새 스킬

디렉터리에 최근 게시된 항목을 게시일 우선, 보조 인기 신호를 함께 반영해 정렬했습니다.

200 개 스킬
M
hunting-advanced-persistent-threats

작성자 mukul975

hunting-advanced-persistent-threats는 엔드포인트, 네트워크, 메모리 텔레메트리 전반에서 APT 유형의 활동을 탐지하기 위한 위협 헌팅 기술입니다. 분석가가 가설 기반 헌트를 설계하고, 결과를 MITRE ATT&CK에 매핑하며, 위협 인텔을 즉흥적인 검색이 아닌 실무형 쿼리와 조사 단계로 전환하도록 돕습니다.

Threat Hunting
즐겨찾기 0GitHub 0
M
generating-threat-intelligence-reports

작성자 mukul975

generating-threat-intelligence-reports 스킬은 분석된 사이버 데이터를 경영진, SOC 팀, IR 리더, 분석가를 위한 전략적·운영적·전술적·긴급 위협 인텔리전스 보고서로 바꿉니다. 완성형 인텔리전스, 신뢰도 표현, TLP 처리, 그리고 Report Writing에 바로 쓸 수 있는 명확한 권고안을 지원합니다.

Report Writing
즐겨찾기 0GitHub 0
M
extracting-windows-event-logs-artifacts

작성자 mukul975

extracting-windows-event-logs-artifacts는 디지털 포렌식, 사고 대응, 위협 헌팅을 위해 Windows Event Logs(EVTX)를 추출, 파싱, 분석하는 데 도움을 줍니다. Chainsaw, Hayabusa, EvtxECmd를 사용해 로그온, 프로세스 생성, 서비스 설치, 예약 작업, 권한 변경, 로그 삭제를 체계적으로 검토할 수 있습니다.

Digital Forensics
즐겨찾기 0GitHub 0
M
extracting-memory-artifacts-with-rekall

작성자 mukul975

Rekall로 Windows 메모리 이미지를 분석하는 extracting-memory-artifacts-with-rekall 가이드입니다. 설치와 사용 패턴을 익혀 숨겨진 프로세스, 인젝션된 코드, 의심스러운 VAD, 로드된 DLL, 네트워크 활동을 찾아 디지털 포렌식에 활용할 수 있습니다.

Digital Forensics
즐겨찾기 0GitHub 0
M
extracting-credentials-from-memory-dump

작성자 mukul975

extracting-credentials-from-memory-dump 스킬은 Volatility 3와 pypykatz 워크플로를 사용해 Windows 메모리 덤프에서 NTLM 해시, LSA 비밀값, Kerberos 자료, 토큰을 분석하는 데 도움을 줍니다. 유효한 덤프를 바탕으로 방어 가능한 증거, 계정 영향 범위, 복구 및 완화 가이드를 확보해야 하는 디지털 포렌식과 사고 대응 상황에 적합합니다.

Digital Forensics
즐겨찾기 0GitHub 0
M
extracting-iocs-from-malware-samples

작성자 mukul975

악성코드 분석을 위한 extracting-iocs-from-malware-samples 기술 가이드입니다. 샘플에서 해시, IP, 도메인, URL, 호스트 아티팩트, 검증 단서를 추출해 위협 인텔과 탐지에 활용할 수 있습니다.

Malware Analysis
즐겨찾기 0GitHub 0
M
extracting-config-from-agent-tesla-rat

작성자 mukul975

악성코드 분석용 extracting-config-from-agent-tesla-rat 스킬로, Agent Tesla .NET 설정값과 SMTP/FTP/Telegram 자격 증명, 키로거 설정, C2 엔드포인트를 반복 가능한 워크플로 가이드와 함께 추출합니다.

Malware Analysis
즐겨찾기 0GitHub 0
M
extracting-browser-history-artifacts

작성자 mukul975

extracting-browser-history-artifacts는 Chrome, Firefox, Edge에서 브라우저 기록, 쿠키, 캐시, 다운로드, 북마크를 추출하는 디지털 포렌식 스킬입니다. 브라우저 프로필 파일을 타임라인 분석에 바로 쓸 수 있는 증거로 바꾸고, 반복 가능한 사건 중심 워크플로 안내를 제공할 때 유용합니다.

Digital Forensics
즐겨찾기 0GitHub 0
M
exploiting-server-side-request-forgery

작성자 mukul975

이 exploiting-server-side-request-forgery 기술은 권한이 있는 웹 대상에서 SSRF 취약 가능성이 있는 기능을 점검할 때 도움이 됩니다. 대상에는 URL 가져오기 기능, 웹훅, 미리보기 도구, 클라우드 메타데이터 접근이 포함됩니다. 탐지, 우회 테스트, 내부 서비스 프로빙, Security Audit 검증까지 이어지는 안내형 워크플로를 제공합니다.

Security Audit
즐겨찾기 0GitHub 0
M
exploiting-race-condition-vulnerabilities

작성자 mukul975

exploiting-race-condition-vulnerabilities 스킬은 보안 감사자가 Turbo Intruder 스타일의 동시 요청으로 웹 앱의 TOCTOU 결함, 중복 거래, 한도 우회 문제를 점검할 수 있도록 돕습니다. 승인된 점검을 위한 설치, 워크플로, 사용 가이드를 함께 제공합니다.

Security Audit
즐겨찾기 0GitHub 0
M
exploiting-nopac-cve-2021-42278-42287

작성자 mukul975

exploiting-nopac-cve-2021-42278-42287 skill은 Active Directory에서 noPac 체인(CVE-2021-42278 및 CVE-2021-42287)을 점검할 때 참고하는 실용 가이드입니다. 승인된 레드팀과 Security Audit 사용자가 사전 조건을 확인하고, 워크플로 파일을 검토하며, 추측을 줄이면서 익스플로잇 가능성을 문서화하는 데 도움을 줍니다.

Security Audit
즐겨찾기 0GitHub 0
M
exploiting-kerberoasting-with-impacket

작성자 mukul975

exploiting-kerberoasting-with-impacket는 권한이 있는 테스터가 Impacket의 GetUserSPNs.py를 사용해 Kerberoasting을 계획할 수 있도록 돕습니다. SPN 열거부터 TGS 티켓 추출, 오프라인 크래킹, 탐지 고려 보고까지 한 흐름으로 안내합니다. 이 exploiting-kerberoasting-with-impacket 가이드는 명확한 설치 및 사용 맥락이 필요한 침투 테스트 워크플로에 적합합니다.

Penetration Testing
즐겨찾기 0GitHub 6.2k
M
exploiting-jwt-algorithm-confusion-attack

작성자 mukul975

exploiting-jwt-algorithm-confusion-attack skill은 Security Audit 워크플로에서 JWT 알고리즘 혼동을 점검하는 데 도움을 줍니다. RS256에서 HS256으로의 다운그레이드, `alg:none` 우회, `kid`/`jku`/`x5u` 헤더 트릭까지 테스트할 수 있습니다. 실무형 가이드, 참고 예시, 그리고 반복 검증을 위한 스크립트가 함께 제공됩니다.

Security Audit
즐겨찾기 0GitHub 6.2k
M
exploiting-insecure-data-storage-in-mobile

작성자 mukul975

exploiting-insecure-data-storage-in-mobile skill은 Android 및 iOS 앱의 취약한 로컬 저장소에서 증거를 점검하고 추출하는 데 도움을 줍니다. SharedPreferences, SQLite 데이터베이스, plist 파일, world-readable 파일, 백업 노출, 그리고 취약한 keychain/keystore 처리까지 다루며, 모바일 pentesting과 Security Audit 워크플로에 적합합니다.

Security Audit
즐겨찾기 0GitHub 6.2k
M
exploiting-idor-vulnerabilities

작성자 mukul975

exploiting-idor-vulnerabilities는 승인된 보안 점검에서 API, 웹 앱, 멀티테넌트 시스템 전반의 Insecure Direct Object Reference 취약점을 교차 세션 확인, 객체 매핑, 읽기/쓰기 검증으로 테스트하는 데 도움을 줍니다.

Security Audit
즐겨찾기 0GitHub 6.2k
M
exploiting-excessive-data-exposure-in-api

작성자 mukul975

exploiting-excessive-data-exposure-in-api는 보안 감사 팀이 API 응답에서 과도하게 노출된 필드를 점검하도록 돕습니다. 여기에는 PII, 비밀값, 내부 ID, 디버그 데이터가 포함됩니다. 기대 스키마와 역할 대비 반환 데이터를 비교할 수 있는 집중된 워크플로, 참고 패턴, 분석 로직을 제공합니다.

Security Audit
즐겨찾기 0GitHub 0
M
exploiting-constrained-delegation-abuse

작성자 mukul975

exploiting-constrained-delegation-abuse 스킬은 Kerberos 제약 위임(constrained delegation) 악용에 대한 Active Directory의 허가된 테스트를 돕는 안내서입니다. 열거, S4U2self 및 S4U2proxy 티켓 요청, 그리고 측면 이동이나 권한 상승으로 이어질 수 있는 실무 경로를 다룹니다. 일반적인 Kerberos 개요가 아니라, 반복 가능한 침투 테스트 가이드가 필요할 때 적합합니다.

Penetration Testing
즐겨찾기 0GitHub 0
M
exploiting-api-injection-vulnerabilities

작성자 mukul975

Security Audit 팀이 API에서 SQL 인젝션, NoSQL 인젝션, 명령어 인젝션, LDAP 인젝션, SSRF를 점검할 때 쓰는 exploiting-api-injection-vulnerabilities 스킬입니다. 이 가이드는 파라미터, 헤더, 요청 본문에서 위험한 입력을 찾아내고, 기준 응답과 비교하며, 백엔드 상호작용이 실제로 인젝션 가능한지 검증하는 데 도움을 줍니다.

Security Audit
즐겨찾기 0GitHub 0
M
executing-red-team-exercise

작성자 mukul975

executing-red-team-exercise는 현실적인 레드팀 훈련을 기획하고 추적하는 데 쓰는 사이버보안 스킬입니다. 정찰, 기법 선정, 실행, 탐지 공백 검토까지 공격자 모사를 지원해 보안 감사 작업과 ATT&CK 정렬 평가에 유용합니다.

Security Audit
즐겨찾기 0GitHub 0
M
evaluating-threat-intelligence-platforms

작성자 mukul975

evaluating-threat-intelligence-platforms는 피드 수집, STIX/TAXII 지원, 자동화, 분석가 워크플로, 통합 기능, 총소유비용(TCO) 기준으로 TIP 제품을 비교하는 데 도움을 줍니다. 이 evaluating-threat-intelligence-platforms 가이드는 조달, 마이그레이션, 성숙도 계획에 활용할 수 있으며, 플랫폼 선택이 추적성과 증거 공유에 영향을 주는 위협 모델링 평가에도 유용합니다.

Threat Modeling
즐겨찾기 0GitHub 0
M
eradicating-malware-from-infected-systems

작성자 mukul975

eradicating-malware-from-infected-systems는 격리 이후 감염 시스템에서 악성코드, 백도어, 지속성 메커니즘을 제거하는 사이버 보안 사고 대응 스킬입니다. Windows와 Linux 정리용 워크플로 안내, 참고 파일, 스크립트는 물론 자격 증명 교체, 근본 원인 수정, 검증 절차까지 포함합니다.

Incident Response
즐겨찾기 0GitHub 0
M
detecting-wmi-persistence

작성자 mukul975

detecting-wmi-persistence 스킬은 위협 헌터와 DFIR 분석가가 Sysmon Event ID 19, 20, 21을 활용해 Windows 텔레메트리에서 WMI 이벤트 구독 지속성을 탐지하도록 돕습니다. 악성 EventFilter, EventConsumer, FilterToConsumerBinding 활동을 식별하고, 결과를 검증하며, 공격자의 지속성 기법과 정상 관리 자동화를 구분하는 데 사용할 수 있습니다.

Threat Hunting
즐겨찾기 0GitHub 0
M
detecting-supply-chain-attacks-in-ci-cd

작성자 mukul975

GitHub Actions와 CI/CD 설정을 감사하는 detecting-supply-chain-attacks-in-ci-cd 스킬입니다. 고정되지 않은 actions, 스크립트 주입, dependency confusion, 비밀 정보 노출, 위험한 권한 설정을 찾아 Security Audit 워크플로우에 활용할 수 있습니다. 저장소, 워크플로 파일, 의심스러운 파이프라인 변경을 검토할 때 명확한 발견 사항과 수정 권고를 제공합니다.

Security Audit
즐겨찾기 0GitHub 0
M
detecting-stuxnet-style-attacks

작성자 mukul975

detecting-stuxnet-style-attacks 스킬은 PLC 로직 변조, 위장된 센서 데이터, 엔지니어링 워크스테이션 침해, IT-OT 측면 이동을 포함한 Stuxnet 유사 OT 및 ICS 침입 패턴을 탐지하는 데 도움을 줍니다. 프로토콜, 호스트, 프로세스 증거를 함께 활용하는 위협 헌팅, 사고 초기 분류, 공정 무결성 모니터링에 적합합니다.

Threat Hunting
즐겨찾기 0GitHub 0

새 agent 스킬 페이지 활용법

이 페이지는 새 agent 스킬, 최신 agent 스킬, 아직 널리 알려지지 않은 최근 추가 워크플로를 찾는 사람들을 위해 만들어졌습니다.

최근 추가 항목 빠르게 확인

새 agent 스킬은 게시일 순으로 먼저 정렬되므로 가장 최근에 추가된 항목을 쉽게 찾을 수 있습니다.

떠오르는 워크플로를 먼저 발견

아직 hot 순위에는 보이지 않을 수 있는 새로운 아이디어, 실험적인 워크플로, 새로 추가된 스킬을 찾고 싶을 때 이 페이지를 활용하세요.

카테고리 페이지에서 이어서 비교

흥미로운 새 스킬을 찾았다면 카테고리 페이지를 열어 같은 문제를 해결하는 비슷한 스킬과 비교해 보세요.

새 agent 스킬에 관한 질문

이 답변에서는 새 페이지가 홈페이지와 hot 페이지와 어떻게 다른지 설명합니다.

새 스킬로 변화를 가장 먼저 확인하세요

먼저 최신 추가 항목을 살펴보고, 이후 hot 스킬과 카테고리 페이지를 함께 비교해 시간을 들일 가치가 있는지 판단하세요.