在 OpenCode 中使用 HexStrike 进行自动化渗透

在 AI 安全领域,HexStrike AI 已成为最受欢迎的 MCP(Model Context Protocol)服务器之一。它将 Kali Linux 上 150+ 个经典安全工具(nmap、nuclei、sqlmap、ffuf、hydra 等)桥接到大模型,让 AI 能够自主/半自主执行渗透测试、漏洞扫描、0day 挖掘和 Bug Bounty 工作流。

OpenCode(一个开源的终端式 AI 编码代理,支持 MCP 工具调用)作为轻量、隐私友好的客户端,能完美集成 HexStrike,实现自动化渗透测试。


1. Kali 端:安装并启动 HexStrike MCP 服务器

在 Kali Linux(推荐 2025.4+ 版本)上操作:

bash 复制代码
# 更新并一键安装(Kali 官方源已集成)
sudo apt update
sudo apt install hexstrike-ai

如果 apt 源未收录或想用最新版,从 GitHub 手动安装:

bash 复制代码
git clone https://github.com/0x4m4/hexstrike-ai.git
cd hexstrike-ai
pip install -r requirements.txt   # 建议用 venv

修改服务器监听地址(默认 127.0.0.1,只限本地访问)

用编辑器打开 hexstrike_server.py(或对应主文件):

bash 复制代码
nano hexstrike_server.py

找到启动服务器的那行:

pytho. 复制代码
API_HOST = os.environ.get('HEXSTRIKE_HOST', '127.0.0.1')  

改成你 Kali 的局域网 ip,保存退出。

启动服务器(后台推荐用 screen):

bash 复制代码
screen -S hexstrike
hexstrike_server --debug
# Ctrl+A D 脱离屏幕

验证:

bash 复制代码
curl http://192.168.3.6:8888/health   # 用你的 Kali NAT/桥接 IP

看到 {"status":"healthy", ... "total_tools_available":83 ...} 即成功。

防火墙放行(如果有 ufw):

bash 复制代码
sudo ufw allow 8888/tcp
sudo ufw reload

2. Windows 端:配置 OpenCode 调用 HexStrike

OpenCode 支持两种 MCP 集成方式:remotelocal,我们要用后者,通过 hexstrike_mcp.py 桥接。

配置 opencode.json:

json 复制代码
{
  "$schema": "https://opencode.ai/config.json",
  "mcp": {
    "hexstrike": {
      "type": "local",
      "command": [
        "python",
        "E:\\CODE\\kali-mcp\\hexstrike-ai\\hexstrike_mcp.py",
        "--server",
        "http://192.168.3.6:8888"
      ],
      "enabled": true
    }
  }
}

注意

  • command 必须是数组!
  • Windows 路径用双反斜杠 \\ 转义。
  • 确保 Windows 已安装 Python,并能运行该脚本(可先命令行测试:python E:\CODE\kali-mcp\hexstrike-ai\hexstrike_mcp.py --server http://192.168.3.6:8888 是否连通)。

3. 使用示例:让 AI 真正动起来

启动 OpenCode(终端运行 opencode),然后直接说:

  • 基础测试:

    复制代码
    调用 hexstrike 列出所有 essential 工具状态
  • 渗透测试:

    复制代码
    用 hexstrike 对目标 192.168.1.1 做一次快速 reconnaissance:子域名枚举 + 端口扫描 + 指纹识别
  • 结合代码:

    复制代码
    帮我写一个安全的 Flask API,然后用 hexstrike 的 nuclei 检查常见 Web 漏洞
  • 全自动链:

    复制代码
    对 example.com 启动完整渗透流程:先 subfinder 找子域 → httpx 过滤存活 → nuclei 扫描漏洞 → 如果发现 SQLi 就用 sqlmap 深入

OpenCode 的 AI 会解析 prompt → 调用 HexStrike MCP → 执行工具 → 返回结果并分析。

效果展示:

相关推荐
LT10157974441 小时前
2026年国产兼容RPA选型指南:国产系统与软件全适配
自动化·rpa
abigriver2 小时前
打造 Linux 离线大模型级语音输入法:Whisper.cpp + 3090 显卡加速与 Rime 中英混输终极调优指南
linux·运维·whisper
qingfeng154152 小时前
企业微信机器人开发:如何实现自动化与智能运营?
人工智能·python·机器人·自动化·企业微信
pengyi8710152 小时前
独享IP池自动化维护方案,智能检测自动延长使用寿命
网络协议·tcp/ip·自动化
charlie1145141913 小时前
嵌入式Linux驱动开发pinctrl篇(1)——从寄存器到子系统:驱动演进之路
linux·运维·驱动开发
Agent手记3 小时前
异常考勤智能预警与处理与流程优化方案 | 基于企业级Agent的超自动化实战教程
运维·人工智能·ai·自动化
cen__y3 小时前
Linux12(Git01)
linux·运维·服务器·c语言·开发语言·git
dapeng-大鹏6 小时前
KVM+LVM 零停机在线扩容 Ubuntu 根分区:从磁盘添加到逻辑卷扩展完整
linux·运维·ubuntu·磁盘空间扩展
乐维_lwops6 小时前
案例解读|运维监控助力某大型卷烟厂构建高效运维监控体系
运维·运维案例
JiaWen技术圈6 小时前
网站用户注册行为验证码方案
运维·安全