Gwaihir CLI · Pentesting con IA
Ejecuta comandos shell, escribe exploits y automatiza flujos desde un binario de 13 MB. Potenciado por modelos propios en continuo entrenamiento.
Tool calling realConstruido por los que vigilan las puertas
Somos un colectivo de hackers, ingenieras y threat hunters construyendo agentes de inteligencia artificial para pruebas de intrusión, hardening continuo y Red Team.
Conectamos tooling ofensivo tradicional con modelos de última generación. Cada componente cubre una fase crítica del kill chain.
Ejecuta comandos shell, escribe exploits y automatiza flujos desde un binario de 13 MB. Potenciado por modelos propios en continuo entrenamiento.
Tool calling realPlanifica campañas ofensivas, monitoriza agentes y mantiene el scope bajo control con Sentinel, Anti-Stop y rate limiting integrado.
Gateway tácticoProcesa manuales, writeups y TTPs para entregar contexto accionable. Indexado FAISS, versionado atómico y API para Gandalf.
Contexto vivoberia@ops % gandalf-cli --json-output --yolo \
--prompt "Audita acme.com y busca RCE"
→ Consultando Beorn (colección: web, common)
→ Gandalf Sentinel valida scope acme.com/*
→ Gandalf lanza Gwaihir::RCE (agent/rce.ts)
→ Gwaihir::RCE ⇒ nuclei -tags rce -u https://acme.com
→ Gwaihir::RCE ⇒ sqlmap -u "https://api.acme.com/login" --batch --risk=3
→ Gwaihir::RCE ⇒ python exploit.py --target api.acme.com --payload revshell.sh
⚠️ Encontrado: SSRF en api.acme.com/report
⚠️ Encontrado: RCE privesc vía /admin/plugins
Status: acceso inicial conseguido, credenciales extraídas.
Recomendación: parchear plugin legacy-report y restringir metadata endpoint.
Automatizamos nmap, ffuf, cobalt-strike y tus scripts favoritos con prompts auditables.
Compatibles con Qwen, Llama y Phi ejecutando en Ollama o GPU dedicadas en tu propio SOC.
Administramos despliegues en bare metal, contenedores aislados y entornos air-gapped.
Emitimos eventos para Grafana, ELK o tu plataforma favorita con trazabilidad completa.
Beorn procesa writeups, TTPs y manuales para entregar contexto accionable en tiempo real. Consulta conocimiento específico de pentesting sin salir de la terminal.
beria@ops ~ $ beorn-cli query --collection web \
"técnicas de SSRF bypass"
Consultando colección: web, common
Analizando 2,847 documentos...
📚 Encontrado: SSRF bypass via DNS rebinding
Fuente: HackTricks - SSRF.md
Confianza: 94%
📚 Encontrado: SSRF bypass cloud metadata
Fuente: PortSwigger - Server-Side topics
Confianza: 91%
💡 Recomendación: Combinar con parameter pollution
Ver también: CRLF injection en headers HTTP
Gwaihir ejecuta comandos shell, escribe exploits y automatiza flujos desde un binario de 13 MB
Ejecuta herramientas de pentesting y tus scripts custom
Genera exploits, payloads y herramientas ad-hoc
Compatible con protocolos estándar de tool calling
beria@ops ~ $ gwaihir-cli --prompt "escanea subdominios de target.com"
🦅 Gwaihir ejecutando plan...
→ Tool: shell_execute
Comando: subfinder -d target.com -silent
→ Tool: shell_execute
Comando: httpx -l subs.txt -status-code -title
→ Tool: write_file
Archivo: target_recon.md
✅ Encontrados 127 subdominios
✅ 89 respondiendo HTTP/HTTPS
📄 Reporte guardado en target_recon.md
Simulamos adversarios persistentes, rotando TTPs y compartiendo hallazgos listos para mitigar.
Recreamos ataques para validar hipótesis, reforzar detecciones y verificar contenciones.
Auditamos infraestructura y código con agentes especializados que proponen parches viables.
Entregamos laboratorios dinámicos impulsados por IA para formar a defenders y pentesters.
Aplicación seria, guiños divertidos. Porque el pentesting no tiene por qué ser aburrido.
beria@middleearth ~ $ gandalf-cli think
⚡ Codificando el Anillo Único...
This is a brand new site that's just getting started. Things will be up and running here shortly, but you can subscribe
Estamos liberando infra y metodologías con foco en privacidad, trazabilidad y control humano.