itwizardo/hackcode
GitHub: itwizardo/hackcode
基于本地无审查大模型的 AI 驱动安全终端,用自然语言串联 30+ 渗透测试工具,实现从侦察到报告的全流程辅助。
Stars: 0 | Forks: 0
```
██╗ ██╗ █████╗ ██████╗██╗ ██╗ ██████╗ ██████╗ ██████╗ ███████╗
██║ ██║██╔══██╗██╔════╝██║ ██╔╝██╔════╝██╔═══██╗██╔══██╗██╔════╝
███████║███████║██║ █████╔╝ ██║ ██║ ██║██║ ██║█████╗
██╔══██║██╔══██║██║ ██╔═██╗ ██║ ██║ ██║██║ ██║██╔══╝
██║ ██║██║ ██║╚██████╗██║ ██╗╚██████╗╚██████╔╝██████╔╝███████╗
╚═╝ ╚═╝╚═╝ ╚═╝ ╚═════╝╚═╝ ╚═╝ ╚═════╝ ╚═════╝ ╚═════╝ ╚══════╝
>> AI-Powered Hacking Terminal | 100% Local | No Censorship <<
```
# HackCode
**专为渗透测试人员、安全研究人员、CTF 选手和红队成员打造的 AI 驱动黑客终端。**
HackCode 是 [OpenCode](https://github.com/anomalyco/opencode) 的一个分支,经过重新品牌化和扩展,成为专用的攻击安全工具。它** 100% 在本地**运行,采用无审查的 AI 模型。无需云 API,没有内容审查,数据也不会离开您的设备。
## 什么是 HackCode?
可以将它想象成**“黑客专属的 Claude Code”** —— 一个可以进行以下操作的交互式 AI 终端:
- 自主运行安全扫描(nmap, gobuster, sqlmap, nikto...)
- 根据扫描发现的结果链式调用工具(发现 80 端口 -> 运行 whatweb -> 发现 WordPress -> 运行 wpscan)
- 按需生成反向 shell、漏洞利用代码和 payload
- 跟踪漏洞及其严重性评级和 CVSS 评分
- 根据会话数据生成专业的渗透测试报告
- 在初始模型下载完成后支持完全离线工作
## 快速开始
### 1. 安装(仅需一条命令)
```
curl -fsSL https://raw.githubusercontent.com/itwizardo/hackcode/dev/install.sh | bash
```
此操作将完成以下所有步骤:
- 如果缺少 Bun 则进行安装
- 将仓库克隆到 `~/hackcode`
- 运行 `bun install`
- 将 `hackcode` 命令添加到您的 PATH 中
- 安装完成后可在任意目录下运行
**或者手动安装:**
```
git clone https://github.com/itwizardo/hackcode.git ~/hackcode
cd ~/hackcode && bun install
echo 'export PATH="$HOME/hackcode/bin:$PATH"' >> ~/.zshrc
source ~/.zshrc
```
### 2. 设置
```
hackcode --setup
```
设置向导会自动处理所有事项:
```
[HackCode] First-run setup — scanning system...
GPU: Apple M2 Pro (16GB)
RAM: 16GB
Disk: 412GB free
Platform: macOS (arm64)
[HackCode] Step 1/3: AI Backend
Backend: ollama ✓
[HackCode] Step 2/3: AI Model
Recommended: Qwen3.5-27B-Uncensored
[1] Auto-install recommended model
[2] Choose a different size
[3] Enter custom model ID
[4] Skip model setup
> 1
Pulling model: qwen3.5-27b...
Estimated size: ~16GB | Free disk: 412GB
[HackCode] Step 3/3: Security Tools
The following Security tools (Homebrew) are not installed:
• nmap
• masscan
• gobuster
• nikto
• hydra
• john-jumbo
• hashcat
• sqlmap
...
Command: brew install nmap masscan gobuster nikto hydra john-jumbo hashcat sqlmap whatweb ffuf binwalk exiftool socat netcat
Install these now? [Y/n]
```
### 3. 开始行动
```
hackcode
```
自然语言输入:
```
> scan 10.0.0.5 for open ports and vulnerabilities
> find directories on http://target.com
> crack these hashes: 5f4dcc3b5aa765d61d8327deb882cf99
> generate a python reverse shell to 10.0.0.1:4444
```
## 处理文件与项目
HackCode 的工作方式类似于 Claude Code / OpenCode —— 您只需 `cd` 进入任何目录,它就会成为您的工作区。AI 可以在该文件夹中读取、编辑、搜索和创建文件。
### 示例:分析漏洞利用程序
```
cd ~/Desktop/Cve2024
hackcode
```
```
> what does this exploit do? explain step by step
> modify the payload to use port 8080 instead of 443
> add proper error handling to the python script
> is this CVE patched in the latest version?
```
### 示例:解答 CTF 挑战
```
cd ~/ctf/web-challenge
hackcode
```
```
> read all the files and figure out the vulnerability
> the flag is hidden somewhere, find it
> write a solve script
```
### 示例:审查源代码以查找漏洞
```
cd ~/projects/my-web-app
hackcode
```
```
> audit this codebase for security vulnerabilities
> check for SQL injection in the login handler
> are there any hardcoded credentials?
> generate a security report of all findings
```
AI 拥有对您文件的完全访问权限 —— 它可以读取源代码、编辑脚本、创建新文件、运行命令以及使用安全工具,这一切都可以通过自然语言来驱动。
## 功能特性
### AI 驱动的安全终端
- 带有键盘快捷键和 vim 风格输入的交互式 TUI
- 自然语言 —— 描述您想要什么,AI 就会执行它
- 智能工具链 —— 一个工具的发现结果会触发下一个工具的运行
- 会话记忆 —— 记住在会话期间发现的所有内容
### 通过 MCP 提供 30 多种安全工具
| 类别 | 工具 |
|----------|-------|
| **侦察** | nmap, masscan, whois, dig, whatweb, wafw00f, enum4linux, smbclient, dnsrecon, snmpwalk |
| **Web 测试** | gobuster, ffuf, nikto, sqlmap, wpscan, nuclei, searchsploit, curl |
| **密码** | hydra, john, hashcat, hashid, cewl |
| **漏洞利用** | metasploit, msfvenom, crackmapexec, impacket, responder |
| **实用工具** | 反向 shell 生成器(支持 12 种语言)、编码/解码、netcat、HTTP 服务器 |
### 斜杠命令
| 命令 | 描述 |
|---------|-------------|
| `/target
` | 设置当前的测试目标 |
| `/tools` | 列出可用的安全工具 |
| `/report` | 生成专业的渗透测试报告 |
| `/cheatsheet-reverse-shells` | 反向 shell 单行命令 |
| `/cheatsheet-linux-privesc` | Linux 提权检查清单 |
| `/cheatsheet-sqli` | SQL 注入 payload |
| `/cheatsheet-xss` | XSS payload |
| `/cheatsheet-default-creds` | 常见默认凭据 |
### 三种专用 Agent
| Agent | 用途 |
|-------|---------|
| **attack** | 用于主动漏洞利用的完全访问 agent(默认) |
| **recon** | 用于侦察和规划的只读 agent |
| **report** | 生成专业的渗透测试报告 |
### 100% 本地与私有
- 运行在 **llama-server**、**Ollama** 或 **vLLM** 上
- 默认模型:**Qwen3.5 Uncensored**(根据您的硬件自动调整大小)
- 零云 API、零遥测、零数据泄露
- 初始设置后可完全离线工作
## 系统要求
| 组件 | 最低要求 | 推荐配置 |
|-----------|---------|-------------|
| **RAM** | 8GB | 16GB+ |
| **VRAM / 统一内存** | 4GB | 16GB+ |
| **磁盘** | 10GB 可用空间 | 50GB+ 可用空间 |
| **操作系统** | macOS 12+ / Linux | Kali Linux 2024+ |
| **运行环境** | [Bun](https://bun.sh) 1.3+ | Bun 1.3+ |
### 选择您的模型 —— 每种尺寸能做到什么
**并非所有模型都是一样的。** 更大的模型能解锁更多功能。设置向导会为您的硬件推荐最佳模型,但以下是您实际会获得的能力:
#### Qwen3.5-4B — “轻量级”(需要 4-6GB VRAM,约 3GB 下载)
| 功能 | 可用? |
|---------|--------|
| 读取和编辑文件 | 是 |
| 运行 bash 命令 | 是 |
| 单工具调用 (nmap, sqlmap) | 偶尔可以 (~60%) |
| 多步骤工具链 | 极少 |
| 解读复杂的扫描输出 | 基础水平 |
| 生成漏洞利用代码/脚本 | 简单的可以 |
| 视觉(读取图像/截图) | 否 |
**最适合:** 学习、简单任务、低端硬件。您需要一步一步地指导它。可以把它当作初级助手 —— 它懂基础知识,但需要手把手指导。
**运行环境:** 任何带有 GPU 的笔记本电脑。旧游戏 PC。树莓派 5(速度较慢)。
#### Qwen3.5-9B — “均衡型”(需要 8-12GB VRAM,约 6GB 下载)
| 功能 | 可用? |
|---------|--------|
| 读取和编辑文件 | 是 |
| 运行 bash 命令 | 是 |
| 单工具调用 (nmap, sqlmap) | 是 (~80%) |
| 多步骤工具链 | 偶尔可以 |
| 解读复杂的扫描输出 | 良好 |
| 生成漏洞利用代码/脚本 | 尚可 |
| 撰写渗透测试报告 | 基础水平 |
| 视觉(读取图像/截图) | 否 |
**最适合:** CTF 挑战、引导式渗透测试、学习。大多数笔记本电脑的甜点区。它能很好地遵循指令,但不会用创造性的攻击链给您带来惊喜。
**运行环境:** 大多数现代笔记本电脑。MacBook Air M1 (8GB)。配备 GTX 1080+ 的游戏 PC。
#### Qwen3.5-27B — “性能怪兽”(需要 16-20GB VRAM,约 16GB 下载)
| 功能 | 可用? |
|---------|--------|
| 读取和编辑文件 | 是 |
| 运行 bash 命令 | 是 |
| 单工具调用 (nmap, sqlmap) | 是 (~95%) |
| 多步骤工具链 | 是 |
| 解读复杂的扫描输出 | 优秀 |
| 生成漏洞利用代码/脚本 | 强大 |
| 撰写渗透测试报告 | 专业品质 |
| 智能侦察到漏洞利用流程 | 是 |
| 视觉(读取图像/截图) | 否 |
**最适合:** 真正的渗透测试工作。可靠的工具调用,能够自主串联 nmap -> gobuster -> sqlmap -> 报告。这是 HackCode 开始感觉像真正的 AI 安全伙伴的起点。
**运行环境:** MacBook Pro M1/M2/M3 (16GB+)。配备 RTX 3090/4070+ 的游戏 PC。工作站。
#### Qwen3.5-122B-A10B — “全能型”(需要 24GB+ VRAM,约 70GB 下载)
| 功能 | 可用? |
|---------|--------|
| 读取和编辑文件 | 是 |
| 运行 bash 命令 | 是 |
| 单工具调用 (nmap, sqlmap) | 是 (~99%) |
| 多步骤工具链 | 是 —— 支持复杂链路 |
| 解读复杂的扫描输出 | 专家级 |
| 生成漏洞利用代码/脚本 | 高级,可用于生产环境 |
| 撰写渗透测试报告 | 可交付给客户的品质 |
| 智能侦察到漏洞利用流程 | 是 —— 自主进行 |
| 分析图像和截图 | **是 —— 具有视觉能力** |
| 从照片/扫描件中读取文本 | **是** |
| 网页视觉分析 | **是** |
| 隐写视觉检查 | **是** |
**最适合:** 专业渗透测试项目、全自动操作、任何需要视觉/图像分析的场景。这是“毫不妥协”的选择 —— 最接近云端模型的质量,但完全运行在您的机器上。
**运行环境:** MacBook Pro M2/M3/M4 (24GB+)。RTX 4090 (24GB)。双 GPU 配置。拥有 32GB+ VRAM 的工作站。
### 快速参考
| 模型 | VRAM | 工具调用 | 多步骤链 | 视觉 | 最适合 |
|-------|------|-------------|-------------------|--------|----------|
| **4B** | 4GB | ~60% 可靠 | 否 | 否 | 学习、简单任务 |
| **9B** | 8GB | ~80% 可靠 | 基础 | 否 | CTF、引导式渗透测试 |
| **27B** | 16GB | ~95% 可靠 | 是 | 否 | 真正的渗透测试工作 |
| **122B** | 24GB+ | ~99% 可靠 | 复杂链路 | **是** | 专业项目、全自动操作 |
## macOS 支持
HackCode 可在 Mac 上运行。设置向导会通过 Homebrew 自动安装工具(始终会先询问您):
```
# Homebrew 工具 (在您的许可下安装):
brew install nmap masscan whois gobuster nikto hydra john-jumbo hashcat
brew install sqlmap whatweb ffuf binwalk exiftool socat netcat
# Python 工具:
pip3 install impacket wpscan dnsrecon
```
## CLI 参考
```
hackcode # Start interactive TUI
hackcode --setup # Run setup wizard
hackcode --tools # Scan installed security tools
hackcode --ctf # Enable CTF mode
hackcode run "scan target" # Non-interactive single command
hackcode --help # Show all options
```
## 配置
存储在 `~/.config/hackcode/config.json`:
```
{
"backend": "ollama",
"backend_url": "http://localhost:11434/v1",
"model": "qwen3.5-27b",
"gpu": "Apple M2 Pro",
"vram_gb": 16,
"theme": "matrix"
}
```
您可以随时通过 `hackcode --setup` 重新运行设置。
## 项目结构
```
hackcode/
├── packages/
│ ├── opencode/ # Core application (TypeScript/Bun)
│ │ └── src/
│ │ ├── hackcode/ # HackCode-specific modules
│ │ │ ├── setup.ts # First-run onboarding wizard
│ │ │ ├── tools.ts # Security tool scanner
│ │ │ └── cheatsheets/ # Built-in reference material
│ │ ├── agent/prompt/ # Agent prompts (attack, recon, report)
│ │ ├── session/prompt/ # System prompts (hackcode.txt)
│ │ ├── command/template/ # Slash commands (/target, /report, etc.)
│ │ └── cli/ # CLI interface and branding
│ └── hackcode-mcp/ # Python MCP servers
│ └── src/hackcode_mcp/
│ ├── recon.py # nmap, masscan, whois, dig...
│ ├── web.py # gobuster, nikto, sqlmap...
│ ├── passwords.py # hydra, john, hashcat...
│ ├── exploit.py # metasploit, impacket...
│ └── utils.py # reverse shells, encoding...
├── install # Install script
└── README.md
```
## 路线图
- [ ] 无线工具 MCP 服务器 (aircrack-ng, wifite, kismet)
- [ ] 后渗透 MCP 服务器 (linpeas, bloodhound, chisel)
- [ ] 取证 MCP 服务器 (volatility, binwalk, steghide)
- [ ] 逆向工程 MCP 服务器 (ghidra, radare2, gdb)
- [ ] 会话证据捕获和记录
- [ ] 带 CVSS 评分的发现结果跟踪器
- [ ] HTML/PDF 报告导出
- [ ] 跨会话的持久化目标记忆
- [ ] 带有挑战类型检测的 CTF 模式
- [ ] 用于社区扩展的插件系统
- [ ] 预编译的二进制发布版本
- [ ] 一行代码安装脚本 (`curl | bash`)
## 致谢
基于 [OpenCode](https://github.com/anomalyco/opencode)(MIT 许可证)构建。感谢 OpenCode 团队提供的出色基础。
## 负责任的使用政策
**HackCode 是一款安全工具。像任何安全工具一样,它既能被用于正途,也能被用于作恶。我们开发它的初衷是为了正途。**
### 预期用途
- 拥有书面范围协议的授权渗透测试
- 对您拥有或获得许可测试的系统进行安全研究
- CTF 比赛和安全培训实验室(HackTheBox、TryHackMe 等)
- 教育目的 —— 学习攻击原理以构建更好的防御
- 在其规定范围内的漏洞赏金计划
- 获得适当授权的红蓝对抗演练
### 禁止用途
- **严禁**在未经明确书面授权的情况下对系统使用 HackCode
- **严禁**将其用于未经授权访问任何计算机系统
- **严禁**将其用于窃取数据、凭据或个人信息
- **严禁**将其用于破坏服务或部署恶意软件
- **严禁**将其用于任何违反地方、州、国家或国际法律的活动
### 法律声明
未经授权访问计算机在几乎所有司法管辖区都是**严重的刑事犯罪**:
- **美国:** 计算机欺诈和滥用法 (CFAA) —— 最高可判处 20 年监禁
- **英国:** 1990 年计算机滥用法案 —— 最高可判处 10 年监禁
- **欧盟:** 关于信息系统攻击的指令 2013/40/EU- **澳大利亚:** 1995 年刑法典,第 10.7 部分 —— 最高可判处 10 年监禁
**HackCode 的开发者对使用该工具的方式绝对不承担任何责任。** 通过下载、安装或使用 HackCode,您同意自行承担您的行为责任,并且您仅在遵守所有适用法律的情况下使用此工具。
**如有疑问:请不要使用。** 务必先获得书面许可。
## 许可证
MIT 许可证。详情请参阅 [LICENSE](LICENSE)。
HackCode — AI 驱动的黑客终端
100% 本地 | 无审查 | 无云 | 无遥测
ALPHA SOFTWARE — v0.1.0
标签:AI风险缓解, DLL 劫持, Windows内核, 人工智能, 反取证, 大语言模型, 安全评估, 开源, 提示词攻击, 攻击路径可视化, 数据展示, 无审查, 本地AI, 本地部署, 用户模式Hook绕过, 白帽子, 红队, 终端工具, 网络安全, 自动化攻击, 逆向工具, 隐私保护, 黑客工具