collecting-open-source-intelligence
作者 mukul975collecting-open-source-intelligence skill 可協助分析人員蒐集並整合被動式 OSINT,用於威脅情報分析,包括敵對基礎設施、釣魚支援系統、對外暴露服務,以及公開指標。它適合做結構化補強、跨來源關聯分析,並產出可直接用於報告的結果,運用 Shodan、crt.sh、WHOIS/RDAP 與 GitHub 暴露檢查來完成工作。
這個 skill 的評分為 78/100,代表它很適合收錄給想要真正 OSINT 蒐集流程、而不是泛用提示詞的目錄使用者。這個 repository 提供了足夠的結構、工具與觸發指引,能幫助代理判斷何時使用它,並以較少猜測完成執行;不過使用者仍應預期需要一些設定步驟,且要注意授權與合規相關限制。
- 對 OSINT、威脅行為者基礎設施、釣魚調查與經授權偵察等情境,提供清楚的啟用指引
- 操作深度足夠:SKILL.md 搭配 API 參考與 Python agent script,明確列出 Shodan、crt.sh、RDAP WHOIS、SecurityTrails、GitHub code search 等資料來源與函式
- 可信度訊號不錯:frontmatter 有效、沒有 placeholder 標記、明確的 passive-only 警告,且具備 repo 支援的 script/reference 檔案
- SKILL.md 沒有安裝指令,因此使用者可能需要從參考檔案自行推斷 setup 與相依套件步驟
- 工作流程仰賴外部 API 與工具,例如 Shodan 和 Maltego;若沒有金鑰或授權,對部分使用者來說可能無法立即上手
collecting-open-source-intelligence 技能概覽
這個 collecting-open-source-intelligence 技能能做什麼
collecting-open-source-intelligence 技能可協助你蒐集並整合威脅情報工作所需的被動式 OSINT:惡意基礎設施、釣魚支援系統、外洩服務,以及相關的公開指標。它最適合需要有結構地補強調查脈絡的分析人員,而不是只想找一個通用網路搜尋提示詞的人。
誰應該安裝這個 collecting-open-source-intelligence 技能
如果你從事 CTI、事件回應、授權紅隊偵察,或外部攻擊面盤點,就適合使用這個 collecting-open-source-intelligence 技能。它特別適合想要針對 Shodan、crt.sh、WHOIS/RDAP、GitHub 外洩,以及其他公開來源,取得可執行蒐集步驟的讀者。
為什麼它有用
它最大的價值在於工作流程指引:會推你走向被動蒐集、跨來源關聯,以及可直接寫進報告的輸出。當你需要為威脅行為者或基礎設施分析持續且一致地蒐證時,它會比一次性的 collecting-open-source-intelligence 使用提示更實用。
如何使用 collecting-open-source-intelligence 技能
安裝它並載入正確的背景
使用 npx skills add mukul975/Anthropic-Cybersecurity-Skills --skill collecting-open-source-intelligence 安裝。接著先閱讀 SKILL.md,再看 references/api-reference.md 與 scripts/agent.py,先理解預期的資料流與必要輸入,再讓模型開始動作。
把模糊目標改寫成可用提示
要得到最佳的 collecting-open-source-intelligence 使用效果,請明確指出目標、授權邊界與你要的輸出。好的輸入像是:「針對 example.com 蒐集被動式 OSINT,供威脅情報簡報使用。重點放在子網域、憑證資料、Shodan 暴露情況與 GitHub 相關引用。請回傳精簡的證據表與重點評估。」像「調查這個網域」這種弱提示,會留下太多猜測空間。
事先要提供什麼
請提供要分析的網域、IP、活動名稱、行為者別名或基礎設施集合,以及任何已知指標。如果你已經知道受眾,也可以說明輸出是給分流處理、CTI 補強,還是高層報告;這會影響技能應該強調多少細節與歸因。
以被動優先的順序進行
這個 repo 的工作流程支援先做被動蒐集,再做關聯分析。建議先從憑證透明度、RDAP/WHOIS、Shodan、GitHub 外洩檢查開始,再把結果整合成簡短評估。除非你的範圍明確允許主動偵察,否則不要要求它去「掃描」,因為那會改變任務的法律與作業屬性。
collecting-open-source-intelligence 技能 FAQ
這只適合威脅情報嗎?
不是。collecting-open-source-intelligence 技能最擅長的是 Threat Intelligence,但也能幫助授權的前置接觸偵察與外部暴露面審視。如果你的目標是產品行銷、一般品牌研究或新聞採訪,通常就不是合適工具。
我需要先安裝 Shodan 或 Maltego 之類的工具嗎?
這個技能的設計確實圍繞這些生態系,但不代表你一定要把每個工具都裝好才能善用它。更重要的是,你能不能存取工作流程依賴的資料來源,尤其是 Shodan、GitHub 與憑證透明度紀錄。
它跟一般提示詞有什麼不同?
一般提示詞通常只是在問一個答案。這份 collecting-open-source-intelligence 指南更適合你需要可重複的蒐集流程、來源選擇與輸出結構時使用。這樣可以減少遺漏指標,也讓結果更容易重複利用在報告裡。
對初學者友善嗎?
可以,只要你已經理解 OSINT 蒐集必須維持被動,除非你的授權另有說明。初學者最能受益的方式,是先從一個網域或一個活動開始,讓技能幫你整理來源與摘要。
如何改進 collecting-open-source-intelligence 技能
清楚說明分析目的
最大的品質提升,來自於你明確指出自己要支持的是哪個決策。「找出與釣魚攻擊波相關的基礎設施」和「補強一份 CTI 檔案以便報告」會產生不同輸出。目標越明確,collecting-open-source-intelligence 技能就越能正確排序來源與判斷重要性。
加上限制與範圍界線
請直接說明不要做什麼:不要主動掃描、不要追查暗網、不要做推測性歸因,或不要蒐集超出指定網域集合的資料。這可以避免模型偏離安全或有用的邊界,也能讓 collecting-open-source-intelligence 輸出更貼近你的案件需求。
要求證據,不要只要結論
有用的輸出會標明每個觀察是從哪裡來的,並把已確認指標與推測連結分開。如果初稿太廣泛,可以要求更精準的證據表、逐一來源的信心註記,或更精簡的「哪些資訊改變了我的判斷」摘要。
用更好的種子資料反覆迭代
提升結果最快的方法,就是補上更具體的起點:已知網域、IP、憑證主體、ASN 線索、使用者名稱或 repo 名稱。對 Threat Intelligence 的 collecting-open-source-intelligence 來說,哪怕只是很小的種子集合,也往往能比單一的通用目標名稱產生更強的關聯分析結果。
