buildsbygautam/Hex-Project
GitHub: buildsbygautam/Hex-Project
基于 DeepSeek 大模型驱动的智能体红队平台,能自主编排并执行 42+ 安全工具完成从侦察到利用的完整渗透测试流程。
Stars: 0 | Forks: 0
# 🔷 Hex AI - 自动化红队助手
[](https://reactjs.org)
[](https://www.typescriptlang.org)
[](https://tailwindcss.com)
[](https://docker.com)
[](https://netlify.com)
Hex AI 是一个**智能体安全测试平台**,能够自主执行安全工具、分析结果并生成综合报告。与仅提供建议的传统安全助手不同,Hex AI **真正运行工具**,并从失败中学习以不断改进。
**🌐 在线演示:** [https://hexai-c.netlify.app/](https://hexai-c.netlify.app/)
## ✨ 主要功能
### 🚀 **智能体执行**
- **自主工具执行**:AI 自动运行安全工具(Nmap、SQLMap、Metasploit 等)
- **自我纠错**:从错误中学习,并在修复后自动重试
- **实时流式传输**:通过 WebSocket 实时查看命令执行情况
- **多步骤工作流**:AI 编排复杂的多工具安全评估
### 🛠️ **42+ 安全工具**
- **网络扫描**:Nmap、RustScan、Masscan、Naabu
- **Web 测试**:SQLMap、Nuclei、Gobuster、Nikto、WPScan、Feroxbuster
- **活动目录**:CrackMapExec、BloodHound、Kerbrute、Impacket
- **密码破解**:Hydra、Hashcat、John the Ripper
- **无线网络**:Aircrack-ng、Wifite、Bettercap、Reaver
- **内网穿透**:Chisel、Socat、Netcat、Proxychains
- **以及其他 20+ 款工具...**
### 🖥️ **实时终端**
- 实时命令输出流式传输
- 彩色标记的 stdout/stderr/errors
- 复制和下载输出内容
- 命令取消功能
- 执行历史记录
### 🔐 **认证与安全**
- GitHub OAuth 认证
- 基于 JWT 的会话管理
- 高级订阅系统(IntaSend 支付)
- 免费版:每日 10 条消息
- 高级版:无限消息
### 🐳 **基于 Docker 的执行**
- 隔离的 Kali Linux 容器
- 非 root 用户执行 (hexagent)
- 资源限制与超时机制
- 预配置的安全工具
- 安全的命令验证
### 📊 **AI 驱动的分析**
- 自动化漏洞分析
- 专业报告生成
- 错误检测与解决
- 情境感知的工具选择
- DeepSeek V3.1-Terminus 集成
## 🎯 **即将推出:本地执行模式**
**敬请期待:** 在保持 AI 控制的同时,在您的本地机器上执行工具!
- 在本地下载 Docker 镜像
- 使用您自己的网络和资源
- 内部网络扫描 (192.168.x.x, 10.x.x.x)
- 离线功能
- 增强的隐私与合规性
为 **https://hexai-c.netlify.app/** 进行了预配置 - 只需复制粘贴即可!
**特性:**
- 12GB RAM, 4 vCPUs (永久免费)
- 自动化安装脚本
- 预装 Docker
- SSL 证书
- 故障自动重启
### 💻 **本地开发**
#### 前置条件
- Node.js 18+ 和 npm
- Docker Desktop
- Git
## 🏗️ 架构
```
┌─────────────────────────────────────────────────────────────┐
│ Frontend (React + TypeScript) │
│ ┌───────────────────────────────────────────────────────┐ │
│ │ Chat Interface + Terminal Window │ │
│ │ - Real-time streaming │ │
│ │ - Tool execution UI │ │
│ │ - GitHub OAuth │ │
│ └───────────────────────────────────────────────────────┘ │
└────────────────────────┬────────────────────────────────────┘
│
│ HTTP (DeepSeek API)
│ WebSocket (Execution Server)
│
┌────────────────┴────────────────┐
│ │
▼ ▼
┌───────────────┐ ┌──────────────────────┐
│ DeepSeek API │ │ Backend Server │
│ (AI Engine) │ │ (Node.js + Express) │
│ │ │ │
│ - Function │ │ - WebSocket Server │
│ Calling │ │ - JWT Auth │
│ - Tool │ │ - Docker Exec │
│ Schemas │ │ - Stream Output │
└───────────────┘ └──────────┬───────────┘
│
│ Docker Exec
│
┌────────▼─────────┐
│ Docker Container │
│ (Kali Linux) │
│ │
│ - 42+ Tools │
│ - Non-root user │
│ - Isolated │
└──────────────────┘
```
### **技术栈**
- **前端**:React 18 + TypeScript + Vite
- **UI 组件**:shadcn/ui + Tailwind CSS
- **AI 提供商**:DeepSeek V3.1-Terminus (直接 API)
- **后端**:Node.js + Express + WebSocket
- **数据库**:Supabase (PostgreSQL)
- **认证**:GitHub OAuth + JWT
- **支付**:IntaSend (M-Pesa, 银行卡)
- **执行环境**:Docker + Kali Linux
- **部署**:Netlify (前端) + Oracle Cloud (后端)
## 🛠️ 可用工具
### **网络扫描与侦察**
- `nmap_scan` - 端口扫描与服务检测
- `rustscan` - 超快速端口扫描器(10 秒内扫描 6.5 万个端口)
- `masscan` - 互联网规模的端口扫描器
- `subfinder_enum` - 被动子域名枚举
- `amass_enum` - 攻击面映射
- `httpx_probe` - HTTP 探测与技术检测
- `dns_lookup` - DNS 枚举
### **Web 应用程序测试**
- `sqlmap_test` - SQL 注入检测与利用
- `nuclei_scan` - CVE 与漏洞扫描器(5000+ 模板)
- `ffuf_fuzz` - 快速 Web 模糊测试工具
- `feroxbuster_scan` - 递归内容发现
- `gobuster_scan` - 目录暴力破解
- `nikto_scan` - Web 服务器漏洞扫描器
- `wpscan` - WordPress 漏洞扫描器
- `curl_request` - HTTP 请求
- `sslscan` - SSL/TLS 测试
- `whatweb` - 技术指纹识别
### **活动目录与 Windows**
- `crackmapexec` - SMB/WinRM/LDAP 利用
- `bloodhound_collect` - AD 攻击路径映射
- `kerbrute` - Kerberos 暴力破解
- `responder` - LLMNR/NBT-NS 投毒
- `impacket_tool` - 网络协议利用
- `enum4linux_ng` - SMB/LDAP 枚举
- `ldapsearch_query` - LDAP 查询
- `rpcclient_enum` - MS-RPC 枚举
### **密码破解**
- `hydra_attack` - 网络登录暴力破解
- `hashcat_crack` - 哈希破解 (NTLM, MD5, SHA, bcrypt)
### **无线黑客**
- `aircrack_ng` - WEP/WPA 破解
- `wifite` - 自动化无线攻击
- `bettercap` - 网络 MITM 与攻击
- `reaver_wps` - WPS PIN 暴力破解
- `wash_wps` - WPS 扫描器
- `mdk4_attack` - 无线拒绝服务
- `hostapd_evil_twin` - 邪恶双胞胎 AP 创建
- `kismet_scan` - 无线 IDS
### **内网穿透与隧道**
- `chisel_tunnel` - 通过 HTTP 的 TCP/UDP 隧道
- `socat_relay` - 双向中继
- `netcat_listener` - 网络瑞士军刀
- `proxychains` - 代理路由
### **漏洞利用**
- `metasploit_search` - 漏洞利用框架
- `searchsploit` - 漏洞利用数据库搜索
**📋 [完整工具库](docs/TOOL_ARSENAL.md)**
## 🔧 配置
### **环境变量**
#### 前端 (`.env`)
```
VITE_DEEPSEEK_API_KEY=your_deepseek_api_key
VITE_SUPABASE_URL=your_supabase_url
VITE_SUPABASE_ANON_KEY=your_supabase_anon_key
VITE_WS_URL=ws://localhost:8081
```
#### 后端 (`server/.env`)
```
SUPABASE_URL=your_supabase_url
SUPABASE_SERVICE_KEY=your_supabase_service_key
PORT=8081
```
### **API 配置**
- **模型**:`deepseek-chat` (DeepSeek V3.1-Terminus)
- **端点**:`https://api.deepseek.com/chat/completions`
- **最大 Token 数**:8192 (可配置)
- **流式传输**:已启用,用于实时响应
- **函数调用**:已启用,用于工具执行
### **代码风格**
- TypeScript 保证类型安全
- ESLint 保证代码质量
- Prettier 用于格式化
- 约定式提交用于提交信息
## 🔒 安全
### **数据安全**
- 所有 API 密钥均在本地存储(绝不发送至我们的服务器)
- 所有通信均使用 HTTPS/WSS 加密
- 使用 JWT Token 进行认证
- 不记录或存储敏感数据
- 妥善保护环境变量
### **执行安全**
- Docker 容器隔离
- 非 root 用户执行 (hexagent)
- 命令验证与白名单机制
- 资源限制与超时机制
- 网络隔离 (可选)
- 只读文件系统 (可选)
### **隐私**
- 用户数据在传输和静态存储时均经过加密
- 符合 GDPR 规范
- 可选的本地执行模式(数据保留在您的机器上)
- 用户自主控制数据共享
## 🎯 路线图
### **已完成 ✅**
- [x] 智能体工具执行
- [x] 集成 42+ 安全工具
- [x] 实时终端输出
- [x] GitHub OAuth 认证
- [x] 高级订阅系统
- [x] 基于 Docker 的执行
- [x] 错误自动纠错
- [x] 报告生成
### **进行中 🚧**
- [ ] 本地执行模式
- [ ] 桌面应用程序
- [ ] 移动应用
- [ ] 高级报告功能
- [ ] 团队协作功能
### **已规划 📅**
- [ ] 自定义工具集成
- [ ] 插件系统
- [ ] 第三方集成 API
- [ ] 高级分析仪表板
- [ ] 多语言支持
## 🙏 致谢
- **DeepSeek** - AI 模型提供商
- **Kali Linux** - 安全工具发行版
- **Supabase** - 数据库与认证
- **shadcn/ui** - UI 组件
- **所有贡献者** - 感谢您的贡献!
**🔒 道德黑客 • 持续学习 • 分享知识**
**由 Hex AI 团队 用 ❤️ 制作**
标签:AD域安全, AI安全助手, CISA项目, DeepSeek, DevSecOps, Docker, DOS头擦除, MITM代理, Netlify, Nmap, PE 加载器, React, SQLMap, Syscalls, Tailwind CSS, TypeScript, Web安全, XXE攻击, 上游代理, 侦察数据分析, 内网穿透, 后渗透, 命令执行, 安全插件, 安全测试平台, 安全防御评估, 密码破解, 插件系统, 熵值分析, 网络安全, 自动化报告生成, 自动化攻击, 自动化攻击模拟, 蓝队分析, 虚拟驱动器, 请求拦截, 负载生成, 隐私保护