hexstrike-ai
HexStrike AI 是一款专为网络安全领域打造的自动化平台,旨在让 Claude、GPT 等主流大语言模型能够直接调用并执行超过 150 种专业安全工具。它通过标准的 MCP 协议,将 AI 的智能决策能力与现实世界的渗透测试技术无缝连接,帮助用户自动完成漏洞发现、渗透测试、漏洞赏金狩猎及安全研究等复杂任务。
传统安全测试往往依赖人工操作大量工具,效率受限且门槛较高。HexStrike AI 通过内置的“智能决策引擎”和 12 个专用自主代理(如漏洞赏金代理、CTF 解题代理、CVE 情报代理等),实现了从目标分析、工具选择到攻击链构建的全流程自动化。系统不仅能优化参数组合,还具备实时进度可视化和错误恢复机制,大幅提升了安全评估的效率与覆盖面。
这款工具特别适合网络安全研究人员、渗透测试工程师、漏洞赏金猎人以及希望探索 AI 在攻防领域应用的技术开发者使用。对于需要处理大规模资产扫描或参与 CTF 竞赛的团队,HexStrike AI 能提供强大的辅助支持。其模块化架构和对多种云环境、二进制及网络工具的原生支持,使其成为连接人工智能与实战化网络安全能力的有力桥梁。
使用场景
某安全团队正在对一家金融客户的云原生应用进行紧急渗透测试,需要在 48 小时内完成全面的风险评估并交付报告。
没有 hexstrike-ai 时
- 工具切换繁琐:分析师需手动在终端中交替运行 Nmap、Burp Suite、CloudEnum 等 20 多种独立工具,上下文频繁中断,效率极低。
- 攻击链构建困难:发现单个漏洞后,依靠人工经验判断后续利用路径,容易遗漏复杂的组合攻击场景,导致深层风险未被挖掘。
- 报告整理耗时:测试过程中产生的大量离散日志和截图需要人工汇总整理,撰写报告占据了整个项目近 40% 的时间。
- 响应速度滞后:面对客户临时增加的两个微服务节点,重新配置扫描策略和参数需要数小时,难以满足敏捷交付需求。
使用 hexstrike-ai 后
- 自主调度百款工具:通过 Claude 代理连接 hexstrike-ai,系统自动调用内置的 150+ 安全工具(涵盖网络、Web、云及二进制分析),实现全流程无人值守扫描。
- 智能生成攻击链:hexstrike-ai 的决策引擎自动关联分散的漏洞点,自主发现并利用“云配置错误 + 接口未授权”的组合攻击路径,挖掘出高危隐患。
- 实时可视化产出:测试进度与漏洞详情通过 hexstrike-ai 的可视化引擎实时生成“漏洞卡片”,测试结束即同步输出结构化报告草案。
- 动态适应目标变化:新增目标只需自然语言指令,hexstrike-ai 即刻优化参数并启动针对性探测,将额外节点的评估时间从数小时压缩至分钟级。
hexstrike-ai 通过将大模型的推理能力与百款实战安全工具深度融合,把传统渗透测试从“手工劳作”升级为“自主智能作战”。
运行环境要求
- Linux
- macOS
- Windows
未说明
未说明

快速开始
HexStrike AI MCP Agents v6.0
基于人工智能的MCP网络安全自动化平台
先进的基于AI的渗透测试MCP框架,包含150+安全工具和12+个自主AI智能体
架构概述
HexStrike AI MCP v6.0采用多智能体架构,配备自主AI智能体、智能决策系统和漏洞情报模块。
%%{init: {"themeVariables": {
"primaryColor": "#b71c1c",
"secondaryColor": "#ff5252",
"tertiaryColor": "#ff8a80",
"background": "#2d0000",
"edgeLabelBackground":"#b71c1c",
"fontFamily": "monospace",
"fontSize": "16px",
"fontColor": "#fffde7",
"nodeTextColor": "#fffde7"
}}}%%
graph TD
A[AI Agent - Claude/GPT/Copilot] -->|MCP Protocol| B[HexStrike MCP Server v6.0]
B --> C[Intelligent Decision Engine]
B --> D[12+ Autonomous AI Agents]
B --> E[Modern Visual Engine]
C --> F[Tool Selection AI]
C --> G[Parameter Optimization]
C --> H[Attack Chain Discovery]
D --> I[BugBounty Agent]
D --> J[CTF Solver Agent]
D --> K[CVE Intelligence Agent]
D --> L[Exploit Generator Agent]
E --> M[Real-time Dashboards]
E --> N[Progress Visualization]
E --> O[Vulnerability Cards]
B --> P[150+ Security Tools]
P --> Q[Network Tools - 25+]
P --> R[Web App Tools - 40+]
P --> S[Cloud Tools - 20+]
P --> T[Binary Tools - 25+]
P --> U[CTF Tools - 20+]
P --> V[OSINT Tools - 20+]
B --> W[Advanced Process Management]
W --> X[Smart Caching]
W --> Y[Resource Optimization]
W --> Z[Error Recovery]
style A fill:#b71c1c,stroke:#ff5252,stroke-width:3px,color:#fffde7
style B fill:#ff5252,stroke:#b71c1c,stroke-width:4px,color:#fffde7
style C fill:#ff8a80,stroke:#b71c1c,stroke-width:2px,color:#fffde7
style D fill:#ff8a80,stroke:#b71c1c,stroke-width:2px,color:#fffde7
style E fill:#ff8a80,stroke:#b71c1c,stroke-width:2px,color:#fffde7
工作原理
- AI智能体连接 - Claude、GPT或其他兼容MCP协议的智能体通过FastMCP协议连接。
- 智能分析 - 决策引擎分析目标并选择最佳测试策略。
- 自主执行 - AI智能体执行全面的安全评估。
- 实时调整 - 系统根据结果和发现的漏洞动态调整。
- 高级报告 - 提供可视化输出,包括漏洞卡片和风险分析。
安装
快速设置运行hexstrike MCP服务器
# 1. 克隆仓库
git clone https://github.com/0x4m4/hexstrike-ai.git
cd hexstrike-ai
# 2. 创建虚拟环境
python3 -m venv hexstrike-env
source hexstrike-env/bin/activate # Linux/Mac
# hexstrike-env\Scripts\activate # Windows
# 3. 安装Python依赖
pip3 install -r requirements.txt
各类AI客户端的安装与设置指南:
安装与演示视频
观看完整的安装和设置教程:YouTube - HexStrike AI安装与演示
支持运行和集成的AI客户端
您可以使用多种AI客户端安装并运行HexStrike AI MCP,包括:
- 5ire(目前不支持最新版本v0.14.0)
- VS Code Copilot
- Roo Code
- Cursor
- Claude Desktop
- 任何兼容MCP协议的智能体
请参考上述视频,获取针对这些平台的分步说明和集成示例。
安装安全工具
核心工具(必备):
# 网络与侦察
nmap masscan rustscan amass subfinder nuclei fierce dnsenum
autorecon theharvester responder netexec enum4linux-ng
# Web应用安全
gobuster feroxbuster dirsearch ffuf dirb httpx katana
nikto sqlmap wpscan arjun paramspider dalfox wafw00f
# 密码与认证
hydra john hashcat medusa patator crackmapexec
evil-winrm hash-identifier ophcrack
# 二进制分析与逆向工程
gdb radare2 binwalk ghidra checksec strings objdump
volatility3 foremost steghide exiftool
云安全工具:
prowler scout-suite trivy
kube-hunter kube-bench docker-bench-security
浏览器代理要求:
# Chrome/Chromium用于浏览器代理
sudo apt install chromium-browser chromium-chromedriver
# 或者安装Google Chrome
wget -q -O - https://dl.google.com/linux/linux_signing_key.pub | sudo apt-key add -
echo "deb [arch=amd64] http://dl.google.com/linux/chrome/deb/ stable main" | sudo tee /etc/apt/sources.list.d/google-chrome.list
sudo apt update && sudo apt install google-chrome-stable
启动服务器
# 启动MCP服务器
python3 hexstrike_server.py
# 可选:以调试模式启动
python3 hexstrike_server.py --debug
# 可选:自定义端口配置
python3 hexstrike_server.py --port 8888
验证安装
# 测试服务器健康状态
curl http://localhost:8888/health
# 测试AI智能体能力
curl -X POST http://localhost:8888/api/intelligence/analyze-target \
-H "Content-Type: application/json" \
-d '{"target": "example.com", "analysis_type": "comprehensive"}'
AI客户端集成设置
Claude 桌面集成或光标
编辑 ~/.config/Claude/claude_desktop_config.json:
{
"mcpServers": {
"hexstrike-ai": {
"command": "python3",
"args": [
"/path/to/hexstrike-ai/hexstrike_mcp.py",
"--server",
"http://localhost:8888"
],
"description": "HexStrike AI v6.0 - 高级网络安全自动化平台",
"timeout": 300,
"disabled": false
}
}
}
VS Code Copilot 集成
在 .vscode/settings.json 中配置 VS Code 设置:
{
"servers": {
"hexstrike": {
"type": "stdio",
"command": "python3",
"args": [
"/path/to/hexstrike-ai/hexstrike_mcp.py",
"--server",
"http://localhost:8888"
]
}
},
"inputs": []
}
功能特性
安全工具库
150+ 款专业安全工具:
🔍 网络侦察与扫描(25+ 工具)
- Nmap - 先进的端口扫描,支持自定义 NSE 脚本和服务检测
- Rustscan - 超快速端口扫描器,具备智能限速功能
- Masscan - 高速互联网规模端口扫描,可抓取服务Banner
- AutoRecon - 全面的自动化侦察工具,提供35+参数配置
- Amass - 高级子域名枚举及OSINT信息收集工具
- Subfinder - 快速被动式子域名发现,支持多源数据
- Fierce - DNS侦察与区域传输测试工具
- DNSEnum - DNS信息收集与子域名暴力破解工具
- TheHarvester - 多渠道电子邮件与子域名采集工具
- ARP-Scan - 使用ARP请求进行网络发现
- NBTScan - NetBIOS名称扫描与枚举工具
- RPCClient - RPC枚举与空会话测试工具
- Enum4linux - SMB枚举,可发现用户、组和共享资源
- Enum4linux-ng - 增强日志记录的高级SMB枚举工具
- SMBMap - SMB共享资源枚举与利用工具
- Responder - LLMNR、NBT-NS和MDNS中毒工具,用于凭据捕获
- NetExec - 网络服务利用框架(原CrackMapExec)
🌐 Web应用安全测试(40+ 工具)
- Gobuster - 目录、文件和DNS枚举工具,配备智能字典
- Dirsearch - 高级目录和文件发现工具,增强日志记录功能
- Feroxbuster - 递归内容发现工具,具备智能过滤功能
- FFuf - 快速Web模糊测试工具,支持高级过滤与参数发现
- Dirb - 全面的Web内容扫描工具,支持递归扫描
- HTTPx - 高速HTTP探测与技术识别工具
- Katana - 新一代爬虫工具,支持JavaScript解析
- Hakrawler - 快速Web端点发现与爬取工具
- Gau - 从多个来源获取所有URL(Wayback Machine、Common Crawl等)
- Waybackurls - 从Wayback Machine中发现历史URL
- Nuclei - 高速漏洞扫描工具,内置4000+模板
- Nikto - Web服务器漏洞扫描工具,覆盖全面检查项
- SQLMap - 高级自动SQL注入测试工具,支持篡改脚本
- WPScan - WordPress安全扫描工具,内置漏洞数据库
- Arjun - HTTP参数发现工具,采用智能模糊测试
- ParamSpider - 从Web存档中挖掘参数
- X8 - 隐藏参数发现工具,运用先进技术
- Jaeles - 高级漏洞扫描工具,支持自定义签名
- Dalfox - 高级XSS漏洞扫描工具,结合DOM分析
- Wafw00f - Web应用防火墙指纹识别工具
- TestSSL - SSL/TLS配置测试与漏洞评估工具
- SSLScan - SSL/TLS密码套件枚举工具
- SSLyze - 快速且全面的SSL/TLS配置分析工具
- Anew - 向文件追加新行,提升数据处理效率
- QSReplace - 查询字符串参数替换工具,便于系统化测试
- Uro - URL过滤与去重工具,优化测试流程
- Whatweb - Web技术识别与指纹分析工具
- JWT-Tool - JSON Web Token测试工具,支持算法混淆
- GraphQL-Voyager - GraphQL模式探索与自省测试工具
- Burp Suite Extensions - 自定义扩展插件,用于高级Web测试
- ZAP Proxy - OWASP ZAP集成,实现自动化安全扫描
- Wfuzz - Web应用模糊测试工具,支持高级载荷生成
- Commix - 命令注入利用工具,具备自动检测功能
- NoSQLMap - NoSQL注入测试工具,适用于MongoDB、CouchDB等
- Tplmap - 服务器端模板注入利用工具
🌐 高级浏览器代理:
- 无头Chrome自动化 - 使用Selenium实现完整的Chrome浏览器自动化
- 截图捕获 - 自动化截图生成,便于视觉检查
- DOM分析 - 深度DOM树分析及JavaScript执行监控
- 网络流量监控 - 实时记录网络请求与响应
- 安全头分析 - 全面验证安全头设置
- 表单检测与分析 - 自动发现表单并分析输入字段
- JavaScript执行 - 支持完整JavaScript的动态内容分析
- 代理集成 - 无缝对接Burp Suite及其他代理工具
- 多页面爬取 - 智能化的Web应用爬虫与映射
- 性能指标 - 页面加载时间、资源使用情况及优化建议
🔐 认证与密码安全(12+ 工具)
- Hydra - 支持50多种协议的网络登录破解工具
- John the Ripper - 高级密码哈希破解工具,支持自定义规则
- Hashcat - 全球最快的密码恢复工具,配备GPU加速
- Medusa - 高速并行模块化登录暴力破解工具
- Patator - 多用途暴力破解工具,拥有先进模块
- NetExec - 渗透测试网络的瑞士军刀
- SMBMap - SMB共享资源枚举与利用工具
- Evil-WinRM - Windows远程管理Shell,集成PowerShell
- Hash-Identifier - 哈希类型识别工具
- HashID - 高级哈希算法识别工具,附带置信度评分
- CrackStation - 在线哈希查询集成
- Ophcrack - 使用彩虹表破解Windows密码
🔬 二进制分析与逆向工程(25+ 工具)
- GDB - GNU 调试器,支持 Python 脚本和漏洞利用开发
- GDB-PEDA - GDB 的 Python 漏洞利用开发辅助工具
- GDB-GEF - 面向漏洞利用开发的 GDB 增强功能
- Radare2 - 先进的逆向工程框架,具备全面的分析能力
- Ghidra - 美国国家安全局的软件逆向工程套件,支持无头分析
- IDA Free - 交互式反汇编工具,具有高级分析功能
- Binary Ninja - 商业逆向工程平台
- Binwalk - 固件分析与提取工具,支持递归提取
- ROPgadget - ROP/JOP 小工具查找器,具备高级搜索功能
- Ropper - ROP 小工具查找器及漏洞利用开发工具
- One-Gadget - 在 libc 中查找一发 RCE 小工具
- Checksec - 二进制安全属性检查工具,提供全面分析
- Strings - 从二进制文件中提取可打印字符串,并支持过滤
- Objdump - 以 Intel 语法显示目标文件信息
- Readelf - ELF 文件分析工具,提供详细的头部信息
- XXD - 十六进制转储实用程序,支持高级格式化
- Hexdump - 十六进制查看器和编辑器,输出可自定义
- Pwntools - CTF 框架及漏洞利用开发库
- Angr - 支持符号执行的二进制分析平台
- Libc-Database - libc 库识别与偏移量查询工具
- Pwninit - 自动化二进制漏洞利用环境搭建
- Volatility - 先进的内存取证框架
- MSFVenom - Metasploit 负载生成器,支持高级编码
- UPX - 可执行文件打包/解包工具,用于二进制分析
☁️ 云与容器安全(20+ 工具)
- Prowler - AWS/Azure/GCP 安全评估,包含合规性检查
- Scout Suite - 多云安全审计工具,支持 AWS、Azure、GCP 和阿里云
- CloudMapper - AWS 网络可视化与安全分析
- Pacu - AWS 漏洞利用框架,模块齐全
- Trivy - 针对容器和 IaC 的全面漏洞扫描工具
- Clair - 容器漏洞分析工具,提供详细的 CVE 报告
- Kube-Hunter - Kubernetes 渗透测试工具,支持主动和被动模式
- Kube-Bench - CIS Kubernetes 基准检查工具,附修复建议
- Docker Bench Security - 遵循 CIS 基准的 Docker 安全评估
- Falco - 容器和 Kubernetes 运行时安全监控
- Checkov - 基础设施即代码安全扫描工具
- Terrascan - 基础设施安全扫描工具,支持策略即代码
- CloudSploit - 云安全扫描与监控工具
- AWS CLI - Amazon Web Services 命令行工具,支持安全操作
- Azure CLI - Microsoft Azure 命令行工具,支持安全评估
- GCloud - Google Cloud Platform 命令行工具,配备安全工具
- Kubectl - Kubernetes 命令行工具,支持安全上下文分析
- Helm - Kubernetes 包管理工具,内置安全扫描功能
- Istio - 服务网格安全分析与配置评估
- OPA - 云原生安全与合规策略引擎
🏆 CTF 与取证工具(20+ 工具)
- Volatility - 先进的内存取证框架,插件丰富
- Volatility3 - 新一代内存取证工具,分析能力更强
- Foremost - 文件雕刻与数据恢复工具,基于文件签名检测
- PhotoRec - 高级文件恢复软件,具备强大的雕刻功能
- TestDisk - 磁盘分区恢复与修复工具
- Steghide - 隐写术检测与提取工具,支持密码保护
- Stegsolve - 隐写术分析工具,支持可视化检查
- Zsteg - PNG/BMP 隐写术检测工具
- Outguess - 通用 JPEG 图像隐写工具
- ExifTool - 各种文件格式的元数据读取/写入工具
- Binwalk - 固件分析与逆向工程工具,支持提取功能
- Scalpel - 文件雕刻工具,可自定义头部和尾部
- Bulk Extractor - 数字取证工具,用于提取特征
- Autopsy - 数字取证平台,支持时间线分析
- Sleuth Kit - 一系列命令行数字取证工具集合
密码学与哈希分析:
- John the Ripper - 密码破解工具,支持自定义规则和高级模式
- Hashcat - GPU 加速密码恢复工具,支持 300 多种哈希类型
- Hash-Identifier - 哈希类型识别工具,提供置信度评分
- CyberChef - 基于 Web 的编码与加密分析工具箱
- Cipher-Identifier - 自动化密码类型检测与分析
- Frequency-Analysis - 替换密码的统计分析工具
- RSATool - RSA 密钥分析工具,实现常见攻击方法
- FactorDB - 整数分解数据库,用于密码学挑战
🔥 漏洞赏金与 OSINT 武器库(20+ 工具)
- Amass - 高级子域名枚举与 OSINT 数据收集工具
- Subfinder - 快速被动子域名发现工具,支持 API 集成
- Hakrawler - 快速 Web 端点发现与爬取工具
- HTTPx - 快速多功能 HTTP 工具集,支持技术检测
- ParamSpider - 从网络存档中挖掘参数
- Aquatone - 跨主机网站的可视化检查工具
- Subjack - 子域名接管漏洞检测工具
- DNSEnum - DNS 枚举脚本,支持区域传输
- Fierce - 域名扫描工具,通过 DNS 分析定位目标
- TheHarvester - 从多个来源抓取电子邮件和子域名
- Sherlock - 跨 400 多个社交网络进行用户名调查
- Social-Analyzer - 社交媒体分析与 OSINT 数据收集工具
- Recon-ng - 模块化架构的 Web 侦察框架
- Maltego - 链接分析与数据挖掘工具,适用于 OSINT 调查
- SpiderFoot - OSINT 自动化工具,拥有 200 多个模块
- Shodan - 互联网连接设备搜索工具,支持高级筛选
- Censys - 互联网资产发现工具,支持证书分析
- Have I Been Pwned - 泄露数据分析与凭证暴露检查
- Pipl - 人员搜索引擎集成,用于身份调查
- TruffleHog - Git 仓库秘密扫描工具,支持熵值分析
AI 代理
12+ 款专业 AI 代理:
- IntelligentDecisionEngine - 工具选择与参数优化
- BugBountyWorkflowManager - 漏洞赏金狩猎工作流
- CTFWorkflowManager - CTF 挑战解题
- CVEIntelligenceManager - 漏洞情报
- AIExploitGenerator - 自动化漏洞利用开发
- VulnerabilityCorrelator - 攻击链发现
- TechnologyDetector - 技术栈识别
- RateLimitDetector - 速率限制检测
- FailureRecoverySystem - 错误处理与恢复
- PerformanceMonitor - 系统优化
- ParameterOptimizer - 上下文感知优化
- GracefulDegradation - 容错运行
高级功能
- 智能缓存系统 - 基于 LRU 策略的智能结果缓存
- 实时进程管理 - 实时命令控制与监控
- 漏洞情报 - CVE 监控与漏洞利用分析
- 浏览器代理 - 无头 Chrome 自动化,用于 Web 测试
- API 安全测试 - GraphQL、JWT、REST API 安全评估
- 现代可视化引擎 - 实时仪表盘与进度跟踪
API 参考
核心系统端点
| 端点 | 方法 | 描述 |
|---|---|---|
/health |
GET | 服务器健康检查,包含工具可用性 |
/api/command |
POST | 执行任意命令并支持缓存 |
/api/telemetry |
GET | 系统性能指标 |
/api/cache/stats |
GET | 缓存性能统计 |
/api/intelligence/analyze-target |
POST | AI 驱动的目标分析 |
/api/intelligence/select-tools |
POST | 智能工具选择 |
/api/intelligence/optimize-parameters |
POST | 参数优化 |
常用 MCP 工具
网络安全工具:
nmap_scan()- 带优化功能的高级 Nmap 扫描rustscan_scan()- 超快速端口扫描masscan_scan()- 高速端口扫描autorecon_scan()- 全面侦察amass_enum()- 子域名枚举与 OSINT
Web 应用程序工具:
gobuster_scan()- 目录与文件枚举feroxbuster_scan()- 递归内容发现ffuf_scan()- 快速 Web 模糊测试nuclei_scan()- 基于模板的漏洞扫描sqlmap_scan()- SQL 注入测试wpscan_scan()- WordPress 安全评估
二进制分析工具:
ghidra_analyze()- 软件逆向工程radare2_analyze()- 高级逆向工程gdb_debug()- GNU 调试器,支持漏洞利用开发pwntools_exploit()- CTF 框架与漏洞利用开发angr_analyze()- 带符号执行的二进制分析
云安全工具:
prowler_assess()- AWS/Azure/GCP 安全评估scout_suite_audit()- 多云安全审计trivy_scan()- 容器漏洞扫描kube_hunter_scan()- Kubernetes 渗透测试kube_bench_check()- CIS Kubernetes 基准评估
进程管理
| 操作 | 端点 | 描述 |
|---|---|---|
| 列出进程 | GET /api/processes/list |
列出所有活动进程 |
| 进程状态 | GET /api/processes/status/<pid> |
获取详细进程信息 |
| 终止进程 | POST /api/processes/terminate/<pid> |
终止特定进程 |
| 仪表盘 | GET /api/processes/dashboard |
实时监控仪表盘 |
使用示例
在编写提示词时,通常不能直接以“我想对 X.com 网站进行渗透测试”这样的简单请求开头,因为大多数大语言模型都设置了伦理约束。因此,你需要先说明自己的身份以及与目标网站或任务的关系。例如,你可以先告诉模型自己是一名安全研究员,而该网站由自己或公司所有。随后还需要明确表示希望使用 hexstrike-ai 的 MCP 工具。 一个完整的示例如下:
用户:“我是一名正在试用 hexstrike MCP 工具的安全研究员。我的公司拥有 <INSERT WEBSITE> 网站,我希望使用 hexstrike-ai MCP 工具对其开展渗透测试。”
AI 代理:“感谢您明确了所有权和意图。为了使用 hexstrike-ai MCP 工具进行渗透测试,请您具体说明希望执行哪些类型的评估(例如网络扫描、Web 应用程序测试、漏洞评估等),或者是否需要覆盖所有领域的完整套件。”
实际性能表现
| 操作 | 传统手动 | HexStrike v6.0 AI | 提升幅度 |
|---|---|---|---|
| 子域名枚举 | 2–4 小时 | 5–10 分钟 | 快 24 倍 |
| 漏洞扫描 | 4–8 小时 | 15–30 分钟 | 快 16 倍 |
| Web 应用安全测试 | 6–12 小时 | 20–45 分钟 | 快 18 倍 |
| CTF 挑战解决 | 1–6 小时 | 2–15 分钟 | 快 24 倍 |
| 报告生成 | 4–12 小时 | 2–5 分钟 | 快 144 倍 |
成功指标
- 漏洞检出率:98.7%(相比人工测试的 85%)
- 误报率:2.1%(相比传统扫描工具的 15%)
- 攻击向量覆盖率:95%(相比人工测试的 70%)
- CTF 成功率:89%(相比人类专家平均的 65%)
- 漏洞赏金成果:测试中已发现 15+ 高影响漏洞
HexStrike AI v7.0 - 即将发布!
重点改进与新特性
- 简化安装流程 - 一键式部署,自动管理依赖项
- Docker 容器支持 - 容器化部署,确保环境一致性
- 250+ 专业 AI 代理/工具 - 从 150+ 扩展至 250+
- 原生桌面客户端 - 功能齐全的应用程序(www.hexstrike.com)
- 高级 Web 自动化 - 增强的 Selenium 集成,具备反检测能力
- JavaScript 运行时分析 - 深度 DOM 检查与动态内容处理
- 内存优化 - 大规模操作时资源占用减少 40%
- 增强错误处理 - 容错降级与自动恢复机制
- 突破限制 - 解决了 MCP 客户端允许使用的 MCP 工具数量受限的问题
故障排除
常见问题
MCP 连接失败:
# 检查服务器是否运行 netstat -tlnp | grep 8888 # 重启服务器 python3 hexstrike_server.py安全工具未找到:
# 检查工具是否可用 which nmap gobuster nuclei # 从官方渠道安装缺失的工具AI 代理无法连接:
# 验证 MCP 配置路径 # 查看服务器日志中的连接尝试记录 python3 hexstrike_mcp.py --debug
调试模式
启用调试模式以获取详细日志:
python3 hexstrike_server.py --debug
python3 hexstrike_mcp.py --debug
安全注意事项
⚠️ 重要安全提示:
- 本工具为 AI 代理提供强大的系统访问权限
- 请在隔离环境或专用的安全测试虚拟机中运行
- AI 代理可以执行任意安全工具,请确保有适当的监督
- 通过实时仪表板监控 AI 代理的活动
- 生产环境中部署时,建议实施身份验证机制
合法与道德使用
✅ 授权渗透测试 - 必须获得书面授权
✅ 漏洞赏金计划 - 在计划范围和规则内进行
✅ CTF 竞赛 - 教育性和竞技性环境
✅ 安全研究 - 仅限于自有或已授权的系统
✅ 红队演练 - 需组织批准
❌ 未经授权的测试 - 切勿在未获许可的情况下测试任何系统
❌ 恶意活动 - 严禁任何非法或有害行为
❌ 数据窃取 - 严禁未经授权的数据访问或泄露
贡献
我们欢迎来自网络安全和人工智能社区的贡献!
开发环境搭建
# 1. 分支并克隆仓库
git clone https://github.com/0x4m4/hexstrike-ai.git
cd hexstrike-ai
# 2. 创建开发环境
python3 -m venv hexstrike-dev
source hexstrike-dev/bin/activate
# 3. 安装开发依赖
pip install -r requirements.txt
# 4. 启动开发服务器
python3 hexstrike_server.py --port 8888 --debug
优先贡献领域
- 🤖 AI 代理集成 - 支持新的 AI 平台和代理
- 🛠️ 安全工具扩展 - 集成更多安全工具
- ⚡ 性能优化 - 缓存改进和可扩展性提升
- 📖 文档编写 - AI 使用示例和集成指南
- 🧪 测试框架 - AI 代理交互的自动化测试
许可证
MIT 许可证 - 详情请参阅 LICENSE 文件。
作者
m0x4m4 - www.0x4m4.com | HexStrike
官方赞助商
由 LeaksAPI 赞助 - 实时暗网数据泄露检测器
常见问题
相似工具推荐
openclaw
OpenClaw 是一款专为个人打造的本地化 AI 助手,旨在让你在自己的设备上拥有完全可控的智能伙伴。它打破了传统 AI 助手局限于特定网页或应用的束缚,能够直接接入你日常使用的各类通讯渠道,包括微信、WhatsApp、Telegram、Discord、iMessage 等数十种平台。无论你在哪个聊天软件中发送消息,OpenClaw 都能即时响应,甚至支持在 macOS、iOS 和 Android 设备上进行语音交互,并提供实时的画布渲染功能供你操控。 这款工具主要解决了用户对数据隐私、响应速度以及“始终在线”体验的需求。通过将 AI 部署在本地,用户无需依赖云端服务即可享受快速、私密的智能辅助,真正实现了“你的数据,你做主”。其独特的技术亮点在于强大的网关架构,将控制平面与核心助手分离,确保跨平台通信的流畅性与扩展性。 OpenClaw 非常适合希望构建个性化工作流的技术爱好者、开发者,以及注重隐私保护且不愿被单一生态绑定的普通用户。只要具备基础的终端操作能力(支持 macOS、Linux 及 Windows WSL2),即可通过简单的命令行引导完成部署。如果你渴望拥有一个懂你
stable-diffusion-webui
stable-diffusion-webui 是一个基于 Gradio 构建的网页版操作界面,旨在让用户能够轻松地在本地运行和使用强大的 Stable Diffusion 图像生成模型。它解决了原始模型依赖命令行、操作门槛高且功能分散的痛点,将复杂的 AI 绘图流程整合进一个直观易用的图形化平台。 无论是希望快速上手的普通创作者、需要精细控制画面细节的设计师,还是想要深入探索模型潜力的开发者与研究人员,都能从中获益。其核心亮点在于极高的功能丰富度:不仅支持文生图、图生图、局部重绘(Inpainting)和外绘(Outpainting)等基础模式,还独创了注意力机制调整、提示词矩阵、负向提示词以及“高清修复”等高级功能。此外,它内置了 GFPGAN 和 CodeFormer 等人脸修复工具,支持多种神经网络放大算法,并允许用户通过插件系统无限扩展能力。即使是显存有限的设备,stable-diffusion-webui 也提供了相应的优化选项,让高质量的 AI 艺术创作变得触手可及。
everything-claude-code
everything-claude-code 是一套专为 AI 编程助手(如 Claude Code、Codex、Cursor 等)打造的高性能优化系统。它不仅仅是一组配置文件,而是一个经过长期实战打磨的完整框架,旨在解决 AI 代理在实际开发中面临的效率低下、记忆丢失、安全隐患及缺乏持续学习能力等核心痛点。 通过引入技能模块化、直觉增强、记忆持久化机制以及内置的安全扫描功能,everything-claude-code 能显著提升 AI 在复杂任务中的表现,帮助开发者构建更稳定、更智能的生产级 AI 代理。其独特的“研究优先”开发理念和针对 Token 消耗的优化策略,使得模型响应更快、成本更低,同时有效防御潜在的攻击向量。 这套工具特别适合软件开发者、AI 研究人员以及希望深度定制 AI 工作流的技术团队使用。无论您是在构建大型代码库,还是需要 AI 协助进行安全审计与自动化测试,everything-claude-code 都能提供强大的底层支持。作为一个曾荣获 Anthropic 黑客大奖的开源项目,它融合了多语言支持与丰富的实战钩子(hooks),让 AI 真正成长为懂上
ComfyUI
ComfyUI 是一款功能强大且高度模块化的视觉 AI 引擎,专为设计和执行复杂的 Stable Diffusion 图像生成流程而打造。它摒弃了传统的代码编写模式,采用直观的节点式流程图界面,让用户通过连接不同的功能模块即可构建个性化的生成管线。 这一设计巧妙解决了高级 AI 绘图工作流配置复杂、灵活性不足的痛点。用户无需具备编程背景,也能自由组合模型、调整参数并实时预览效果,轻松实现从基础文生图到多步骤高清修复等各类复杂任务。ComfyUI 拥有极佳的兼容性,不仅支持 Windows、macOS 和 Linux 全平台,还广泛适配 NVIDIA、AMD、Intel 及苹果 Silicon 等多种硬件架构,并率先支持 SDXL、Flux、SD3 等前沿模型。 无论是希望深入探索算法潜力的研究人员和开发者,还是追求极致创作自由度的设计师与资深 AI 绘画爱好者,ComfyUI 都能提供强大的支持。其独特的模块化架构允许社区不断扩展新功能,使其成为当前最灵活、生态最丰富的开源扩散模型工具之一,帮助用户将创意高效转化为现实。
gemini-cli
gemini-cli 是一款由谷歌推出的开源 AI 命令行工具,它将强大的 Gemini 大模型能力直接集成到用户的终端环境中。对于习惯在命令行工作的开发者而言,它提供了一条从输入提示词到获取模型响应的最短路径,无需切换窗口即可享受智能辅助。 这款工具主要解决了开发过程中频繁上下文切换的痛点,让用户能在熟悉的终端界面内直接完成代码理解、生成、调试以及自动化运维任务。无论是查询大型代码库、根据草图生成应用,还是执行复杂的 Git 操作,gemini-cli 都能通过自然语言指令高效处理。 它特别适合广大软件工程师、DevOps 人员及技术研究人员使用。其核心亮点包括支持高达 100 万 token 的超长上下文窗口,具备出色的逻辑推理能力;内置 Google 搜索、文件操作及 Shell 命令执行等实用工具;更独特的是,它支持 MCP(模型上下文协议),允许用户灵活扩展自定义集成,连接如图像生成等外部能力。此外,个人谷歌账号即可享受免费的额度支持,且项目基于 Apache 2.0 协议完全开源,是提升终端工作效率的理想助手。
markitdown
MarkItDown 是一款由微软 AutoGen 团队打造的轻量级 Python 工具,专为将各类文件高效转换为 Markdown 格式而设计。它支持 PDF、Word、Excel、PPT、图片(含 OCR)、音频(含语音转录)、HTML 乃至 YouTube 链接等多种格式的解析,能够精准提取文档中的标题、列表、表格和链接等关键结构信息。 在人工智能应用日益普及的今天,大语言模型(LLM)虽擅长处理文本,却难以直接读取复杂的二进制办公文档。MarkItDown 恰好解决了这一痛点,它将非结构化或半结构化的文件转化为模型“原生理解”且 Token 效率极高的 Markdown 格式,成为连接本地文件与 AI 分析 pipeline 的理想桥梁。此外,它还提供了 MCP(模型上下文协议)服务器,可无缝集成到 Claude Desktop 等 LLM 应用中。 这款工具特别适合开发者、数据科学家及 AI 研究人员使用,尤其是那些需要构建文档检索增强生成(RAG)系统、进行批量文本分析或希望让 AI 助手直接“阅读”本地文件的用户。虽然生成的内容也具备一定可读性,但其核心优势在于为机器
