HexStrike AI 部署教程

HexStrike AI 部署教程

一、HexStrike AI 简介

1、关于 HexStrike AI

HexStrike AI 是一个革命性的人工智能驱动的进攻性安全框架,它将专业安全工具与自主人工智能代理相结合,提供全面的安全测试功能。

HexStrike AI 基于多代理架构构建,利用智能决策、实时漏洞分析和高级自动化,彻底改变安全专业人员处理渗透测试、漏洞赏金搜寻和 CTF 挑战的方式。

2、运作方式

HexStrike AI 通过 MCP 通过外部 LLM 进行人机交互,创建提示、分析、执行和反馈的连续循环。

3、能力

4、官网地址

HexStrike AI - 革命性的人工智能驱动的进攻性安全框架https://www.hexstrike.com/

5、项目地址

GitHub - 0x4m4/hexstrike-ai: HexStrike AI MCP Agents is an advanced MCP server that lets AI agents (Claude, GPT, Copilot, etc.) autonomously run 150+ cybersecurity tools for automated pentesting, vulnerability discovery, bug bounty automation, and security research. Seamlessly bridge LLMs with real-world offensive security capabilities.https://github.com/0x4m4/hexstrike-ai/

二、使用Kali Linux 部署HexStrike AI

1、安装Kali Linux

请参考我的文章VMware安装Kali-Linux:

VMware安装Kali-Linuxhttps://blog.ZEEKLOG.net/2301_76272092/article/details/153112500?fromshare=blogdetail&sharetype=blogdetail&sharerId=153112500&sharerefer=PC&sharesource=2301_76272092&sharefrom=from_link

2、环境准备

(1)安装python3和渗透测试相关库

apt install -y python3 python3-pip python3-venv git curl wget apt-transport-https software-properties-common build-essential nodejs npm golang ruby ruby-dev libpcap-dev libffi-dev libssl-dev libpq-dev default-jdk default-jre

(2)安装安全工具

HexStrike AI运行时会调用许多安全工具

apt install -y nmap masscan amass subfinder nuclei fierce dnsenum autorecon theharvester responder netexec enum4linux-ng gobuster feroxbuster dirsearch ffuf dirb nikto sqlmap wpscan arjun paramspider wafw00f hydra john hashcat medusa patator crackmapexec evil-winrm hash-identifier ophcrack gdb radare2 binwalk ghidra checksec foremost steghide exiftool maltego spiderfoot autopsy scalpel bulk-extractor testdisk hakrawler subjack xsser zaproxy dotdotpwn 

(3)更新nuclei poc漏洞模板库

nuclei -ut

(4)使用Xshell上传Chrome相关软件,方便HexStrike AI调用

Chrome官网安装包:

Chrome for Testing availabilityhttps://googlechromelabs.github.io/chrome-for-testing/#stableChrome的deb安装包:

https://dl.google.com/linux/direct/google-chrome-stable_current_amd64.debhttps://dl.google.com/linux/direct/google-chrome-stable_current_amd64.debXshell免费版官网:

家庭/学校免费 - NetSarang Websitehttps://www.xshell.com/zh/free-for-home-school/

开启kali的SSH:

service ssh start 

查看SSH状态:

service ssh status 

查看kali的IP:

ifconfig

使用Xshell进行连接:

输入你的用户名与密码:

登录成功:

进入下载目录:

cd /home/kali/Downloads

将你需要上传的文件拖入xshell然后输入ls进行查看:

安装chrome浏览器并查看版本:

dpkg -i google-chrome-stable_current_amd64.deb google-chrome --version 

解压chromedriver驱动程序:

unzip chromedriver-linux64.zip

将解压好的文件移动到:/usr/local/bin 目录

mv chromedriver-linux64 /usr/local/bin

给它赋予执行权限:

chmod +x /usr/local/bin/chromedriver-linux64

设置chrome参数:

sed -i 's|Exec=/usr/bin/google-chrome-stable %U|Exec=/usr/bin/google-chrome-stable --no-sandbox --user-data-dir %U|g' /usr/share/applications/google-chrome.desktop

配置GO语言代理:

go env -w GOPROXY=https://goproxy.cn,direct

安装Katana:

# 安装 Go sudo apt update && sudo apt install -y golang # 设置 GOPATH export GOPATH=$HOME/go export PATH=$PATH:$GOPATH/bin # 安装 Katana go install github.com/projectdiscovery/katana/cmd/katana@latest

3、安装HexStrike AI

(1)拉取HexStrike AI文件

进入项目官网:

cd /home git clone https://github.com/havij13/Hexstrike-AI.git

进入到Hexstrike-AI目录:

cd Hexstrike-AI

(2)使用python3创建虚拟环境

python3 -m venv hexstrike_env

(3)加载虚拟环境

source hexstrike_env/bin/activate

(4)安装依赖文件

python3 -m pip install -r requirements.txt

(5)启动HexStrike AI

python3 hexstrike_server.py

(6)配置AI桌面客户端软件5ire

5ire官网:

GitHub - nanbingxyz/5ire: 5ire is a cross-platform desktop AI assistant, MCP client. It compatible with major service providers, supports local knowledge base and tools via model context protocol servers .https://github.com/nanbingxyz/5ire

下载后上传到kali:

#进入home目录 cd /home #创建5ire文件夹 mkdir 5ire #进入5ire文件夹 cd 5ire #将下载的文件上传到文件夹 #查看文件夹下文件 ls

4、启动5ire

(1)方式一

点击桌面File System:

找到文件位置:

右键文件点击Properties...

启动5ire:

(2)方式二:

1、#首先进入5ire目录 2、赋予5ire文件可执行权限 chmod +x 5ire-0.14.1-x86_64.AppImage 3、查看是否赋权成功 ll 4、启动5ire ./5ire-0.14.1-x86_64.AppImage --no-sandbox 

设置中文:

5、配置MCP

配置MCP使得5ire可以与hexstrike AI进行沟通交流:

编写命令:

找到你hexstrike AI的文件夹下的hexstrike_env下的bin,复制文件路径

放到命令后,后面加上python3和空格:

回到文件夹,找到此文件,右键点击copy

回到此处右键点击粘贴:

编写服务器地址:

先写入空格 + --server + 空格 

找到kali本地hexstrike AI服务端IP:

复制IP到--server后面:

点击保存:

点击右侧按钮开启:

设置大语言模型:

HexStrike AI部署完成

三、使用HexStrike AI进行网络测试

点击新对话:

四、配套资源:

https://www.123865.com/s/kPEvTd-rNbd3?pwd=tOoK#https://www.123865.com/s/kPEvTd-rNbd3?pwd=tOoK#

Read more

AI大模型的本地驯服——如何在自己电脑上训练一个专属大模型

AI大模型的本地驯服——如何在自己电脑上训练一个专属大模型

文章目录 * 1.前言 * 2.训练模型 * 2.1 基础配置 * 2.2 初始化环境 * 2.3下载大模型 * 2.4制作训练集(json格式) * 2.5启动LLama-Factory 的可视化微调界面(http://localhost:7860/) * 2.6在线使用 * 2.7模型导出 * 2.8本地使用 * 3. 致谢 1.前言 2025年3月12日记 这是我第一次实现大模型的微调训练,电脑的配置是显卡NVIDIA GeForce RTX 3050 Ti Laptop GPU,三年前的笔记本了,不过还是能跑起来的,训练的是Deep Seek-r1 的 1.5B 模型,之前跑

By Ne0inhk
全球首个可追溯!中国DeepRare登《自然》:罕见病AI医生准确率碾压国际

全球首个可追溯!中国DeepRare登《自然》:罕见病AI医生准确率碾压国际

一、里程碑时刻:中国AI破解罕见病诊断世界性难题 2026年2月19日,国际顶刊《自然》(Nature)在线刊发中国科研团队重磅成果——全球首个“推理过程可追溯”的罕见病AI医生DeepRare。这款由上海交通大学联合新华医院团队研发的智能系统,以57.18%的表型诊断首位准确率,将国际最优模型的33.39%远远甩在身后,领先幅度达23.79个百分点(近24个百分点),彻底改写罕见病诊断“黑箱”困境。 更值得骄傲的是,DeepRare并非停留在实验室的理论成果:自2025年7月26日上线在线诊断平台以来,半年内已吸引超1000名专业用户注册,覆盖全球600多家医疗科研机构,从国内三甲医院到欧美的顶尖实验室,均将其作为罕见病诊疗的“智能听诊器”。在上海新华医院,它已化身“数字质控员”进入内测阶段,即将正式嵌入全院罕见病诊疗流程,为每一次诊断筑牢“安全底线”——这标志着中国医工交叉创新不仅实现技术领跑,更成功跑通了“在线平台、院内质控、产业赋能”三位一体的转化路径,完成从科研到临床的闭环落地。 二、技术拆解:三大核心突破,让AI诊断“

By Ne0inhk
【征文计划】基于Rokid 眼镜 的AI天气应用+GPS定位+AI旅游规划

【征文计划】基于Rokid 眼镜 的AI天气应用+GPS定位+AI旅游规划

文章目录 * 本文选用的技术包括: * 一、主要流程 * 新增三个辅助类,原有文件做对应改造: * 二、功能 A:GPS 自动定位 * 2.1 实现路径 * 2.2 核心代码:LocationHelper.kt * 2.3 意图识别:我们添加 GPS 的关键词 * 三、功能 B:对话上下文工程 * 3.1 核心数据结构 * 3.2 续播意图的两种形态 * 四、功能 C:AI 旅游规划 * 4.1 为什么用 LLM, 而不是规则 * 4.2 核心代码:AiTravelPlanHelper.kt

By Ne0inhk
LLM - Claude Code × OpenClaw:构建“左脑工程 + 右脑代理”的下一代 AI 开发工作流

LLM - Claude Code × OpenClaw:构建“左脑工程 + 右脑代理”的下一代 AI 开发工作流

文章目录 * 一、主题与读者定位 * 二、AI 助手的分化:从“一个模型”到“两个角色” * 三、Claude Code:工程化 Coding Agent 的典型形态 * 1)设计哲学:工程优先、可预测、深度聚焦 * 2)典型工作方式 * 3)记忆机制:项目级,而非人格级 * 4)应用示例 * 示例:微服务重构 * 四、OpenClaw:长期运行的个人 AI 代理 * 1)设计理念:持续在线 + 跨平台整合 * 2)关键能力:长期记忆 * 3)主动性:AI 开始“自己做事” * 4)

By Ne0inhk