Uma ferramenta de código aberto e automatizada para acelerar as fases iniciais de um Pentest, focada na recolha de informações e identificação de vulnerabilidades comuns.
Funcionalidades • Estrutura • Requisitos • Instalação • Uso • Configuração • Saída • Apoie • Contribuição • Licença • Aviso Legal
Penta (anteriormente SuperScanner) é uma ferramenta de código aberto, desenvolvida em Python 3 para auxiliar profissionais de segurança ofensiva e entusiastas. Ela automatiza tarefas repetitivas como a busca e validação de proxies, a execução de Google Dorks (via DuckDuckGo com Selenium Stealth para evitar bloqueios), testes básicos de SQL Injection usando o sqlmap e varreduras de portas e serviços com Nmap em hosts identificados como potencialmente vulneráveis.
Autor: linkedin.com/in/devferreirag
Repositório: https://github.com/FuturoDevJunior/PENT
Este é um projeto de código aberto sob a Licença MIT. Sinta-se à vontade para contribuir, reportar issues e explorar o código! Se gostar do projeto, considere apoiar o seu desenvolvimento.
- 🌐 Recolha e Validação de Proxies: Baixa listas de proxies HTTP de múltiplas fontes públicas e testa a sua funcionalidade, mantendo uma cache dos proxies ativos para reutilização.
- 🔎 Dorking Automatizado: Utiliza o DuckDuckGo através do Selenium com
selenium-stealthpara realizar buscas com dorks personalizáveis, minimizando a chance de bloqueios por CAPTCHA. Possui fallback paraduckduckgo_searchcaso o Selenium não esteja configurado. - 💉 Testes de SQL Injection: Integra-se com a poderosa ferramenta
sqlmappara testar as URLs encontradas no dorking em busca de vulnerabilidades de SQL Injection. - 📡 Varredura Nmap: Para cada host identificado como vulnerável a SQLi, realiza uma varredura Nmap (
-sV -T4) para identificar portas abertas e versões de serviços. - 📊 Relatórios Detalhados: Gera um relatório final em formato JSON (
super_scanner_report.json) contendo os proxies funcionais, URLs recolhidas e URLs vulneráveis. - 🖥️ Interface Amigável: Utiliza a biblioteca
richpara uma exibição colorida e organizada no terminal, com fallback para modo texto simples caso arichnão esteja instalada.
- Python 3.8+
- Google Chrome: Necessário para o Dorking via Selenium.
- sqlmap: Deve estar instalado e acessível através do
PATHdo sistema. (Instalação) - Nmap: Deve estar instalado e acessível através do
PATHdo sistema. (Instalação)
As dependências estão listadas no arquivo requirements.txt. Para instalá-las, use:
pip install -r requirements.txt-
Clone o repositório:
git clone [https://github.com/FuturoDevJunior/PENT.git](https://github.com/FuturoDevJunior/PENT.git) cd PENT -
Crie e ative um ambiente virtual (recomendado):
python3 -m venv venv source venv/bin/activate # No Linux/macOS # venv\Scripts\activate # No Windows
-
Instale as dependências Python:
pip install -r requirements.txt
-
Instale
sqlmapeNmap: Siga as instruções de instalação para o seu sistema operacional nos links fornecidos na seção Requisitos e garanta que ambos estejam noPATH.
Para iniciar a ferramenta, basta executar o script scanner.py na raiz do projeto:
python scanner.pyO script seguirá o fluxo:
- Verificará a presença de
sqlmapeNmap. - Carregará proxies de uma cache ou baixará e testará novos proxies.
- Lerá as dorks do arquivo
dorks.txt. - Executará as buscas no DuckDuckGo.
- Testará as URLs encontradas com
sqlmap. - Escaneará os hosts vulneráveis com
Nmap. - Gerará o relatório final.
-
Dorks: Você pode personalizar as dorks a serem utilizadas editando o arquivo
dorks.txt. Adicione uma dork por linha. Linhas iniciadas com#são ignoradas. Se o arquivo não existir, a ferramenta usará algumas dorks padrão. -
Constantes Globais: Diversas configurações (como número de threads, timeouts, fontes de proxy, etc.) podem ser ajustadas diretamente nas variáveis globais no início do arquivo
scanner.py. Modifique com cautela.
A ferramenta gera os seguintes artefactos:
-
super_scanner_report.json: Um arquivo JSON contendo um resumo da execução, incluindo proxies, URLs encontradas e URLs vulneráveis. -
.working_proxies_cache.json: Uma cache dos proxies funcionais para acelerar execuções futuras (válido por 24 horas por padrão). -
nmap_output/: Um diretório contendo os resultados das varreduras Nmap (um arquivo.txtpara cada host escaneado). -
sqlmap_output/: (Pode ser gerado pelo sqlmap) Potencialmente, diretórios de saída do sqlmap.
Gostou do Penta? Se esta ferramenta foi útil para você, considere pagar um café para o desenvolvedor! A sua contribuição ajuda a manter o projeto ativo e motiva o desenvolvimento de novas funcionalidades.
Contribuições são sempre bem-vindas! Se você tem ideias para melhorias, novas funcionalidades ou encontrou algum bug, sinta-se à vontade para:
- Fazer um Fork do projeto.
- Criar uma nova Branch (
git checkout -b feature/SuaFeature). - Fazer o Commit das suas mudanças (
git commit -m 'Adiciona SuaFeature'). - Fazer o Push para a Branch (
git push origin feature/SuaFeature). - Abrir um Pull Request.
Por favor, tente manter um estilo de código consistente e documente as suas mudanças.
Este projeto é distribuído sob a licença MIT. Consulte o arquivo LICENSE para obter mais informações.
Esta ferramenta foi desenvolvida para fins educacionais e de pesquisa em segurança. O uso desta ferramenta para atacar alvos sem consentimento prévio e explícito é ilegal e antiético. O autor não se responsabiliza por qualquer mau uso ou dano causado por esta ferramenta. Use por sua conta e risco e sempre dentro da legalidade.
