·pentest-exploit-validation
!

pentest-exploit-validation

Sfruttamento basato sulle prove con sistema di prove a 4 livelli, protocollo di bypass dell'esaurimento, liste di controllo delle prove obbligatorie e classificazione rigorosa di EXPLOITED/POTENZIALE/FALSE_POSITIVE.

27Installazioni·5Tendenza·@jd-opensource

Installazione

$npx skills add https://github.com/jd-opensource/joysafeter --skill pentest-exploit-validation

Come installare pentest-exploit-validation

Installa rapidamente la skill AI pentest-exploit-validation nel tuo ambiente di sviluppo tramite riga di comando

  1. Apri il terminale: Apri il tuo terminale o strumento da riga di comando (Terminal, iTerm, Windows Terminal, ecc.)
  2. Esegui il comando di installazione: Copia ed esegui questo comando: npx skills add https://github.com/jd-opensource/joysafeter --skill pentest-exploit-validation
  3. Verifica l'installazione: Dopo l'installazione, la skill verrà configurata automaticamente nel tuo ambiente AI di coding e sarà pronta all'uso in Claude Code, Cursor o OpenClaw

Fonte: jd-opensource/joysafeter.

Purpose Validate vulnerability findings through proof-driven exploitation using Shannon's 4-level evidence system. Consumes the exploitation queue from white-box code review, attempts structured exploitation with bypass exhaustion, collects mandatory evidence per vulnerability type, and classifies each finding as EXPLOITED, POTENTIAL, or FALSEPOSITIVE.

| L1 | Weakness identified in code but not confirmed exploitable | POTENTIAL | | L2 | Partial bypass achieved but full exploitation not demonstrated | POTENTIAL | | L3 | Vulnerability confirmed with reproducible evidence | EXPLOITED | | L4 | Critical impact demonstrated (data exfil, RCE, account takeover) | EXPLOITED CRITICAL |

| EXPLOITED | Reproducible proof with evidence: HTTP request/response, extracted data, or demonstrated impact | | POTENTIAL | Code-level weakness confirmed but exploitation blocked by defense-in-depth or environment constraints | | FALSEPOSITIVE | Taint analysis flagged but manual review confirms effective sanitization or unreachable code path |

Fatti (pronti per citazione)

Campi e comandi stabili per citazioni AI/ricerca.

Comando di installazione
npx skills add https://github.com/jd-opensource/joysafeter --skill pentest-exploit-validation
Categoria
!Sicurezza
Verificato
Prima apparizione
2026-02-25
Aggiornato
2026-03-10

Browse more skills from jd-opensource/joysafeter

Risposte rapide

Che cos'è pentest-exploit-validation?

Sfruttamento basato sulle prove con sistema di prove a 4 livelli, protocollo di bypass dell'esaurimento, liste di controllo delle prove obbligatorie e classificazione rigorosa di EXPLOITED/POTENZIALE/FALSE_POSITIVE. Fonte: jd-opensource/joysafeter.

Come installo pentest-exploit-validation?

Apri il tuo terminale o strumento da riga di comando (Terminal, iTerm, Windows Terminal, ecc.) Copia ed esegui questo comando: npx skills add https://github.com/jd-opensource/joysafeter --skill pentest-exploit-validation Dopo l'installazione, la skill verrà configurata automaticamente nel tuo ambiente AI di coding e sarà pronta all'uso in Claude Code, Cursor o OpenClaw

Dov'è il repository sorgente?

https://github.com/jd-opensource/joysafeter