CommonHuman-Lab/nyxstrike
GitHub: CommonHuman-Lab/nyxstrike
基于 LLM 代理的渗透测试编排平台,自动串联 185+ 安全工具完成从侦察到漏洞利用的完整攻击链。
Stars: 71 | Forks: 14

# NyxStrike
*曾用名:Hexstrike AI 社区版*
### AI 驱动的进攻性安全编排引擎
### ⚡ 在几分钟内完成从目标 → 侦察 → 漏洞利用链
[](https://www.python.org/)
[](LICENSE)
[](https://github.com/CommonHuman-Lab/nyxstrike)
[](https://github.com/CommonHuman-Lab/nyxstrike)
## 什么是 NyxStrike?
NyxStrike 将 LLM 代理连接到真实的进攻性安全工具,并执行完整的攻击链 —— 从侦察到漏洞利用。
## 🚀 快速开始(安装)
```
git clone https://github.com/CommonHuman-Lab/nyxstrike.git
cd nyxstrike
./nyxstrike.sh -a # Setup + start server
./nyxstrike.sh -a -ai # + local AI model (~8.4 GB RAM)
./nyxstrike.sh -a -ai-small # + smaller AI model (~2.5 GB RAM)
```
### 验证设置
打开 [http://localhost:8888](http://localhost:8888) 以访问仪表板。
## 🔌 AI 代理集成(MCP)
将 NyxStrike 连接到任何兼容 MCP 的 AI 客户端 —— OpenCode、Cursor、Claude Desktop、VS Code Copilot、Roo Code 等。
### 通用 MCP 命令
```
/path/to/nyxstrike/nyxstrike-env/bin/python3 \
/path/to/nyxstrike/nyxstrike_mcp.py \
--server http://127.0.0.1:8888 \
--profile full
```
### OpenCode
```
{
"$schema": "https://opencode.ai/config.json",
"mcp": {
"nyxstrike": {
"type": "local",
"command": [
"/path/to/nyxstrike/nyxstrike-env/bin/python3",
"/path/to/nyxstrike/nyxstrike_mcp.py",
"--server",
"http://127.0.0.1:8888",
"--profile",
"full"
],
"enabled": true
}
}
}
```
## 🔧 功能特性
NyxStrike 不仅仅运行工具 —— 它使用 AI 决策来编排完整的攻击链。
- AI 代理自动链接工具
- 185+ 进攻性安全工具,全部可由代理控制
- 完整的攻击工作流:侦察 → 枚举 → 漏洞利用 → 报告
- 模块化工具注册表 —— 无需触及代理逻辑即可添加或移除工具
- 兼容 MCP —— 可接入您已在使用的任何 AI 客户端
- 具有实时命令输出和日志的实时会话仪表板
## 🧰 工具库
涵盖 12 个类别的 185+ 进攻性安全工具 —— 全部由 AI 代理实时动态编排。
- 网络侦察
- Web 漏洞利用
- 无线安全
- OSINT 与情报收集
- 密码攻击
- 云与 API 安全
## ⚠️ 安全注意事项
- 仅在隔离环境或专用的安全测试虚拟机中运行
- AI 代理可能会执行真实命令 —— 请保持操作员监督
- 通过仪表板和日志实时监控活动
- 对于任何非本地部署,请使用 `NYXSTRIKE_API_TOKEN`
### 法律与合规使用
| 允许 | 不允许 |
|---|---|
| 授权的渗透测试(需有书面授权) | 未经授权测试任何系统 |
| 漏洞赏金计划(在计划范围和规则内) | 恶意、非法或有害的活动 |
| CTF 竞赛和教育环境 | 未经授权的数据访问或窃取 |
| 在拥有所有权或经授权的系统上进行安全研究 | |
| 红队演习(需有组织批准) | |
## 📜 许可证
根据 [AGPLv3](LICENSE) 授权。
您可以自由使用、修改和分发本软件。如果您将其作为服务运行或进行分发,则必须保持源代码开放。
如需商业许可,请联系作者。
## 致谢
最初灵感来源于 [hexstrike-ai](https://github.com/0x4m4/hexstrike-ai)。
标签:AI安全, AI安全工具, AI驱动, C2, Chat Copilot, CISA项目, DLL 劫持, DNS枚举, FTP漏洞扫描, Hexstrike, IP 地址批量处理, LLM代理, LLM集成, MCP, MCP协议, NyxStrike, OPA, Python, TGT, 人工智能, 反取证, 大语言模型, 安全Agent, 安全测试, 安全测试平台, 安全研究工具, 安全编排, 安全评估, 实战攻防, 密码管理, 插件系统, 攻击性安全, 攻击模拟, 攻防演练, 数据展示, 无后门, 无线安全, 智能安全, 智能攻防, 模型上下文协议, 渗透测试平台, 渗透测试框架, 用户模式Hook绕过, 白帽工具, 红队, 结构化信息, 网络安全, 网络安全审计, 网络安全工具, 自动化安全评估, 自动化攻击链, 自动化渗透, 逆向工具, 防御, 隐私保护, 靶场, 靶机演练, 驱动签名利用, 黑盒测试