免费POC, 零成本试错
AI知识库

53AI知识库

学习大模型的前沿技术与行业应用场景


AI驱动的开源攻击框架:HexStrike-AI

发布日期:2025-10-15 08:18:58 浏览次数: 1554
作者:AI与安全

微信搜一搜,关注“AI与安全”

推荐语

HexStrike AI:一款革命性的AI驱动安全框架,将专业工具与自主AI代理完美结合,但需警惕其被滥用的风险。

核心内容:
1. HexStrike AI的技术架构与工作原理
2. 12个专业代理和150多种工具的集成能力
3. 开源安全工具的潜在风险与伦理挑战

杨芳贤
53AI创始人/腾讯云(TVP)最具价值专家
这是一个非常值得持续研究和跟踪的项目。
HexStrike AI 自称是“一款革命性的人工智能驱动的进攻性安全框架,它将专业安全工具与自主人工智能代理相结合”。该工具自 2025 年 7 月起在 GitHub 上免费提供,目前已获得超过 3700 个星 和 800 个 fork,它能够集成人工智能代理,自动使用 150 多种网络安全工具进行自动化渗透测试和漏洞发现。
HexStrike AI是由安全研究员 Muhammad Osama 开发的开源攻击框架,最初旨在帮助安全团队,但很快被网络犯罪分子劫持,用于自动化攻击。
革命性的工作原理:HexStrike-AI 如同“大脑”,协调数十个专用 AI 代理。这些代理能够自主协调地使用 Nmap、Metasploit、Burp Suite 或 John the Ripper 等公认工具。用户只需输入诸如“对……进行全面安全评估”或“查找此应用程序中的漏洞”之类的通用指令,系统即可自动部署合适的工具链。

01

技术架构

HexStrike AI 的架构基于 Anthropic 的模型上下文协议 (MCP),该协议建立了一个 FastMCP 服务器,作为大型语言模型 (LLM)(Claude、GPT、Copilot)与工具功能之间的通信枢纽。这种方法实现了流畅的编排,可以通过编程方式发出命令,无需持续的人工干预。
在这里,LLM 充当推理和规划引擎,将攻击目标分解为逻辑步骤,根据上下文选择合适的工具,解释中间结果并动态调整操作策略。这种上下文推理能力从根本上将 HexStrike AI 与传统的固定序列攻击脚本区分开来。
系统的结构相当简单,如上图,开源软件里主要就两个文件,一个是hexstrike_server.py,运行在Kali上,同时对MCP Client提供一个Web服务,服务的内容包括:
可以理解为,它在Kali和MCP之间打了一个通道,使得模型可以通过MCP直接与Kali交互,最终使用Kali的工具。
MCP Host上也只需要一个程序,即hexstrike_mcp.py,这个用于实现MCP协议,在模型和hexstrike_server.py之间做桥梁。
然后,通用的MCP client,比如 claude desktop, cursor等就可以直接调用了。虽然程序只有两个,但代码都很长,后边我们会逐步分析。
注意:

1.尽量使用全量工具的Kali。hexstrike能够调用超过150个工具,这些工具越全越好。

2.我使用了容器安装,效果是一样的。


02

12个专业代理和150多个工具

hexstrike提供了12个专业代理,这是其精华所在。
  • IntelligentDecisionEngine - 工具选择和参数优化
  • BugBountyWorkflowManager - 漏洞赏金狩猎工作流程
  • CTFWorkflowManager - CTF 挑战解决
  • CVEIntelligenceManager - 漏洞情报
  • AIExploitGenerator——自动化漏洞利用开发
  • VulnerabilityCorrelator - 攻击链发现
  • TechnologyDetector - 技术堆栈识别
  • RateLimitDetector - 速率限制检测
  • FailureRecoverySystem - 错误处理和恢复
  • PerformanceMonitor - 系统优化
  • ParameterOptimizer - 上下文感知优化
  • GracefulDegradation - 容错操作
HexStrike AI还集成了150+个安全工具,包括:
  • 网络工具(25+)
  • Web应用工具(40+)
  • 云安全工具(20+)
  • 二进制分析工具(25+)
  • CTF工具(20+)
  • OSINT工具(20+)
能够智能地调用这么多工具,其相关能力都具备得非常好了。总体工作流程也非常简单,这是以模型为中心的应用,模型能力很重要。

03

性能效果


根据现有的技术数据,HexStrike AI v6.0 的性能展现出其进攻能力前所未有的加速:
GBhackers 统计的这些数据揭示了网络犯罪的质的转变:过去需要专业团队耗时数周才能完成的工作,现在只需一名操作员在数小时内即可完成。最令人印象深刻的加速因素在于漏洞利用开发,HexStrike AI 将传统上漫长而复杂的流程压缩为不到两小时的自动化流程。

04

工业可扩展性和动态适应性


HexStrike AI 的真正优势在于其适应能力和并行化能力。与受限于人力资源的传统攻击不同,该框架可以同时对数千个目标发起攻击,每个 AI 代理独立工作,同时共享发现的信息。
动态适应是其一大优势:如果漏洞利用或渗透技术失败,HexStrike AI 会自动实时调整其策略,测试其他方法直至成功。这种学习和适应能力显著提高了攻击的成功率,将入侵尝试转化为真正的工业级攻击活动。

8 月 26 日,Citrix 披露了影响 NetScaler ADC 和 NetScaler Gateway 设备的三个零日漏洞,具体如下:

  1. CVE-2025-7775 – 未经身份验证的远程代码执行。该漏洞已在野外被利用,并在受感染的设备上观察到了 Webshell。
  2. CVE-2025-7776 – 影响 NetScaler 核心进程的内存处理漏洞。尚未确认是否存在漏洞,但风险较高。
  3. CVE-2025-8424 – 管理接口上的访问控制漏洞。该漏洞也未经证实,但暴露了关键的控制路径。

利用这些漏洞并非易事。攻击者必须了解内存操作、身份验证绕过以及 NetScaler 架构的特性。这类工作历来需要高技能的操作员和数周的开发时间。

有了 Hexstrike-AI,这道屏障似乎已经崩塌。在上述漏洞披露后的 12 小时内,我们观察到威胁行为者在地下论坛上讨论如何使用 Hexstrike-AI 扫描并利用易受攻击的 NetScaler 实例。现在,AI 无需费力地进行手动开发,就可以自动侦察、协助漏洞利用,并促进这些关键漏洞的有效载荷投递。

一位网络犯罪分子在地下论坛上描述了这种转变:我不再是一名程序员,而是一名操作员。”这表明人工智能如何提升了抽象程度,并使高级攻击技术的获取变得民主化。这种演变标志着从需要专业技术技能的手工网络犯罪,向技术专长融入人工智能编排的工业化模式的转变。

05

总结


如果您之前读过 给Kali 加个MCP,直接用cursor做渗透测试  ,应该了解使用MCP调用Kali的方法,这是个非常重要的方向。因为人的记忆能力有限,很难掌握使用很多工具,而AI恰好有这样的能力。随着AI规划能力的增强,以模型为中心的自动化渗透测试会迅速发展。
Hexstrike-AI 是一个分水岭。它曾经只是一个概念架构——一个指挥 AI 代理的中央编排大脑——如今已转化为一个可操作的工具。


53AI,企业落地大模型首选服务商

产品:场景落地咨询+大模型应用平台+行业解决方案

承诺:免费POC验证,效果达标后再合作。零风险落地应用大模型,已交付160+中大型企业

联系我们

售前咨询
186 6662 7370
预约演示
185 8882 0121

微信扫码

添加专属顾问

回到顶部

加载中...

扫码咨询