ethical-redteam-bugbounty
Ethical Red Team & Bug Bounty Skill
⚠️ DISCLAIMER OBRIGATÓRIO Esta SKILL é destinada exclusivamente para testes de segurança autorizados em ambientes controlados. O uso não autorizado contra sistemas de terceiros é ilegal e viola leis como LGPD, Marco Civil da Internet e legislações internacionais equivalentes (CFAA, Computer Misuse Act). SEMPRE solicite e documente a autorização escrita antes de qualquer teste.
Fluxo de Ativação
Passo 0: Validação de Autorização (OBRIGATÓRIO)
Antes de executar qualquer módulo, SEMPRE pergunte:
Antes de prosseguir, preciso confirmar:
1. Você possui autorização ESCRITA do proprietário do sistema alvo?
2. O escopo do teste está claramente definido?
3. Existe um Rules of Engagement (RoE) documentado?
Responda SIM para todas as perguntas para continuar.
Se qualquer resposta for NÃO, interrompa e oriente sobre como obter autorização legal.
Módulos Disponíveis
Módulo 1: Reconhecimento (OSINT/DNS/IP)
Execute o reconhecimento passivo e ativo:
python scripts/recon.py --target ALVO --mode [passive|active|full] --output recon_output/
Opções:
--mode passive: Apenas OSINT (sem contato direto com o alvo)--mode active: DNS enumeration, IP range mapping--mode full: Passive + Active combinados
Saídas esperadas: recon_output/ALVO_recon_TIMESTAMP.json
Módulo 2: Scanning (Portas/Serviços/Vulnerabilidades)
python scripts/scanner.py --target ALVO --profile [quick|standard|deep] --output scan_output/
Perfis:
quick: Top 100 portas, detecção de SOstandard: Top 1000 portas + banner grabbing (recomendado)deep: Todas as portas + detecção de CVEs conhecidos
Limites de recursos: Configurado para máx. 4GB RAM no M3.
Módulo 3: Análise
python scripts/analyzer.py --recon recon_output/ARQUIVO.json --scan scan_output/ARQUIVO.json --output analysis/
Gera análise consolidada com classificação de severidade CVSS v3.1.
Módulo 4: Geração de Relatório
python scripts/reporter.py --analysis analysis/ARQUIVO.json --target "Nome do Alvo" --tester "Seu Nome" --output reports/
Gera relatório em Markdown + PDF nos formatos:
ALVO_executive_report.md— Sumário executivoALVO_technical_report.md— Detalhamento técnicoALVO_full_report.pdf— Relatório completo exportado
Instalação Rápida
chmod +x scripts/install.sh && ./scripts/install.sh
O instalador detecta automaticamente a arquitetura M3 e instala dependências nativas ARM64.
Exemplos de Uso
Cenário 1: Bug Bounty — Reconhecimento Inicial
# Alvo: domínio fictício para teste
python scripts/recon.py --target testphp.vulnweb.com --mode passive --output ./saida/
Cenário 2: Red Team Interno — Scan Completo
python scripts/scanner.py --target 192.168.1.0/24 --profile standard --output ./saida/
python scripts/analyzer.py --scan ./saida/scan_*.json --output ./saida/
python scripts/reporter.py --analysis ./saida/analysis_*.json --target "Rede Interna Lab" --tester "Pentester A"
Troubleshooting
Erro: nmap not found
Causa: nmap não instalado via Homebrew.
Solução: brew install nmap
Erro: Permission denied no install.sh
Causa: Arquivo sem permissão de execução.
Solução: chmod +x scripts/install.sh
Erro: memória excedida
Causa: Scan deep em redes grandes.
Solução: Reduza o range ou use --profile standard.
Erro: theHarvester timeout
Causa: APIs externas lentas.
Solução: Use --mode passive --timeout 30
Conformidade
Consulte references/ethics-guide.md para orientações legais completas.
Consulte references/owasp-checklist.md para cobertura metodológica OWASP WSTG.