Пентест з Hexstrike AI

Автоматизуємо пентест з допомогою Hexstrike AI

Цей інструмент фактично відкриває нову еру кібербезпеки – повністю автоматизовану і роботизовану, де людина виступає лише оператором. Його розробник – Мохаммед Осамма. Він вже спричинив у хакерських колах своєрідний бум, адже з його допомогою начебто зуміли знайти Zero-Day вразливості в інфраструктурі Citrix (CVE-2025-7775). На даний час, Hextrike AI перебуває на етапі тестування, але сама ідея та реалізація такого інструменту дає колосальні перспективи та можливості у плані кібербезпеки.

Розгортання Hexstrike AI в Linux

Hexstrike AI побудований на базі multi-agent architecture, що складається з локального сервера Hexstrike Server та MCP Agent (Model Context Protocol).

MCP Agent – це додаток-посередник між вами і Hexstrike, центр управління, у якому оператор у форматі діалогу віддає команди штучному інтелекту як звичайній людині, а той вже у свою чергу запускає їх в Hexstrike Server на виконання. Він виступає своєрідною “оболонкою” для роботи з LLM-моделями штучного інтелекту через API-інтерфейс.

В ролі MCP можна використати різноманітні середовища, наприклад VS Code with Copilot, Claude Desktop, 5IRE.

Алгоритм роботи Hexstrike AI

Встановлення Hexstrike Server

Встановлюємо Hexstrike:

git clone https://github.com/0x4m4/hexstrike-ai.git
cd hexstrike-ai
python3 -m venv hexstrike-env
source hexstrike-env/bin/activate 
pip3 install -r requirements.txt

Запускаємо локальний сервер Hexstrike:

python3 hexstrike_server.py

Якщо виникає помилка bcrypt:

pip uninstall -y bcrypt
pip install "bcrypt==4.0.1"

Hexstrike

Встановлення і налаштування MCP Agent

В якості MCP Agent будемо використовувати 5IRE:

https://github.com/nanbingxyz/5ire/releases/tag/v0.13.2 – завантажуємо звідси AppImage версію.

Виставляємо права виконання і запускаємо додаток.

Переходимо в розділ Tools, натискаємо Add Local та додаємо новий додаток, заповнюючи такі поля:

  • Tool Key: hexstrike
  • Description: додаємо будь-який опис
  • Command: /home/user/hexstrike-ai/hexstrike-env/bin/python3 /home/user/hexstrike-ai/hexstrike_mcp.py --server http://<IP_ADDRESS>:8888 (беремо з виводу hexstrike_server.py)
ЧИТАЙТЕ ТАКОЖ:  Google Dorks на службі у OSINT

Нижче в Config Preview має відобразитися приблизно наступний конфіг:

{
  "key": "hexstrike",
  "description": "pentest ai",
  "command": "/home/user/hexstrike-ai/hexstrike-env/bin/python3",
  "args": [
    "/home/user/hexstrike-ai/hexstrike_mcp.py",
    "--server",
    "http://XXX.XX.XXX.XX:8888"
  ]
}

Зберігаємо, переводимо додаток в статус Enable і його статус засвітиться зеленим діодом:

Тепер переходимо в сайд-меню Workspace -> Providers й додаємо API ключі для тих AI, які будемо використовувати:

API ключі для різних платформ можна взяти тут:

  • Google Gemini: https://aistudio.google.com/app/apikey
  • OpenAI ChatGPT: https://platform.openai.com/api-keys
  • Groq AI: https://console.x.ai/team/
  • DeepSeek: https://platform.deepseek.com/api_keys

Далі треба обрати AI, який будемо використовувати по замовчуванню (перевезти радіобуттон Default у положення ВКЛ) і після цього можна розпочинати чат, натиснувши в сайд-меню “New Chat”. У налаштуваннях чату також можна обрати відповідну модель AI. Наприклад, для Google Gemini можна обрати gemini-2.5-flash-preview:

Використання

Таким чином через чат з AI відбувається процес взаємодії з Hexstrike. Ви можете делегувати боту будь-які задачі й він просто виконуватиме команди від вашого імені у консолі Hexstrike.

На перший погляд тут немає нічого особливого, але подібна модель роботи розкриває безграничні можливості для розвитку такого формату як Red Team.

Hexstrike AI – переосмислює кібербезпеку з допомогою автоматизації на основі MCP. Впевнені, що незабаром з’являться і інші подібні розробки.

Приклад роботи з Hexstrike AI
Таблиця ефективності Hexstrike AI при виконанні різноманітних задач з кібербезпеки з урахуванням витрвченого часу

Посилання проєкту Hexstrike:

Автор: © Konrad Ravenstone, KR. Laboratories Research

Konrad Ravenstone// про автора

Кібермольфар, хакер, лінуксоїд, дослідник безпеки в KR. Labs Research

Сподобалася стаття? Поділитися в соцмережах:
KR. Labs Research
Рекомендоване:
Пошук вразливих URL є ключовим етапом у процесі Bug Bounty…