Um sistema abrangente e modular para configuração automatizada de ambientes de desenvolvimento Linux, com suporte a múltiplas distribuições e window managers.
Este projeto oferece uma solução completa para setup de ambientes de desenvolvimento, incluindo:
- Múltiplas distribuições Linux (Ubuntu, Arch Linux)
- Vários window managers (Hyprland, i3wm, Qtile)
- Ferramentas de desenvolvimento (Python, Go, Neovim)
- Ferramentas de segurança (pentest/hacking tools)
- Configurações otimizadas para terminal e editores
- Templates customizados para reconnaissance e security testing
- Sistema Linux (Ubuntu 20.04+, Arch Linux)
- Git
- curl
- sudo (para instalação de pacotes do sistema)
git clone https://github.com/mswell/dotfiles.git
cd dotfiles
./install.shO script install.sh oferece 7 opções principais:
| Opção | Descrição | Destino |
|---|---|---|
| [1] Ubuntu VPS | Setup completo para Ubuntu Server | Servidores, desenvolvimento web |
| [2] Archlinux com Hyprland | Arch Linux + Wayland + Hyprland | Desktop moderno, Wayland |
| [3] Install Hacktools | Ferramentas de pentest/segurança | Security testing, CTF |
| [4] Install Pyenv | Ambiente Python com pyenv | Desenvolvimento Python |
| [5] Archlinux com i3wm | Arch Linux + i3 Window Manager | Desktop tiling, X11 |
| [6] Archlinux WSL | Arch Linux no Windows Subsystem | WSL, desenvolvimento cruzado |
| [7] Archlinux DE | Arch Linux + Desktop Environment | Ambiente desktop tradicional |
Cada distribuição tem seu próprio diretório de setup com scripts especializados:
setup/
├── ubuntu/ # Scripts Ubuntu (base.sh, devel.sh, apps.sh, terminal.sh)
├── ArchHypr/ # Arch + Hyprland (base.sh, apps.sh, fonts.sh, terminal.sh)
├── ArchI3wm/ # Arch + i3wm (base.sh, apps.sh, fonts.sh, terminal.sh)
├── ArchWSL/ # Arch WSL (base.sh, apps.sh, terminal.sh)
└── ArchDE/ # Arch Desktop Environment (base.sh, apps.sh, fonts.sh, terminal.sh)
pyenv_install.sh: Gerenciamento de versões Pythoninstall_golang.sh: Instalação do Goinstall_hacktools.sh: Ferramentas de segurançaterminal.sh: Configuração de terminalcopy_dots.sh: Cópia de arquivos de configuração
- Python: pyenv para múltiplas versões
- Go: Instalação e configuração
- Neovim: Editor moderno com Lua
- Git: Configurações otimizadas
- Tmux: Multiplexador de terminal
- ZSH: Shell com Powerlevel10k
- Kitty: Terminal GPU-accelerated
- WezTerm: Terminal moderno
- Ghostty: Terminal Wayland-native
- Fish: Shell alternativa
- Hyprland: Wayland compositor
- i3wm: Tiling window manager
- Qtile: Window manager Python
- Waybar: Status bar para Wayland
- Nuclei: Scanner de vulnerabilidades
- Custom templates: Templates personalizados
- Recon tools: Ferramentas de reconnaissance
- MongoDB integration: Database para resultados
- Catppuccin: Tema moderno
- Tokyo Night: Tema dark
- Cyberdream: Tema cyberpunk
- Oxocarbon: Tema minimalista
config/
├── zsh/ # Configurações ZSH
│ ├── functions.zsh # Funções personalizadas
│ ├── alias.zsh # Aliases
│ ├── custom.zsh # Configurações customizadas
│ └── .zshrc # Arquivo principal
├── kitty/ # Temas Kitty
├── wezterm/ # Configurações WezTerm
├── hypr/ # Configuração Hyprland
├── i3/ # Configuração i3wm
├── nvim/ # Configuração Neovim
└── themes/ # Temas adicionais
functions.zsh: Funções utilitáriascustom.zsh: Fluxos de trabalho personalizadosalias.zsh: Aliases para produtividade
Ideal para servidores e desenvolvimento web:
./install.sh # Escolher opção 1Desktop moderno com Wayland:
./install.sh # Escolher opção 2./install.sh # Escolher opção 3./install.sh # Escolher opção 4Este dotfiles inclui um toolkit completo de reconhecimento para bug bounty hunters, com funções ZSH modulares que automatizam o fluxo de recon.
┌──────────────────────────────────────────────────────────────────────────┐
│ RECON WORKFLOW │
├──────────────────────────────────────────────────────────────────────────┤
│ │
│ workspaceRecon "target.com" ← Cria workspace: target.com/YYYY-MM-DD/ │
│ │ │
│ ▼ │
│ ┌────────────────────────────────────────────────────────────────────┐ │
│ │ SUBDOMAIN ENUMERATION │ │
│ │ subdomainenum → subfinder, amass, crt.sh → dnsx resolve │ │
│ │ subPermutation → alterx + puredns (permutations) │ │
│ │ Output: clean.subdomains │ │
│ └────────────────────────────────────────────────────────────────────┘ │
│ │ │
│ ▼ │
│ ┌────────────────────────────────────────────────────────────────────┐ │
│ │ PORT SCANNING │ │
│ │ naabuRecon → Top 100 ports scan │ │
│ │ naabuFullPorts → Full port range (excl. common) │ │
│ │ Output: naabuScan │ │
│ └────────────────────────────────────────────────────────────────────┘ │
│ │ │
│ ▼ │
│ ┌────────────────────────────────────────────────────────────────────┐ │
│ │ HTTP PROBING │ │
│ │ getalive → httpx probe, categoriza por status code │ │
│ │ Output: ALLHTTP, 200HTTP, 403HTTP, Without404 │ │
│ └────────────────────────────────────────────────────────────────────┘ │
│ │ │
│ ▼ │
│ ┌────────────────────────────────────────────────────────────────────┐ │
│ │ CRAWLING & DATA │ │
│ │ crawler → gospider, waybackurls, gau, katana │ │
│ │ JScrawler → JavaScript file discovery │ │
│ │ getjsurls → JS URL extraction + validation │ │
│ │ secretfinder → Secrets in JS files │ │
│ └────────────────────────────────────────────────────────────────────┘ │
│ │ │
│ ▼ │
│ ┌────────────────────────────────────────────────────────────────────┐ │
│ │ VULNERABILITY SCANNING │ │
│ │ Nuclei Scans → exposureNuc, GitScan, XssScan, nucTakeover │ │
│ │ xsshunter → Multi-tool XSS detection │ │
│ │ bypass4xx → 403/401 bypass attempts │ │
│ │ prototypefuzz → Prototype pollution testing │ │
│ └────────────────────────────────────────────────────────────────────┘ │
│ │
└──────────────────────────────────────────────────────────────────────────┘
| Função | Descrição | Input | Output |
|---|---|---|---|
workspaceRecon <domain> |
Cria workspace organizado por data | domain | domain/YYYY-MM-DD/ |
wellSubRecon |
Pipeline completo de subdomain enum | domains |
clean.subdomains |
subdomainenum |
Enum passivo (subfinder, amass, crt.sh) | domains |
all.subdomains, clean.subdomains |
subPermutation |
Gera permutações com alterx + puredns | clean.subdomains |
permutations.txt |
subtakeover |
Detecta subdomain takeover | clean.subdomains |
subtakeover.txt |
| Função | Descrição | Input | Output |
|---|---|---|---|
naabuRecon |
Port scan top 100 portas | clean.subdomains |
naabuScan |
naabuFullPorts |
Port scan completo | clean.subdomains |
full_ports.txt |
getalive |
HTTP probe + categorização | naabuScan |
ALLHTTP, 200HTTP, 403HTTP |
screenshot |
Screenshots com aquatone | ALLHTTP |
aqua_out/ |
| Função | Descrição | Input | Output |
|---|---|---|---|
crawler |
Multi-tool crawler | Without404 |
crawlerResults.txt |
JScrawler |
Descobre arquivos JS | 200HTTP |
crawlJS, JSroot/ |
getjsurls |
Extrai e valida URLs JS | crawlerResults.txt |
js_livelinks.txt |
secretfinder |
Busca secrets em JS | js_livelinks.txt |
js_secrets_result |
getdata |
Salva todas as responses | ALLHTTP |
AllHttpData/ |
| Função | Descrição | Tags/Template |
|---|---|---|
exposureNuc |
Detecta exposições | exposure |
GitScan |
Detecta .git exposto | git |
XssScan |
Scan XSS | xss |
nucTakeover |
Subdomain takeover | takeover |
graphqldetect |
Detecta endpoints GraphQL | graphql-detect |
swaggerUIdetect |
Detecta Swagger UI | swagger |
APIRecon |
Recon de APIs | custom workflow |
OpenRedirectScan |
Open redirect | redirect |
lfiScan |
LFI vulnerabilities | lfi |
| Função | Descrição | Input | Output |
|---|---|---|---|
xsshunter |
XSS multi-scanner (airixss, freq, xsstrike) | domains |
airixss.txt, FreqXSS.txt |
bypass4xx |
Bypass 403/401 | 403HTTP |
4xxbypass.txt |
prototypefuzz |
Prototype pollution | ALLHTTP |
notifications |
Corstest |
CORS misconfiguration | roots |
CORSHTTP |
smuggling |
HTTP Request Smuggling | hosts |
smuggler_op.txt |
fufdir <url> |
Directory fuzzing | URL | stdout |
fufapi <url> |
API endpoint fuzzing | URL | stdout |
| Função | Descrição |
|---|---|
getfreshresolvers |
Baixa lista atualizada de resolvers DNS |
getalltxt |
Baixa wordlist all.txt do jhaddix |
certspotter <domain> |
Busca subdomains via CertSpotter |
crtsh <domain> |
Busca subdomains via crt.sh |
ipinfo <ip> |
Informações de IP via ipinfo.io |
# Recon completo automatizado
wellRecon
# Recon com foco em APIs
newRecon
# Apenas Nuclei scans
wellNuclei# 1. Setup workspace
workspaceRecon example.com
# 2. Subdomain enumeration completo (inclui permutations)
wellSubRecon
# 3. Port scan + HTTP probe
naabuRecon
getalive
# 4. Crawling e coleta de JS
crawler
getjsurls
secretfinder
# 5. Vulnerability scanning
exposureNuc
XssScan
nucTakeover
bypass4xxO sistema inclui uma vasta coleção de ferramentas para:
- Web Application Security
- Network Reconnaissance
- Vulnerability Assessment
- Penetration Testing
- Custom Nuclei Templates
- Criar diretório em
setup/ - Adicionar scripts base.sh, apps.sh, terminal.sh
- Atualizar menu em install.sh
- Documentar mudanças
- Editar arquivos em
config/ - Scripts de setup copiam automaticamente
- Testar mudanças antes de commitar
- English - English version
- Português (Brasileiro) - Versão em português
- Fork o projeto / Fork the project
- Criar branch para feature (
git checkout -b feature/AmazingFeature) / Create a feature branch - Commit mudanças (
git commit -m 'Add some AmazingFeature') / Commit your changes - Push branch (
git push origin feature/AmazingFeature) / Push to the branch - Abrir Pull Request / Open a Pull Request
Este projeto está sob licença MIT. Veja o arquivo LICENSE para mais detalhes.
Wellington Moraes
