CommonHuman-Lab/hexstrike-ai-community-edition
GitHub: CommonHuman-Lab/hexstrike-ai-community-edition
HexStrike AI 社区版是一个基于 MCP 协议的 AI 驱动型渗透测试框架,利用大语言模型编排 180 多种安全工具以实现自动化的漏洞发现与攻防演练。
Stars: 23 | Forks: 6
# HexStrike AI - 社区版
### AI 驱动的 MCP 网络安全自动化平台
[](https://www.python.org/)
[](LICENSE)
[](https://github.com/CommonHuman-Lab/hexstrike-ai-community-edition)
[](https://github.com/CommonHuman-Lab/hexstrike-ai-community-edition)
[](https://github.com/CommonHuman-Lab/hexstrike-ai-community-edition)
[](https://github.com/CommonHuman-Lab/hexstrike-ai-community-edition)
**高级 AI 驱动的渗透测试 MCP 框架,按需获取 TTP 知识,以及自适应扫描智能**
[📡 Wiki](https://github.com/CommonHuman-Lab/hexstrike-ai-community-edition/wiki)
紧凑模式 (--compact)
- 🚦 仅加载两个必要的网关工具——非常适合轻量级部署、自动化流水线或在资源受限的系统上运行。 - 🏃 非常适合在较小的本地 LLM 上运行,或者在您希望最小化开销时使用。配置文件模式 (--profile)
- 🚀 为目标工作流选择配置文件,以加快扫描速度并减少资源占用。 - 🌐 使用 --profile full 启用完整工具库,这是推荐的默认开箱即用设置。主要 MCP 客户端重构
- hexstrike MCP 客户端代码行数已从 5,470 行减少到仅 42 行。 - 功能现拆分到多个专注模块中,以提高清晰度、可维护性并便于贡献。 - 这种模块化方法实现了更快的开发、更容易的调试和更好的可扩展性。 - 所有工具现在均异步运行。支持运行和集成的 AI 客户端
您可以在各种 AI 客户端中安装和运行 HexStrike AI MCP,包括: - **5ire (最新版本 v0.14.0 暂不支持)** - **VS Code Copilot** - **Roo Code** - **Cursor** - **Claude Desktop** - **OpenCode** - **任何兼容 MCP 的代理** 有关这些平台的分步说明和集成示例,请参阅上面的视频。Claude Desktop 集成或 Cursor
编辑 `~/.config/Claude/claude_desktop_config.json`: ``` { "mcpServers": { "hexstrike-ai": { "command": "/path/to/hexstrike-ai/hexstrike-env/bin/python3", "args": [ "/path/to/hexstrike-ai/hexstrike_mcp.py", "--server", "http://localhost:8888", "--profile", "full" ], "description": "HexStrike AI Community Edition", "timeout": 300, "disabled": false } } } ```VS Code Copilot 集成
在 `.vscode/settings.json` 中配置 VS Code 设置: ``` { "servers": { "hexstrike": { "type": "stdio", "command": "/path/to/hexstrike-ai/hexstrike-env/bin/python3", "args": [ "/path/to/hexstrike-ai/hexstrike_mcp.py", "--server", "http://localhost:8888", "--profile", "full" ] } }, "inputs": [] } ```OpenCode 集成
在 `~/.config/opencode/opencode.json` 中配置 OpenCode 设置: ``` { "$schema": "https://opencode.ai/config.json", "mcp": { "hexstrike-ai": { "type": "local", "timeout": 000, "command": ["/path/to/hexstrike-ai/hexstrike_env/bin/python3", "/path/to/hexstrike-ai/hexstrike_mcp.py", "--server", "http://localhost:8888", "--profile", "full" ], "enabled": true } } } ```网络绑定
默认情况下,服务器绑定到 `127.0.0.1`(仅 localhost)。要配置安全性: ``` # Set an API token (server will require Bearer auth on all requests) export HEXSTRIKE_API_TOKEN=your-secret-token # Optionally bind to all interfaces (NOT recommended without a token) export HEXSTRIKE_HOST=0.0.0.0 # Start the server python3 hexstrike_server.py ```🤖 自动化侦察与枚举
- **BBot** – 支持子域发现、模块过滤和安全/快速扫描的 AI 驱动侦察与枚举框架🗄️ 数据库交互与查询
- **MySQL Query** – 针对 MySQL/MariaDB 数据库的直接 SQL 查询和枚举 - **PostgreSQL Query** – 针对 PostgreSQL 数据库的直接 SQL 查询和枚举 - **SQLite Query** – 针对 SQLite 数据库的本地基于文件的 SQL 查询🔍 网络侦察与扫描
- **Nmap** - 具有自定义 NSE 脚本和服务检测功能的高级端口扫描 - **Rustscan** - 具有智能速率限制的超快端口扫描器 - **Masscan** - 具有 banner 抓取功能的高速互联网规模端口扫描 - **AutoRecon** - 具有 35+ 参数的全面自动化侦察 - **Amass** - 高级子域枚举和 OSINT 收集 - **Subfinder** - 具有多个来源的快速被动子域发现 - **Fierce** - DNS 侦察和区域传送测试 - **DNSEnum** - DNS 信息收集和子域暴力破解 - **TheHarvester** - 从多个来源收集电子邮件和子域 - **ARP-Scan** - 使用 ARP 请求的网络发现 - **NBTScan** - NetBIOS 名称扫描和枚举 - **RPCClient** - RPC 枚举和空会话测试 - **Whois** - 用于所有权和 OSINT 的域名和 IP 注册查询 - **Enum4linux** - 具有用户、组和共享发现功能的 SMB 枚举 - **Enum4linux-ng** - 具有增强日志功能的高级 SMB 枚举 - **SMBMap** - SMB 共享枚举和利用 - **Responder** - 用于凭据收集的 LLMNR、NBT-NS 和 MDNS 投毒器 - **NetExec** - 网络服务利用框架(前身为 CrackMapExec)🌐 Web 应用程序安全测试
- **Gobuster** - 使用智能字典进行目录、文件和 DNS 枚举 - **Dirsearch** - 具有增强日志功能的高级目录和文件发现 - **Feroxbuster** - 具有智能过滤的递归内容发现 - **FFuf** - 具有高级过滤和参数发现的快速 Web 模糊测试工具 - **Dirb** - 具有递归扫描功能的全面 Web 内容扫描器 - **HTTPx** - 快速 HTTP 探测和技术检测 - **Katana** - 支持 JavaScript 的下一代爬取和蜘蛛爬行 - **Hakrawler** - 快速 Web 端点发现和爬取 - **Gau** - 从多个来源获取所有 URL(Wayback、Common Crawl 等) - **Waybackurls** - 从 Wayback Machine 发现历史 URL - **Nuclei** - 具有 4000+ 模板的快速漏洞扫描器 - **Nikto** - 具有全面检查的 Web 服务器漏洞扫描器 - **SQLMap** - 具有篡改脚本的高级自动 SQL 注入测试 - **WPScan** - 具有漏洞数据库的 WordPress 安全扫描器 - **Arjun** - 使用智能模糊测试进行 HTTP 参数发现 - **ParamSpider** - 从 Web 档案中挖掘参数 - **X8** - 使用先进技术发现隐藏参数 - **Jaeles** - 具有自定义签名的高级漏洞扫描 - **Dalfox** - 具有 DOM 分析的高级 XSS 漏洞扫描 - **Wafw00f** - Web 应用程序防火墙指纹识别 - **TestSSL** - SSL/TLS 配置测试和漏洞评估 - **SSLScan** - SSL/TLS 密码套件枚举 - **SSLyze** - 快速且全面的 SSL/TLS 配置分析器 - **Anew** - 将新行追加到文件以进行高效数据处理 - **QSReplace** - 用于系统测试的查询字符串参数替换 - **Uro** - 用于高效测试的 URL 过滤和去重 - **Whatweb** - 具有指纹识别的 Web 技术识别 - **JWT-Tool** - 具有算法混淆测试的 JSON Web Token 测试 - **GraphQL-Voyager** - GraphQL Schema 探索和内省测试 - **Burp Suite Extensions** - 用于高级 Web 测试的自定义扩展 - **ZAP Proxy** - 用于自动化安全扫描的 OWASP ZAP 集成 - **Wfuzz** - 具有高级 Payload 生成的 Web 应用程序模糊测试工具 - **Commix** - 具有自动检测功能的命令注入利用工具 - **NoSQLMap** - 针对 MongoDB、CouchDB 等的 NoSQL 注入测试 - **Tplmap** - 服务端模板注入利用工具 **🌐 高级浏览器代理:** - **Headless Chrome Automation** - 使用 Selenium 实现完整的 Chrome 浏览器自动化 - **Screenshot Capture** - 自动生成截图以供视觉检查 - **DOM Analysis** - 深度 DOM 树分析和 JavaScript 执行监控 - **Network Traffic Monitoring** - 实时网络请求/响应日志记录 - **Security Header Analysis** - 全面的安全头验证 - **Form Detection & Analysis** - 自动表单发现和输入字段分析 - **JavaScript Execution** - 具有完整 JavaScript 支持的动态内容分析 - **Proxy Integration** - 与 Burp Suite 和其他代理无缝集成 - **Multi-page Crawling** - 智能网络应用程序蜘蛛爬行和映射 - **Performance Metrics** - 页面加载时间、资源使用和优化洞察🔐 认证与密码安全
- **Hydra** - 支持 50+ 协议的网络登录破解器 - **John the Ripper** - 具有自定义规则的高级密码哈希破解 - **Hashcat** - 世界上最快的使用 GPU 加速的密码恢复工具 - **Medusa** - 快速、并行、模块化的登录暴力破解器 - **Patator** - 具有高级模块的多用途暴力破解器 - **NetExec** - 网络渗透测试的多功能工具 - **SMBMap** - SMB 共享枚举和利用工具 - **Evil-WinRM** - 具有 PowerShell 集成的 Windows 远程管理 Shell - **HashID** - 具有置信度评分的高级哈希算法识别器 - **CrackStation** - 在线哈希查询集成 - **Ophcrack** - 使用彩虹表的 Windows 密码破解器🔬 二进制分析与逆向工程
- **GDB** - 具有 Python 脚本和漏洞利用开发支持的 GNU 调试器 - **GDB-PEDA** - GDB 的 Python 漏洞利用开发辅助工具 - **GDB-GEF** - 用于漏洞利用开发的 GDB 增强功能 - **Radare2** - 具有全面分析功能的高级逆向工程框架 - **Ghidra** - NSA 的软件逆向工程套件,支持无头分析 - **IDA Free** - 具有高级分析能力的交互式反汇编器 - **Binary Ninja** - 商业逆向工程平台 - **Binwalk** - 具有递归提取功能的固件分析和提取工具 - **ROPgadget** - 具有高级搜索功能的 ROP/JOP gadget 查找器 - **Ropper** - ROP gadget 查找器和漏洞利用开发工具 - **One-Gadget** - 在 libc 中查找一键 RCE gadget - **Checksec** - 具有全面分析功能的二进制安全属性检查器 - **Strings** - 从二进制文件中提取可打印字符串并进行过滤 - **Objdump** - 使用 Intel 语法显示目标文件信息 - **Readelf** - 具有详细头信息的 ELF 文件分析器 - **XXD** - 具有高级格式化的十六进制转储工具 - **Hexdump** - 具有可定制输出的十六进制查看器和编辑器 - **Pwntools** - CTF 框架和漏洞利用开发库 - **Angr** - 具有符号执行功能的二进制分析平台 - **Libc-Database** - Libc 识别和偏移查询工具 - **Pwninit** - 自动化二进制利用设置 - **Volatility** - 高级内存取证框架 - **MSFVenom** - 具有高级编码的 Metasploit Payload 生成器 - **UPX** - 用于二进制分析的可执行文件打包/解包工具☁️ 云与容器安全
- **Prowler** - 具有合规性检查的 AWS/AzureCP 安全评估 - **Scout Suite** - 针对 AWS、Azure、GCP、阿里云的多云安全审计 - **CloudMapper** - AWS 网络可视化和安全分析 - **Pacu** - 具有全面模块的 AWS 利用框架 - **Trivy** - 针对容器和 IaC 的全面漏洞扫描器 - **Clair** - 具有详细 CVE 报告的容器漏洞分析 - **Kube-Hunter** - 具有主动/被动模式的 Kubernetes 渗透测试 - **Kube-Bench** - 具有修复建议的 CIS Kubernetes 基准检查器 - **Docker Bench Security** - 遵循 CIS 基准的 Docker 安全评估 - **Falco** - 容器和 Kubernetes 的运行时安全监控 - **Checkov** - 基础设施即代码安全扫描 - **Terrascan** - 具有策略即代码的基础设施安全扫描器 - **CloudSploit** - 云安全扫描和监控 - **AWS CLI** - 具有安全操作的 Amazon Web Services 命令行 - **Azure CLI** - 具有安全评估的 Microsoft Azure 命令行 - **GCloud** - 具有安全工具的 Google Cloud Platform 命令行 - **Kubectl** - 具有安全上下文分析的 Kubernetes 命令行 - **Helm** - 具有安全扫描功能的 Kubernetes 包管理器 - **Istio** - 服务网格安全分析和配置评估 - **OPA** - 用于云原生安全性和合规性的策略引擎🏆 CTF 与取证工具
- **Volatility** - 具有全面插件的高级内存取证框架 - **Volatility3** - 具有增强分析的下一代内存取证 - **Foremost** - 具有基于签名检测的文件雕刻和数据恢复 - **PhotoRec** - 具有高级雕刻功能的文件恢复软件 - **TestDisk** - 磁盘分区恢复和修复工具 - **Steghide** - 具有密码支持的隐写术检测和提取 - **Stegsolve** - 具有视觉检查功能的隐写术分析工具 - **Zsteg** - PNG/BMP 隐写术检测工具 - **Outguess** - 用于 JPEG 图像的通用隐写工具 - **ExifTool** - 用于各种文件格式的元数据读取器/写入器 - **Binwalk** - 具有提取功能的固件分析和逆向工程 - **Scalpel** - 具有可配置头和尾的文件雕刻工具 - **Bulk Extractor** - 用于提取特征的数字取证工具 - **Autopsy** - 具有时间轴分析的数字取证平台 - **Sleuth Kit** - 命令行数字取证工具集合 **密码学与哈希分析:** - **John the Ripper** - 具有自定义规则和高级模式的密码破解器 - **Hashcat** - 支持 300+ 哈希类型的 GPU 加速密码恢复 - **HashID** - 具有置信度评分的哈希类型识别 - **CyberChef** - 用于编码和加密的基于 Web 的分析工具包 - **Cipher-Identifier** - 自动密码类型检测和分析 - **Frequency-Analysis** - 针对替换密码的统计密码分析 - **RSATool** - RSA 密钥分析和常见攻击实现 - **FactorDB** - 用于密码学挑战的整数分解数据库🔥 漏洞赏金与 OSINT 工具库
- **Amass** - 高级子域枚举和 OSINT 收集 - **Subfinder** - 具有 API 集成的快速被动子域发现 - **Hakrawler** - 快速 Web 端点发现和爬取 - **HTTPx** - 具有技术检测功能的快速多用途 HTTP 工具包 - **ParamSpider** - 从 Web 档案挖掘参数 - **Aquatone** - 跨主机的网站视觉检查 - **Subjack** - 子域接管漏洞检查器 - **DNSEnum** - 具有区域传送功能的 DNS 枚举脚本 - **Fierce** - 使用 DNS 分析定位目标的域名扫描器 - **Sherlock** - 跨 400+ 个社交网络的用户名调查 - **Social-Analyzer** - 社交媒体分析和 OSINT 收集 - **Recon-ng** - 具有模块化架构的 Web 侦察框架 - **Maltego** - 用于 OSINT 调查的链接分析和数据挖掘 - **SpiderFoot** - 具有 200+ 模块的 OSINT 自动化 - **Shodan** - 具有高级过滤功能的互联网连接设备搜索 - **Censys** - 具有证书分析的互联网资产发现 - **Have I Been Pwned** - 泄露数据分析和凭据暴露 - **Pipl** - 用于身份调查的人物搜索引擎集成 - **TruffleHog** - 具有熵分析的 Git 仓库机密扫描12+ 个专业化 AI 代理:
- **IntelligentDecisionEngine** - 工具选择和参数优化 - **BugBountyWorkflowManager** - 漏洞赏金狩猎工作流 - **CTFWorkflowManager** - CTF 挑战解决 - **CVEIntelligenceManager** - 漏洞情报 - **AIExploitGenerator** - 自动化漏洞利用开发 - **VulnerabilityCorrelator** - 攻击链发现 - **TechnologyDetector** - 技术栈识别 - **RateLimitDetector** - 速率限制检测 - **FailureRecoverySystem** - 错误处理和恢复 - **PerformanceMonitor** - 系统优化 - **ParameterOptimizer** - 上下文感知优化 - **GracefulDegradation** - 容错操作真实世界性能
| 操作 | 传统手动 | HexStrike AI | 提升 | |-----------|-------------------|-------------------|-------------| | **子域枚举** | 2-4 小时 | 5-10 分钟 | **快 24 倍** | | **漏洞扫描** | 4-8 小时 | 15-30 分钟 | **快 16 倍** | | **Web 应用安全测试** | 6-12 小时 | 20-45 分钟 | **快 18 倍** | | **CTF 挑战解决** | 1-6 小时 | 2-15 分钟 | **快 24 倍** | | **报告生成** | 4-12 小时 | 2-5 分钟 | **快 144 倍** | ### **预期效果** - **更快的覆盖范围** — 工具并行运行而非顺序执行,在更短的时间内覆盖更多的攻击面 - **减少误报** — 发现验证策略(重新扫描 + 跨工具 + HTTP 探测 + CVE 查找)消除了许多虚假报告 - **一致的方法论** — AI 代理对每次扫描应用相同的系统化方法,而非人工差异 - **随时间学习** — 第一次 WordPress 扫描使用默认设置,第五次 WordPress 扫描知道哪些工具最有效 - **攻击链发现** — 知识图谱呈现孤立发现会错过的多步骤攻击路径
### **🚀 准备好升级您的 AI 代理了吗?**
**由网络安全社区满怀 ❤️ 制作,致力于 AI 驱动的安全自动化**
*HexStrike AI - 人工智能与网络安全卓越的交汇点*
标签:Bug Bounty, DLL 劫持, GitHub, LLM集成, MCP, Python, TTP, 人工智能, 可自定义解析器, 大语言模型, 实时处理, 密码管理, 插件系统, 攻击模拟, 数据展示, 无后门, 用户模式Hook绕过, 红队, 网络安全, 网络安全框架, 自动化攻击, 逆向工具, 隐私保护, 驱动签名利用