itwizardo/hackcode

GitHub: itwizardo/hackcode

基于本地无审查大模型的 AI 驱动安全终端,用自然语言串联 30+ 渗透测试工具,实现从侦察到报告的全流程辅助。

Stars: 0 | Forks: 0

Alpha MIT License Platform 100% Local

``` ██╗ ██╗ █████╗ ██████╗██╗ ██╗ ██████╗ ██████╗ ██████╗ ███████╗ ██║ ██║██╔══██╗██╔════╝██║ ██╔╝██╔════╝██╔═══██╗██╔══██╗██╔════╝ ███████║███████║██║ █████╔╝ ██║ ██║ ██║██║ ██║█████╗ ██╔══██║██╔══██║██║ ██╔═██╗ ██║ ██║ ██║██║ ██║██╔══╝ ██║ ██║██║ ██║╚██████╗██║ ██╗╚██████╗╚██████╔╝██████╔╝███████╗ ╚═╝ ╚═╝╚═╝ ╚═╝ ╚═════╝╚═╝ ╚═╝ ╚═════╝ ╚═════╝ ╚═════╝ ╚══════╝ >> AI-Powered Hacking Terminal | 100% Local | No Censorship << ``` # HackCode **专为渗透测试人员、安全研究人员、CTF 选手和红队成员打造的 AI 驱动黑客终端。** HackCode 是 [OpenCode](https://github.com/anomalyco/opencode) 的一个分支,经过重新品牌化和扩展,成为专用的攻击安全工具。它** 100% 在本地**运行,采用无审查的 AI 模型。无需云 API,没有内容审查,数据也不会离开您的设备。 ## 什么是 HackCode? 可以将它想象成**“黑客专属的 Claude Code”** —— 一个可以进行以下操作的交互式 AI 终端: - 自主运行安全扫描(nmap, gobuster, sqlmap, nikto...) - 根据扫描发现的结果链式调用工具(发现 80 端口 -> 运行 whatweb -> 发现 WordPress -> 运行 wpscan) - 按需生成反向 shell、漏洞利用代码和 payload - 跟踪漏洞及其严重性评级和 CVSS 评分 - 根据会话数据生成专业的渗透测试报告 - 在初始模型下载完成后支持完全离线工作 ## 快速开始 ### 1. 安装(仅需一条命令) ``` curl -fsSL https://raw.githubusercontent.com/itwizardo/hackcode/dev/install.sh | bash ``` 此操作将完成以下所有步骤: - 如果缺少 Bun 则进行安装 - 将仓库克隆到 `~/hackcode` - 运行 `bun install` - 将 `hackcode` 命令添加到您的 PATH 中 - 安装完成后可在任意目录下运行 **或者手动安装:** ``` git clone https://github.com/itwizardo/hackcode.git ~/hackcode cd ~/hackcode && bun install echo 'export PATH="$HOME/hackcode/bin:$PATH"' >> ~/.zshrc source ~/.zshrc ``` ### 2. 设置 ``` hackcode --setup ``` 设置向导会自动处理所有事项: ``` [HackCode] First-run setup — scanning system... GPU: Apple M2 Pro (16GB) RAM: 16GB Disk: 412GB free Platform: macOS (arm64) [HackCode] Step 1/3: AI Backend Backend: ollama ✓ [HackCode] Step 2/3: AI Model Recommended: Qwen3.5-27B-Uncensored [1] Auto-install recommended model [2] Choose a different size [3] Enter custom model ID [4] Skip model setup > 1 Pulling model: qwen3.5-27b... Estimated size: ~16GB | Free disk: 412GB [HackCode] Step 3/3: Security Tools The following Security tools (Homebrew) are not installed: • nmap • masscan • gobuster • nikto • hydra • john-jumbo • hashcat • sqlmap ... Command: brew install nmap masscan gobuster nikto hydra john-jumbo hashcat sqlmap whatweb ffuf binwalk exiftool socat netcat Install these now? [Y/n] ``` ### 3. 开始行动 ``` hackcode ``` 自然语言输入: ``` > scan 10.0.0.5 for open ports and vulnerabilities > find directories on http://target.com > crack these hashes: 5f4dcc3b5aa765d61d8327deb882cf99 > generate a python reverse shell to 10.0.0.1:4444 ``` ## 处理文件与项目 HackCode 的工作方式类似于 Claude Code / OpenCode —— 您只需 `cd` 进入任何目录,它就会成为您的工作区。AI 可以在该文件夹中读取、编辑、搜索和创建文件。 ### 示例:分析漏洞利用程序 ``` cd ~/Desktop/Cve2024 hackcode ``` ``` > what does this exploit do? explain step by step > modify the payload to use port 8080 instead of 443 > add proper error handling to the python script > is this CVE patched in the latest version? ``` ### 示例:解答 CTF 挑战 ``` cd ~/ctf/web-challenge hackcode ``` ``` > read all the files and figure out the vulnerability > the flag is hidden somewhere, find it > write a solve script ``` ### 示例:审查源代码以查找漏洞 ``` cd ~/projects/my-web-app hackcode ``` ``` > audit this codebase for security vulnerabilities > check for SQL injection in the login handler > are there any hardcoded credentials? > generate a security report of all findings ``` AI 拥有对您文件的完全访问权限 —— 它可以读取源代码、编辑脚本、创建新文件、运行命令以及使用安全工具,这一切都可以通过自然语言来驱动。 ## 功能特性 ### AI 驱动的安全终端 - 带有键盘快捷键和 vim 风格输入的交互式 TUI - 自然语言 —— 描述您想要什么,AI 就会执行它 - 智能工具链 —— 一个工具的发现结果会触发下一个工具的运行 - 会话记忆 —— 记住在会话期间发现的所有内容 ### 通过 MCP 提供 30 多种安全工具 | 类别 | 工具 | |----------|-------| | **侦察** | nmap, masscan, whois, dig, whatweb, wafw00f, enum4linux, smbclient, dnsrecon, snmpwalk | | **Web 测试** | gobuster, ffuf, nikto, sqlmap, wpscan, nuclei, searchsploit, curl | | **密码** | hydra, john, hashcat, hashid, cewl | | **漏洞利用** | metasploit, msfvenom, crackmapexec, impacket, responder | | **实用工具** | 反向 shell 生成器(支持 12 种语言)、编码/解码、netcat、HTTP 服务器 | ### 斜杠命令 | 命令 | 描述 | |---------|-------------| | `/target ` | 设置当前的测试目标 | | `/tools` | 列出可用的安全工具 | | `/report` | 生成专业的渗透测试报告 | | `/cheatsheet-reverse-shells` | 反向 shell 单行命令 | | `/cheatsheet-linux-privesc` | Linux 提权检查清单 | | `/cheatsheet-sqli` | SQL 注入 payload | | `/cheatsheet-xss` | XSS payload | | `/cheatsheet-default-creds` | 常见默认凭据 | ### 三种专用 Agent | Agent | 用途 | |-------|---------| | **attack** | 用于主动漏洞利用的完全访问 agent(默认) | | **recon** | 用于侦察和规划的只读 agent | | **report** | 生成专业的渗透测试报告 | ### 100% 本地与私有 - 运行在 **llama-server**、**Ollama** 或 **vLLM** 上 - 默认模型:**Qwen3.5 Uncensored**(根据您的硬件自动调整大小) - 零云 API、零遥测、零数据泄露 - 初始设置后可完全离线工作 ## 系统要求 | 组件 | 最低要求 | 推荐配置 | |-----------|---------|-------------| | **RAM** | 8GB | 16GB+ | | **VRAM / 统一内存** | 4GB | 16GB+ | | **磁盘** | 10GB 可用空间 | 50GB+ 可用空间 | | **操作系统** | macOS 12+ / Linux | Kali Linux 2024+ | | **运行环境** | [Bun](https://bun.sh) 1.3+ | Bun 1.3+ | ### 选择您的模型 —— 每种尺寸能做到什么 **并非所有模型都是一样的。** 更大的模型能解锁更多功能。设置向导会为您的硬件推荐最佳模型,但以下是您实际会获得的能力: #### Qwen3.5-4B — “轻量级”(需要 4-6GB VRAM,约 3GB 下载) | 功能 | 可用? | |---------|--------| | 读取和编辑文件 | 是 | | 运行 bash 命令 | 是 | | 单工具调用 (nmap, sqlmap) | 偶尔可以 (~60%) | | 多步骤工具链 | 极少 | | 解读复杂的扫描输出 | 基础水平 | | 生成漏洞利用代码/脚本 | 简单的可以 | | 视觉(读取图像/截图) | 否 | **最适合:** 学习、简单任务、低端硬件。您需要一步一步地指导它。可以把它当作初级助手 —— 它懂基础知识,但需要手把手指导。 **运行环境:** 任何带有 GPU 的笔记本电脑。旧游戏 PC。树莓派 5(速度较慢)。 #### Qwen3.5-9B — “均衡型”(需要 8-12GB VRAM,约 6GB 下载) | 功能 | 可用? | |---------|--------| | 读取和编辑文件 | 是 | | 运行 bash 命令 | 是 | | 单工具调用 (nmap, sqlmap) | 是 (~80%) | | 多步骤工具链 | 偶尔可以 | | 解读复杂的扫描输出 | 良好 | | 生成漏洞利用代码/脚本 | 尚可 | | 撰写渗透测试报告 | 基础水平 | | 视觉(读取图像/截图) | 否 | **最适合:** CTF 挑战、引导式渗透测试、学习。大多数笔记本电脑的甜点区。它能很好地遵循指令,但不会用创造性的攻击链给您带来惊喜。 **运行环境:** 大多数现代笔记本电脑。MacBook Air M1 (8GB)。配备 GTX 1080+ 的游戏 PC。 #### Qwen3.5-27B — “性能怪兽”(需要 16-20GB VRAM,约 16GB 下载) | 功能 | 可用? | |---------|--------| | 读取和编辑文件 | 是 | | 运行 bash 命令 | 是 | | 单工具调用 (nmap, sqlmap) | 是 (~95%) | | 多步骤工具链 | 是 | | 解读复杂的扫描输出 | 优秀 | | 生成漏洞利用代码/脚本 | 强大 | | 撰写渗透测试报告 | 专业品质 | | 智能侦察到漏洞利用流程 | 是 | | 视觉(读取图像/截图) | 否 | **最适合:** 真正的渗透测试工作。可靠的工具调用,能够自主串联 nmap -> gobuster -> sqlmap -> 报告。这是 HackCode 开始感觉像真正的 AI 安全伙伴的起点。 **运行环境:** MacBook Pro M1/M2/M3 (16GB+)。配备 RTX 3090/4070+ 的游戏 PC。工作站。 #### Qwen3.5-122B-A10B — “全能型”(需要 24GB+ VRAM,约 70GB 下载) | 功能 | 可用? | |---------|--------| | 读取和编辑文件 | 是 | | 运行 bash 命令 | 是 | | 单工具调用 (nmap, sqlmap) | 是 (~99%) | | 多步骤工具链 | 是 —— 支持复杂链路 | | 解读复杂的扫描输出 | 专家级 | | 生成漏洞利用代码/脚本 | 高级,可用于生产环境 | | 撰写渗透测试报告 | 可交付给客户的品质 | | 智能侦察到漏洞利用流程 | 是 —— 自主进行 | | 分析图像和截图 | **是 —— 具有视觉能力** | | 从照片/扫描件中读取文本 | **是** | | 网页视觉分析 | **是** | | 隐写视觉检查 | **是** | **最适合:** 专业渗透测试项目、全自动操作、任何需要视觉/图像分析的场景。这是“毫不妥协”的选择 —— 最接近云端模型的质量,但完全运行在您的机器上。 **运行环境:** MacBook Pro M2/M3/M4 (24GB+)。RTX 4090 (24GB)。双 GPU 配置。拥有 32GB+ VRAM 的工作站。 ### 快速参考 | 模型 | VRAM | 工具调用 | 多步骤链 | 视觉 | 最适合 | |-------|------|-------------|-------------------|--------|----------| | **4B** | 4GB | ~60% 可靠 | 否 | 否 | 学习、简单任务 | | **9B** | 8GB | ~80% 可靠 | 基础 | 否 | CTF、引导式渗透测试 | | **27B** | 16GB | ~95% 可靠 | 是 | 否 | 真正的渗透测试工作 | | **122B** | 24GB+ | ~99% 可靠 | 复杂链路 | **是** | 专业项目、全自动操作 | ## macOS 支持 HackCode 可在 Mac 上运行。设置向导会通过 Homebrew 自动安装工具(始终会先询问您): ``` # Homebrew 工具 (在您的许可下安装): brew install nmap masscan whois gobuster nikto hydra john-jumbo hashcat brew install sqlmap whatweb ffuf binwalk exiftool socat netcat # Python 工具: pip3 install impacket wpscan dnsrecon ``` ## CLI 参考 ``` hackcode # Start interactive TUI hackcode --setup # Run setup wizard hackcode --tools # Scan installed security tools hackcode --ctf # Enable CTF mode hackcode run "scan target" # Non-interactive single command hackcode --help # Show all options ``` ## 配置 存储在 `~/.config/hackcode/config.json`: ``` { "backend": "ollama", "backend_url": "http://localhost:11434/v1", "model": "qwen3.5-27b", "gpu": "Apple M2 Pro", "vram_gb": 16, "theme": "matrix" } ``` 您可以随时通过 `hackcode --setup` 重新运行设置。 ## 项目结构 ``` hackcode/ ├── packages/ │ ├── opencode/ # Core application (TypeScript/Bun) │ │ └── src/ │ │ ├── hackcode/ # HackCode-specific modules │ │ │ ├── setup.ts # First-run onboarding wizard │ │ │ ├── tools.ts # Security tool scanner │ │ │ └── cheatsheets/ # Built-in reference material │ │ ├── agent/prompt/ # Agent prompts (attack, recon, report) │ │ ├── session/prompt/ # System prompts (hackcode.txt) │ │ ├── command/template/ # Slash commands (/target, /report, etc.) │ │ └── cli/ # CLI interface and branding │ └── hackcode-mcp/ # Python MCP servers │ └── src/hackcode_mcp/ │ ├── recon.py # nmap, masscan, whois, dig... │ ├── web.py # gobuster, nikto, sqlmap... │ ├── passwords.py # hydra, john, hashcat... │ ├── exploit.py # metasploit, impacket... │ └── utils.py # reverse shells, encoding... ├── install # Install script └── README.md ``` ## 路线图 - [ ] 无线工具 MCP 服务器 (aircrack-ng, wifite, kismet) - [ ] 后渗透 MCP 服务器 (linpeas, bloodhound, chisel) - [ ] 取证 MCP 服务器 (volatility, binwalk, steghide) - [ ] 逆向工程 MCP 服务器 (ghidra, radare2, gdb) - [ ] 会话证据捕获和记录 - [ ] 带 CVSS 评分的发现结果跟踪器 - [ ] HTML/PDF 报告导出 - [ ] 跨会话的持久化目标记忆 - [ ] 带有挑战类型检测的 CTF 模式 - [ ] 用于社区扩展的插件系统 - [ ] 预编译的二进制发布版本 - [ ] 一行代码安装脚本 (`curl | bash`) ## 致谢 基于 [OpenCode](https://github.com/anomalyco/opencode)(MIT 许可证)构建。感谢 OpenCode 团队提供的出色基础。 ## 负责任的使用政策 **HackCode 是一款安全工具。像任何安全工具一样,它既能被用于正途,也能被用于作恶。我们开发它的初衷是为了正途。** ### 预期用途 - 拥有书面范围协议的授权渗透测试 - 对您拥有或获得许可测试的系统进行安全研究 - CTF 比赛和安全培训实验室(HackTheBox、TryHackMe 等) - 教育目的 —— 学习攻击原理以构建更好的防御 - 在其规定范围内的漏洞赏金计划 - 获得适当授权的红蓝对抗演练 ### 禁止用途 - **严禁**在未经明确书面授权的情况下对系统使用 HackCode - **严禁**将其用于未经授权访问任何计算机系统 - **严禁**将其用于窃取数据、凭据或个人信息 - **严禁**将其用于破坏服务或部署恶意软件 - **严禁**将其用于任何违反地方、州、国家或国际法律的活动 ### 法律声明 未经授权访问计算机在几乎所有司法管辖区都是**严重的刑事犯罪**: - **美国:** 计算机欺诈和滥用法 (CFAA) —— 最高可判处 20 年监禁 - **英国:** 1990 年计算机滥用法案 —— 最高可判处 10 年监禁 - **欧盟:** 关于信息系统攻击的指令 2013/40/EU- **澳大利亚:** 1995 年刑法典,第 10.7 部分 —— 最高可判处 10 年监禁 **HackCode 的开发者对使用该工具的方式绝对不承担任何责任。** 通过下载、安装或使用 HackCode,您同意自行承担您的行为责任,并且您仅在遵守所有适用法律的情况下使用此工具。 **如有疑问:请不要使用。** 务必先获得书面许可。 ## 许可证 MIT 许可证。详情请参阅 [LICENSE](LICENSE)。

HackCode — AI 驱动的黑客终端
100% 本地 | 无审查 | 无云 | 无遥测
ALPHA SOFTWARE — v0.1.0

标签:AI风险缓解, DLL 劫持, Windows内核, 人工智能, 反取证, 大语言模型, 安全评估, 开源, 提示词攻击, 攻击路径可视化, 数据展示, 无审查, 本地AI, 本地部署, 用户模式Hook绕过, 白帽子, 红队, 终端工具, 网络安全, 自动化攻击, 逆向工具, 隐私保护, 黑客工具