不用Token!Kali部署HexStrike配合Trae提高挖洞效率

不用Token!Kali部署HexStrike配合Trae提高挖洞效率
Xiaozhi_z有时候手测接口速度慢还累 让AI来实现这个环节 判断脆弱资产 让AI挖一些小洞
配置Kali
先更新一下源 为了下包做准备
1 | apt-get update -y |
安装一下依赖库库
1 | apt install -y python3 python3-pip python3-venv git curl wget apt-transport-https software-properties-common build-essential nodejs npm golang ruby ruby-dev libpcap-dev libffi-dev libssl-dev libpq-dev default-jdk default-jre git |
补齐一下安全工具 能用到哪个下哪个就行
1 | apt install -y nmap masscan amass subfinder nuclei fierce dnsenum autorecon theharvester responder netexec enum4linux-ng gobuster feroxbuster dirsearch ffuf dirb nikto sqlmap wpscan arjun paramspider wafw00f hydra john hashcat medusa patator crackmapexec evil-winrm hash-identifier ophcrack gdb radare2 binwalk ghidra checksec foremost steghide exiftool maltego spiderfoot autopsy scalpel bulk-extractor testdisk hakrawler subjack xsser zaproxy dotdotpwn |
更新nuclei的模板库
1 | nuclei -ut |
克隆HexStrike到本地
1 | git clone https://github.com/0x4m4/hexstrike-ai.git |
进入项目目录
1 | cd hexstrike-ai |
创建一个虚拟环境 方便以后安装依赖
1 | python3 -m venv hex-env |
激活虚拟环境
1 | source hex-env/bin/activate |
安装Python依赖
1 | pip3 install -r requirements.txt |
启动mcp服务
1 | python3 hexstrike_server.py |
回显这样就说明完事啦

配置Trae
配置主机
将项目解压到任意目录 为了等一会调用mcp服务

为了mcp安装依赖
1 | pip install mcp requests |
配置Trae的mcp
进入软件点击添加mcp

写一个json文件就好啦
这里注意要将你的python和hexstrike路径以及服务的ip地址改掉 改成你自己的
我因为python环境问题只能用绝对路径 一般情况用python命令就可以
1 | { |
配置成功启动后显示这样就成功啦!mcp连接成功!

配置Trae Agent 智能体
现在就是要创建一个可以调用mcp的agent
提示词可以在网上找自己需要的 主要是选上mcp工具

因为软件问题 只能调用40个工具 就只能取舍一下
这只是简单测试 为了不耗token 后期会迁移到别处
推荐调用的mcp工具
信息收集与侦察
| 工具 | 用途 |
|---|---|
nmap_advanced_scan |
端口扫描、服务探测 |
subfinder_scan |
被动子域名枚举 |
amass_scan |
主动/被动子域名枚举 |
httpx_probe |
存活探测、技术栈识别 |
gau_discovery |
从历史数据中获取URL |
waybackurls_discovery |
历史URL发现 |
katana_crawl |
新一代爬虫,抓取所有端点 |
hakrawler_crawl |
快速Web端点发现 |
autorecon_scan |
自动化综合信息收集 |
detect_technologies_ai |
AI驱动技术栈识别 |
Web漏洞扫描与检测
| 工具 | 用途 |
|---|---|
nuclei_scan |
模板化漏洞扫描 |
burpsuite_scan |
Burp Suite扫描(带增强日志) |
zap_scan |
OWASP ZAP扫描 |
sqlmap_scan |
SQL注入自动化检测 |
ffuf_scan |
Web目录/参数模糊测试 |
dirsearch_scan |
目录与文件发现 |
feroxbuster_scan |
递归内容发现 |
wpscan_analyze |
WordPress专项扫描 |
jaeles_vulnerability_scan |
高级漏洞扫描 |
dalfox_xss_scan |
XSS专项扫描 |
API与参数测试
| 工具 | 用途 |
|---|---|
api_fuzzer |
API端点智能模糊测试 |
graphql_scanner |
GraphQL安全扫描 |
jwt_analyzer |
JWT令牌漏洞测试 |
arjun_scan |
HTTP参数发现 |
paramspider_discovery |
参数挖掘 |
x8_parameter_discovery |
隐藏参数发现 |
密码与认证测试
| 工具 | 用途 |
|---|---|
hydra_attack |
密码爆破 |
john_crack |
密码破解 |
hashcat_crack |
高级密码破解 |
responder_credential_harvest |
内网凭据捕获 |
红队协同与利用
| 工具 | 用途 |
|---|---|
msfvenom_generate |
Payload生成 |
ai_generate_payload |
AI智能Payload生成 |
ai_test_payload |
Payload测试与验证 |
metasploit_run |
Metasploit模块执行 |
generate_exploit_from_cve |
CVE漏洞利用生成 |
advanced_payload_generation |
高级免杀Payload生成 |
报告与自动化
| 工具 | 用途 |
|---|---|
create_vulnerability_report |
生成漏洞报告 |
create_scan_summary |
扫描总结报告 |
ai_reconnaissance_workflow |
AI驱动侦察工作流 |
ai_vulnerability_assessment |
AI漏洞评估 |
select_optimal_tools_ai |
AI智能推荐工具组合 |
然后问一下ai可以调用什么mcp 有回显基本就没问题啦

然后运行尝试看一下 发现没问题!完事!

