HexStrike + DeepSeek + Cherry,最强AI渗透组合,打破手工渗透壁垒!

HexStrike + DeepSeek + Cherry,最强AI渗透组合,打破手工渗透壁垒!

文章目录

环境准备

将文件包全部放到某个目录下,便于之后操作:

在这里插入图片描述

HexStrike部署

  • HexStrike是一个开源的“AI 驱动”自动化渗透测试框架,它把 150+ 常见安全工具(Nmap、Nuclei、Metasploit、Ghidra、SQLMap、ZAP 等)全部封装成统一函数,再通过 MCP 协议暴露给大模型,使得 Claude / GPT 等 LLM 可以像调用“插件”一样直接指挥这些工具。
  • 框架里还预制了 12 个“AI Agent”角色(侦察、利用、后渗透、报告等),用户只需要用自然语言下任务,系统便自动完成 “目标识别 → 工具挑选 → 命令拼接 → 结果解析 → 下一步决策” 的闭环循环,并输出带漏洞卡片和风险评级的可视化报告。
  • 我们将它部署在kali上,先下载HexStrike源码,然后运行如下命令(最好是root用户):
# 更新源apt update # 安装基础环境aptinstall -y python3 python3-venv python3-pip gitcurl# 开始搭建HexStrikecd /hexstrike # 创建hexstrike的虚拟环境 python -m venv hexstrike-env # 进入虚拟环境的/bin/activate目录操作source hexstrike-env/bin/activate # 安装python依赖 pip3 install -r requirements.txt # 如果下载比较慢,或者出现下载失败的情况,建议换国内源下载 pip install -r requirements.txt \ -i https://pypi.tuna.tsinghua.edu.cn/simple \ --trusted-host pypi.tuna.tsinghua.edu.cn 
在这里插入图片描述
  • 安装时间会比较长,等待安装完成后,我们启动服务端,监听8888端口:
python hexstrike_server.py --port 8888
在这里插入图片描述

访问http://<kali-ip>:8888/health如果有内容回显,说明没问题:

在这里插入图片描述

DeepSeek API获取

将API key复制保存好,一会会用到:

在这里插入图片描述

然后点击API keys,创建一个新的API key

在这里插入图片描述

打开DeepSeek官网,点击右上角的API开放平台(当然也可以用其他大模型的):

在这里插入图片描述

Python环境安装

  • 由于我之前安装过python 3.11了,所以这里显示的是3.11

打开终端输入python -V验证python是否安装成功:

在这里插入图片描述

点击Install Now,等待安装完毕:

在这里插入图片描述

双击安装:

在这里插入图片描述

之后Cherry Studio会用到python以及库环境,所以我们先安装一下,下载Python的安装包(如果安装过python3的可以直接跳到下一步,避免环境冲突):

在这里插入图片描述

安装环境依赖

  • 输入如下命令安装依赖的库环境:

python安装完毕之后,这里pip要和刚才安装的python所对应:

在这里插入图片描述
# 更新pip软件源 python -m pip install --upgrade pip setuptools wheel -i https://mirrors.ustc.edu.cn/pypi/simple # 安装requests、mcp库 pip3 install requests mcp -i https://mirrors.ustc.edu.cn/pypi/simple 

Cherry Studio搭建

  • Cherry Studio是一个面向安全研究者的 “可视化任务编排 + 工具集成” 平台,它和 HexStrike 类似,也内置了 BurpSuite、Nmap、Metasploit 等主流工具的快速接入接口,并通过 REST API/SDK 让开发者自己扩展功能。
  • Cherry 的亮点在于“拖拖拽拽就能配出一条扫描流水线”,对不想写代码的渗透测试员更友好

能够正常运行说明已经安装成功:

在这里插入图片描述

等待它安装完成:

在这里插入图片描述

选择安装目录,就安装到D盘好了,默认安装到C盘也行:

在这里插入图片描述

这里我们将他搭建到Windows上,下载安装包,然后双击安装,选择为所有用户安装:

在这里插入图片描述

Cherry联动HexStrike

  • 上述环境全部配置成功后,接下来我们让Cherry联动HexStrike,使他们正常通信
  • 这里我们先在HexStrike文件夹下找到hexstrike_mcp.py文件,记住它的文件路径
  • 如果这里提示连接失败,可以尝试充点钱,或者换成其他免费大模型的API
  • 如此一来,我们就成功搭建好了HexStrike + DeepSeek + Cherry的AI渗透助手来帮助我们完成渗透测试了!

然后我们配置刚才创建MCP服务器:

在这里插入图片描述

保存之后,我们替换大模型为DeepSeek:

在这里插入图片描述

回到首页,我们重新创建一个独属于我们的AI渗透模型:

在这里插入图片描述

然后我们选择模型服务这里,按照下图的步骤配置DeepSeek:

在这里插入图片描述

点击保存之后,启动该服务器:

在这里插入图片描述

当这里变成绿色之后,点击添加MCP服务器,选择快速创建并填入相关信息:

在这里插入图片描述

然后我们在Cherry中点击右上角的齿轮设置选项,选择 MCP:

在这里插入图片描述


在这里插入图片描述

Read more

Python与前端集成:构建全栈应用

Python与前端集成:构建全栈应用 前言 大家好,我是第一程序员(名字大,人很菜)。作为一个非科班转码、正在学习Rust和Python的萌新,最近我开始学习Python与前端技术的集成。说实话,一开始我对全栈开发的概念还很模糊,但随着学习的深入,我发现Python作为后端与前端框架的结合可以构建出功能强大的全栈应用。今天我想分享一下我对Python与前端集成的学习心得,希望能给同样是非科班转码的朋友们一些参考。 一、后端API设计 1.1 使用FastAPI创建RESTful API FastAPI是一个现代化的Python Web框架,非常适合构建RESTful API: from fastapi import FastAPI from pydantic import BaseModel from typing import List app = FastAPI() class Item(BaseModel): id: int name: str price: float is_

前端状态管理:别让你的状态变成一团乱麻

前端状态管理:别让你的状态变成一团乱麻 毒舌时刻 这状态管理得跟蜘蛛网似的,谁能理得清? 各位前端同行,咱们今天聊聊前端状态管理。别告诉我你还在使用 setState 管理所有状态,那感觉就像在没有地图的情况下寻宝——能找,但累死你。 为什么你需要状态管理 最近看到一个项目,组件之间传递状态需要经过 5 层,修改一个状态要修改多个地方。我就想问:你是在做状态管理还是在做传递游戏? 反面教材 // 反面教材:混乱的状态管理 function App() { const [user, setUser] = useState(null); const [posts, setPosts] = useState([]); const [comments, setComments] = useState([]); const [loading, setLoading] = useState(true); useEffect(() => { async function fetchData() { setLoading(

web网络安全-每日一练-Training-WWW-Robots

web网络安全-每日一练-Training-WWW-Robots

练习题目:Training-WWW-Robots 练习网站(攻防世界):https://adworld.xctf.org.cn/ 解题步骤 1、打开题目场景 在这个小小的训练挑战中,你将了解Repbots_exclusion_standard。 robots.txt文件被网络爬虫用于检查它们是否被允许爬取和索引你的网站,或者只是网站的部分内容。 有时这些文件会暴露目录结构,而不是保护内容不被爬取。 祝你玩得开心! 2、利用Robots协议 发现根目录下有一个 f10g.php 的文件,访问这个文件内容 3、访问网站根目录的 f10g.php 文件 得到正确答案 知识点讲解:Web 安全信息收集:robots.txt 的原理、利用与防御实战 ⚠️ 警告: 本文仅用于授权测试和安全学习,未经授权扫描目标属于违法行为。 一、写在前面:关于「Repbots」的纠正

一文搞懂Webhook:原理、实操与Langflow落地场景

一文搞懂Webhook:原理、实操与Langflow落地场景

Webhook作为现代系统集成的核心轻量通信机制,以“事件驱动”模式实现跨应用实时数据同步,解决了传统API轮询效率低、资源浪费的痛点。本文从定义、工作原理、核心优势、安全实践四个维度拆解Webhook,重点讲解Langflow产品中Webhook组件的实用操作,并结合企业协作、供应链管理、客户服务等实际场景,展示其如何快速实现无代码/低代码的自动化工作流,帮助开发者与业务人员高效落地跨系统联动需求。 一、什么是Webhook?核心认知拆解 简单来说,Webhook是一种基于HTTP回调的被动式通信机制,本质是“事件触发+自动推送”的桥梁——当系统A发生特定事件(如订单支付、代码提交、消息发送)时,会主动向系统B预先配置的URL(回调地址)发送请求,将事件数据实时推送至系统B,无需系统B主动查询(即轮询)。 类比生活场景:传统API轮询像你反复刷新快递物流页面查进度,而Webhook像快递员送货上门时主动打电话通知你,高效且无需额外操作。其核心价值在于“实时性”与“低资源消耗”,这也是它被广泛应用于现代应用集成的关键原因。 1.1 核心工作流程(4步闭环)