HexStrike AI:全自动渗透测试助手部署与配置全指南

HexStrike AI:全自动渗透测试助手部署与配置全指南

HexStrike AI 是一款革命性的、由人工智能驱动的进攻性安全框架。它基于 Model Context Protocol (MCP) 协议构建,充当了大语言模型(如 Claude、GPT、Copilot)与 150 多种专业网络安全工具之间的桥梁。通过该框架,AI 智能体能够自主执行从网络扫描、漏洞挖掘到复杂攻击链构建的全流程自动化渗透测试。


一、 项目核心概览

1. 核心特性

  • 庞大工具库:集成 150+ 顶级安全工具,覆盖 Web 安全、二进制分析、密码破解等 35+ 攻击类别。
  • 多智能体架构:内置 12+ 专业 AI 智能体(如漏洞情报分析、攻击链发现、参数优化等)协同工作。
  • 智能决策引擎:自动选择最优工具组合,并根据实时反馈动态调整攻击参数。
  • 卓越性能:相比传统手工测试,操作速度提升 16-24 倍,漏洞检测率高达 98.7%。
资源类型链接/说明
官方网站hexstrike.com
GitHub 仓库0x4m4/hexstrike-ai
系统要求Kali Linux 2025.4+ / Python 3.9+ / 8GB RAM (推荐)

二、 Kali Linux 环境准备

推荐使用最新的 Kali Linux 2025.4 以获得最佳兼容性。

1. 优化系统源 (推荐)

为了确保工具下载速度,建议将 APT 源更换为国内镜像(如阿里云):

# 备份并编辑源列表sudocp /etc/apt/sources.list /etc/apt/sources.list.bak sudonano /etc/apt/sources.list # 添加阿里云源 deb https://mirrors.aliyun.com/kali kali-rolling main non-free contrib deb-src https://mirrors.aliyun.com/kali kali-rolling main non-free contrib # 更新系统sudoapt update 

2. 浏览器环境 (Browser Agent )

自动化 Web 任务需要 Chrome 浏览器及其驱动支持:

配置 ChromeDriver: 访问 Chrome for Testing 下载与浏览器版本一致的驱动,解压并移动至 /usr/local/bin/,确保赋予执行权限:

unzip chromedriver-linux64.zip sudomv chromedriver-linux64/chromedriver /usr/local/bin/ sudochmod +x /usr/local/bin/chromedriver 

安装 Chrome

wget https://dl.google.com/linux/direct/google-chrome-stable_current_amd64.deb sudo dpkg -i google-chrome-stable_current_amd64.deb sudoaptinstall -f 

三、 服务端部署

1. 自动化安装 (推荐)

在最新的 Kali 仓库中,可以直接通过包管理器安装:

sudoaptinstall hexstrike-ai 

2. 手动源码安装

若需使用最新开发版,请通过源码部署:

git clone https://github.com/0x4m4/hexstrike-ai.git cd hexstrike-ai # 创建并激活虚拟环境 python3 -m venv venv source venv/bin/activate # 安装 Python 依赖 pip install -r requirements.txt 

3. 启动服务

# 启动服务端 (默认端口 8888 ) hexstrike_server --host 0.0.0.0 --port 8888

验证服务:访问 http://<KALI_IP>:8888/health ,若返回正常则说明服务端已就绪。


四、 客户端配置 (MCP 接入)

配置客户端是为了让 AI 助手(如 Cursor 或 Cherry Studio)能够调用 HexStrike 的能力。

1. 准备 MCP 脚本与环境

  1. 脚本放置:将 hexstrike_mcp.py 脚本放置在本地路径(建议路径不含中文,如 C:\hexstrike_mcp.py)。

依赖安装:确保本地 Python 环境已安装 MCP 相关依赖:

pip install mcp fastapi uvicorn requests 

2. Cherry Studio 配置

  1. 打开 Cherry Studio -> 设置 -> MCP 服务器
  2. 点击 添加,填写以下参数:
  • 名称:HexStrike-AI
  • 命令python
  • 参数C:\hexstrike_mcp.py --server http://<KALI_IP>:8888
  1. 勾选 启用 并保存 。状态显示“已连接”即表示成功。

3. Cursor 配置

编辑 mcp.json 配置文件:

{"mcpServers":{"hexstrike-ai":{"command":"python","args":["C:\\hexstrike_mcp.py","--server","http://<KALI_IP>:8888"]}}}

五、 重要注意事项

  1. 路径编码:在 Windows 上配置时 ,务必确保 Python 脚本路径不含中文字符,否则可能导致 MCP 调用失败。
  2. 网络互通:若 Kali 运行在虚拟机中,请确保网络模式为“桥接”或“NAT”,并关闭 Kali 防火墙或允许 8888 端口。
  3. 获取 IP:在 Kali 终端输入 ip aifconfig 获取虚拟机 IP 地址。
  4. 法律合规本工具仅供授权的安全测试与教育使用。严禁在未获得明确授权的情况下对任何目标执行扫描或攻击行为。使用者需承担因滥用工具而产生的一切法律责任。

Read more

2026年,我整理了中国 200 多家机器人(具身智能)公司名单

2026年,我整理了中国 200 多家机器人(具身智能)公司名单

近几年,机器人行业突然变得异常热闹。尤其是2022年9月特斯拉首次亮相具身智能人形机器人 Optimus 之后,国内外都掀起了一波浪潮。2023年之后,国内出现了一批新的人形机器人公司,为了更好地理解这个行业,我整理了一份中国机器人企业名单,包含200 多家企业,涵盖人形机器人、工业机器人、移动机器人、服务机器人、特种机器人等领域。 注:名单中的企业排序没有特殊含义,仅表示本人收集信息的先后顺序。 序号企业简称总部成立时间主营产品网址企业全称1优必选深圳2012年人形机器人、轮式机器人https://ubtrobot.com深圳市优必选科技股份有限公司2宇树科技杭州2016年四足机器狗、人形机器人https://unitree.com宇树科技股份有限公司3智元上海2023年四足、轮式、双足人形机器人、具身模型https://zhiyuan-robot.com智元创新(上海)科技股份有限公司4海康机器人杭州2016年机器视觉、移动机器人https://hikrobotics.com杭州海康机器人股份有限公司5傅利叶上海2015年康复机器人、双足人形机器人、灵巧手https://f

ESP32-C6物联网开发实战:基于Wi-Fi 6与BLE 5.2的智能家居节点设计

ESP32-C6物联网开发实战:基于Wi-Fi 6与BLE 5.2的智能家居节点设计

文章目录 * 摘要 * 一、项目概述 * 1.1 智能家居节点需求分析 * 1.2 ESP32-C6核心优势 * 二、开发环境配置 * 2.1 硬件准备 * 2.2 软件环境配置 * 三、Wi-Fi 6通信实现 * 3.1 STA模式连接代码 * 3.2 TWT节能配置 * 四、BLE 5.2功能开发 * 4.1 BLE服务构建 * 4.2 2M PHY高速模式 * 五、系统集成 * 5.1 传感器数据采集 * 5.2 继电器控制代码 * 六、云端交互 * 6.1

从0到1打造RISC-V智能家居中控:硬件+固件+通信全链路实战

从0到1打造RISC-V智能家居中控:硬件+固件+通信全链路实战

👋 大家好,欢迎来到我的技术博客! 📚 在这里,我会分享学习笔记、实战经验与技术思考,力求用简单的方式讲清楚复杂的问题。 🌱 无论你是刚入门的新手,还是正在进阶的开发者,希望你都能有所收获! 文章目录 * 从0到1打造RISC-V智能家居中控:硬件+固件+通信全链路实战 🏠💡 * 为什么选择RISC-V?🤔 * 系统整体架构概览 🧩 * 第一步:硬件选型与电路搭建 🔌 * 主控芯片选择 * 外设连接 * 第二步:开发环境搭建 🛠️ * 安装步骤(以Ubuntu为例) * 第三步:裸机驱动开发(Bare Metal)⚡ * 示例1:DHT11温湿度读取(Bit-banging) * 示例2:BH1750光照传感器(I2C) * 第四步:引入FreeRTOS实现多任务调度 🔄 * 第五步:Wi-Fi连接与MQTT通信 ☁️📡 * 连接Wi-Fi * MQTT客户端(使用esp-mqtt库) * 第六步:BLE本地控制(无需Wi-Fi)📱