wolfscan
v0.1.0
Published
Mini Framework de Pentest Automatizado focado em enumeração e análise de segurança
Maintainers
Readme
🐺 WolfScan
WolfScan é um Mini Framework de Pentest Automatizado, focado em enumeração, análise e geração de relatórios. Desenvolvido para ser 100% gratuito, leve e CLI-based.
⚠️ AVISO: Este ferramenta é apenas para fins autorizados e educacionais.
⚡ Instalação Rápida
# Clonar e instalar
git clone https://github.com/JackobAssis/wolfscan.git
cd wolfscan
npm install
# Executar scan
node src/index.js scan --target localhost⚠️ AVISO LEGAL
USE APENAS EM SISTEMAS QUE VOCÊ POSSUI AUTORIZAÇÃO ESCRITA.
O não cumprimento pode resultar em consequências legais. Leia DISCLAIMER.md para mais informações.
📋 Índice
- Características
- Pré-requisitos
- Instalação
- Estrutura do Projeto
- Uso
- Configuração
- Ferramentas Integradas
- Exemplo de Saída
- Segurança e Ética
- Contribuição
- Licença
✨ Características
- ✅ Enumeração de Portas - Detecção de portas abertas e serviços
- ✅ Enumeração de Diretórios - Identificação de paths sensíveis
- ✅ Análise Web - Detecção de headers inseguros e configurações fracas
- ✅ Classificação de Riscos - Categorização automática (Crítico/Alto/Médio/Baixo/Info)
- ✅ Relatórios HTML - Visualização profissional e interativa
- ✅ Logs Detalhados - Registro completo de todas as operações
- ✅ Histórico de Scans - Rastreamento de execuções anteriores
- ✅ Totalmente Modular - Fácil de estender e personalizar
🔧 Pré-requisitos
- Node.js >= 18.0.0
- npm ou yarn
- Kali Linux (ou distribuição similar)
- Ferramentas externas:
📦 Instalação
1. Clone o repositório
git clone https://github.com/JackobAssis/wolfscan.git
cd wolfscan2. Instale as dependências
npm install3. Verifique as ferramentas externas
# Verificar nmap
nmap --version
# Verificar dirsearch
dirsearch --help
# Verificar nikto
nikto -help4. Configure o alvo autorizado
Edite o arquivo targets/target.json:
{
"target": "example.com",
"authorized": true,
"ports": "1-1000",
"description": "Exemplo de alvo autorizado para scan",
"owner": "Seu Nome",
"date": "2024-01-01"
}📁 Estrutura do Projeto
wolfscan/
├── src/
│ ├── index.js # CLI Entry Point (Commander)
│ ├── core/
│ │ ├── executor.js # Executor central de ferramentas
│ │ ├── parser.js # Parser de outputs
│ │ ├── riskEngine.js # Classificação de riscos
│ │ └── reporter.js # Gerador de relatórios HTML
│ ├── modules/
│ │ ├── nmap.js # Módulo de portas
│ │ ├── dirsearch.js # Módulo de diretórios
│ │ └── nikto.js # Módulo web
│ ├── utils/
│ │ ├── logger.js # Sistema de logs
│ │ └── validator.js # Validação de alvos
│ └── config/
│ └── settings.json # Configurações globais
├── targets/
│ └── target.json # Arquivo de alvos autorizados
├── reports/ # Relatórios gerados
│ ├── raw/ # Outputs brutos das ferramentas
│ └── history.json # Histórico de scans
├── logs/ # Logs de execução
├── package.json
├── README.md
└── DISCLAIMER.md🚀 Uso
Comando Básico
npm run scan -- --target example.comEspecificando Portas
npm run scan -- --target example.com --ports "80,443,8080"npm run scan -- --target example.com --ports "1-1000"Especificando Ferramentas
# Usar apenas nmap
npm run scan -- --target example.com --tools nmap
# Usar nmap e dirsearch
npm run scan -- --target example.com --tools "nmap,dirsearch"
# Usar todas as ferramentas (padrão)
npm run scan -- --target example.com --tools "nmap,dirsearch,nikto"Timeout Personalizado
npm run scan -- --target example.com --timeout 600000Ajuda
npm run scan -- --help⚙️ Configuração
O arquivo src/config/settings.json permite customization:
{
"execution": {
"defaultTimeout": 300000,
"maxRetries": 2
},
"tools": {
"nmap": {
"enabled": true,
"timeout": 180000
},
"dirsearch": {
"enabled": true,
"timeout": 300000,
"extensions": ["php", "asp", "aspx"]
},
"nikto": {
"enabled": true,
"timeout": 300000
}
},
"risk": {
"levels": {
"critical": { "score": 100 },
"high": { "score": 75 },
"medium": { "score": 50 },
"low": { "score": 25 },
"info": { "score": 0 }
}
}
}🛠 Ferramentas Integradas
Nmap
- Detecção de portas abertas
- Identificação de serviços
- Detecção de sistema operacional
- Scripts de enumeração padrão
Dirsearch
- Enumeração de diretórios
- Identificação de arquivos
- Detecção de paths sensíveis
- Suporte a múltiplas extensões
Nikto
- Análise de headers HTTP
- Detecção de configurações inseguras
- Identificação de tecnologias
- Scan de vulnerabilidades web
📊 Exemplo de Saída
╔════════════════════════════════════════════════════════════╗
║ ║
║ ██╗███╗ ███╗ █████╗ ██████╗ ███████╗ ║
║ ██║████╗ ████║██╔══██╗██╔════╝ ██╔════╝ ║
║ ██║██╔████╔██║███████║██║ ███╗█████╗ ║
║ ██║██║╚██╔╝██║██╔══██║██║ ██║██╔══╝ ║
║ ██║██║ ╚═╝ ██║██║ ██║╚██████╔╝███████╗ ║
║ ╚═╝╚═╝ ╚═╝╚═╝ ╚═╝ ╚═════╝ ╚══════╝ ║
║ ║
║ Mini Framework de Pentest Automatizado ║
║ Versão: 1.0.0 ║
║ ║
║ ⚠️ APENAS PARA USO AUTORIZADO ⚠️ ║
║ ║
╚════════════════════════════════════════════════════════════╝
[WOLFSCAN] Iniciando scan em: example.com
[INFO] Executando comando: nmap -sV -sC -O -p 1-1000 example.com
[SUCCESS] nmap concluído em 15234ms
[INFO] Executando comando: dirsearch -u http://example.com ...
[SUCCESS] dirsearch concluído em 45231ms
[INFO] Executando comando: nikto -h http://example.com ...
[SUCCESS] nikto concluído em 28456ms
╔════════════════════════════════════════════════════════════╗
║ FIM DE SCAN ║
╠════════════════════════════════════════════════════════════╣
║ Alvo: example.com
║ Status: completed
║ Vulnerabilidades: 5
║ - Críticas: 1
║ - Altas: 2
║ - Médias: 2
║ - Baixas: 0
║ Tempo total: 88921ms
║ Relatório: reports/wolfscan_report_example.com_2024-01-01.html
╚════════════════════════════════════════════════════════════╝
[✓] Scan concluído!
[INFO] Relatório gerado em: reports/wolfscan_report_example.com_2024-01-01.html🔒 Segurança e Ética
Uso Responsável
⚠️ IMPORTANTE: Este software deve ser utilizado apenas:
- ✅ Com autorização explícita do proprietário do sistema
- ✅ Para fins de segurança defensiva e auditoria
- ✅ Em ambientes de teste controlados
- ✅ Para fins educacionais
Uso Proibido
⛔ NÃO USE este software para:
- Ataques não autorizados
- Violação de privacidade
- Acesso não autorizado a sistemas
- Qualquer atividade ilegal
Responsabilidade
O usuário é o único responsável pelo uso adequado deste software. Os desenvolvedores não se responsabilizam por qualquer uso indevido.
🤝 Contribuição
Contribuições são bem-vindas! Por favor, leia CONTRIBUTING.md para detalhes sobre nosso código de conduta e o processo para enviar pull requests.
📄 Licença
Este projeto está licenciado sob a Licença MIT - veja o arquivo LICENSE para detalhes.
📞 Contato
- GitHub: JackobAssis/wolfscan
- Issues: GitHub Issues
Desenvolvido com ❤️ para a comunidade de segurança da informação
WolfScan v0.1.0 | © 2024 WolfScan Team
