在 OpenCode 中使用 HexStrike 进行自动化渗透

在 AI 安全领域,HexStrike AI 已成为最受欢迎的 MCP(Model Context Protocol)服务器之一。它将 Kali Linux 上 150+ 个经典安全工具(nmap、nuclei、sqlmap、ffuf、hydra 等)桥接到大模型,让 AI 能够自主/半自主执行渗透测试、漏洞扫描、0day 挖掘和 Bug Bounty 工作流。

OpenCode(一个开源的终端式 AI 编码代理,支持 MCP 工具调用)作为轻量、隐私友好的客户端,能完美集成 HexStrike,实现自动化渗透测试。


1. Kali 端:安装并启动 HexStrike MCP 服务器

在 Kali Linux(推荐 2025.4+ 版本)上操作:

bash 复制代码
# 更新并一键安装(Kali 官方源已集成)
sudo apt update
sudo apt install hexstrike-ai

如果 apt 源未收录或想用最新版,从 GitHub 手动安装:

bash 复制代码
git clone https://github.com/0x4m4/hexstrike-ai.git
cd hexstrike-ai
pip install -r requirements.txt   # 建议用 venv

修改服务器监听地址(默认 127.0.0.1,只限本地访问)

用编辑器打开 hexstrike_server.py(或对应主文件):

bash 复制代码
nano hexstrike_server.py

找到启动服务器的那行:

pytho. 复制代码
API_HOST = os.environ.get('HEXSTRIKE_HOST', '127.0.0.1')  

改成你 Kali 的局域网 ip,保存退出。

启动服务器(后台推荐用 screen):

bash 复制代码
screen -S hexstrike
hexstrike_server --debug
# Ctrl+A D 脱离屏幕

验证:

bash 复制代码
curl http://192.168.3.6:8888/health   # 用你的 Kali NAT/桥接 IP

看到 {"status":"healthy", ... "total_tools_available":83 ...} 即成功。

防火墙放行(如果有 ufw):

bash 复制代码
sudo ufw allow 8888/tcp
sudo ufw reload

2. Windows 端:配置 OpenCode 调用 HexStrike

OpenCode 支持两种 MCP 集成方式:remotelocal,我们要用后者,通过 hexstrike_mcp.py 桥接。

配置 opencode.json:

json 复制代码
{
  "$schema": "https://opencode.ai/config.json",
  "mcp": {
    "hexstrike": {
      "type": "local",
      "command": [
        "python",
        "E:\\CODE\\kali-mcp\\hexstrike-ai\\hexstrike_mcp.py",
        "--server",
        "http://192.168.3.6:8888"
      ],
      "enabled": true
    }
  }
}

注意

  • command 必须是数组!
  • Windows 路径用双反斜杠 \\ 转义。
  • 确保 Windows 已安装 Python,并能运行该脚本(可先命令行测试:python E:\CODE\kali-mcp\hexstrike-ai\hexstrike_mcp.py --server http://192.168.3.6:8888 是否连通)。

3. 使用示例:让 AI 真正动起来

启动 OpenCode(终端运行 opencode),然后直接说:

  • 基础测试:

    复制代码
    调用 hexstrike 列出所有 essential 工具状态
  • 渗透测试:

    复制代码
    用 hexstrike 对目标 192.168.1.1 做一次快速 reconnaissance:子域名枚举 + 端口扫描 + 指纹识别
  • 结合代码:

    复制代码
    帮我写一个安全的 Flask API,然后用 hexstrike 的 nuclei 检查常见 Web 漏洞
  • 全自动链:

    复制代码
    对 example.com 启动完整渗透流程:先 subfinder 找子域 → httpx 过滤存活 → nuclei 扫描漏洞 → 如果发现 SQLi 就用 sqlmap 深入

OpenCode 的 AI 会解析 prompt → 调用 HexStrike MCP → 执行工具 → 返回结果并分析。

效果展示:

相关推荐
舒一笑1 天前
程序员效率神器:一文掌握 tmux(服务器开发必备工具)
运维·后端·程序员
NineData1 天前
数据库管理工具NineData,一年进化成为数万+开发者的首选数据库工具?
运维·数据结构·数据库
梦想很大很大2 天前
拒绝“盲猜式”调优:在 Go Gin 项目中落地 OpenTelemetry 链路追踪
运维·后端·go
Sinclair2 天前
内网服务器离线安装 Nginx+PHP+MySQL 的方法
运维
叶落阁主2 天前
Tailscale 完全指南:从入门到私有 DERP 部署
运维·安全·远程工作
甲鱼9293 天前
MySQL 实战手记:日志管理与主从复制搭建全指南
运维
碳基沙盒5 天前
OpenClaw 多 Agent 配置实战指南
运维
蝎子莱莱爱打怪8 天前
Centos7中一键安装K8s集群以及Rancher安装记录
运维·后端·kubernetes
DianSan_ERP9 天前
电商API接口全链路监控:构建坚不可摧的线上运维防线
大数据·运维·网络·人工智能·git·servlet
呉師傅9 天前
火狐浏览器报错配置文件缺失如何解决#操作技巧#
运维·网络·windows·电脑