Linux

站点技能导入器识别出的 Linux 技能与工作流。

29 个技能
A
terminal-ops

作者 affaan-m

terminal-ops 是一项面向终端工作的“先证据、后执行”仓库操作技能。你可以用它来运行命令、检查 git 状态、排查 CI 或构建问题,并在有明确验证结果的前提下做小范围修复。这个 terminal-ops 指南能帮助 Code Editing 和仓库操作减少猜测。

代码编辑
收藏 0GitHub 156.3k
M
detecting-rootkit-activity

作者 mukul975

detecting-rootkit-activity 是一项 Malware Analysis 技能,用于发现 rootkit 迹象,例如隐藏进程、被 hook 的系统调用、被篡改的内核结构、隐藏模块以及隐蔽的网络痕迹。它通过交叉视图比对和完整性检查,帮助在标准工具结果不一致时验证可疑主机。

恶意软件分析
收藏 0GitHub 6.2k
M
configuring-host-based-intrusion-detection

作者 mukul975

configuring-host-based-intrusion-detection 指南:使用 Wazuh、OSSEC 或 AIDE 搭建 HIDS,用于监控文件完整性、系统变更,以及面向合规的终端安全,适配 Security Audit 工作流。

安全审计
收藏 0GitHub 6.1k
T
burpsuite-project-parser

作者 trailofbits

burpsuite-project-parser 使用 Burp Suite Professional 和 burpsuite-project-file-parser 扩展,在 Burp Suite 项目文件(.burp)中搜索并提取数据。适用于安全审计发现、代理历史记录、站点地图条目,以及对已捕获 HTTP 流量进行正则搜索。

安全审计
收藏 0GitHub 5k
O
using-tmux-for-interactive-commands

作者 obra

using-tmux-for-interactive-commands 技能帮助你在分离的 tmux 会话中运行交互式 CLI 工具。适用于编辑器、REPL、`git rebase -i` 以及其他需要实时输入/输出的终端应用。当你需要对 Workflow Automation 进行 start、send、capture 和 stop 控制时,它是一份很实用的指南。

工作流自动化
收藏 0GitHub 329
O
windows-vm

作者 obra

使用 windows-vm 技能在 Docker 中借助 KVM 加速创建、管理并通过 SSH 连接到无头的 Windows 11 虚拟机。它适合桌面自动化、Windows 应用安装,以及需要真实 Windows 环境但不想手动使用 RDP 的可重复 agent 工作流。

桌面自动化
收藏 0GitHub 323
X
openclaw-secure-linux-cloud

作者 xixu-me

openclaw-secure-linux-cloud 帮助你在 Linux 云主机上安全安装并使用 OpenClaw,重点覆盖私有优先部署、loopback 绑定、SSH 隧道、Tailscale 与反向代理的取舍,以及针对 Podman、token auth、pairing、sandboxing 和工具权限的严格默认配置。

云架构
收藏 0GitHub 6
X
secure-linux-web-hosting

作者 xixu-me

secure-linux-web-hosting 用于更安全地搭建或审查 Linux web hosting,涵盖按发行版区分的网络路由、SSH 加固、防火墙调整、Nginx 静态站点或反向代理配置、HTTPS 签发,以及适合 Deployment 场景的“先验证、后变更”流程。

部署
收藏 0GitHub 6
K
pylabrobot

作者 K-Dense-AI

pylabrobot 是一个与硬件无关的 Python 实验室自动化框架。使用 pylabrobot 技能可以控制液体处理工作站、酶标仪、泵、培养箱和离心机,管理 deck 布局,并在执行前模拟实验流程。适合多厂商工作流和可复现的自动化场景。

工作流自动化
收藏 0GitHub 0
M
configuring-snort-ids-for-intrusion-detection

作者 mukul975

用于在授权网络段上安装、配置、验证和调优 Snort 3 IDS 的 configuring-snort-ids-for-intrusion-detection 技能。涵盖实用用法、规则加载、CLI 检查、误报降低以及 Security Audit 工作流。

安全审计
收藏 0GitHub 0
M
eradicating-malware-from-infected-systems

作者 mukul975

eradicating-malware-from-infected-systems 是一项面向网络安全事件响应的技能,用于在隔离完成后清除恶意软件、后门和持久化机制。它提供工作流程指导、参考文件,以及用于 Windows 和 Linux 清理、凭据轮换、根因修复和验证的脚本。

事件响应
收藏 0GitHub 0
M
detecting-privilege-escalation-attempts

作者 mukul975

detecting-privilege-escalation-attempts 可帮助排查 Windows 和 Linux 上的权限提升行为,包括 token 操作、UAC 绕过、未加引号的服务路径、内核漏洞利用以及 sudo/doas 滥用。它面向需要实用工作流、参考查询和辅助脚本的威胁狩猎团队。

威胁狩猎
收藏 0GitHub 0
M
detecting-port-scanning-with-fail2ban

作者 mukul975

detecting-port-scanning-with-fail2ban 可帮助你配置 Fail2ban 来检测端口扫描、SSH 暴力破解尝试和侦察行为,并自动封禁可疑 IP、通知安全团队。这个 skill 适合用于 Security Audit 场景下的加固与 detecting-port-scanning-with-fail2ban,提供日志、jail、filter 和安全调优方面的实用指导。

安全审计
收藏 0GitHub 0
M
analyzing-memory-dumps-with-volatility

作者 mukul975

analyzing-memory-dumps-with-volatility 是一个用于 Volatility 3 的内存取证技能,适合在 Windows、Linux 或 macOS 的 RAM dump 中进行恶意软件初筛、隐藏进程、注入、网络活动和凭证分析。当你需要一份可重复执行的 analyzing-memory-dumps-with-volatility 指南,用于事件响应和恶意软件分析时,它会很有用。

恶意软件分析
收藏 0GitHub 0
M
analyzing-linux-kernel-rootkits

作者 mukul975

analyzing-linux-kernel-rootkits 可帮助 DFIR 和威胁狩猎流程通过 Volatility3 的 cross-view 检查、rkhunter 扫描,以及 /proc 与 /sys 对比分析,发现隐藏模块、被劫持的系统调用和被篡改的内核结构。它是一个面向取证初筛的实用 analyzing-linux-kernel-rootkits 指南。

数字取证
收藏 0GitHub 0
M
analyzing-linux-elf-malware

作者 mukul975

analyzing-linux-elf-malware 可帮助分析可疑的 Linux ELF 二进制文件,用于恶意软件分析,涵盖架构检查、字符串、导入项、静态初筛,以及对僵尸网络、挖矿程序、rootkit、勒索软件和容器威胁的早期识别。

恶意软件分析
收藏 0GitHub 0
M
detecting-container-escape-attempts

作者 mukul975

detecting-container-escape-attempts 用于在 Docker 和 Kubernetes 中排查、检测并分流容器逃逸信号。可将这份 detecting-container-escape-attempts 指南用于事件初步研判、逃逸向量分析、告警解读,以及基于 Falco、Sysdig、auditd 和容器检查证据的响应流程。

事件分诊
收藏 0GitHub 0
M
deploying-osquery-for-endpoint-monitoring

作者 mukul975

deploying-osquery-for-endpoint-monitoring 指南,帮助你部署和配置 osquery,实现终端可视化、全域监控以及基于 SQL 的威胁狩猎。可用于规划安装、阅读工作流和 API 参考,并将定时查询、日志采集和集中化审查落地到 Windows、macOS 和 Linux 终端上。

监控
收藏 0GitHub 0
M
deploying-edr-agent-with-crowdstrike

作者 mukul975

deploying-edr-agent-with-crowdstrike 可帮助规划、安装并验证 CrowdStrike Falcon sensor 在 Windows、macOS 和 Linux 终端上的部署。若你需要安装指引、策略配置、遥测接入 SIEM,以及 Incident Response 准备工作,可使用这个 deploying-edr-agent-with-crowdstrike skill。

事件响应
收藏 0GitHub 0
M
building-c2-infrastructure-with-sliver-framework

作者 mukul975

building-c2-infrastructure-with-sliver-framework 可帮助经授权的红队和安全审计工作规划、安装并使用基于 Sliver 的 C2 基础设施,涵盖 redirectors、HTTPS listeners、operator access 和韧性检查。它包含实用指南、workflow 文件以及用于部署和验证的仓库脚本。

安全审计
收藏 0GitHub 0
M
analyzing-persistence-mechanisms-in-linux

作者 mukul975

analyzing-persistence-mechanisms-in-linux skill 可用于调查 Linux 机器在被入侵后的持久化迹象,包括 crontab 任务、systemd 单元、LD_PRELOAD 滥用、shell profile 修改以及 SSH authorized_keys 后门。它面向 incident response、threat hunting 和安全审计流程,并结合 auditd 和文件完整性检查使用。

安全审计
收藏 0GitHub 0
M
analyzing-linux-system-artifacts

作者 mukul975

analyzing-linux-system-artifacts 可通过查看认证日志、shell 历史、cron 任务、systemd 服务、SSH 密钥及其他持久化点,帮助排查 Linux 主机是否遭入侵。将这份 analyzing-linux-system-artifacts 指南用于安全审计、事件响应和取证分诊。内容包含实用的安装与使用说明。

安全审计
收藏 0GitHub 0
M
analyzing-linux-audit-logs-for-intrusion

作者 mukul975

analyzing-linux-audit-logs-for-intrusion 是一项面向 Linux 事件响应的 auditd 审查 skill,可帮助你通过 ausearch、aureport 和 auditctl 发现可疑登录、提权、文件篡改以及主机入侵证据。

事件分诊
收藏 0GitHub 0
M
analyzing-docker-container-forensics

作者 mukul975

analyzing-docker-container-forensics 可通过分析 Docker 容器的镜像、层、卷、日志和运行时工件,协助调查已被入侵的容器,识别恶意活动并保全证据。适用于安全审计、事件复盘或容器加固评估。

安全审计
收藏 0GitHub 0
Linux