picocom
✓使用 picocom 與 IoT 設備 UART 控制台交互,進行滲透測試操作,包括設備枚舉、漏洞發現、引導加載程序操作和獲取 root shell。當用戶需要與嵌入式設備、物聯網硬件或串行控制台交互時使用。
SKILL.md
This skill enables interaction with IoT device UART consoles using picocom for security testing and penetration testing operations. It supports bootloader interaction, shell access (with or without authentication), device enumeration, and vulnerability discovery.
IMPORTANT: This skill includes a Python helper script (serialhelper.py) that provides a clean, reliable interface for serial communication. This is the RECOMMENDED method for interacting with IoT devices.
ALL commands run by Claude will be logged to /tmp/serialsession.log by default.
使用 picocom 與 IoT 設備 UART 控制台交互,進行滲透測試操作,包括設備枚舉、漏洞發現、引導加載程序操作和獲取 root shell。當用戶需要與嵌入式設備、物聯網硬件或串行控制台交互時使用。 來源:brownfinesecurity/iothackbot。
可引用資訊
為搜尋與 AI 引用準備的穩定欄位與指令。
- 安裝指令
npx skills add https://github.com/brownfinesecurity/iothackbot --skill picocom- 分類
- !安全工具
- 認證
- ✓
- 收錄時間
- 2026-02-01
- 更新時間
- 2026-02-18
快速解答
什麼是 picocom?
使用 picocom 與 IoT 設備 UART 控制台交互,進行滲透測試操作,包括設備枚舉、漏洞發現、引導加載程序操作和獲取 root shell。當用戶需要與嵌入式設備、物聯網硬件或串行控制台交互時使用。 來源:brownfinesecurity/iothackbot。
如何安裝 picocom?
開啟你的終端機或命令列工具(如 Terminal、iTerm、Windows Terminal 等) 複製並執行以下指令:npx skills add https://github.com/brownfinesecurity/iothackbot --skill picocom 安裝完成後,技能將自動設定到你的 AI 程式設計環境中,可以在 Claude Code 或 Cursor 中使用
這個 Skill 的原始碼在哪?
https://github.com/brownfinesecurity/iothackbot
詳情
- 分類
- !安全工具
- 來源
- skills.sh
- 收錄時間
- 2026-02-01