M

extracting-browser-history-artifacts

作者 mukul975

extracting-browser-history-artifacts 是一項數位鑑識技能,用於從 Chrome、Firefox 和 Edge 擷取瀏覽歷史、Cookie、快取、下載記錄與書籤。適合把瀏覽器設定檔檔案轉成可直接納入時間軸的證據,並提供可重複執行、以案件為中心的工作流程指引。

Stars0
收藏0
評論0
加入時間2026年5月11日
分類数字取证
安裝指令
npx skills add mukul975/Anthropic-Cybersecurity-Skills --skill extracting-browser-history-artifacts
編輯評分

這個技能獲得 84/100,代表它很適合被收錄進目錄,供進行瀏覽器鑑識工作的使用者參考。儲存庫提供了足夠扎實的實務流程內容、具程式碼支撐的擷取邏輯與明確的證物範圍,能幫助代理判斷是否安裝;但它仍屬於較專門的工具,不是那種開箱即用、廣泛適用的技能。

84/100
亮點
  • 針對 Chrome、Firefox 與 Edge 的瀏覽器歷史鑑識有清楚的範疇界定,並涵蓋內鬼風險、釣魚攻擊與時間軸關聯等使用情境。
  • 提供可操作的工作流程內容與前置需求,並包含完整的 `SKILL.md` 主體與一支支援擷取的 Python 腳本。
  • 沒有任何 placeholder 或 demo 標記;frontmatter 正確,且儲存庫內含具體的證物處理邏輯與 repository/file 參照。
注意事項
  • 沒有安裝指令,也沒有內建參考資料,因此使用者可能需要自行組裝相依套件與環境設定。
  • 這項技能專注於數位鑑識中的瀏覽器證物,因此更適合資安與數位鑑識工作流程,而不是一般用途的代理。
總覽

extracting-browser-history-artifacts 技能概覽

這個 extracting-browser-history-artifacts 技能能做什麼

extracting-browser-history-artifacts 是一個數位鑑識技能,用來從 Chrome、Firefox 和 Edge 擷取瀏覽器活動證據。它聚焦在鑑識人員真正會用到的 artefact:歷史紀錄、Cookies、快取、下載項目與書籤。如果你需要快速把瀏覽器設定檔檔案轉成可用於時間軸分析的證據,這個技能就是為這件事而設計的。

適合哪些人使用

這個 extracting-browser-history-artifacts skill 很適合處理釣魚攻擊、內鬼風險或政策違規案件的鑑識分析師、事件應變人員與資安團隊。當你已經有磁碟映像、掛載中的證據,或可存取瀏覽器設定檔目錄,並且想要可重複的擷取流程,而不是手動翻 SQLite 時,它最有價值。

為什麼值得安裝

extracting-browser-history-artifacts 的主要價值在於實務上的初步處理速度。它能幫你判斷哪些檔案重要、該檢查哪些瀏覽器位置,以及如何安排可作為證據使用的擷取流程。和通用提示相比,它更能讓你聚焦在瀏覽器特有的儲存格式、不同作業系統的路徑差異,以及時間軸關聯分析。

如何使用 extracting-browser-history-artifacts 技能

安裝此技能

請使用技能文件中提供的 repo 安裝流程:

npx skills add mukul975/Anthropic-Cybersecurity-Skills --skill extracting-browser-history-artifacts

為了取得最佳效果,請把這個技能安裝在你能檢視底層檔案、並對自己的案件資料執行擷取步驟的工作區中。

先閱讀這些檔案

先從 skills/extracting-browser-history-artifacts/SKILL.md 開始,了解範圍與工作流程。接著查看 scripts/agent.py,掌握擷取邏輯、輸出格式,以及針對不同瀏覽器的處理方式。如果你需要確認可重用性,LICENSE 也值得一併查看。這個 repo 的支援內容不多,所以這兩個檔案比大型專案更重要。

提供可直接辦案的輸入

extracting-browser-history-artifacts usage 最適合在提示中清楚寫出瀏覽器、作業系統、證據來源與調查目標。好的輸入例如:

  • “Extract Chrome history and downloads from a mounted Windows profile to identify visits to a phishing domain.”
  • “Review Firefox artifacts from a Linux user directory and correlate bookmark changes with the incident timeline.”
  • “Compare Edge browsing history and cookies from two profile folders to detect possible exfiltration activity.”

請加入檔案路徑、日期範圍,以及你需要 CSV、JSON 還是敘述式發現結果。這樣可以減少猜測,提升輸出的鑑識實用性。

採用符合證據型態的工作流程

實用的 extracting-browser-history-artifacts guide 流程是:先找出瀏覽器設定檔,確認資料庫檔案可用,擷取記錄,正規化時間戳,最後再與其他 artefact 做關聯分析。在執行查詢前,先讀懂 SKILL.md 裡各瀏覽器的路徑說明,特別是案件跨 Windows、macOS 或 Linux 時。如果資料來自鑑識映像,請確認你使用的是唯讀存取,並且是在掛載副本上操作,而不是直接碰線上系統。

extracting-browser-history-artifacts 技能 FAQ

這只適合數位鑑識嗎?

是,這個技能主要是用於 extracting-browser-history-artifacts for Digital Forensics。它是為證據導向的瀏覽器 artefact 擷取而設計,不是用來做一般網頁瀏覽分析或行銷分析。

需要技能以外的特殊工具嗎?

通常需要。這個技能假設你能存取瀏覽器資料庫,並具備基本鑑識工具,例如 SQLite、瀏覽器 artefact 檢視器,或 Python 環境。如果你拿不到設定檔檔案或資料庫存取權,就無法真正做出有意義的工作。

這和一般提示有什麼不同?

一般提示可能只會說「分析瀏覽器歷史紀錄」,但 extracting-browser-history-artifacts 會提供瀏覽器鑑識工作流程、artefact 目標、預期檔案位置與擷取脈絡。當你需要的是可辯護的結果,而不只是網路活動摘要時,這個差異就很重要。

適合初學者嗎?

如果初學者手上有鑑識資料,還是可以使用,但輸出品質取決於你是否知道自己有哪些來源。如果你不確定拿到的是設定檔資料夾、已掛載映像,還是實體機器,應先釐清這一點;否則你可能會要求錯誤的擷取路徑。

如何改進 extracting-browser-history-artifacts 技能

先把要擷取的 artefact 範圍說清楚

最大的改善來自於明確指定你要哪些 artefact。如果只需要 history 和 downloads,就直接這樣說,不要要求全部。範圍越窄,技能越能避開雜訊,集中在能回答案件問題的證據上。

指定瀏覽器、作業系統與證據來源

如果你把瀏覽器家族、作業系統與擷取方式一起提供,結果會更好。例如,“Firefox profile from Ubuntu home directory” 比 “browser files” 更有操作性。這能減少路徑混淆,也讓技能正確解讀時間戳格式與儲存慣例。

不只要擷取,也要要求關聯分析

最好的 extracting-browser-history-artifacts skill 輸出,會把 artefact 和調查脈絡連起來。你可以要求它把瀏覽紀錄和下載項目、書籤,或已知事件時間戳做關聯。這樣原始記錄才會變成可再驗證的線索,方便你拿去對照防火牆紀錄、端點遙測或電子郵件證據。

先用第一次輸出對照你的案件

第一次跑完後,先確認技能是否抓對設定檔、時間範圍,以及對瀏覽器版本的假設是否合理。如果輸出不完整,就用更精準的檔案路徑、更窄的日期範圍,或目標網域清單來修正提示。提升 extracting-browser-history-artifacts install 價值最快的方法,不是下更大的指令,而是用更好的證據脈絡反覆調整。

評分與評論

尚無評分
分享你的評論
登入後即可為這項技能評分並留言。
G
0/10000
最新評論
儲存中...