Automação Ofensiva · Portabilidade Multi-OS · Engenharia de Ferramentas para Red Team
| Seção | Descrição |
|---|---|
| 🎯 Visão Geral | Propósito e filosofia do projeto |
| 🏗️ Arquitetura | Estrutura modular do framework |
| ⚙️ Características Técnicas | Engenharia, portabilidade, resiliência |
| 🛠️ Ferramentas Integradas | 50+ ferramentas ofensivas |
| 📊 Pipeline de Processamento | DNS scan → relatórios estruturados |
| 🚀 Instalação | Quick start e instalação personalizada |
| 💻 Uso | Menu interativo e exemplos |
| 📁 Estrutura | Organização de diretórios |
| 📋 Requisitos | Hardware e software necessários |
| 🗺️ Roadmap | Versões atual e futura |
| 🤝 Contribuição | Como contribuir |
| 📄 Licença | MIT License |
Scarlet Ghost é um framework modular de segurança ofensiva 100% automatizado, projetado para operações de Red Team, testes de intrusão e reconhecimento avançado. Mais do que um simples instalador de ferramentas, é um ecossistema completo que gerencia todo o ciclo de vida de ferramentas de segurança:
🖥️ Detecção → 📦 Instalação → 🔧 Configuração → 🚀 Execução → 📊 Relatórios
Desenvolvido durante minha formação em Segurança da Informação no Senac São Paulo, o projeto reflete as boas práticas exigidas por empresas como IBM (automação de infraestrutura) e Red Hat (soluções enterprise open source).
┌─────────────────────────────────────────────────────────────┐
│ SCARLET GHOST v5.0 │
├─────────────────────────────────────────────────────────────┤
│ │
│ ┌─────────────┐ ┌─────────────┐ ┌─────────────┐ │
│ │ DETECÇÃO │ │ INSTALAÇÃO │ │ EXECUÇÃO │ │
│ │─────────────│ │─────────────│ │─────────────│ │
│ │ • OS │ │ • Multi-pkg │ │ • Nuclei │ │
│ │ • PM │ │ • Fallback │ │ • Tomnomnom │ │
│ │ • Recursos │ │ • Retry │ │ • Recon │ │
│ │ • Internet │ │ • Go/Python │ │ • Scanning │ │
│ └─────────────┘ └─────────────┘ └─────────────┘ │
│ │
│ ┌─────────────┐ ┌─────────────┐ ┌─────────────┐ │
│ │ PERSISTÊNCIA│ │ RELATÓRIOS │ │ GOVERNANÇA │ │
│ │─────────────│ │─────────────│ │─────────────│ │
│ │ • Backup │ │ • JSON → TXT│ │ • Logs │ │
│ │ • Restore │ │ • TXT → HTML│ │ • Cache │ │
│ │ • Rotação │ │ • Estatísticas │ • Inventory │ │
│ └─────────────┘ └─────────────┘ └─────────────┘ │
│ │
└─────────────────────────────────────────────────────────────┘
| Característica | Implementação |
|---|---|
| Linguagem | Bash 100% - Código limpo e modular |
| Modo estrito | set -euo pipefail - Falha imediata em erros |
| Tratamento de sinais | trap para EXIT, INT, TERM - Cleanup garantido |
| Constantes imutáveis | readonly para paths críticos |
| Logging profissional | Rotação automática, níveis (INFO, WARN, ERROR, DEBUG, SUCCESS) |
| Rollback | Sistema de backup pré-instalação |
Detecção dinâmica de 14+ gerenciadores de pacotes:
| Sistema | Gerenciadores |
|---|---|
| Debian/Ubuntu | apt, apt-get |
| RHEL/Fedora/CentOS | dnf, yum |
| Arch Linux | pacman |
| openSUSE | zypper |
| Alpine | apk |
| macOS | brew, port |
| Gentoo | emerge |
| Void Linux | xbps |
| NixOS | nix-env |
| Universal | snap, flatpak |
✅ Compatível com: Linux (todas as principais distribuições), macOS e Windows Subsystem for Linux (WSL)
- Fallback progressivo entre gerenciadores de pacotes
- Retry com backoff exponencial (2ⁱ segundos)
- Timeout configurável por comando
- Verificação de integridade pós-instalação
- Validação de pré-requisitos:
- Conexão com internet (testes com fallback de hosts)
- Espaço em disco (> 1GB)
- Memória disponível (> 512MB)
- Privilégios (root/sudo)
- Backup automático da configuração completa
- Política de retenção (5 snapshots mais recentes)
- Restauração com rollback automático
- Logs rotativos com rotação por tamanho (10MB)
- Cache cleaning para Go, pip, npm e sistema operacional
| Ferramenta | Descrição |
|---|---|
| nuclei | Scanner de vulnerabilidades baseado em templates |
| httpx | HTTP prober avançado |
| subfinder | Subdomínio discovery |
| dnsx | DNS toolkit |
| naabu | Port scanner rápido |
| asnmap | Mapeamento ASN |
| interactsh-client | Servidor OOB para detecção de vulnerabilidades |
| notify | Notificações para múltiplos serviços |
| uncover | Descoberta de ativos baseada em API |
| mapcidr | Manipulação de CIDR |
| pdtm | Gerenciador de ferramentas ProjectDiscovery |
| Ferramenta | Descrição |
|---|---|
| waybackurls | URLs do Wayback Machine |
| httprobe | Validação de hosts HTTP/HTTPS |
| anew | Append único a arquivos |
| assetfinder | Busca de assets relacionados |
| unfurl | Extração de partes de URLs |
| gf | Filtragem de padrões |
| fff | Fuzzer rápido |
| qsreplace | Substituição de query strings |
| concurl | Requisições concorrentes |
| filter-resolved | Filtro de hosts resolvidos |
| comb | Combinação de linhas |
| anti-burl | Anti-bruteforce |
| Categoria | Ferramentas |
|---|---|
| Recon | amass, gau, gauplus, hakrawler, katana, shuffledns, findomain, chaos, altdns, massdns |
| Web | ffuf, dirstalk, dalfox, nikto, wpscan, joomscan, droopescan |
| Exploitation | sqlmap, xsser, commix, beef |
| DNS | dnsrecon, Sublist3r |
| Parameter Discovery | paramspider, Arjun |
| Ferramenta | Descrição |
|---|---|
| nmap | Scanner de rede |
| masscan | Scanner de portas em massa |
| rustscan | Scanner ultrarrápido em Rust |
| fscan | Scanner de rede leve |
| Wordlist | Origem |
|---|---|
| SecLists | GitHub (danielmiessler) |
| FuzzDB | GitHub (fuzzdb-project) |
| PayloadsAllTheThings | GitHub (swisskyrepo) |
| common.txt | SecLists Web Content |
| directory-list-2.3-medium.txt | SecLists |
| raft-large-directories.txt | SecLists |
| 10-million-password-list | SecLists Passwords |
shodan·colorama·requests·beautifulsoup4scrapy·selenium·paramiko·scapyimpacket·cryptography·pwntoolscapstone·keystone-engine·unicornangr·frida-tools·objectiondrozer·mobsfscan
jq · node · npm · yarn · python3-pip · ruby · go · rust · curl · wget · git · unzip · docker
Input: dns_scan.json
↓
┌───┴───┐
↓ ↓
jq parse Validação
↓ ↓
Extração estruturada
↓ ↓
A, AAAA, MX, TXT, NS, CNAME, SOA, AXFR
↓
Relatórios:
├── report.txt (completo)
├── *.txt (registros individuais)
├── report.html (via pandoc)
└── scan-*.tar.gz (compactado)Estatísticas automáticas geradas:
- Total de registros por tipo
- Contagem de resolvers
- Metadados (timestamp, status code, TTL)
- Informações SOA estruturadas
git clone https://github.com/seu-usuario/scarlet-ghost.git
cd scarlet-ghost
chmod +x scarlet-ghost.sh
./scarlet-ghost.sh# Instalação completa (recomendado)
./scarlet-ghost.sh → Opção 1
# Apenas Nuclei Suite
./scarlet-ghost.sh → Opção 2
# Apenas Tomnomnom Tools
./scarlet-ghost.sh → Opção 3
# Apenas ferramentas Python
./scarlet-ghost.sh → Opção 4╔══════════════════════════════════════════════════════════════╗
║ MENU PRINCIPAL ║
╠══════════════════════════════════════════════════════════════╣
║ 1) 📦 Instalação Completa 2) 🎯 Nuclei Suite 3) 🔧 Tomnomnom Tools ║
║ 4) 🐍 Python Tools 5) 🔍 Recon Tools 6) 🌐 Web Tools ║
║ 7) 📚 Wordlists 8) ✓ Verificar Tools 9) 📋 Exportar Lista ║
║ 10) 🔄 Update Sistema 11) 📊 Processar DNS 12) 💾 Backup Config ║
║ 13) ↩️ Restore Backup 14) ⚠️ WSL Check 15) ℹ️ System Info ║
║ 16) 🧹 Clean Cache 17) 📝 View Logs 0) 🚪 Sair ║
╚══════════════════════════════════════════════════════════════╝
# 1. Instalação completa automatizada
./scarlet-ghost.sh → Opção 1
# 2. Verificar ferramentas instaladas
./scarlet-ghost.sh → Opção 8
# 3. Processar scan DNS
./scarlet-ghost.sh → Opção 11 → /caminho/dns-scan.json
# 4. Criar backup
./scarlet-ghost.sh → Opção 12
# 5. Visualizar logs
./scarlet-ghost.sh → Opção 17scarlet-ghost/
├── scarlet-ghost.sh # Script principal
├── README.md # Documentação
├── LICENSE # MIT License
│
└── ~/.scarlet-ghost/ # Diretório de configuração
├── logs/ # Logs rotativos
│ ├── install-*.log
│ └── install-*-1.log
│
├── templates/ # Templates Nuclei
│ ├── nuclei-templates/
│ └── custom-templates/
│ └── default-login.yaml
│
├── wordlists/ # Wordlists
│ ├── SecLists/
│ ├── FuzzDB/
│ ├── PayloadsAllTheThings/
│ └── *.txt
│
├── output/ # Resultados
│ └── dns-scan-*/
│ ├── report.txt
│ ├── report.html
│ ├── *_records.txt
│ └── *.tar.gz
│
├── backups/ # Backups
│ └── backup-*.tar.gz
│
└── tools-installed.json # Inventário
- Sistema: Linux, macOS ou WSL
- Shell: Bash 4.0+
- Conexão: Internet
- Espaço: 1GB+ (5GB recomendado)
- Memória: 512MB+ (2GB+ recomendado)
- Privilégios: sudo/root
- Git: 2.x+
- curl/wget: Para downloads
- ✅ Framework modular completo
- ✅ 50+ ferramentas integradas
- ✅ Multi-OS detection
- ✅ Backup/restore automático
- ✅ Relatórios DNS estruturados
- 🔄 Integração Burp Suite API
- 🔄 Módulo cloud (AWS, Azure, GCP)
- 🔄 Templates Nuclei personalizados
- 🔄 Relatórios em PDF
- 📅 Interface Web (Flask/Django)
- 📅 Banco de dados SQLite/PostgreSQL
- 📅 API REST para automação
- 📅 Integração CI/CD
- Fork o projeto
- Crie uma branch (
git checkout -b feature/nova-feature) - Commit (
git commit -m 'Adiciona nova feature') - Push (
git push origin feature/nova-feature) - Abra um Pull Request
Diretrizes:
- Mantenha o código limpo e comentado
- Siga boas práticas Bash (
shellcheck) - Atualize a documentação
- Teste em múltiplos sistemas
MIT License - Use, modifique e distribua livremente.
Copyright (c) 2024 CyberGhost
Permission is hereby granted, free of charge, to any person obtaining a copy
of this software and associated documentation files...
| Empresa | Áreas de Interesse |
|---|---|
| IBM | Segurança de Infraestrutura, Automação, Resposta a Incidentes |
| Red Hat | Automação Linux, Containers, Soluções Enterprise Open Source |
| Senac | Pesquisa em Segurança Ofensiva, Projetos Acadêmicos |
🤝 Créditos e Agradecimentos Este framework não seria possível sem o trabalho incrível de desenvolvedores e comunidades que mantêm as ferramentas de segurança utilizadas pelo SCARLET GHOST. Um agradecimento especial a:
- ProjectDiscovery: Pelas ferramentas de recon e scanner de vulnerabilidades.
- Tomnomnom: Pelas ferramentas lendárias de manipulação de dados.
- Daniel Miessler (SecLists): Pela organização das wordlists.
- Comunidade Open Source: A todos os criadores das ferramentas de infraestrutura (Nmap, Jq, Docker) que formam a base deste ecossistema.
O SCARLET GHOST atua como um orquestrador, unindo estas potentes soluções numa pipeline de trabalho resiliente e automatizada.
SCARLET GHOST v5.0
👻 Operação Fantasma - Modo Ofensivo Ativado













