hexstrike-ai

GitHub
8k 1.8k 中等 1 次阅读 今天MIT开发框架插件语言模型图像Agent
AI 解读 由 AI 自动生成,仅供参考

HexStrike AI 是一款专为网络安全领域打造的自动化平台,旨在让 Claude、GPT 等主流大语言模型能够直接调用并执行超过 150 种专业安全工具。它通过标准的 MCP 协议,将 AI 的智能决策能力与现实世界的渗透测试技术无缝连接,帮助用户自动完成漏洞发现、渗透测试、漏洞赏金狩猎及安全研究等复杂任务。

传统安全测试往往依赖人工操作大量工具,效率受限且门槛较高。HexStrike AI 通过内置的“智能决策引擎”和 12 个专用自主代理(如漏洞赏金代理、CTF 解题代理、CVE 情报代理等),实现了从目标分析、工具选择到攻击链构建的全流程自动化。系统不仅能优化参数组合,还具备实时进度可视化和错误恢复机制,大幅提升了安全评估的效率与覆盖面。

这款工具特别适合网络安全研究人员、渗透测试工程师、漏洞赏金猎人以及希望探索 AI 在攻防领域应用的技术开发者使用。对于需要处理大规模资产扫描或参与 CTF 竞赛的团队,HexStrike AI 能提供强大的辅助支持。其模块化架构和对多种云环境、二进制及网络工具的原生支持,使其成为连接人工智能与实战化网络安全能力的有力桥梁。

使用场景

某安全团队正在对一家金融客户的云原生应用进行紧急渗透测试,需要在 48 小时内完成全面的风险评估并交付报告。

没有 hexstrike-ai 时

  • 工具切换繁琐:分析师需手动在终端中交替运行 Nmap、Burp Suite、CloudEnum 等 20 多种独立工具,上下文频繁中断,效率极低。
  • 攻击链构建困难:发现单个漏洞后,依靠人工经验判断后续利用路径,容易遗漏复杂的组合攻击场景,导致深层风险未被挖掘。
  • 报告整理耗时:测试过程中产生的大量离散日志和截图需要人工汇总整理,撰写报告占据了整个项目近 40% 的时间。
  • 响应速度滞后:面对客户临时增加的两个微服务节点,重新配置扫描策略和参数需要数小时,难以满足敏捷交付需求。

使用 hexstrike-ai 后

  • 自主调度百款工具:通过 Claude 代理连接 hexstrike-ai,系统自动调用内置的 150+ 安全工具(涵盖网络、Web、云及二进制分析),实现全流程无人值守扫描。
  • 智能生成攻击链:hexstrike-ai 的决策引擎自动关联分散的漏洞点,自主发现并利用“云配置错误 + 接口未授权”的组合攻击路径,挖掘出高危隐患。
  • 实时可视化产出:测试进度与漏洞详情通过 hexstrike-ai 的可视化引擎实时生成“漏洞卡片”,测试结束即同步输出结构化报告草案。
  • 动态适应目标变化:新增目标只需自然语言指令,hexstrike-ai 即刻优化参数并启动针对性探测,将额外节点的评估时间从数小时压缩至分钟级。

hexstrike-ai 通过将大模型的推理能力与百款实战安全工具深度融合,把传统渗透测试从“手工劳作”升级为“自主智能作战”。

运行环境要求

操作系统
  • Linux
  • macOS
  • Windows
GPU

未说明

内存

未说明

依赖
notes该工具是一个网络安全自动化平台,主要依赖外部安全工具(如 Nmap, SQLMap, Hashcat 等)而非大型本地 AI 模型,因此未提及具体的 GPU 显存或 CUDA 版本需求。安装时需通过包管理器(apt 等)单独安装列出的安全工具和浏览器驱动(Chrome/Chromium)。支持通过 MCP 协议连接 Claude、GPT 等外部 AI 客户端。Windows 用户需注意虚拟环境激活脚本的差异。
python3.8+
nmap
masscan
rustscan
amass
subfinder
nuclei
sqlmap
hydra
hashcat
chromium-browser
hexstrike-ai hero image

快速开始

HexStrike AI Logo

HexStrike AI MCP Agents v6.0

基于人工智能的MCP网络安全自动化平台

Python License Security MCP Version Tools Agents Stars

先进的基于AI的渗透测试MCP框架,包含150+安全工具和12+个自主AI智能体

📋 新增功能🏗️ 架构🚀 安装🛠️ 特性🤖 AI智能体📡 API参考


关注我们的社交媒体账号

加入我们的Discord    在LinkedIn上关注我们


架构概述

HexStrike AI MCP v6.0采用多智能体架构,配备自主AI智能体、智能决策系统和漏洞情报模块。

%%{init: {"themeVariables": {
  "primaryColor": "#b71c1c",
  "secondaryColor": "#ff5252",
  "tertiaryColor": "#ff8a80",
  "background": "#2d0000",
  "edgeLabelBackground":"#b71c1c",
  "fontFamily": "monospace",
  "fontSize": "16px",
  "fontColor": "#fffde7",
  "nodeTextColor": "#fffde7"
}}}%%
graph TD
    A[AI Agent - Claude/GPT/Copilot] -->|MCP Protocol| B[HexStrike MCP Server v6.0]
    
    B --> C[Intelligent Decision Engine]
    B --> D[12+ Autonomous AI Agents]
    B --> E[Modern Visual Engine]
    
    C --> F[Tool Selection AI]
    C --> G[Parameter Optimization]
    C --> H[Attack Chain Discovery]
    
    D --> I[BugBounty Agent]
    D --> J[CTF Solver Agent]
    D --> K[CVE Intelligence Agent]
    D --> L[Exploit Generator Agent]
    
    E --> M[Real-time Dashboards]
    E --> N[Progress Visualization]
    E --> O[Vulnerability Cards]
    
    B --> P[150+ Security Tools]
    P --> Q[Network Tools - 25+]
    P --> R[Web App Tools - 40+]
    P --> S[Cloud Tools - 20+]
    P --> T[Binary Tools - 25+]
    P --> U[CTF Tools - 20+]
    P --> V[OSINT Tools - 20+]
    
    B --> W[Advanced Process Management]
    W --> X[Smart Caching]
    W --> Y[Resource Optimization]
    W --> Z[Error Recovery]
    
    style A fill:#b71c1c,stroke:#ff5252,stroke-width:3px,color:#fffde7
    style B fill:#ff5252,stroke:#b71c1c,stroke-width:4px,color:#fffde7
    style C fill:#ff8a80,stroke:#b71c1c,stroke-width:2px,color:#fffde7
    style D fill:#ff8a80,stroke:#b71c1c,stroke-width:2px,color:#fffde7
    style E fill:#ff8a80,stroke:#b71c1c,stroke-width:2px,color:#fffde7

工作原理

  1. AI智能体连接 - Claude、GPT或其他兼容MCP协议的智能体通过FastMCP协议连接。
  2. 智能分析 - 决策引擎分析目标并选择最佳测试策略。
  3. 自主执行 - AI智能体执行全面的安全评估。
  4. 实时调整 - 系统根据结果和发现的漏洞动态调整。
  5. 高级报告 - 提供可视化输出,包括漏洞卡片和风险分析。

安装

快速设置运行hexstrike MCP服务器

# 1. 克隆仓库
git clone https://github.com/0x4m4/hexstrike-ai.git
cd hexstrike-ai

# 2. 创建虚拟环境
python3 -m venv hexstrike-env
source hexstrike-env/bin/activate  # Linux/Mac
# hexstrike-env\Scripts\activate   # Windows

# 3. 安装Python依赖
pip3 install -r requirements.txt

各类AI客户端的安装与设置指南:

安装与演示视频

观看完整的安装和设置教程:YouTube - HexStrike AI安装与演示

支持运行和集成的AI客户端

您可以使用多种AI客户端安装并运行HexStrike AI MCP,包括:

  • 5ire(目前不支持最新版本v0.14.0)
  • VS Code Copilot
  • Roo Code
  • Cursor
  • Claude Desktop
  • 任何兼容MCP协议的智能体

请参考上述视频,获取针对这些平台的分步说明和集成示例。

安装安全工具

核心工具(必备):

# 网络与侦察
nmap masscan rustscan amass subfinder nuclei fierce dnsenum
autorecon theharvester responder netexec enum4linux-ng

# Web应用安全
gobuster feroxbuster dirsearch ffuf dirb httpx katana
nikto sqlmap wpscan arjun paramspider dalfox wafw00f

# 密码与认证
hydra john hashcat medusa patator crackmapexec
evil-winrm hash-identifier ophcrack

# 二进制分析与逆向工程
gdb radare2 binwalk ghidra checksec strings objdump
volatility3 foremost steghide exiftool

云安全工具:

prowler scout-suite trivy
kube-hunter kube-bench docker-bench-security

浏览器代理要求:

# Chrome/Chromium用于浏览器代理
sudo apt install chromium-browser chromium-chromedriver
# 或者安装Google Chrome
wget -q -O - https://dl.google.com/linux/linux_signing_key.pub | sudo apt-key add -
echo "deb [arch=amd64] http://dl.google.com/linux/chrome/deb/ stable main" | sudo tee /etc/apt/sources.list.d/google-chrome.list
sudo apt update && sudo apt install google-chrome-stable

启动服务器

# 启动MCP服务器
python3 hexstrike_server.py

# 可选:以调试模式启动
python3 hexstrike_server.py --debug

# 可选:自定义端口配置
python3 hexstrike_server.py --port 8888

验证安装

# 测试服务器健康状态
curl http://localhost:8888/health

# 测试AI智能体能力
curl -X POST http://localhost:8888/api/intelligence/analyze-target \
  -H "Content-Type: application/json" \
  -d '{"target": "example.com", "analysis_type": "comprehensive"}'

AI客户端集成设置

Claude 桌面集成或光标

编辑 ~/.config/Claude/claude_desktop_config.json

{
  "mcpServers": {
    "hexstrike-ai": {
      "command": "python3",
      "args": [
        "/path/to/hexstrike-ai/hexstrike_mcp.py",
        "--server",
        "http://localhost:8888"
      ],
      "description": "HexStrike AI v6.0 - 高级网络安全自动化平台",
      "timeout": 300,
      "disabled": false
    }
  }
}

VS Code Copilot 集成

.vscode/settings.json 中配置 VS Code 设置:

{
  "servers": {
    "hexstrike": {
      "type": "stdio",
      "command": "python3",
      "args": [
        "/path/to/hexstrike-ai/hexstrike_mcp.py",
        "--server",
        "http://localhost:8888"
      ]
    }
  },
  "inputs": []
}

功能特性

安全工具库

150+ 款专业安全工具:

🔍 网络侦察与扫描(25+ 工具)
  • Nmap - 先进的端口扫描,支持自定义 NSE 脚本和服务检测
  • Rustscan - 超快速端口扫描器,具备智能限速功能
  • Masscan - 高速互联网规模端口扫描,可抓取服务Banner
  • AutoRecon - 全面的自动化侦察工具,提供35+参数配置
  • Amass - 高级子域名枚举及OSINT信息收集工具
  • Subfinder - 快速被动式子域名发现,支持多源数据
  • Fierce - DNS侦察与区域传输测试工具
  • DNSEnum - DNS信息收集与子域名暴力破解工具
  • TheHarvester - 多渠道电子邮件与子域名采集工具
  • ARP-Scan - 使用ARP请求进行网络发现
  • NBTScan - NetBIOS名称扫描与枚举工具
  • RPCClient - RPC枚举与空会话测试工具
  • Enum4linux - SMB枚举,可发现用户、组和共享资源
  • Enum4linux-ng - 增强日志记录的高级SMB枚举工具
  • SMBMap - SMB共享资源枚举与利用工具
  • Responder - LLMNR、NBT-NS和MDNS中毒工具,用于凭据捕获
  • NetExec - 网络服务利用框架(原CrackMapExec)
🌐 Web应用安全测试(40+ 工具)
  • Gobuster - 目录、文件和DNS枚举工具,配备智能字典
  • Dirsearch - 高级目录和文件发现工具,增强日志记录功能
  • Feroxbuster - 递归内容发现工具,具备智能过滤功能
  • FFuf - 快速Web模糊测试工具,支持高级过滤与参数发现
  • Dirb - 全面的Web内容扫描工具,支持递归扫描
  • HTTPx - 高速HTTP探测与技术识别工具
  • Katana - 新一代爬虫工具,支持JavaScript解析
  • Hakrawler - 快速Web端点发现与爬取工具
  • Gau - 从多个来源获取所有URL(Wayback Machine、Common Crawl等)
  • Waybackurls - 从Wayback Machine中发现历史URL
  • Nuclei - 高速漏洞扫描工具,内置4000+模板
  • Nikto - Web服务器漏洞扫描工具,覆盖全面检查项
  • SQLMap - 高级自动SQL注入测试工具,支持篡改脚本
  • WPScan - WordPress安全扫描工具,内置漏洞数据库
  • Arjun - HTTP参数发现工具,采用智能模糊测试
  • ParamSpider - 从Web存档中挖掘参数
  • X8 - 隐藏参数发现工具,运用先进技术
  • Jaeles - 高级漏洞扫描工具,支持自定义签名
  • Dalfox - 高级XSS漏洞扫描工具,结合DOM分析
  • Wafw00f - Web应用防火墙指纹识别工具
  • TestSSL - SSL/TLS配置测试与漏洞评估工具
  • SSLScan - SSL/TLS密码套件枚举工具
  • SSLyze - 快速且全面的SSL/TLS配置分析工具
  • Anew - 向文件追加新行,提升数据处理效率
  • QSReplace - 查询字符串参数替换工具,便于系统化测试
  • Uro - URL过滤与去重工具,优化测试流程
  • Whatweb - Web技术识别与指纹分析工具
  • JWT-Tool - JSON Web Token测试工具,支持算法混淆
  • GraphQL-Voyager - GraphQL模式探索与自省测试工具
  • Burp Suite Extensions - 自定义扩展插件,用于高级Web测试
  • ZAP Proxy - OWASP ZAP集成,实现自动化安全扫描
  • Wfuzz - Web应用模糊测试工具,支持高级载荷生成
  • Commix - 命令注入利用工具,具备自动检测功能
  • NoSQLMap - NoSQL注入测试工具,适用于MongoDB、CouchDB等
  • Tplmap - 服务器端模板注入利用工具

🌐 高级浏览器代理:

  • 无头Chrome自动化 - 使用Selenium实现完整的Chrome浏览器自动化
  • 截图捕获 - 自动化截图生成,便于视觉检查
  • DOM分析 - 深度DOM树分析及JavaScript执行监控
  • 网络流量监控 - 实时记录网络请求与响应
  • 安全头分析 - 全面验证安全头设置
  • 表单检测与分析 - 自动发现表单并分析输入字段
  • JavaScript执行 - 支持完整JavaScript的动态内容分析
  • 代理集成 - 无缝对接Burp Suite及其他代理工具
  • 多页面爬取 - 智能化的Web应用爬虫与映射
  • 性能指标 - 页面加载时间、资源使用情况及优化建议
🔐 认证与密码安全(12+ 工具)
  • Hydra - 支持50多种协议的网络登录破解工具
  • John the Ripper - 高级密码哈希破解工具,支持自定义规则
  • Hashcat - 全球最快的密码恢复工具,配备GPU加速
  • Medusa - 高速并行模块化登录暴力破解工具
  • Patator - 多用途暴力破解工具,拥有先进模块
  • NetExec - 渗透测试网络的瑞士军刀
  • SMBMap - SMB共享资源枚举与利用工具
  • Evil-WinRM - Windows远程管理Shell,集成PowerShell
  • Hash-Identifier - 哈希类型识别工具
  • HashID - 高级哈希算法识别工具,附带置信度评分
  • CrackStation - 在线哈希查询集成
  • Ophcrack - 使用彩虹表破解Windows密码
🔬 二进制分析与逆向工程(25+ 工具)
  • GDB - GNU 调试器,支持 Python 脚本和漏洞利用开发
  • GDB-PEDA - GDB 的 Python 漏洞利用开发辅助工具
  • GDB-GEF - 面向漏洞利用开发的 GDB 增强功能
  • Radare2 - 先进的逆向工程框架,具备全面的分析能力
  • Ghidra - 美国国家安全局的软件逆向工程套件,支持无头分析
  • IDA Free - 交互式反汇编工具,具有高级分析功能
  • Binary Ninja - 商业逆向工程平台
  • Binwalk - 固件分析与提取工具,支持递归提取
  • ROPgadget - ROP/JOP 小工具查找器,具备高级搜索功能
  • Ropper - ROP 小工具查找器及漏洞利用开发工具
  • One-Gadget - 在 libc 中查找一发 RCE 小工具
  • Checksec - 二进制安全属性检查工具,提供全面分析
  • Strings - 从二进制文件中提取可打印字符串,并支持过滤
  • Objdump - 以 Intel 语法显示目标文件信息
  • Readelf - ELF 文件分析工具,提供详细的头部信息
  • XXD - 十六进制转储实用程序,支持高级格式化
  • Hexdump - 十六进制查看器和编辑器,输出可自定义
  • Pwntools - CTF 框架及漏洞利用开发库
  • Angr - 支持符号执行的二进制分析平台
  • Libc-Database - libc 库识别与偏移量查询工具
  • Pwninit - 自动化二进制漏洞利用环境搭建
  • Volatility - 先进的内存取证框架
  • MSFVenom - Metasploit 负载生成器,支持高级编码
  • UPX - 可执行文件打包/解包工具,用于二进制分析
☁️ 云与容器安全(20+ 工具)
  • Prowler - AWS/Azure/GCP 安全评估,包含合规性检查
  • Scout Suite - 多云安全审计工具,支持 AWS、Azure、GCP 和阿里云
  • CloudMapper - AWS 网络可视化与安全分析
  • Pacu - AWS 漏洞利用框架,模块齐全
  • Trivy - 针对容器和 IaC 的全面漏洞扫描工具
  • Clair - 容器漏洞分析工具,提供详细的 CVE 报告
  • Kube-Hunter - Kubernetes 渗透测试工具,支持主动和被动模式
  • Kube-Bench - CIS Kubernetes 基准检查工具,附修复建议
  • Docker Bench Security - 遵循 CIS 基准的 Docker 安全评估
  • Falco - 容器和 Kubernetes 运行时安全监控
  • Checkov - 基础设施即代码安全扫描工具
  • Terrascan - 基础设施安全扫描工具,支持策略即代码
  • CloudSploit - 云安全扫描与监控工具
  • AWS CLI - Amazon Web Services 命令行工具,支持安全操作
  • Azure CLI - Microsoft Azure 命令行工具,支持安全评估
  • GCloud - Google Cloud Platform 命令行工具,配备安全工具
  • Kubectl - Kubernetes 命令行工具,支持安全上下文分析
  • Helm - Kubernetes 包管理工具,内置安全扫描功能
  • Istio - 服务网格安全分析与配置评估
  • OPA - 云原生安全与合规策略引擎
🏆 CTF 与取证工具(20+ 工具)
  • Volatility - 先进的内存取证框架,插件丰富
  • Volatility3 - 新一代内存取证工具,分析能力更强
  • Foremost - 文件雕刻与数据恢复工具,基于文件签名检测
  • PhotoRec - 高级文件恢复软件,具备强大的雕刻功能
  • TestDisk - 磁盘分区恢复与修复工具
  • Steghide - 隐写术检测与提取工具,支持密码保护
  • Stegsolve - 隐写术分析工具,支持可视化检查
  • Zsteg - PNG/BMP 隐写术检测工具
  • Outguess - 通用 JPEG 图像隐写工具
  • ExifTool - 各种文件格式的元数据读取/写入工具
  • Binwalk - 固件分析与逆向工程工具,支持提取功能
  • Scalpel - 文件雕刻工具,可自定义头部和尾部
  • Bulk Extractor - 数字取证工具,用于提取特征
  • Autopsy - 数字取证平台,支持时间线分析
  • Sleuth Kit - 一系列命令行数字取证工具集合

密码学与哈希分析:

  • John the Ripper - 密码破解工具,支持自定义规则和高级模式
  • Hashcat - GPU 加速密码恢复工具,支持 300 多种哈希类型
  • Hash-Identifier - 哈希类型识别工具,提供置信度评分
  • CyberChef - 基于 Web 的编码与加密分析工具箱
  • Cipher-Identifier - 自动化密码类型检测与分析
  • Frequency-Analysis - 替换密码的统计分析工具
  • RSATool - RSA 密钥分析工具,实现常见攻击方法
  • FactorDB - 整数分解数据库,用于密码学挑战
🔥 漏洞赏金与 OSINT 武器库(20+ 工具)
  • Amass - 高级子域名枚举与 OSINT 数据收集工具
  • Subfinder - 快速被动子域名发现工具,支持 API 集成
  • Hakrawler - 快速 Web 端点发现与爬取工具
  • HTTPx - 快速多功能 HTTP 工具集,支持技术检测
  • ParamSpider - 从网络存档中挖掘参数
  • Aquatone - 跨主机网站的可视化检查工具
  • Subjack - 子域名接管漏洞检测工具
  • DNSEnum - DNS 枚举脚本,支持区域传输
  • Fierce - 域名扫描工具,通过 DNS 分析定位目标
  • TheHarvester - 从多个来源抓取电子邮件和子域名
  • Sherlock - 跨 400 多个社交网络进行用户名调查
  • Social-Analyzer - 社交媒体分析与 OSINT 数据收集工具
  • Recon-ng - 模块化架构的 Web 侦察框架
  • Maltego - 链接分析与数据挖掘工具,适用于 OSINT 调查
  • SpiderFoot - OSINT 自动化工具,拥有 200 多个模块
  • Shodan - 互联网连接设备搜索工具,支持高级筛选
  • Censys - 互联网资产发现工具,支持证书分析
  • Have I Been Pwned - 泄露数据分析与凭证暴露检查
  • Pipl - 人员搜索引擎集成,用于身份调查
  • TruffleHog - Git 仓库秘密扫描工具,支持熵值分析

AI 代理

12+ 款专业 AI 代理:

  • IntelligentDecisionEngine - 工具选择与参数优化
  • BugBountyWorkflowManager - 漏洞赏金狩猎工作流
  • CTFWorkflowManager - CTF 挑战解题
  • CVEIntelligenceManager - 漏洞情报
  • AIExploitGenerator - 自动化漏洞利用开发
  • VulnerabilityCorrelator - 攻击链发现
  • TechnologyDetector - 技术栈识别
  • RateLimitDetector - 速率限制检测
  • FailureRecoverySystem - 错误处理与恢复
  • PerformanceMonitor - 系统优化
  • ParameterOptimizer - 上下文感知优化
  • GracefulDegradation - 容错运行

高级功能

  • 智能缓存系统 - 基于 LRU 策略的智能结果缓存
  • 实时进程管理 - 实时命令控制与监控
  • 漏洞情报 - CVE 监控与漏洞利用分析
  • 浏览器代理 - 无头 Chrome 自动化,用于 Web 测试
  • API 安全测试 - GraphQL、JWT、REST API 安全评估
  • 现代可视化引擎 - 实时仪表盘与进度跟踪

API 参考

核心系统端点

端点 方法 描述
/health GET 服务器健康检查,包含工具可用性
/api/command POST 执行任意命令并支持缓存
/api/telemetry GET 系统性能指标
/api/cache/stats GET 缓存性能统计
/api/intelligence/analyze-target POST AI 驱动的目标分析
/api/intelligence/select-tools POST 智能工具选择
/api/intelligence/optimize-parameters POST 参数优化

常用 MCP 工具

网络安全工具:

  • nmap_scan() - 带优化功能的高级 Nmap 扫描
  • rustscan_scan() - 超快速端口扫描
  • masscan_scan() - 高速端口扫描
  • autorecon_scan() - 全面侦察
  • amass_enum() - 子域名枚举与 OSINT

Web 应用程序工具:

  • gobuster_scan() - 目录与文件枚举
  • feroxbuster_scan() - 递归内容发现
  • ffuf_scan() - 快速 Web 模糊测试
  • nuclei_scan() - 基于模板的漏洞扫描
  • sqlmap_scan() - SQL 注入测试
  • wpscan_scan() - WordPress 安全评估

二进制分析工具:

  • ghidra_analyze() - 软件逆向工程
  • radare2_analyze() - 高级逆向工程
  • gdb_debug() - GNU 调试器,支持漏洞利用开发
  • pwntools_exploit() - CTF 框架与漏洞利用开发
  • angr_analyze() - 带符号执行的二进制分析

云安全工具:

  • prowler_assess() - AWS/Azure/GCP 安全评估
  • scout_suite_audit() - 多云安全审计
  • trivy_scan() - 容器漏洞扫描
  • kube_hunter_scan() - Kubernetes 渗透测试
  • kube_bench_check() - CIS Kubernetes 基准评估

进程管理

操作 端点 描述
列出进程 GET /api/processes/list 列出所有活动进程
进程状态 GET /api/processes/status/<pid> 获取详细进程信息
终止进程 POST /api/processes/terminate/<pid> 终止特定进程
仪表盘 GET /api/processes/dashboard 实时监控仪表盘

使用示例

在编写提示词时,通常不能直接以“我想对 X.com 网站进行渗透测试”这样的简单请求开头,因为大多数大语言模型都设置了伦理约束。因此,你需要先说明自己的身份以及与目标网站或任务的关系。例如,你可以先告诉模型自己是一名安全研究员,而该网站由自己或公司所有。随后还需要明确表示希望使用 hexstrike-ai 的 MCP 工具。 一个完整的示例如下:

用户:“我是一名正在试用 hexstrike MCP 工具的安全研究员。我的公司拥有 <INSERT WEBSITE> 网站,我希望使用 hexstrike-ai MCP 工具对其开展渗透测试。”

AI 代理:“感谢您明确了所有权和意图。为了使用 hexstrike-ai MCP 工具进行渗透测试,请您具体说明希望执行哪些类型的评估(例如网络扫描、Web 应用程序测试、漏洞评估等),或者是否需要覆盖所有领域的完整套件。”

实际性能表现

操作 传统手动 HexStrike v6.0 AI 提升幅度
子域名枚举 2–4 小时 5–10 分钟 快 24 倍
漏洞扫描 4–8 小时 15–30 分钟 快 16 倍
Web 应用安全测试 6–12 小时 20–45 分钟 快 18 倍
CTF 挑战解决 1–6 小时 2–15 分钟 快 24 倍
报告生成 4–12 小时 2–5 分钟 快 144 倍

成功指标

  • 漏洞检出率:98.7%(相比人工测试的 85%)
  • 误报率:2.1%(相比传统扫描工具的 15%)
  • 攻击向量覆盖率:95%(相比人工测试的 70%)
  • CTF 成功率:89%(相比人类专家平均的 65%)
  • 漏洞赏金成果:测试中已发现 15+ 高影响漏洞

HexStrike AI v7.0 - 即将发布!

重点改进与新特性

  • 简化安装流程 - 一键式部署,自动管理依赖项
  • Docker 容器支持 - 容器化部署,确保环境一致性
  • 250+ 专业 AI 代理/工具 - 从 150+ 扩展至 250+
  • 原生桌面客户端 - 功能齐全的应用程序(www.hexstrike.com
  • 高级 Web 自动化 - 增强的 Selenium 集成,具备反检测能力
  • JavaScript 运行时分析 - 深度 DOM 检查与动态内容处理
  • 内存优化 - 大规模操作时资源占用减少 40%
  • 增强错误处理 - 容错降级与自动恢复机制
  • 突破限制 - 解决了 MCP 客户端允许使用的 MCP 工具数量受限的问题

故障排除

常见问题

  1. MCP 连接失败

    # 检查服务器是否运行
    netstat -tlnp | grep 8888
    
    # 重启服务器
    python3 hexstrike_server.py
    
  2. 安全工具未找到

    # 检查工具是否可用
    which nmap gobuster nuclei
    
    # 从官方渠道安装缺失的工具
    
  3. AI 代理无法连接

    # 验证 MCP 配置路径
    # 查看服务器日志中的连接尝试记录
    python3 hexstrike_mcp.py --debug
    

调试模式

启用调试模式以获取详细日志:

python3 hexstrike_server.py --debug
python3 hexstrike_mcp.py --debug

安全注意事项

⚠️ 重要安全提示

  • 本工具为 AI 代理提供强大的系统访问权限
  • 请在隔离环境或专用的安全测试虚拟机中运行
  • AI 代理可以执行任意安全工具,请确保有适当的监督
  • 通过实时仪表板监控 AI 代理的活动
  • 生产环境中部署时,建议实施身份验证机制

合法与道德使用

  • 授权渗透测试 - 必须获得书面授权

  • 漏洞赏金计划 - 在计划范围和规则内进行

  • CTF 竞赛 - 教育性和竞技性环境

  • 安全研究 - 仅限于自有或已授权的系统

  • 红队演练 - 需组织批准

  • 未经授权的测试 - 切勿在未获许可的情况下测试任何系统

  • 恶意活动 - 严禁任何非法或有害行为

  • 数据窃取 - 严禁未经授权的数据访问或泄露


贡献

我们欢迎来自网络安全和人工智能社区的贡献!

开发环境搭建

# 1. 分支并克隆仓库
git clone https://github.com/0x4m4/hexstrike-ai.git
cd hexstrike-ai

# 2. 创建开发环境
python3 -m venv hexstrike-dev
source hexstrike-dev/bin/activate

# 3. 安装开发依赖
pip install -r requirements.txt

# 4. 启动开发服务器
python3 hexstrike_server.py --port 8888 --debug

优先贡献领域

  • 🤖 AI 代理集成 - 支持新的 AI 平台和代理
  • 🛠️ 安全工具扩展 - 集成更多安全工具
  • ⚡ 性能优化 - 缓存改进和可扩展性提升
  • 📖 文档编写 - AI 使用示例和集成指南
  • 🧪 测试框架 - AI 代理交互的自动化测试

许可证

MIT 许可证 - 详情请参阅 LICENSE 文件。


作者

m0x4m4 - www.0x4m4.com | HexStrike


官方赞助商

由 LeaksAPI 赞助 - 实时暗网数据泄露检测器

LeaksAPI Logo      LeaksAPI Banner

访问 leak-check.net


🌟 Star 历史

Star 历史图表

📊 项目统计

  • 150+ 种安全工具 - 全面的安全测试工具库
  • 12+ 种 AI 代理 - 自主决策与工作流管理
  • 4000+ 漏洞模板 - Nuclei 集成覆盖广泛
  • 35+ 攻击类别 - 从 Web 应用到云基础设施
  • 实时处理 - 智能缓存实现亚秒级响应
  • 99.9% 正常运行时间 - 容错架构支持优雅降级

🚀 准备好革新您的 AI 代理了吗?

⭐ 给此仓库加星🍴 分支并贡献📖 阅读文档


由网络安全社区倾情打造,助力 AI 驱动的安全自动化

HexStrike AI v6.0 - 人工智能与网络安全卓越的完美结合

常见问题

相似工具推荐

openclaw

OpenClaw 是一款专为个人打造的本地化 AI 助手,旨在让你在自己的设备上拥有完全可控的智能伙伴。它打破了传统 AI 助手局限于特定网页或应用的束缚,能够直接接入你日常使用的各类通讯渠道,包括微信、WhatsApp、Telegram、Discord、iMessage 等数十种平台。无论你在哪个聊天软件中发送消息,OpenClaw 都能即时响应,甚至支持在 macOS、iOS 和 Android 设备上进行语音交互,并提供实时的画布渲染功能供你操控。 这款工具主要解决了用户对数据隐私、响应速度以及“始终在线”体验的需求。通过将 AI 部署在本地,用户无需依赖云端服务即可享受快速、私密的智能辅助,真正实现了“你的数据,你做主”。其独特的技术亮点在于强大的网关架构,将控制平面与核心助手分离,确保跨平台通信的流畅性与扩展性。 OpenClaw 非常适合希望构建个性化工作流的技术爱好者、开发者,以及注重隐私保护且不愿被单一生态绑定的普通用户。只要具备基础的终端操作能力(支持 macOS、Linux 及 Windows WSL2),即可通过简单的命令行引导完成部署。如果你渴望拥有一个懂你

349.3k|★★★☆☆|1周前
Agent开发框架图像

stable-diffusion-webui

stable-diffusion-webui 是一个基于 Gradio 构建的网页版操作界面,旨在让用户能够轻松地在本地运行和使用强大的 Stable Diffusion 图像生成模型。它解决了原始模型依赖命令行、操作门槛高且功能分散的痛点,将复杂的 AI 绘图流程整合进一个直观易用的图形化平台。 无论是希望快速上手的普通创作者、需要精细控制画面细节的设计师,还是想要深入探索模型潜力的开发者与研究人员,都能从中获益。其核心亮点在于极高的功能丰富度:不仅支持文生图、图生图、局部重绘(Inpainting)和外绘(Outpainting)等基础模式,还独创了注意力机制调整、提示词矩阵、负向提示词以及“高清修复”等高级功能。此外,它内置了 GFPGAN 和 CodeFormer 等人脸修复工具,支持多种神经网络放大算法,并允许用户通过插件系统无限扩展能力。即使是显存有限的设备,stable-diffusion-webui 也提供了相应的优化选项,让高质量的 AI 艺术创作变得触手可及。

162.1k|★★★☆☆|1周前
开发框架图像Agent

everything-claude-code

everything-claude-code 是一套专为 AI 编程助手(如 Claude Code、Codex、Cursor 等)打造的高性能优化系统。它不仅仅是一组配置文件,而是一个经过长期实战打磨的完整框架,旨在解决 AI 代理在实际开发中面临的效率低下、记忆丢失、安全隐患及缺乏持续学习能力等核心痛点。 通过引入技能模块化、直觉增强、记忆持久化机制以及内置的安全扫描功能,everything-claude-code 能显著提升 AI 在复杂任务中的表现,帮助开发者构建更稳定、更智能的生产级 AI 代理。其独特的“研究优先”开发理念和针对 Token 消耗的优化策略,使得模型响应更快、成本更低,同时有效防御潜在的攻击向量。 这套工具特别适合软件开发者、AI 研究人员以及希望深度定制 AI 工作流的技术团队使用。无论您是在构建大型代码库,还是需要 AI 协助进行安全审计与自动化测试,everything-claude-code 都能提供强大的底层支持。作为一个曾荣获 Anthropic 黑客大奖的开源项目,它融合了多语言支持与丰富的实战钩子(hooks),让 AI 真正成长为懂上

153.6k|★★☆☆☆|今天
开发框架Agent语言模型

ComfyUI

ComfyUI 是一款功能强大且高度模块化的视觉 AI 引擎,专为设计和执行复杂的 Stable Diffusion 图像生成流程而打造。它摒弃了传统的代码编写模式,采用直观的节点式流程图界面,让用户通过连接不同的功能模块即可构建个性化的生成管线。 这一设计巧妙解决了高级 AI 绘图工作流配置复杂、灵活性不足的痛点。用户无需具备编程背景,也能自由组合模型、调整参数并实时预览效果,轻松实现从基础文生图到多步骤高清修复等各类复杂任务。ComfyUI 拥有极佳的兼容性,不仅支持 Windows、macOS 和 Linux 全平台,还广泛适配 NVIDIA、AMD、Intel 及苹果 Silicon 等多种硬件架构,并率先支持 SDXL、Flux、SD3 等前沿模型。 无论是希望深入探索算法潜力的研究人员和开发者,还是追求极致创作自由度的设计师与资深 AI 绘画爱好者,ComfyUI 都能提供强大的支持。其独特的模块化架构允许社区不断扩展新功能,使其成为当前最灵活、生态最丰富的开源扩散模型工具之一,帮助用户将创意高效转化为现实。

108.3k|★★☆☆☆|3天前
开发框架图像Agent

gemini-cli

gemini-cli 是一款由谷歌推出的开源 AI 命令行工具,它将强大的 Gemini 大模型能力直接集成到用户的终端环境中。对于习惯在命令行工作的开发者而言,它提供了一条从输入提示词到获取模型响应的最短路径,无需切换窗口即可享受智能辅助。 这款工具主要解决了开发过程中频繁上下文切换的痛点,让用户能在熟悉的终端界面内直接完成代码理解、生成、调试以及自动化运维任务。无论是查询大型代码库、根据草图生成应用,还是执行复杂的 Git 操作,gemini-cli 都能通过自然语言指令高效处理。 它特别适合广大软件工程师、DevOps 人员及技术研究人员使用。其核心亮点包括支持高达 100 万 token 的超长上下文窗口,具备出色的逻辑推理能力;内置 Google 搜索、文件操作及 Shell 命令执行等实用工具;更独特的是,它支持 MCP(模型上下文协议),允许用户灵活扩展自定义集成,连接如图像生成等外部能力。此外,个人谷歌账号即可享受免费的额度支持,且项目基于 Apache 2.0 协议完全开源,是提升终端工作效率的理想助手。

100.8k|★★☆☆☆|4天前
插件Agent图像

markitdown

MarkItDown 是一款由微软 AutoGen 团队打造的轻量级 Python 工具,专为将各类文件高效转换为 Markdown 格式而设计。它支持 PDF、Word、Excel、PPT、图片(含 OCR)、音频(含语音转录)、HTML 乃至 YouTube 链接等多种格式的解析,能够精准提取文档中的标题、列表、表格和链接等关键结构信息。 在人工智能应用日益普及的今天,大语言模型(LLM)虽擅长处理文本,却难以直接读取复杂的二进制办公文档。MarkItDown 恰好解决了这一痛点,它将非结构化或半结构化的文件转化为模型“原生理解”且 Token 效率极高的 Markdown 格式,成为连接本地文件与 AI 分析 pipeline 的理想桥梁。此外,它还提供了 MCP(模型上下文协议)服务器,可无缝集成到 Claude Desktop 等 LLM 应用中。 这款工具特别适合开发者、数据科学家及 AI 研究人员使用,尤其是那些需要构建文档检索增强生成(RAG)系统、进行批量文本分析或希望让 AI 助手直接“阅读”本地文件的用户。虽然生成的内容也具备一定可读性,但其核心优势在于为机器

93.4k|★★☆☆☆|1周前
插件开发框架