npm package discovery and stats viewer.

Discover Tips

  • General search

    [free text search, go nuts!]

  • Package details

    pkg:[package-name]

  • User packages

    @[username]

Sponsor

Optimize Toolset

I’ve always been into building performant and accessible sites, but lately I’ve been taking it extremely seriously. So much so that I’ve been building a tool to help me optimize and monitor the sites that I build to make sure that I’m making an attempt to offer the best experience to those who visit them. If you’re into performant, accessible and SEO friendly sites, you might like it too! You can check it out at Optimize Toolset.

About

Hi, 👋, I’m Ryan Hefner  and I built this site for me, and you! The goal of this site was to provide an easy way for me to check the stats on my npm packages, both for prioritizing issues and updates, and to give me a little kick in the pants to keep up on stuff.

As I was building it, I realized that I was actually using the tool to build the tool, and figured I might as well put this out there and hopefully others will find it to be a fast and useful way to search and browse npm packages as I have.

If you’re interested in other things I’m working on, follow me on Twitter or check out the open source projects I’ve been publishing on GitHub.

I am also working on a Twitter bot for this site to tweet the most popular, newest, random packages from npm. Please follow that account now and it will start sending out packages soon–ish.

Open Software & Tools

This site wouldn’t be possible without the immense generosity and tireless efforts from the people who make contributions to the world and share their work via open source initiatives. Thank you 🙏

© 2026 – Pkg Stats / Ryan Hefner

wolfscan

v0.1.0

Published

Mini Framework de Pentest Automatizado focado em enumeração e análise de segurança

Readme

🐺 WolfScan

WolfScan Node.js License

WolfScan é um Mini Framework de Pentest Automatizado, focado em enumeração, análise e geração de relatórios. Desenvolvido para ser 100% gratuito, leve e CLI-based.

⚠️ AVISO: Este ferramenta é apenas para fins autorizados e educacionais.


⚡ Instalação Rápida

# Clonar e instalar
git clone https://github.com/JackobAssis/wolfscan.git
cd wolfscan
npm install

# Executar scan
node src/index.js scan --target localhost

⚠️ AVISO LEGAL

USE APENAS EM SISTEMAS QUE VOCÊ POSSUI AUTORIZAÇÃO ESCRITA.

O não cumprimento pode resultar em consequências legais. Leia DISCLAIMER.md para mais informações.


📋 Índice


✨ Características

  • Enumeração de Portas - Detecção de portas abertas e serviços
  • Enumeração de Diretórios - Identificação de paths sensíveis
  • Análise Web - Detecção de headers inseguros e configurações fracas
  • Classificação de Riscos - Categorização automática (Crítico/Alto/Médio/Baixo/Info)
  • Relatórios HTML - Visualização profissional e interativa
  • Logs Detalhados - Registro completo de todas as operações
  • Histórico de Scans - Rastreamento de execuções anteriores
  • Totalmente Modular - Fácil de estender e personalizar

🔧 Pré-requisitos

  • Node.js >= 18.0.0
  • npm ou yarn
  • Kali Linux (ou distribuição similar)
  • Ferramentas externas:

📦 Instalação

1. Clone o repositório

git clone https://github.com/JackobAssis/wolfscan.git
cd wolfscan

2. Instale as dependências

npm install

3. Verifique as ferramentas externas

# Verificar nmap
nmap --version

# Verificar dirsearch
dirsearch --help

# Verificar nikto
nikto -help

4. Configure o alvo autorizado

Edite o arquivo targets/target.json:

{
  "target": "example.com",
  "authorized": true,
  "ports": "1-1000",
  "description": "Exemplo de alvo autorizado para scan",
  "owner": "Seu Nome",
  "date": "2024-01-01"
}

📁 Estrutura do Projeto

wolfscan/
├── src/
│   ├── index.js              # CLI Entry Point (Commander)
│   ├── core/
│   │   ├── executor.js       # Executor central de ferramentas
│   │   ├── parser.js         # Parser de outputs
│   │   ├── riskEngine.js     # Classificação de riscos
│   │   └── reporter.js       # Gerador de relatórios HTML
│   ├── modules/
│   │   ├── nmap.js           # Módulo de portas
│   │   ├── dirsearch.js      # Módulo de diretórios
│   │   └── nikto.js          # Módulo web
│   ├── utils/
│   │   ├── logger.js         # Sistema de logs
│   │   └── validator.js      # Validação de alvos
│   └── config/
│       └── settings.json     # Configurações globais
├── targets/
│   └── target.json           # Arquivo de alvos autorizados
├── reports/                  # Relatórios gerados
│   ├── raw/                  # Outputs brutos das ferramentas
│   └── history.json          # Histórico de scans
├── logs/                     # Logs de execução
├── package.json
├── README.md
└── DISCLAIMER.md

🚀 Uso

Comando Básico

npm run scan -- --target example.com

Especificando Portas

npm run scan -- --target example.com --ports "80,443,8080"
npm run scan -- --target example.com --ports "1-1000"

Especificando Ferramentas

# Usar apenas nmap
npm run scan -- --target example.com --tools nmap

# Usar nmap e dirsearch
npm run scan -- --target example.com --tools "nmap,dirsearch"

# Usar todas as ferramentas (padrão)
npm run scan -- --target example.com --tools "nmap,dirsearch,nikto"

Timeout Personalizado

npm run scan -- --target example.com --timeout 600000

Ajuda

npm run scan -- --help

⚙️ Configuração

O arquivo src/config/settings.json permite customization:

{
  "execution": {
    "defaultTimeout": 300000,
    "maxRetries": 2
  },
  "tools": {
    "nmap": {
      "enabled": true,
      "timeout": 180000
    },
    "dirsearch": {
      "enabled": true,
      "timeout": 300000,
      "extensions": ["php", "asp", "aspx"]
    },
    "nikto": {
      "enabled": true,
      "timeout": 300000
    }
  },
  "risk": {
    "levels": {
      "critical": { "score": 100 },
      "high": { "score": 75 },
      "medium": { "score": 50 },
      "low": { "score": 25 },
      "info": { "score": 0 }
    }
  }
}

🛠 Ferramentas Integradas

Nmap

  • Detecção de portas abertas
  • Identificação de serviços
  • Detecção de sistema operacional
  • Scripts de enumeração padrão

Dirsearch

  • Enumeração de diretórios
  • Identificação de arquivos
  • Detecção de paths sensíveis
  • Suporte a múltiplas extensões

Nikto

  • Análise de headers HTTP
  • Detecção de configurações inseguras
  • Identificação de tecnologias
  • Scan de vulnerabilidades web

📊 Exemplo de Saída

╔════════════════════════════════════════════════════════════╗
║                                                            ║
║   ██╗███╗   ███╗ █████╗  ██████╗ ███████╗                  ║
║   ██║████╗ ████║██╔══██╗██╔════╝ ██╔════╝                  ║
║   ██║██╔████╔██║███████║██║  ███╗█████╗                    ║
║   ██║██║╚██╔╝██║██╔══██║██║   ██║██╔══╝                    ║
║   ██║██║ ╚═╝ ██║██║  ██║╚██████╔╝███████╗                  ║
║   ╚═╝╚═╝     ╚═╝╚═╝  ╚═╝ ╚═════╝ ╚══════╝                  ║
║                                                            ║
║   Mini Framework de Pentest Automatizado                   ║
║   Versão: 1.0.0                                            ║
║                                                            ║
║   ⚠️  APENAS PARA USO AUTORIZADO ⚠️                         ║
║                                                            ║
╚════════════════════════════════════════════════════════════╝

[WOLFSCAN] Iniciando scan em: example.com

[INFO] Executando comando: nmap -sV -sC -O -p 1-1000 example.com
[SUCCESS] nmap concluído em 15234ms

[INFO] Executando comando: dirsearch -u http://example.com ...
[SUCCESS] dirsearch concluído em 45231ms

[INFO] Executando comando: nikto -h http://example.com ...
[SUCCESS] nikto concluído em 28456ms

╔════════════════════════════════════════════════════════════╗
║                     FIM DE SCAN                            ║
╠════════════════════════════════════════════════════════════╣
║ Alvo: example.com
║ Status: completed
║ Vulnerabilidades: 5
║   - Críticas: 1
║   - Altas: 2
║   - Médias: 2
║   - Baixas: 0
║ Tempo total: 88921ms
║ Relatório: reports/wolfscan_report_example.com_2024-01-01.html
╚════════════════════════════════════════════════════════════╝

[✓] Scan concluído!
[INFO] Relatório gerado em: reports/wolfscan_report_example.com_2024-01-01.html

🔒 Segurança e Ética

Uso Responsável

⚠️ IMPORTANTE: Este software deve ser utilizado apenas:

  • ✅ Com autorização explícita do proprietário do sistema
  • ✅ Para fins de segurança defensiva e auditoria
  • ✅ Em ambientes de teste controlados
  • ✅ Para fins educacionais

Uso Proibido

NÃO USE este software para:

  • Ataques não autorizados
  • Violação de privacidade
  • Acesso não autorizado a sistemas
  • Qualquer atividade ilegal

Responsabilidade

O usuário é o único responsável pelo uso adequado deste software. Os desenvolvedores não se responsabilizam por qualquer uso indevido.


🤝 Contribuição

Contribuições são bem-vindas! Por favor, leia CONTRIBUTING.md para detalhes sobre nosso código de conduta e o processo para enviar pull requests.


📄 Licença

Este projeto está licenciado sob a Licença MIT - veja o arquivo LICENSE para detalhes.


📞 Contato


Desenvolvido com ❤️ para a comunidade de segurança da informação

WolfScan v0.1.0 | © 2024 WolfScan Team