Neue Skills

Die neuesten veröffentlichten Ergänzungen im Verzeichnis, sortiert nach Veröffentlichungsdatum und ergänzenden Hotness-Signalen.

200 Skills
M
hunting-advanced-persistent-threats

von mukul975

hunting-advanced-persistent-threats ist ein Threat-Hunting-Skill zur Erkennung von APT-typischer Aktivität über Endpoint-, Netzwerk- und Speicher-Telemetrie. Er unterstützt Analysten dabei, hypothesengetriebene Hunts aufzubauen, Funde mit MITRE ATT&CK zu verknüpfen und Threat Intelligence in praxisnahe Queries und Untersuchungsschritte zu übersetzen – statt in ungezielte Ad-hoc-Suchen zu verfallen.

Threat Hunting
Favoriten 0GitHub 0
M
generating-threat-intelligence-reports

von mukul975

Die Skill für generating-threat-intelligence-reports wandelt analysierte Cyberdaten in strategische, operative, taktische oder Flash-Threat-Intelligence-Reports für Führungskräfte, SOC-Teams, IR-Leads und Analysten um. Sie unterstützt fertige Intelligence-Produkte, Confidence-Sprache, TLP-Kennzeichnung und klare Empfehlungen für das Report Writing.

Report Writing
Favoriten 0GitHub 0
M
extracting-windows-event-logs-artifacts

von mukul975

extracting-windows-event-logs-artifacts hilft Ihnen beim Extrahieren, Parsen und Analysieren von Windows Event Logs (EVTX) für Digital Forensics, Incident Response und Threat Hunting. Der Skill unterstützt die strukturierte Auswertung von Anmeldungen, Prozessstarts, Dienstinstallationen, geplanten Tasks, Rechtesänderungen und dem Löschen von Logs mit Chainsaw, Hayabusa und EvtxECmd.

Digital Forensics
Favoriten 0GitHub 0
M
extracting-memory-artifacts-with-rekall

von mukul975

Leitfaden zu extracting-memory-artifacts-with-rekall für die Analyse von Windows-Speicherabbildern mit Rekall. Er zeigt Installations- und Nutzungsmuster, um versteckte Prozesse, injizierten Code, verdächtige VADs, geladene DLLs und Netzwerkaktivitäten für die Digitale Forensik zu finden.

Digital Forensics
Favoriten 0GitHub 0
M
extracting-credentials-from-memory-dump

von mukul975

Die Fähigkeit „extracting-credentials-from-memory-dump“ unterstützt die Analyse von Windows-Memory-Dumps auf NTLM-Hashes, LSA-Secrets, Kerberos-Material und Tokens mithilfe von Workflows mit Volatility 3 und pypykatz. Sie ist für Digital Forensics und Incident Response gedacht, wenn Sie aus einem validen Dump belastbare Beweise, Auswirkungen auf Konten und Hinweise zur Remediation benötigen.

Digital Forensics
Favoriten 0GitHub 0
M
extracting-iocs-from-malware-samples

von mukul975

Skill-Guide zum Extrahieren von IOCs aus Malware-Samples für die Malwareanalyse: Hashes, IPs, Domains, URLs, Host-Artefakte und Validierungshinweise aus Samples für Threat Intelligence und Detection gewinnen.

Malware Analysis
Favoriten 0GitHub 0
M
extracting-config-from-agent-tesla-rat

von mukul975

extracting-config-from-agent-tesla-rat für Malware-Analyse: extrahiert Agent Tesla .NET-Konfigurationen, SMTP/FTP/Telegram-Anmeldedaten, Keylogger-Einstellungen und C2-Endpunkte mit einem reproduzierbaren Workflow.

Malware Analysis
Favoriten 0GitHub 0
M
extracting-browser-history-artifacts

von mukul975

extracting-browser-history-artifacts ist ein Digital-Forensics-Skill zum Extrahieren von Browserverlauf, Cookies, Cache, Downloads und Lesezeichen aus Chrome, Firefox und Edge. Nutzen Sie ihn, um Browser-Profildateien mit einem wiederholbaren, fallorientierten Workflow in zeitleistenfähige Beweise zu überführen.

Digital Forensics
Favoriten 0GitHub 0
M
exploiting-server-side-request-forgery

von mukul975

Der Skill „exploiting-server-side-request-forgery“ unterstützt die Bewertung von SSRF-anfälligen Funktionen in autorisierten Web-Zielen, darunter URL-Fetcher, Webhooks, Vorschau-Tools und der Zugriff auf Cloud-Metadaten. Er bietet einen geführten Ablauf für Erkennung, Bypass-Tests, das Ausloten interner Dienste und die Validierung im Rahmen eines Security Audit.

Security Audit
Favoriten 0GitHub 0
M
exploiting-race-condition-vulnerabilities

von mukul975

Die Skill für das Ausnutzen von Race-Condition-Schwachstellen hilft Security-Auditoren, Web-Apps auf TOCTOU-Fehler, doppelte Transaktionen und Umgehungen von Limits mit gleichzeitigen Anfragen im Stil von Turbo Intruder zu testen. Sie enthält Installations-, Workflow- und Nutzungshinweise für autorisierte Prüfungen.

Security Audit
Favoriten 0GitHub 0
M
exploiting-nopac-cve-2021-42278-42287

von mukul975

Das Skill „exploiting-nopac-cve-2021-42278-42287“ ist ein praxisnaher Leitfaden zur Bewertung der noPac-Kette (CVE-2021-42278 und CVE-2021-42287) in Active Directory. Es unterstützt autorisierte Red-Team-Mitglieder und Nutzer von Security Audits dabei, Voraussetzungen zu prüfen, Workflow-Dateien zu sichten und die Ausnutzbarkeit mit weniger Rätselraten zu dokumentieren.

Security Audit
Favoriten 0GitHub 0
M
exploiting-kerberoasting-with-impacket

von mukul975

exploiting-kerberoasting-with-impacket unterstützt autorisierte Tester bei der Planung von Kerberoasting mit Impacket GetUserSPNs.py – von der SPN-Aufzählung über das Extrahieren von TGS-Tickets bis hin zu Offline-Cracking und erkennungsbewusster Berichterstattung. Nutzen Sie diesen exploiting-kerberoasting-with-impacket-Leitfaden für Penetrationstests mit klarem Installations- und Nutzungskontext.

Penetration Testing
Favoriten 0GitHub 6.2k
M
exploiting-jwt-algorithm-confusion-attack

von mukul975

Die Skill »exploiting-jwt-algorithm-confusion-attack« unterstützt Security-Audit-Workflows beim Testen von JWT-Algorithm-Confusion – einschließlich RS256-zu-HS256-Downgrades, `alg:none`-Bypasses und Header-Tricks mit `kid`/`jku`/`x5u`. Sie basiert auf einer praxisnahen Anleitung, Referenzbeispielen und einem Skript für wiederholbare Validierungen.

Security Audit
Favoriten 0GitHub 6.2k
M
exploiting-insecure-data-storage-in-mobile

von mukul975

Das Skill „exploiting-insecure-data-storage-in-mobile“ unterstützt bei der Bewertung und Extraktion von Beweismitteln aus unsicherem lokalem Speicher in Android- und iOS-Apps. Es behandelt SharedPreferences, SQLite-Datenbanken, plist-Dateien, weltweit lesbare Dateien, Backup-Offenlegung sowie schwache Keychain-/Keystore-Verarbeitung für Mobile-Pentesting und Security-Audit-Workflows.

Security Audit
Favoriten 0GitHub 6.2k
M
exploiting-idor-vulnerabilities

von mukul975

exploiting-idor-vulnerabilities unterstützt autorisierte Sicherheitsaudits beim Testen von Insecure Direct Object Reference-Schwachstellen in APIs, Webanwendungen und Multi-Tenant-Systemen – mit Cross-Session-Prüfungen, Objektzuordnung sowie Lese-/Schreibverifikation.

Security Audit
Favoriten 0GitHub 6.2k
M
exploiting-excessive-data-exposure-in-api

von mukul975

exploiting-excessive-data-exposure-in-api unterstützt Security-Audit-Teams dabei, API-Antworten auf zu viele freigegebene Felder zu prüfen – darunter PII, Secrets, interne IDs und Debug-Daten. Es bietet einen fokussierten Workflow, Referenzmuster und Analyzer-Logik, um zurückgegebene Daten mit dem erwarteten Schema und den Rollen zu vergleichen.

Security Audit
Favoriten 0GitHub 0
M
exploiting-constrained-delegation-abuse

von mukul975

Die Skill „exploiting-constrained-delegation-abuse“ führt durch autorisierte Active-Directory-Tests zum Missbrauch von Kerberos-gebundener Delegation. Sie deckt Enumeration, S4U2self- und S4U2proxy-Ticket-Anfragen sowie praktische Wege zu lateral movement oder Privilege Escalation ab. Verwende sie, wenn du einen wiederholbaren Leitfaden für Penetrationstests brauchst und keinen allgemeinen Kerberos-Überblick.

Penetration Testing
Favoriten 0GitHub 0
M
exploiting-api-injection-vulnerabilities

von mukul975

Der Skill „exploiting-api-injection-vulnerabilities“ für Security-Audit-Teams zum Testen von APIs auf SQL-Injection, NoSQL-Injection, Command Injection, LDAP-Injection und SSRF über Parameter, Header und Request Bodies. Dieser Leitfaden hilft dabei, riskante Eingaben zu erkennen, Baseline-Antworten zu vergleichen und zu prüfen, ob Backend-Interaktionen injizierbar sind.

Security Audit
Favoriten 0GitHub 0
M
executing-red-team-exercise

von mukul975

executing-red-team-exercise ist ein Cybersecurity-Skill zum Planen und Nachverfolgen realistischer Red-Team-Übungen. Er unterstützt Adversary Emulation über Aufklärung, Technikauswahl, Ausführung und die Analyse von Detection Gaps und eignet sich damit für Security-Audit-Aufgaben und ATT&CK-gestützte Assessments.

Security Audit
Favoriten 0GitHub 0
M
evaluating-threat-intelligence-platforms

von mukul975

evaluating-threat-intelligence-platforms hilft dir, TIP-Produkte nach Feed-Ingestion, STIX/TAXII-Unterstützung, Automatisierung, Analysten-Workflow, Integrationen und Total Cost of Ownership zu vergleichen. Nutze diesen evaluating-threat-intelligence-platforms-Leitfaden für Beschaffung, Migration oder Reifegradplanung, einschließlich evaluating-threat-intelligence-platforms für Threat Modeling, wenn die Plattformwahl Rückverfolgbarkeit und Evidenzweitergabe beeinflusst.

Threat Modeling
Favoriten 0GitHub 0
M
eradicating-malware-from-infected-systems

von mukul975

eradicating-malware-from-infected-systems ist eine Skill für die Cybersecurity-Vorfallsreaktion zur Entfernung von Malware, Backdoors und Persistenzmechanismen nach der Eindämmung. Sie bietet Workflow-Hinweise, Referenzdateien und Skripte für die Bereinigung von Windows- und Linux-Systemen, das Rotieren von Anmeldedaten, die Behebung der Ursache und die Validierung.

Incident Response
Favoriten 0GitHub 0
M
detecting-wmi-persistence

von mukul975

Die Skill "detecting-wmi-persistence" hilft Threat Huntern und DFIR-Analysten dabei, WMI-Ereignisabonnement-Persistenz in Windows-Telemetrie mit den Sysmon-Ereignis-IDs 19, 20 und 21 zu erkennen. Nutzen Sie sie, um bösartige Aktivitäten von EventFilter, EventConsumer und FilterToConsumerBinding zu identifizieren, Funde zu validieren und Angreifer-Persistenz von legitimer Admin-Automatisierung zu unterscheiden.

Threat Hunting
Favoriten 0GitHub 0
M
detecting-supply-chain-attacks-in-ci-cd

von mukul975

Skill zur Erkennung von Supply-Chain-Angriffen in CI/CD für die Prüfung von GitHub Actions und CI/CD-Konfigurationen. Er hilft dabei, unpinned Actions, Script-Injection, Dependency Confusion, Geheimnis-Leaks und riskante Berechtigungen in Security-Audit-Workflows aufzuspüren. Nutzen Sie ihn, um ein Repository, eine Workflow-Datei oder eine verdächtige Pipeline-Änderung mit klaren Befunden und konkreten Fixes zu prüfen.

Security Audit
Favoriten 0GitHub 0
M
detecting-stuxnet-style-attacks

von mukul975

Die Skill "detecting-stuxnet-style-attacks" hilft Verteidigern dabei, Stuxnet-ähnliche OT- und ICS-Angriffsverläufe zu erkennen – darunter Manipulationen an PLC-Logik, vorgetäuschte Sensordaten, kompromittierte Engineering-Workstations und laterale Bewegung von IT zu OT. Verwenden Sie sie für Threat Hunting, Incident-Triage und die Überwachung der Prozessintegrität mit Belegen aus Protokollen, Hosts und Prozessen.

Threat Hunting
Favoriten 0GitHub 0

So nutzt du die Seite für neue Agent Skills

Diese Seite richtet sich an alle, die nach neuen Agent Skills, den neuesten Agent Skills und kürzlich hinzugefügten Workflows suchen, die möglicherweise noch nicht viel Aufmerksamkeit bekommen haben.

Neueste Ergänzungen im Blick behalten

Neue Agent Skills werden zuerst nach Veröffentlichungsdatum sortiert, damit du schneller erkennst, was zuletzt hinzugefügt wurde.

Aufkommende Workflows früh entdecken

Nutze diese Seite, wenn du nach frischen Ideen, experimentellen Workflows oder neu hinzugefügten Skills suchst, die in den Hot-Rankings vielleicht noch nicht auftauchen.

Zu den Kategorieseiten wechseln

Wenn du einen interessanten neuen Skill gefunden hast, öffne die Kategorieseite, um ihn mit ähnlichen Skills zu vergleichen, die dasselbe Problem lösen.

Fragen zu neuen Agent Skills

Diese Antworten erklären, wie sich die Seite „Neu“ von der Startseite und der Hot-Seite unterscheidet.

Mit neuen Skills entdecken, was sich verändert

Sieh dir zuerst die neuesten Ergänzungen an und vergleiche sie dann mit Hot Skills und Kategorieseiten, um zu entscheiden, was deine Zeit wert ist.