XoloC2

Framework de Command & Control de código abierto para pruebas de penetración autorizadas.

|

Python Java Go PowerShell Sin deps en objetivo Licencia MIT
v0.7.0 Beacon PowerShell — bypass AMSI · deshabilitar ETW · deshabilitar ScriptBlock logging · ejecución en memoria Historial completo →
4
Tipos de beacon
8+
Métodos de entrega
3
Modos de encriptación
MIT
Licencia

En acción

Panel de Sesiones

Panel de Sesiones

Terminal y Navegador de Archivos

Terminal y Navegador de Archivos

Shell PTY + Túnel SOCKS5

Shell PTY + Túnel SOCKS5

Generador de Beacons

Generador de Beacons

Mapa Geográfico de Agentes

Mapa Geográfico de Agentes

Reporte de Engagement

Reporte de Engagement

Funcionalidades

Cuatro Tipos de Beacon

Agentes Python, Java, Go y PowerShell. Sin dependencias externas en el objetivo. Multiplataforma Windows, Linux y macOS.

Comunicaciones Cifradas

Clave XOR única por generación, encriptación XOR + nonce por petición, y entrega de clave AES desde el servidor. Dos beacons del mismo servidor tienen contenido estático diferente.

Entrega con Stager

Entrega de payload cifrado AES-256-CBC mediante tokens de un solo uso. PS IEX, HTA, VBS, curl, wget, certutil y más — todo desde un solo token stager.

Túnel SOCKS5

Proxy SOCKS5 tunelizado por HTTP, multiplexado sobre el polling del beacon. Sin herramientas adicionales en el objetivo. Compatible con proxychains, Burp Suite y cualquier herramienta SOCKS5.

PTY en Tiempo Real

Pseudo-terminal interactivo completo via xterm.js y WebSocket. Seguimiento de CWD entre check-ins en Windows y Linux.

Funcionalidades OPSEC

Detección de sandbox/VM, process masquerade, camuflaje de tráfico con User-Agents de navegadores reales, kill date, heartbeat timeout y ejecución en segundo plano.

Evasión PowerShell

Bypass AMSI, deshabilitar ETW y deshabilitar ScriptBlock logging integrados en el beacon PowerShell. Se ejecuta en memoria sin archivos en disco.

Topología de Red

Grafo vis.js de la red interna descubierta. Ejecuta neighbors en cualquier beacon para mapear hosts cercanos y construir un mapa visual de pivot.

Seguridad y Multi-usuario

Autenticación JWT, TOTP/MFA, whitelist de IPs, rate limiting, contraseñas bcrypt, audit log, rotación de agent secret y notificaciones webhook.

Hecho para engagements reales

Pruebas de penetración autorizadas, operaciones de red team y entornos de laboratorio.

Pruebas de Penetración

  • Genera beacon por scope de objetivo
  • Entrega con stager — sin archivos en disco
  • El redirector oculta la IP real del C2
  • Reporte de engagement con timeline y exfil
  • Kill date para limpieza automática post-engagement

Operaciones Red Team

  • Multi-operador con pool de sesiones compartido
  • Bypass AMSI/ETW en objetivos Windows
  • Pivot SOCKS5 a través de hosts comprometidos
  • Grafo de topología de red para planificar pivoting
  • Rotación de agent secret entre operaciones

Laboratorios y CTFs

  • Instalación en 1 comando en cualquier VPS Linux
  • Beacon Python — solo stdlib, sin configuración
  • Shell PTY completo en el navegador via xterm.js
  • Screenshot, navegador de archivos, lista de procesos
  • Licencia MIT — usa y modifica libremente

Proyecto

Recursos, historial de versiones y lineamientos de uso.

Instalación Rápida

Clona, instala y ten tu C2 corriendo en minutos.

$ git clone https://github.com/Juguitos/XoloC2.git

$ cd XoloC2

$ bash install.sh

$ ./start.sh

Guía de Instalación Completa