|
该工具专为运维和安全检查和学习研究设计,类似于软件商城,可以实现工具下载、更新,并提供自动化安装脚本。内置了HexStrike-Ai可以通过AI调用里面工具实现自动化扫描。不用担心工具无法正常运行配置,提升效率。 集成了类型工具如下: 🛡️ 运维&防守工具:应急响应、内存马查杀、日志分析、流量抓包、代码审计、反编译/逆向 🔎 信息收集工具:子域名探测、端口扫描、指纹识别、目录扫描、资源发现、信息泄露 💥 漏洞利用工具:中间件/CMS/框架漏洞、OA/应用漏洞、Webshell管理、漏洞扫描、数据库漏洞、XSS漏洞 🆕 0.13.x更新新增 该版本界面没有做太大的更新,但后台代码改动较大,优化了部分底层逻辑。HexStrike-AI 本身不支持 Windows 系统,依赖 Linux 环境运行,通过修改HexStrike-Ai代码最终实现了windows版本。
🖥️ 集成 AI 渗透助手目前 AI 已集成常用安全工具,后面你们可以通过点击更新获取最新版AI工具集成配置文件,已支持自动化调用浏览器进行访问与探测 注意:如果不是下载打包版,程序会检测 Python 3.11 环境,如未安装会提示下载,按照提示点击下载即可 ![]() HexStrike-Ai的服务端已经启动,我这边演示使用Cherry Studio 添加MCP服务 ![]() 复制添加进去 ![]() 然后点击启动 ![]() 启动成功 ![]() 开始渗透测试 选择MCP服务 ![]() 我给AI发一段:使用HexStrike AI帮我探测www.zssnp.top是什么网站。网站用的是什么框架 看一下结果,探测网站已经使用了
![]() ![]() 局域网探测 📦目前已集成 220+ 安全工具![]() 🚀 支持拖拽,极简工具箱管理不再需要修改配置文件
![]() ![]() ☁️ 工具自定义服务器(可自由扩展) 如果你有自己的服务器,可以将工具包自行上传,让平台从你的私有服务器下载,实现私有化部署。 配置文件路径: storage/toollist.json其中有一个 custom 字段,只需把你的工具包 URL 填进去即可 ![]() 📌 注意:服务器中的文件夹名称必须与工具名一致,否则无法识别 📣 自定义工具格式(可自由扩展)配置文件说明:
例如:toollist.json文件 ![]() 注意:中文要Unicode编码不然会报错 "VulnerabilityScanning":{// 工具分类"POC-bomber":{ "position":[1,70],// 可选,兼容老版本的位置信息 "environment":"Python38",// 运行环境要求 "version":"3.0.0",// 工具版本 "commandLine":"True",// 是否显示命令行界面 "official":"https://github.com/tr0uble-mAker/POC-bomber",// 官方地址 "introduce":"漏洞检测工具",// 工具介绍 "r":"", "custom":""// 自定义下载地址 } } AI终端实现原理 hexstrike_server的源码:https://github.com/CuriousLearnerDev/Online_tools/blob/master/hexstrike_server.py 独立 Python 环境隔离在storage文件夹有一个tools_config.json文件主要负责一次性加载工具箱里面的工具,程序会根据这个文件去加载 我们的工具采用了 完全隔离的 Python 3.11 运行环境: storage/├── Python311/ # 独立的 Python 3.11 环境 │ ├── python.exe # 专用解释器 │ └── Lib/ # 独立的依赖库 ├── hexstrike_server.py # HexStrike AI Server └── hexstrike_mcp.py # MCP 客户端 关键优势:
"""获取随机可用端口,避免 8888 端口被占用""" with socket.socket(socket.AF_INET, socket.SOCK_STREAM) as s: s.bind(('', 0)) return s.getsockname()[1] PowerShell 终端集成 通过 QProcess 启动独立的 PowerShell 进程,实现: # 启动用户交互终端self.terminal_process.start("powershell.exe", [ "-NoLogo", "-NoExit", "-Command", "$OutputEncoding = [Console]::InputEncoding = [Console]::OutputEncoding = [System.Text.Encoding]::UTF8" ]) # 启动 HexStrike Server(后台进程) server_cmd = f"& '{python311_exe}' '{hexstrike_server.py}' --port {random_port}" self.server_process.start("powershell.exe", ["-NoLogo", "-NoExit", "-Command", server_cmd]) 工具路径自动注入 通过 tools_config.json 配置文件,自动为 PowerShell 注入工具别名: {"tools":{ "Sqlmap":{ "path":"storage/sqlmap", "script":"sqlmap.py", "type":"python", "aliases":["sqlmap"] }, "Nmap":{ "path":"storage/nmap", "executable":"nmap.exe", "type":"exe", "aliases":["nmap"] } } } 生成的 PowerShell 函数:functionsqlmap { $o=Get-Location; cd'D:\...\storage\sqlmap'; & 'python''sqlmap.py' @args; cd$o } 这样,用户在终端中直接输入 sqlmap -u "http://target.com" 就能调用工具,无需手动配置路径。 MCP 协议通信┌─────────────────┐ MCP Protocol ┌──────────────────┐│ AI 客户端 │ ◄─────────────────────────► │ HexStrike Server │ │ (hexstrike_mcp)│ (JSON-RPC over HTTP) │ (hexstrike_server)│ └─────────────────┘ └──────────────────┘ │ │ 调用工具 ▼ ┌──────────────┐ │ 渗透工具集 │ │ (Nmap/Sqlmap) │ └──────────────┘ 通信流程:
如果已经下载使用老版本,下载新版本解压覆盖即可 ![]() |
“快速页面 / 文章重定向”(Quick Page/Post Redirect)插件安装量超 7 万,5 年前被...
多个官方 SAP npm 软件包疑似遭 TeamPCP 供应链攻击,被入侵后用于窃取开发者系统中的...
应用安全公司 Aisle 在开源电子病历平台 OpenEMR 中发现了数十个漏洞,其中包括一些可...
Forescout 的研究显示,数百万远程访问的 RDP 和 VNC 服务器暴露在互联网上,其中数百...
一个严重漏洞影响了除最新版本之外的所有 cPanel 及 WebHost Manager(WHM)控制面板...
在线交易平台罗宾汉(Robinhood)的账户创建流程被威胁行为者利用,他们将网络钓鱼信...
在黑客组织 ShinyHunters 宣称窃取了超 900 万条记录后,美敦力(Medtronic)证实其公...
自 2025 年 9 月起,一个名为 “幻影核心”(PhantomCore)的亲乌克兰黑客行动主义组...