推荐语
HexStrike AI:一款革命性的AI驱动安全框架,将专业工具与自主AI代理完美结合,但需警惕其被滥用的风险。
核心内容:
1. HexStrike AI的技术架构与工作原理
2. 12个专业代理和150多种工具的集成能力
3. 开源安全工具的潜在风险与伦理挑战
杨芳贤
53AI创始人/腾讯云(TVP)最具价值专家
HexStrike AI 自称是“一款革命性的人工智能驱动的进攻性安全框架,它将专业安全工具与自主人工智能代理相结合”。该工具自 2025 年 7 月起在 GitHub 上免费提供,目前已获得超过 3700 个星 和 800 个 fork,它能够集成人工智能代理,自动使用 150 多种网络安全工具进行自动化渗透测试和漏洞发现。HexStrike AI是由安全研究员 Muhammad Osama 开发的开源攻击框架,最初旨在帮助安全团队,但很快被网络犯罪分子劫持,用于自动化攻击。革命性的工作原理:HexStrike-AI 如同“大脑”,协调数十个专用 AI 代理。这些代理能够自主协调地使用 Nmap、Metasploit、Burp Suite 或 John the Ripper 等公认工具。用户只需输入诸如“对……进行全面安全评估”或“查找此应用程序中的漏洞”之类的通用指令,系统即可自动部署合适的工具链。HexStrike AI 的架构基于 Anthropic 的模型上下文协议 (MCP),该协议建立了一个 FastMCP 服务器,作为大型语言模型 (LLM)(Claude、GPT、Copilot)与工具功能之间的通信枢纽。这种方法实现了流畅的编排,可以通过编程方式发出命令,无需持续的人工干预。在这里,LLM 充当推理和规划引擎,将攻击目标分解为逻辑步骤,根据上下文选择合适的工具,解释中间结果并动态调整操作策略。这种上下文推理能力从根本上将 HexStrike AI 与传统的固定序列攻击脚本区分开来。系统的结构相当简单,如上图,开源软件里主要就两个文件,一个是hexstrike_server.py,运行在Kali上,同时对MCP Client提供一个Web服务,服务的内容包括:可以理解为,它在Kali和MCP之间打了一个通道,使得模型可以通过MCP直接与Kali交互,最终使用Kali的工具。MCP Host上也只需要一个程序,即hexstrike_mcp.py,这个用于实现MCP协议,在模型和hexstrike_server.py之间做桥梁。然后,通用的MCP client,比如 claude desktop, cursor等就可以直接调用了。虽然程序只有两个,但代码都很长,后边我们会逐步分析。1.尽量使用全量工具的Kali。hexstrike能够调用超过150个工具,这些工具越全越好。
2.我使用了容器安装,效果是一样的。
hexstrike提供了12个专业代理,这是其精华所在。- IntelligentDecisionEngine - 工具选择和参数优化
- BugBountyWorkflowManager - 漏洞赏金狩猎工作流程
- CTFWorkflowManager - CTF 挑战解决
- CVEIntelligenceManager - 漏洞情报
- AIExploitGenerator——自动化漏洞利用开发
- VulnerabilityCorrelator - 攻击链发现
- TechnologyDetector - 技术堆栈识别
- RateLimitDetector - 速率限制检测
- FailureRecoverySystem - 错误处理和恢复
- PerformanceMonitor - 系统优化
- ParameterOptimizer - 上下文感知优化
- GracefulDegradation - 容错操作
HexStrike AI还集成了150+个安全工具,包括:能够智能地调用这么多工具,其相关能力都具备得非常好了。总体工作流程也非常简单,这是以模型为中心的应用,模型能力很重要。根据现有的技术数据,HexStrike AI v6.0 的性能展现出其进攻能力前所未有的加速:GBhackers 统计的这些数据揭示了网络犯罪的质的转变:过去需要专业团队耗时数周才能完成的工作,现在只需一名操作员在数小时内即可完成。最令人印象深刻的加速因素在于漏洞利用开发,HexStrike AI 将传统上漫长而复杂的流程压缩为不到两小时的自动化流程。HexStrike AI 的真正优势在于其适应能力和并行化能力。与受限于人力资源的传统攻击不同,该框架可以同时对数千个目标发起攻击,每个 AI 代理独立工作,同时共享发现的信息。动态适应是其一大优势:如果漏洞利用或渗透技术失败,HexStrike AI 会自动实时调整其策略,测试其他方法直至成功。这种学习和适应能力显著提高了攻击的成功率,将入侵尝试转化为真正的工业级攻击活动。8 月 26 日,Citrix 披露了影响 NetScaler ADC 和 NetScaler Gateway 设备的三个零日漏洞,具体如下:
- CVE-2025-7775 – 未经身份验证的远程代码执行。该漏洞已在野外被利用,并在受感染的设备上观察到了 Webshell。
- CVE-2025-7776 – 影响 NetScaler 核心进程的内存处理漏洞。尚未确认是否存在漏洞,但风险较高。
- CVE-2025-8424 – 管理接口上的访问控制漏洞。该漏洞也未经证实,但暴露了关键的控制路径。
利用这些漏洞并非易事。攻击者必须了解内存操作、身份验证绕过以及 NetScaler 架构的特性。这类工作历来需要高技能的操作员和数周的开发时间。
有了 Hexstrike-AI,这道屏障似乎已经崩塌。在上述漏洞披露后的 12 小时内,我们观察到威胁行为者在地下论坛上讨论如何使用 Hexstrike-AI 扫描并利用易受攻击的 NetScaler 实例。现在,AI 无需费力地进行手动开发,就可以自动侦察、协助漏洞利用,并促进这些关键漏洞的有效载荷投递。
一位网络犯罪分子在地下论坛上描述了这种转变:“我不再是一名程序员,而是一名操作员。”这表明人工智能如何提升了抽象程度,并使高级攻击技术的获取变得民主化。这种演变标志着从需要专业技术技能的手工网络犯罪,向技术专长融入人工智能编排的工业化模式的转变。如果您之前读过 给Kali 加个MCP,直接用cursor做渗透测试 ,应该了解使用MCP调用Kali的方法,这是个非常重要的方向。因为人的记忆能力有限,很难掌握使用很多工具,而AI恰好有这样的能力。随着AI规划能力的增强,以模型为中心的自动化渗透测试会迅速发展。Hexstrike-AI 是一个分水岭。它曾经只是一个概念架构——一个指挥 AI 代理的中央编排大脑——如今已转化为一个可操作的工具。