pentest-recon-attack-surface とは?
ホワイトボックス攻撃対象領域マッピング — 外部スキャン、ブラウザー探索、ソース コードを構造化されたエンドポイント インベントリ、ロール アーキテクチャ、認証の脆弱性候補に関連付けます。 ソース: jd-opensource/joysafeter。
ホワイトボックス攻撃対象領域マッピング — 外部スキャン、ブラウザー探索、ソース コードを構造化されたエンドポイント インベントリ、ロール アーキテクチャ、認証の脆弱性候補に関連付けます。
コマンドラインで pentest-recon-attack-surface AI スキルを開発環境にすばやくインストール
ソース: jd-opensource/joysafeter。
Perform comprehensive attack surface mapping by correlating three data sources: external network scans, authenticated browser exploration, and source code analysis. Produces a structured endpoint inventory with authorization metadata, role/privilege architecture, and prioritized authorization vulnerability candidates for downstream code review and exploitation.
| API Endpoint Inventory | Table: method, path, authrequired, rolesallowed, validationsummary, file:line | | Network Interaction Map | External services, internal services, exposed ports, subdomain inventory | | Role & Privilege Architecture | Role hierarchy, permission matrix, privilege escalation paths |
| Authorization Vulnerability Candidates | Prioritized list of endpoints with suspected authz gaps | | Session Architecture | Token type, storage, rotation, expiry, invalidation behavior |
ホワイトボックス攻撃対象領域マッピング — 外部スキャン、ブラウザー探索、ソース コードを構造化されたエンドポイント インベントリ、ロール アーキテクチャ、認証の脆弱性候補に関連付けます。 ソース: jd-opensource/joysafeter。
AI/検索での引用用の安定したフィールドとコマンド。
npx skills add https://github.com/jd-opensource/joysafeter --skill pentest-recon-attack-surfaceホワイトボックス攻撃対象領域マッピング — 外部スキャン、ブラウザー探索、ソース コードを構造化されたエンドポイント インベントリ、ロール アーキテクチャ、認証の脆弱性候補に関連付けます。 ソース: jd-opensource/joysafeter。
ターミナルまたはコマンドラインツール(Terminal、iTerm、Windows Terminal など)を開きます このコマンドをコピーして実行します: npx skills add https://github.com/jd-opensource/joysafeter --skill pentest-recon-attack-surface インストール後、スキルは自動的に AI コーディング環境に設定され、Claude Code、Cursor、OpenClaw で使用できるようになります
https://github.com/jd-opensource/joysafeter