·pentest-recon-attack-surface
!

pentest-recon-attack-surface

ホワイトボックス攻撃対象領域マッピング — 外部スキャン、ブラウザー探索、ソース コードを構造化されたエンドポイント インベントリ、ロール アーキテクチャ、認証の脆弱性候補に関連付けます。

19インストール·1トレンド·@jd-opensource

インストール

$npx skills add https://github.com/jd-opensource/joysafeter --skill pentest-recon-attack-surface

pentest-recon-attack-surface のインストール方法

コマンドラインで pentest-recon-attack-surface AI スキルを開発環境にすばやくインストール

  1. ターミナルを開く: ターミナルまたはコマンドラインツール(Terminal、iTerm、Windows Terminal など)を開きます
  2. インストールコマンドを実行: このコマンドをコピーして実行します: npx skills add https://github.com/jd-opensource/joysafeter --skill pentest-recon-attack-surface
  3. インストールを確認: インストール後、スキルは自動的に AI コーディング環境に設定され、Claude Code、Cursor、OpenClaw で使用できるようになります

ソース: jd-opensource/joysafeter。

Perform comprehensive attack surface mapping by correlating three data sources: external network scans, authenticated browser exploration, and source code analysis. Produces a structured endpoint inventory with authorization metadata, role/privilege architecture, and prioritized authorization vulnerability candidates for downstream code review and exploitation.

| API Endpoint Inventory | Table: method, path, authrequired, rolesallowed, validationsummary, file:line | | Network Interaction Map | External services, internal services, exposed ports, subdomain inventory | | Role & Privilege Architecture | Role hierarchy, permission matrix, privilege escalation paths |

| Authorization Vulnerability Candidates | Prioritized list of endpoints with suspected authz gaps | | Session Architecture | Token type, storage, rotation, expiry, invalidation behavior |

ホワイトボックス攻撃対象領域マッピング — 外部スキャン、ブラウザー探索、ソース コードを構造化されたエンドポイント インベントリ、ロール アーキテクチャ、認証の脆弱性候補に関連付けます。 ソース: jd-opensource/joysafeter。

引用可能な情報

AI/検索での引用用の安定したフィールドとコマンド。

インストールコマンド
npx skills add https://github.com/jd-opensource/joysafeter --skill pentest-recon-attack-surface
カテゴリ
!セキュリティ
認証済み
初回登録
2026-02-26
更新日
2026-03-10

Browse more skills from jd-opensource/joysafeter

クイックアンサー

pentest-recon-attack-surface とは?

ホワイトボックス攻撃対象領域マッピング — 外部スキャン、ブラウザー探索、ソース コードを構造化されたエンドポイント インベントリ、ロール アーキテクチャ、認証の脆弱性候補に関連付けます。 ソース: jd-opensource/joysafeter。

pentest-recon-attack-surface のインストール方法は?

ターミナルまたはコマンドラインツール(Terminal、iTerm、Windows Terminal など)を開きます このコマンドをコピーして実行します: npx skills add https://github.com/jd-opensource/joysafeter --skill pentest-recon-attack-surface インストール後、スキルは自動的に AI コーディング環境に設定され、Claude Code、Cursor、OpenClaw で使用できるようになります

ソースリポジトリはどこですか?

https://github.com/jd-opensource/joysafeter