HexStrike AI
0x4m4/hexstrike-aiHexStrike AI — продвинутый MCP-сервер для AI-агентов (Claude, GPT, Copilot и др.), предоставляющий доступ к 150+ инструментам кибербезопасности и 12+ автономным агентам. Подходит для автоматизированного пентестинга, поиска уязвимостей, bug bounty и security-исследований.
Подключение
git clone https://github.com/0x4m4/hexstrike-ai.gitREADME
HexStrike AI MCP Agents v6.0
AI-платформа автоматизации кибербезопасности на базе MCP
Продвинутый MCP-фреймворк для пентестинга на базе AI: 150+ инструментов безопасности и 12+ автономных AI-агентов
📋 Что нового • 🏗️ Архитектура • 🚀 Установка • 🛠️ Возможности • 🤖 AI-агенты • 📡 Справочник API
Наши социальные сети
Обзор архитектуры
HexStrike AI MCP v6.0 реализует мультиагентную архитектуру с автономными AI-агентами, интеллектуальным принятием решений и анализом уязвимостей.
%%{init: {"themeVariables": {
"primaryColor": "#b71c1c",
"secondaryColor": "#ff5252",
"tertiaryColor": "#ff8a80",
"background": "#2d0000",
"edgeLabelBackground":"#b71c1c",
"fontFamily": "monospace",
"fontSize": "16px",
"fontColor": "#fffde7",
"nodeTextColor": "#fffde7"
}}}%%
graph TD
A[AI Agent - Claude/GPT/Copilot] -->|MCP Protocol| B[HexStrike MCP Server v6.0]
B --> C[Intelligent Decision Engine]
B --> D[12+ Autonomous AI Agents]
B --> E[Modern Visual Engine]
C --> F[Tool Selection AI]
C --> G[Parameter Optimization]
C --> H[Attack Chain Discovery]
D --> I[BugBounty Agent]
D --> J[CTF Solver Agent]
D --> K[CVE Intelligence Agent]
D --> L[Exploit Generator Agent]
E --> M[Real-time Dashboards]
E --> N[Progress Visualization]
E --> O[Vulnerability Cards]
B --> P[150+ Security Tools]
P --> Q[Network Tools - 25+]
P --> R[Web App Tools - 40+]
P --> S[Cloud Tools - 20+]
P --> T[Binary Tools - 25+]
P --> U[CTF Tools - 20+]
P --> V[OSINT Tools - 20+]
B --> W[Advanced Process Management]
W --> X[Smart Caching]
W --> Y[Resource Optimization]
W --> Z[Error Recovery]
style A fill:#b71c1c,stroke:#ff5252,stroke-width:3px,color:#fffde7
style B fill:#ff5252,stroke:#b71c1c,stroke-width:4px,color:#fffde7
style C fill:#ff8a80,stroke:#b71c1c,stroke-width:2px,color:#fffde7
style D fill:#ff8a80,stroke:#b71c1c,stroke-width:2px,color:#fffde7
style E fill:#ff8a80,stroke:#b71c1c,stroke-width:2px,color:#fffde7Принцип работы
- Подключение AI-агента — Claude, GPT или другие MCP-совместимые агенты подключаются через протокол FastMCP
- Интеллектуальный анализ — движок принятия решений анализирует цели и выбирает оптимальные стратегии тестирования
- Автономное выполнение — AI-агенты проводят комплексные оценки безопасности
- Адаптация в реальном времени — система адаптируется на основе результатов и обнаруженных уязвимостей
- Расширенная отчётность — визуальный вывод с карточками уязвимостей и анализом рисков
Установка
Быстрый запуск MCP-сервера HexStrike
# 1. Клонировать репозиторий
git clone https://github.com/0x4m4/hexstrike-ai.git
cd hexstrike-ai
# 2. Создать виртуальное окружение
python3 -m venv hexstrike-env
source hexstrike-env/bin/activate # Linux/Mac
# hexstrike-env\Scripts\activate # Windows
# 3. Установить зависимости Python
pip3 install -r requirements.txtРуководство по установке и настройке для различных AI-клиентов
Видео установки и демонстрации
Полное пошаговое руководство по установке и настройке: YouTube — HexStrike AI Installation & Demo
Поддерживаемые AI-клиенты для запуска и интеграции
HexStrike AI MCP можно установить и запустить с различными AI-клиентами, в том числе:
- 5ire (последняя версия v0.14.0 пока не поддерживается)
- VS Code Copilot
- Roo Code
- Cursor
- Claude Desktop
- Любой MCP-совместимый агент
Пошаговые инструкции и примеры интеграции для этих платформ смотрите в видео выше.
Установка инструментов безопасности
Основные инструменты (обязательные):
# Сеть и разведка
nmap masscan rustscan amass subfinder nuclei fierce dnsenum
autorecon theharvester responder netexec enum4linux-ng
# Безопасность веб-приложений
gobuster feroxbuster dirsearch ffuf dirb httpx katana
nikto sqlmap wpscan arjun paramspider dalfox wafw00f
# Пароли и аутентификация
hydra john hashcat medusa patator crackmapexec
evil-winrm hash-identifier ophcrack
# Анализ бинарных файлов и реверс-инжиниринг
gdb radare2 binwalk ghidra checksec strings objdump
volatility3 foremost steghide exiftoolИнструменты облачной безопасности:
prowler scout-suite trivy
kube-hunter kube-bench docker-bench-securityТребования для браузерного агента:
# Chrome/Chromium для Browser Agent
sudo apt install chromium-browser