CASCAVEL.

v2.2.0 — Red Team Intelligence Engine

Framework de segurança ofensiva quantum-grade para Red Teams exigentes. Modular, extensível e brutalmente eficiente. Zero tracking. Zero telemetria. Código 100% auditável.

OpenSSF Best Practices Python 3.10+ MIT License 85 Plugins CI/CD Hardened SAST Stack
85Security Plugins
14Attack Categories
30+Recon Tools
3Report Formats
2.8KLines of Core
cascavel — v2.2.0 — zsh
# Scan completo em um alvo
python3 cascavel.py -t target.com
# Listar 85 plugins disponíveis
python3 cascavel.py --list-plugins
# Verificar ferramentas externas
python3 cascavel.py --check-tools
# Modo CI/CD silencioso com JSON
python3 cascavel.py -t target.com --quiet --json

Arsenal

Capacidades de elite para reconhecimento, exploração e reportagem automatizada.

🔌

85 Security Plugins

14 categorias de ataque cobrindo injection, server-side, auth bypass, protocol-level, API, infrastructure e mais. Interface padronizada run(target, ip, ports, banners).

🛰️

30+ Recon Tools

Integração nativa com Nmap, Subfinder, Amass, Katana, Nuclei, Shodan, Nikto, WHOIS/RDAP, Traceroute e todo ecossistema OSINT moderno.

🖥️

Cinematic Terminal UX

Boot sequence cinematográfico com ASCII art fade-in, typewriter effects, barras de progresso Rich, painel Live e Security Intel tips durante scans.

📊

Multi-Format Reports

Relatórios automáticos em PDF (ReportLab), Markdown e JSON com findings categorizados por severidade — CRÍTICO, ALTO, MÉDIO, BAIXO, INFO.

🔒

CI/CD Hardened

Pipeline blindado: Bandit SAST, CodeQL, Ruff, pip-audit, Semgrep, OpenSSF Scorecard, pre-commit hooks. Token permissions e dependências pinadas.

🧠

Intelligence Engine

ANSI escape sanitizer anti-terminal-injection, graceful shutdown (SIGINT/SIGTERM/SIGPIPE), correlação de findings e deduplicação inteligente.

Plugin Categories

85 plugins organizados em 14 categorias especializadas de ataque.

CategoriaPluginsTécnicas Principais
💉Injection & Code Execution7XSS polyglot, SQLi (time/error/union/blind), SSTI multi-engine, RCE, NoSQL ($gt/$ne/$regex), Log4Shell (12 headers + 5 WAF bypass)
🌐Server-Side Attacks4SSRF (IMDSv2, DNS rebinding, gopher://), XXE OOB exfiltration, LFI wrapper protocols, Path Traversal encoding bypass
🔐Authentication & Authorization6JWT none/key confusion/JWKS, OAuth PKCE/state/redirect, CSRF SameSite, IDOR sequential/UUID, Session Fixation
🔄Protocol-Level Attacks4HTTP Smuggling (CL-TE/TE-CL/TE-TE), HTTP/2 desync + HPACK injection, WebSocket CSWSH, gRPC reflection
🛡️Defense Analysis & Bypass7CORS wildcard/null origin, CSP unsafe-inline/eval bypass, Clickjacking, Host Header, Cache Poison, Rate Limit, WAF bypass
🎯API Security4GraphQL introspection/batch/alias overload, API endpoint discovery, version detection, OpenAPI exposure
💣Advanced Web Attacks6Mass Assignment isAdmin, Race Condition TOCTOU, Prototype Pollution __proto__, Deserialization multi-lang, Open Redirect, CRLF
🏗️Infrastructure Exposure8Docker 2375/2376, K8s API/etcd/kubelet, Redis unauth RCE, MongoDB no-auth, Elastic/Kibana, CI/CD artifacts, Cloud IMDS
🔍Reconnaissance & OSINT11Subdomains CT/DNS brute/zone transfer, DNS deep (12 record types), WHOIS/RDAP, Shodan, Wayback, Email spoof SPF/DKIM/DMARC, Traceroute
🕵️Information Gathering7Tech fingerprint Wappalyzer-style, JS API key extraction, Param miner, Info disclosure (.env/.git), Secrets scraper regex, Git dumper
🌐Web Scanning7Dir bruteforce wordlist, Nikto integration, Katana deep crawler, HTTP methods (OPTIONS/TRACE/PUT), WordPress, Nuclei templates
☁️Cloud & Storage2S3 bucket public ACL misconfiguration, SAML signature wrapping + assertion injection
📊Analysis & Profiling5SSL/TLS cert + cipher audit, WAF fingerprint 30+ products, Nmap advanced scripts + OS fingerprint, Auto exploit CVE matching
🔐Brute Force & Auth Testing6SSH/FTP/SMB/SMTP brute force, Heartbleed CVE-2014-0160, DNS zone transfer AXFR

Arquitetura

Projetado com princípios de segurança defensiva em cada camada.

🧬

ANSI Sanitizer

Anti-terminal injection: strip OSC/DCS/cursor sequences, preserva SGR cores

Signal Handling

Graceful shutdown SIGINT/SIGTERM/SIGPIPE com os.write() async-signal-safe

🔌

Plugin API

Interface padrão run(target, ip, ports, banners) → dict com schema validado

🎬

Cinematic Boot

Fade-in logo com 256-color ramp, TTY detection, fallback para pipes/CI

📦

Dependency Bootstrap

Auto-check de libs no import, mensagem de erro amigável, zero crash

🔐

Supply Chain Security

Deps pinadas por versão, pip-audit CI, pre-commit hooks, Scorecard 10/10

📊

Severity Engine

5 níveis — CRÍTICO 💀 ALTO 🔴 MÉDIO 🟡 BAIXO 🔵 INFO ⚪ — com ícones visuais

🧪

Security Intel

40+ tips e facts de threat intelligence exibidos durante waits dos scans

Integrações

Ferramentas externas com integração nativa para máxima cobertura de ataque.

🔍 Nmap 🌐 Subfinder 🗺️ Amass 🕷️ Katana ⚡ Nuclei 📡 Shodan 🔒 Nikto 📋 WHOIS/RDAP 🛤️ Traceroute ⏪ Wayback Machine 🛡️ Bandit SAST 🔬 CodeQL 🧠 Semgrep ✨ Ruff 🔎 pip-audit 📄 ReportLab PDF 🎨 Rich Terminal 🔤 pyfiglet 🪝 pre-commit 🏆 OpenSSF Scorecard

Security Intel

Motor de inteligência integrado — 40+ tips e facts exibidos durante scans em tempo real.

Instalação Rápida

Setup em 60 segundos. Requer Python 3.10+. Compatível com Linux, macOS e WSL.

# Clone e configure
git clone https://github.com/glferreira-devsecops/Cascavel.git
cd Cascavel
python3 -m venv venv && source venv/bin/activate
pip install -r requirements.txt

# Execute
python3 cascavel.py --help
python3 cascavel.py -t target.com

Instalador automatizado disponível: bash install.sh — 15+ verificações de ambiente incluindo Python version, venv, ferramentas externas, conectividade.
Zero rastreamento. Zero coleta de dados. Zero telemetria. Código 100% auditável. MIT License.

Roadmap

Direção técnica do projeto — aberto a contribuições e feedback da comunidade.

v2.2.0 — STABLE

✅ Atual

  • 85+ plugins com inteligência 2026-grade
  • Relatórios JSON, Markdown e PDF
  • UX cinematográfica com TTY detection
  • Modo --quiet para CI/CD pipelines
  • Installer com 15+ edge case checks
  • Governance open-source completa
  • OpenSSF Best Practices Badge
v3.0.0 — Q4 2026

🚀 Próximo

  • Plugin API v2 com CVSS scoring nativo
  • Saída SARIF para IDE integration
  • Docker image oficial (ghcr.io)
  • Async plugin engine (3-5x speed)
  • API mode --serve (REST/SOAR)
  • Custom scan profiles YAML
  • Plugin test suite com pytest
v4.0.0 — 2027

🧠 Futuro

  • AI-assisted triage com LLM severity
  • Distributed multi-node scanning
  • Compliance mapping OWASP/NIST/PCI-DSS
  • SBOM generation automático
  • GitHub App (PR one-click audit)
  • Plugin marketplace comunitário
  • Man page nativo

Governance & Community

Projeto open-source com governança transparente, compliance total e community-driven.