claw-shell

💻 安全可控的会话级命令终端

🥥14总安装量 3评分人数 3
100% 的用户推荐

在隔离 tmux 会话中安全执行 shell 命令,内置危险操作拦截机制,为自动化任务提供可控的系统交互能力。

A

基本安全,请在特定环境下使用

  • 来自社区或个人来源,建议先隔离验证
  • ✅ 代码透明可审计,无动态代码执行及网络通信风险
  • ✅ 具备基础危险命令拦截机制(sudo、rm、reboot 等)
  • ⚠️ 来源为 T3 级社区个人账号,长期维护性存疑
  • ⚠️ 危险命令检测基于简单字符串匹配,复杂命令存在绕过可能
  • ⚠️ 依赖 tmux 会话隔离,但非完整沙箱环境,仍存在系统影响风险

使用说明

claw-shell 是一款专为 AI Agent 设计的终端命令执行工具,通过在独立的 tmux 会话中运行 shell 命令,为自动化任务提供安全可控的系统交互能力。

核心用法
该技能通过 claw_shell_run 工具接收用户输入的 shell 命令,在名为 claw 的专用 tmux 会话中执行。若会话不存在,系统会自动创建 detached 会话。命令执行后,技能通过 tmux capture-pane 捕获终端输出并返回给 Agent,实现命令的发送与结果的读取闭环。这种设计特别适合需要保持执行状态的长时间运行任务。

显著优点
首先,会话隔离机制提供了基础的安全边界,所有操作都被限制在 claw 会话内,不会直接影响用户的其他终端会话。其次,内置的危险命令检查机制能够识别并拦截 sudormrebootshutdown 等高风险操作,要求用户显式确认,有效防止误操作导致的系统损坏。第三,该技能仅依赖 Node.js 内置模块,无外部 npm 包依赖,代码完全透明可审计,杜绝了供应链攻击风险。最后,基于 tmux 的架构天然支持会话保持,即使 Agent 断开连接,会话内的进程仍可继续运行。

潜在缺点与局限性
尽管有安全设计,但该技能仍存在一定局限。危险命令检测仅基于简单的字符串匹配,对于复杂的命令组合或编码绕过(如使用十六进制编码、命令拼接)可能失效。作为 T3 来源的个人项目,长期维护更新存在不确定性。此外,tmux 提供的隔离性并非真正的沙箱环境,恶意命令仍可能通过系统调用影响宿主机。对于需要 root 权限的操作(如系统级配置),该技能完全禁止,限制了其在系统管理场景的应用。

适合的目标群体
该技能最适合开发者、DevOps 工程师和系统管理员用于日常的自动化脚本执行、开发环境搭建、日志查看和轻量级的系统监控。特别适合需要保持命令执行上下文或运行耗时任务的 CI/CD 流水线场景。对于需要在隔离环境中测试命令或运行潜在风险脚本的用户,该技能提供了比直接执行更安全的替代方案。

使用风险
主要风险在于命令检查的绕过可能性,建议用户不要完全依赖自动拦截机制,对输入命令保持警惕。长时间运行的 tmux 会话可能积累大量输出缓冲区,导致内存占用增加。此外,该技能无法阻止所有类型的数据泄露或恶意操作,不建议用于处理包含敏感凭证(如密码、API Key)的命令,除非已对环境进行额外加固。在执行文件操作前,务必确认路径正确,避免误删重要数据。

claw-shell 内容

手动下载zip · 1.8 kB
handler.jstext/javascript
请选择文件