不用Token!Kali部署HexStrike配合Trae提高挖洞效率

有时候手测接口速度慢还累 让AI来实现这个环节 判断脆弱资产 让AI挖一些小洞

配置Kali

先更新一下源 为了下包做准备

1
apt-get update -y

安装一下依赖库库

1
apt install -y python3 python3-pip python3-venv git curl wget apt-transport-https software-properties-common build-essential nodejs npm golang ruby ruby-dev libpcap-dev libffi-dev libssl-dev libpq-dev default-jdk default-jre git

补齐一下安全工具 能用到哪个下哪个就行

1
apt install -y nmap masscan amass subfinder nuclei fierce dnsenum autorecon theharvester responder netexec enum4linux-ng gobuster feroxbuster dirsearch ffuf dirb nikto sqlmap wpscan arjun paramspider wafw00f hydra john hashcat medusa patator crackmapexec evil-winrm hash-identifier ophcrack gdb radare2 binwalk ghidra checksec foremost steghide exiftool maltego spiderfoot autopsy scalpel bulk-extractor testdisk hakrawler subjack xsser zaproxy dotdotpwn

更新nuclei的模板库

1
nuclei -ut

克隆HexStrike到本地

1
git clone https://github.com/0x4m4/hexstrike-ai.git

进入项目目录

1
cd hexstrike-ai

创建一个虚拟环境 方便以后安装依赖

1
python3 -m venv hex-env

激活虚拟环境

1
source hex-env/bin/activate

安装Python依赖

1
pip3 install -r requirements.txt

启动mcp服务

1
python3 hexstrike_server.py

回显这样就说明完事啦

image-20260331213511307

配置Trae

配置主机

将项目解压到任意目录 为了等一会调用mcp服务

image-20260331215425604

为了mcp安装依赖

1
pip install mcp requests

配置Trae的mcp

进入软件点击添加mcp

image-20260331214210019

写一个json文件就好啦

这里注意要将你的python和hexstrike路径以及服务的ip地址改掉 改成你自己的

我因为python环境问题只能用绝对路径 一般情况用python命令就可以

1
2
3
4
5
6
7
8
9
10
11
12
13
{
"mcpServers": {
"hexstrike-ai": {
"command": "C:\\Users\\Ambit\\AppData\\Local\\Programs\\Python\\Python311\\python",
"args": [
"C:\\SoftWare\\hexstrike-ai\\hexstrike_mcp.py",
"--server",
"http://192.168.250.250:8888"
],
"timeout": 300
}
}
}

配置成功启动后显示这样就成功啦!mcp连接成功!

image-20260331215235352

配置Trae Agent 智能体

现在就是要创建一个可以调用mcp的agent

提示词可以在网上找自己需要的 主要是选上mcp工具

image-20260331215643877

因为软件问题 只能调用40个工具 就只能取舍一下

这只是简单测试 为了不耗token 后期会迁移到别处

推荐调用的mcp工具

信息收集与侦察

工具 用途
nmap_advanced_scan 端口扫描、服务探测
subfinder_scan 被动子域名枚举
amass_scan 主动/被动子域名枚举
httpx_probe 存活探测、技术栈识别
gau_discovery 从历史数据中获取URL
waybackurls_discovery 历史URL发现
katana_crawl 新一代爬虫,抓取所有端点
hakrawler_crawl 快速Web端点发现
autorecon_scan 自动化综合信息收集
detect_technologies_ai AI驱动技术栈识别

Web漏洞扫描与检测

工具 用途
nuclei_scan 模板化漏洞扫描
burpsuite_scan Burp Suite扫描(带增强日志)
zap_scan OWASP ZAP扫描
sqlmap_scan SQL注入自动化检测
ffuf_scan Web目录/参数模糊测试
dirsearch_scan 目录与文件发现
feroxbuster_scan 递归内容发现
wpscan_analyze WordPress专项扫描
jaeles_vulnerability_scan 高级漏洞扫描
dalfox_xss_scan XSS专项扫描

API与参数测试

工具 用途
api_fuzzer API端点智能模糊测试
graphql_scanner GraphQL安全扫描
jwt_analyzer JWT令牌漏洞测试
arjun_scan HTTP参数发现
paramspider_discovery 参数挖掘
x8_parameter_discovery 隐藏参数发现

密码与认证测试

工具 用途
hydra_attack 密码爆破
john_crack 密码破解
hashcat_crack 高级密码破解
responder_credential_harvest 内网凭据捕获

红队协同与利用

工具 用途
msfvenom_generate Payload生成
ai_generate_payload AI智能Payload生成
ai_test_payload Payload测试与验证
metasploit_run Metasploit模块执行
generate_exploit_from_cve CVE漏洞利用生成
advanced_payload_generation 高级免杀Payload生成

报告与自动化

工具 用途
create_vulnerability_report 生成漏洞报告
create_scan_summary 扫描总结报告
ai_reconnaissance_workflow AI驱动侦察工作流
ai_vulnerability_assessment AI漏洞评估
select_optimal_tools_ai AI智能推荐工具组合

然后问一下ai可以调用什么mcp 有回显基本就没问题啦

image-20260331221747280

然后运行尝试看一下 发现没问题!完事!

image-20260331222107386