Linux

Linux skills and workflows surfaced by the site skill importer.

29 Skills
A
terminal-ops

von affaan-m

terminal-ops ist eine evidenzorientierte Repo-Ausführungsskill für Terminalarbeit. Verwenden Sie sie, um Befehle auszuführen, den Git-Status zu prüfen, CI- oder Build-Probleme zu debuggen und gezielte Fixes mit Nachweis der Änderungen und Verifizierung umzusetzen. Dieser terminal-ops-Leitfaden hilft dabei, Rätselraten bei Code-Editing und Repo-Operationen zu reduzieren.

Code Editing
Favoriten 0GitHub 156.3k
M
detecting-rootkit-activity

von mukul975

detecting-rootkit-activity ist eine Malware-Analysis-Skill zum Aufspüren von Rootkit-Indizien wie versteckten Prozessen, gehookten Systemaufrufen, veränderten Kernel-Strukturen, verborgenen Modulen und verdeckten Netzwerkspuren. Sie nutzt Cross-View-Vergleiche und Integritätsprüfungen, um verdächtige Hosts zu verifizieren, wenn Standard-Tools zu unterschiedlichen Ergebnissen kommen.

Malware Analysis
Favoriten 0GitHub 6.2k
M
configuring-host-based-intrusion-detection

von mukul975

Leitfaden zur Konfiguration von hostbasierter Intrusion Detection mit Wazuh, OSSEC oder AIDE für die Überwachung von Dateiintegrität, Systemänderungen und complianceorientierter Endpunktsicherheit in Security-Audit-Workflows.

Security Audit
Favoriten 0GitHub 6.1k
T
burpsuite-project-parser

von trailofbits

burpsuite-project-parser durchsucht und extrahiert Daten aus Burp Suite-Projektdateien (.burp) mit Burp Suite Professional und der Erweiterung burpsuite-project-file-parser. Nutze es für Security-Audit-Funde, Proxy-Verlauf, Site-Map-Einträge und Regex-Suchen in aufgezeichnetem HTTP-Traffic.

Security Audit
Favoriten 0GitHub 5k
O
using-tmux-for-interactive-commands

von obra

Die Skill „using-tmux-for-interactive-commands“ hilft dir dabei, interaktive CLI-Tools in getrennten tmux-Sitzungen auszuführen. Nutze sie für Editoren, REPLs, `git rebase -i` und andere Terminal-Apps, die Eingaben und Ausgaben in Echtzeit benötigen. Sie ist ein praxisnaher Leitfaden für Workflow Automation, wenn du Starten, Senden, Erfassen und Stoppen gezielt steuern musst.

Workflow Automation
Favoriten 0GitHub 329
O
windows-vm

von obra

Nutze die windows-vm Skill, um eine headless Windows 11 VM in Docker mit KVM-Beschleunigung zu erstellen, zu verwalten und per SSH darauf zuzugreifen. Sie eignet sich für Desktop-Automation, das Einrichten von Windows-Apps und wiederholbare Agent-Workflows, wenn du eine echte Windows-Umgebung ohne manuelles RDP brauchst.

Desktop Automation
Favoriten 0GitHub 323
X
openclaw-secure-linux-cloud

von xixu-me

openclaw-secure-linux-cloud unterstützt Sie dabei, OpenClaw sicher auf einem Linux-Cloud-Host zu installieren und zu nutzen – mit einem Private-First-Setup, Loopback-Bindung, SSH-Tunneling, Abwägungen zwischen Tailscale und Reverse Proxy sowie restriktiven Voreinstellungen für Podman, Token-Authentifizierung, Pairing, Sandboxing und Tool-Berechtigungen.

Cloud Architecture
Favoriten 0GitHub 6
X
secure-linux-web-hosting

von xixu-me

secure-linux-web-hosting unterstützt dabei, Linux-Webhosting sicher einzurichten oder zu prüfen – mit distributionsabhängigen Pfaden, SSH-Härtung, Firewall-Änderungen, Nginx für statische Sites oder als Reverse Proxy, HTTPS-Ausstellung und einer validierungsorientierten Reihenfolge für Deployment-Arbeiten.

Deployment
Favoriten 0GitHub 6
K
pylabrobot

von K-Dense-AI

pylabrobot ist ein hardwareunabhängiges Python-Framework für Laborautomatisierung. Mit dem pylabrobot-Skill steuern Sie Liquid Handler, Plattenlesegeräte, Pumpen, Inkubatoren und Zentrifugen, verwalten Deck-Layouts und simulieren Protokolle vor der Ausführung. Gut geeignet für Multi-Vendor-Workflows und reproduzierbare Automatisierung.

Workflow Automation
Favoriten 0GitHub 0
M
configuring-snort-ids-for-intrusion-detection

von mukul975

Skill zum configuring-snort-ids-for-intrusion-detection für die Installation, Konfiguration, Validierung und Tuning von Snort 3 IDS auf autorisierten Netzwerksegmenten. Enthält praxisnahe Nutzung, Rule-Loading, CLI-Prüfungen, Reduzierung von False Positives und Security-Audit-Workflows.

Security Audit
Favoriten 0GitHub 0
M
eradicating-malware-from-infected-systems

von mukul975

eradicating-malware-from-infected-systems ist eine Skill für die Cybersecurity-Vorfallsreaktion zur Entfernung von Malware, Backdoors und Persistenzmechanismen nach der Eindämmung. Sie bietet Workflow-Hinweise, Referenzdateien und Skripte für die Bereinigung von Windows- und Linux-Systemen, das Rotieren von Anmeldedaten, die Behebung der Ursache und die Validierung.

Incident Response
Favoriten 0GitHub 0
M
detecting-privilege-escalation-attempts

von mukul975

detecting-privilege-escalation-attempts hilft beim Aufspüren von Privilege Escalation unter Windows und Linux, einschließlich Token-Manipulation, UAC-Bypass, unquoted service paths, Kernel-Exploits und sudo/doas-Missbrauch. Entwickelt für Threat-Hunting-Teams, die einen praxisnahen Workflow, Referenz-Queries und Hilfsskripte brauchen.

Threat Hunting
Favoriten 0GitHub 0
M
detecting-port-scanning-with-fail2ban

von mukul975

detecting-port-scanning-with-fail2ban hilft dabei, Fail2ban so zu konfigurieren, dass Portscans, SSH-Brute-Force-Versuche und Reconnaissance erkannt werden, verdächtige IPs gesperrt und Security-Teams benachrichtigt werden. Diese Skill passt zum Hardening und zu detecting-port-scanning-with-fail2ban im Rahmen von Security-Audit-Workflows und bietet praxisnahe Hinweise zu Logs, Jails, Filtern und sicherem Tuning.

Security Audit
Favoriten 0GitHub 0
M
analyzing-memory-dumps-with-volatility

von mukul975

analyzing-memory-dumps-with-volatility ist eine Volatility-3-Skill für Memory Forensics, Malware-Triage, versteckte Prozesse, Injektionen, Netzwerkaktivität und Credentials in RAM-Dumps unter Windows, Linux oder macOS. Nutze sie, wenn du einen reproduzierbaren analyzing-memory-dumps-with-volatility Guide für Incident Response und Malware-Analyse brauchst.

Malware Analysis
Favoriten 0GitHub 0
M
analyzing-linux-kernel-rootkits

von mukul975

analyzing-linux-kernel-rootkits unterstützt DFIR- und Threat-Hunting-Workflows dabei, Linux-Kernel-Rootkits mit Volatility3 Cross-View-Prüfungen, rkhunter-Scans und /proc-vs-/sys-Analysen aufzudecken – etwa versteckte Module, gehookte Syscalls und manipulierte Kernel-Strukturen. Es ist ein praxisnaher Leitfaden zu analyzing-linux-kernel-rootkits für die forensische Triage.

Digital Forensics
Favoriten 0GitHub 0
M
analyzing-linux-elf-malware

von mukul975

analyzing-linux-elf-malware hilft bei der Analyse verdächtiger Linux-ELF-Binaries für Malware-Untersuchungen – mit Hinweisen zu Architekturprüfungen, Strings, Imports, statischem Triage, sowie frühen Indikatoren für Botnets, Miner, Rootkits, Ransomware und Container-Bedrohungen.

Malware Analysis
Favoriten 0GitHub 0
M
detecting-container-escape-attempts

von mukul975

detecting-container-escape-attempts hilft dabei, Hinweise auf Container-Escape-Versuche in Docker und Kubernetes zu untersuchen, zu erkennen und zu priorisieren. Verwenden Sie diesen Leitfaden für Incident-Triage, Escape-Vektoren, Alarminterpretation und Reaktionsabläufe auf Basis von Falco-, Sysdig-, auditd- und Container-Inspektionsdaten.

Incident Triage
Favoriten 0GitHub 0
M
deploying-osquery-for-endpoint-monitoring

von mukul975

Leitfaden zu deploying-osquery-for-endpoint-monitoring für die Bereitstellung und Konfiguration von osquery für Endpoint-Transparenz, flächendeckendes Monitoring und SQL-gestütztes Threat Hunting. Nutzen Sie ihn, um die Installation zu planen, den Workflow und die API-Referenzen nachzuvollziehen und geplante Abfragen, Log-Erfassung sowie die zentrale Auswertung auf Windows-, macOS- und Linux-Endpoints zu operationalisieren.

Monitoring
Favoriten 0GitHub 0
M
deploying-edr-agent-with-crowdstrike

von mukul975

deploying-edr-agent-with-crowdstrike hilft bei der Planung, Installation und Verifizierung des Rollouts des CrowdStrike Falcon Sensors auf Windows-, macOS- und Linux-Endpunkten. Verwenden Sie diese Skill für Installationshinweise, Policy-Setup, die SIEM-Integration von Telemetrie und die Vorbereitung auf Incident Response.

Incident Response
Favoriten 0GitHub 0
M
building-c2-infrastructure-with-sliver-framework

von mukul975

building-c2-infrastructure-with-sliver-framework hilft autorisierten Red-Teaming- und Security-Audit-Teams bei der Planung, Installation und Nutzung von Sliver-basierter C2-Infrastruktur mit Redirectors, HTTPS-Listenern, Operator-Zugriff und Resilienzprüfungen. Enthalten sind ein praktischer Leitfaden, Workflow-Dateien und Repo-Skripte für Deployment und Validierung.

Security Audit
Favoriten 0GitHub 0
M
analyzing-persistence-mechanisms-in-linux

von mukul975

Die Skill „analyzing-persistence-mechanisms-in-linux“ hilft bei der Untersuchung von Linux-Persistenz nach einer Kompromittierung, einschließlich crontab-Jobs, systemd-Units, LD_PRELOAD-Missbrauch, Änderungen an Shell-Profilen und SSH-Backdoors über `authorized_keys`. Sie ist für Incident Response, Threat Hunting und Security-Audit-Workflows mit auditd und Integritätsprüfungen von Dateien ausgelegt.

Security Audit
Favoriten 0GitHub 0
M
analyzing-linux-system-artifacts

von mukul975

analyzing-linux-system-artifacts hilft dabei, Linux-Hosts auf Kompromittierung zu untersuchen, indem Auth-Logs, Shell-Historie, Cron-Jobs, systemd-Services, SSH-Keys und andere Persistenzspuren geprüft werden. Diese Anleitung zu analyzing-linux-system-artifacts eignet sich für Security-Audits, Incident Response und forensische Triage. Sie enthält praxisnahe Hinweise zu Installation und Nutzung.

Security Audit
Favoriten 0GitHub 0
M
analyzing-linux-audit-logs-for-intrusion

von mukul975

analyzing-linux-audit-logs-for-intrusion ist eine Linux-Skill für Incident Response zur Auswertung von auditd. Sie hilft dabei, verdächtige Logins, Privilegienerweiterungen, Manipulationen an Dateien und Hinweise auf Host-Intrusion mit ausearch, aureport und auditctl zu erkennen.

Incident Triage
Favoriten 0GitHub 0
M
analyzing-docker-container-forensics

von mukul975

analyzing-docker-container-forensics unterstützt bei der Untersuchung kompromittierter Docker-Container, indem Images, Layer, Volumes, Logs und Laufzeit-Artefakte analysiert werden, um schädliche Aktivitäten zu identifizieren und Beweise zu sichern. Nutzen Sie diese analyzing-docker-container-forensics Skill für ein Security Audit, eine Incident-Analyse oder eine Bewertung zur Härtung von Containern.

Security Audit
Favoriten 0GitHub 0
Linux