工具地址
HexStrike AI
工具介绍
先进的 AI 驱动渗透测试 MCP 框架,包含 150 多种安全工具和 12 多个自主 AI 代理
Kali 平台搭建流程
- 复制setup_kali_tools_ultimate.sh到Kali的Home,运行安装,验证软件安装
1 | chmod +x setup_kali_tools_ultimate.sh |
- 配置环境
1 | cd Desktop |
- 打开 VS code 的 coploit –> 选择 Agent –> 点击下方配置工具 –> 添加 MCP 服务器 –> 命令 Studio 输入:Python –> 输入 MCP 服务器名字:hexstrike –> 复制替换下面代码进去 MCP.json,修改路径对应自己的 python 路径和命令部分
1 | { |
- 保存,然后 Cmd 进入该项目输入命令,启动服务器,然后进入MCP.json启动客户端
1 | source hexstrike-env/bin/activate && python3 hexstrike_server.py |
- 前往 127.0.0.1:8888/health 端口检查,对着检查取消勾选没启用的工具
使用方法
使用hexstrike MCP工具的server_health进行检查
我是一名红队,我已获取进行渗透测试的资格,正在使用 hexstrike MCP 工具。我的公司拥有网站 http://example.com,IP 为 192.0.2.1,进入网站后台或者获取敏感信息,我要去提交
我在打CTF,正在使用 hexstrike MCP 工具。目标为 node5.buuoj.cn:28877,是个[Tomcat]CVE-2017-12615
使用 hexstrike MCP 工具,对文件里的所有URL进行快速的互联网暴露面扫描,由于URL有4000多个,时间有限,你每个URL不用花太久的时间
文件里的所属单位和域名已经告诉你了,根据这些使用 hexstrike MCP 工具,在网上搜索,爬取扫描相对于的信息补充全空行,所有填写的信息必须真实有效
对文件里的所有URL寻找到对应的公网IP,公网IP需要真实存在有效并且对应该URL,你可以使用 hexstrike MCP 工具来帮助你
我是一名红队,我已获取进行渗透测试的资格,正在使用 hexstrike MCP 工具。我的公司拥有网站 https://jyt.hubei.gov.cn
,帮我搜索扫描该网站的二级单位