作者 mukul975
hunting-advanced-persistent-threats 是一個威脅狩獵技能,用來偵測橫跨端點、網路與記憶體遙測的 APT 風格活動。它能協助分析師建立以假設為導向的狩獵流程,將發現對應到 MITRE ATT&CK,並把威脅情資轉化為可執行的查詢與調查步驟,而不是零散的搜尋。
目錄中最新發佈的技能,依發佈日期排序,並以次要熱度訊號作為輔助排序。
作者 mukul975
hunting-advanced-persistent-threats 是一個威脅狩獵技能,用來偵測橫跨端點、網路與記憶體遙測的 APT 風格活動。它能協助分析師建立以假設為導向的狩獵流程,將發現對應到 MITRE ATT&CK,並把威脅情資轉化為可執行的查詢與調查步驟,而不是零散的搜尋。
作者 mukul975
generating-threat-intelligence-reports 技能可將已分析的網路資安資料,轉化為面向高階主管、SOC 團隊、IR 負責人與分析師的策略性、作業性、戰術性或快訊型威脅情資報告。它支援成品情資、信心程度用語、TLP 標示處理,以及清楚的 Report Writing 建議。
作者 mukul975
extracting-windows-event-logs-artifacts 可協助你擷取、解析並分析 Windows Event Logs(EVTX),用於數位鑑識、事件回應與威脅狩獵。它支援以結構化方式檢視登入、程序建立、服務安裝、排程工作、權限變更與日誌清除,並可搭配 Chainsaw、Hayabusa 和 EvtxECmd 使用。
作者 mukul975
這是一份用 Rekall 分析 Windows 記憶體映像的 extracting-memory-artifacts-with-rekall 指南。你將學到安裝與使用模式,並找出隱藏程序、注入程式碼、可疑 VAD、已載入 DLL 與網路活動,適用於數位鑑識。
作者 mukul975
extracting-credentials-from-memory-dump 這項技能可協助你使用 Volatility 3 與 pypykatz 工作流程,分析 Windows 記憶體傾印中的 NTLM 雜湊、LSA secrets、Kerberos 材料與 token。它特別適合數位鑑識與事件回應情境,當你需要從有效的傾印中取得具證據力的結果、評估帳號影響,並提出修復建議時使用。
作者 mukul975
extracting-iocs-from-malware-samples 的惡意程式分析技能指南:從樣本中擷取雜湊、IP、網域、URL、主機痕跡與驗證線索,用於威脅情報與偵測。
作者 mukul975
適用於惡意程式分析的 extracting-config-from-agent-tesla-rat 技能:可依可重複的工作流程,擷取 Agent Tesla 的 .NET 設定、SMTP/FTP/Telegram 憑證、keylogger 設定與 C2 端點。
作者 mukul975
extracting-browser-history-artifacts 是一項數位鑑識技能,用於從 Chrome、Firefox 和 Edge 擷取瀏覽歷史、Cookie、快取、下載記錄與書籤。適合把瀏覽器設定檔檔案轉成可直接納入時間軸的證據,並提供可重複執行、以案件為中心的工作流程指引。
作者 mukul975
這個 exploiting-server-side-request-forgery 技能可協助評估授權網站目標中容易受 SSRF 影響的功能,包括 URL 取回器、webhook、預覽工具,以及雲端 metadata 存取。它提供一套引導式流程,用於偵測、繞過測試、內部服務探測與 Security Audit 驗證。
作者 mukul975
exploiting-race-condition-vulnerabilities 技能可協助資安稽核人員使用類似 Turbo Intruder 的並發請求,測試 Web 應用是否存在 TOCTOU 漏洞、重複交易與限流繞過問題。內容包含經授權評估所需的安裝、工作流程與使用指引。
作者 mukul975
exploiting-nopac-cve-2021-42278-42287 技能是一份實用指南,用來評估 Active Directory 中的 noPac 攻擊鏈(CVE-2021-42278 與 CVE-2021-42287)。它可協助已授權的紅隊成員與安全稽核使用者檢查前置條件、檢閱工作流程檔案,並在較少猜測的情況下記錄是否可被利用。
作者 mukul975
exploiting-kerberoasting-with-impacket 可協助授權測試人員使用 Impacket 的 GetUserSPNs.py 規劃 Kerberoasting 流程,涵蓋 SPN 枚舉、TGS 票證擷取、離線破解與具偵測意識的報告撰寫。這份 exploiting-kerberoasting-with-impacket 指南適用於滲透測試工作流程,提供清楚的安裝與使用脈絡。
作者 mukul975
exploiting-jwt-algorithm-confusion-attack 技能可協助 Security Audit 工作流程測試 JWT 演算法混淆,包括 RS256 降級為 HS256、alg:none 繞過,以及 kid/jku/x5u 標頭技巧。它附有實用指南、參考範例與可重複驗證的腳本,方便進行一致化測試。
作者 mukul975
exploiting-insecure-data-storage-in-mobile skill 可協助評估並擷取 Android 與 iOS App 中不安全的本機儲存證據。內容涵蓋 SharedPreferences、SQLite 資料庫、plist 檔、world-readable files、備份暴露,以及薄弱的 keychain/keystore 處理,適用於行動滲透測試與 Security Audit 工作流程。
作者 mukul975
exploiting-idor-vulnerabilities 可協助授權的資安稽核針對 API、網頁應用程式與多租戶系統測試不安全直接物件參照(IDOR)漏洞,涵蓋跨會話檢查、物件對應,以及讀取/寫入驗證。
作者 mukul975
exploiting-excessive-data-exposure-in-api 可協助資安稽核團隊檢視 API 回應中是否有過度揭露的欄位,包括個資、機密、內部 ID 與除錯資料。它提供聚焦的工作流程、參考模式與分析邏輯,用來將回傳資料與預期的 schema 及角色權限做比對。
作者 mukul975
exploiting-constrained-delegation-abuse 技能用於授權的 Active Directory 測試,聚焦 Kerberos constrained delegation abuse。內容涵蓋枚舉、S4U2self 與 S4U2proxy 票證請求,以及實際可行的橫向移動或權限提升路徑。當你需要一份可重複執行的滲透測試指南,而不是泛泛的 Kerberos 概述時,這項技能就很適合。
作者 mukul975
exploiting-api-injection-vulnerabilities 技能適用於安全稽核團隊,針對 API 的 SQL injection、NoSQL injection、command injection、LDAP injection 與 SSRF 進行測試,涵蓋參數、標頭與 request bodies。此指南可協助你找出高風險輸入、比較基準回應,並驗證後端互動是否可被注入。
作者 mukul975
executing-red-team-exercise 是一項資安技能,用於規劃與追蹤逼真的紅隊演練。它支援從偵察、技術選擇、執行到偵測缺口檢視的對手模擬流程,適合用於 Security Audit 工作與符合 ATT&CK 的評估。
作者 mukul975
evaluating-threat-intelligence-platforms 可協助你從資料來源匯入、STIX/TAXII 支援、自動化、分析師工作流程、整合能力與總持有成本等面向,比較 TIP 產品。這份 evaluating-threat-intelligence-platforms 指南適合用在採購、遷移或成熟度規劃;若平台選型會影響可追溯性與證據共享,也可用於 Threat Modeling 情境下的 evaluating-threat-intelligence-platforms。
作者 mukul975
eradicating-malware-from-infected-systems 是一項資安事件應變技能,用於在完成遏制後移除惡意軟體、後門與持久化機制。內容涵蓋工作流程指引、參考檔案,以及用於 Windows 和 Linux 清理、憑證輪替、根因修補與驗證的腳本。
作者 mukul975
detecting-wmi-persistence 技能可協助威脅獵捕與 DFIR 分析師,使用 Sysmon Event IDs 19、20、21 在 Windows 遙測中偵測 WMI 事件訂閱持久化。可用來辨識惡意的 EventFilter、EventConsumer 與 FilterToConsumerBinding 活動、驗證調查結果,並區分攻擊者持久化與正常的系統管理自動化。
作者 mukul975
用於稽核 GitHub Actions 與 CI/CD 設定的 detecting-supply-chain-attacks-in-ci-cd 技能。它可協助找出未鎖定版本的 actions、腳本注入、相依性混淆、機密外洩,以及 Security Audit 工作流程中高風險權限。適合用來檢視 repo、workflow 檔案或可疑的 pipeline 變更,並提供清楚的發現與修正建議。
作者 mukul975
detecting-stuxnet-style-attacks 技能可協助防禦者偵測類 Stuxnet 的 OT 與 ICS 入侵模式,包括 PLC 邏輯竄改、感測器資料偽造、工程工作站遭入侵,以及 IT 到 OT 的橫向移動。適合用於威脅狩獵、事件初步分流與製程完整性監控,並可結合通訊協定、主機與程序層證據進行判讀。
這個頁面適合想找新 Agent Skills、最新 Agent Skills,以及最近新增但可能還沒累積廣泛關注的工作流程的人。
最新 Agent Skills 會優先依發佈日期排序,讓你更容易看出最近新增了哪些技能。
如果你想找新靈感、實驗性工作流程,或是尚未登上熱門排行的新技能,這個頁面會很有幫助。
找到感興趣的新技能後,可以開啟它的分類頁,與解決相同問題的同類技能一起比較。
這些說明可幫助你了解最新頁面與首頁、熱門頁面的差異。