Skip to content

SunSh1x03/blacklabel-bughunting-public

Folders and files

NameName
Last commit message
Last commit date

Latest commit

 

History

6 Commits
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 

Repository files navigation

Bug Hunting & Pentest Portfolio · Black Label Team

Repositório público contendo minha abordagem sanitizada, ética e profissional aplicada em Bug Bounty e Pentest.
Tudo aqui é seguro para consulta: sem alvos reais, sem exploits destrutivos, sem dados sensíveis e sem técnicas privadas.

Autor: Filipe Penido (SunSh1x03)
Contato: contato@blacklabel.team
LinkedIn: https://www.linkedin.com/in/filipepenido
Licença: MIT
Leia também: DISCLAIMER e SECURITY


🎯 Objetivo do Repositório

  • Servir como portfólio público demonstrando metodologia, organização e disciplina ofensiva.
  • Compartilhar scripts didáticos, templates, workflows e modelos de relatório usados em engajamentos autorizados.
  • Mostrar madurez técnica sem revelar automações privadas ou capacidades sensíveis.
  • Auxiliar equipes e profissionais iniciantes a entender fluxos modernos de recon, validação e detecção.

Este repositório é didático, não é sua versão real de engagement.


🧭 Metodologia (Visão Geral)

  1. Escopo & Regras
    Autorização formal, SLA, janelas, limitações, contatos.

  2. Recon Passivo
    Superfície de ataque via OSINT, enumeração indireta, histórico, leaks.

  3. Recon Ativo (controlado)
    Fingerprinting, identificação de serviços, mapeamento inicial.

  4. Enumeração Profunda
    APIs, autenticação, fluxos, buckets, endpoints, cabeçalhos, CVEs.

  5. Validação de Vulnerabilidades
    PoCs seguras, reprodutíveis e não-destrutivas.

  6. Detecção & Defesa
    Cada achado vira:

    • YARA-L
    • Sigma
    • KQL
    • Playbooks de IR
  7. Remediação & Prioridade
    Impacto x custo x probabilidade.

  8. Reteste & Automação
    Revisão, integração em CI/CD e registro das lições aprendidas.

Mapping: MITRE ATT&CK, D3FEND, OWASP Top 10, NIST.

---

🧪 Scripts Didáticos (Bloqueados por Padrão)

Os scripts só executam comportamentos ativos caso o usuário exporte:

export ALLOW_ACTIVE=1

Scripts incluídos:

  • recon.sh
  • ffuf_example.sh
  • nuclei_example.sh

Todos são seguros, didáticos, e não fazem ações destrutivas.


📄 Templates e Relatórios

Veja em:

  • docs/metodologia.md – visão completa do meu fluxo ofensivo
  • docs/sample-report.md – modelo de deliverable executivo

⚠️ Ética e Responsabilidade

Nada aqui deve ser usado sem autorização formal.
Este repositório demonstra processo, não é um arsenal ofensivo de verdade.

Leia o DISCLAIMER.


📬 Contato

Se quiser ver relatórios reais, metodologia avançada ou serviços de pentest:

contato@blacklabel.team


About

Portfólio público de Bug Bounty e Pentest. Contém metodologia, templates, scripts didáticos e exemplos sanitizados usados em engajamentos ofensivos autorizados. Nenhum dado sensível ou alvo real é incluído.

Topics

Resources

License

Security policy

Stars

Watchers

Forks

Releases

No releases published

Packages

 
 
 

Contributors

Languages