HexStrike AI 安装与配置指南

HexStrike AI 安装与配置指南

⚠️ 技术使用合规声明

法律与道德准则

  1. 授权测试原则:本文所涉及的安全工具、技术及方法,仅限于在您拥有明确书面授权的测试目标或完全自有的实验环境中使用。任何未经授权的测试行为均构成违法行为。
  2. 严禁滥用:严禁将HexStrike AI及相关工具用于任何形式的未授权系统入侵、数据窃取、破坏活动或其他非法网络攻击。
  3. 推荐使用场景:建议仅在隔离的虚拟机、专用实验室或已获正式授权的安全评估项目中,用于合法的安全研究、教学培训与防御能力提升。
  4. 责任界定:使用者必须对自身所有操作行为产生的全部法律与道德后果承担独立且完全的责任。本文、作者及发布平台仅进行技术分享与交流,不承担任何因工具被滥用、误用而导致的直接、间接或衍生责任。

软件安全规范

  • 官方渠道:请务必从项目官方GitHub仓库、Kali Linux官方源等可信渠道获取工具与源码,规避被篡改的风险。
  • 使用风险:请在物理或逻辑隔离的安全环境中进行操作,并充分知悉任何安全测试工具本身都可能存在潜在风险。
  • 遵守法律:使用者必须主动了解并严格遵守其所在地适用的《网络安全法》、《数据安全法》、《刑法》等相关法律法规。

文章目录

关于HEXSTRIKE AI

HexStrike AI 是一款革命性的 AI 驱动攻击性安全框架,结合了专业安全工具与自主 AI 代理,提供全面的安全测试能力。

HexStrike AI 基于多智能体架构,利用智能决策、实时漏洞分析和先进自动化技术,彻底革新安全专业人员处理渗透测试、漏洞赏金猎取和夺旗挑战的方式。

工作原理

HexStrike AI 通过 MCP 通过外部大型语言模型实现人机互动,创建连续的提示、分析、执行和反馈循环。

在这里插入图片描述

能力

在这里插入图片描述

官网:HexStrike AI - 革命性的AI驱动攻击性安全框架

GitHub:https://github.com/0x4m4/hexstrike-ai/

安装与演示视频
YouTube - HexStrike AI 安装与演示

安装方法

方法一:通过Kali官方仓库安装

  • kali 2025.04版本后引入新工具hexstrike-ai (MCP 服务器)
  • 用户可以通过 apt 命令直接安装和接收更新。
  • 自动安装相关依赖包
#更新包 sudo apt update #安装 sudo apt install hexstrike-ai #验证 hexstrike_server -h 
在这里插入图片描述

启动

hexstrike_server 
在这里插入图片描述

方法二:手动安装(从源码安装)【推荐】

(1)拉取HexStrike AI仓库项目

git clone https://github.com/0x4m4/hexstrike-ai.git 
在这里插入图片描述

(2)进入该目录

cd hexstrike-ai 
在这里插入图片描述

(3)使用python创建虚拟环境

python3 -m venv hexstrike-env 
在这里插入图片描述

(4)加载虚拟环境

source hexstrike-env/bin/activate 
在这里插入图片描述

(5)安装依赖

#更新升级pip、setuptools和wheel工具【可选】 pip3 install --upgrade pip setuptools wheel -i https://mirrors.ustc.edu.cn/pypi/simple #安装hexstrike项目所需的依赖包 pip3 install -r requirements.txt -i https://mirrors.ustc.edu.cn/pypi/simple 
  • -i https://mirrors.ustc.edu.cn/pypi/simple:指定使用中国科学技术大学(USTC)的PyPI镜像源
在这里插入图片描述

(6)启动HexStrike AI服务端

 python3 hexstrike_server.py 

默认端口8888

在这里插入图片描述
确认服务端口监听状态
netstat -tlnp | grep 8888 
在这里插入图片描述
检查服务健康状态 (Health Check)
curl -sf -m 10 http://127.0.0.1:8888/health || echo '[!] 服务未正常响应或启动超时' 
  • -s:静默模式,不输出进度。
  • -f:(失败快速返回) 当HTTP状态码为4xx或5xx时,curl直接返回错误。
  • -m 10:设置10秒超时,防止因服务启动慢或无响应而长时间卡住。
  • || echo ...:只有当curl命令失败(服务未响应、超时或返回HTTP错误)时,才输出错误提示。
在这里插入图片描述

(7)创建桌面快捷方式【可选】

1.创建脚本启动
vim /root/hexstrike-ai/start.sh 
  • 脚本内容
#!/bin/bash# ===== 进入脚本所在目录 =====cd"$(dirname"$0")"||{echo"[!] 错误:无法进入脚本目录";exit1;}echo"正在设置 HexStrike AI 环境..."# ===== 创建虚拟环境 =====if[! -d "hexstrike-env"];thenecho"创建虚拟环境..." python3 -m venv hexstrike-env elseecho"虚拟环境已存在"fi# ===== 激活虚拟环境 =====echo"激活虚拟环境..."source hexstrike-env/bin/activate ||{echo"[!] 错误:无法激活虚拟环境";exit1;}# ===== 启动服务器 =====echo"正在启动 HexStrike AI 服务器..."# 检查服务器文件if[! -f "hexstrike_server.py"];thenecho"[!] 错误:找不到 hexstrike_server.py"echo"当前目录内容:"ls -la exit1fiecho"======================================"echo"服务器启动中..."echo"按 Ctrl+C 停止服务器"echo"======================================"# 启动服务器(前台运行,便于查看日志) python3 hexstrike_server.py 
在这里插入图片描述
2.脚本执行权限
chmod +x /root/hexstrike-ai/start.sh 
在这里插入图片描述
3.创建.desktop桌面快捷方式
vim ~/Desktop/HexStrikeAI.desktop 
  • .desktop配置文件
[Desktop Entry]Type=Application Name=HexStrike AI Comment=HexStrike AI Server Exec=/root/hexstrike-ai/start.sh Icon=/root/hexstrike-ai/assets/hexstrike-logo.png Terminal=true Categories=Security;StartupNotify=true 
在这里插入图片描述
4.添加可执行权限
chmod +x ~/Desktop/HexStrikeAI.desktop 
5.启动测试
  • 也可添加到开始菜单/应用程序

快捷方式启动脚本程序

在这里插入图片描述

双击桌面图标后启动

在这里插入图片描述
/usr/share/applications/HexStrikeAI.desktop 

环境配置与工具安装(推荐)

1、安装Python3依赖包和渗透测试相关库

#更新软件包apt update #安装基础编程语言、构建工具和开发库aptinstall -y python3 python3-pip python3-venv gitcurlwget apt-transport-https software-properties-common build-essential nodejs npm golang ruby ruby-dev libpcap-dev libffi-dev libssl-dev libpq-dev default-jdk default-jre 
在这里插入图片描述

2、安装安全工具集

apt install -y nmap masscan amass subfinder nuclei fierce dnsenum autorecon theharvester responder netexec enum4linux-ng gobuster feroxbuster dirsearch ffuf dirb nikto sqlmap wpscan arjun paramspider wafw00f hydra john hashcat medusa patator crackmapexec evil-winrm hash-identifier ophcrack gdb radare2 binwalk ghidra checksec foremost steghide libimage-exiftool-perl maltego spiderfoot autopsy scalpel bulk-extractor testdisk hakrawler subjack xsser zaproxy dotdotpwn xxd sleuthkit trivy 
在这里插入图片描述

3、更新nuclei poc(漏洞模板库)

nuclei -ut 
在这里插入图片描述

4、安装与配置Chrome浏览器

方法一:下载.deb包手动安装

1.下载安装包
wget https://dl.google.com/linux/direct/google-chrome-stable_current_amd64.deb 
2.安装(任选一种方式)
  • 1.使用 dpkg (可能需手动修复依赖)
#仅安装本地的.deb文件,不处理外部依赖 sudo dpkg -i google-chrome-stable_current_amd64.deb #查看版本 google-chrome --version # 如果报依赖错误,运行此命令自动修复因缺失依赖而导致的安装错误。 sudo apt install -f 
在这里插入图片描述
  • 2.使用 gdebi (自动处理依赖)
# 1. 安装gdebi工具sudoaptinstall gdebi-core # 2. 使用gdebi安装Chromesudo gdebi google-chrome-stable_current_amd64.deb 

方法二:添加官方APT源安装(便于后续管理更新)

  • 通过系统包管理器安装,未来可直接用 sudo apt upgrade 更新
  • 需要正确配置软件源和GPG密钥

1.添加官方软件源

sudo echo "deb [arch=amd64] http://dl.google.com/linux/chrome/deb/ stable main" | sudo tee /etc/apt/sources.list.d/google-chrome.list 

2.下载并添加GPG密钥(核心)

sudo wget -q -O- https://dl.google.com/linux/linux_signing_key.pub | gpg --dearmor | sudo tee /etc/apt/trusted.gpg.d/google-chrome.gpg > /dev/null 

3.更新并安装

sudo apt update && sudo apt install google-chrome-stable 

安装与配置ChromeDriver

  • ChromeDriver 是一个独立的、实现 WebDriver 协议 的命令行工具。它充当自动化脚本(如Python+Selenium)与Google Chrome浏览器之间的桥梁

下载与版本匹配的ChromeDriver驱动程序
版本匹配是成功运行的关键
。必须根据已安装的Chrome主版本号(如 120.0.6099.xxx 的主版本是 120),到对应链接下载完全相同的主版本驱动

  • 114及之前的版本:http://chromedriver.storage.googleapis.com/index.html
  • 115+版本:https://googlechromelabs.github.io/chrome-for-testing
  • 华为开源镜像站:https://mirrors.huaweicloud.com/chromedriver/
#解压unzip chromedriver-linux64.zip #将驱动移动或复制到 /usr/local/bin,该目录通常已在系统PATH中,便于全局调用。mv chromedriver /usr/local/bin #添加执行权限chmod +x /usr/local/bin/chromedriver 
在这里插入图片描述
验证安装与版本匹配
# 验证Chrome安装,必须带上参数 google-chrome-stable --version --no-sandbox # 验证ChromeDriver安装及版本 chromedriver --version 
  • 输出的主版本号(第一个数字)必须完全一致,否则自动化脚本将无法工作
  • 后续通过 sudo apt install google-chrome-stable 更新了Chrome,则需要重新下载匹配新版本的ChromeDriver,并重复上述mvchmod步骤来替换旧的驱动。
在这里插入图片描述
配置桌面启动器以Root身份运行
sudo sed -i 's|Exec=/usr/bin/google-chrome-stable %U|Exec=/usr/bin/google-chrome-stable --no-sandbox --user-data-dir %U|g' /usr/share/applications/google-chrome.desktop 
  • 此操作旨在修改系统全局的 Chrome 启动菜单项,为其添加在 Kali Linux(Root 环境)中运行所必需的参数。
  • --no-sandbox: 禁用沙盒,这是在 Root 下运行 Chrome 的必要条件,但会显著降低安全性。
  • --user-data-dir %U: 指定用户数据目录,%U是一个变量,用于传递可能的URL参数。
在这里插入图片描述
添加桌面快捷方式【可选】
cp /usr/share/applications/google-chrome.desktop ~/Desktop/ chmod +x ~/Desktop/google-chrome.desktop #或通过开始菜单中的Chrome图标右键添加 
在这里插入图片描述
运行谷歌浏览器
google-chrome --no-sandbox # 如果配置了桌面启动器,也可以直接点击桌面或菜单中的Chrome图标启动。 

5、配置go语言代理

  • 部分工具(如Katana)需要Go环境,配置国内镜像可加速后续安装
  • Go 国内加速镜像
    • 官方< 全球 CDN 加速>:https://goproxy.io
    • 七牛云【推荐,最常用,由国内 Go 社区维护】:https://goproxy.cn

永久全局配置【推荐】

go env -w GOPROXY=https://goproxy.cn,direct # 验证当前会话的代理设置 go env GOPROXY 
  • direct 确保当代理不可用时,Go 仍能通过直连原始仓库的方式获取模块。
在这里插入图片描述

临时会话配置

  • 仅对当前终端会话生效,关闭终端后失效。
export GOPROXY=https://goproxy.cn,direct 

6、安装爬虫工具katana

  • Katana是一个由ProjectDiscovery开发的、用Go语言编写的高级网络爬虫与攻击面发现工具

核心用途自动化爬取和侦察网站,为后续的安全测试提供目标清单。主要功能包括:

  • 混合爬取模式:结合快速的标准爬取和处理JavaScript的无头浏览器爬取。
  • 智能内容发现:自动提取链接、表单、API接口等。
  • 攻击面映射:生成全面的网站结构和资源清单,是漏洞扫描的前置步骤。

GitHub项目仓库:https://github.com/projectdiscovery/katana

方法一:适用Go直接安装【推荐】

# 1.使用CGO并安装Katana到Go的bin目录CGO_ENABLED=1 go install github.com/projectdiscovery/katana/cmd/katana@latest # 2.赋予执行权限并复制到规范的系统目录(使用sudo)chmod +x ./go/bin/katana &&cp ./go/bin/katana /usr/local/bin # 3.检查安装结果 katana --version 
  • Katana 需要 Go 1.24+ 才能成功安装
  • go install 默认会将二进制文件生成在 $GOPATH/bin 目录(通常是 ~/go/bin/
在这里插入图片描述
  • 错误信息 /usr/bin/ld: error in /usr/lib/gcc/x86_64-linux-gnu/14/../../../x86_64-linux-gnu/crt1.o(.sframe)
  • 这是 GCC 编译器 (gcc-14) 与系统链接器 (ld) 版本不匹配,导致链接器无法处理编译器生成的新调试数据格式 (.sframe)。属于系统底层工具链损坏或不兼容,与编译的程序无关

方法二:下载二进制文件

# 1.下载压缩包 https://github.com/projectdiscovery/katana/releases/download/v1.4.0/katana_1.4.0_linux_amd64.zip # 2.解压unzip katana_1.4.0_linux_amd64.zip # 3.赋予二进制文件执行权限chmod +x katana # 4.验证 ./katana -version # 5.【可选】安装到系统路径 (以便全局运行)sudomv katana /usr/local/bin/ 
在这里插入图片描述

方法三:源码编译

1.获取源码

# 获取项目源码git clone https://github.com/projectdiscovery/katana.git # 进入目录cd katana # 查看目录文件ls
在这里插入图片描述

2.编译

  • (关键)启用CGO进行编译
    • Katana 的部分功能依赖CGO。请务必在编译时设置 CGO_ENABLED=1 环境变量
CGO_ENABLED=1 go build -o katana ./cmd/katana/main.go 
  • CGO_ENABLED=1:启用CGO,允许Go调用C代码。
  • -o katana:指定输出的可执行文件名为 katana
  • ./cmd/katana/main.go:指定包含 main 函数的入口文件路径。
  • 查看编译后的程序
# 查看当前目录(编译后的程序一般在当前目录下)ls# 验证程序 ./katana -version # 【可选】安装到系统路径 (以便全局运行)sudomv katana /usr/local/bin/ 
在这里插入图片描述

7、安装工具【可选,推荐】

rustscan

  • RustScan 是一款用 Rust 语言编写的、极致高速的现代端口扫描器
    GitHub项目仓库:https://github.com/bee-san/RustScan
方法一:安装 .deb 包(推荐)
# 1.下载压缩包wget https://github.com/RustScan/RustScan/releases/download/2.4.1/rustscan.deb.zip # 2.解压得到 .deb 文件unzip rustscan.deb.zip # 3.安装 .deb 包sudo dpkg -i rustscan_*.deb # 4.如果报依赖错误,修复它sudoapt --fix-broken install -y # 5.验证安装 rustscan --help #或 rustscan --version 
在这里插入图片描述
方法二:使用二进制压缩包
# 1. 下载wget https://github.com/RustScan/RustScan/releases/download/2.4.1/x86_64-linux-rustscan.tar.gz.zip # 2. 解压第一层 (.zip)unzip x86_64-linux-rustscan.tar.gz.zip # 3. 解压第二层 (.tar.gz)tar -xzf x86_64-linux-rustscan.tar.gz # 4. 查看目录文件ls# 5. 赋予执行权限并验证 (假设可执行文件叫 rustscan)chmod +x ./rustscan ./rustscan --version # 6. (可选) 复制到系统路径,以便全局调用sudocp rustscan /usr/local/bin/ 
在这里插入图片描述

Aquatone

  • Aquatone是一款用于网络侦查的子域名扫描与可视化工具。
  • 它的核心功能是自动探测网站的多个子域名,并为每个有效的子域名页面截图,最后生成一份包含所有截图的HTML报告
    Github项目仓库:https://github.com/michenriksen/aquatone
方法一: 下载预编译二进制
# 1.下载最新版本wget https://github.com/michenriksen/aquatone/releases/download/v1.7.0/aquatone_linux_amd64_1.7.0.zip # 2.解压unzip aquatone_linux_amd64_1.7.0.zip # 3.安装sudomv aquatone /usr/local/bin/ chmod +x /usr/local/bin/aquatone # 4.验证 aquatone -version 
在这里插入图片描述
方法二: 手动编译(解决依赖问题)

1.下载源码

# 1.获取项目源码git clone https://github.com/michenriksen/aquatone.git # 2.进去项目目录cd aquatone # 3.列出目录内容,确认结构ls
在这里插入图片描述

2.编译

# 1.初始化模块(生成 go.mod) go mod init github.com/michenriksen/aquatone # 2.下载并同步依赖 go mod tidy # 3.编译当前目录,输出 aquatone go build -o aquatone .
在这里插入图片描述
  • 第三方库 github.com/mvdan/xurls 已更新,其导出项 xurls.Relaxed类型从【函数】变为了【变量】。源代码中仍尝试以函数形式调用 xurls.Relaxed(),导致类型不匹配而编译失败。
  • 问题修复:需修改 parsers/regex.go 第 22 行:pattern := xurls.Relaxed() // 函数调用形式为pattern := xurls.Relaxed // 去掉括号,作为变量使用

3.语法修复(以下任意一种方式)

  • A. 使用sed命令自动修复
# 1.查看需修复的代码行(检查原始内容)sed -n '22p' parsers/regex.go # 2.修复xurls.Relaxed编译错误(执行替换)sed -i '22s/xurls.Relaxed()/xurls.Relaxed/' parsers/regex.go # 3.确认修改结果sed -n '22p' parsers/regex.go 
在这里插入图片描述

B. 手动编辑文件
用编辑器打开 parsers/regex.go,找到第22行,删除 Relaxed 后的括号 (),保存。

在这里插入图片描述

4.重新编译

go build -o aquatone . 
在这里插入图片描述

5.验证与安装

# 1.验证程序 ./aquatone -version # 2. 将程序安装到系统路径(需管理员权限,以便全局调用)sudocp aquatone /usr/local/bin/ # 3.返回家目录cd ~ # 4.验证系统全局命令 aquatone -version 
在这里插入图片描述

Dalfox

  • Dalfox 是一款专注于自动化挖掘和利用 XSS(跨站脚本)漏洞的 Go 语言安全工具,由韩国安全研究员 hahwul 开发。 它被誉为现代“XSS 猎人”,尤其擅长于 Bug Bounty(漏洞赏金)和自动化渗透测试工作流中。

Github项目仓库:https://github.com/hahwul/dalfox

使用 Go 安装 Dalfox
#使用 Go 安装 Dalfox go install github.com/hahwul/dalfox/v2@latest #赋予权限并复制或移动到系统路径chmod +x /root/go/bin/dalfox &&cp /root/go/bin/dalfox /usr/local/bin #验证安装 dalfox version 
在这里插入图片描述

hashpump

  • hashpump 是一个用于实施 Hash长度扩展攻击 (Hash Length Extension Attack) 的密码学攻击工具。
  • 常用于密码学安全研究和CTF竞赛
  • 它能够基于已知的哈希值和数据,在未知密钥的情况下构造出针对“原数据+新数据”的有效哈希
    GitHub项目仓库:https://github.com/miekrr/HashPump
1、下载
#下载仓库源码项目到本地git clone https://github.com/miekrr/HashPump.git #进入目录cd HashPump #查看当前目录下的文件ls
在这里插入图片描述
  • 发现项目中没有makefile文件
2、编译
方法一:直接编译
#基本编译(会产生大量警告) g++ -o hashpump *.cpp -lcrypto 
  • 警告均为该项目(2012年)调用的 OpenSSL 1.0 旧 API 在 OpenSSL 3.0 中已被废弃所致,可以忽略
在这里插入图片描述

或使用忽略警告进行编译

g++ -o hashpump -Wno-deprecated-declarations *.cpp -lcrypto 
  • -Wno-deprecated-declarations:禁止编译器报告“使用了已废弃API”的警告
在这里插入图片描述
  • 出现 .sframe 相关警告为 非致命链接器警告,不影响可执行文件生成
  • 警告原因是现代 GCC 工具链与旧版系统启动文件在调试数据格式上不兼容
  • 链接器会放弃生成部分调试信息,程序主体功能完全正常

查看编译后的程序

在这里插入图片描述
方法二:使用 Makefile 编译

1.创建makefile文件

vim makefile 
  • 文件内容
# 文件名:Makefile 或 makefile # 编译器设置:使用 g++ 作为 C++ 编译器 CXX = g++ # 编译选项:忽略废弃 API 的警告 CXXFLAGS =-Wno-deprecated-declarations # 链接选项: # -lcrypto 链接 OpenSSL 加密库 # -Wl,--no-ld-generated-unwind-info 消除 .sframe 警告 LDFLAGS =-lcrypto -Wl,--no-ld-generated-unwind-info # 目标可执行文件名称 TARGET = hashpump # 自动获取当前目录下所有 .cpp 文件 SOURCES = $(wildcard *.cpp) # 将 .cpp 文件列表转换为 .o 文件列表(替换后缀) OBJECTS = $(SOURCES:.cpp=.o) # 默认构建目标 all: $(TARGET) # 链接:将所有 .o 文件链接成可执行文件 $(TARGET): $(OBJECTS) $(CXX)-o $@ $^ $(LDFLAGS) # 编译规则:将每个 .cpp 文件编译成 .o 文件 %.o:%.cpp $(CXX) $(CXXFLAGS)-c $<-o $@ # 清理:删除所有编译生成的文件 clean: rm -f $(OBJECTS) $(TARGET) # 声明伪目标(不是实际文件) .PHONY: all clean 

2.编译执行

#确认makefile文件存在ls#执行 make 命令进行编译make#查看编译后的程序ls
在这里插入图片描述

3.验证测试并安装到系统目录

#验证程序是否可用 ./hashpump --help #拷贝到目录(需要 root 权限)cp hashpump /usr/local/bin #返回用户家目录cd ~ #验证全局可用性 hashpump -h 
在这里插入图片描述

AI桌面客户端配置

5ire

  • Github仓库:https://github.com/nanbingxyz/5ire

(1)配置MCP服务器

运行5ire客户端

chmod +x 5ire-0.13.2-x86_64.AppImage ./5ire-0.13.2-x86_64.AppImage --no-sandbox 
在这里插入图片描述

添加工具:点击工具选择local(本地)

在这里插入图片描述
工具标识:HexStrikeAI 命令:/root/hexstrike-ai/hexstrike-env/bin/python3 /root/hexstrike-ai/hexstrike_mcp.py --server http://127.0.0.1:8888 
在这里插入图片描述

点击右侧启用按钮

显示绿色即添加成功

在这里插入图片描述

(2)设置大语言模型

选择模型填写API密钥后点击默认(启动)

在这里插入图片描述

点击空间—选择服务商

在这里插入图片描述

(3)测试:新建对话

在这里插入图片描述

Cherry Studio【推荐】

官网:https://www.cherry-ai.com/
Github:https://github.com/CherryHQ/cherry-studio/

Windows版(需安装Python环境)

1.安装软件包,配置Python环境

#更新升级Python包管理的基础工具链 pip3 install --upgrade pip setuptools wheel -i https://mirrors.ustc.edu.cn/pypi/simple #安装项目需要的requests和 mcp 两个软件包 pip3 install requests mcp -i https://mirrors.ustc.edu.cn/pypi/simple 
在这里插入图片描述

2.安装Cherry Studio

在这里插入图片描述

3.复制接口文件/适配器文件

复制项目HexStrike-AI中的 hexstrike_mcp.py 文件到 Windows磁盘目录

在这里插入图片描述

注:如在Kali内使用Cherry Studio,则无需进行以上步骤(步骤1-3)

4.配置Cherry Studio

  • 配置MCP服务器

添加 MCP 服务器(快速创建)

在这里插入图片描述

安装缺失的依赖项

在这里插入图片描述

设置——MCP——点击红色感叹号!

在这里插入图片描述
名称:Hexstrike MCP 服务器 命令:python 参数:(注意换行,每行一个参数) D:\Programs\AI\MCP\Hexstrike\hexstrike_mcp.py --server http://192.168.100.145:8888 超时:3600 
  • 当 Cherry Studio 执行时,会组合成如下命令:
python "D:\Programs\AI\MCP\Hexstrike\hexstrike_mcp.py" --server http://192.168.100.145:8888 
  • MCP 接口文件路径:D:\Programs\AI\MCP\Hexstrike\hexstrike_mcp.py
  • 命令行选项(参数):–server
  • HexStrike AI 服务端地址:http://192.168.100.145:8888
在这里插入图片描述
  • 或者使用JSON导入
{"mcpServers":{"ByZDrLiyvMGkkA4LJvRfL":{"name":"Hexstrike MCP 服务器","type":"stdio","description":"","isActive":true,"timeout":"3600","command":"python","args":["D:\\Programs\\AI\\MCP\\Hexstrike\\hexstrike_mcp.py","--server","http://192.168.100.145:8888"]}}}
在这里插入图片描述
  • 保存并启用 MCP 服务器配置
  • 增加助手(创建新会话)
  • 右键编辑助手
  • 点击功能栏中的小锤子启用 MCP
  • 使用本地模型

如:Ollama或LM Studio

在这里插入图片描述

选择创建的MCP服务器

在这里插入图片描述

输入名称:Hexstrike Ai

在这里插入图片描述

添加助手——默认助手

在这里插入图片描述

配置默认模型【可选】

在这里插入图片描述

或使用内置的免费模型【可选】

在这里插入图片描述

切换AI模型

在这里插入图片描述

配置大语言模型

在这里插入图片描述

成功连接

在这里插入图片描述

5.测试会话

在这里插入图片描述
Could not load content