一、HexStrike AI 简介
1、关于 HexStrike AI
HexStrike AI 是一个革命性的人工智能驱动的进攻性安全框架,它将专业安全工具与自主人工智能代理相结合,提供全面的安全测试功能。
HexStrike AI 在 Kali Linux 环境下的部署流程。内容包括安装系统依赖与安全工具、配置 Python 虚拟环境、克隆项目源码、启动服务端以及配置 5ire 客户端连接 MCP 服务。最终实现通过 AI 代理调用安全工具进行自动化渗透测试和网络扫描功能。

HexStrike AI 是一个革命性的人工智能驱动的进攻性安全框架,它将专业安全工具与自主人工智能代理相结合,提供全面的安全测试功能。
HexStrike AI 基于多代理架构构建,利用智能决策、实时漏洞分析和高级自动化,彻底改变安全专业人员处理渗透测试、漏洞赏金搜寻和 CTF 挑战的方式。
HexStrike AI 通过 MCP 通过外部 LLM 进行人机交互,创建提示、分析、执行和反馈的连续循环。




请确保已安装 Kali Linux 环境。
apt install -y python3 python3-pip python3-venv git curl wget apt-transport-https software-properties-common build-essential nodejs npm golang ruby ruby-dev libpcap-dev libffi-dev libssl-dev libpq-dev default-jdk default-jre

HexStrike AI 运行时会调用许多安全工具
apt install -y nmap masscan amass subfinder nuclei fierce dnsenum autorecon theharvester responder netexec enum4linux-ng gobuster feroxbuster dirsearch ffuf dirb nikto sqlmap wpscan arjun paramspider wafw00f hydra john hashcat medusa patator crackmapexec evil-winrm hash-identifier ophcrack gdb radare2 binwalk ghidra checksec foremost steghide exiftool maltego spiderfoot autopsy scalpel bulk-extractor testdisk hakrawler subjack xsser zaproxy dotdotpwn
nuclei -ut

Chrome 官网安装包:
Chrome 的 deb 安装包:
开启 Kali 的 SSH:
service ssh start
查看 SSH 状态:
service ssh status

查看 Kali 的 IP:
ifconfig

使用 Xshell 等工具连接并上传文件:



输入你的用户名与密码:


登录成功:

进入下载目录:
cd /home/kali/Downloads

将你需要上传的文件拖入终端然后输入 ls 进行查看:

安装 Chrome 浏览器并查看版本:
dpkg -i google-chrome-stable_current_amd64.deb && google-chrome --version

解压 chromedriver 驱动程序:
unzip chromedriver-linux64.zip

将解压好的文件移动到:/usr/local/bin 目录
mv chromedriver-linux64 /usr/local/bin

给它赋予执行权限:
chmod +x /usr/local/bin/chromedriver-linux64

设置 Chrome 参数:
sed -i 's|Exec=/usr/bin/google-chrome-stable %U|Exec=/usr/bin/google-chrome-stable --no-sandbox --user-data-dir %U|g' /usr/share/applications/google-chrome.desktop

配置 GO 语言代理:
go env -w GOPROXY=https://goproxy.cn,direct

安装 Katana:
# 安装 Go
sudo apt update && sudo apt install -y golang
# 设置 GOPATH
export GOPATH=$HOME/go
export PATH=$PATH:$GOPATH/bin
# 安装 Katana
go install github.com/projectdiscovery/katana/cmd/katana@latest
进入项目官网:

cd /home && git clone https://github.com/havij13/Hexstrike-AI.git


进入到 Hexstrike-AI 目录:
cd Hexstrike-AI

python3 -m venv hexstrike_env

source hexstrike_env/bin/activate

python3 -m pip install -r requirements.txt

python3 hexstrike_server.py

5ire 官网:


下载后上传到 Kali:
# 进入 home 目录
cd /home
# 创建 5ire 文件夹
mkdir 5ire
# 进入 5ire 文件夹
cd 5ire
# 将下载的文件上传到文件夹
# 查看文件夹下文件
ls

点击桌面 File System:

找到文件位置:

右键文件点击 Properties...


启动 5ire:

# 首先进入 5ire 目录
# 赋予 5ire 文件可执行权限
chmod +x 5ire-0.14.1-x86_64.AppImage
# 查看是否赋权成功
ll
# 启动 5ire
./5ire-0.14.1-x86_64.AppImage --no-sandbox


设置中文:




配置 MCP 使得 5ire 可以与 HexStrike AI 进行沟通交流:


编写命令:
找到你 HexStrike AI 的文件夹下的 hexstrike_env 下的 bin,复制文件路径


放到命令后,后面加上 python3 和空格:

回到文件夹,找到此文件,右键点击 copy


回到此处右键点击粘贴:


编写服务器地址:
先写入空格 + --server + 空格

找到 Kali 本地 HexStrike AI 服务端 IP:

复制 IP 到--server 后面:

点击保存:


点击右侧按钮开启:

设置大语言模型:


HexStrike AI 部署完成
点击新对话:




微信公众号「极客日志」,在微信中扫描左侧二维码关注。展示文案:极客日志 zeeklog
生成新的随机RSA私钥和公钥pem证书。 在线工具,RSA密钥对生成器在线工具,online
基于 Mermaid.js 实时预览流程图、时序图等图表,支持源码编辑与即时渲染。 在线工具,Mermaid 预览与可视化编辑在线工具,online
解析常见 curl 参数并生成 fetch、axios、PHP curl 或 Python requests 示例代码。 在线工具,curl 转代码在线工具,online
将字符串编码和解码为其 Base64 格式表示形式即可。 在线工具,Base64 字符串编码/解码在线工具,online
将字符串、文件或图像转换为其 Base64 表示形式。 在线工具,Base64 文件转换器在线工具,online
将 Markdown(GFM)转为 HTML 片段,浏览器内 marked 解析;与 HTML 转 Markdown 互为补充。 在线工具,Markdown 转 HTML在线工具,online