Resumo
GHOSTCREW é um toolkit open-source voltado a red teamers e pentesters que combina interação em linguagem natural, protocolos MCP e opções de RAG para orquestrar ferramentas como Metasploit e Nmap. O projeto foi divulgado com recursos para modos autônomos, workflows pré-definidos e geração de relatórios em markdown.
O que é e como funciona
Desenvolvido pelo grupo identificado como GH05TCREW, o projeto expõe uma interface que utiliza grandes modelos de linguagem para interpretar comandos em texto livre e acionar ferramentas de segurança compatíveis com MCP. O repositório já acumulou mais de 450 estrelas no GitHub, segundo a cobertura original.
Ferramentas integradas e capacidades
Conforme listado pela reportagem, GHOSTCREW conecta-se a pelo menos 18 ferramentas compatíveis com MCP. Entre as mencionadas estão:
- Nmap (descoberta e auditoria de rede)
- Metasploit (execução de exploits e payloads)
- FFUF (fuzzing web)
- SQLMap (exploração de injeção SQL)
- Nuclei (scanning de vulnerabilidades)
- Hydra (ataques de força bruta)
- Masscan (varredura de portas em alta velocidade)
- Amass, Katana e Scout Suite (enumeração de subdomínios, crawling e auditoria de cloud)
Modos, arquitetura e instalação
O toolkit oferece modos de operação em chat, workflows e agentes autônomos. Recursos avançados citados incluem Pentesting Task Trees (PTT) para tomada de decisão dinâmica em modo agente, streaming de respostas e integração com um diretório de conhecimento local para puxar listas de palavras e payloads. A integração RAG é opcional para respostas com contexto mais preciso. O projeto recomenda o uso de GPT-4o via API OpenAI como modelo padrão.
Instalação básica descrita na reportagem: clonar o repositório (github.com/GH05TCREW/ghostcrew), criar um ambiente virtual (venv) e instalar dependências via pip. Node.js e bibliotecas adicionais são necessários para suporte completo de todas as ferramentas; sem eles, o modo chat ainda funciona.
Impacto prático e observações
A cobertura original aponta que GHOSTCREW reduz barreiras operacionais para pentesters e caçadores de bugs ao automatizar fluxos e gerar relatórios estruturados. Não há, no texto consultado, menção a uso malicioso concreto nem a incidentes relacionados ao toolkit. A reportagem destaca apenas o interesse da comunidade refletido nas estrelas do GitHub.
O que falta saber
O material não traz avaliações independentes sobre controles de segurança do projeto, limitações de uso em ambientes concorrentes ou políticas de mitigação de riscos caso o toolkit seja empregado fora de escopo autorizado. Tampouco há relatos públicos citados de uso indevido em larga escala na fonte consultada.
Fonte original: Cyber Security News (reportagem publicada em 05/01/2026)