M

detecting-fileless-attacks-on-endpoints

作者 mukul975

detecting-fileless-attacks-on-endpoints 可帮助为 Windows 终端构建内存型攻击检测,包括 PowerShell 滥用、WMI 持久化、反射式加载和进程注入。可用于安全审计、威胁狩猎和检测工程,结合 Sysmon、AMSI 和 PowerShell 日志开展分析。

Stars0
收藏0
评论0
收录时间2026年5月9日
分类安全审计
安装命令
npx skills add mukul975/Anthropic-Cybersecurity-Skills --skill detecting-fileless-attacks-on-endpoints
编辑评分

该技能得分为 78/100,说明它是目录中一个相当合适的候选项,适合需要终端无文件攻击检测指导的用户。仓库提供了真实可执行的工作流、明确的遥测要求,以及可复用的检测模式和脚本,因此代理在调用和应用时,比面对通用提示更少猜测。不过,它仍受限于缺少安装命令以及部分实现细节不够完善,因此更适合希望获得实用方案、但不要求完全打磨成熟流程的用户。

78/100
亮点
  • 对无文件恶意软件、内存攻击、PowerShell 滥用和 WMI 持久化的触发条件与范围界定清晰
  • 内容具备可操作性:包含前置条件、工作流步骤、事件 ID、Sigma/Splunk 风格示例以及 MITRE 映射
  • 配套文件增强了可用性:包括日志扫描脚本、参考资料和可复用的遥测模板
注意点
  • SKILL.md 中没有安装命令,因此采用时可能需要手动配置和自行理解流程
  • 部分源内容片段显示脚本或文档细节被截断或不够完善,可能带来一些执行上的摩擦
概览

检测无文件端点攻击 skill 概览

这个 skill 做什么

detecting-fileless-attacks-on-endpoints skill 帮你构建针对无文件攻击的检测,这类攻击通常驻留在内存中,滥用合法工具,几乎不在磁盘上留下落地文件。它面向需要可落地检测逻辑的端点防御人员,适用于 PowerShell 滥用、WMI 持久化、反射式加载和进程注入等场景。

适合谁使用

如果你要在 Windows 端点上做 Security Audit、检测工程或威胁狩猎,detecting-fileless-attacks-on-endpoints skill 会很合适。尤其适合你需要把遥测数据转化为规则,而不只是事后理解恶意软件行为的情况。

它的突出之处

它的核心价值在于偏实战:把遥测前提、技术映射和检测流程串起来,让你能从“可疑的纯内存行为”推进到可部署的规则集。相比通用提示词,当你需要用 Sysmon、AMSI 和 PowerShell 日志来塑造答案时,它会更有用。

如何使用 detecting-fileless-attacks-on-endpoints skill

安装并激活

使用 npx skills add mukul975/Anthropic-Cybersecurity-Skills --skill detecting-fileless-attacks-on-endpoints 安装这个 skill。然后在调用时明确你的目标环境、日志来源以及关注的攻击面,例如 PowerShell、WMI 或进程注入。

提供正确的输入结构

为了获得更好的 detecting-fileless-attacks-on-endpoints usage,建议提供:

  • 端点类型和 OS 版本
  • 可用遥测:Sysmon、PowerShell 4104、AMSI、EDR、SIEM
  • 技术点或怀疑对象:编码 PowerShell、反射式 DLL 注入、WMI 事件订阅
  • 输出目标:检测逻辑、狩猎查询、分诊检查清单,或遥测缺口评估

更强的提示词示例:“为 Windows 11 端点上的无文件攻击制定检测方案,已启用 Sysmon、PowerShell Script Block Logging 和 Microsoft Defender。重点关注 PowerShell download cradle、WMI 持久化和编码命令。”

先看这些文件

如果你想最快完成 detecting-fileless-attacks-on-endpoints install 和使用路径,先读 SKILL.md,再看 assets/template.md 了解报告结构,接着看 references/api-reference.md 里的事件 ID 和查询模式,references/standards.md 里的 ATT&CK 映射,以及 references/workflows.md 里的端到端流程。如果你计划自动化或检查行为,还要查看 scripts/agent.pyscripts/process.py,弄清楚这个 skill 实际会关注哪些指标。

能产出更好结果的工作流

建议按这个顺序使用这个 skill:先启用遥测,确认事件覆盖范围,再起草检测逻辑,随后把每条规则映射到具体技术,最后做噪声调优。这个顺序很重要,因为无文件检测最常失败的原因,往往不是模型不够聪明,而是日志不完整,或者在验证遥测之前就先写了检测。

detecting-fileless-attacks-on-endpoints skill 常见问题

这只适用于无文件恶意软件吗?

不是。detecting-fileless-attacks-on-endpoints skill 也覆盖“living-off-the-land”式滥用,这类行为可能从脚本、启动器或基于注册表的持久化开始。它面向的是以内存为中心的行为,而不是传统的落地型恶意软件。

我需要先有检测工程经验吗?

不一定。只要你已经了解自己的日志栈,并且能描述可疑行为,初学者也可以使用。最大的阻碍通常不是能力水平,而是遥测缺失或输入过于模糊。

它和普通提示词有什么不同?

普通提示词可能只会给出泛泛的狩猎思路。detecting-fileless-attacks-on-endpoints skill 更适合需要端点专项工作流支持的时候:该记录什么、该查询什么、哪些模式重要,以及哪些内容因为超出无文件范围而应该排除。

什么时候不该用它?

不要把它用于基于文件的恶意软件分析、广泛的事件响应手册,或者聚焦二进制而不是端点执行痕迹的逆向工程任务。如果你的环境里没有可用的 PowerShell、Sysmon 或 AMSI 数据,它也不是合适选择。

如何改进 detecting-fileless-attacks-on-endpoints skill

先提供具体的遥测事实

改进 detecting-fileless-attacks-on-endpoints 的最佳方式,是明确说明哪些能力已经开启。“我们有 EDR”太笼统;“已启用 Sysmon Event IDs 1、8、19、20、21 和 PowerShell 4104,但没有 AMSI”这类信息,才能让这个 skill 避免给出不现实的建议。

指明技术点和成功标准

告诉它你要的是编码命令、反射式程序集加载、WMI 持久化,还是 Defender 篡改的检测。同时说明你期望的“好结果”是什么:SIEM 查询、规则草案、分诊检查清单,还是遥测缺口评估。这样可以缩小输出范围,让 detecting-fileless-attacks-on-endpoints guide 更可执行。

先给示例,再要求调优

如果你手头有样本告警、可疑脚本块,或者一小段日志摘录,直接提供出来。这样这个 skill 就能基于真实可见行为来锚定规则,而不是依赖宽泛模式。第一次输出后,再让它降低误报、补充 ATT&CK 映射,或者把一条噪声较大的规则拆成两条更窄的检测,用于 Security Audit。

评分与评论

暂无评分
分享你的评价
登录后即可为这个技能评分并发表评论。
G
0/10000
最新评论
保存中...