Framework de segurança ofensiva quantum-grade para Red Teams exigentes. Modular, extensível e brutalmente eficiente. Zero tracking. Zero telemetria. Código 100% auditável.
Capacidades de elite para reconhecimento, exploração e reportagem automatizada.
14 categorias de ataque cobrindo injection, server-side, auth bypass, protocol-level, API, infrastructure e mais. Interface padronizada run(target, ip, ports, banners).
Integração nativa com Nmap, Subfinder, Amass, Katana, Nuclei, Shodan, Nikto, WHOIS/RDAP, Traceroute e todo ecossistema OSINT moderno.
Boot cinematográfico com ASCII art fade-in, typewriter effects, barras de progresso Rich, painel Live e dicas de segurança durante scans.
Relatórios automáticos em PDF (ReportLab), Markdown e JSON com findings categorizados por severidade — CRÍTICO, ALTO, MÉDIO, BAIXO, INFO.
Pipeline blindado: Bandit SAST, CodeQL, Ruff, pip-audit, Semgrep, OpenSSF Scorecard, pre-commit hooks. Token permissions e dependências pinadas.
ANSI escape sanitizer anti-terminal-injection, graceful shutdown (SIGINT/SIGTERM/SIGPIPE), correlação de findings e deduplicação inteligente.
85 plugins organizados em 14 categorias especializadas de ataque.
| Plugin | Arquivo | Técnicas |
|---|---|---|
| XSS Scanner | xss_scanner.py | Payloads poliglotas, baseado em DOM, mutação XSS, bypass de WAF, manipuladores de eventos |
| SQLi Scanner | sqli_scanner.py | Baseado em tempo, erro, union, blind booleano, fingerprint de SGBD |
| SSTI Scanner | ssti_scanner.py | Jinja2, Twig, Mako, Freemarker, payloads poliglotas multi-engine |
| RCE Scanner | rce_scanner.py | Injeção de comandos, detecção de SO, comandos encadeados, bypass de codificação |
| Blind RCE | blind_rce.py | Detecção OOB baseada em tempo, injeção de sleep, callback DNS |
| NoSQL Scanner | nosql_scanner.py | Injeção MongoDB ($gt, $ne, $regex), injeção em corpo JSON |
| Log4Shell Scanner | cve_2021_44228_scanner.py | 12 headers, 5 payloads de bypass WAF, fingerprint Java, tokens OOB |
| Plugin | Arquivo | Técnicas |
|---|---|---|
| SSRF Scanner | ssrf_scanner.py | IMDSv2, rebinding DNS, gopher://, cadeia de redirecionamento, metadados cloud |
| XXE Scanner | xxe_scanner.py | Injeção de entidade XML, exfiltração OOB, entidades de parâmetro |
| LFI Scanner | lfi_scanner.py | Travessia de caminho, byte nulo, codificação dupla, protocolos wrapper |
| Path Traversal | path_traversal.py | Travessia de diretório, bypass de codificação, caminhos específicos de SO |
| Plugin | Arquivo | Técnicas |
|---|---|---|
| JWT Analyzer | jwt_analyzer.py | Algoritmo None, confusão de chave (RS→HS), envenenamento JWKS, análise de claims |
| OAuth Scanner | oauth_scanner.py | Validação de PKCE, validação de state, vazamento de token, URI de redirecionamento |
| CSRF Detector | csrf_detector.py | Validação de token, SameSite, verificação de header Origin |
| IDOR Scanner | idor_scanner.py | Enumeração de ID sequencial, predição de UUID, bypass de controle de acesso |
| Session Fixation | session_fixation.py | Flags de cookie, regeneração de sessão, análise de token pré-autenticação |
| Password Policy | password_policy.py | Análise de força da política, teste de senhas comuns, detecção de bloqueio |
| Plugin | Arquivo | Técnicas |
|---|---|---|
| HTTP Smuggling | http_smuggling.py | CL-TE, TE-CL, TE-TE, desync H2.O, mutação chunked |
| HTTP/2 Smuggle | http2_smuggle.py | Downgrade HTTP/2, inundação de continuation, injeção HPACK |
| WebSocket Scanner | websocket_scanner.py | CSWSH, bypass de origin, injeção de mensagem, detecção de upgrade |
| gRPC Scanner | grpc_scanner.py | Reflexão habilitada, canal inseguro, enumeração de serviços |
| Plugin | Arquivo | Técnicas |
|---|---|---|
| CORS Checker | cors_checker.py | Origin coringa, origin nulo, confiança em subdomínio, exposição de credenciais |
| CSP Bypass | csp_bypass.py | Unsafe-inline, unsafe-eval, data: URI, base-uri, bypass *.cdn |
| Clickjacking | clickjacking_check.py | X-Frame-Options, CSP frame-ancestors, sobreposição transparente |
| Host Header Injection | host_header_injection.py | Envenenamento de reset de senha, decepção de cache, SSRF via Host |
| Cache Poisoning | web_cache_poison.py | Headers sem chave, normalização de chave de cache, fat GET |
| Rate Limit Check | rate_limit_check.py | Viabilidade de brute force, bypass de rotação de IP, spoofing de header |
| WAF Bypass | waf_bypass.py | Mutação de codificação, TE chunked, alternância de caixa, injeção de comentário |
| Plugin | Arquivo | Técnicas |
|---|---|---|
| GraphQL Probe | graphql_probe.py | Introspecção habilitada, sugestão de campos, enumeração de tipos |
| GraphQL Injection | graphql_injection.py | Query em lote, sobrecarga de alias, profundidade aninhada, SQL em campos |
| API Enum | api_enum.py | Descoberta de endpoints, detecção de versão, exposição de documentação |
| API Versioning | api_versioning.py | Detecção de versão obsoleta, comparação v1 vs v2, exposição de OpenAPI |
| Plugin | Arquivo | Técnicas |
|---|---|---|
| Mass Assignment | mass_assignment.py | Injeção de campo oculto, escalação de papel, bypass isAdmin |
| Race Condition | race_condition.py | TOCTOU, corrida de requisições paralelas, detecção last-write-wins |
| Prototype Pollution | prototype_pollution.py | `__proto__`, poluição de construtor, injeção de merge JSON |
| Deserialization | deserialization_scan.py | Objetos serializados Java/PHP/Python/Ruby, magic bytes |
| Open Redirect | open_redirect.py | Manipulação de parâmetros URL, bypass de codificação, truques de esquema |
| CRLF Injection | crlf_scanner.py | Injeção de header, divisão de resposta, injeção de log |
| Plugin | Arquivo | Técnicas |
|---|---|---|
| Docker Exposure | docker_exposure.py | API remota (2375/2376), vazamento de registry, exposição de socket |
| K8s Exposure | k8s_exposure.py | API server, etcd, kubelet, dashboard, contas de serviço |
| Redis Unauth | redis_unauth.py | Acesso não autenticado, dump INFO, config get |
| MongoDB Unauth | mongodb_unauth.py | Acesso sem autenticação, listagem de banco, dump de coleção |
| Elastic Exposure | elastic_exposure.py | Saúde do cluster, listagem de índices, dashboard Kibana |
| CI/CD Exposure | cicd_exposure.py | Jenkins, GitLab CI, GitHub Actions, exposição de artefatos |
| Cloud Metadata | cloud_metadata.py | AWS IMDS, metadados GCP, Azure IMDS, bypass link-local |
| Cloud Enum | cloud_enum.py | Enumeração S3/GCS/Azure blob, análise DNS CNAME |
| Plugin | Arquivo | Técnicas |
|---|---|---|
| Subdomain Hunter | subdomain_hunter.py | Transparência de Certificado, brute DNS, transferência de zona |
| Subdomain Takeover | subdomain_takeou.py | CNAME pendurado, correspondência de fingerprint, detecção de serviço |
| DNS Deep | dns_deep.py | Todos os tipos de registro (A/AAAA/MX/TXT/NS/SOA/SRV/CAA/DMARC) |
| DNS Rebinding | dns_rebinding.py | Manipulação de TTL, rebind de IP privado, detecção de bypass |
| Network Mapper | network_mapper.py | Detecção de hosts ativos, enumeração de serviços, perfil de portas |
| Email Harvester | email_harvester.py | Web scraping, SMTP VRFY, geração de padrões |
| Email Spoof Check | email_spoof_check.py | Validação SPF, DKIM, DMARC, pontuação de spoofabilidade |
| Shodan Recon | shodan_recon.py | Reconhecimento baseado em API, fingerprint de serviço, mapeamento de CVE |
| Wayback Enum | wayback_enum.py | Extração de URLs do Wayback Machine, descoberta de parâmetros |
| WHOIS Recon | whois_recon.py | WHOIS/RDAP, idade do domínio, risco do registrar, privacidade, DNSSEC, validade |
| Traceroute Mapper | traceroute_mapper.py | Análise de hops, perfil de latência, detecção de CDN/ISP, filtro de firewall |
| Plugin | Arquivo | Técnicas |
|---|---|---|
| Tech Fingerprint | tech_fingerprint.py | Detecção estilo Wappalyzer, análise de header/meta/script |
| JS Analyzer | js_analyzer.py | Extração de chaves API, descoberta de endpoints, detecção de source map |
| Param Miner | param_miner.py | Brute force de parâmetros ocultos, descoberta de parâmetros refletidos |
| Info Disclosure | info_disclosure.py | .env, .git, arquivos de backup, endpoints de debug, mensagens de erro |
| Secrets Scraper | secrets_scraper.py | Chaves AWS/GCP/Azure, JWT, tokens API, senhas (baseado em regex) |
| Git Dumper | git_dumper.py | Enumeração de diretório .git, extração de HEAD/config/refs |
| Admin Finder | admin_finder.py | Caminhos admin comuns, painéis específicos de CMS, análise de código de status |
| Plugin | Arquivo | Técnicas |
|---|---|---|
| Dir Bruteforce | dir_bruteforce.py | Enumeração de caminhos, baseado em wordlist, filtragem por status |
| Nikto Scanner | nikto_scanner.py | Integração Nikto (requer binário nikto) |
| Katana Crawler | katana_crawler.py | Integração Katana (crawling profundo automatizado) |
| HTTP Methods | http_methods.py | Teste de métodos OPTIONS, TRACE, PUT, DELETE, PATCH |
| WPS Scanmini | wps_scanmini.py | Específico WordPress: temas, plugins, enumeração de usuários |
| Nuclei Scanner | nuclei_scanner.py | Integração Nuclei (varredura de vulnerabilidades baseada em templates) |
| Upload Detection | fast_webshell.py | Detecção de métodos PUT/PATCH, WebDAV, aceitação de extensão (passivo) |
| Plugin | Arquivo | Técnicas |
|---|---|---|
| S3 Bucket | s3_bucket.py | Detecção de bucket público, misconfiguration de ACL, listagem |
| SAML Scanner | saml_scanner.py | Empacotamento de assinatura, injeção de assertion, canonização XML |
| Plugin | Arquivo | Técnicas |
|---|---|---|
| SSL Check | ssl_check.py | Validação de certificado, versão TLS, força de cifra, HSTS |
| Security Headers | security_headers.py | Análise de headers, parsing de CSP, detecção de divulgação de informações |
| WAF Detection | waf_detec.py | Fingerprint de WAF (30+ produtos), recomendações de bypass |
| Profiler | profiler_bundpent.py | Perfil do alvo, stack tecnológica, pontuação de risco |
| Nmap Advanced | nmap_advanc.py | Detecção de versão de serviço, varredura de scripts, fingerprint de SO |
| Auto Exploit | auto_exploit.py | Correspondência de CVE, sugestão de exploit baseada em versões detectadas |
| Plugin | Arquivo | Técnicas |
|---|---|---|
| SSH Brute | ssh_brute.py | Teste de autenticação via Paramiko, detecção de auth por chave |
| FTP Brute | ftp_brute.py | Login anônimo, teste de credenciais, listagem de diretório |
| SMB/AD | smb_ad.py | Enumeração de compartilhamentos SMB, sessão nula, recon AD |
| SMTP Enum | smpt_enum.py | Enumeração de usuários VRFY/EXPN, detecção de relay aberto |
| Heartbleed | heartbleed_scanner.py | CVE-2014-0160, detecção de vazamento de memória TLS heartbeat |
| Domain Transfer | domain_transf.py | Teste de transferência de zona DNS (AXFR) |
Projetado com princípios de segurança defensiva em cada camada.
Anti-terminal injection: strip OSC/DCS/cursor sequences, preserva SGR cores
Graceful shutdown SIGINT/SIGTERM/SIGPIPE com os.write() async-signal-safe
Interface padrão run(target, ip, ports, banners) → dict com schema validado
Fade-in logo com 256-color ramp, TTY detection, fallback para pipes/CI
Auto-check de libs no import, mensagem de erro amigável, zero crash
Deps pinadas por versão, pip-audit CI, pre-commit hooks, Scorecard 10/10
5 níveis — CRÍTICO 💀 ALTO 🔴 MÉDIO 🟡 BAIXO 🔵 INFO ⚪ — com ícones visuais
40+ dicas e fatos de inteligência de ameaças exibidos durante as esperas dos scans
Ferramentas externas com integração nativa para máxima cobertura de ataque.
Motor de inteligência integrado — 40+ dicas e fatos exibidos durante scans em tempo real.
Setup em 60 segundos. Requer Python 3.10+. Compatível com Linux, macOS e WSL.
# Clone e configure
git clone https://github.com/glferreira-devsecops/Cascavel.git
cd Cascavel
python3 -m venv venv && source venv/bin/activate
pip install -r requirements.txt
# Execute
python3 cascavel.py --help
python3 cascavel.py -t target.com
Instalador automatizado disponível: bash install.sh — 15+ verificações de ambiente incluindo Python version, venv, ferramentas externas, conectividade.
Zero rastreamento. Zero coleta de dados. Zero telemetria. Código 100% auditável. MIT License.
Direção técnica do projeto — aberto a contribuições e feedback da comunidade.
Projeto open-source com governança transparente, compliance total e desenvolvimento orientado pela comunidade.