最新技能

目录中最新发布的技能,按发布时间排序,并参考次级热度信号。

200 个技能
M
exploiting-insecure-deserialization

作者 mukul975

exploiting-insecure-deserialization 技能可帮助经过授权的渗透测试人员识别序列化输入,匹配 Java、PHP、Python 和 .NET 目标,并以安全方式验证是否可被利用。它提供工作流指引、检测线索和工具参考,便于开展有针对性的测试。

渗透测试
收藏 0GitHub 0
M
exploiting-http-request-smuggling

作者 mukul975

exploiting-http-request-smuggling 技能可帮助授权测试人员通过代理、负载均衡器和 CDN 之间对 Content-Length 与 Transfer-Encoding 解析不一致的问题,检测并评估 HTTP request smuggling。它面向 Security Audit 工作流,提供原始请求探测、架构指纹识别和实用的验证步骤。

安全审计
收藏 0GitHub 0
M
exploiting-broken-link-hijacking

作者 mukul975

了解 exploing-broken-link-hijacking 技能如何从过期域名、废弃服务和可认领的外部资源中发现并验证 broken link hijacking 风险。它面向 Security Audit 工作流,帮助你通过实用的分流流程,把普通失效链接与可接管目标区分开来。

安全审计
收藏 0GitHub 0
M
exploiting-broken-function-level-authorization

作者 mukul975

exploiting-broken-function-level-authorization 技能可帮助安全审计人员测试 API 是否存在 Broken Function Level Authorization(BFLA,功能级授权缺陷)。它聚焦于发现特权端点、检查低权限访问,以及通过实用、基于证据的工作流指引验证方法或路径绕过。

安全审计
收藏 0GitHub 0
M
detecting-typosquatting-packages-in-npm-pypi

作者 mukul975

detecting-typosquatting-packages-in-npm-pypi 可通过比较名称相似度、发布时间新近程度和下载异常,帮助识别可疑的 npm 和 PyPI 包。适用于安全审计流程、依赖审查,以及可复现的注册表检查流程中的供应链风险初筛。

安全审计
收藏 0GitHub 0
M
detecting-t1003-credential-dumping-with-edr

作者 mukul975

detecting-t1003-credential-dumping-with-edr 是一项面向威胁狩猎的 skill,结合 EDR、Sysmon 和 Windows 事件关联,检测 LSASS、SAM、NTDS.dit、LSA secrets 以及缓存凭据转储。可用于验证告警、梳理事件范围,并借助实用流程指导降低误报。

威胁狩猎
收藏 0GitHub 0
M
detecting-misconfigured-azure-storage

作者 mukul975

detecting-misconfigured-azure-storage 是一款安全审计技能,用于检查 Azure Storage 账户是否存在 Blob 公共访问、加密薄弱、网络规则开放、SAS 使用不安全以及日志缺失等问题。它适合在多个订阅中进行可重复的云安全检查,并提供基于 Azure CLI 的操作指引。

安全审计
收藏 0GitHub 6.2k
M
detecting-lateral-movement-with-zeek

作者 mukul975

detecting-lateral-movement-with-zeek 是一项基于 Zeek 的网络安全技能,适用于威胁狩猎和事件响应。它可借助 Zeek 日志(如 conn.log、smb_mapping.log、smb_files.log、dce_rpc.log、ntlm.log 和 kerberos.log)来检测 SMB 管理共享访问、DCE/RPC 服务创建、NTLM spray、Kerberos 异常以及可疑的内部传输行为。

威胁狩猎
收藏 0GitHub 6.2k
M
detecting-dcsync-attack-in-active-directory

作者 mukul975

detecting-dcsync-attack-in-active-directory 是一项威胁狩猎技能,用于通过关联 4662 事件、复制 GUID 和合法的 DC 账户,识别 Active Directory 中的 DCSync 滥用。可用它借助 Splunk、KQL 和解析脚本来确认、分诊并记录凭据窃取活动。

威胁狩猎
收藏 0GitHub 0
M
detecting-container-escape-with-falco-rules

作者 mukul975

detecting-container-escape-with-falco-rules 帮助使用 Falco 运行时安全规则检测容器逃逸尝试。它聚焦 syscall 信号、特权容器、host-path 滥用、验证以及 Kubernetes 和 Linux 容器环境中的事件响应工作流。

事件响应
收藏 0GitHub 0
M
detecting-bluetooth-low-energy-attacks

作者 mukul975

用于授权 BLE 安全测试的 detecting-bluetooth-low-energy-attacks 技能。它结合真实的 BLE 工具和工作流指导,帮助评估嗅探暴露、重放风险、GATT 枚举滥用、广播伪装以及中间人攻击(MitM)迹象。

渗透测试
收藏 0GitHub 0
M
detecting-ai-model-prompt-injection-attacks

作者 mukul975

detecting-ai-model-prompt-injection-attacks 是一项网络安全技能,用于在未受信文本进入 LLM 之前进行筛查。它结合分层 regex、启发式评分和基于 DeBERTa 的分类,识别直接和间接的 prompt injection 攻击。适用于 chatbot 输入校验、文档摄取和 Threat Modeling。

威胁建模
收藏 0GitHub 0
M
configuring-snort-ids-for-intrusion-detection

作者 mukul975

用于在授权网络段上安装、配置、验证和调优 Snort 3 IDS 的 configuring-snort-ids-for-intrusion-detection 技能。涵盖实用用法、规则加载、CLI 检查、误报降低以及 Security Audit 工作流。

安全审计
收藏 0GitHub 0
M
conducting-network-penetration-test

作者 mukul975

conducting-network-penetration-test 是一项经过授权的网络渗透测试技能,用于主机发现、端口扫描、服务枚举、漏洞识别和报告输出。它遵循 PTES 风格的工作流,以 Nmap 为核心进行自动化,并结合仓库中的参考资料,让 conducting-network-penetration-test 的使用更清晰。

渗透测试
收藏 0GitHub 0
M
analyzing-windows-shellbag-artifacts

作者 mukul975

analyzing-windows-shellbag-artifacts 可帮助 DFIR 分析人员解读 Windows Shellbag 注册表取证痕迹,还原文件夹浏览、已删除文件夹访问、可移动介质使用以及网络共享活动,并结合 SBECmd 和 ShellBags Explorer 进行分析。它是一份面向事件响应与取证工作的实用 analyzing-windows-shellbag-artifacts 指南。

数字取证
收藏 0GitHub 6.2k
M
analyzing-malware-sandbox-evasion-techniques

作者 mukul975

analyzing-malware-sandbox-evasion-techniques 可帮助恶意软件分析师查看 Cuckoo 和 AnyRun 的行为,重点排查时间检测、VM 痕迹查询、用户交互门槛和 sleep inflation。它专为恶意软件分析流程中的聚焦型 analyzing-malware-sandbox-evasion-techniques 场景而设计,用于判断样本是否在躲避沙箱。

恶意软件分析
收藏 0GitHub 0
M
analyzing-malware-persistence-with-autoruns

作者 mukul975

analyzing-malware-persistence-with-autoruns 是一个面向恶意软件分析的 Sysinternals Autoruns 技能。它帮助你用可重复的工作流检查 Windows 持久化点,包括 Run 键、服务、计划任务、Winlogon、驱动和 WMI,并结合 CSV 导出、可疑项审查和可直接写进报告的结论,完成分析。

恶意软件分析
收藏 0GitHub 0
M
analyzing-cobaltstrike-malleable-c2-profiles

作者 mukul975

analyzing-cobaltstrike-malleable-c2-profiles 可帮助将 Cobalt Strike Malleable C2 profiles 解析为 C2 indicators、规避特征和检测思路,适用于 malware analysis、threat hunting 和 Security Audit 工作流。它使用 dissect.cobaltstrike 和 pyMalleableC2 进行 profile 与 beacon config 分析。

安全审计
收藏 0GitHub 6.2k
M
analyzing-android-malware-with-apktool

作者 mukul975

analyzing-android-malware-with-apktool 是一项面向 Android APK 恶意软件的静态分析技能。它结合 apktool、jadx 和 androguard,用于解包应用、检查 manifest 和权限、还原接近源码的代码,并提取可疑 API 和 IOCs,服务于恶意软件分析。

恶意软件分析
收藏 0GitHub 6.2k
P
Interview Prep Generator

作者 Paramchoudhary

Interview Prep Generator 可将简历和职位描述转化为 STAR 故事、可能会被问到的问题、表达要点和练习提示,帮助你做好面试准备。这个 Interview Prep Generator 技能适用于行为面试、岗位定向筛选;当你需要更强的故事化表述时,也可用于 Interview Prep Generator for Resume Writing。

简历写作
收藏 0GitHub 465
O
using-tmux-for-interactive-commands

作者 obra

using-tmux-for-interactive-commands 技能帮助你在分离的 tmux 会话中运行交互式 CLI 工具。适用于编辑器、REPL、`git rebase -i` 以及其他需要实时输入/输出的终端应用。当你需要对 Workflow Automation 进行 start、send、capture 和 stop 控制时,它是一份很实用的指南。

工作流自动化
收藏 0GitHub 329
E
review-management

作者 Eronred

review-management 可帮助你分析、回复并改进应用商店评论和评分。它适合用于分流负面反馈、识别共性主题、起草更好的回复,并把评论中的模式转化为产品和口碑行动。对于 Brand Review 相关工作,以及需要一套可重复的 review-management 指南的团队来说,它都很合适。

品牌审查
收藏 0GitHub 1.2k
P
value-proposition

作者 phuryn

使用 value-proposition 技能,基于 6 部分 JTBD 结构构建清晰的客户价值陈述:Who、Why、What before、How、What after 和 Alternatives。它适用于 Product Management、产品发布、策略文档,以及需要解释客户为何应选择你产品的场景。

产品管理
收藏 0GitHub 11.1k
P
dummy-dataset

作者 phuryn

dummy-dataset 可生成逼真的测试数据,输出为 CSV、JSON、SQL 或 Python 脚本格式。它通过让你定义列、行数和约束条件,帮助制作模拟数据集、演示样例、数据库初始化数据、QA 测试数据以及数据清洗用的示例记录。

数据清洗
收藏 0GitHub 11.1k

如何使用最新 Agent Skills 页面

这个页面适合想查找新技能、最新技能,以及最近加入但尚未广泛流行的工作流的用户。

追踪最近新增内容

新技能会优先按发布时间排序,方便你更快发现最近加入了什么。

及早发现新兴工作流

如果你想寻找新思路、实验性工作流,或尚未进入热门榜的新技能,这个页面会更有帮助。

继续前往分类页比较

找到感兴趣的新技能后,可以打开它的分类页,对比解决同类问题的其他技能。

关于最新 Agent Skills 的常见问题

这些解答说明了最新页面与首页和热门页面的区别。

通过新技能了解正在发生的变化

先浏览最新加入的技能,再结合热门技能和分类页进行比较,判断哪些值得你投入时间。