·pentest-recon-attack-surface
!

pentest-recon-attack-surface

Mapeo de superficie de ataque de caja blanca: correlacione escaneos externos, exploración del navegador y código fuente en inventario de endpoints estructurados, arquitectura de roles y candidatos de vulnerabilidad de autorización.

19Instalaciones·1Tendencia·@jd-opensource

Instalación

$npx skills add https://github.com/jd-opensource/joysafeter --skill pentest-recon-attack-surface

Cómo instalar pentest-recon-attack-surface

Instala rápidamente el skill de IA pentest-recon-attack-surface en tu entorno de desarrollo mediante línea de comandos

  1. Abrir Terminal: Abre tu terminal o herramienta de línea de comandos (Terminal, iTerm, Windows Terminal, etc.)
  2. Ejecutar comando de instalación: Copia y ejecuta este comando: npx skills add https://github.com/jd-opensource/joysafeter --skill pentest-recon-attack-surface
  3. Verificar instalación: Una vez instalado, el skill se configurará automáticamente en tu entorno de programación con IA y estará listo para usar en Claude Code, Cursor u OpenClaw

Fuente: jd-opensource/joysafeter.

SKILL.md

Ver original

Perform comprehensive attack surface mapping by correlating three data sources: external network scans, authenticated browser exploration, and source code analysis. Produces a structured endpoint inventory with authorization metadata, role/privilege architecture, and prioritized authorization vulnerability candidates for downstream code review and exploitation.

| API Endpoint Inventory | Table: method, path, authrequired, rolesallowed, validationsummary, file:line | | Network Interaction Map | External services, internal services, exposed ports, subdomain inventory | | Role & Privilege Architecture | Role hierarchy, permission matrix, privilege escalation paths |

| Authorization Vulnerability Candidates | Prioritized list of endpoints with suspected authz gaps | | Session Architecture | Token type, storage, rotation, expiry, invalidation behavior |

Mapeo de superficie de ataque de caja blanca: correlacione escaneos externos, exploración del navegador y código fuente en inventario de endpoints estructurados, arquitectura de roles y candidatos de vulnerabilidad de autorización. Fuente: jd-opensource/joysafeter.

Datos (listos para citar)

Campos y comandos estables para citas de IA/búsqueda.

Comando de instalación
npx skills add https://github.com/jd-opensource/joysafeter --skill pentest-recon-attack-surface
Categoría
!Seguridad
Verificado
Primera vez visto
2026-02-26
Actualizado
2026-03-10

Browse more skills from jd-opensource/joysafeter

Respuestas rápidas

¿Qué es pentest-recon-attack-surface?

Mapeo de superficie de ataque de caja blanca: correlacione escaneos externos, exploración del navegador y código fuente en inventario de endpoints estructurados, arquitectura de roles y candidatos de vulnerabilidad de autorización. Fuente: jd-opensource/joysafeter.

¿Cómo instalo pentest-recon-attack-surface?

Abre tu terminal o herramienta de línea de comandos (Terminal, iTerm, Windows Terminal, etc.) Copia y ejecuta este comando: npx skills add https://github.com/jd-opensource/joysafeter --skill pentest-recon-attack-surface Una vez instalado, el skill se configurará automáticamente en tu entorno de programación con IA y estará listo para usar en Claude Code, Cursor u OpenClaw

¿Dónde está el repositorio de origen?

https://github.com/jd-opensource/joysafeter