skills/prof-ramos/ethical-redteam-skill/ethical-redteam-bugbounty

ethical-redteam-bugbounty

SKILL.md

Ethical Red Team & Bug Bounty Skill

⚠️ DISCLAIMER OBRIGATÓRIO Esta SKILL é destinada exclusivamente para testes de segurança autorizados em ambientes controlados. O uso não autorizado contra sistemas de terceiros é ilegal e viola leis como LGPD, Marco Civil da Internet e legislações internacionais equivalentes (CFAA, Computer Misuse Act). SEMPRE solicite e documente a autorização escrita antes de qualquer teste.

Fluxo de Ativação

Passo 0: Validação de Autorização (OBRIGATÓRIO)

Antes de executar qualquer módulo, SEMPRE pergunte:

Antes de prosseguir, preciso confirmar:
1. Você possui autorização ESCRITA do proprietário do sistema alvo?
2. O escopo do teste está claramente definido?
3. Existe um Rules of Engagement (RoE) documentado?

Responda SIM para todas as perguntas para continuar.

Se qualquer resposta for NÃO, interrompa e oriente sobre como obter autorização legal.


Módulos Disponíveis

Módulo 1: Reconhecimento (OSINT/DNS/IP)

Execute o reconhecimento passivo e ativo:

python scripts/recon.py --target ALVO --mode [passive|active|full] --output recon_output/

Opções:

  • --mode passive: Apenas OSINT (sem contato direto com o alvo)
  • --mode active: DNS enumeration, IP range mapping
  • --mode full: Passive + Active combinados

Saídas esperadas: recon_output/ALVO_recon_TIMESTAMP.json

Módulo 2: Scanning (Portas/Serviços/Vulnerabilidades)

python scripts/scanner.py --target ALVO --profile [quick|standard|deep] --output scan_output/

Perfis:

  • quick: Top 100 portas, detecção de SO
  • standard: Top 1000 portas + banner grabbing (recomendado)
  • deep: Todas as portas + detecção de CVEs conhecidos

Limites de recursos: Configurado para máx. 4GB RAM no M3.

Módulo 3: Análise

python scripts/analyzer.py --recon recon_output/ARQUIVO.json --scan scan_output/ARQUIVO.json --output analysis/

Gera análise consolidada com classificação de severidade CVSS v3.1.

Módulo 4: Geração de Relatório

python scripts/reporter.py --analysis analysis/ARQUIVO.json --target "Nome do Alvo" --tester "Seu Nome" --output reports/

Gera relatório em Markdown + PDF nos formatos:

  • ALVO_executive_report.md — Sumário executivo
  • ALVO_technical_report.md — Detalhamento técnico
  • ALVO_full_report.pdf — Relatório completo exportado

Instalação Rápida

chmod +x scripts/install.sh && ./scripts/install.sh

O instalador detecta automaticamente a arquitetura M3 e instala dependências nativas ARM64.


Exemplos de Uso

Cenário 1: Bug Bounty — Reconhecimento Inicial

# Alvo: domínio fictício para teste
python scripts/recon.py --target testphp.vulnweb.com --mode passive --output ./saida/

Cenário 2: Red Team Interno — Scan Completo

python scripts/scanner.py --target 192.168.1.0/24 --profile standard --output ./saida/
python scripts/analyzer.py --scan ./saida/scan_*.json --output ./saida/
python scripts/reporter.py --analysis ./saida/analysis_*.json --target "Rede Interna Lab" --tester "Pentester A"

Troubleshooting

Erro: nmap not found Causa: nmap não instalado via Homebrew. Solução: brew install nmap

Erro: Permission denied no install.sh Causa: Arquivo sem permissão de execução. Solução: chmod +x scripts/install.sh

Erro: memória excedida Causa: Scan deep em redes grandes. Solução: Reduza o range ou use --profile standard.

Erro: theHarvester timeout Causa: APIs externas lentas. Solução: Use --mode passive --timeout 30


Conformidade

Consulte references/ethics-guide.md para orientações legais completas. Consulte references/owasp-checklist.md para cobertura metodológica OWASP WSTG.

Weekly Installs
3
First Seen
6 days ago
Installed on
claude-code3
opencode2
antigravity2
qwen-code2
github-copilot2
codex2