Framework profissional e interativo para gerenciamento completo de projetos de Teste de Intrusão (Pentest) com foco educacional e autorizado.
⚠️ AVISO LEGAL: Este framework é destinado exclusivamente para testes autorizados e ambientes de laboratório isolados. Use apenas com permissão POR ESCRITO do proprietário do sistema. O uso não autorizado é ilegal e pode resultar em consequências legais graves.
- Dashboard em tempo real com estatísticas de vulnerabilidades
- Tema hacker com animações e efeitos visuais
- Gerenciamento visual de projetos e achados
- Calculadora de risco interativa
- Gerador de comandos para ferramentas comuns
- Criação e organização de múltiplos projetos
- Estrutura padronizada de pastas por fase
- Rastreamento de evidências e achados
- Histórico completo de atividades
- Nmap Scanner - Automação de scans de portas
- Subdomain Enumeration - Descoberta de subdomínios
- Vulnerability Scanner - Verificação de vulnerabilidades comuns
- Command Generator - Geração de comandos para ferramentas populares
- Geração automática de relatórios em Markdown
- Templates profissionais
- Exportação estruturada de achados
- Estatísticas e métricas de risco
pentest-project/
├── app.py # Backend Flask
├── requirements.txt # Dependências Python
├── setup.sh # Script de instalação
│
├── templates/ # Templates HTML
│ └── index.html # Interface web principal
│
├── static/ # Arquivos estáticos
│ ├── css/
│ │ └── style.css # Estilos com tema hacker
│ └── js/
│ └── app.js # JavaScript frontend
│
├── scripts/ # Scripts de automação
│ ├── nmap_scanner.py # Scanner Nmap automatizado
│ ├── subdomain_enum.py # Enumeração de subdomínios
│ └── vulnerability_scanner.py # Scanner de vulnerabilidades
│
├── 01_scoping/ # Fase 1: Escopo e autorização
│ ├── rules_of_engagement.md
│ └── authorization_sample.txt
│
├── 02_recon/ # Fase 2: Reconhecimento
│ ├── footprinting-notes.md
│ └── subdomains.txt
│
├── 03_scanning/ # Fase 3: Varredura
│ └── port-scan-notes.md
│
├── 04_enum/ # Fase 4: Enumeração
│ ├── web-enum.md
│ └── creds-found.md
│
├── 05_exploitation/ # Fase 5: Exploração (controlada)
│ └── exploit-notes.md
│
├── 06_post-exploit/ # Fase 6: Pós-exploração
│ └── impact-analysis.md
│
├── 07_reporting/ # Fase 7: Relatórios
│ └── pentest-report.md
│
├── lab-setup/ # Configuração de laboratório
│ ├── lab-instructions.md
│ └── vm-list.md
│
└── templates/ # Templates e checklists
├── checklist.md
└── poc-screenshot-template.md
- Python 3.8 ou superior
- pip (gerenciador de pacotes Python)
- Nmap (opcional, para funcionalidades de scan)
Se você está no Windows e vê a mensagem "Python não foi encontrado":
Solução rápida:
- Instale Python de: https://www.python.org/downloads/
- Durante a instalação, marque: ✅ "Add Python to PATH"
- Reinicie o PowerShell/CMD após instalar
- Ou use:
winget install Python.Python.3.11
Alternativa: Use o launcher do Windows:
py app.py📖 Guia completo: INSTALACAO_WINDOWS.md | COMANDOS_RAPIDOS.md
- Clone ou baixe o repositório:
cd c:\Projetos\pentest-project- Instale as dependências:
# Windows (PowerShell)
py -m pip install -r requirements.txt
# Linux/Mac
pip install -r requirements.txt- Execute o servidor:
# Windows (PowerShell) - Recomendado
.\start.ps1
# Windows (CMD)
.\start.bat
# Manual
py app.py
# ou
python app.py- Acesse a interface web:
Abra seu navegador e acesse:
http://localhost:5000
- Acesse a seção "Projetos" na interface web
- Clique em "+ Novo Projeto"
- Preencha o nome e o alvo (IP/Domínio)
- O sistema criará automaticamente a estrutura de pastas
- Vá para "Achados"
- Selecione o projeto
- Adicione informações sobre vulnerabilidades encontradas
- Classifique por severidade (Crítica, Alta, Média, Baixa)
- Acesse "Ferramentas"
- Selecione a ferramenta desejada (Nmap, Gobuster, Nikto, etc.)
- Preencha os parâmetros
- O sistema gerará o comando pronto para uso
- Vá para "Relatórios"
- Selecione o projeto
- Preencha informações adicionais
- Clique em "Gerar Relatório"
- O relatório será salvo automaticamente
- Acesse "Calculadora de Risco"
- Ajuste os valores de Probabilidade e Impacto
- Visualize o score e a severidade calculada
python scripts/nmap_scanner.py <target> [scan_type]
# Exemplo:
python scripts/nmap_scanner.py 192.168.1.1 fullpython scripts/subdomain_enum.py <domain> [wordlist]
# Exemplo:
python scripts/subdomain_enum.py example.compython scripts/vulnerability_scanner.py <url>
# Exemplo:
python scripts/vulnerability_scanner.py http://example.comO framework segue a metodologia padrão de pentest:
- Scoping → Definição de escopo e autorização
- Reconnaissance → Reconhecimento passivo/ativo
- Scanning → Varredura de portas e serviços
- Enumeration → Enumeração detalhada
- Exploitation → Exploração controlada (apenas PoCs)
- Post-Exploitation → Análise de impacto
- Reporting → Geração de relatórios profissionais
A interface foi projetada com um tema hacker profissional:
- Cores verdes neon características
- Efeitos de glitch e animações
- Fonte monoespaçada estilo terminal
- Background com efeito Matrix
- Indicadores visuais de status
- ✅ Apenas para testes autorizados
- ✅ Ambientes de laboratório isolados
- ✅ Sem payloads maliciosos incluídos
- ✅ Documentação de todas as ações
- ✅ Rastreamento de evidências
- Rules of Engagement - Regras de engajamento
- Lab Setup - Instruções de laboratório
- Templates - Templates e checklists
Este é um projeto educacional. Contribuições são bem-vindas:
- Mantenha o foco em ética e responsabilidade
- Documente todas as funcionalidades
- Teste em ambientes isolados
- Siga as boas práticas de segurança
Este projeto está licenciado sob a MIT License.
Este framework é fornecido "como está", sem garantias. Os desenvolvedores não se responsabilizam pelo uso indevido deste software. Use apenas em sistemas com autorização explícita e por escrito.
- Integração com mais ferramentas (Burp Suite, Metasploit)
- Exportação de relatórios em PDF
- Sistema de colaboração em equipe
- Integração com APIs de CVE
- Dashboard com gráficos avançados
- Sistema de notificações
- Backup automático de projetos
Desenvolvido com ❤️ para a comunidade de segurança
"With great power comes great responsibility"