在 OpenCode 中使用 HexStrike 进行自动化渗透

在 AI 安全领域,HexStrike AI 已成为最受欢迎的 MCP(Model Context Protocol)服务器之一。它将 Kali Linux 上 150+ 个经典安全工具(nmap、nuclei、sqlmap、ffuf、hydra 等)桥接到大模型,让 AI 能够自主/半自主执行渗透测试、漏洞扫描、0day 挖掘和 Bug Bounty 工作流。

OpenCode(一个开源的终端式 AI 编码代理,支持 MCP 工具调用)作为轻量、隐私友好的客户端,能完美集成 HexStrike,实现自动化渗透测试。


1. Kali 端:安装并启动 HexStrike MCP 服务器

在 Kali Linux(推荐 2025.4+ 版本)上操作:

bash 复制代码
# 更新并一键安装(Kali 官方源已集成)
sudo apt update
sudo apt install hexstrike-ai

如果 apt 源未收录或想用最新版,从 GitHub 手动安装:

bash 复制代码
git clone https://github.com/0x4m4/hexstrike-ai.git
cd hexstrike-ai
pip install -r requirements.txt   # 建议用 venv

修改服务器监听地址(默认 127.0.0.1,只限本地访问)

用编辑器打开 hexstrike_server.py(或对应主文件):

bash 复制代码
nano hexstrike_server.py

找到启动服务器的那行:

pytho. 复制代码
API_HOST = os.environ.get('HEXSTRIKE_HOST', '127.0.0.1')  

改成你 Kali 的局域网 ip,保存退出。

启动服务器(后台推荐用 screen):

bash 复制代码
screen -S hexstrike
hexstrike_server --debug
# Ctrl+A D 脱离屏幕

验证:

bash 复制代码
curl http://192.168.3.6:8888/health   # 用你的 Kali NAT/桥接 IP

看到 {"status":"healthy", ... "total_tools_available":83 ...} 即成功。

防火墙放行(如果有 ufw):

bash 复制代码
sudo ufw allow 8888/tcp
sudo ufw reload

2. Windows 端:配置 OpenCode 调用 HexStrike

OpenCode 支持两种 MCP 集成方式:remotelocal,我们要用后者,通过 hexstrike_mcp.py 桥接。

配置 opencode.json:

json 复制代码
{
  "$schema": "https://opencode.ai/config.json",
  "mcp": {
    "hexstrike": {
      "type": "local",
      "command": [
        "python",
        "E:\\CODE\\kali-mcp\\hexstrike-ai\\hexstrike_mcp.py",
        "--server",
        "http://192.168.3.6:8888"
      ],
      "enabled": true
    }
  }
}

注意

  • command 必须是数组!
  • Windows 路径用双反斜杠 \\ 转义。
  • 确保 Windows 已安装 Python,并能运行该脚本(可先命令行测试:python E:\CODE\kali-mcp\hexstrike-ai\hexstrike_mcp.py --server http://192.168.3.6:8888 是否连通)。

3. 使用示例:让 AI 真正动起来

启动 OpenCode(终端运行 opencode),然后直接说:

  • 基础测试:

    复制代码
    调用 hexstrike 列出所有 essential 工具状态
  • 渗透测试:

    复制代码
    用 hexstrike 对目标 192.168.1.1 做一次快速 reconnaissance:子域名枚举 + 端口扫描 + 指纹识别
  • 结合代码:

    复制代码
    帮我写一个安全的 Flask API,然后用 hexstrike 的 nuclei 检查常见 Web 漏洞
  • 全自动链:

    复制代码
    对 example.com 启动完整渗透流程:先 subfinder 找子域 → httpx 过滤存活 → nuclei 扫描漏洞 → 如果发现 SQLi 就用 sqlmap 深入

OpenCode 的 AI 会解析 prompt → 调用 HexStrike MCP → 执行工具 → 返回结果并分析。

效果展示:

相关推荐
RisunJan2 小时前
Linux命令-lsusb(列出系统中所有USB总线以及连接到它们的设备信息)
linux·运维·服务器
Elastic 中国社区官方博客2 小时前
可执行操作的 AI agents:使用 Agent Builder 和 Workflows 自动化 IT 请求
大数据·数据库·人工智能·elasticsearch·搜索引擎·自动化·全文检索
三万棵雪松2 小时前
【Linux Shell 编程基础学习与实践作业】
linux·运维·网络·学习·嵌入式linux
市安2 小时前
基于Centos构建Nginx镜像(Dokerfile)
linux·运维·nginx·docker·容器·centos·镜像
沛沛老爹2 小时前
AI助手专业能力评估体系构建:四大维度+工具链实战
人工智能·自动化·prompt·agent·评估模板
invicinble2 小时前
梳理docker的提供机制
运维·docker·容器
PPPPPaPeR.2 小时前
深入理解 Linux 文件系统:元数据、inode 与 block 核心原理
linux·运维·服务器
袁袁袁袁满2 小时前
Linux防火墙UFW和宝塔显示不同步问题如何解决?
linux·运维·服务器·宝塔·防火墙ufw
AI浩3 小时前
自动清理过期日志与媒体文件:防止服务器磁盘爆满的实用方案(find方案)
运维·服务器