pentest-recon-attack-surface이란?
화이트박스 공격 표면 매핑 — 외부 스캔, 브라우저 탐색 및 소스 코드를 구조화된 엔드포인트 인벤토리, 역할 아키텍처 및 권한 부여 취약성 후보와 연관시킵니다. 출처: jd-opensource/joysafeter.
화이트박스 공격 표면 매핑 — 외부 스캔, 브라우저 탐색 및 소스 코드를 구조화된 엔드포인트 인벤토리, 역할 아키텍처 및 권한 부여 취약성 후보와 연관시킵니다.
명령줄에서 pentest-recon-attack-surface AI 스킬을 개발 환경에 빠르게 설치
출처: jd-opensource/joysafeter.
Perform comprehensive attack surface mapping by correlating three data sources: external network scans, authenticated browser exploration, and source code analysis. Produces a structured endpoint inventory with authorization metadata, role/privilege architecture, and prioritized authorization vulnerability candidates for downstream code review and exploitation.
| API Endpoint Inventory | Table: method, path, authrequired, rolesallowed, validationsummary, file:line | | Network Interaction Map | External services, internal services, exposed ports, subdomain inventory | | Role & Privilege Architecture | Role hierarchy, permission matrix, privilege escalation paths |
| Authorization Vulnerability Candidates | Prioritized list of endpoints with suspected authz gaps | | Session Architecture | Token type, storage, rotation, expiry, invalidation behavior |
화이트박스 공격 표면 매핑 — 외부 스캔, 브라우저 탐색 및 소스 코드를 구조화된 엔드포인트 인벤토리, 역할 아키텍처 및 권한 부여 취약성 후보와 연관시킵니다. 출처: jd-opensource/joysafeter.
AI/검색 인용용 안정적인 필드와 명령어.
npx skills add https://github.com/jd-opensource/joysafeter --skill pentest-recon-attack-surface화이트박스 공격 표면 매핑 — 외부 스캔, 브라우저 탐색 및 소스 코드를 구조화된 엔드포인트 인벤토리, 역할 아키텍처 및 권한 부여 취약성 후보와 연관시킵니다. 출처: jd-opensource/joysafeter.
터미널 또는 명령줄 도구(Terminal, iTerm, Windows Terminal 등)를 엽니다 이 명령어를 복사하여 실행합니다: npx skills add https://github.com/jd-opensource/joysafeter --skill pentest-recon-attack-surface 설치 후 스킬은 자동으로 AI 코딩 환경에 설정되어 Claude Code, Cursor, OpenClaw에서 사용할 수 있습니다
https://github.com/jd-opensource/joysafeter