Monitors dark web forums, markets, paste sites, and ransomware leak sites for organization asset mentions, leaked credentials, threats, and actor communications. Use for OSINT, leak investigations, and threat intel enrichment.
npx claudepluginhub killvxk/cybersecurity-skills-zhThis skill uses the workspace's default tool permissions.
在以下情况下使用本技能:
Monitors dark web forums, paste sites, ransomware leaks for assets, credentials, threats. For OSINT coverage, breach claims, incident enrichment with threat intel.
Monitors dark web forums, marketplaces, paste sites, and ransomware leaks for organizational assets, leaked credentials, threats, and actor communications. Useful for OSINT coverage, breach investigations, and incident enrichment.
Monitors dark web threats like leaked credentials, data breaches, and actor discussions by scanning Tor services, forums, and paste sites with Python and Tor proxies.
Share bugs, ideas, or general feedback.
在以下情况下使用本技能:
请勿在没有适当操作安全措施的情况下使用本技能——在没有隔离的情况下浏览暗网会将分析师基础设施暴露给对手反情报。
在您的 CTI 平台(例如 Recorded Future 暴露模块)中配置暗网监控关键词:
company.com、@company.com、company[dot]com大多数商业服务(Flashpoint、Intel 471、Cybersixgill)在不暴露分析师的情况下爬取 XSS、Exploit[.]in、BreachForums 等论坛和俄语网络犯罪社区。
对于需要直接访问暗网的调查:
环境设置:
粘贴站点监控(明网可访问,无需 Tor):
# 通过 API 搜索粘贴站点
curl "https://psbdmp.ws/api/search/company.com" | jq '.data[].id'
curl "https://pastebin.com/search?q=company.com" # 限速公共搜索
勒索软件组织维护 .onion 泄露站点。通过商业服务而非直接访问来监控这些站点。当出现针对您组织的声明时:
已知活跃勒索软件泄露站点运营者(截至 2025 年初):LockBit(2024 年 2 月被打击)、ALPHV/BlackCat(2023 年 12 月被打击)、Cl0p、RansomHub、Play。
对于泄露凭据监控:
当确认凭据暴露时:
对于每个暗网发现:
| 术语 | 定义 |
|---|---|
| 暗网(Dark Web) | Tor 可访问的隐藏服务(.onion 域),未被标准搜索引擎索引;托管合法和犯罪内容 |
| 粘贴站点(Paste Site) | 明网文本共享站点(Pastebin、Ghostbin),常用于发布被盗数据或恶意软件配置 |
| 勒索软件泄露站点(Ransomware Leak Site) | 勒索软件组织运营的 .onion 站点,发布受害者被盗数据作为勒索筹码 |
| 操作安全(OPSEC) | 在暗网调查期间保护分析师身份和组织从属关系 |
| 凭据填充(Credential Stuffing) | 对身份验证系统自动使用泄露的用户名/密码对 |
| 信息窃取器日志(Stealer Logs) | 信息窃取恶意软件外泄的数据包,包含保存的浏览器凭据、Cookie 和会话令牌 |