·pentest-recon-attack-surface
!

pentest-recon-attack-surface

White-Box-Angriffsflächenzuordnung – Korrelieren Sie externe Scans, Browser-Exploration und Quellcode zu strukturiertem Endpunktinventar, Rollenarchitektur und Autorisierungsschwachstellenkandidaten.

19Installationen·1Trend·@jd-opensource

Installation

$npx skills add https://github.com/jd-opensource/joysafeter --skill pentest-recon-attack-surface

So installieren Sie pentest-recon-attack-surface

Installieren Sie den KI-Skill pentest-recon-attack-surface schnell in Ihrer Entwicklungsumgebung über die Kommandozeile

  1. Terminal öffnen: Öffnen Sie Ihr Terminal oder Kommandozeilen-Tool (Terminal, iTerm, Windows Terminal, etc.)
  2. Installationsbefehl ausführen: Kopieren Sie diesen Befehl und führen Sie ihn aus: npx skills add https://github.com/jd-opensource/joysafeter --skill pentest-recon-attack-surface
  3. Installation überprüfen: Nach der Installation wird der Skill automatisch in Ihrer KI-Programmierumgebung konfiguriert und ist bereit zur Verwendung in Claude Code, Cursor oder OpenClaw

Quelle: jd-opensource/joysafeter.

Perform comprehensive attack surface mapping by correlating three data sources: external network scans, authenticated browser exploration, and source code analysis. Produces a structured endpoint inventory with authorization metadata, role/privilege architecture, and prioritized authorization vulnerability candidates for downstream code review and exploitation.

| API Endpoint Inventory | Table: method, path, authrequired, rolesallowed, validationsummary, file:line | | Network Interaction Map | External services, internal services, exposed ports, subdomain inventory | | Role & Privilege Architecture | Role hierarchy, permission matrix, privilege escalation paths |

| Authorization Vulnerability Candidates | Prioritized list of endpoints with suspected authz gaps | | Session Architecture | Token type, storage, rotation, expiry, invalidation behavior |

White-Box-Angriffsflächenzuordnung – Korrelieren Sie externe Scans, Browser-Exploration und Quellcode zu strukturiertem Endpunktinventar, Rollenarchitektur und Autorisierungsschwachstellenkandidaten. Quelle: jd-opensource/joysafeter.

Fakten (zitierbereit)

Stabile Felder und Befehle für KI/Such-Zitate.

Installationsbefehl
npx skills add https://github.com/jd-opensource/joysafeter --skill pentest-recon-attack-surface
Kategorie
!Sicherheit
Verifiziert
Erstes Auftreten
2026-02-26
Aktualisiert
2026-03-10

Browse more skills from jd-opensource/joysafeter

Schnelle Antworten

Was ist pentest-recon-attack-surface?

White-Box-Angriffsflächenzuordnung – Korrelieren Sie externe Scans, Browser-Exploration und Quellcode zu strukturiertem Endpunktinventar, Rollenarchitektur und Autorisierungsschwachstellenkandidaten. Quelle: jd-opensource/joysafeter.

Wie installiere ich pentest-recon-attack-surface?

Öffnen Sie Ihr Terminal oder Kommandozeilen-Tool (Terminal, iTerm, Windows Terminal, etc.) Kopieren Sie diesen Befehl und führen Sie ihn aus: npx skills add https://github.com/jd-opensource/joysafeter --skill pentest-recon-attack-surface Nach der Installation wird der Skill automatisch in Ihrer KI-Programmierumgebung konfiguriert und ist bereit zur Verwendung in Claude Code, Cursor oder OpenClaw

Wo ist das Quell-Repository?

https://github.com/jd-opensource/joysafeter