·picocom

Utilisez picocom pour interagir avec les consoles UART des appareils IoT pour les opérations de test d'intrusion, notamment l'énumération des appareils, la découverte de vulnérabilités, la manipulation du chargeur de démarrage et l'obtention de shells racine. À utiliser lorsque l'utilisateur doit interagir avec des appareils intégrés, du matériel IoT ou des consoles série.

5Installations·0Tendance·@brownfinesecurity

Installation

$npx skills add https://github.com/brownfinesecurity/iothackbot --skill picocom

SKILL.md

This skill enables interaction with IoT device UART consoles using picocom for security testing and penetration testing operations. It supports bootloader interaction, shell access (with or without authentication), device enumeration, and vulnerability discovery.

IMPORTANT: This skill includes a Python helper script (serialhelper.py) that provides a clean, reliable interface for serial communication. This is the RECOMMENDED method for interacting with IoT devices.

ALL commands run by Claude will be logged to /tmp/serialsession.log by default.

Utilisez picocom pour interagir avec les consoles UART des appareils IoT pour les opérations de test d'intrusion, notamment l'énumération des appareils, la découverte de vulnérabilités, la manipulation du chargeur de démarrage et l'obtention de shells racine. À utiliser lorsque l'utilisateur doit interagir avec des appareils intégrés, du matériel IoT ou des consoles série. Source : brownfinesecurity/iothackbot.

Voir l'original

Faits (prêts à citer)

Champs et commandes stables pour les citations IA/recherche.

Commande d'installation
npx skills add https://github.com/brownfinesecurity/iothackbot --skill picocom
Catégorie
!Sécurité
Vérifié
Première apparition
2026-02-01
Mis à jour
2026-02-18

Réponses rapides

Qu'est-ce que picocom ?

Utilisez picocom pour interagir avec les consoles UART des appareils IoT pour les opérations de test d'intrusion, notamment l'énumération des appareils, la découverte de vulnérabilités, la manipulation du chargeur de démarrage et l'obtention de shells racine. À utiliser lorsque l'utilisateur doit interagir avec des appareils intégrés, du matériel IoT ou des consoles série. Source : brownfinesecurity/iothackbot.

Comment installer picocom ?

Ouvrez votre terminal ou outil de ligne de commande (Terminal, iTerm, Windows Terminal, etc.) Copiez et exécutez cette commande : npx skills add https://github.com/brownfinesecurity/iothackbot --skill picocom Une fois installé, le skill sera automatiquement configuré dans votre environnement de programmation IA et prêt à être utilisé dans Claude Code ou Cursor

Où se trouve le dépôt source ?

https://github.com/brownfinesecurity/iothackbot

Détails

Catégorie
!Sécurité
Source
skills.sh
Première apparition
2026-02-01