·pentest-secrets-exposure
!

pentest-secrets-exposure

Découvrez les informations d'identification codées en dur, les clés API divulguées, les fichiers de configuration exposés, les données sensibles dans les artefacts et la divulgation d'informations via la gestion des erreurs.

23Installations·2Tendance·@jd-opensource

Installation

$npx skills add https://github.com/jd-opensource/joysafeter --skill pentest-secrets-exposure

Comment installer pentest-secrets-exposure

Installez rapidement le skill IA pentest-secrets-exposure dans votre environnement de développement via la ligne de commande

  1. Ouvrir le Terminal: Ouvrez votre terminal ou outil de ligne de commande (Terminal, iTerm, Windows Terminal, etc.)
  2. Exécuter la commande d'installation: Copiez et exécutez cette commande : npx skills add https://github.com/jd-opensource/joysafeter --skill pentest-secrets-exposure
  3. Vérifier l'installation: Une fois installé, le skill sera automatiquement configuré dans votre environnement de programmation IA et prêt à être utilisé dans Claude Code, Cursor ou OpenClaw

Source : jd-opensource/joysafeter.

Purpose Spans multiple unchecked WSTG categories — CONF-03/04 (sensitive files, backups), INFO-05 (info leakage), ERRH-01/02 (error handling, stack traces). Shannon's pre-recon focuses on architecture, not systematic secrets discovery.

| WSTG-CONF-03 | Test File Extensions Handling for Sensitive Info | ✅ | | WSTG-CONF-04 | Review Old Backup and Unreferenced Files | ✅ | | WSTG-INFO-05 | Review Webpage Content for Information Leakage | ✅ | | WSTG-ERRH-01 | Test Improper Error Handling | ✅ | | WSTG-ERRH-02 | Test Stack Traces | ✅ |

| Git Scanning | TruffleHog, GitLeaks | Secret detection in git history | | Static Analysis | Semgrep (secrets rules), grep patterns | Source code secret scanning | | Web Probing | nuclei (exposure templates), ffuf | Exposed file/config discovery | | JS Analysis | SecretFinder, LinkFinder | Client-side bundle secret extraction |

Faits (prêts à citer)

Champs et commandes stables pour les citations IA/recherche.

Commande d'installation
npx skills add https://github.com/jd-opensource/joysafeter --skill pentest-secrets-exposure
Catégorie
!Sécurité
Vérifié
Première apparition
2026-02-26
Mis à jour
2026-03-10

Browse more skills from jd-opensource/joysafeter

Réponses rapides

Qu'est-ce que pentest-secrets-exposure ?

Découvrez les informations d'identification codées en dur, les clés API divulguées, les fichiers de configuration exposés, les données sensibles dans les artefacts et la divulgation d'informations via la gestion des erreurs. Source : jd-opensource/joysafeter.

Comment installer pentest-secrets-exposure ?

Ouvrez votre terminal ou outil de ligne de commande (Terminal, iTerm, Windows Terminal, etc.) Copiez et exécutez cette commande : npx skills add https://github.com/jd-opensource/joysafeter --skill pentest-secrets-exposure Une fois installé, le skill sera automatiquement configuré dans votre environnement de programmation IA et prêt à être utilisé dans Claude Code, Cursor ou OpenClaw

Où se trouve le dépôt source ?

https://github.com/jd-opensource/joysafeter