·pentest-recon-attack-surface
!

pentest-recon-attack-surface

Mappatura della superficie di attacco white-box: correla scansioni esterne, esplorazione del browser e codice sorgente in un inventario strutturato degli endpoint, nell'architettura dei ruoli e nei candidati alle vulnerabilità delle autorizzazioni.

19Installazioni·1Tendenza·@jd-opensource

Installazione

$npx skills add https://github.com/jd-opensource/joysafeter --skill pentest-recon-attack-surface

Come installare pentest-recon-attack-surface

Installa rapidamente la skill AI pentest-recon-attack-surface nel tuo ambiente di sviluppo tramite riga di comando

  1. Apri il terminale: Apri il tuo terminale o strumento da riga di comando (Terminal, iTerm, Windows Terminal, ecc.)
  2. Esegui il comando di installazione: Copia ed esegui questo comando: npx skills add https://github.com/jd-opensource/joysafeter --skill pentest-recon-attack-surface
  3. Verifica l'installazione: Dopo l'installazione, la skill verrà configurata automaticamente nel tuo ambiente AI di coding e sarà pronta all'uso in Claude Code, Cursor o OpenClaw

Fonte: jd-opensource/joysafeter.

Perform comprehensive attack surface mapping by correlating three data sources: external network scans, authenticated browser exploration, and source code analysis. Produces a structured endpoint inventory with authorization metadata, role/privilege architecture, and prioritized authorization vulnerability candidates for downstream code review and exploitation.

| API Endpoint Inventory | Table: method, path, authrequired, rolesallowed, validationsummary, file:line | | Network Interaction Map | External services, internal services, exposed ports, subdomain inventory | | Role & Privilege Architecture | Role hierarchy, permission matrix, privilege escalation paths |

| Authorization Vulnerability Candidates | Prioritized list of endpoints with suspected authz gaps | | Session Architecture | Token type, storage, rotation, expiry, invalidation behavior |

Mappatura della superficie di attacco white-box: correla scansioni esterne, esplorazione del browser e codice sorgente in un inventario strutturato degli endpoint, nell'architettura dei ruoli e nei candidati alle vulnerabilità delle autorizzazioni. Fonte: jd-opensource/joysafeter.

Fatti (pronti per citazione)

Campi e comandi stabili per citazioni AI/ricerca.

Comando di installazione
npx skills add https://github.com/jd-opensource/joysafeter --skill pentest-recon-attack-surface
Categoria
!Sicurezza
Verificato
Prima apparizione
2026-02-26
Aggiornato
2026-03-10

Browse more skills from jd-opensource/joysafeter

Risposte rapide

Che cos'è pentest-recon-attack-surface?

Mappatura della superficie di attacco white-box: correla scansioni esterne, esplorazione del browser e codice sorgente in un inventario strutturato degli endpoint, nell'architettura dei ruoli e nei candidati alle vulnerabilità delle autorizzazioni. Fonte: jd-opensource/joysafeter.

Come installo pentest-recon-attack-surface?

Apri il tuo terminale o strumento da riga di comando (Terminal, iTerm, Windows Terminal, ecc.) Copia ed esegui questo comando: npx skills add https://github.com/jd-opensource/joysafeter --skill pentest-recon-attack-surface Dopo l'installazione, la skill verrà configurata automaticamente nel tuo ambiente AI di coding e sarà pronta all'uso in Claude Code, Cursor o OpenClaw

Dov'è il repository sorgente?

https://github.com/jd-opensource/joysafeter