·pentest-recon-attack-surface
!

pentest-recon-attack-surface

Сопоставление поверхностей атак методом «белого ящика» — сопоставьте внешнее сканирование, исследование браузера и исходный код со структурированным инвентарем конечных точек, ролевой архитектурой и кандидатами на уязвимости авторизации.

19Установки·1Тренд·@jd-opensource

Установка

$npx skills add https://github.com/jd-opensource/joysafeter --skill pentest-recon-attack-surface

Как установить pentest-recon-attack-surface

Быстро установите AI-навык pentest-recon-attack-surface в вашу среду разработки через командную строку

  1. Откройте терминал: Откройте терминал или инструмент командной строки (Terminal, iTerm, Windows Terminal и т.д.)
  2. Выполните команду установки: Скопируйте и выполните эту команду: npx skills add https://github.com/jd-opensource/joysafeter --skill pentest-recon-attack-surface
  3. Проверьте установку: После установки навык будет автоматически настроен в вашей AI-среде разработки и готов к использованию в Claude Code, Cursor или OpenClaw

Источник: jd-opensource/joysafeter.

Perform comprehensive attack surface mapping by correlating three data sources: external network scans, authenticated browser exploration, and source code analysis. Produces a structured endpoint inventory with authorization metadata, role/privilege architecture, and prioritized authorization vulnerability candidates for downstream code review and exploitation.

| API Endpoint Inventory | Table: method, path, authrequired, rolesallowed, validationsummary, file:line | | Network Interaction Map | External services, internal services, exposed ports, subdomain inventory | | Role & Privilege Architecture | Role hierarchy, permission matrix, privilege escalation paths |

| Authorization Vulnerability Candidates | Prioritized list of endpoints with suspected authz gaps | | Session Architecture | Token type, storage, rotation, expiry, invalidation behavior |

Сопоставление поверхностей атак методом «белого ящика» — сопоставьте внешнее сканирование, исследование браузера и исходный код со структурированным инвентарем конечных точек, ролевой архитектурой и кандидатами на уязвимости авторизации. Источник: jd-opensource/joysafeter.

Факты (для цитирования)

Стабильные поля и команды для ссылок в AI/поиске.

Команда установки
npx skills add https://github.com/jd-opensource/joysafeter --skill pentest-recon-attack-surface
Источник
jd-opensource/joysafeter
Категория
!Безопасность
Проверено
Впервые замечено
2026-02-26
Обновлено
2026-03-10

Browse more skills from jd-opensource/joysafeter

Короткие ответы

Что такое pentest-recon-attack-surface?

Сопоставление поверхностей атак методом «белого ящика» — сопоставьте внешнее сканирование, исследование браузера и исходный код со структурированным инвентарем конечных точек, ролевой архитектурой и кандидатами на уязвимости авторизации. Источник: jd-opensource/joysafeter.

Как установить pentest-recon-attack-surface?

Откройте терминал или инструмент командной строки (Terminal, iTerm, Windows Terminal и т.д.) Скопируйте и выполните эту команду: npx skills add https://github.com/jd-opensource/joysafeter --skill pentest-recon-attack-surface После установки навык будет автоматически настроен в вашей AI-среде разработки и готов к использованию в Claude Code, Cursor или OpenClaw

Где находится исходный репозиторий?

https://github.com/jd-opensource/joysafeter