点击查看-X黑手网
点击查看-X黑手网
还在手动渗透?是时候部署你的AI黑客助手HexStrike了!HexStrike AI渗透测试平台:从零到一的完整部署与实战指南

还在手动渗透?是时候部署你的AI黑客助手HexStrike了!HexStrike AI渗透测试平台:从零到一的完整部署与实战指南

HexStrike AI 介绍

HexStrike AI 是一个革命性的人工智能驱动的进攻性安全框架,它将专业安全工具与自主人工智能代理相结合,提供全面的安全测试能力。HexStrike AI基于多代理架构构建,利用智能决策、实时漏洞分析和先进的自动化技术彻底改变安全专业人员处理渗透测试、漏洞赏金狩猎和 CTF 挑战的方式。HexStrike AI的工作原理是通过MCP与外部LLM进行人机交互,形成提示、分析、执行和反馈的连续循环。其工作示意图如下

20250925053544347-image

HexStrike AI 本地搭建

HexStrike AI官方网站地址为

https://www.hexstrike.com/

其开源代码库地址为

https://github.com/0x4m4/hexstrike-ai

可以从上述网站中获得HexStrike AI文档、代码信息以及相关最新资讯。

hexstrike MCPs Server依赖于python环境,所以在操作系统方面有很好的扩展性,支持Windows/Linux/Mac等主流操作系统。但是由于HexStrike AI本质上还是需要调用系统上已有的渗透测试工具来完成自动化渗透,所以推荐将hexstrike MCPs Server安装在Kali Linux中,Kali Linux自带了非常多的安全工具,这样可以免去一些安装渗透测试工具的繁琐操作。

首先安装kali和工具,从https://www.kali.org/下载镜像安装即可

 

安装依赖

apt install -y python3 python3-pip python3-venv git curl wget apt-transport-https software-properties-common build-essential nodejs npm golang ruby ruby-dev libpcap-dev libffi-dev libssl-dev libpq-dev default-jdk default-jre

安装安全工具集

apt install -y nmap masscan amass subfinder nuclei fierce dnsenum autorecon theharvester responder netexec enum4linux-ng gobuster feroxbuster dirsearch ffuf dirb nikto sqlmap wpscan arjun paramspider wafw00f hydra john hashcat medusa patator crackmapexec evil-winrm hash-identifier ophcrack gdb radare2 binwalk ghidra checksec foremost steghide exiftool maltego spiderfoot autopsy scalpel bulk-extractor testdisk outguess hakrawler subjack xsser zaproxy dotdotpwn

更新nuclei poc

└─# nuclei -ut

安装浏览器

└─# dpkg -i google-chrome-stable_current_amd64.deb

└─# unzip chromedriver_linux64.zip

└─# mv chromedriver /usr/local/bin

└─# chmod +x /usr/local/bin/chromedriver

└─# sed -i 's|Exec=/usr/bin/google-chrome-stable %U|Exec=/usr/bin/google-chrome-stable --no-sandbox --user-data-dir %U|g' /usr/share/applications/google-chrome.desktop

安装安全工具脚本

go env -w GOPROXY=https://goproxy.cn,direct

执行安装脚本,个别工具受网络影响无法安装。

└─# chmod +x tools.sh

└─# ./tools.sh

单独安装HexStrike工具

chmod +x katana && mv katana /usr/bin

└─# unzip hexstrike-ai-master.zip

└─# cd hexstrike-ai-master

或者执行如下命令,拉取HexStrike AI源代码仓库

git clonehttps://github.com/0x4m4/hexstrike-ai.git

cd hexstrike-ai

20250925053632592-image

然后执行如下命令,创建一个python虚拟环境并激活,hexstrike MCPs Server会运行在这个虚拟环境中

python3 -m venv hexstrike-env

source hexstrike-env/bin/activate

20250925053653117-image

安装hexstrike MCPs Server所需要的依赖,安装过程中可能会因为网络问题或依赖版本问题出现报错,按照报错提示解决即可

pip3 install -r requirements.txt

最后运行hexstrike_server.py脚本,完成hexstrike MCPs服务端的搭建启动工作

python3 hexstrike_server.py

启动成功后会得到一个MCP服务的连接地址,客户端需要这个地址进行调用

20250925053736646-image

接下来进行客户端的安装和配置

官方文档中显示支持5ire、VS Code Copilot、Cursor、Claude Desktop等具备MCP agent能力的客户端

20250925053749252-image

这里使用HexStrike AI官方演示视频中的5ire作为MCP客户端

https://github.com/nanbingxyz/5ire

下载对应系统的安装包文件即可,需要注意的是5ire客户端需要依赖Python、Node.js、uv环境,需要事先进行安装

20250925053803364-image

启动安装好后的5ire客户端如下图所示

20250925053816629-image

配置一下大模型服务商,这里使用的是depseek的大模型,填写自己的api密钥

20250925053833597-image

 

然后开始配置工具,主要就是配置命令这一项,需要配置客户端python的绝对路径、hexstrike_mcp.py的绝对路径以及上述MCP服务端地址,具体命令示例如下

C:\Users\hkn\AppData\Local\Programs\Python\Python311\python.exe

C:\tools\hexstrike\hexstrike_mcp.py –serverhttp://192.168.150.33:8888

20250925053852285-image

配置好后开启该工具即可

20250925053910121-image

此,hexstrike MCPs Server以及MCP客户端已经全部配置完成。

HexStrike AI 自动化渗透测试

在5ire中新建一个对话,输入想要执行的渗透测试任务,比如,“帮我对192.168.51.66进行常见的1000端口扫描”

v

20250925053930110-image

查看MCP server中的日志,发现其执行了nmap -sV -p 1-1000 192.168.51.66命令来完成扫描任务

20250925053943801-image

Trae客户端配置

当然如果5ire不是你常用的客户端,也可以集成在如Trae等客户端中进行使用,比如在Trae中配置hexstrike智能体并让其自动化对DVWA靶场进行渗透测试

配置文件内容形如

{

 "mcpServers": {

 "hexstrike-ai": {

 "command": "C:\\Users\\hkn\\AppData\\Local\\Programs\\Python\\Python311\\python.exe",

 "args": [

 "C:\\tools\\hexstrike\\hexstrike_mcp.py",

 "--server",

 "http://192.168.150.33:8888"

 ]

 }

 }

}

20250925054031679-image

提示词为“请对http://192.168.30.168/login.php 系统进行渗透测试”,自动化渗透结束后会生成一个markdown格式的报告

20250925054048467-image

总    结

从上面的自动化渗透测试结果可以看出,HexStrike AI其实就是大模型自动调用安全工具来完成渗透测试,调用工具的方式是命令行,仅限于一些支持命令行的安全测试工具,因此比较适合完成一些基础的渗透测试任务,如靶场练习、预设结果的攻防演练、内部日常扫描等。但是涉及到一些进阶的渗透测试工作,比如使用图形化工具、测试逻辑漏洞等,HexStrike AI还暂时不具备这方面的能力。

 

© 版权声明
THE END
喜欢就支持一下吧
点赞6赞赏 分享
评论 抢沙发

请登录后发表评论

    暂无评论内容