找回密码
 立即注册
搜索

220+安全工具+AI渗透助手,Windows下零依赖的渗透测试

作者:admin | 时间:2026-4-21 05:44:03 | 阅读:49| 显示全部楼层

马上注册,让你轻松玩转程序园

您需要 登录 才可以下载或查看,没有账号?立即注册

x
该工具专为运维和安全检查和学习研究设计,类似于软件商城,可以实现工具下载、更新,并提供自动化安装脚本。内置了HexStrike-Ai可以通过AI调用里面工具实现自动化扫描。不用担心工具无法正常运行配置,提升效率。
集成了类型工具如下:
🛡️ 运维&防守工具:应急响应、内存马查杀、日志分析、流量抓包、代码审计、反编译/逆向
🔎 信息收集工具:子域名探测、端口扫描、指纹识别、目录扫描、资源发现、信息泄露
💥 漏洞利用工具:中间件/CMS/框架漏洞、OA/应用漏洞、Webshell管理、漏洞扫描、数据库漏洞、XSS漏洞

🆕 0.13.x更新新增
该版本界面没有做太大的更新,但后台代码改动较大,优化了部分底层逻辑。HexStrike-AI 本身不支持 Windows 系统,依赖 Linux 环境运行,通过修改HexStrike-Ai代码最终实现了windows版本。
  • 1. HexStrike AI 已经深度集成,渗透自动化
  • 2. 自动识别拖拽添加自定义工具
🗂  程序大小 d3198cc58683b7d1553903c80dd11e6e.jpg 🖥️ 集成 AI 渗透助手
目前 AI 已集成常用安全工具,后面你们可以通过点击更新获取最新版AI工具集成配置文件,已支持自动化调用浏览器进行访问与探测
注意:如果不是下载打包版,程序会检测 Python 3.11 环境,如未安装会提示下载,按照提示点击下载即可
44c9aa0743ae29097ba36aca437fda0a.jpg
HexStrike-Ai的服务端已经启动,我这边演示使用Cherry Studio
添加MCP服务
3cab156c3d1f411cd21bf1567d12b957.jpg
复制添加进去
e960eabfd3e9738ac103048242d973b9.jpg
然后点击启动
d23046e34f9fd92089181955468ac64c.jpg
启动成功
3ff7b76d2d459ef4b78df6da45ee5a4e.jpg
开始渗透测试
选择MCP服务
0d3ab83f254a753bd34c632ad728fd35.jpg
我给AI发一段:使用HexStrike AI帮我探测www.zssnp.top是什么网站。网站用的是什么框架
看一下结果,探测网站已经使用了
  • • HexStrike AI : analyze_target_intelligence
  • • HexStrike AI : detect_technologies_ai
  • • HexStrike AI : httpx_probe
  • • HexStrike AI : browser_agent_inspect
f4a3c96310e322341b8fd85506e3c5e1.jpg 846bcee0293e0f375ab43fcd41a01f00.jpg
局域网探测
00ecfb68b13769cfd6906feb53e9161c.jpg 📦目前已集成 220+ 安全工具 6107fdead7710c84fa9a1ba177efb4e6.jpg 2c02433a0a43baf0d105e6ec463d1d07.jpg 🚀 支持拖拽,极简工具箱管理
不再需要修改配置文件
  • • 自定义工具:支持拖拽文件直接添加新工具
  • • 灵活配置:一键修改工具参数、图标和运行环境
816e5115dfc16e4d3cea20a54f051357.jpg b8a7ffbd672145efa5c11d1c7e29ba70.jpg
☁️  工具自定义服务器(可自由扩展)
如果你有自己的服务器,可以将工具包自行上传,让平台从你的私有服务器下载,实现私有化部署。
配置文件路径:
storage/toollist.json
其中有一个 custom 字段,只需把你的工具包 URL 填进去即可
3990715f2c6400129ac5fff8f69030c1.jpg
📌 注意:服务器中的文件夹名称必须与工具名一致,否则无法识别
cca79221847811e6b44ed236e893dedd.jpg 📣 自定义工具格式(可自由扩展)
配置文件说明:
  • • storage/pluginlist.json:存储选项卡设置、插件信息、图标配置等
  • • storage/toollist.json:存储所有工具的名称、版本等详细信息
例如:toollist.json文件
68a21d8a59db47dea38c05ffdcc6e17e.jpg
注意:中文要Unicode编码不然会报错
"VulnerabilityScanning":{// 工具分类
"POC-bomber":{
"position":[1,70],// 可选,兼容老版本的位置信息
"environment":"Python38",// 运行环境要求
"version":"3.0.0",// 工具版本
"commandLine":"True",// 是否显示命令行界面
"official":"https://github.com/tr0uble-mAker/POC-bomber",// 官方地址
"introduce":"漏洞检测工具",// 工具介绍
"r":"",
"custom":""// 自定义下载地址
}
}
AI终端实现原理
hexstrike_server的源码:https://github.com/CuriousLearnerDev/Online_tools/blob/master/hexstrike_server.py
独立 Python 环境隔离
在storage文件夹有一个tools_config.json文件主要负责一次性加载工具箱里面的工具,程序会根据这个文件去加载
我们的工具采用了 完全隔离的 Python 3.11 运行环境:
storage/
  ├── Python311/          # 独立的 Python 3.11 环境
  │   ├── python.exe      # 专用解释器
  │   └── Lib/            # 独立的依赖库
  ├── hexstrike_server.py # HexStrike AI Server
  └── hexstrike_mcp.py    # MCP 客户端
关键优势:
  • • ✅ 不污染系统 Python 环境
  • • ✅ 避免版本冲突(工具用 Python 3.8,AI 用 Python 3.11)
  • • ✅ 一键下载,自动配置
动态端口分配机制defget_free_port():
"""获取随机可用端口,避免 8888 端口被占用"""
with socket.socket(socket.AF_INET, socket.SOCK_STREAM) as s:
        s.bind(('', 0))
return s.getsockname()[1]
PowerShell 终端集成
通过 QProcess 启动独立的 PowerShell 进程,实现:
# 启动用户交互终端
self.terminal_process.start("powershell.exe", [
"-NoLogo",
"-NoExit",
"-Command",
"$OutputEncoding = [Console]::InputEncoding = [Console]::OutputEncoding = [System.Text.Encoding]::UTF8"
])

# 启动 HexStrike Server(后台进程)
server_cmd = f"& '{python311_exe}' '{hexstrike_server.py}' --port {random_port}"
self.server_process.start("powershell.exe", ["-NoLogo", "-NoExit", "-Command", server_cmd])
工具路径自动注入
通过 tools_config.json 配置文件,自动为 PowerShell 注入工具别名:
{
"tools":{
"Sqlmap":{
"path":"storage/sqlmap",
"script":"sqlmap.py",
"type":"python",
"aliases":["sqlmap"]
},
"Nmap":{
"path":"storage/nmap",
"executable":"nmap.exe",
"type":"exe",
"aliases":["nmap"]
}
}
}
生成的 PowerShell 函数:functionsqlmap {
$o=Get-Location;
cd'D:\...\storage\sqlmap';
    & 'python''sqlmap.py' @args;
cd$o
}
这样,用户在终端中直接输入 sqlmap -u "http://target.com" 就能调用工具,无需手动配置路径。
MCP 协议通信┌─────────────────┐         MCP Protocol         ┌──────────────────┐
│  AI 客户端      │ ◄─────────────────────────► │  HexStrike Server │
│  (hexstrike_mcp)│   (JSON-RPC over HTTP)      │  (hexstrike_server)│
└─────────────────┘                              └──────────────────┘
                                                          │
                                                          │ 调用工具
                                                          ▼
                                                  ┌──────────────┐
                                                  │  渗透工具集   │
                                                  │ (Nmap/Sqlmap) │
                                                  └──────────────┘
通信流程:
  • 1. AI 客户端发送自然语言指令
  • 2. HexStrike Server 解析指令,生成工具调用命令
  • 3. Server 执行命令并返回结果
  • 4. AI 分析结果,提供下一步建议
兼容老版本
如果已经下载使用老版本,下载新版本解压覆盖即可
1ee88b6dcd6d3dfd4b2e510633d1bac4.jpg 8b702bb3e3ca8c48daf1a4fc5cdc49d0.jpg
您需要登录后才可以回帖 登录 | 立即注册
热门 WordPress 重定向插件暗藏休眠后门多年
热门 WordPress 重定向插件暗藏休眠后门多年
“快速页面 / 文章重定向”(Quick Page/Post Redirect)插件安装量超 7 万,5 年前被植入后门,可向用户网
官方 SAP npm 软件包遭入侵,用于窃取凭证
官方 SAP npm 软件包遭入侵,用于窃取凭证
多个官方 SAP npm 软件包疑似遭 TeamPCP 供应链攻击,被入侵后用于窃取开发者系统中的凭证和身份验证令牌。
开源电子病历软件 OpenEMR 发现 38 个漏洞
开源电子病历软件 OpenEMR 发现 38 个漏洞
应用安全公司 Aisle 在开源电子病历平台 OpenEMR 中发现了数十个漏洞,其中包括一些可被利用来窃取敏感患者
数百面向互联网的 VNC 服务器暴露 ICS/OT
数百面向互联网的 VNC 服务器暴露 ICS/OT
Forescout 的研究显示,数百万远程访问的 RDP 和 VNC 服务器暴露在互联网上,其中数百台可能提供对工业控制
朝鲜新一轮攻击:利用 AI 植入 npm 恶意软件、虚假公司和远程访问木马 ...
朝鲜新一轮攻击:利用 AI 植入 npm 恶意软件、虚假公司和远程访问木马 ...
网络安全研究人员在一个 npm 软件包中发现了恶意代码,该恶意软件包作为依赖项被引入到由 Anthropic 公司的
cPanel 与 WHM 紧急更新修复关键认证绕过漏洞
cPanel 与 WHM 紧急更新修复关键认证绕过漏洞
一个严重漏洞影响了除最新版本之外的所有 cPanel 及 WebHost Manager(WHM)控制面板版本,该漏洞可被利用
Robinhood 账户创建漏洞遭利用,被用于发送网络钓鱼邮件
Robinhood 账户创建漏洞遭利用,被用于发送网络钓鱼邮件
在线交易平台罗宾汉(Robinhood)的账户创建流程被威胁行为者利用,他们将网络钓鱼信息注入合法邮件,诱使
ShinyHunters 宣称盗走超 900 万条记录,Medtronic 随后证实安全事件 ...
ShinyHunters 宣称盗走超 900 万条记录,Medtronic 随后证实安全事件 ...
在黑客组织 ShinyHunters 宣称窃取了超 900 万条记录后,美敦力(Medtronic)证实其公司 IT 系统遭遇了网络
2026年4月全球和全国数据库系统最新排行榜
一、全球最新使用排名(2026 年 4 月)1. DBEngines 流行度(综合市场份额) [*]Oracl
Zed正式发布1.0版本:新增DeepSeek-V4支持
开源代码编辑器 Zed 日前正式发布 1.0 版本。开发团队表示,这并不意味着产品已经“完
新加坡国立大学研究人员发现关键蛋白或可逆
美国《科技日报》4月21日文章,原题:科学家发现一种可能有助于逆转脱发的“保护者”
Hermes WebUI可视化面板,5分钟安装,彻底
Hermes可视化WebUI · 告别命令行5分钟装好|浏览器管理AI|全功能面板亮点:一键安装
热门 WordPress 重定向插件暗藏休眠后门多
“快速页面 / 文章重定向”(Quick Page/Post Redirect)插件安装量超 7 万,5 年前被
官方 SAP npm 软件包遭入侵,用于窃取凭证
多个官方 SAP npm 软件包疑似遭 TeamPCP 供应链攻击,被入侵后用于窃取开发者系统中的
开源电子病历软件 OpenEMR 发现 38 个漏洞
应用安全公司 Aisle 在开源电子病历平台 OpenEMR 中发现了数十个漏洞,其中包括一些可
数百面向互联网的 VNC 服务器暴露 ICS/OT
Forescout 的研究显示,数百万远程访问的 RDP 和 VNC 服务器暴露在互联网上,其中数
朝鲜新一轮攻击:利用 AI 植入 npm 恶意软
网络安全研究人员在一个 npm 软件包中发现了恶意代码,该恶意软件包作为依赖项被引入
cPanel 与 WHM 紧急更新修复关键认证绕过漏
一个严重漏洞影响了除最新版本之外的所有 cPanel 及 WebHost Manager(WHM)控制面板