·pentest-recon-attack-surface
!

pentest-recon-attack-surface

Cartographie de la surface d'attaque en boîte blanche : corrélez les analyses externes, l'exploration du navigateur et le code source dans un inventaire structuré des points de terminaison, une architecture de rôle et des candidats aux vulnérabilités d'autorisation.

19Installations·1Tendance·@jd-opensource

Installation

$npx skills add https://github.com/jd-opensource/joysafeter --skill pentest-recon-attack-surface

Comment installer pentest-recon-attack-surface

Installez rapidement le skill IA pentest-recon-attack-surface dans votre environnement de développement via la ligne de commande

  1. Ouvrir le Terminal: Ouvrez votre terminal ou outil de ligne de commande (Terminal, iTerm, Windows Terminal, etc.)
  2. Exécuter la commande d'installation: Copiez et exécutez cette commande : npx skills add https://github.com/jd-opensource/joysafeter --skill pentest-recon-attack-surface
  3. Vérifier l'installation: Une fois installé, le skill sera automatiquement configuré dans votre environnement de programmation IA et prêt à être utilisé dans Claude Code, Cursor ou OpenClaw

Source : jd-opensource/joysafeter.

Perform comprehensive attack surface mapping by correlating three data sources: external network scans, authenticated browser exploration, and source code analysis. Produces a structured endpoint inventory with authorization metadata, role/privilege architecture, and prioritized authorization vulnerability candidates for downstream code review and exploitation.

| API Endpoint Inventory | Table: method, path, authrequired, rolesallowed, validationsummary, file:line | | Network Interaction Map | External services, internal services, exposed ports, subdomain inventory | | Role & Privilege Architecture | Role hierarchy, permission matrix, privilege escalation paths |

| Authorization Vulnerability Candidates | Prioritized list of endpoints with suspected authz gaps | | Session Architecture | Token type, storage, rotation, expiry, invalidation behavior |

Cartographie de la surface d'attaque en boîte blanche : corrélez les analyses externes, l'exploration du navigateur et le code source dans un inventaire structuré des points de terminaison, une architecture de rôle et des candidats aux vulnérabilités d'autorisation. Source : jd-opensource/joysafeter.

Faits (prêts à citer)

Champs et commandes stables pour les citations IA/recherche.

Commande d'installation
npx skills add https://github.com/jd-opensource/joysafeter --skill pentest-recon-attack-surface
Catégorie
!Sécurité
Vérifié
Première apparition
2026-02-26
Mis à jour
2026-03-10

Browse more skills from jd-opensource/joysafeter

Réponses rapides

Qu'est-ce que pentest-recon-attack-surface ?

Cartographie de la surface d'attaque en boîte blanche : corrélez les analyses externes, l'exploration du navigateur et le code source dans un inventaire structuré des points de terminaison, une architecture de rôle et des candidats aux vulnérabilités d'autorisation. Source : jd-opensource/joysafeter.

Comment installer pentest-recon-attack-surface ?

Ouvrez votre terminal ou outil de ligne de commande (Terminal, iTerm, Windows Terminal, etc.) Copiez et exécutez cette commande : npx skills add https://github.com/jd-opensource/joysafeter --skill pentest-recon-attack-surface Une fois installé, le skill sera automatiquement configuré dans votre environnement de programmation IA et prêt à être utilisé dans Claude Code, Cursor ou OpenClaw

Où se trouve le dépôt source ?

https://github.com/jd-opensource/joysafeter