Skip to content

Este repositório contém a estrutura de um projeto completo de Teste de Intrusão (Pentest) com foco educacional e autorizado.

License

Notifications You must be signed in to change notification settings

pycacau/pentest-project

Repository files navigation

🎯 Pentest Project Framework v2.0

Version License Python

Framework profissional e interativo para gerenciamento completo de projetos de Teste de Intrusão (Pentest) com foco educacional e autorizado.

⚠️ AVISO LEGAL: Este framework é destinado exclusivamente para testes autorizados e ambientes de laboratório isolados. Use apenas com permissão POR ESCRITO do proprietário do sistema. O uso não autorizado é ilegal e pode resultar em consequências legais graves.


🚀 Funcionalidades Principais

✨ Interface Web Interativa

  • Dashboard em tempo real com estatísticas de vulnerabilidades
  • Tema hacker com animações e efeitos visuais
  • Gerenciamento visual de projetos e achados
  • Calculadora de risco interativa
  • Gerador de comandos para ferramentas comuns

📊 Gerenciamento de Projetos

  • Criação e organização de múltiplos projetos
  • Estrutura padronizada de pastas por fase
  • Rastreamento de evidências e achados
  • Histórico completo de atividades

🔍 Ferramentas Integradas

  • Nmap Scanner - Automação de scans de portas
  • Subdomain Enumeration - Descoberta de subdomínios
  • Vulnerability Scanner - Verificação de vulnerabilidades comuns
  • Command Generator - Geração de comandos para ferramentas populares

📝 Relatórios Automatizados

  • Geração automática de relatórios em Markdown
  • Templates profissionais
  • Exportação estruturada de achados
  • Estatísticas e métricas de risco

📁 Estrutura do Projeto

pentest-project/
├── app.py                      # Backend Flask
├── requirements.txt            # Dependências Python
├── setup.sh                    # Script de instalação
│
├── templates/                  # Templates HTML
│   └── index.html             # Interface web principal
│
├── static/                     # Arquivos estáticos
│   ├── css/
│   │   └── style.css         # Estilos com tema hacker
│   └── js/
│       └── app.js             # JavaScript frontend
│
├── scripts/                    # Scripts de automação
│   ├── nmap_scanner.py        # Scanner Nmap automatizado
│   ├── subdomain_enum.py      # Enumeração de subdomínios
│   └── vulnerability_scanner.py # Scanner de vulnerabilidades
│
├── 01_scoping/                 # Fase 1: Escopo e autorização
│   ├── rules_of_engagement.md
│   └── authorization_sample.txt
│
├── 02_recon/                   # Fase 2: Reconhecimento
│   ├── footprinting-notes.md
│   └── subdomains.txt
│
├── 03_scanning/                # Fase 3: Varredura
│   └── port-scan-notes.md
│
├── 04_enum/                    # Fase 4: Enumeração
│   ├── web-enum.md
│   └── creds-found.md
│
├── 05_exploitation/            # Fase 5: Exploração (controlada)
│   └── exploit-notes.md
│
├── 06_post-exploit/            # Fase 6: Pós-exploração
│   └── impact-analysis.md
│
├── 07_reporting/               # Fase 7: Relatórios
│   └── pentest-report.md
│
├── lab-setup/                  # Configuração de laboratório
│   ├── lab-instructions.md
│   └── vm-list.md
│
└── templates/                  # Templates e checklists
    ├── checklist.md
    └── poc-screenshot-template.md

🛠️ Instalação

Pré-requisitos

  • Python 3.8 ou superior
  • pip (gerenciador de pacotes Python)
  • Nmap (opcional, para funcionalidades de scan)

⚠️ Windows: Problema "Python não foi encontrado"

Se você está no Windows e vê a mensagem "Python não foi encontrado":

Solução rápida:

  1. Instale Python de: https://www.python.org/downloads/
  2. Durante a instalação, marque:"Add Python to PATH"
  3. Reinicie o PowerShell/CMD após instalar
  4. Ou use: winget install Python.Python.3.11

Alternativa: Use o launcher do Windows:

py app.py

📖 Guia completo: INSTALACAO_WINDOWS.md | COMANDOS_RAPIDOS.md

Passo a Passo

  1. Clone ou baixe o repositório:
cd c:\Projetos\pentest-project
  1. Instale as dependências:
# Windows (PowerShell)
py -m pip install -r requirements.txt

# Linux/Mac
pip install -r requirements.txt
  1. Execute o servidor:
# Windows (PowerShell) - Recomendado
.\start.ps1

# Windows (CMD)
.\start.bat

# Manual
py app.py
# ou
python app.py
  1. Acesse a interface web: Abra seu navegador e acesse: http://localhost:5000

🎮 Como Usar

1. Criar um Novo Projeto

  1. Acesse a seção "Projetos" na interface web
  2. Clique em "+ Novo Projeto"
  3. Preencha o nome e o alvo (IP/Domínio)
  4. O sistema criará automaticamente a estrutura de pastas

2. Registrar Achados

  1. Vá para "Achados"
  2. Selecione o projeto
  3. Adicione informações sobre vulnerabilidades encontradas
  4. Classifique por severidade (Crítica, Alta, Média, Baixa)

3. Usar Ferramentas

  1. Acesse "Ferramentas"
  2. Selecione a ferramenta desejada (Nmap, Gobuster, Nikto, etc.)
  3. Preencha os parâmetros
  4. O sistema gerará o comando pronto para uso

4. Gerar Relatórios

  1. Vá para "Relatórios"
  2. Selecione o projeto
  3. Preencha informações adicionais
  4. Clique em "Gerar Relatório"
  5. O relatório será salvo automaticamente

5. Calcular Risco

  1. Acesse "Calculadora de Risco"
  2. Ajuste os valores de Probabilidade e Impacto
  3. Visualize o score e a severidade calculada

🔧 Scripts de Automação

Nmap Scanner

python scripts/nmap_scanner.py <target> [scan_type]
# Exemplo:
python scripts/nmap_scanner.py 192.168.1.1 full

Subdomain Enumeration

python scripts/subdomain_enum.py <domain> [wordlist]
# Exemplo:
python scripts/subdomain_enum.py example.com

Vulnerability Scanner

python scripts/vulnerability_scanner.py <url>
# Exemplo:
python scripts/vulnerability_scanner.py http://example.com

📋 Metodologia

O framework segue a metodologia padrão de pentest:

  1. Scoping → Definição de escopo e autorização
  2. Reconnaissance → Reconhecimento passivo/ativo
  3. Scanning → Varredura de portas e serviços
  4. Enumeration → Enumeração detalhada
  5. Exploitation → Exploração controlada (apenas PoCs)
  6. Post-Exploitation → Análise de impacto
  7. Reporting → Geração de relatórios profissionais

🎨 Tema Hacker

A interface foi projetada com um tema hacker profissional:

  • Cores verdes neon características
  • Efeitos de glitch e animações
  • Fonte monoespaçada estilo terminal
  • Background com efeito Matrix
  • Indicadores visuais de status

🔒 Segurança e Ética

  • Apenas para testes autorizados
  • Ambientes de laboratório isolados
  • Sem payloads maliciosos incluídos
  • Documentação de todas as ações
  • Rastreamento de evidências

📚 Documentação Adicional


🤝 Contribuindo

Este é um projeto educacional. Contribuições são bem-vindas:

  1. Mantenha o foco em ética e responsabilidade
  2. Documente todas as funcionalidades
  3. Teste em ambientes isolados
  4. Siga as boas práticas de segurança

📄 Licença

Este projeto está licenciado sob a MIT License.


⚠️ Disclaimer

Este framework é fornecido "como está", sem garantias. Os desenvolvedores não se responsabilizam pelo uso indevido deste software. Use apenas em sistemas com autorização explícita e por escrito.


🎯 Roadmap Futuro

  • Integração com mais ferramentas (Burp Suite, Metasploit)
  • Exportação de relatórios em PDF
  • Sistema de colaboração em equipe
  • Integração com APIs de CVE
  • Dashboard com gráficos avançados
  • Sistema de notificações
  • Backup automático de projetos

Desenvolvido com ❤️ para a comunidade de segurança

"With great power comes great responsibility"

About

Este repositório contém a estrutura de um projeto completo de Teste de Intrusão (Pentest) com foco educacional e autorizado.

Resources

License

Stars

Watchers

Forks

Releases

No releases published

Packages

No packages published