Berialabs

Inteligencia ofensiva para defender lo importante

Construido por los que vigilan las puertas

Somos un colectivo de hackers, ingenieras y threat hunters construyendo agentes de inteligencia artificial para pruebas de intrusión, hardening continuo y Red Team.

Ver ecosistema Gandalf CLI
Operamos con modelos locales, tool calling estricto y pipelines auditables.
Gandalf CLI demo
Demo animada de Gandalf CLI auditando acme.com
Ecosistema Gandalf CLI

Agentes coordinados para pentesting autónomo

Conectamos tooling ofensivo tradicional con modelos de última generación. Cada componente cubre una fase crítica del kill chain.

Gwaihir CLI · Pentesting con IA

Ejecuta comandos shell, escribe exploits y automatiza flujos desde un binario de 13 MB. Potenciado por modelos propios en continuo entrenamiento.

Tool calling real

Gandalf CLI · Orquestador Multitagente

Planifica campañas ofensivas, monitoriza agentes y mantiene el scope bajo control con Sentinel, Anti-Stop y rate limiting integrado.

Gateway táctico

Beorn CLI · RAG táctico

Procesa manuales, writeups y TTPs para entregar contexto accionable. Indexado FAISS, versionado atómico y API para Gandalf.

Contexto vivo
beria@ops % gandalf-cli --json-output --yolo \
  --prompt "Audita acme.com y busca RCE"

→ Consultando Beorn (colección: web, common)
→ Gandalf Sentinel valida scope acme.com/*
→ Gandalf lanza Gwaihir::RCE (agent/rce.ts)
→ Gwaihir::RCE ⇒ nuclei -tags rce -u https://acme.com
→ Gwaihir::RCE ⇒ sqlmap -u "https://api.acme.com/login" --batch --risk=3
→ Gwaihir::RCE ⇒ python exploit.py --target api.acme.com --payload revshell.sh

⚠️ Encontrado: SSRF en api.acme.com/report
⚠️ Encontrado: RCE privesc vía /admin/plugins

Status: acceso inicial conseguido, credenciales extraídas.
Recomendación: parchear plugin legacy-report y restringir metadata endpoint.
Flujo operativo

Diseñado por y para Red Teams distribuidos

  • Scope enforcement robusto: CIDR, dominios y watchdogs de abuso.
  • Playbooks reproducibles con prompts enriquecidos por Beorn.
  • Streaming JSON para SIEM, dashboards y automatización interna.
Explorar playbooks →
Stack ofensivo

Herramientas que potenciamos cada día

Terminal

Automatizamos nmap, ffuf, cobalt-strike y tus scripts favoritos con prompts auditables.

Modelos locales

Compatibles con Qwen, Llama y Phi ejecutando en Ollama o GPU dedicadas en tu propio SOC.

Infra híbrida

Administramos despliegues en bare metal, contenedores aislados y entornos air-gapped.

Observabilidad

Emitimos eventos para Grafana, ELK o tu plataforma favorita con trazabilidad completa.

Beorn CLI

RAG táctico que entiende tu contexto

Beorn procesa writeups, TTPs y manuales para entregar contexto accionable en tiempo real. Consulta conocimiento específico de pentesting sin salir de la terminal.

Indexado FAISS local y privado
Versionado atómico de colecciones
API integrada con Gandalf Gateway
beria@ops ~ $ beorn-cli query --collection web \
  "técnicas de SSRF bypass"

Consultando colección: web, common
Analizando 2,847 documentos...

📚 Encontrado: SSRF bypass via DNS rebinding
   Fuente: HackTricks - SSRF.md
   Confianza: 94%

📚 Encontrado: SSRF bypass cloud metadata
   Fuente: PortSwigger - Server-Side topics
   Confianza: 91%

💡 Recomendación: Combinar con parameter pollution
   Ver también: CRLF injection en headers HTTP
Gwaihir CLI

Tool calling real sin alucinaciones

Gwaihir ejecuta comandos shell, escribe exploits y automatiza flujos desde un binario de 13 MB

⚔️

Shell Commands

Ejecuta herramientas de pentesting y tus scripts custom

🛡️

Code Generation

Genera exploits, payloads y herramientas ad-hoc

🏰

Protocol Support

Compatible con protocolos estándar de tool calling

beria@ops ~ $ gwaihir-cli --prompt "escanea subdominios de target.com"

🦅 Gwaihir ejecutando plan...

→ Tool: shell_execute
  Comando: subfinder -d target.com -silent

→ Tool: shell_execute
  Comando: httpx -l subs.txt -status-code -title

→ Tool: write_file
  Archivo: target_recon.md

✅ Encontrados 127 subdominios
✅ 89 respondiendo HTTP/HTTPS
📄 Reporte guardado en target_recon.md
Casos reales

Dónde Berialabs maximiza el impacto

Red Team continuo

Simulamos adversarios persistentes, rotando TTPs y compartiendo hallazgos listos para mitigar.

Respuesta a incidentes

Recreamos ataques para validar hipótesis, reforzar detecciones y verificar contenciones.

Hardening inteligente

Auditamos infraestructura y código con agentes especializados que proponen parches viables.

Formación inmersiva

Entregamos laboratorios dinámicos impulsados por IA para formar a defenders y pentesters.

Gandalf CLI está pensando...

Profesionales pero con corazón freak

Aplicación seria, guiños divertidos. Porque el pentesting no tiene por qué ser aburrido.

gandalf-cli --mode thinking
beria@middleearth ~ $ gandalf-cli think

 Codificando el Anillo Único...
Desde la trinchera

Análisis, tooling y operaciones recientes

Coming soon

Coming soon

This is a brand new site that's just getting started. Things will be up and running here shortly, but you can subscribe

Oct 23, 2025 1 min
Construye con nosotros

Lanza agentes ofensivos seguros con el ecosistema Berialabs.

Estamos liberando infra y metodologías con foco en privacidad, trazabilidad y control humano.