buildsbygautam/Hex-Project

GitHub: buildsbygautam/Hex-Project

基于 DeepSeek 大模型驱动的智能体红队平台,能自主编排并执行 42+ 安全工具完成从侦察到利用的完整渗透测试流程。

Stars: 0 | Forks: 0

# 🔷 Hex AI - 自动化红队助手 [![使用 React 构建](https://img.shields.io/badge/Built%20with-React-61DAFB?style=for-the-badge&logo=react)](https://reactjs.org) [![TypeScript](https://img.shields.io/badge/TypeScript-007ACC?style=for-the-badge&logo=typescript&logoColor=white)](https://www.typescriptlang.org) [![Tailwind CSS](https://img.shields.io/badge/Tailwind_CSS-38B2AC?style=for-the-badge&logo=tailwind-css&logoColor=white)](https://tailwindcss.com) [![Docker](https://img.shields.io/badge/Docker-2496ED?style=for-the-badge&logo=docker&logoColor=white)](https://docker.com) [![部署到 Netlify](https://img.shields.io/badge/Deploy_to-Netlify-00C7B7?style=for-the-badge&logo=netlify&logoColor=white)](https://netlify.com) Hex AI 是一个**智能体安全测试平台**,能够自主执行安全工具、分析结果并生成综合报告。与仅提供建议的传统安全助手不同,Hex AI **真正运行工具**,并从失败中学习以不断改进。 **🌐 在线演示:** [https://hexai-c.netlify.app/](https://hexai-c.netlify.app/) ## ✨ 主要功能 ### 🚀 **智能体执行** - **自主工具执行**:AI 自动运行安全工具(Nmap、SQLMap、Metasploit 等) - **自我纠错**:从错误中学习,并在修复后自动重试 - **实时流式传输**:通过 WebSocket 实时查看命令执行情况 - **多步骤工作流**:AI 编排复杂的多工具安全评估 ### 🛠️ **42+ 安全工具** - **网络扫描**:Nmap、RustScan、Masscan、Naabu - **Web 测试**:SQLMap、Nuclei、Gobuster、Nikto、WPScan、Feroxbuster - **活动目录**:CrackMapExec、BloodHound、Kerbrute、Impacket - **密码破解**:Hydra、Hashcat、John the Ripper - **无线网络**:Aircrack-ng、Wifite、Bettercap、Reaver - **内网穿透**:Chisel、Socat、Netcat、Proxychains - **以及其他 20+ 款工具...** ### 🖥️ **实时终端** - 实时命令输出流式传输 - 彩色标记的 stdout/stderr/errors - 复制和下载输出内容 - 命令取消功能 - 执行历史记录 ### 🔐 **认证与安全** - GitHub OAuth 认证 - 基于 JWT 的会话管理 - 高级订阅系统(IntaSend 支付) - 免费版:每日 10 条消息 - 高级版:无限消息 ### 🐳 **基于 Docker 的执行** - 隔离的 Kali Linux 容器 - 非 root 用户执行 (hexagent) - 资源限制与超时机制 - 预配置的安全工具 - 安全的命令验证 ### 📊 **AI 驱动的分析** - 自动化漏洞分析 - 专业报告生成 - 错误检测与解决 - 情境感知的工具选择 - DeepSeek V3.1-Terminus 集成 ## 🎯 **即将推出:本地执行模式** **敬请期待:** 在保持 AI 控制的同时,在您的本地机器上执行工具! - 在本地下载 Docker 镜像 - 使用您自己的网络和资源 - 内部网络扫描 (192.168.x.x, 10.x.x.x) - 离线功能 - 增强的隐私与合规性 为 **https://hexai-c.netlify.app/** 进行了预配置 - 只需复制粘贴即可! **特性:** - 12GB RAM, 4 vCPUs (永久免费) - 自动化安装脚本 - 预装 Docker - SSL 证书 - 故障自动重启 ### 💻 **本地开发** #### 前置条件 - Node.js 18+ 和 npm - Docker Desktop - Git ## 🏗️ 架构 ``` ┌─────────────────────────────────────────────────────────────┐ │ Frontend (React + TypeScript) │ │ ┌───────────────────────────────────────────────────────┐ │ │ │ Chat Interface + Terminal Window │ │ │ │ - Real-time streaming │ │ │ │ - Tool execution UI │ │ │ │ - GitHub OAuth │ │ │ └───────────────────────────────────────────────────────┘ │ └────────────────────────┬────────────────────────────────────┘ │ │ HTTP (DeepSeek API) │ WebSocket (Execution Server) │ ┌────────────────┴────────────────┐ │ │ ▼ ▼ ┌───────────────┐ ┌──────────────────────┐ │ DeepSeek API │ │ Backend Server │ │ (AI Engine) │ │ (Node.js + Express) │ │ │ │ │ │ - Function │ │ - WebSocket Server │ │ Calling │ │ - JWT Auth │ │ - Tool │ │ - Docker Exec │ │ Schemas │ │ - Stream Output │ └───────────────┘ └──────────┬───────────┘ │ │ Docker Exec │ ┌────────▼─────────┐ │ Docker Container │ │ (Kali Linux) │ │ │ │ - 42+ Tools │ │ - Non-root user │ │ - Isolated │ └──────────────────┘ ``` ### **技术栈** - **前端**:React 18 + TypeScript + Vite - **UI 组件**:shadcn/ui + Tailwind CSS - **AI 提供商**:DeepSeek V3.1-Terminus (直接 API) - **后端**:Node.js + Express + WebSocket - **数据库**:Supabase (PostgreSQL) - **认证**:GitHub OAuth + JWT - **支付**:IntaSend (M-Pesa, 银行卡) - **执行环境**:Docker + Kali Linux - **部署**:Netlify (前端) + Oracle Cloud (后端) ## 🛠️ 可用工具 ### **网络扫描与侦察** - `nmap_scan` - 端口扫描与服务检测 - `rustscan` - 超快速端口扫描器(10 秒内扫描 6.5 万个端口) - `masscan` - 互联网规模的端口扫描器 - `subfinder_enum` - 被动子域名枚举 - `amass_enum` - 攻击面映射 - `httpx_probe` - HTTP 探测与技术检测 - `dns_lookup` - DNS 枚举 ### **Web 应用程序测试** - `sqlmap_test` - SQL 注入检测与利用 - `nuclei_scan` - CVE 与漏洞扫描器(5000+ 模板) - `ffuf_fuzz` - 快速 Web 模糊测试工具 - `feroxbuster_scan` - 递归内容发现 - `gobuster_scan` - 目录暴力破解 - `nikto_scan` - Web 服务器漏洞扫描器 - `wpscan` - WordPress 漏洞扫描器 - `curl_request` - HTTP 请求 - `sslscan` - SSL/TLS 测试 - `whatweb` - 技术指纹识别 ### **活动目录与 Windows** - `crackmapexec` - SMB/WinRM/LDAP 利用 - `bloodhound_collect` - AD 攻击路径映射 - `kerbrute` - Kerberos 暴力破解 - `responder` - LLMNR/NBT-NS 投毒 - `impacket_tool` - 网络协议利用 - `enum4linux_ng` - SMB/LDAP 枚举 - `ldapsearch_query` - LDAP 查询 - `rpcclient_enum` - MS-RPC 枚举 ### **密码破解** - `hydra_attack` - 网络登录暴力破解 - `hashcat_crack` - 哈希破解 (NTLM, MD5, SHA, bcrypt) ### **无线黑客** - `aircrack_ng` - WEP/WPA 破解 - `wifite` - 自动化无线攻击 - `bettercap` - 网络 MITM 与攻击 - `reaver_wps` - WPS PIN 暴力破解 - `wash_wps` - WPS 扫描器 - `mdk4_attack` - 无线拒绝服务 - `hostapd_evil_twin` - 邪恶双胞胎 AP 创建 - `kismet_scan` - 无线 IDS ### **内网穿透与隧道** - `chisel_tunnel` - 通过 HTTP 的 TCP/UDP 隧道 - `socat_relay` - 双向中继 - `netcat_listener` - 网络瑞士军刀 - `proxychains` - 代理路由 ### **漏洞利用** - `metasploit_search` - 漏洞利用框架 - `searchsploit` - 漏洞利用数据库搜索 **📋 [完整工具库](docs/TOOL_ARSENAL.md)** ## 🔧 配置 ### **环境变量** #### 前端 (`.env`) ``` VITE_DEEPSEEK_API_KEY=your_deepseek_api_key VITE_SUPABASE_URL=your_supabase_url VITE_SUPABASE_ANON_KEY=your_supabase_anon_key VITE_WS_URL=ws://localhost:8081 ``` #### 后端 (`server/.env`) ``` SUPABASE_URL=your_supabase_url SUPABASE_SERVICE_KEY=your_supabase_service_key PORT=8081 ``` ### **API 配置** - **模型**:`deepseek-chat` (DeepSeek V3.1-Terminus) - **端点**:`https://api.deepseek.com/chat/completions` - **最大 Token 数**:8192 (可配置) - **流式传输**:已启用,用于实时响应 - **函数调用**:已启用,用于工具执行 ### **代码风格** - TypeScript 保证类型安全 - ESLint 保证代码质量 - Prettier 用于格式化 - 约定式提交用于提交信息 ## 🔒 安全 ### **数据安全** - 所有 API 密钥均在本地存储(绝不发送至我们的服务器) - 所有通信均使用 HTTPS/WSS 加密 - 使用 JWT Token 进行认证 - 不记录或存储敏感数据 - 妥善保护环境变量 ### **执行安全** - Docker 容器隔离 - 非 root 用户执行 (hexagent) - 命令验证与白名单机制 - 资源限制与超时机制 - 网络隔离 (可选) - 只读文件系统 (可选) ### **隐私** - 用户数据在传输和静态存储时均经过加密 - 符合 GDPR 规范 - 可选的本地执行模式(数据保留在您的机器上) - 用户自主控制数据共享 ## 🎯 路线图 ### **已完成 ✅** - [x] 智能体工具执行 - [x] 集成 42+ 安全工具 - [x] 实时终端输出 - [x] GitHub OAuth 认证 - [x] 高级订阅系统 - [x] 基于 Docker 的执行 - [x] 错误自动纠错 - [x] 报告生成 ### **进行中 🚧** - [ ] 本地执行模式 - [ ] 桌面应用程序 - [ ] 移动应用 - [ ] 高级报告功能 - [ ] 团队协作功能 ### **已规划 📅** - [ ] 自定义工具集成 - [ ] 插件系统 - [ ] 第三方集成 API - [ ] 高级分析仪表板 - [ ] 多语言支持 ## 🙏 致谢 - **DeepSeek** - AI 模型提供商 - **Kali Linux** - 安全工具发行版 - **Supabase** - 数据库与认证 - **shadcn/ui** - UI 组件 - **所有贡献者** - 感谢您的贡献! **🔒 道德黑客 • 持续学习 • 分享知识** **由 Hex AI 团队 用 ❤️ 制作**
标签:AD域安全, AI安全助手, CISA项目, DeepSeek, DevSecOps, Docker, DOS头擦除, MITM代理, Netlify, Nmap, PE 加载器, React, SQLMap, Syscalls, Tailwind CSS, TypeScript, Web安全, XXE攻击, 上游代理, 侦察数据分析, 内网穿透, 后渗透, 命令执行, 安全插件, 安全测试平台, 安全防御评估, 密码破解, 插件系统, 熵值分析, 网络安全, 自动化报告生成, 自动化攻击, 自动化攻击模拟, 蓝队分析, 虚拟驱动器, 请求拦截, 负载生成, 隐私保护