lock

Acesso Restrito

Faça login para acessar o CyberDyne Scanner. Você precisa de uma conta BuildCode ativa.

login Fazer Login
CyberDyne CYBERDYNE
LATENCY: --ms THREAT_LEVEL: SCANNING UPLINK: ACTIVE
SCANNING
person Perfil credit_card Plano
radar SCANNER description RELATÓRIOS schedule RE-SCAN AUTO lock
monitor_heart SESSÃO
Nenhuma sessão ativa

person PERFIL arrow_back BUILDCODE
System // Analysis

Dashboard

radar Nova Varredura
language
tune

Configuração da Varredura

Selecione tecnologias, configure autenticação e escolha o modelo de IA

01

Nível do scan

Profundidade da varredura · consome 1 crédito do tier escolhido
tune

Intensidade do Payload

avançado

O escopo do scan (quais vulnerabilidades) já está definido pelo tier acima. Esta opção controla quantos payloads são enviados por check. Útil pra rodar o catálogo completo de vulns com payload mais leve (rápido) ou mais agressivo (cobertura máxima).

02

Tecnologias

Tecnologias ativadas no scan
WordPress detect ? Identifica e enumera instalações WordPress: plugins vulneráveis, temas com CVE, usuários expostos, backups inseguros e XML-RPC mal configurado.
Stealth scan ? Roda o scan com timing aleatório, rotação de identidade e padrões anti-WAF. Reduz a chance de bloqueio por firewall ou disparo de alertas no SIEM do alvo.
Browser mimic ? Abre Playwright headless com anti-fingerprinting e simulação humana. Detecta vulnerabilidades client-side que só aparecem quando JavaScript executa no DOM real (DOM XSS, postMessage, prototype pollution).
The Council EXCLUSIVO ? Quatro agentes IA especializados (The Boss, Anastasia, Azrael, Rizler) analisam a arquitetura do alvo em paralelo e geram payloads customizados sob medida pelas tecnologias detectadas. Metodologia exclusiva CyberDyne.
Shadow IT discovery ? AST extraction de JS minificado, 107 patterns de webhook leaks (Stripe, Twilio, SendGrid, Slack, AWS) e bucket brute-force em S3, GCS, Azure Blob e DO Spaces (~200 sufixos por hostname).
Out-of-Band PENTESTER ? Detecta vulnerabilidades blind via callback externo: SSRF, XXE, Log4Shell e RCE que não retornam evidência na resposta HTTP. Usa servidor Interactsh dedicado.
Kill Chain Chaining PENTESTER ? Orquestrador pós-exploração que correlaciona findings em cadeias de ataque end-to-end (SSRF→IMDS→AWS→S3, JWT none→admin, IDOR→PII enum, Supabase RLS bypass). 14 transições codificadas com confidence score.
HADES Orchestrator ✦ PENTESTER ? Juiz empírico pós-validator. Pega cada finding crítico e alto, dispara até 3 requests customizadas para confirmar empiricamente se o bug existe. Emite veredicto CONFIRMED, LIKELY_FP ou INCONCLUSIVE com confiança em porcentagem e evidência textual. Sempre ativo no plano Pentester.
02a

Profundidade do Kill Chain

03

Auditoria de Dependências

Clone público efêmero de repositório (GitHub, GitLab, Bitbucket). Audita 15+ ecossistemas via OSV.dev. Zero resíduo no disco após o scan.

04

Login Verify

Auditoria autenticada: brute force inteligente, account enumeration, password reset abuse e falhas de 2FA.

warning Use somente credenciais de teste. Nunca senhas de produção.

05

Modelo de Inteligência Artificial

Motor que conduz o The Council na geração de payloads

auto_awesome Esta seção apareceu porque você ativou The Council. Escolha qual modelo de IA vai orquestrar os 4 agentes na construção dos vetores de ataque sob medida.

priority_high O scan consumirá 1 crédito da intensidade selecionada. Não pode ser interrompido após iniciar.

Recon —
Vuln Scan —
Browser Mimic client-side
Kill Chain chained
Validator replay + FP
HADES verdicts
Relatório PDF/JSON

0

Crítico

0

Alto

0

Médio

0

Baixo

0

Seguro

MODULE_01

REAL_TIME_RISK

0% ANALYZING
CHECKS: 0/0 VULNS: 0

Recon Stats

Subdomínios

0

URLs Coletadas

0

Checks Feitos

0

Vulneráveis

0

Terminal LIVE

Vulnerabilidades Detectadas

Aguardando resultados...

DISTRIBUIÇÃO POR SEVERIDADE

LIVE

0

findings

Critical0
High0
Medium0
Low0
Info0

PROGRESSO · CHECKS E VULNERABILIDADES

LIVE
Checks executados (cumulativo)
Vulnerabilidades encontradas (cumulativo)
eixo X = minutos desde o início
groups

The Council

aguardando
Modelo—
Tier—
Tokens consumidos0
The Boss Anastasia Azrael Rizler
target

Cobertura

aguardando
Superfície mapeada 0 alvos
0%
Tier ativo —
Severidade dominante —
gavel

HADES judge

indisponível
0 CONFIRMED
0 LIKELY_FP
0 INCONC.

Aguardando veredictos...

memory

STACK DETECTADA

0
smart_toy

ENDPOINTS DE IA EXPOSTOS

0
cloud

BACKEND-AS-A-SERVICE

0
cookie

COOKIES INSEGUROS

0
lock_open

CRAWL AUTENTICADO

—
Pages0
URLs0
Forms0
lan

PORTAS ABERTAS

0
timeline

KILL CHAINS (KCC)

0
visibility_off

SHADOW IT

—
Buckets0
Webhooks0
JS files0
inventory_2

DEPENDÊNCIAS · FEDORA

—
Deps0
CVEs0
key_off

BRUTE FORCE PROBE

—
bolt

FUZZING · GO ENGINE

rodando
0%
—
alternate_email

EMAILS · OSINT

0
Emails corporativos identificados via fontes públicas.
MODULE_03

VULNERABILITY_REPORT

Severity Vulnerability Source CVSS Action
SUBDOMÍNIOS
0
ENDPOINTS
0
VERIFICAÇÕES
0
VULNERÁVEIS
0
description

RELATÓRIOS

Relatórios de scans finalizados. Clique para visualizar ou baixar.

Carregando relatórios...

schedule

RE-SCAN AUTOMÁTICO

Configure varreduras recorrentes que rodam sozinhas e enviam o relatório por e-mail. Ideal para monitoramento contínuo de produção.

lock

Re-Scan Automático é WhiteHat+

Esta funcionalidade está disponível a partir do plano WhiteHat. Pentester libera frequência diária e mensal além da semanal.

upgrade Ver planos disponíveis

Agendamentos ativos

Nenhum agendamento configurado. Clique em "Novo agendamento" pra criar o primeiro.

add_circle

Novo agendamento

Limitado a 1-28 para garantir execução em todos os meses.

Separe múltiplos e-mails por vírgula. Máximo 5.

info Cada execução automática consome 1 crédito do tier MEDIUM.

warning

Confirmar ação