Framework de segurança ofensiva quantum-grade para Red Teams exigentes. Modular, extensível e brutalmente eficiente. Zero tracking. Zero telemetria. Código 100% auditável.
Capacidades de elite para reconhecimento, exploração e reportagem automatizada.
14 categorias de ataque cobrindo injection, server-side, auth bypass, protocol-level, API, infrastructure e mais. Interface padronizada run(target, ip, ports, banners).
Integração nativa com Nmap, Subfinder, Amass, Katana, Nuclei, Shodan, Nikto, WHOIS/RDAP, Traceroute e todo ecossistema OSINT moderno.
Boot sequence cinematográfico com ASCII art fade-in, typewriter effects, barras de progresso Rich, painel Live e Security Intel tips durante scans.
Relatórios automáticos em PDF (ReportLab), Markdown e JSON com findings categorizados por severidade — CRÍTICO, ALTO, MÉDIO, BAIXO, INFO.
Pipeline blindado: Bandit SAST, CodeQL, Ruff, pip-audit, Semgrep, OpenSSF Scorecard, pre-commit hooks. Token permissions e dependências pinadas.
ANSI escape sanitizer anti-terminal-injection, graceful shutdown (SIGINT/SIGTERM/SIGPIPE), correlação de findings e deduplicação inteligente.
85 plugins organizados em 14 categorias especializadas de ataque.
| Categoria | Plugins | Técnicas Principais |
|---|---|---|
| Injection & Code Execution | 7 | XSS polyglot, SQLi (time/error/union/blind), SSTI multi-engine, RCE, NoSQL ($gt/$ne/$regex), Log4Shell (12 headers + 5 WAF bypass) |
| Server-Side Attacks | 4 | SSRF (IMDSv2, DNS rebinding, gopher://), XXE OOB exfiltration, LFI wrapper protocols, Path Traversal encoding bypass |
| Authentication & Authorization | 6 | JWT none/key confusion/JWKS, OAuth PKCE/state/redirect, CSRF SameSite, IDOR sequential/UUID, Session Fixation |
| Protocol-Level Attacks | 4 | HTTP Smuggling (CL-TE/TE-CL/TE-TE), HTTP/2 desync + HPACK injection, WebSocket CSWSH, gRPC reflection |
| Defense Analysis & Bypass | 7 | CORS wildcard/null origin, CSP unsafe-inline/eval bypass, Clickjacking, Host Header, Cache Poison, Rate Limit, WAF bypass |
| API Security | 4 | GraphQL introspection/batch/alias overload, API endpoint discovery, version detection, OpenAPI exposure |
| Advanced Web Attacks | 6 | Mass Assignment isAdmin, Race Condition TOCTOU, Prototype Pollution __proto__, Deserialization multi-lang, Open Redirect, CRLF |
| Infrastructure Exposure | 8 | Docker 2375/2376, K8s API/etcd/kubelet, Redis unauth RCE, MongoDB no-auth, Elastic/Kibana, CI/CD artifacts, Cloud IMDS |
| Reconnaissance & OSINT | 11 | Subdomains CT/DNS brute/zone transfer, DNS deep (12 record types), WHOIS/RDAP, Shodan, Wayback, Email spoof SPF/DKIM/DMARC, Traceroute |
| Information Gathering | 7 | Tech fingerprint Wappalyzer-style, JS API key extraction, Param miner, Info disclosure (.env/.git), Secrets scraper regex, Git dumper |
| Web Scanning | 7 | Dir bruteforce wordlist, Nikto integration, Katana deep crawler, HTTP methods (OPTIONS/TRACE/PUT), WordPress, Nuclei templates |
| Cloud & Storage | 2 | S3 bucket public ACL misconfiguration, SAML signature wrapping + assertion injection |
| Analysis & Profiling | 5 | SSL/TLS cert + cipher audit, WAF fingerprint 30+ products, Nmap advanced scripts + OS fingerprint, Auto exploit CVE matching |
| Brute Force & Auth Testing | 6 | SSH/FTP/SMB/SMTP brute force, Heartbleed CVE-2014-0160, DNS zone transfer AXFR |
Projetado com princípios de segurança defensiva em cada camada.
Anti-terminal injection: strip OSC/DCS/cursor sequences, preserva SGR cores
Graceful shutdown SIGINT/SIGTERM/SIGPIPE com os.write() async-signal-safe
Interface padrão run(target, ip, ports, banners) → dict com schema validado
Fade-in logo com 256-color ramp, TTY detection, fallback para pipes/CI
Auto-check de libs no import, mensagem de erro amigável, zero crash
Deps pinadas por versão, pip-audit CI, pre-commit hooks, Scorecard 10/10
5 níveis — CRÍTICO 💀 ALTO 🔴 MÉDIO 🟡 BAIXO 🔵 INFO ⚪ — com ícones visuais
40+ tips e facts de threat intelligence exibidos durante waits dos scans
Ferramentas externas com integração nativa para máxima cobertura de ataque.
Motor de inteligência integrado — 40+ tips e facts exibidos durante scans em tempo real.
Setup em 60 segundos. Requer Python 3.10+. Compatível com Linux, macOS e WSL.
# Clone e configure
git clone https://github.com/glferreira-devsecops/Cascavel.git
cd Cascavel
python3 -m venv venv && source venv/bin/activate
pip install -r requirements.txt
# Execute
python3 cascavel.py --help
python3 cascavel.py -t target.com
Instalador automatizado disponível: bash install.sh — 15+ verificações de ambiente incluindo Python version, venv, ferramentas externas, conectividade.
Zero rastreamento. Zero coleta de dados. Zero telemetria. Código 100% auditável. MIT License.
Direção técnica do projeto — aberto a contribuições e feedback da comunidade.
Projeto open-source com governança transparente, compliance total e community-driven.