找回密码
 立即注册
首页 业界区 安全 Kali2025.4+Cherry Studio一键配置HexStrike AI全自动渗 ...

Kali2025.4+Cherry Studio一键配置HexStrike AI全自动渗透测试助手全教程

遇玷 1 小时前
1 .HexStrike AI 项目介绍

HexStrike AI (https://github.com/0x4m4/hexstrike-ai)是一款革命性的 AI 驱动网络安全自动化平台,基于 MCP(Model Context Protocol) 协议构建,使 AI 智能体(如 Claude、GPT、Copilot 等)能够自主调用 150+ 专业安全工具,实现自动化渗透测试、漏洞挖掘、CTF 竞赛解题和安全研究。
1.png

1.1 核心特性
  1. 1. 庞大工具库:集成 150+ 顶级安全工具,覆盖网络扫描、Web 安全、二进制分析、云安全、密码破解等 35+ 攻击类别
  2. 2. 多智能体架构:12+ 专业 AI 智能体协同工作,包括漏洞情报分析、攻击链发现、参数优化等
  3. 3. 智能决策引擎:自动选择最优工具组合,动态调整攻击参数
  4. 4. 实时可视化:提供现代化仪表盘,实时监控扫描进度和漏洞发现
  5. 5. 性能卓越:相比传统手工测试,速度提升 16-24 倍,漏洞检测率高达 98.7%
复制代码
1.2 技术架构
  1. AI 智能体 (Claude/GPT) → MCP 协议 → HexStrike Server → 150+ 安全工具
  2.                                          ↓
  3.                                    智能决策引擎 + 12+ AI 智能体
  4.                                          ↓
  5.                            实时可视化 + 缓存优化 + 错误恢复
复制代码
2 .Kali 2025.4 安装配置

2.1 环境准备

系统要求:
  1. Kali Linux 2025.4(或更新版本)
  2. Python 3.9+
  3. 至少 4GB RAM(推荐 8GB)
  4. 网络连接(可访问 GitHub 和国内镜像源)
复制代码
自行下载kali2025.4 VMware虚拟机或者手动通过镜像安装
2.2 系统环境配置

步骤 1:备份并更换 APT 源(关键步骤)

更换为国内源可大幅提升下载速度,避免官方源连接超时问题。
  1. # 1. 备份原有源列表(防止配置出错)
  2. ┌──(kali㉿kali)-[~/Desktop]
  3. └─$ sudo cp /etc/apt/sources.list /etc/apt/sources.list.bak
  4. # 2. 编辑源配置文件(推荐直接使用 vim 或 nano)
  5. ┌──(kali㉿kali)-[~/Desktop]
  6. └─$ sudo vim /etc/apt/sources.list
  7. # 3. 注释官方源并添加国内源
  8. # 进入编辑模式后,按 i 键,将所有官方源行前添加 # 注释
  9. # 然后在文件开头粘贴以下任意一个国内源(推荐阿里云或中科大):
  10. # 阿里云源(推荐,速度快且稳定):
  11. deb https://mirrors.aliyun.com/kali kali-rolling main non-free contrib
  12. deb-src https://mirrors.aliyun.com/kali kali-rolling main non-free contrib
  13. # 中科大源(备选):
  14. # deb https://mirrors.ustc.edu.cn/kali kali-rolling main non-free contrib
  15. # deb-src https://mirrors.ustc.edu.cn/kali kali-rolling main non-free contrib
  16. # 4. 保存并退出
  17. # vim 操作:按 Esc → 输入 :wq → 回车
  18. # nano 操作:按 Ctrl+X → 按 Y → 回车
  19. # 5. 更新软件包列表(首次更新可能需要几分钟)
  20. ┌──(kali㉿kali)-[~/Desktop]
  21. └─$ sudo apt update
复制代码
预期输出:会看到 "Hit"、"Get" 等字样,最终显示 "Reading package lists... Done"
2.3 安装 HexStrike AI

步骤 2:安装 HexStrike AI 核心程序
  1. # 开始安装 hexstrike-ai(自动处理所有依赖)
  2. ┌──(kali㉿kali)-[~/Desktop]
  3. └─$ sudo apt install hexstrike-ai
  4. [sudo] password for kali:  # 输入你的 kali 用户密码
  5. # 安装过程会自动下载约 500MB 数据,包含 Python 库、配置文件和工具脚本
  6. # 根据网络情况,可能需要 3-10 分钟
复制代码
关键依赖:
  1. Python 3 及 mcp、fastapi、uvicorn 等库
  2. 预配置的 150+ 安全工具调用接口
  3. hexstrike_mcp.py 客户端脚本
复制代码
步骤 3:验证安装是否成功
  1. # 检测是否安装完成(查看帮助信息)
  2. ┌──(kali㉿kali)-[~/Desktop]
  3. └─$ hexstrike_server -h
  4. # 有以下输出则证明可正常使用:
  5. usage: hexstrike_server [-h] [--port PORT] [--host HOST] [--debug] [--version]
  6. HexStrike AI MCP Server v6.0 - AI-Powered Cybersecurity Automation Platform
  7. options:
  8.   -h, --help     show this help message and exit
  9.   --port PORT    Server port (default: 8888)
  10.   --host HOST    Server host (default: 0.0.0.0)
  11.   --debug        Enable debug mode
  12.   --version      Show version information
复制代码
2.png

2.4 安装 Chrome 浏览器环境

HexStrike AI 的 Browser Agent 需要 Chrome/Chromium 环境,否则在执行需要浏览器交互的任务时会报错。
  1. # 步骤 1:下载并安装 Google 签名密钥(确保软件包真实性)
  2. ┌──(kali㉿kali)-[~/Desktop]
  3. └─$ wget -q -O - https://dl.google.com/linux/linux_signing_key.pub | gpg --dearmor | sudo tee /etc/apt/trusted.gpg.d/google-chrome.gpg > /dev/null
  4. # 步骤 2:添加 Chrome 软件源到系统
  5. ┌──(kali㉿kali)-[~/Desktop]
  6. └─$ echo"deb [arch=amd64] https://dl.google.com/linux/chrome/deb/ stable main" | sudo tee /etc/apt/sources.list.d/google-chrome.list
  7. # 步骤 3:更新软件包列表(包含新添加的 Chrome 源)
  8. ┌──(kali㉿kali)-[~/Desktop]
  9. └─$ sudo apt update
  10. # 步骤 4:安装 Chrome 稳定版(约 200MB)
  11. ┌──(kali㉿kali)-[~/Desktop]
  12. └─$ sudo apt install -y google-chrome-stable
  13. # 步骤 5:查看 Chrome 版本(记录版本号用于下载对应驱动)
  14. ┌──(kali㉿kali)-[~/Desktop]
  15. └─$ google-chrome --version
  16. # 示例输出:Google Chrome 143.0.7499.146
  17. # 步骤 6:下载对应版本的 ChromeDriver(国内加速)
  18. # 根据上一步的版本号,访问 https://googlechromelabs.github.io/chrome-for-testing/
  19. # 找到对应的 chromedriver 版本,使用 wget 下载
  20. # 示例(版本 143.0.7499.146):
  21. └─$ wget https://storage.googleapis.com/chrome-for-testing-public/143.0.7499.146/linux64/chromedriver-linux64.zip
  22. # 步骤 7:解压并安装 ChromeDriver
  23. └─$ unzip chromedriver-linux64.zip
  24. └─$ sudo mv chromedriver-linux64/chromedriver /usr/local/bin/
  25. └─$ sudo chmod +x /usr/local/bin/chromedriver  # 添加执行权限
  26. # 步骤 8:验证安装
  27. └─$ chromedriver --version
  28. # 预期输出:ChromeDriver 143.0.7499.146
复制代码
2.5 启动 HexStrike 服务

步骤 4:启动核心服务
  1. # 直接运行 hexstrike_server(默认监听 8888 端口)
  2. ┌──(kali㉿kali)-[~/Desktop]
  3. └─$ hexstrike_server
  4. # 预期输出:
复制代码
3.png

后台运行建议:
  1. # 使用 screen 或 tmux 保持服务在后台运行
  2. ┌──(kali㉿kali)-[~/Desktop]
  3. └─$ screen -S hexstrike
  4. └─$ hexstrike_server --debug  # debug 模式会显示详细日志
  5. # 按 Ctrl+A 然后按 D 分离会话
  6. # 重新连接:screen -r hexstrike
复制代码
3 .Cherry Studio 客户端配置

3.1 准备 MCP 客户端脚本

mcp相关脚本在github都有,将“hexstrike_mcp.py”放在纯英文路径下,比如直接放在C盘根目录C:\hexstrike_mcp.py
为什么需要纯英文路径?
  1. MCP 协议对非 ASCII 路径支持不完善
  2. 避免 Windows 和 Linux 跨平台路径编码问题
  3. 确保 Cherry Studio 能正确调用 Python 解释器
复制代码
3.2 配置 Cherry Studio MCP 服务器
  1. 打开 Cherry Studio 并进入设置页面
  2. 点击左侧菜单的 "MCP" 选项
  3. 点击右上角的 "添加" 按钮
复制代码
在弹出的配置窗口中填写以下参数:

参数:
  1. C:\hexstrike_mcp.py
  2. --server
  3. http://192.168.159.151:8888 #替换为你的虚拟机ip地址
复制代码
超时3600秒
4.png

如何获取 Kali 虚拟机 IP?
  1. ┌──(kali㉿kali)-[~/Desktop]
  2. └─$ ip a
  3. # 示例输出:找到192.168开头的地址
复制代码
勾选 "启用" 复选框
点击 "保存" 按钮
验证 MCP 连接:
  1. 保存后 Cherry Studio 会尝试连接 HexStrike Server
  2. 状态显示 "已连接" 或绿色指示灯表示成功
  3. 如果显示 "连接失败",检查:
  4.     Kali 防火墙:sudo ufw allow 8888/tcp
  5.     网络连通性:从 Windows 宿主机 ping 虚拟机 IP
  6.     服务状态:确认 hexstrike_server 正在运行
复制代码
3.3 配置大模型服务(硅基流动或其他)

步骤1:注册并获取 API 密钥

为什么选择硅基流动(SiliconFlow)?
  1. 提供免费额度(新用户注册赠送 1000 万 tokens)
  2. 学生认证后可获得额外 5000 万 tokens
  3. 支持 DeepSeek、Qwen、Yi 等国内优质模型
  4. API 响应速度快,价格相对便宜
复制代码
注册流程:
  1. 访问注册地址:https://cloud.siliconflow.cn/i/YQcqbR8K
  2. 使用邮箱或手机号完成注册
  3. 登录后进入控制台,点击左侧 "API 密钥"
  4. 点击 "新建 API 密钥",填写名称(如 "hexstrike")
  5. 立即复制生成的密钥
复制代码
步骤2:在 Cherry Studio 中配置模型服务
  1. 回到 Cherry Studio 设置页面
  2. 点击左侧 "模型服务"
  3. 点击 "添加" 或 "硅基流动" 选项
复制代码
填写配置信息:
参数值API 密钥粘贴从硅基流动复制的密钥API 地址https://api.siliconflow.cn
5.png

点击 "检测" 按钮
预期结果:
  1. 显示 "连接成功" 或绿色勾选标记
  2. 显示当前 API 余额和剩余 tokens
  3. 如果失败,检查:
  4.     API 密钥是否正确(注意前后无空格)
  5.     网络是否可访问 api.siliconflow.cn
  6.     尝试更换模型名称
复制代码
3.4 创建 AI 渗透助手

步骤 3:配置专用渗透测试助手
  1. 回到 Cherry Studio 主界面
  2. 点击左上角 "添加助手"
  3. 选择 "添加助手" → "默认助手"
复制代码
这里添加刚刚创建的mcp,然后添加如下推荐提示词:
  1. 你是一个专业的网络安全渗透测试专家,拥有 10 年以上实战经验。你具备以下权限和能力:
  2. 1. **合法授权**:你正在对拥有明确书面授权的目标进行安全评估
  3. 2. **工具熟练度**:精通使用 HexStrike AI 集成的 150+ 安全工具
  4. 3. **风险意识**:在发现严重漏洞时会立即提醒用户,避免造成实际损害
  5. 4. **详细报告**:每次测试后提供详细的技术报告和修复建议
  6. 5. **遵守规则**:严格遵守渗透测试伦理准则和法律框架
  7. 你的核心任务是:
  8. - 使用 HexStrike MCP 工具执行全面的安全评估
  9. - 智能选择最适合的工具组合
  10. - 分析结果并发现潜在漏洞
  11. - 生成详细的渗透测试报告
  12. 请始终保持专业、严谨的态度,将发现的每个安全问题详细记录。
复制代码
点击 "保存" 完成创建
4.1 开始你的第一次 AI 渗透测试

在 Cherry Studio 聊天窗口中,输入以下提示词:
  1. 我是某企业的安全负责人,拥有对 testphp.vulnweb.com 的完整测试授权。
  2. 请使用 HexStrike AI MCP 工具对这个目标进行全面的 Web 安全评估。
  3. 要求:
  4. 1. 先进行信息收集(子域名、端口、技术栈)
  5. 2. 执行 Web 目录扫描和漏洞探测
  6. 3. 重点检查 SQL 注入、XSS、文件包含等高危漏洞
  7. 4. 发现漏洞后尝试利用并截图证明
  8. 5. 最后生成完整的渗透测试报告
  9. 请详细记录每个步骤的发现和使用的工具参数。
复制代码
AI 助手执行流程:
  1. 信息收集阶段:自动调用 nmap_scan、gobuster_scan、whatweb 等工具
  2. 漏洞探测阶段:调用 nuclei_scan、sqlmap_scan、dalfox_scan
  3. 漏洞利用阶段:使用 sqlmap_exploit、browser_agent 进行交互式利用
  4. 报告生成:自动整理所有发现,生成markdown格式报告
复制代码
类似效果:
6.png

实时监控:
  1. 在 Kali 终端中,hexstrike_server 会显示实时日志:
复制代码
5 .常见问题排查

问题 1:MCP 连接超时
  1. # 在 Kali 检查端口监听
  2. netstat -tlnp | grep 8888
  3. # 检查防火墙
  4. sudo iptables -L -n | grep 8888
  5. # 临时关闭防火墙测试
  6. sudo systemctl stop ufw
复制代码
问题 2:工具执行失败
  1. # 检查特定工具是否安装
  2. which nmap gobuster sqlmap
  3. # 手动安装缺失工具
  4. sudo apt install -y nmap gobuster sqlmap
复制代码
问题 3:ChromeDriver 版本不匹配
  1. # 重新下载与 Chrome 版本完全匹配的 ChromeDriver
  2. # 访问 https://googlechromelabs.github.io/chrome-for-testing/ 查看最新版本
复制代码
问题 4:mcp脚本运行问题

下载官方提供的hexstrike_mcp.py到全英文目录里,我这里放在C盘了。
然后打开运行窗口在物理机输入如下命令安装环境
7.png

之后安装完成后就可以继续回到上面配置mcp的步骤了。
在这里会看到刚搞定物理机mcp环境配置时cherry出现了如下情况
8.png

这时候点击三角号可以看到安装,直接点击安装即可自动安装。然后mcp就可以正常启动了。
9.png

到这里就可以放心用了。
此文章仅作技术分享,请勿用于违规操作。


来源:程序园用户自行投稿发布,如果侵权,请联系站长删除
免责声明:如果侵犯了您的权益,请联系站长,我们会及时删除侵权内容,谢谢合作!

相关推荐

您需要登录后才可以回帖 登录 | 立即注册