作者 affaan-m
terminal-ops 是一项面向终端工作的“先证据、后执行”仓库操作技能。你可以用它来运行命令、检查 git 状态、排查 CI 或构建问题,并在有明确验证结果的前提下做小范围修复。这个 terminal-ops 指南能帮助 Code Editing 和仓库操作减少猜测。
作者 affaan-m
terminal-ops 是一项面向终端工作的“先证据、后执行”仓库操作技能。你可以用它来运行命令、检查 git 状态、排查 CI 或构建问题,并在有明确验证结果的前提下做小范围修复。这个 terminal-ops 指南能帮助 Code Editing 和仓库操作减少猜测。
作者 mukul975
detecting-rootkit-activity 是一项 Malware Analysis 技能,用于发现 rootkit 迹象,例如隐藏进程、被 hook 的系统调用、被篡改的内核结构、隐藏模块以及隐蔽的网络痕迹。它通过交叉视图比对和完整性检查,帮助在标准工具结果不一致时验证可疑主机。
作者 mukul975
configuring-host-based-intrusion-detection 指南:使用 Wazuh、OSSEC 或 AIDE 搭建 HIDS,用于监控文件完整性、系统变更,以及面向合规的终端安全,适配 Security Audit 工作流。
作者 trailofbits
burpsuite-project-parser 使用 Burp Suite Professional 和 burpsuite-project-file-parser 扩展,在 Burp Suite 项目文件(.burp)中搜索并提取数据。适用于安全审计发现、代理历史记录、站点地图条目,以及对已捕获 HTTP 流量进行正则搜索。
作者 obra
using-tmux-for-interactive-commands 技能帮助你在分离的 tmux 会话中运行交互式 CLI 工具。适用于编辑器、REPL、`git rebase -i` 以及其他需要实时输入/输出的终端应用。当你需要对 Workflow Automation 进行 start、send、capture 和 stop 控制时,它是一份很实用的指南。
作者 obra
使用 windows-vm 技能在 Docker 中借助 KVM 加速创建、管理并通过 SSH 连接到无头的 Windows 11 虚拟机。它适合桌面自动化、Windows 应用安装,以及需要真实 Windows 环境但不想手动使用 RDP 的可重复 agent 工作流。
作者 xixu-me
openclaw-secure-linux-cloud 帮助你在 Linux 云主机上安全安装并使用 OpenClaw,重点覆盖私有优先部署、loopback 绑定、SSH 隧道、Tailscale 与反向代理的取舍,以及针对 Podman、token auth、pairing、sandboxing 和工具权限的严格默认配置。
作者 xixu-me
secure-linux-web-hosting 用于更安全地搭建或审查 Linux web hosting,涵盖按发行版区分的网络路由、SSH 加固、防火墙调整、Nginx 静态站点或反向代理配置、HTTPS 签发,以及适合 Deployment 场景的“先验证、后变更”流程。
作者 K-Dense-AI
pylabrobot 是一个与硬件无关的 Python 实验室自动化框架。使用 pylabrobot 技能可以控制液体处理工作站、酶标仪、泵、培养箱和离心机,管理 deck 布局,并在执行前模拟实验流程。适合多厂商工作流和可复现的自动化场景。
作者 mukul975
用于在授权网络段上安装、配置、验证和调优 Snort 3 IDS 的 configuring-snort-ids-for-intrusion-detection 技能。涵盖实用用法、规则加载、CLI 检查、误报降低以及 Security Audit 工作流。
作者 mukul975
eradicating-malware-from-infected-systems 是一项面向网络安全事件响应的技能,用于在隔离完成后清除恶意软件、后门和持久化机制。它提供工作流程指导、参考文件,以及用于 Windows 和 Linux 清理、凭据轮换、根因修复和验证的脚本。
作者 mukul975
detecting-privilege-escalation-attempts 可帮助排查 Windows 和 Linux 上的权限提升行为,包括 token 操作、UAC 绕过、未加引号的服务路径、内核漏洞利用以及 sudo/doas 滥用。它面向需要实用工作流、参考查询和辅助脚本的威胁狩猎团队。
作者 mukul975
detecting-port-scanning-with-fail2ban 可帮助你配置 Fail2ban 来检测端口扫描、SSH 暴力破解尝试和侦察行为,并自动封禁可疑 IP、通知安全团队。这个 skill 适合用于 Security Audit 场景下的加固与 detecting-port-scanning-with-fail2ban,提供日志、jail、filter 和安全调优方面的实用指导。
作者 mukul975
analyzing-memory-dumps-with-volatility 是一个用于 Volatility 3 的内存取证技能,适合在 Windows、Linux 或 macOS 的 RAM dump 中进行恶意软件初筛、隐藏进程、注入、网络活动和凭证分析。当你需要一份可重复执行的 analyzing-memory-dumps-with-volatility 指南,用于事件响应和恶意软件分析时,它会很有用。
作者 mukul975
analyzing-linux-kernel-rootkits 可帮助 DFIR 和威胁狩猎流程通过 Volatility3 的 cross-view 检查、rkhunter 扫描,以及 /proc 与 /sys 对比分析,发现隐藏模块、被劫持的系统调用和被篡改的内核结构。它是一个面向取证初筛的实用 analyzing-linux-kernel-rootkits 指南。
作者 mukul975
analyzing-linux-elf-malware 可帮助分析可疑的 Linux ELF 二进制文件,用于恶意软件分析,涵盖架构检查、字符串、导入项、静态初筛,以及对僵尸网络、挖矿程序、rootkit、勒索软件和容器威胁的早期识别。
作者 mukul975
detecting-container-escape-attempts 用于在 Docker 和 Kubernetes 中排查、检测并分流容器逃逸信号。可将这份 detecting-container-escape-attempts 指南用于事件初步研判、逃逸向量分析、告警解读,以及基于 Falco、Sysdig、auditd 和容器检查证据的响应流程。
作者 mukul975
deploying-osquery-for-endpoint-monitoring 指南,帮助你部署和配置 osquery,实现终端可视化、全域监控以及基于 SQL 的威胁狩猎。可用于规划安装、阅读工作流和 API 参考,并将定时查询、日志采集和集中化审查落地到 Windows、macOS 和 Linux 终端上。
作者 mukul975
deploying-edr-agent-with-crowdstrike 可帮助规划、安装并验证 CrowdStrike Falcon sensor 在 Windows、macOS 和 Linux 终端上的部署。若你需要安装指引、策略配置、遥测接入 SIEM,以及 Incident Response 准备工作,可使用这个 deploying-edr-agent-with-crowdstrike skill。
作者 mukul975
building-c2-infrastructure-with-sliver-framework 可帮助经授权的红队和安全审计工作规划、安装并使用基于 Sliver 的 C2 基础设施,涵盖 redirectors、HTTPS listeners、operator access 和韧性检查。它包含实用指南、workflow 文件以及用于部署和验证的仓库脚本。
作者 mukul975
analyzing-persistence-mechanisms-in-linux skill 可用于调查 Linux 机器在被入侵后的持久化迹象,包括 crontab 任务、systemd 单元、LD_PRELOAD 滥用、shell profile 修改以及 SSH authorized_keys 后门。它面向 incident response、threat hunting 和安全审计流程,并结合 auditd 和文件完整性检查使用。
作者 mukul975
analyzing-linux-system-artifacts 可通过查看认证日志、shell 历史、cron 任务、systemd 服务、SSH 密钥及其他持久化点,帮助排查 Linux 主机是否遭入侵。将这份 analyzing-linux-system-artifacts 指南用于安全审计、事件响应和取证分诊。内容包含实用的安装与使用说明。
作者 mukul975
analyzing-linux-audit-logs-for-intrusion 是一项面向 Linux 事件响应的 auditd 审查 skill,可帮助你通过 ausearch、aureport 和 auditctl 发现可疑登录、提权、文件篡改以及主机入侵证据。
作者 mukul975
analyzing-docker-container-forensics 可通过分析 Docker 容器的镜像、层、卷、日志和运行时工件,协助调查已被入侵的容器,识别恶意活动并保全证据。适用于安全审计、事件复盘或容器加固评估。