·pentest-secrets-exposure
!

pentest-secrets-exposure

Entdecken Sie fest codierte Anmeldeinformationen, durchgesickerte API-Schlüssel, offengelegte Konfigurationsdateien, vertrauliche Daten in Artefakten und die Offenlegung von Informationen durch Fehlerbehandlung.

23Installationen·2Trend·@jd-opensource

Installation

$npx skills add https://github.com/jd-opensource/joysafeter --skill pentest-secrets-exposure

So installieren Sie pentest-secrets-exposure

Installieren Sie den KI-Skill pentest-secrets-exposure schnell in Ihrer Entwicklungsumgebung über die Kommandozeile

  1. Terminal öffnen: Öffnen Sie Ihr Terminal oder Kommandozeilen-Tool (Terminal, iTerm, Windows Terminal, etc.)
  2. Installationsbefehl ausführen: Kopieren Sie diesen Befehl und führen Sie ihn aus: npx skills add https://github.com/jd-opensource/joysafeter --skill pentest-secrets-exposure
  3. Installation überprüfen: Nach der Installation wird der Skill automatisch in Ihrer KI-Programmierumgebung konfiguriert und ist bereit zur Verwendung in Claude Code, Cursor oder OpenClaw

Quelle: jd-opensource/joysafeter.

Purpose Spans multiple unchecked WSTG categories — CONF-03/04 (sensitive files, backups), INFO-05 (info leakage), ERRH-01/02 (error handling, stack traces). Shannon's pre-recon focuses on architecture, not systematic secrets discovery.

| WSTG-CONF-03 | Test File Extensions Handling for Sensitive Info | ✅ | | WSTG-CONF-04 | Review Old Backup and Unreferenced Files | ✅ | | WSTG-INFO-05 | Review Webpage Content for Information Leakage | ✅ | | WSTG-ERRH-01 | Test Improper Error Handling | ✅ | | WSTG-ERRH-02 | Test Stack Traces | ✅ |

| Git Scanning | TruffleHog, GitLeaks | Secret detection in git history | | Static Analysis | Semgrep (secrets rules), grep patterns | Source code secret scanning | | Web Probing | nuclei (exposure templates), ffuf | Exposed file/config discovery | | JS Analysis | SecretFinder, LinkFinder | Client-side bundle secret extraction |

Fakten (zitierbereit)

Stabile Felder und Befehle für KI/Such-Zitate.

Installationsbefehl
npx skills add https://github.com/jd-opensource/joysafeter --skill pentest-secrets-exposure
Kategorie
!Sicherheit
Verifiziert
Erstes Auftreten
2026-02-26
Aktualisiert
2026-03-10

Browse more skills from jd-opensource/joysafeter

Schnelle Antworten

Was ist pentest-secrets-exposure?

Entdecken Sie fest codierte Anmeldeinformationen, durchgesickerte API-Schlüssel, offengelegte Konfigurationsdateien, vertrauliche Daten in Artefakten und die Offenlegung von Informationen durch Fehlerbehandlung. Quelle: jd-opensource/joysafeter.

Wie installiere ich pentest-secrets-exposure?

Öffnen Sie Ihr Terminal oder Kommandozeilen-Tool (Terminal, iTerm, Windows Terminal, etc.) Kopieren Sie diesen Befehl und führen Sie ihn aus: npx skills add https://github.com/jd-opensource/joysafeter --skill pentest-secrets-exposure Nach der Installation wird der Skill automatisch in Ihrer KI-Programmierumgebung konfiguriert und ist bereit zur Verwendung in Claude Code, Cursor oder OpenClaw

Wo ist das Quell-Repository?

https://github.com/jd-opensource/joysafeter