M

extracting-browser-history-artifacts

作者 mukul975

extracting-browser-history-artifacts 是一项数字取证技能,用于从 Chrome、Firefox 和 Edge 中提取浏览器历史记录、cookie、缓存、下载记录和书签。它可将浏览器配置文件文件转化为可直接用于时间线分析的证据,并提供可重复、面向案件的工作流指引。

Stars0
收藏0
评论0
收录时间2026年5月11日
分类数字取证
安装命令
npx skills add mukul975/Anthropic-Cybersecurity-Skills --skill extracting-browser-history-artifacts
编辑评分

该技能评分为 84/100,说明它是面向浏览器取证工作用户的可靠目录候选项。仓库包含足够真实的工作流内容、基于代码的提取逻辑以及清晰的工件范围,足以帮助代理判断是否安装;但它仍比通用即插即用型方案更偏专业。

84/100
亮点
  • 明确聚焦 Chrome、Firefox 和 Edge 的浏览器历史取证,适用于内部威胁、钓鱼分析和时间线关联等场景。
  • 提供了可执行的工作流内容和前置条件,并包含较完整的 SKILL.md 正文以及配套的 Python 提取脚本。
  • 没有占位符或演示标记;frontmatter 合法,仓库还包含具体的工件处理逻辑以及仓库/文件引用。
注意点
  • 没有安装命令,也没有打包的参考资料,用户可能需要自行整理依赖和环境配置。
  • 该技能专注于取证型浏览器工件,因此更适合网络安全和数字取证工作流,而不是通用代理使用。
概览

extracting-browser-history-artifacts 技能概览

这个 skill 能做什么

extracting-browser-history-artifacts 是一款面向 Digital Forensics 的 skill,用于从 Chrome、Firefox 和 Edge 中提取浏览器活动证据。它聚焦调查人员真正会用到的 artifacts:history、cookies、cache、downloads 和 bookmarks。如果你需要把浏览器 profile 文件快速转成可用于时间线分析的证据,这个 skill 就是为这类工作准备的。

适合谁使用

这个 extracting-browser-history-artifacts skill 适合取证分析师、事件响应人员,以及正在处理钓鱼、内部威胁或政策违规案件的安全团队。它最适合你已经拿到磁盘镜像、已挂载的证据,或者可以访问浏览器 profile 目录的场景,并且希望进行可重复的提取,而不是手动翻看 SQLite。

为什么值得安装

extracting-browser-history-artifacts 的核心价值在于实战中的快速分流和排查。它能帮你判断哪些文件最关键、应该检查哪些浏览器位置,以及如何组织提取流程以满足证据使用要求。相比通用提示,它更能让你把注意力放在浏览器特定的存储格式、不同操作系统的路径差异,以及时间线关联上。

如何使用 extracting-browser-history-artifacts skill

安装这个 skill

使用 skill 文档里展示的仓库安装流程:

npx skills add mukul975/Anthropic-Cybersecurity-Skills --skill extracting-browser-history-artifacts

为了获得最佳效果,建议把这个 skill 安装在一个你可以查看底层文件、并针对自己的案件数据执行提取步骤的 workspace 里。

先读这些文件

先从 skills/extracting-browser-history-artifacts/SKILL.md 开始,了解范围和工作流。然后检查 scripts/agent.py,查看提取逻辑、输出格式,以及针对不同浏览器的处理方式。如果你需要确认复用范围,LICENSE 也值得看一下。这个 repo 的支持体量比较轻,所以这两个文件比在大型项目里更重要。

给 skill 提供可直接用于办案的输入

extracting-browser-history-artifacts usage 在你的提示里包含浏览器、操作系统、证据来源和调查目标时效果最好。好的输入示例如下:

  • “从已挂载的 Windows profile 中提取 Chrome history 和 downloads,用于识别访问钓鱼域名的行为。”
  • “查看 Linux 用户目录中的 Firefox artifacts,并将 bookmark 变更与事件时间线关联起来。”
  • “对比两个 profile 文件夹中的 Edge browsing history 和 cookies,判断是否存在可疑外传活动。”

请加入 file paths、日期范围,以及你需要 CSV、JSON 还是叙述性结论。这会减少猜测空间,并提升输出在取证上的可用性。

使用与证据相匹配的工作流

一个实用的 extracting-browser-history-artifacts guide 流程是:先定位浏览器 profile,确认数据库文件可用,提取记录,规范化时间戳,然后把结果与其他 artifacts 关联起来。在执行查询前,先阅读 SKILL.md 里关于浏览器路径的说明,尤其是案件跨 Windows、macOS 或 Linux 时。如果数据来自 forensic image,务必确认你使用的是只读访问,并且处理的是已挂载副本,而不是 live system。

extracting-browser-history-artifacts skill 常见问题

这个 skill 只适用于 Digital Forensics 吗?

是的,它主要用于 extracting-browser-history-artifacts for Digital Forensics。它是面向证据导向的浏览器 artifact 提取设计的,不是给通用网页分析或营销分析用的。

除了这个 skill,还需要别的工具吗?

通常需要。这个 skill 默认你能访问浏览器数据库,以及 SQLite、浏览器 artifact viewer 或 Python 环境等基础取证工具。如果你拿不到 profile 文件或数据库访问权限,这个 skill 很难产生有意义的结果。

它和普通提示有什么区别?

普通提示可能只会说“分析浏览器历史”,而 extracting-browser-history-artifacts 会给你一套浏览器取证工作流,包括 artifact 目标、预期文件位置和提取上下文。在你需要的是可辩护的结果,而不只是网页活动摘要时,这一点非常重要。

新手能用吗?

如果你已经能访问取证数据,新手也可以使用。但输出质量取决于你是否清楚自己手里的源数据是什么。如果你不确定拿到的是 profile 文件夹、已挂载镜像,还是 live machine,最好先把这个问题弄清楚;否则你可能会要求它走错提取路径。

如何改进 extracting-browser-history-artifacts skill

先明确你要哪些 artifacts

最大的提升来自于一开始就点明你要的具体 artifacts。比如只需要 “history 和 downloads”,就直接说出来,不要一上来要求全部。范围越明确,skill 就越能避开噪音,聚焦于真正回答案件问题的证据。

明确浏览器、操作系统和证据来源

当你提供浏览器类型、操作系统和采集方式时,结果通常会更好。比如,“来自 Ubuntu 主目录的 Firefox profile”比“browser files”可操作得多。这样可以减少路径混淆,也能帮助 skill 正确理解时间戳格式和存储约定。

要求关联分析,不只是提取

最好的 extracting-browser-history-artifacts skill 输出,不只是列出 artifacts,而是把它们连接到调查中。你可以要求它把访问记录与下载、bookmarks 或已知事件时间点关联起来。这样原始记录就会变成可验证的线索,方便你再去对照防火墙日志、端点遥测或邮件证据。

先用第一轮输出校准你的案件

第一次跑完后,先确认 skill 是否找对了 profile、时间范围和 browser version 假设。如果输出不完整,就用更准确的 file paths、更窄的日期窗口,或者目标域名列表来细化提示。提升 extracting-browser-history-artifacts install 价值最快的方法,是不断补充更好的证据上下文,而不是把指令写得更泛。

评分与评论

暂无评分
分享你的评价
登录后即可为这个技能评分并发表评论。
G
0/10000
最新评论
保存中...