Цей інструмент фактично відкриває нову еру кібербезпеки – повністю автоматизовану і роботизовану, де людина виступає лише оператором. Його розробник – Мохаммед Осамма. Він вже спричинив у хакерських колах своєрідний бум, адже з його допомогою начебто зуміли знайти Zero-Day вразливості в інфраструктурі Citrix (CVE-2025-7775). На даний час, Hextrike AI перебуває на етапі тестування, але сама ідея та реалізація такого інструменту дає колосальні перспективи та можливості у плані кібербезпеки.
Розгортання Hexstrike AI в Linux
Hexstrike AI побудований на базі multi-agent architecture, що складається з локального сервера Hexstrike Server та MCP Agent (Model Context Protocol).
MCP Agent – це додаток-посередник між вами і Hexstrike, центр управління, у якому оператор у форматі діалогу віддає команди штучному інтелекту як звичайній людині, а той вже у свою чергу запускає їх в Hexstrike Server на виконання. Він виступає своєрідною “оболонкою” для роботи з LLM-моделями штучного інтелекту через API-інтерфейс.
В ролі MCP можна використати різноманітні середовища, наприклад VS Code with Copilot, Claude Desktop, 5IRE.

Встановлення Hexstrike Server
Встановлюємо Hexstrike:
git clone https://github.com/0x4m4/hexstrike-ai.git cd hexstrike-ai python3 -m venv hexstrike-env source hexstrike-env/bin/activate pip3 install -r requirements.txt
Запускаємо локальний сервер Hexstrike:
python3 hexstrike_server.py
Якщо виникає помилка bcrypt:
pip uninstall -y bcrypt pip install "bcrypt==4.0.1"
Встановлення і налаштування MCP Agent
В якості MCP Agent будемо використовувати 5IRE:
https://github.com/nanbingxyz/5ire/releases/tag/v0.13.2 – завантажуємо звідси AppImage версію.
Виставляємо права виконання і запускаємо додаток.
Переходимо в розділ Tools, натискаємо Add Local та додаємо новий додаток, заповнюючи такі поля:
- Tool Key:
hexstrike - Description: додаємо будь-який опис
- Command:
/home/user/hexstrike-ai/hexstrike-env/bin/python3 /home/user/hexstrike-ai/hexstrike_mcp.py --server http://<IP_ADDRESS>:8888(беремо з виводу hexstrike_server.py)
Нижче в Config Preview має відобразитися приблизно наступний конфіг:
{
"key": "hexstrike",
"description": "pentest ai",
"command": "/home/user/hexstrike-ai/hexstrike-env/bin/python3",
"args": [
"/home/user/hexstrike-ai/hexstrike_mcp.py",
"--server",
"http://XXX.XX.XXX.XX:8888"
]
} Зберігаємо, переводимо додаток в статус Enable і його статус засвітиться зеленим діодом:
Тепер переходимо в сайд-меню Workspace -> Providers й додаємо API ключі для тих AI, які будемо використовувати:
API ключі для різних платформ можна взяти тут:
- Google Gemini: https://aistudio.google.com/app/apikey
- OpenAI ChatGPT: https://platform.openai.com/api-keys
- Groq AI: https://console.x.ai/team/
- DeepSeek: https://platform.deepseek.com/api_keys
Далі треба обрати AI, який будемо використовувати по замовчуванню (перевезти радіобуттон Default у положення ВКЛ) і після цього можна розпочинати чат, натиснувши в сайд-меню “New Chat”. У налаштуваннях чату також можна обрати відповідну модель AI. Наприклад, для Google Gemini можна обрати gemini-2.5-flash-preview:
Використання
Таким чином через чат з AI відбувається процес взаємодії з Hexstrike. Ви можете делегувати боту будь-які задачі й він просто виконуватиме команди від вашого імені у консолі Hexstrike.
На перший погляд тут немає нічого особливого, але подібна модель роботи розкриває безграничні можливості для розвитку такого формату як Red Team.
Hexstrike AI – переосмислює кібербезпеку з допомогою автоматизації на основі MCP. Впевнені, що незабаром з’являться і інші подібні розробки.


Посилання проєкту Hexstrike:
Автор: © Konrad Ravenstone, KR. Laboratories Research





