利用Hexstrike AI自动渗透 笔记

利用Hexstrike AI自动渗透 笔记

Hexstrike+Deepseek+Cherry= 最强AI渗透组合

概要:

1.1 安装配置hexstrike AI服务器

1.2 安装AI客户端软件cherry

1.3 搭建靶场pikachu

1.4 使用hexstrike测试靶场

1.1 安装配置hexstrike AI服务器

关于 HexStrike AI

HexStrike AI 是一个革命性的人工智能驱动的进攻性安全框架,它将专业安全工具与自主人工智能代理相结合,提供全面的安全测试功能。

HexStrike AI 基于多代理架构构建,利用智能决策、实时漏洞分析和高级自动化,彻底改变安全专业人员处理渗透测试、漏洞赏金搜寻和 CTF 挑战的方式。

安装kali

基于 Kali2025 版本安装 
Kali2025 下载链接 :https://mirrors.ustc.edu.cn/kali-images/kali-2025.2/kali-linux-  2025.2-installer-amd64.iso 
注:安装时需选择英文版

记录一下磁盘(安装过一些了如msfdb,sqlmap,…)

└─# df -h                                                                          
Filesystem      Size  Used Avail Use% Mounted on
udev            917M     0  917M   0% /dev
tmpfs           197M  1.2M  196M   1% /run
/dev/sda1        79G   16G   59G  21% /

安装工具软件

安装好最新kali,安装如下一系列软件

apt-get update
apt install -y python3 python3-pip python3-venv git curl wget apt-transport-https software-properties-common build-essential nodejs npm golang ruby ruby-dev libpcap-dev libffi-dev libssl-dev libpq-dev default-jdk default-jre g++ libssl-dev

安装安全工具集

apt install -y nmap masscan amass subfinder nuclei fierce dnsenum autorecon theharvester responder netexec enum4linux-ng gobuster feroxbuster dirsearch ffuf dirb nikto sqlmap wpscan arjun paramspider wafw00f hydra john hashcat medusa patator crackmapexec evil-winrm hash-identifier ophcrack gdb radare2 binwalk ghidra checksec foremost steghide exiftool maltego spiderfoot autopsy scalpel bulk-extractor testdisk outguess hakrawler subjack xsser zaproxy dotdotpwn xxd sleuthkit trivy
└─# df -h
Filesystem      Size  Used Avail Use% Mounted on
udev            917M     0  917M   0% /dev
tmpfs           197M  1.2M  196M   1% /run
/dev/sda1        79G   20G   55G  27% /

以上安装已使用4G了,多乎哉,不多也。

rustscan

rustscan: 新一代极速全端口扫描工具

nmap历史悠久,速度略显不足。rustscan告诉端口扫描器,以rust语言未开发基础,能短短3秒内完成对65535个端口的扫描。

rustscan_2.3.0_amd64.deb, 到git上找,最新版本位2.4.1了,就安装最新好了。

cd /tmp
wget https://github.com/bee-san/RustScan/releases/download/2.4.1/x86_64-linux-rustscan.tar.gz.zip
unzip x86_64-linux-rustscan.tar.gz.zip
tar -xf x86_64-linux-rustscan.tar.gz
mv rustscan /usr/bin  
┌──(root㉿kali)-[/tmp]
└─# rustscan -V   
rustscan 2.4.1
kube-bench

kube-bench 是一个基于go开发的应用程序,属于kubernete 的安全检测的工具。它可以帮助研究人员对部署的kubernete进行安全检测。

cd /tmp
wget https://github.com/aquasecurity/kube-bench/releases/download/v0.13.0/kube-bench_0.13.0_linux_amd64.deb
dpkg -i kube-bench_0.13.0_linux_amd64.deb
kube-bench -help
aquatone

aquatone简介

aquatone是一款子域名挖掘工具,aquatone不仅仅是简单的子域爆破,它还会利用各种开放的互联网服务和资源,来协助其完成子域枚举任务,大大提高了子域的爆破率。当发现子域时,可以使用aquatone来探测主机的公共http端口,并收集响应头,html和屏幕截图,并能最终位为我们生成一个报告,便于后续的分析利用。

cd /tmp
wget https://github.com/michenriksen/aquatone/releases/download/v1.7.0/aquatone_linux_amd64_1.7.0.zip
unzip aquatone_linux_amd64_1.7.0.zip
#view README.md LICENSE.md
mv aquatone /usr/bin      
aquatone --help
katana

katana是由ProjectDiscovery开发的一款现代化web爬虫工具,专为渗透测试、漏洞扫描和网络安全侦察设计。它采用go语言编写,具有高性能、模块化、可扩展的特点,适合与自动化扫描和手动安全测试。

cd /tmp
wget https://github.com/projectdiscovery/katana/releases/download/v1.2.2/katana_1.2.2_linux_amd64.zip
unzip  katana_1.2.2_linux_amd64.zip
#view README.md LICENSE.md
mv katana /usr/bin
katana -v   
[INF] Current katana version v1.2.2 (latest)
hashpump

hashpump用于hash扩展攻击。hash长度拓展攻击:由于hash的生成机制使得我们可以认为的在原先的明文基础上添加新的拓展字符,从而使得原本的加密链变长,进一步控制加密链的最后一节,使得我们得以控制最终的结果。

proxychains  git clone https://github.com/miekrr/HashPump.git
cd HashPump

发现没有makefile文件,
cat  makefile
# 定义编译器和源文件列表
CC=g++
SOURCES=main.cpp Extender.cpp SHA512ex.cpp MD4ex.cpp  MD5ex.cpp  SHA1.cpp  SHA256.cpp
OBJECTS=(SOURCES:.cpp=.o)
EXECUTABLE=hashpump

# 默认目标
all:(SOURCES) (EXECUTABLE)

# 链接目标(EXECUTABLE): (OBJECTS)(CC) (OBJECTS) -o@  -lcrypto

# 编译规则
%.o: %.cpp
        (CC) -c< -o @

# 清理目标文件和可执行文件
clean:
        rm -f(OBJECTS) $(EXECUTABLE)



###########################
make
mv hashpump /usr/bin

image-20251015212754578

nuclei

Nuclei基于模块来跨目标发送请求,可以对已知路径有效的扫描,主要用在网络侦查的初始阶段,比较好用的一个地方是,在被WAF后还可以自动重传

#更新nuclei poc漏洞模板库
nuclei -ut  

-ut  --update-templates 简写,执行后自动连接官方的模板库,通常是github,检查本地版本,并下载最新版本的模板到本地目录/root/.local/nuclei-templates
chrome

chrome 插件:

chrome浏览器
cd /tmp
proxychains wget https://dl.google.com/linux/direct/google-chrome-stable_current_amd64.deb
dpkg -i google-chrome-stable_current_amd64.deb
#rootD打不开,暂时往下走

google-chrome --version 
chromedriver
proxychains wget https://storage.googleapis.com/chrome-for-testing-public/141.0.7390.78/linux64/chromedriver-linux64.zip
unzip chromedriver-linux64.zip
cd chromedriver-linux64
mv chromedriver /usr/bin

tail -3 /usr/share/applications/google-chrome.desktop    
Name[zh_CN]=新建隐身窗口
Name[zh_TW]=新增無痕式視窗
Exec=/usr/bin/google-chrome-stable --incognito

mkdir /opt/chromedata   
sed -i 's|Exec=/usr/bin/google-chrome-stable --incognit|Exec=/usr/bin/google-chrome-stable --no-sandbox --user-data-dir --incognit|g' /usr/share/applications/google-chrome.desktop 

tail -1 /usr/share/applications/google-chrome.desktop

┌──(root㉿kali)-[/tmp/chromedriver-linux64]
└─# tail -1 /usr/share/applications/google-chrome.desktop
Exec=/usr/bin/google-chrome-stable --no-sandbox --user-data-dir --incognito

要加 –no-sandbox, 不加则用root用户无法运行。

hexstrike

开始安装hexstrike

hexstrike-ai-master.zip 开源,有源代码,python写的。

创建python3 虚拟环境

中科院的源安装快

#创建python3 虚拟环境
cd 
python3 -m venv hexstrike-env
#激活
source hexstrike-env/bin/activate

┌──(root㉿kali)-[~]
└─# source hexstrike-env/bin/activate

┌──(hexstrike-env)─(root㉿kali)-[~]
└─# 
#去激活
deactivate


pip3 install --upgrade pip setuptools wheel -i https://mirrors.ustc.edu.cn/pypi/simple

download hexstrike-ai
 proxychains git clone https://github.com/0x4m4/hexstrike-ai.git
 cd hexstrike-ai
 ls -l

 ┌──(root㉿kali)-[/tmp/hexstrike-ai]
└─# ls -tlr
total 976
-rw-r--r-- 1 root root  30508 Oct 16 02:30 README.md
-rw-r--r-- 1 root root 217937 Oct 16 02:30 hexstrike_mcp.py
-rw-r--r-- 1 root root    386 Oct 16 02:30 hexstrike-ai-mcp.json
drwxr-xr-x 2 root root    180 Oct 16 02:30 assets
-rw-r--r-- 1 root root   4077 Oct 16 02:30 requirements.txt
-rw-r--r-- 1 root root 734576 Oct 16 02:30 hexstrike_server.py

安装hexstrike-ai

#注意都在python hexstrike-en虚拟环境装( souce /root/hexstrike-env/bin/active )
cd /root
souce hexstrike-env/bin/active

cd /tmp/hexstrike-ai
pip3 install -r requirements.txt -i https://mirrors.ustc.edu.cn/pypi/simple

└─# df -h                                         
Filesystem      Size  Used Avail Use% Mounted on
udev            916M     0  916M   0% /dev
tmpfs           197M  1.3M  196M   1% /run
/dev/sda1        79G   22G   53G  30% /
这些要单独安装一下:
pip install ropgadget arjun volatility3 prowler-cloud scoutsuite kube-hunter smbmap -i https://mirrors.ustc.edu.cn/pypi/simple
配置go代理
go env -w GOPROXY=https://goproxy.cn,direct

#tools.sh (前面已经安装了???)

自动安装工具包

Essential tools:

nmap nuclei gobuster ffuf sqlmap gdb radare2
sleuthkit

sleuth Kit(TSK)是一款开源的数字取证工具,主要用于分析磁盘镜像和文件系统数据据的,用于windows、linux等平台。它提供命令行工具和库,可以帮助调查人员回复丢失的文件、分析提取隐藏或删除的数据。

(前面已批量安装了) apt install sleuthkit

启动hexstrike

┌──(hexstrike-env)─(root㉿kali)-[/tmp]
└─# mv hexstrike-ai /root 

┌──(hexstrike-env)─(root㉿kali)-[/tmp]
└─# cd /root/hexstrike-ai                                                                          
python3 hexstrike_server.py
Running on http://127.0.0.1:8888
Running on http://192.168.1.55:8888

1.2 安装AI Cherry 客户端

MCP 介绍

MCP 全称是Model Context Protocol.

它是一个开放协议,允许像Claude、GPT等大型语言模型(LLM)与外部工具、数据库、API和系统(如服务器、代码库)进行安全、结构化、双向通信的开放协议。

没有MCP之前,你只能通过简单的复制粘贴,手动将数据、代码或命令提供给AI,每个AI产品自己开发的、封闭的插件系统。

有了MCP之后,开发者可以编写标准的“驱动程序”(即MCP服务器),让任务在MCP的AI(即MCP客户端,如Claude Descktop、Cusor IDE等)都能安全,无障碍利用外部资源和功能。

MCP的核心组件

一个MCP系统通常由三部分组成:

  • MCP主机(MCP HOST)
    • MCP HOST托管 MCP Client并确保与外部 MCP Server的通信。
    • MCP Host是一个AI应用程序,它提供执行基于AI的任务的环境,同时运行MCP Client。
    • 它集成交互式工具和数据,以实现与外部服务的顺畅通信。
    • 例如,用于 AI 辅助内容创作的 Claude Desktop;用于代码补全和软件开发的 AI 驱动的 IDE Cursor;执行复杂任务的 Agent
  • MCP客户端(MCP Clients)
    • MCP Client充当主机环境中的中介,管理 MCP Host和一个或多个 MCP server之间的通信。
    • 如:Claude Desktop应用、Cursor编辑器、Windsurf等
  • MCP服务器(MCP Servers)
    • MCP 服务器使 MCP 主机和客户端能够访问外部系统并执行操作,提供三个核心功能:工具(tool)、资源(Resources)和提示(prompts)。
    • 如:一个连接GitHub的服务器、一个执行shell命令的服务器、一个管理本地文件的服务器
为什么需要MCP?

​ 突破上下文窗口限制:LLM有固定的内存(上下文窗口),无法处理巨大的代码库或文档。MCP允许AI按需查询外部数据,就像人类查阅文档一样。

总结来说,MCP是连接AI大脑与外部事件的手和眼,而配置MCP就是为使你的AI工具安装这写“手脚”的过程,极大地扩展了其能力边界。

Cherry-Studio客户端安装方法

win10 install

新开一个windows虚拟机,

安装了一个win11,C:100G,D:200G.

软件列表
python-3.13.7-amd64.exe 
在https://www.python.org/downloads/
实际下载到:python-3.14.0-adm64.exe

hexstrike_mcp.py (从kali中/root/hexstrike-ai 复制过来)

Cherry-Studio-1.5.11-x64-setup.exe 
在 https://www.cherry-ai.com/download
网站实际下载到:
5007375_releases_untagger_00987b900f9d4bbfb7031fcdc5cd4fe0_Cherry-Studio-1.6.4-x64-setup
python3 install

在新的windows虚拟机中安装

先安装python-3.13.7-amd64.exe

实际下载到python-3.14.0-adm64.exe

点击安装,我是客制化安装,目录D:\Python\Python314

Advanced Option中选择for all users

Add python to environment variables

(安装完毕勾选

[v]Use admin privileges when installing py.exe

[v]Add python.exe to PATH)

安装requests 和 mcp两个软件包

打开cmd

d:
mkdir ai
cd ai

pip3 install --upgrade pip setuptools wheel -i https://mirrors.ustc.edu.cn/pypi/simple

pip3 install requests mcp -i https://mirrors.ustc.edu.cn/pypi/simple

安装Cherry-studio

点击xxxxCherry-Studio-1.6.4-x64-setup安装和运行

我选择为所有用户,安装在d:\CherryStudio

启动Cherry-Studio

几十秒按转完毕,点击选择运行。

Ctl +<+> 界面放大

配置MCP

点击右上角的齿轮图标, 左边就出现一列菜单

点击MCP

点击右上角【+添加】按钮,选择下拉菜单的“快速创建”。

在新的配置界面中,往下,找到

*命令

输入 python

参数?

输入:(hexstrike_mcp.py放到一个短一点的路径,根目录或其他短一点的)

D:\ai\hexstrike_mcp.py
--server
http://192.168.1.55:8888

名称:更改 “MCP 服务器”为:

Hexstrike MCP服务器

描述写:

Hexstrike MCP服务器

超时时间:3600

默认 60 太短了。

点击 MCP服务器 右侧的 椭圆无线按钮,点亮成绿色,点击【保存】按钮。

然后就出现工具(150) 的tab页签,点击选择,可以看到有150个工具安装就绪。

deepseek创建apikey

Deepseek 是大脑, 创建apikey,随便输入一个名字,得到字串,自己保存好,不能再在界面获取到的。

sk-e4467c3xxxxxxxxxxx24c9800e28

Cherry-Studio配置api key

回到界面,选择左边菜单“模型服务”。

选择“深度求索”

右边出现配置界面

在API 密钥处,填入你的deepseek api key.

填完后,点击填写密钥右边 【检测】按钮,出现两个选项,选第二个吧。

检测通过。

稍上一点的 深度求索 右边的 椭圆的无线按钮,也点亮成绿色。

添加助手

点击首页,左边助手,有一个默认助手,点击添加助手

选择”默认助手”

选中新加的“默认助手”,右键点击编辑

更改名称为“Hexstrike AI渗透助手”

上面的缺省为“GLM-4.5-Flash|智谱开放平台”,下拉更改为“DeepSeek Char|深度求索”。

点击地下工具栏的锤子图标,选择“Hexstrike MCP服务器”。

提问测试

这时候可以提问了,注意控制不要提太复杂的,要不消耗你的token,需要钱。

例如:向DeepSeek 提问:

你好,你是谁?

它回答:

DeepSeek Chat | 深度求索

10/16 23:45

你好!我是HexStrike AI安全助手,一个专门用于网络安全测试、漏洞评估和渗透测试的AI系统。我可以帮助你执行各种安全扫描、漏洞分析、网络侦察和渗透测试任务。

我集成了超过100种安全工具,包括:

  • 网络扫描工具(Nmap、Masscan、Rustscan等)
  • Web应用安全测试工具(Nuclei、Nikto、SQLMap等)
  • 云安全评估工具(Prowler、Scout Suite等)
  • 容器安全工具(Trivy、Clair等)
  • 二进制分析工具(Ghidra、Radare2等)
  • 漏洞情报分析工具

你再问:

Hexstrike 现在可用使用了吗?

Tokens:94688↑94414↓274

Tokens: 40

DeepSeek Chat | 深度求索

10/16 23:47

是的,HexStrike AI安全助手现在完全可用!我正在正常运行并可以为您提供各种网络安全服务。

从我的系统状态来看,我可以为您提供:

当前可用的功能:

  • ✅ 网络侦察和端口扫描
  • ✅ Web应用安全测试
  • ✅ 漏洞扫描和评估
  • ✅ 云安全评估
  • ✅ 容器安全分析
  • ✅ 二进制分析和逆向工程
  • ✅ 漏洞情报监控
  • ✅ AI驱动的攻击链分析

系统状态:

  • 所有安全工具已加载并可用
  • 服务器运行正常
  • 缓存系统工作正常
  • 进程监控功能可用

您可以立即开始使用任何安全测试功能。比如:

  • 对目标进行综合安全扫描
  • 执行漏洞评估
  • 分析特定CVE的利用可能性
  • 进行网络侦察

您想要执行什么类型的安全测试任务呢?

Tokens:564↑285↓279

因为虚机终端断了,原来的命令中止了,再次启动:

cd 
source hexstrike-env/bin/activate
cd hexstrike-ai
python hexstrike_server.py

用户

10/16 23:50

不好意思,刚才我hexstrike没有启动server,已启动,你再检查一次看看

DeepSeek Chat | 深度求索

10/16 23:50

Hexstrike MCP服务器 : server_health已完成

太好了!HexStrike服务器现在已经完全启动并正常运行!🎉

服务器状态检查结果:

系统状态:健康

  • 版本:6.0.0
  • 运行时间:57秒
  • 所有核心工具可用

工具可用性:

  • 总计127个工具中,83个工具已加载并可用
  • 核心安全工具全部正常运行:
    • 网络扫描:Nmap、Masscan、Rustscan
    • Web安全:Nuclei、Nikto、SQLMap、BurpSuite
    • 密码破解:John、Hashcat、Hydra
    • 云安全:Prowler
    • 容器安全:Trivy
    • 二进制分析:Ghidra、Radare2、GDB

系统性能:

  • CPU使用率:1.3%
  • 内存使用率:31.9%
  • 磁盘使用率:30.5%
  • 命令执行成功率:65.9%

现在HexStrike已经完全准备好为您提供全面的安全测试服务!您想要执行什么类型的安全扫描或分析任务呢?

这时候就可以开干了,你提供公网IP就可以扫描等探测了。

经查,发现消耗了0.14元,可能是我太啰嗦,太客气了,下次注意重点和不要失误(例如服务没有启动)

充值余额 本月消费

¥9.85 CNY ¥0.14CNY

看hexstrike ai日志,好像少一些命令:

发现好多与PWN有关吧,就补安装一下也许以后用得着

which gau
which waybackurls
which x8
which jaeles
which dalfox
which graphql-scanner
which jwt-analyzer
which hashcat-utils
which ropgadget
which pwntools
which one-gadget
which ropper
which libc-database
which pwninit
which volatility3
which hashpump
which bulk-extractor
which stegsolve
which zsteg
which scout-suite
which docker-bench-security
which checkov
which terrascan
which falco
which clair
which sherlock
which social-analyzer
which shodan-cli
which censys-cli
which have-i-been-pwned
which metasploit
which exploit-db
which api-schema-analyzer
which postman
which insomnia
which httpie
which anew
which qsreplace
which uro
which volatility
which sleuthkit
which graphql-scanner
which jwt-analyzer

这几个apt install 好了:

/usr/bin/ropper
/usr/bin/sherlock
/usr/bin/httpie

发现有些是我已安装过,但检查可能用了不同的名字

检查              已安装
ropgadget   -->  ROPgadget
one-gadget  -->  one_gadget
metasploit  -->  msfconsole  msfdbexi
one_gadget/one-gadgent
apt -y install ruby

gem sources --add https://mirrors.tuna.tsinghua.edu.cn/rubygems/ --remove https://rubygems.org/
#如果失败,看看是否启用了ipv6,禁止一下
gem install one_gadget
#原来是检查的用-中划线,复制一个好了。
cp /usr/local/bin/one_gadget /usr/local/bin/one-gadget 
metasploit
apt install metasploit-framework
tools.sh

用tools.sh安装和检查一下(tools.sh来源未知,不执行也问题不大,server日志中也有提示哪些工具可以,哪些没有,也许不准缺,缺一些没事):

┌──(hexstrike-env)─(root㉿kali)-[~/hexstrike-ai]
└─#  ./tools.sh           

██╗  ██╗███████╗██╗  ██╗███████╗████████╗██████╗ ██╗██╗  ██╗███████╗
██║  ██║██╔════╝╚██╗██╔╝██╔════╝╚══██╔══╝██╔══██╗██║██║ ██╔╝██╔════╝
███████║█████╗   ╚███╔╝ ███████╗   ██║   ██████╔╝██║█████╔╝ █████╗  
██╔══██║██╔══╝   ██╔██╗ ╚════██║   ██║   ██╔══██╗██║██╔═██╗ ██╔══╝  
██║  ██║███████╗██╔╝ ██╗███████║   ██║   ██║  ██║██║██║  ██╗███████╗
╚═╝  ╚═╝╚══════╝╚═╝  ╚═╝╚══════╝   ╚═╝   ╚═╝  ╚═╝╚═╝╚═╝  ╚═╝╚══════╝

HexStrike AI - Official Security Tools Checker v3.5 by Cipherbytes9
ased on official HexStrike AI README - 70+ tools coverage
omprehensive verification with working download links

nitializing complete HexStrike AI tool database...
etected OS: Kali GNU/Linux Rolling
istribution: kali
rchitecture: x86_64 (amd64)

ackage Manager: apt

etwork Reconnaissance & Scanning Tools
================================================
✅ nmap - INSTALLED
✅ amass - INSTALLED
✅ subfinder - INSTALLED
✅ nuclei - INSTALLED
✅ autorecon - INSTALLED
✅ fierce - INSTALLED
✅ masscan - INSTALLED
✅ theharvester - INSTALLED
✅ responder - INSTALLED
✅ netexec - INSTALLED
✅ enum4linux-ng - INSTALLED
✅ dnsenum - INSTALLED
✅ rustscan - INSTALLED

eb Application Security Testing Tools
================================================
✅ gobuster - INSTALLED
✅ ffuf - INSTALLED
✅ dirb - INSTALLED
✅ nikto - INSTALLED
✅ sqlmap - INSTALLED
✅ wpscan - INSTALLED
✅ burpsuite - INSTALLED
✅ zaproxy - INSTALLED
✅ arjun - INSTALLED
✅ wafw00f - INSTALLED
✅ feroxbuster - INSTALLED
✅ dotdotpwn - INSTALLED
✅ xsser - INSTALLED
✅ wfuzz - INSTALLED
✅ dirsearch - INSTALLED
✅ katana - INSTALLED
❌ dalfox - NOT INSTALLED (apt install dalfox)
✅ httpx - INSTALLED
✅ paramspider - INSTALLED

uthentication & Password Security Tools
================================================
✅ hydra - INSTALLED
✅ john - INSTALLED
✅ hashcat - INSTALLED
✅ medusa - INSTALLED
✅ patator - INSTALLED
✅ crackmapexec - INSTALLED
✅ evil-winrm - INSTALLED
✅ hash-identifier - INSTALLED
✅ ophcrack - INSTALLED

inary Analysis & Reverse Engineering Tools
================================================
✅ gdb - INSTALLED
✅ radare2 - INSTALLED
✅ binwalk - INSTALLED
✅ ropgadget (Python package) - INSTALLED
✅ checksec - INSTALLED
✅ strings - INSTALLED
✅ objdump - INSTALLED
✅ ghidra - INSTALLED
✅ xxd - INSTALLED
✅ msfvenom - INSTALLED
✅ msfconsole - INSTALLED
✅ smbmap - INSTALLED

dvanced CTF & Forensics Tools
================================================
✅ volatility3 (Python package) - INSTALLED
✅ foremost - INSTALLED
✅ steghide - INSTALLED
✅ exiftool - INSTALLED
❌ hashpump - NOT INSTALLED (apt install hashpump)
✅ autopsy - INSTALLED
❌ sleuthkit - NOT INSTALLED (apt install sleuthkit)

☁️ Cloud & Container Security Tools
================================================
✅ prowler - INSTALLED
✅ trivy - INSTALLED
❌ scout-suite - NOT INSTALLED (apt install scout-suite)
✅ kube-hunter - INSTALLED
✅ kube-bench - INSTALLED
❌ cloudsploit - NOT INSTALLED (apt install cloudsploit)

ug Bounty & Reconnaissance Arsenal
================================================
✅ hakrawler - INSTALLED
✅ httpx - INSTALLED
✅ paramspider - INSTALLED
✅ aquatone - INSTALLED
✅ subjack - INSTALLED

================================================
EXSTRIKE AI INSTALLATION SUMMARY
================================================
✅ Installed tools: 66/71
❌ Missing tools: 5/71

EXSTRIKE AI OFFICIAL REQUIREMENTS:
================================================
ssential Tools Status:
  ✅ nmap
  ✅ nuclei
  ✅ gobuster
  ✅ ffuf
  ✅ sqlmap
  ✅ hydra
  ✅ gdb
  ✅ radare2

[0;32mAll essential HexStrike AI tools are installed!

I Agent Compatibility Status:
[1;33mGood! Most tools available - AI agents can perform comprehensive assessments

EXSTRIKE AI OFFICIAL INSTALLATION COMMANDS:
================================================
erifying Go package: github.com/hahwul/dalfox/v2
  ⚠️  Could not verify URL
erifying GitHub repo: https://github.com/cipherbytes9/HashPump
  ❌ Repository not accessible
erifying GitHub repo: https://github.com/aquasecurity/cloudsploit
  ❌ Repository not accessible

ackage Manager Installation (apt):
sudo apt update && sudo apt install -y sleuthkit

ython Package Installation:

  pip3 install scoutsuite

o Package Installation (requires Go):
# First install Go if not present:
sudo apt install golang-go

  go install -v github.com/hahwul/dalfox/v2@latest  # ⚠️  Could not verify

anual Installations:

# hashpump - Hash length extension attack tool
# ⚠️  Repository URL failed: https://github.com/cipherbytes9/HashPump

# cloudsploit - Cloud security scanning and monitoring
# ⚠️  Repository URL failed: https://github.com/aquasecurity/cloudsploit


⚠️  Failed Link Verifications:

❌ hashpump: https://github.com/cipherbytes9/HashPump
❌ cloudsploit: https://github.com/aquasecurity/cloudsploit

or failed links, please check the official project repositories manually.

EXSTRIKE AI MEGA INSTALLATION COMMAND:
# Network & Recon tools
sudo apt update && sudo apt install -y nmap masscan amass fierce dnsenum theharvester responder

# Web Application Security tools
sudo apt install -y gobuster ffuf dirb nikto sqlmap wpscan wafw00f zaproxy xsser wfuzz

# Password & Authentication tools
sudo apt install -y hydra john hashcat medusa patator evil-winrm hash-identifier ophcrack

# Binary Analysis & Reverse Engineering tools
sudo apt install -y gdb radare2 binwalk checksec binutils foremost steghide libimage-exiftool-perl sleuthkit xxd metasploit-framework

# Python packages
pip3 install autorecon ropgadget arjun crackmapexec netexec volatility3 prowler-cloud scoutsuite kube-hunter smbmap

# Go packages (requires Go)
go install github.com/owasp-amass/amass/v4/cmd/amass@latest
go install github.com/projectdiscovery/subfinder/v2/cmd/subfinder@latest
go install github.com/projectdiscovery/nuclei/v3/cmd/nuclei@latest
go install github.com/projectdiscovery/httpx/cmd/httpx@latest
go install github.com/projectdiscovery/katana/cmd/katana@latest
go install github.com/hahwul/dalfox/v2@latest
go install github.com/hakluke/hakrawler@latest
go install github.com/haccer/subjack@latest


EXSTRIKE AI READINESS SCORE: 92%
[0;32mELITE SETUP! Your AI agents are ready for advanced autonomous pentesting!
✅ Full HexStrike AI capabilities unlocked

EXT STEPS FOR HEXSTRIKE AI:
1. Install missing tools using the commands above
2. Clone HexStrike AI: git clone https://github.com/0x4m4/hexstrike-ai.git
3. Install Python dependencies: pip3 install -r requirements.txt
4. Start the server: python3 hexstrike_server.py
5. Configure your AI agent with the MCP client

fficial HexStrike AI Resources:
ocumentation: https://github.com/0x4m4/hexstrike-ai/blob/master/README.md
roject Page: https://www.hexstrike.com
Author: 0x4m4 (https://www.0x4m4.com)

eady to empower your AI agents with autonomous cybersecurity capabilities!

1.3 搭建靶场

搭建靶场pikachu用于测试hexstrike

搭建LAMP环境

在centos7 虚拟机上

快速搭建

yum install -y httpd php php-mysql php-gd mariadb-serve mariadb mysql
systemctl enable httpd --now
systemctl enable mariadb --now
mysqladmin -u root password "123456"
cd /var/www/html
git clone https://github.com/zhuifengshaonianhanlu/pikachu
cd pikachu
vi inc/config.inc.php
http://192.168.1.62/pikachu
####################
#我这个因为前面用nginx,就没用apache,放
#直接放在/usr/share/nginx/html下
#配置在/usr/share/nginx/html/inc/config.inc.php
http://192.168.1.62/

1.4使用hexstrikes渗透

使用hexstrike工具,渗透页面:http://192.168.1.62/vul/sqli/sqli_id.php

用户:

请帮助渗透页面:http://192.168.1.62/vul/sqli/sqli_id.php

DeepSeek Chat | 深度求索

10/17 10:36

我来帮您对目标页面进行渗透测试。首先让我分析目标并制定一个全面的测试计划。

Hexstrike MCP服务器 : analyze_target_intelligence已完成

很好!目标分析显示这是一个PHP应用,风险等级为”高”,攻击面评分为7.5分。现在让我使用AI选择最优工具组合进行SQL注入渗透测试。

Hexstrike MCP服务器 : select_optimal_tools_ai已完成

AI已选择20个最优工具进行综合渗透测试。现在让我开始执行智能扫描,首先进行端口扫描和Web应用侦察。

Hexstrike MCP服务器 : intelligent_smart_scan已完成

很好!端口扫描发现了目标系统运行的服务:

  • 22/tcp – SSH (OpenSSH 7.4)
  • 80/tcp – HTTP (nginx 1.20.1)
  • 111/tcp – RPC服务

现在让我直接对SQL注入页面进行专项测试,首先使用SQLMap进行SQL注入检测:

Hexstrike MCP服务器 : sqlmap_scan发生错误

{
  "params": {
    "url": "http://192.168.1.62/vul/sqli/sqli_id.php",
    "additional_args": "--batch --level=3 --risk=3"
  },
  "response": {
    "isError": true,
    "content": [
      {
        "type": "text",
        "text": "Error calling tool sqlmap_scan: Error: Error invoking remote method 'mcp:call-tool': McpError: MCP error -32001: Request timed out"
      }
    ]
  }
}

错误名称: AI_APICallError
错误信息: This model’s maximum context length is 131072 tokens. However, you requested 159124 tokens (159124 in the messages, 0 in the completion). Please reduce the length of the messages or completion.
堆栈信息: AI_APICallError: This model’s maximum context length is 131072 tokens. However, you requested 159124 tokens (159124 in the messages, 0 in the completion). Please reduce the length of the messages or completion.

。。。。

排错:

如果hexstrike服务器运行报错,按Ctrl+C,把哪个关了,再运行一下hexstrike就好了。

每次重启kaili后需要重新启动hexstrike,可以加到开机启动脚本:

cd /root/hexstrike-api
source hexstrike-env/bin/activate
python3 hexstrike_server.py >> /root/hexstrike-api/server.log 2>&1

DeepSeek Chat | 深度求索

10/17 12:21

我来使用HexStrike工具对本地局域网192.168.1.0网段进行存活主机识别。让我使用多种扫描技术来确保全面覆盖。

Hexstrike MCP服务器 : arp_scan_discovery已完成

很好!ARP扫描已经成功识别出了局域网中的存活主机。现在让我使用更全面的扫描技术来进一步验证和补充信息。

Hexstrike MCP服务器 : masscan_high_speed已完成

Masscan扫描超时了,让我使用更稳定的Nmap扫描来补充信息:

Hexstrike MCP服务器 : nmap_scan已完成

完美!我已经完成了对192.168.1.0网段的存活主机识别。让我为您创建一个详细的扫描报告:

🎯 局域网存活主机识别结果

📊 扫描统计

  • 扫描范围: 192.168.1.0/24 (256个IP地址)
  • 存活主机: 13台
  • 扫描时间: 15.09秒
  • 成功率: 100%

🖥️ 存活主机清单

总结:貌似还是不如人意,也许安装不太好,也许AI欠点火候,也许我哪里配置不对,例如token没有限制了。

待我后续继续测试体验,欢迎大家交流心得,批评指正。

发表评论