Ir al contenido

Historial de Cambios

  • Beacon PowerShell — beacon PS 5.1+ completo con tres capas de evasión:
    • Bypass AMSI via reflexión amsiInitFailed (strings divididos, nunca en texto plano)
    • Deshabilitar ScriptBlock logging via reflexión cachedGroupPolicySettings
    • Deshabilitar ETW via m_enabled=0 en PSEtwTracer
    • Ejecución solo en memoria — no se escriben archivos en disco
    • Todos los strings sensibles (URLs C2, secret, rutas API) XOR-codificados
  • Soporte FQDN en whitelist de IPs — agrega hostnames además de IPs; resuelto con caché DNS
  • Casos extremos de encriptación de strings en beacon PowerShell (escape de backtick en template literals)
  • Ejecución de shell en beacon PS y manejo de comandos __ls__ / __pty__
  • i18n: traducidos todos los strings hardcodeados restantes en one-liners del stager y UI del generador

  • Sistema de stager — entrega de beacons via URLs de token de un solo uso:
    • Payload comprimido con GZip y cifrado con AES-256-CBC en reposo
    • Clave de descifrado AES embebida solo en el one-liner de entrega
    • Límite de usos y tiempo de expiración por token
    • Revocación instantánea desde el panel
  • Métodos de entrega stager expandidos — one-liners generados automáticamente:
    • PowerShell IEX, EncodedCommand (base64 UTF-16LE)
    • PowerShell AES (descarga y descifra payload encriptado)
    • HTA (mshta), VBS (wscript), certutil (LOLBin), curl, wget, nc
    • One-liner Python (Linux/Mac)
  • Persistencia en carpeta de inicio — método de persistencia adicional para Windows/Linux
  • Bypass SSL en métodos de entrega VBS/HTA
  • certutil envuelto en cmd /c para evitar overflow CInt
  • Escape de HTML en visualización de one-liners del stager

  • Grafo de topología de red — mapa interactivo vis.js de hosts internos descubiertos; construido desde la salida de la tarea neighbors en todas las sesiones
  • Chat en tiempo real del operador — panel de chat compartido en la vista de sesión, persistido en DB, badge de no leídos
  • Sincronización de tareas multi-operador — evento WebSocket task_created difundido a todos los operadores conectados en tiempo real
  • Trazabilidad del operador — nombre de usuario del operador registrado en cada tarea; visible en reportes y audit log
  • Seguimiento de detección EDR/AV — marcar una sesión como detectada con nombre del EDR; mostrado en la lista de sesiones y reportes
  • Tiempo de ejecución del beacon — duración de la tarea registrada y mostrada en la terminal

  • Beacon Go — binario nativo compilado de forma cruzada (Linux ELF + Windows EXE); sin dependencias de runtime, el binario más pequeño de todos los tipos
  • Modo de encriptación AES-256-CTR — seleccionable en el generador de beacons; mayor confidencialidad del payload que XOR
  • Entrega de clave desde el servidor — el beacon obtiene su clave AES del C2 en tiempo de ejecución; la clave nunca se embebe en el binario
  • Obfuscación del beacon Python — encriptación de strings xPy, PyArmor, --strip, eliminación de docstrings
  • Obfuscación del beacon Java — ProGuard, -g:none, encriptación de strings xL
  • Heartbeat timeout — el beacon se autodestruye si el C2 no es alcanzable por N días
  • Rotación del agent secret — rota el secret compartido; los beacons activos se actualizan solos en el próximo check-in, el secret antiguo sigue válido durante la transición
  • Reportes de engagement — exportación Markdown, HTML y PDF con timeline de actividad, log de comandos y listado de exfiltración
  • Mejoras al navegador de archivos — previsualización de imágenes, visor PDF/DOCX/XLSX, vista de iconos, miniaturas de imágenes
  • Todas las rutas API XOR-encriptadas en el beacon Python (anteriormente algunas rutas estaban en texto plano)
  • Manejo de rutas Windows en el navegador de archivos (escape de backslash, historial de navegación)

  • Beacon Java — JAR multiplataforma (requiere JRE); obfuscación con ProGuard
  • Notificaciones webhook — embeds ricos compatibles con Discord para: nuevo agente, login de operador, login fallido, agente eliminado, tarea enviada
  • Audit log — log con marcas de tiempo de todos los eventos relevantes para la seguridad, solo para admins; filtrable por usuario, acción y fecha
  • Mapa geográfico de agentes — mapa mundial (Leaflet + ip-api.com) con ubicaciones de agentes resueltas al hacer check-in
  • Kill date — el beacon se autodestruye tras una fecha configurada
  • Selector de idioma EN/ES — UI bilingüe completa (inglés / español)
  • Cabeceras de seguridad — HSTS, X-XSS-Protection, CSP, X-Frame-Options y más
  • Selector de zona horaria — configuración por operador
  • Seguimiento de cd en Windows (workaround con batch file para evitar expansión en tiempo de análisis de %CD%)

  • TOTP / MFA — autenticación de dos factores compatible con Google Authenticator, Aegis, Authy
  • Gestión de múltiples usuarios — crear y eliminar cuentas de operador desde el panel de administración
  • Ejecución en segundo plano — daemon double-fork en Linux, proceso sin consola en Windows
  • Renderizado del código QR para MFA (cambio a qrcodejs)
  • Bypass de whitelist de IPs al ejecutar sin proxy inverso

Versión inicial.

  • Beacon Python 3 (solo stdlib, multiplataforma Windows/Linux/macOS)
  • Polling HTTPS con encriptación XOR + nonce por petición
  • Clave XOR única por generación de beacon
  • Intervalo de sleep y jitter configurables
  • URLs C2 de respaldo múltiples
  • Shell PTY (Python/Linux via xterm.js + WebSocket)
  • Navegador de archivos, subida de archivos, exfiltración
  • Screenshot, screenshot programado, ps, kill
  • Túnel SOCKS5 multiplexado sobre polling HTTP
  • Persistencia (clave Run del Registro Windows, crontab Linux)
  • Detección de sandbox/VM, process masquerade, camuflaje de tráfico
  • Autenticación JWT, contraseñas bcrypt, whitelist de IPs, rate limiting
  • Lista de sesiones con tags, notas, geolocalización
  • Generador de configuración de redirectores (Apache / nginx / Caddy)
  • SQLite + SQLAlchemy, migraciones automáticas