Hack Alerta

GHOSTCREW: toolkit IA para red teams integra Metasploit e Nmap

GHOSTCREW é um toolkit open-source que usa LLMs, protocolo MCP e opcionalmente RAG para orquestrar ferramentas de pentest (Metasploit, Nmap, SQLMap etc.). Oferece modos chat, workflows e agentes autônomos; o repositório soma mais de 450 estrelas no GitHub segundo a cobertura.

Resumo

GHOSTCREW é um toolkit open-source voltado a red teamers e pentesters que combina interação em linguagem natural, protocolos MCP e opções de RAG para orquestrar ferramentas como Metasploit e Nmap. O projeto foi divulgado com recursos para modos autônomos, workflows pré-definidos e geração de relatórios em markdown.

O que é e como funciona

Desenvolvido pelo grupo identificado como GH05TCREW, o projeto expõe uma interface que utiliza grandes modelos de linguagem para interpretar comandos em texto livre e acionar ferramentas de segurança compatíveis com MCP. O repositório já acumulou mais de 450 estrelas no GitHub, segundo a cobertura original.

Ferramentas integradas e capacidades

Conforme listado pela reportagem, GHOSTCREW conecta-se a pelo menos 18 ferramentas compatíveis com MCP. Entre as mencionadas estão:

  • Nmap (descoberta e auditoria de rede)
  • Metasploit (execução de exploits e payloads)
  • FFUF (fuzzing web)
  • SQLMap (exploração de injeção SQL)
  • Nuclei (scanning de vulnerabilidades)
  • Hydra (ataques de força bruta)
  • Masscan (varredura de portas em alta velocidade)
  • Amass, Katana e Scout Suite (enumeração de subdomínios, crawling e auditoria de cloud)

Modos, arquitetura e instalação

O toolkit oferece modos de operação em chat, workflows e agentes autônomos. Recursos avançados citados incluem Pentesting Task Trees (PTT) para tomada de decisão dinâmica em modo agente, streaming de respostas e integração com um diretório de conhecimento local para puxar listas de palavras e payloads. A integração RAG é opcional para respostas com contexto mais preciso. O projeto recomenda o uso de GPT-4o via API OpenAI como modelo padrão.

Instalação básica descrita na reportagem: clonar o repositório (github.com/GH05TCREW/ghostcrew), criar um ambiente virtual (venv) e instalar dependências via pip. Node.js e bibliotecas adicionais são necessários para suporte completo de todas as ferramentas; sem eles, o modo chat ainda funciona.

Impacto prático e observações

A cobertura original aponta que GHOSTCREW reduz barreiras operacionais para pentesters e caçadores de bugs ao automatizar fluxos e gerar relatórios estruturados. Não há, no texto consultado, menção a uso malicioso concreto nem a incidentes relacionados ao toolkit. A reportagem destaca apenas o interesse da comunidade refletido nas estrelas do GitHub.

O que falta saber

O material não traz avaliações independentes sobre controles de segurança do projeto, limitações de uso em ambientes concorrentes ou políticas de mitigação de riscos caso o toolkit seja empregado fora de escopo autorizado. Tampouco há relatos públicos citados de uso indevido em larga escala na fonte consultada.

Fonte original: Cyber Security News (reportagem publicada em 05/01/2026)


Baseado em publicação original de Cyber Security News
Publicado pela Redação Hack Alerta com base em fontes externas citadas e monitoramento editorial do Hack Alerta. Para decisões técnicas, operacionais ou jurídicas, confirme sempre os detalhes na fonte original.