·pentest-secrets-exposure
!

pentest-secrets-exposure

Обнаруживайте жестко запрограммированные учетные данные, утечку ключей API, открытые файлы конфигурации, конфиденциальные данные в артефактах и ​​раскрытие информации посредством обработки ошибок.

23Установки·2Тренд·@jd-opensource

Установка

$npx skills add https://github.com/jd-opensource/joysafeter --skill pentest-secrets-exposure

Как установить pentest-secrets-exposure

Быстро установите AI-навык pentest-secrets-exposure в вашу среду разработки через командную строку

  1. Откройте терминал: Откройте терминал или инструмент командной строки (Terminal, iTerm, Windows Terminal и т.д.)
  2. Выполните команду установки: Скопируйте и выполните эту команду: npx skills add https://github.com/jd-opensource/joysafeter --skill pentest-secrets-exposure
  3. Проверьте установку: После установки навык будет автоматически настроен в вашей AI-среде разработки и готов к использованию в Claude Code, Cursor или OpenClaw

Источник: jd-opensource/joysafeter.

Purpose Spans multiple unchecked WSTG categories — CONF-03/04 (sensitive files, backups), INFO-05 (info leakage), ERRH-01/02 (error handling, stack traces). Shannon's pre-recon focuses on architecture, not systematic secrets discovery.

| WSTG-CONF-03 | Test File Extensions Handling for Sensitive Info | ✅ | | WSTG-CONF-04 | Review Old Backup and Unreferenced Files | ✅ | | WSTG-INFO-05 | Review Webpage Content for Information Leakage | ✅ | | WSTG-ERRH-01 | Test Improper Error Handling | ✅ | | WSTG-ERRH-02 | Test Stack Traces | ✅ |

| Git Scanning | TruffleHog, GitLeaks | Secret detection in git history | | Static Analysis | Semgrep (secrets rules), grep patterns | Source code secret scanning | | Web Probing | nuclei (exposure templates), ffuf | Exposed file/config discovery | | JS Analysis | SecretFinder, LinkFinder | Client-side bundle secret extraction |

Факты (для цитирования)

Стабильные поля и команды для ссылок в AI/поиске.

Команда установки
npx skills add https://github.com/jd-opensource/joysafeter --skill pentest-secrets-exposure
Источник
jd-opensource/joysafeter
Категория
!Безопасность
Проверено
Впервые замечено
2026-02-26
Обновлено
2026-03-10

Browse more skills from jd-opensource/joysafeter

Короткие ответы

Что такое pentest-secrets-exposure?

Обнаруживайте жестко запрограммированные учетные данные, утечку ключей API, открытые файлы конфигурации, конфиденциальные данные в артефактах и ​​раскрытие информации посредством обработки ошибок. Источник: jd-opensource/joysafeter.

Как установить pentest-secrets-exposure?

Откройте терминал или инструмент командной строки (Terminal, iTerm, Windows Terminal и т.д.) Скопируйте и выполните эту команду: npx skills add https://github.com/jd-opensource/joysafeter --skill pentest-secrets-exposure После установки навык будет автоматически настроен в вашей AI-среде разработки и готов к использованию в Claude Code, Cursor или OpenClaw

Где находится исходный репозиторий?

https://github.com/jd-opensource/joysafeter