Skip to content

Leobatman/Scarlet-ghost

Repository files navigation

👻 SCARLET GHOST

Advanced Security Testing Framework

Automação Ofensiva · Portabilidade Multi-OS · Engenharia de Ferramentas para Red Team




🎬 VISÃO GERAL DO PROJETO


📌 CAPA

SCARLET GHOST v5.0 [ULTIMATE]
Sistema pronto para operação

🧬 ARQUITETURA

HOST OS → Arsenal → Capacidades
Multi-OS · 50+ ferramentas · Self-healing

⚙️ INICIALIZAÇÃO

Configurações Globais
Strict mode · Estrutura imutável

📊 MENU PRINCIPAL

17 opções táticas
Instalação · Scan · Backup · Relatórios

📝 LOGGING

Profissional e rotativo
Timestamp · Níveis · Persistência

🖥️ DETECÇÃO OS

Camuflagem adaptativa
apt · dnf · pacman · brew · apk

🛡️ PRÉ-REQUISITOS

Root · Internet · Recursos
Validação de ambiente crítica

💣 NUCLEI SUITE

Weaponization
Custom templates · Auto-update

🗡️ O ARSENAL

50+ ferramentas integradas
Web · Recon · Infra · Tomnomnom

📈 PROCESSAMENTO

DNS Scan Pipeline
JSON → TXT → HTML · Estatísticas

💾 BACKUP & ROTAÇÃO

Resiliência
5 snapshots · Retenção automática

🧹 HIGIENE

Cache cleaning
Go · pip · npm · Sistema · Logs

📋 SYSTEM INFO

Dashboard completo
CPU · Memória · Disco · Rede

🚀 STATUS



✅ SISTEMA OPERACIONAL
⚡ Pronto para implantação
🎯 Alvo: Red Teams corporativos
📦 Versão 5.0 ULTIMATE


📋 ÍNDICE RÁPIDO

Seção Descrição
🎯 Visão Geral Propósito e filosofia do projeto
🏗️ Arquitetura Estrutura modular do framework
⚙️ Características Técnicas Engenharia, portabilidade, resiliência
🛠️ Ferramentas Integradas 50+ ferramentas ofensivas
📊 Pipeline de Processamento DNS scan → relatórios estruturados
🚀 Instalação Quick start e instalação personalizada
💻 Uso Menu interativo e exemplos
📁 Estrutura Organização de diretórios
📋 Requisitos Hardware e software necessários
🗺️ Roadmap Versões atual e futura
🤝 Contribuição Como contribuir
📄 Licença MIT License

🎯 VISÃO GERAL

Scarlet Ghost é um framework modular de segurança ofensiva 100% automatizado, projetado para operações de Red Team, testes de intrusão e reconhecimento avançado. Mais do que um simples instalador de ferramentas, é um ecossistema completo que gerencia todo o ciclo de vida de ferramentas de segurança:

🖥️  Detecção → 📦 Instalação → 🔧 Configuração → 🚀 Execução → 📊 Relatórios

Desenvolvido durante minha formação em Segurança da Informação no Senac São Paulo, o projeto reflete as boas práticas exigidas por empresas como IBM (automação de infraestrutura) e Red Hat (soluções enterprise open source).


🏗️ ARQUITETURA

┌─────────────────────────────────────────────────────────────┐
│                    SCARLET GHOST v5.0                      │
├─────────────────────────────────────────────────────────────┤
│                                                             │
│  ┌─────────────┐  ┌─────────────┐  ┌─────────────┐        │
│  │  DETECÇÃO   │  │ INSTALAÇÃO  │  │  EXECUÇÃO   │        │
│  │─────────────│  │─────────────│  │─────────────│        │
│  │ • OS        │  │ • Multi-pkg │  │ • Nuclei    │        │
│  │ • PM        │  │ • Fallback  │  │ • Tomnomnom │        │
│  │ • Recursos  │  │ • Retry     │  │ • Recon     │        │
│  │ • Internet  │  │ • Go/Python │  │ • Scanning  │        │
│  └─────────────┘  └─────────────┘  └─────────────┘        │
│                                                             │
│  ┌─────────────┐  ┌─────────────┐  ┌─────────────┐        │
│  │  PERSISTÊNCIA│  │  RELATÓRIOS │  │  GOVERNANÇA │        │
│  │─────────────│  │─────────────│  │─────────────│        │
│  │ • Backup    │  │ • JSON → TXT│  │ • Logs      │        │
│  │ • Restore   │  │ • TXT → HTML│  │ • Cache     │        │
│  │ • Rotação   │  │ • Estatísticas │ • Inventory  │        │
│  └─────────────┘  └─────────────┘  └─────────────┘        │
│                                                             │
└─────────────────────────────────────────────────────────────┘

⚙️ CARACTERÍSTICAS TÉCNICAS

🔧 Engenharia de Software

Característica Implementação
Linguagem Bash 100% - Código limpo e modular
Modo estrito set -euo pipefail - Falha imediata em erros
Tratamento de sinais trap para EXIT, INT, TERM - Cleanup garantido
Constantes imutáveis readonly para paths críticos
Logging profissional Rotação automática, níveis (INFO, WARN, ERROR, DEBUG, SUCCESS)
Rollback Sistema de backup pré-instalação

🖥️ Portabilidade Multi-OS

Detecção dinâmica de 14+ gerenciadores de pacotes:

Sistema Gerenciadores
Debian/Ubuntu apt, apt-get
RHEL/Fedora/CentOS dnf, yum
Arch Linux pacman
openSUSE zypper
Alpine apk
macOS brew, port
Gentoo emerge
Void Linux xbps
NixOS nix-env
Universal snap, flatpak

Compatível com: Linux (todas as principais distribuições), macOS e Windows Subsystem for Linux (WSL)

🧠 Lógica de Resiliência

  • Fallback progressivo entre gerenciadores de pacotes
  • Retry com backoff exponencial (2ⁱ segundos)
  • Timeout configurável por comando
  • Verificação de integridade pós-instalação
  • Validação de pré-requisitos:
    • Conexão com internet (testes com fallback de hosts)
    • Espaço em disco (> 1GB)
    • Memória disponível (> 512MB)
    • Privilégios (root/sudo)

💾 Persistência e Governança

  • Backup automático da configuração completa
  • Política de retenção (5 snapshots mais recentes)
  • Restauração com rollback automático
  • Logs rotativos com rotação por tamanho (10MB)
  • Cache cleaning para Go, pip, npm e sistema operacional

🛠️ FERRAMENTAS INTEGRADAS (50+)

🎯 ProjectDiscovery Suite

Ferramenta Descrição
nuclei Scanner de vulnerabilidades baseado em templates
httpx HTTP prober avançado
subfinder Subdomínio discovery
dnsx DNS toolkit
naabu Port scanner rápido
asnmap Mapeamento ASN
interactsh-client Servidor OOB para detecção de vulnerabilidades
notify Notificações para múltiplos serviços
uncover Descoberta de ativos baseada em API
mapcidr Manipulação de CIDR
pdtm Gerenciador de ferramentas ProjectDiscovery

🔨 Tomnomnom Toolkit

Ferramenta Descrição
waybackurls URLs do Wayback Machine
httprobe Validação de hosts HTTP/HTTPS
anew Append único a arquivos
assetfinder Busca de assets relacionados
unfurl Extração de partes de URLs
gf Filtragem de padrões
fff Fuzzer rápido
qsreplace Substituição de query strings
concurl Requisições concorrentes
filter-resolved Filtro de hosts resolvidos
comb Combinação de linhas
anti-burl Anti-bruteforce

🔍 Recon & Web

Categoria Ferramentas
Recon amass, gau, gauplus, hakrawler, katana, shuffledns, findomain, chaos, altdns, massdns
Web ffuf, dirstalk, dalfox, nikto, wpscan, joomscan, droopescan
Exploitation sqlmap, xsser, commix, beef
DNS dnsrecon, Sublist3r
Parameter Discovery paramspider, Arjun

🌐 Infraestrutura

Ferramenta Descrição
nmap Scanner de rede
masscan Scanner de portas em massa
rustscan Scanner ultrarrápido em Rust
fscan Scanner de rede leve

📚 Wordlists

Wordlist Origem
SecLists GitHub (danielmiessler)
FuzzDB GitHub (fuzzdb-project)
PayloadsAllTheThings GitHub (swisskyrepo)
common.txt SecLists Web Content
directory-list-2.3-medium.txt SecLists
raft-large-directories.txt SecLists
10-million-password-list SecLists Passwords

🐍 Ferramentas Python

  • shodan · colorama · requests · beautifulsoup4
  • scrapy · selenium · paramiko · scapy
  • impacket · cryptography · pwntools
  • capstone · keystone-engine · unicorn
  • angr · frida-tools · objection
  • drozer · mobsfscan

📦 Utilitários

jq · node · npm · yarn · python3-pip · ruby · go · rust · curl · wget · git · unzip · docker


📊 PIPELINE DE PROCESSAMENTO

Processamento Avançado de DNS Scan

Input: dns_scan.json
       ↓
   ┌───┴───┐
   ↓       ↓
jq parse  Validação
   ↓       ↓
Extração estruturada
   ↓       ↓
A, AAAA, MX, TXT, NS, CNAME, SOA, AXFR
   ↓
Relatórios:
├── report.txt (completo)
├── *.txt (registros individuais)
├── report.html (via pandoc)
└── scan-*.tar.gz (compactado)

Estatísticas automáticas geradas:

  • Total de registros por tipo
  • Contagem de resolvers
  • Metadados (timestamp, status code, TTL)
  • Informações SOA estruturadas

🚀 INSTALAÇÃO

Método Rápido (Recomendado)

git clone https://github.com/seu-usuario/scarlet-ghost.git
cd scarlet-ghost
chmod +x scarlet-ghost.sh
./scarlet-ghost.sh

Instalação Personalizada

# Instalação completa (recomendado)
./scarlet-ghost.sh → Opção 1

# Apenas Nuclei Suite
./scarlet-ghost.sh → Opção 2

# Apenas Tomnomnom Tools
./scarlet-ghost.sh → Opção 3

# Apenas ferramentas Python
./scarlet-ghost.sh → Opção 4

💻 USO

Menu Interativo

╔══════════════════════════════════════════════════════════════╗
║                      MENU PRINCIPAL                           ║
╠══════════════════════════════════════════════════════════════╣
║ 1) 📦 Instalação Completa    2) 🎯 Nuclei Suite         3) 🔧 Tomnomnom Tools ║
║ 4) 🐍 Python Tools           5) 🔍 Recon Tools          6) 🌐 Web Tools       ║
║ 7) 📚 Wordlists              8) ✓ Verificar Tools       9) 📋 Exportar Lista ║
║ 10) 🔄 Update Sistema        11) 📊 Processar DNS       12) 💾 Backup Config ║
║ 13) ↩️ Restore Backup        14) ⚠️ WSL Check           15) ℹ️ System Info   ║
║ 16) 🧹 Clean Cache           17) 📝 View Logs           0)  🚪 Sair          ║
╚══════════════════════════════════════════════════════════════╝

Exemplos Práticos

# 1. Instalação completa automatizada
./scarlet-ghost.sh → Opção 1

# 2. Verificar ferramentas instaladas
./scarlet-ghost.sh → Opção 8

# 3. Processar scan DNS
./scarlet-ghost.sh → Opção 11 → /caminho/dns-scan.json

# 4. Criar backup
./scarlet-ghost.sh → Opção 12

# 5. Visualizar logs
./scarlet-ghost.sh → Opção 17

📁 ESTRUTURA DO PROJETO

scarlet-ghost/
├── scarlet-ghost.sh              # Script principal
├── README.md                     # Documentação
├── LICENSE                       # MIT License
│
└── ~/.scarlet-ghost/            # Diretório de configuração
    ├── logs/                    # Logs rotativos
    │   ├── install-*.log
    │   └── install-*-1.log
    │
    ├── templates/               # Templates Nuclei
    │   ├── nuclei-templates/
    │   └── custom-templates/
    │       └── default-login.yaml
    │
    ├── wordlists/              # Wordlists
    │   ├── SecLists/
    │   ├── FuzzDB/
    │   ├── PayloadsAllTheThings/
    │   └── *.txt
    │
    ├── output/                 # Resultados
    │   └── dns-scan-*/
    │       ├── report.txt
    │       ├── report.html
    │       ├── *_records.txt
    │       └── *.tar.gz
    │
    ├── backups/               # Backups
    │   └── backup-*.tar.gz
    │
    └── tools-installed.json   # Inventário

📋 REQUISITOS

Mínimos

  • Sistema: Linux, macOS ou WSL
  • Shell: Bash 4.0+
  • Conexão: Internet
  • Espaço: 1GB+ (5GB recomendado)
  • Memória: 512MB+ (2GB+ recomendado)

Recomendados

  • Privilégios: sudo/root
  • Git: 2.x+
  • curl/wget: Para downloads

🗺️ ROADMAP

🟢 Versão 5.0 (Atual)

  • ✅ Framework modular completo
  • ✅ 50+ ferramentas integradas
  • ✅ Multi-OS detection
  • ✅ Backup/restore automático
  • ✅ Relatórios DNS estruturados

🟡 Versão 5.1 (Próxima)

  • 🔄 Integração Burp Suite API
  • 🔄 Módulo cloud (AWS, Azure, GCP)
  • 🔄 Templates Nuclei personalizados
  • 🔄 Relatórios em PDF

🔵 Versão 6.0 (Futuro)

  • 📅 Interface Web (Flask/Django)
  • 📅 Banco de dados SQLite/PostgreSQL
  • 📅 API REST para automação
  • 📅 Integração CI/CD

🤝 CONTRIBUIÇÃO

  1. Fork o projeto
  2. Crie uma branch (git checkout -b feature/nova-feature)
  3. Commit (git commit -m 'Adiciona nova feature')
  4. Push (git push origin feature/nova-feature)
  5. Abra um Pull Request

Diretrizes:

  • Mantenha o código limpo e comentado
  • Siga boas práticas Bash (shellcheck)
  • Atualize a documentação
  • Teste em múltiplos sistemas

📄 LICENÇA

MIT License - Use, modifique e distribua livremente.

Copyright (c) 2024 CyberGhost

Permission is hereby granted, free of charge, to any person obtaining a copy
of this software and associated documentation files...

🎯 INTERESSES PROFISSIONAIS

Empresa Áreas de Interesse
IBM Segurança de Infraestrutura, Automação, Resposta a Incidentes
Red Hat Automação Linux, Containers, Soluções Enterprise Open Source
Senac Pesquisa em Segurança Ofensiva, Projetos Acadêmicos

🤝 Créditos e Agradecimentos Este framework não seria possível sem o trabalho incrível de desenvolvedores e comunidades que mantêm as ferramentas de segurança utilizadas pelo SCARLET GHOST. Um agradecimento especial a:
  • ProjectDiscovery: Pelas ferramentas de recon e scanner de vulnerabilidades.
  • Tomnomnom: Pelas ferramentas lendárias de manipulação de dados.
  • Daniel Miessler (SecLists): Pela organização das wordlists.
  • Comunidade Open Source: A todos os criadores das ferramentas de infraestrutura (Nmap, Jq, Docker) que formam a base deste ecossistema.

O SCARLET GHOST atua como um orquestrador, unindo estas potentes soluções numa pipeline de trabalho resiliente e automatizada.

SCARLET GHOST v5.0
👻 Operação Fantasma - Modo Ofensivo Ativado

About

Scarlet Ghost automatiza a instalação de 50+ ferramentas de segurança ofensiva em Linux, macOS e WSL com um único comando. Detecta o SO, gerencia backups, logs e relatórios. Pronto para Red Team. Desenvolvido no Senac SP. 👻

Resources

Stars

Watchers

Forks

Releases

No releases published

Packages

 
 
 

Contributors

Languages