·pentest-secrets-exposure
!

pentest-secrets-exposure

Scopri credenziali hardcoded, chiavi API trapelate, file di configurazione esposti, dati sensibili negli artefatti e divulgazione di informazioni tramite la gestione degli errori.

23Installazioni·2Tendenza·@jd-opensource

Installazione

$npx skills add https://github.com/jd-opensource/joysafeter --skill pentest-secrets-exposure

Come installare pentest-secrets-exposure

Installa rapidamente la skill AI pentest-secrets-exposure nel tuo ambiente di sviluppo tramite riga di comando

  1. Apri il terminale: Apri il tuo terminale o strumento da riga di comando (Terminal, iTerm, Windows Terminal, ecc.)
  2. Esegui il comando di installazione: Copia ed esegui questo comando: npx skills add https://github.com/jd-opensource/joysafeter --skill pentest-secrets-exposure
  3. Verifica l'installazione: Dopo l'installazione, la skill verrà configurata automaticamente nel tuo ambiente AI di coding e sarà pronta all'uso in Claude Code, Cursor o OpenClaw

Fonte: jd-opensource/joysafeter.

Purpose Spans multiple unchecked WSTG categories — CONF-03/04 (sensitive files, backups), INFO-05 (info leakage), ERRH-01/02 (error handling, stack traces). Shannon's pre-recon focuses on architecture, not systematic secrets discovery.

| WSTG-CONF-03 | Test File Extensions Handling for Sensitive Info | ✅ | | WSTG-CONF-04 | Review Old Backup and Unreferenced Files | ✅ | | WSTG-INFO-05 | Review Webpage Content for Information Leakage | ✅ | | WSTG-ERRH-01 | Test Improper Error Handling | ✅ | | WSTG-ERRH-02 | Test Stack Traces | ✅ |

| Git Scanning | TruffleHog, GitLeaks | Secret detection in git history | | Static Analysis | Semgrep (secrets rules), grep patterns | Source code secret scanning | | Web Probing | nuclei (exposure templates), ffuf | Exposed file/config discovery | | JS Analysis | SecretFinder, LinkFinder | Client-side bundle secret extraction |

Fatti (pronti per citazione)

Campi e comandi stabili per citazioni AI/ricerca.

Comando di installazione
npx skills add https://github.com/jd-opensource/joysafeter --skill pentest-secrets-exposure
Categoria
!Sicurezza
Verificato
Prima apparizione
2026-02-26
Aggiornato
2026-03-10

Browse more skills from jd-opensource/joysafeter

Risposte rapide

Che cos'è pentest-secrets-exposure?

Scopri credenziali hardcoded, chiavi API trapelate, file di configurazione esposti, dati sensibili negli artefatti e divulgazione di informazioni tramite la gestione degli errori. Fonte: jd-opensource/joysafeter.

Come installo pentest-secrets-exposure?

Apri il tuo terminale o strumento da riga di comando (Terminal, iTerm, Windows Terminal, ecc.) Copia ed esegui questo comando: npx skills add https://github.com/jd-opensource/joysafeter --skill pentest-secrets-exposure Dopo l'installazione, la skill verrà configurata automaticamente nel tuo ambiente AI di coding e sarà pronta all'uso in Claude Code, Cursor o OpenClaw

Dov'è il repository sorgente?

https://github.com/jd-opensource/joysafeter