jaskaranhundal/usap-skills

GitHub: jaskaranhundal/usap-skills

为安全团队提供66个可在任意大模型中直接使用的专业化系统提示词,覆盖事件响应、威胁狩猎、红队演练、合规治理等全生命周期场景。

Stars: 0 | Forks: 0

# usap-skills [USAP (Unified Security Agent Platform)](https://github.com/jaskaranhundal/usap) 的 66 个独立 LLM 技能包 + 5 个编排 Agent。 每个 `SKILL.md` 都是一个完整的 LLM 系统提示词。将其粘贴到 AnythingLLM、Ollama、ChatGPT、Claude 或任何 LLM 界面中,无需安装 USAP 即可使用。USAP 平台通过 git submodule 将这些包用作其 Agent 技能库。 ## 哪个 Agent 解决哪个问题? ### 正在进行的活跃事件 | 情境 | 从这里开始 | 然后级联到 | |---|---|---| | 任何新的安全事件 | `incident-classification` | 路由到相应的专家 | | 已确认的活跃事件,需要指挥 | `incident-commander` | `forensics`, `containment-advisor` | | 需要遏制活跃威胁 | `containment-advisor` | MCP 执行层 | | 勒索软件或破坏性攻击 | `incident-commander` → `containment-advisor` | `forensics`, `compliance-mapping` | | 取证时间线和证据保管链 | `forensics` | `threat-intelligence`, `compliance-mapping` | ### 凭证和身份 | 情境 | Agent | |---|---| | 在代码或日志中发现 Secret/API key | `secrets-exposure` | | IAM 异常、权限提升、Root 使用 | `identity-access-risk` | | 异常用户行为、内部威胁指标 | `behavioral-analytics` | | 加解密密钥管理风险 | `cryptography-key-management` | ### 威胁和搜寻 | 情境 | Agent | |---|---| | 假设驱动的威胁搜寻 | `threat-hunting` | | IOC 丰富化和攻击者归因 | `threat-intelligence` | | 异常或行为偏差 | `behavioral-analytics` | | 活跃的网络入侵或横向移动 | `threat-hunting` → `incident-classification` | ### 漏洞和补丁 | 情境 | Agent | |---|---| | CVE 分类和优先级排序 | `vulnerability-management` | | 零日漏洞,无可用补丁 | `zero-day-response` | | 代码扫描 (SAST/DAST) 结果 | `sast-dast-coordinator` | | IaC 配置错误 | `iac-security` | | 云态势和漂移 | `cloud-security-posture` | | 依赖项和 SBOM 分析 | `supply-chain-risk` | ### 云和基础设施 | 情境 | Agent | |---|---| | AWS/Azure/GCP 配置错误扫描 | `cloud-security-posture` | | 公共攻击面测绘 | `attack-surface-management` | | 网络暴露和开放端口 | `network-exposure` | | 端点和 OS 安全 | `endpoint-os-security` | | OT/ICS/IoT 设备安全 | `ot-iot-device-security` | | 构建管道完整性 | `build-integrity` | ### 检测和工程 | 情境 | Agent | |---|---| | 为新的 TTP 编写检测规则 | `detection-engineering` | | 评估遥测数据质量 | `telemetry-signal-quality` | | 持续自动化渗透测试结果 | `continuous-pentesting` | | AI/LLM Agent 完整性和提示词注入 | `agent-integrity-monitor` | ### 架构和设计 | 情境 | Agent | |---|---| | 对新系统或功能进行威胁建模 | `risk-threat-modeling` | | 安全架构审查 | `security-architecture` | | AI 系统伦理和治理 | `ai-ethics-governance` | | AI Agent 安全评估 | `ai-agent-security` | ### 合规和治理 | 情境 | Agent | |---|---| | 将发现映射到合规框架 | `compliance-mapping` | | 跟踪监管动态变化 | `regulatory-horizon` | | 内部审计和 SOC 2 证据 | `internal-audit-assurance` | | 新功能的隐私 DPIA | `privacy-dpia` | | 安全策略和控制评估 | `security-policy-control` | | 网络保险风险输入 | `cyber-insurance` | | 量子加密就绪情况 | `quantum-security-readiness` | ### 供应链和第三方 | 情境 | Agent | |---|---| | 依赖项和包风险 | `supply-chain-risk` | | 供应链攻击模拟 | `supply-chain-simulation` | | 供应商和第三方风险评估 | `third-party-vendor-risk` | ### 红队和对手模拟 | 情境 | Agent | |---|---| | 红队战役规划 | `red-team-planner` | | 红队执行和 Kill Chain | `red-team-operations` | | 安全、限定范围的漏洞利用 | `safe-exploitation` | | 攻击路径分析 | `attack-path-analysis` | | 安全研究和漏洞发现 | `security-research` | ### 运营和报告 | 情境 | Agent | |---|---| | 跟踪和分类安全发现 | `findings-tracker` | | 安全指标和 KPI 报告 | `metrics-reporting` | | 知识库和经验教训 | `knowledge-management` | | 安全意识和培训 | `security-awareness` | | 编排多 Agent 工作流 | `orchestrator` | ## 编排 Agent (Orchestrator Agents) 5 个 `cs-*` Agent,将多个技能协调为特定角色的工作流: | Agent | 领域 | 编排的技能 | 描述 | |---|---|---|---| | [`cs-security-analyst`](agents/security/cs-security-analyst.md) | Security | threat-hunting, behavioral-analytics, secrets-exposure, incident-classification, telemetry-signal-quality | L2 SOC 分析师 — 告警分类、威胁搜寻执行、入侵评估 | | [`cs-incident-responder`](agents/security/cs-incident-responder.md) | Security | incident-commander, incident-classification, containment-advisor, forensics, zero-day-response | 完整事件生命周期 — 分类、遏制、取证、事后审查 | | [`cs-red-teamer`](agents/security/cs-red-teamer.md) | Security | red-team-planner, red-team-operations, safe-exploitation, attack-path-analysis, continuous-pentesting | 进攻安全协调员 — 交战范围界定、攻击路径测绘、发现报告 | | [`cs-devsecops-engineer`](agents/devsecops/cs-devsecops-engineer.md) | DevSecOps | secure-sdlc, sast-dast-coordinator, devsecops-pipeline, build-integrity, supply-chain-risk, appsec-code-review, pipeline-security-scan | 安全融入管道工程师 — PR 把关、管道加固、SBOM 生成 | | [`cs-ciso-advisor`](agents/executive/cs-ciso-advisor.md) | Executive | enterprise-risk-assessment, compliance-mapping, metrics-reporting, security-posture-score, ciso-brief-generator, cyber-insurance | 高管顾问 — 董事会报告、风险态势审查、监管差距评估 | 有关 Agent 开发指南,请参阅 [`agents/CLAUDE.md`](agents/CLAUDE.md)。 ## 领域索引 | 领域 | 技能 | |---|---| | [Detection](domains/detection.md) | threat-hunting, secrets-exposure, behavioral-analytics, telemetry-signal-quality, network-exposure, attack-surface-management, threat-intelligence, deception-honeypot | | [Response](domains/response.md) | incident-commander, incident-classification, containment-advisor, forensics, zero-day-response, zero-day-response-governance | | [Risk & Compliance](domains/risk-compliance.md) | enterprise-risk-assessment, risk-threat-modeling, compliance-mapping, regulatory-horizon, privacy-dpia, cyber-insurance, internal-audit-assurance, security-posture-score | | [Cloud & Infra](domains/cloud-infra.md) | cloud-security-posture, iac-security, endpoint-os-security, ot-iot-device-security, cloud-workload-protection | | [AppSec & DevSecOps](domains/appsec-devsecops.md) | secure-sdlc, sast-dast-coordinator, devsecops-pipeline, build-integrity, supply-chain-risk, supply-chain-simulation, appsec-code-review, pipeline-security-scan | | [Identity & Access](domains/identity-access.md) | identity-access-risk, data-security-classification, cryptography-key-management, insider-physical-risk | | [Red Team](domains/red-team.md) | red-team-operations, red-team-planner, safe-exploitation, continuous-pentesting, attack-path-analysis, ai-red-teaming | | [Governance](domains/governance.md) | security-architecture, security-policy-control, security-awareness, findings-tracker, vulnerability-management, metrics-reporting, security-posture-score, ciso-brief-generator | | [Platform & AI](domains/platform-ai.md) | orchestrator, tool-execution-broker, guardrail, agent-integrity-monitor, ai-agent-security, ai-ethics-governance, ai-red-teaming | ## 全部 66 个技能 | Slug | 级别 | 类别 | 描述 | |---|---|---|---| | `ai-red-teaming` | L4 | Red Team | AI/ML 系统的对抗测试:提示词注入、模型求逆、越狱检测 | | `agent-integrity-monitor` | L3 | Detection | 监控 AI Agent 输出是否存在完整性违规、提示词注入和操纵 | | `ai-agent-security` | L3 | Detection | AI/LLM Agent 的安全评估:输入验证、输出净化、信任边界 | | `ai-ethics-governance` | L2 | Governance | AI 系统部署的 AI 伦理审查、偏见评估和负责任的 AI 治理 | | `attack-path-analysis` | L3 | Analysis | 通过网络拓扑测绘攻击者横向移动路径以到达目标资产 | | `attack-surface-management` | L3 | Analysis | 发现和盘点面向公众的攻击面:域名、IP、端口、Web 资产 | | `behavioral-analytics` | L3 | Detection | UEBA:实体风险评分、内部威胁模式检测、账户接管识别 | | `build-integrity` | L3 | Detection | 验证软件构建管道完整性:制品签名、来源、可复现性 | | `cloud-security-posture` | L4 | Cloud | CSPM:针对 CIS Benchmarks 评估 AWS/Azure/GCP 态势,漂移检测,合规映射 | | `compliance-mapping` | L2 | Compliance | 将安全发现映射到监管框架:GDPR, PCI DSS, HIPAA, SOC 2, ISO 27001 | | `containment-advisor` | L3 | Response | 推荐 10 种威胁类型的遏制策略;评估影响范围和生产影响 | | `continuous-pentesting` | L3 | Testing | 解释并确定自动化持续渗透测试结果的优先级 | | `cryptography-key-management` | L3 | Identity | 评估加密密钥生命周期风险:弱算法、密钥轮换缺口、HSM 缺口 | | `cyber-insurance` | L2 | Governance | 根据事件场景和风险状况评估网络保险覆盖范围的充分性 | | `data-security-classification` | L3 | Data | 按敏感性对数据资产进行分类,映射到监管要求,推荐控制措施 | | `detection-engineering` | L3 | Detection | 使用 MITRE 映射设计并验证 Sigma、KQL、SPL、YARA 格式的 SIEM/EDR 检测规则 | | `devsecops-pipeline` | L3 | DevSecOps | CI/CD 管道的安全关卡评估:密钥扫描、SAST、DAST、SCA 集成 | | `endpoint-os-security` | L4 | Endpoint | 端点和 OS 安全评估:补丁状态、EDR 覆盖率、加固基线 | | `enterprise-risk-assessment` | L2 | Risk | 董事会级别的企业风险评估:风险聚合、热力图、风险偏好对齐 | | `findings-tracker` | L3 | Operations | 在整个漏洞生命周期中跟踪、分类、去重和老化安全发现 | | `forensics` | L3 | Response | 具有法律效力的数字取证:DFRWS 六阶段框架、证据保管链、驻留时间 | | `guardrail` | L3 | Governance | 对 Agent 输出强制执行 USAP 输出约定和意图分类防护 | | `iac-security` | L3 | DevSecOps | Infrastructure-as-Code (IaC) 安全分析:Terraform、CloudFormation、Kubernetes manifests | | `identity-access-risk` | L4 | Identity | IAM 异常检测、权限提升分析、CloudTrail 模式匹配(5 种模式) | | `incident-classification` | L3 | Response | 通用首次分类:将事件分为 14 种类型,分配严重性,识别误报 | | `incident-commander` | L2 | Response | 活跃事件指挥(ICS 模型):SEV1-4 声明、响应轨道、监管截止日期 | | `insider-physical-risk` | L3 | Detection | 结合行为和物理指标的内部威胁物理安全风险评估 | | `internal-audit-assurance` | L2 | Compliance | 内部审计证据收集:SOC 2、ISO 27001、SOX IT 通用控制 | | `knowledge-management` | L2 | Operations | 安全知识库管理:经验教训、Runbook 质量、知识缺口识别 | | `metrics-reporting` | L2 | Reporting | 安全 KPI 和指标报告:MTTR、MTTD、补丁覆盖率、SLA 合规性 | | `network-exposure` | L3 | Network | 网络暴露评估:开放端口、防火墙规则分析、面向互联网的服务清单 | | `orchestrator` | L2 | Orchestration | 多 Agent 工作流编排:路由事件、排序 Agent、管理级联逻辑 | | `ot-iot-device-security` | L4 | OT/IoT | OT/ICS/IoT 设备安全:协议分析、固件评估、网络分段缺口 | | `privacy-dpia` | L2 | Compliance | 针对适用 GDPR 的功能和处理活动的数据保护影响评估 (DPIA) | | `quantum-security-readiness` | L2 | Risk | 后量子加密就绪情况:识别易受攻击的算法、迁移规划 | | `red-team-operations` | L3 | Red Team | Kill Chain 执行规划:OPSEC、C2 设计、横向移动、数据暂存(需要授权) | | `red-team-planner` | L3 | Red Team | 红队战役规划:目标、范围、RoE、阶段图、授权验证 | | `regulatory-horizon` | L2 | Compliance | 跟踪新兴监管要求及其安全控制影响 | | `risk-threat-modeling` | L1 | Risk | STRIDE/PASTA/LINDDUN 威胁建模:DFD、风险评分(可能性 × 影响)、MITRE 映射 | | `safe-exploitation` | L3 | Testing | 限定范围、安全的漏洞利用执行,具有最小足迹和强制性中止条件 | | `sast-dast-coordinator` | L3 | DevSecOps | 协调和解释 SAST、DAST 和 SCA 扫描结果;对发现进行去重 | | `secrets-exposure` | L4 | Detection | 凭证暴露分析:15 种密钥类型、熵评分、影响范围、攻击者时间线 | | `secure-sdlc` | L3 | DevSecOps | 安全软件开发生命周期:安全需求、设计审查、代码审查指南 | | `security-architecture` | L2 | Architecture | 安全架构审查:零信任评估、控制覆盖缺口、架构风险 | | `security-awareness` | L2 | Training | 安全意识计划评估:网络钓鱼模拟结果、培训有效性 | | `security-policy-control` | L2 | Governance | 安全策略充分性审查:针对框架的差距分析、控制有效性 | | `security-research` | L3 | Research | 漏洞研究和负责任的披露指导 | | `supply-chain-risk` | L3 | Risk | SBOM 分析、恶意包检测(5 个类别)、SLSA 构建完整性评估 | | `supply-chain-simulation` | L3 | Risk | 模拟供应链攻击场景以测试检测和响应能力 | | `telemetry-signal-quality` | L3 | Detection | 评估遥测数据质量、去重置信度、规范化错误、数据源健康状况 | | `third-party-vendor-risk` | L2 | Risk | 第三方和供应商风险评估:安全问卷、合同风险、SLA 缺口 | | `threat-hunting` | L3 | Detection | 假设驱动、IOC 驱动和异常驱动的威胁搜寻,包含 4 个内置 Playbook | | `threat-intelligence` | L3 | Intelligence | 威胁情报丰富化:IOC 分析、攻击者归因、TTP 映射 | | `tool-execution-broker` | L4 | Operations | 代理来自 Agent 的工具执行请求:范围验证、审批把关、执行日志记录 | | `vulnerability-management` | L3 | Vulnerability | 完整的漏洞生命周期:CVSS v3.1 + EPSS 评分、基于 SLA 的优先级排序、修复跟踪 | | `zero-day-response` | L3 | Response | 零日漏洞补偿控制:暴露评分、5 种控制选项、供应商时间线跟踪 | | `zero-day-response-governance` | L2 | Governance | 零日事件的董事会/高管协调:沟通矩阵、监管截止日期 | | `ai-red-teaming` | L4 | Red Team | AI/ML 系统的对抗测试:提示词注入、模型求逆、越狱检测 | | `cloud-workload-protection` | L4 | Cloud | 容器和 Serverless 运行时安全:异常检测、逃逸检测、CWPP 缺口分析 | | `appsec-code-review` | L4 | AppSec | 专注于安全的静态代码分析:OWASP Top 10、逻辑缺陷、依赖审计 | | `security-posture-score` | L3 | Governance | 跨领域安全态势评分:将发现聚合为高管计分卡 | | `deception-honeypot` | L4 | Detection | 欺骗技术策略:蜜罐放置、Canary Token 部署、横向移动陷阱 | | `code-reviewer` | L4 | Engineering | PR 审查助手:架构、性能、安全和测试覆盖率分析 | | `architecture-advisor` | L3 | Engineering | 系统设计顾问:ADR 生成、权衡分析、可扩展性审查 | | `sre-runbook-advisor` | L3 | Platform | SRE Runbook 生成:SLO 燃尽率分析、Runbook 模板化、事后复盘促进 | | `pipeline-security-scan` | L4 | DevOps | CI/CD 管道安全扫描:环境变量中的密钥、SAST 集成、制品签名检查 | | `ciso-brief-generator` | L2 | Executive | 生成 CISO 级别的安全简报:风险态势摘要、面向董事会的叙述 | ## 独立使用(无需 USAP) 将任何 `SKILL.md` 作为系统提示词粘贴到您的 LLM 中,然后将安全事件作为用户消息发送。 ``` # 查看 SKILL.md cat secrets-exposure/SKILL.md # 最小用户消息结构 { "event_type": "secret_exposure", "severity": "critical", "raw_payload": { "file_path": "config/prod.env", "matched_pattern": "aws_access_key", "branch": "main" } } ``` LLM 将返回一个结构化的 JSON 建议,包含 `action`、`rationale`、`intent_type`、`confidence`、`key_findings`、`evidence_references` 和 `timestamp_utc`。 ## 配合 USAP 使用 此仓库是 USAP 平台中默认的 `skills/` submodule。 ``` # Clone USAP 及所有公开 skills git clone --recurse-submodules https://github.com/jaskaranhundal/usap.git # 添加私有 bug bounty skills: git submodule add https://github.com/jaskaranhundal/usap-bugbounty skills-bb echo "USAP_SKILLS_PATHS=./skills,./skills-bb" >> .env python3 -m usap.cli validate-agents # 63 agents valid ``` ## 技能包结构 ``` / SKILL.md # LLM system prompt + YAML frontmatter README.md # This file — what the agent does references/ workflow.md # Step-by-step analyst workflow *.md # Domain-specific reference documents assets/ templates/ output-template.json # Output schema template expected_outputs/ sample_output.json # Representative output example scripts/ _tool.py # CLI tool pre_analysis.py # Optional: deterministic pre-analysis ``` ## 共享工具 `shared/scripts/` 包含跨多个技能包使用的工具: | 脚本 | 描述 | |---|---| | `cvss_scorer.py` | CVSS v3.1 基础分计算器 — 无依赖 | | `bb_scope_enforcer.py` | Bug Bounty 范围强制执行 — 根据范围文件验证目标 | 有关用法,请参阅 [`shared/README.md`](shared/README.md)。 ## 贡献 要添加新 Agent,请向此仓库提交 PR。有关完整的编写指南,包括 Frontmatter 要求、SKILL.md 正文结构和质量标准,请参阅 [CONTRIBUTING.md](CONTRIBUTING.md)。 ## 许可证 Apache 2.0 — 详见 [LICENSE](LICENSE)。
标签:AnythingLLM, ChatGPT, CISA项目, Claude, CVE, CVE检测, DAST, DevSecOps, DLL 劫持, DNS 反向解析, FTP漏洞扫描, GPT, Homebrew安装, HTTP/HTTPS抓包, IAM, Incident Response, LLM代理, LLM评估, Ollama, PE 加载器, Promptflow, SAST/DAST, USAP, 上游代理, 人工智能安全, 勒索软件, 合规性, 域环境安全, 大语言模型, 安全技能包, 安全编排, 态势感知, 恶意软件分析, 数字取证, 数字签名, 漏洞管理, 结构化查询, 网络安全, 自动化安全, 自动化脚本, 身份与访问管理, 逆向工具, 防御加固, 隐私保护, 零日漏洞