HexStrike + DeepSeek + Cherry,最强AI渗透组合,打破手工渗透壁垒!
文章目录
环境准备
- Windows 11
- Kali虚拟机:https://www.kali.org/
- HexStrike V6.0:https://github.com/0x4m4/hexstrike-ai
- Cherry Studio V1.6.5:https://www.cherry-ai.com/download
- Python 3.x:https://www.python.org/
将文件包全部放到某个目录下,便于之后操作:

HexStrike部署
- HexStrike是一个开源的“AI 驱动”自动化渗透测试框架,它把 150+ 常见安全工具(Nmap、Nuclei、Metasploit、Ghidra、SQLMap、ZAP 等)全部封装成统一函数,再通过 MCP 协议暴露给大模型,使得 Claude / GPT 等 LLM 可以像调用“插件”一样直接指挥这些工具。
- 框架里还预制了 12 个“AI Agent”角色(侦察、利用、后渗透、报告等),用户只需要用自然语言下任务,系统便自动完成 “目标识别 → 工具挑选 → 命令拼接 → 结果解析 → 下一步决策” 的闭环循环,并输出带漏洞卡片和风险评级的可视化报告。
- 我们将它部署在kali上,先下载HexStrike源码,然后运行如下命令(最好是root用户):
# 更新源apt update # 安装基础环境aptinstall -y python3 python3-venv python3-pip gitcurl# 开始搭建HexStrikecd /hexstrike # 创建hexstrike的虚拟环境 python -m venv hexstrike-env # 进入虚拟环境的/bin/activate目录操作source hexstrike-env/bin/activate # 安装python依赖 pip3 install -r requirements.txt # 如果下载比较慢,或者出现下载失败的情况,建议换国内源下载 pip install -r requirements.txt \ -i https://pypi.tuna.tsinghua.edu.cn/simple \ --trusted-host pypi.tuna.tsinghua.edu.cn 
- 安装时间会比较长,等待安装完成后,我们启动服务端,监听8888端口:
python hexstrike_server.py --port 8888
访问http://<kali-ip>:8888/health如果有内容回显,说明没问题:

DeepSeek API获取
将API key复制保存好,一会会用到:

然后点击API keys,创建一个新的API key

打开DeepSeek官网,点击右上角的API开放平台(当然也可以用其他大模型的):

Python环境安装
- 由于我之前安装过python 3.11了,所以这里显示的是3.11
打开终端输入python -V验证python是否安装成功:

点击Install Now,等待安装完毕:

双击安装:

之后Cherry Studio会用到python以及库环境,所以我们先安装一下,下载Python的安装包(如果安装过python3的可以直接跳到下一步,避免环境冲突):

安装环境依赖
- 输入如下命令安装依赖的库环境:
python安装完毕之后,这里pip要和刚才安装的python所对应:

# 更新pip软件源 python -m pip install --upgrade pip setuptools wheel -i https://mirrors.ustc.edu.cn/pypi/simple # 安装requests、mcp库 pip3 install requests mcp -i https://mirrors.ustc.edu.cn/pypi/simple Cherry Studio搭建
- Cherry Studio是一个面向安全研究者的 “可视化任务编排 + 工具集成” 平台,它和 HexStrike 类似,也内置了 BurpSuite、Nmap、Metasploit 等主流工具的快速接入接口,并通过 REST API/SDK 让开发者自己扩展功能。
- Cherry 的亮点在于“拖拖拽拽就能配出一条扫描流水线”,对不想写代码的渗透测试员更友好
能够正常运行说明已经安装成功:

等待它安装完成:

选择安装目录,就安装到D盘好了,默认安装到C盘也行:

这里我们将他搭建到Windows上,下载安装包,然后双击安装,选择为所有用户安装:

Cherry联动HexStrike
- 上述环境全部配置成功后,接下来我们让Cherry联动HexStrike,使他们正常通信
- 这里我们先在HexStrike文件夹下找到
hexstrike_mcp.py文件,记住它的文件路径 - 如果这里提示连接失败,可以尝试充点钱,或者换成其他免费大模型的API
- 如此一来,我们就成功搭建好了HexStrike + DeepSeek + Cherry的AI渗透助手来帮助我们完成渗透测试了!
然后我们配置刚才创建MCP服务器:

保存之后,我们替换大模型为DeepSeek:

回到首页,我们重新创建一个独属于我们的AI渗透模型:

然后我们选择模型服务这里,按照下图的步骤配置DeepSeek:

点击保存之后,启动该服务器:

当这里变成绿色之后,点击添加MCP服务器,选择快速创建并填入相关信息:

然后我们在Cherry中点击右上角的齿轮设置选项,选择 MCP:

