·pentest-exploit-validation
!

pentest-exploit-validation

Beweisgesteuerte Ausbeutung mit 4-stufigem Beweissystem, Bypass-Erschöpfungsprotokoll, obligatorischen Beweis-Checklisten und strenger EXPLOITED/POTENTIAL/FALSE_POSITIVE-Klassifizierung.

27Installationen·5Trend·@jd-opensource

Installation

$npx skills add https://github.com/jd-opensource/joysafeter --skill pentest-exploit-validation

So installieren Sie pentest-exploit-validation

Installieren Sie den KI-Skill pentest-exploit-validation schnell in Ihrer Entwicklungsumgebung über die Kommandozeile

  1. Terminal öffnen: Öffnen Sie Ihr Terminal oder Kommandozeilen-Tool (Terminal, iTerm, Windows Terminal, etc.)
  2. Installationsbefehl ausführen: Kopieren Sie diesen Befehl und führen Sie ihn aus: npx skills add https://github.com/jd-opensource/joysafeter --skill pentest-exploit-validation
  3. Installation überprüfen: Nach der Installation wird der Skill automatisch in Ihrer KI-Programmierumgebung konfiguriert und ist bereit zur Verwendung in Claude Code, Cursor oder OpenClaw

Quelle: jd-opensource/joysafeter.

Purpose Validate vulnerability findings through proof-driven exploitation using Shannon's 4-level evidence system. Consumes the exploitation queue from white-box code review, attempts structured exploitation with bypass exhaustion, collects mandatory evidence per vulnerability type, and classifies each finding as EXPLOITED, POTENTIAL, or FALSEPOSITIVE.

| L1 | Weakness identified in code but not confirmed exploitable | POTENTIAL | | L2 | Partial bypass achieved but full exploitation not demonstrated | POTENTIAL | | L3 | Vulnerability confirmed with reproducible evidence | EXPLOITED | | L4 | Critical impact demonstrated (data exfil, RCE, account takeover) | EXPLOITED CRITICAL |

| EXPLOITED | Reproducible proof with evidence: HTTP request/response, extracted data, or demonstrated impact | | POTENTIAL | Code-level weakness confirmed but exploitation blocked by defense-in-depth or environment constraints | | FALSEPOSITIVE | Taint analysis flagged but manual review confirms effective sanitization or unreachable code path |

Fakten (zitierbereit)

Stabile Felder und Befehle für KI/Such-Zitate.

Installationsbefehl
npx skills add https://github.com/jd-opensource/joysafeter --skill pentest-exploit-validation
Kategorie
!Sicherheit
Verifiziert
Erstes Auftreten
2026-02-25
Aktualisiert
2026-03-10

Browse more skills from jd-opensource/joysafeter

Schnelle Antworten

Was ist pentest-exploit-validation?

Beweisgesteuerte Ausbeutung mit 4-stufigem Beweissystem, Bypass-Erschöpfungsprotokoll, obligatorischen Beweis-Checklisten und strenger EXPLOITED/POTENTIAL/FALSE_POSITIVE-Klassifizierung. Quelle: jd-opensource/joysafeter.

Wie installiere ich pentest-exploit-validation?

Öffnen Sie Ihr Terminal oder Kommandozeilen-Tool (Terminal, iTerm, Windows Terminal, etc.) Kopieren Sie diesen Befehl und führen Sie ihn aus: npx skills add https://github.com/jd-opensource/joysafeter --skill pentest-exploit-validation Nach der Installation wird der Skill automatisch in Ihrer KI-Programmierumgebung konfiguriert und ist bereit zur Verwendung in Claude Code, Cursor oder OpenClaw

Wo ist das Quell-Repository?

https://github.com/jd-opensource/joysafeter