HexStrike AI: Платформа для автоматизации кибератак с использованием искусственного интеллекта
HexStrike AI реализует многоагентную архитектуру, включающую компоненты:
▶️ Автономные AI-агенты, выполняющие специализированные задачи безопасности
▶️ Механизм интеллектуального принятия решений на основе анализа контекста
▶️ Система управления уязвимостями с приоритизацией угроз
▶️ Интеграция с внешними инструментами через MCP (Modular Connector Protocol)
⬇️ Установка
Установка зависимостей вручную
Проверка
HexStrike AI состоит из двух основных компонентов:
▶️ hexstrike_server — центральный API-сервер, реализующий основную логику и взаимодействие с AI-агентами
▶️ hexstrike_mcp — клиент для подключения к серверу через MCP-протокол
⏺️ Запуск сервера
По умолчанию сервер запускается на
⏺️ Параметры сервера
Опции:
- --debug — включение отладочного режима
- --port PORT — указание порта для API-сервера (по умолчанию 8888)
⏺️ Запуск MCP-клиента
⏺️ Параметры клиента
Опции:
- --server SERVER — URL API-сервера HexStrike AI (по умолчанию https://127.0.0.1:8888)
- --timeout TIMEOUT — таймаут запроса в секундах (по умолчанию 300)
-
⏺️ Базовый запуск для анализа целевой системы
🔎 HexStrike AI построен на клиент-серверной архитектуре
▶️ Серверный компонент:
- Управляет пулом процессов (по умолчанию 4 воркера)
- Реализует адаптивный AI-движок принятия решений
- Обеспечивает интеграцию с более чем 150 модулями
- Поддерживает унифицированный интерфейс операций
▶️ Клиентский компонент:
- Взаимодействует с сервером через HTTP API
- Поддерживает настраиваемые таймауты для длительных операций
- Обеспечивает отладочный режим для диагностики
#HexStrike-AI #tool #pentest #MCP
🔗 Все наши каналы 🔁 Все наши чаты 🪧 Для связи с менеджером
HexStrike AI представляет собой специализированную платформу для автоматизации задач кибербезопасности, построенную на архитектуре мультиагентного искусственного интеллекта. Инструмент предназначен для автоматизации разведки, анализа уязвимостей и проведения тестов на проникновение, ориентирован на специалистов по безопасности, исследователей уязвимостей и участников программ bug bounty.
HexStrike AI реализует многоагентную архитектуру, включающую компоненты:
Платформа включает более
150
интегрированных модулей, охватывающих все этапы тестирования на проникновение: от разведки до эксплуатации уязвимостей.
sudo apt update
sudo apt install hexstrike-ai
Установка зависимостей вручную
pip install mitmproxy aiohttp beautifulsoup4 flask mcp psutil pwntools requests selenium
Проверка
hexstrike_server -h
hexstrike_mcp -h
HexStrike AI состоит из двух основных компонентов:
hexstrike_server
По умолчанию сервер запускается на
127.0.0.1:8888 с выводом информационного баннера и статуса работыhexstrike_server --help
Опции:
- --debug — включение отладочного режима
- --port PORT — указание порта для API-сервера (по умолчанию 8888)
hexstrike_mcp --server https://127.0.0.1:8888
hexstrike_mcp -h
Опции:
- --server SERVER — URL API-сервера HexStrike AI (по умолчанию https://127.0.0.1:8888)
- --timeout TIMEOUT — таймаут запроса в секундах (по умолчанию 300)
-
--debug — включение отладочного логирования#терминал 1: запуск сервера
hexstrike_server --debug
#терминал 2: подключение клиента
hexstrike_mcp --server https://127.0.0.1:8888 --timeout 600
- Управляет пулом процессов (по умолчанию 4 воркера)
- Реализует адаптивный AI-движок принятия решений
- Обеспечивает интеграцию с более чем 150 модулями
- Поддерживает унифицированный интерфейс операций
- Взаимодействует с сервером через HTTP API
- Поддерживает настраиваемые таймауты для длительных операций
- Обеспечивает отладочный режим для диагностики
#HexStrike-AI #tool #pentest #MCP
Please open Telegram to view this post
VIEW IN TELEGRAM
👍12❤5🔥4😁1🐳1
PyInstaller: Упаковка Python-приложений в исполняемые файлы
👉 Преимущества
- Работает с Python версий 3.8–3.14
- Поддерживает Windows (32/64-bit, ARM64), Linux (glibc/musl), macOS (x86_64/arm64)
- Корректно упаковывает популярные пакеты: numpy, PyQt5/PyQt6, PySide2/PySide6, wxPython, matplotlib и другие
- Поддерживает код-сайн на macOS
- Включает MS Visual C++ DLL на Windows
- Не требует кросс-компиляции (сборка выполняется на целевой платформе)
⬇️ Установка
Проверка
⏺️ Создание одно папочного пакета (режим по умолчанию)
Создает папку dist/script/ с исполняемым файлом и всеми зависимостями
⏺️ Создание однофайлового исполняемого пакета
Создает один исполняемый файл dist/script.exe (или script на Linux/macOS), который распаковывается во временную папку при запуске
⏺️ Добавление дополнительных файлов данных
Формат:
⏺️ Указание путей поиска импортов
⏺️ Исключение модулей
⏺️ Упаковка веб-приложения (Flask/Django)
⏺️ Создание пакета для многократного использования с очисткой кэша
🔎 Ограничения и требования
- Cборка выполняется на той же ОС, для которой создается пакет (не кросс-компиляция)
- Поддерживаются указанные версии (Python 3.10.0 содержит баг, несовместимый с PyInstaller)
- Требуются ldd, objdump, objcopy (пакет binutils)
- Однофайловые пакеты включают интерпретатор и библиотеки, что увеличивает размер (обычно 5–50 МБ)
- Некоторые антивирусные программы могут ложно срабатывать на упакованные приложения
#PyInstaller #tool #pentest #Python
🔗 Все наши каналы 🔁 Все наши чаты 🪧 Для связи с менеджером
PyInstaller — инструмент для создания автономных исполняемых пакетов из Python-скриптов. Пользователь может запускать собранное приложение без установки интерпретатора Python или каких-либо модулей. PyInstaller анализирует исходный скрипт, обнаруживает все необходимые модули и библиотеки, после чего собирает их копии вместе с интерпретатором Python в одну папку или, опционально, в один исполняемый файл.
- Работает с Python версий 3.8–3.14
- Поддерживает Windows (32/64-bit, ARM64), Linux (glibc/musl), macOS (x86_64/arm64)
- Корректно упаковывает популярные пакеты: numpy, PyQt5/PyQt6, PySide2/PySide6, wxPython, matplotlib и другие
- Поддерживает код-сайн на macOS
- Включает MS Visual C++ DLL на Windows
- Не требует кросс-компиляции (сборка выполняется на целевой платформе)
sudo apt install pyInstaller
Проверка
pyInstaller -h
pyinstaller script.py
Создает папку dist/script/ с исполняемым файлом и всеми зависимостями
pyinstaller --onefile script.py
Создает один исполняемый файл dist/script.exe (или script на Linux/macOS), который распаковывается во временную папку при запуске
pyinstaller --add-data "config.ini:." --add-data "images:images" script.py
Формат:
"source:dest_dir". Для Windows разделитель — ;, для Linux/macOS — :.pyinstaller --paths ./external_libs --paths ./helpers script.py
pyinstaller --exclude-module tkinter --exclude-module test script.py
pyinstaller --onefile --add-data "templates:templates" --add-data "static:static" --hidden-import jinja2 run.py
pyinstaller --clean --distpath ./release --workpath ./build_tmp --onefile script.py
- Cборка выполняется на той же ОС, для которой создается пакет (не кросс-компиляция)
- Поддерживаются указанные версии (Python 3.10.0 содержит баг, несовместимый с PyInstaller)
- Требуются ldd, objdump, objcopy (пакет binutils)
- Однофайловые пакеты включают интерпретатор и библиотеки, что увеличивает размер (обычно 5–50 МБ)
- Некоторые антивирусные программы могут ложно срабатывать на упакованные приложения
#PyInstaller #tool #pentest #Python
Please open Telegram to view this post
VIEW IN TELEGRAM
❤7👍5🔥4
Федеральный закон № 187-ФЗ действует в России с 2017 года. Выпущены десятки подзаконных актов, проведены сотни проверок. Казалось бы, время выстроить системную работу было.
В январе 2026 года ФСТЭК представила доклад о проверках значимых объектов КИИ за 2025 год. Цифры заставляют задуматься.
Ключевые итоги проверок:
Из 603 дел 111 возбуждены по статье о нарушении порядка защиты информации, а 492 — о непредставлении или несвоевременном представлении сведений во ФСТЭК.
«Мы видим системные проблемы, которые переходят из года в год. Организации по-прежнему не выстраивают базовые процессы, хотя законодательство не менялось кардинально и у всех было время на адаптацию» - Елена Торбенко, начальник управления ФСТЭК России
Специалисты ИБ не участвуют в проектировании, не знают об изменениях архитектуры, не контролируют появление новых серверов и приложений.
«Очень часто ИБ-специалистов не погружают в процессы создания и эксплуатации ИТ-систем, хотя к обеспечению безопасности должны быть причастны все участники» - Елена Торбенко, начальник управления ФСТЭК России
Почти во всех проверках — несоответствие сведений об объекте его фактическому состоянию. Архитектура меняется, а меры защиты остаются прежними.
Если ИБ не погружена в процессы, она не имеет полной картины инфраструктуры. Появляются теневые активы — серверы, IP-адреса, сервисы, о которых служба безопасности не знает.
Контроль за инвентаризацией — это не разовое мероприятие, а непрерывный процесс» - Сергей Ратников, главный инженер ИБ-направления «Уралэнерготел»
«Только 2% организаций знают обо всех своих ИТ-активах. Чем больше теневых ресурсов, тем выше вероятность, что атакующие уже получили доступ» - Павел Загуменнов, руководитель направления Bi.Zone
Эксперты оценивают, что до 78% брешей в защите находится именно на неучтенных ресурсах. Категорирование объектов КИИ начинается с корректной инвентаризации. Нельзя определить состав объектов и присвоить им категории, не имея полной картины инфраструктуры.
Антивирусы, межсетевые экраны, SIEM-платформы работают изолированно, их администрированием занимается ограниченное число специалистов. В условиях кадрового голода своевременное реагирование на инциденты становится невозможным.
ФСТЭК отдельно обращает внимание на практику периодического, а не постоянного мониторинга. Эпизодические проверки оставляют окна для эксплуатации уязвимостей.
Технические меры защиты должны проектироваться как единый комплекс, а не набор разрозненных средств. Выбор и внедрение СЗИ, их интеграция в единый контур управления требуют системного подхода с учетом особенностей объекта.
Многие организации хранят резервные копии в той же среде, что и основные производственные системы. При кибератаке под удар попадают и данные, и их копии.
Во ФСТЭК подчеркивают: такая практика ставит под угрозу возможность восстановления после успешной кибератаки.
Выстраивание процессов обеспечения безопасности требует внимания к каждому элементу: от управления доступом до резервного копирования. Документация должна быть рабочей — политики и регламенты, которые действительно применяются и обновляются.
#КИИ #187ФЗ #ИБ #ФСТЭК
Please open Telegram to view this post
VIEW IN TELEGRAM
❤10👍7🤝3🔥2🍌2
Платформа с открытым исходным кодом для удалённого тестирования уязвимостей. Она включает в себя мощный механизм разработки PoC и множество полезных функций для профессиональных тестировщиков на проникновение и исследователей в области безопасности. Также в инструмент интегрированы API различных сервисов (ZoomEye, Seebug, Ceye, Shodan и др.).
Поддерживает три режима работы:
Архитектура
Возможна установка фреймворка через pip или через пакетный менеджер в Linux.
pip3 install pocsuite3
#or
sudo apt update
sudo apt install pocsuite3
Использование
pocsuite -r poc.py -u https://example.com
pocsuite -r poc.py -f url.txt
pocsuite -r poc.py --dork-quake 'app:"F5_BIG-IP"'
pocsuite -r poc.py --dork-censys 'thinkphp'
#tools #python #pentesting
Please open Telegram to view this post
VIEW IN TELEGRAM
👍8❤4🔥4⚡1
Boofuzz: Инструмент фаззинга сетевых протоколов
Boofuzz наследует основные концепции Sulley, добавляя исправление ошибок, актуальную документацию и поддержку современных сред. Как и предшественник, инструмент охватывает все критические элементы процесса фаззинга:
▶️ Быстрое создание тестовых наборов на основе шаблонов
▶️ Обнаружение отказов и аномалий в целевой системе
▶️ Автоматический перезапуск цели после сбоя
▶️ Запись всех тестовых данных и результатов
👉 Отличия от Sulley
- Актуальная онлайн-документация и поддержка
- Поддержка произвольных каналов связи (последовательный порт, Ethernet, UDP-широковещание)
- Улучшенная регистрация данных с экспортом в CSV
- Расширяемая система инструментирования
- Упрощенная установка через pip
- Исправление многочисленных ошибок оригинального фреймворка
⬇️ Установка
Проверка
⏺️ Boofuzz используется как Python-библиотека для создания скриптов фаззинга. Простейший пример для тестирования TCP-сервера:
Запуск скрипта:
⏺️ Фаззинг HTTP-сервера
⏺️ Фаззинг с мониторингом отказов
⏺️ Экспорт результатов
После завершения фаззинга boofuzz создает директорию с результатами, содержащую:
▶️ Тестовые кейсы (все отправленные запросы с метками)
▶️ Лог сбоев (информация о крашах и аномалиях)
▶️ CSV-файл (сводная таблица результатов)
Пример структуры результатов:
#Boofuzz #tool #pentest #Sulley
🔗 Все наши каналы 🔁 Все наши чаты 🪧 Для связи с менеджером
Boofuzz — фреймворк для фаззинга (fuzzing) сетевых протоколов, являющийся форком и преемником известного инструмента Sulley. Разработан для генерации и передачи некорректных или неожиданных данных целевым приложениям с целью выявления уязвимостей, ошибок обработки ввода и отказов в обслуживании. Boofuzz сочетает простоту использования с расширяемостью, что позволяет применять его для тестирования самых разных протоколов и интерфейсов.
Boofuzz наследует основные концепции Sulley, добавляя исправление ошибок, актуальную документацию и поддержку современных сред. Как и предшественник, инструмент охватывает все критические элементы процесса фаззинга:
- Актуальная онлайн-документация и поддержка
- Поддержка произвольных каналов связи (последовательный порт, Ethernet, UDP-широковещание)
- Улучшенная регистрация данных с экспортом в CSV
- Расширяемая система инструментирования
- Упрощенная установка через pip
- Исправление многочисленных ошибок оригинального фреймворка
pip install boofuzz
Проверка
python -c "import boofuzz; print(boofuzz.__version__)"
from boofuzz import *
def main():
session = Session(
target=Target(connection=TCPSocketConnection("127.0.0.1", 9999))
)
s_initialize("Request")
s_string("FUZZ", name="fuzzable_field")
session.connect(s_get("Request"))
session.fuzz()
if __name__ == "__main__":
main()
Запуск скрипта:
python fuzzer_script.py
from boofuzz import *
def main():
session = Session(
target=Target(connection=TCPSocketConnection("127.0.0.1", 80)),
sleep_time=0.1,
)
s_initialize("HTTP GET")
s_static("GET ")
s_string("/", name="URI")
s_static(" HTTP/1.1\r\n")
s_static("Host: ")
s_string("localhost", name="Host")
s_static("\r\n")
s_static("User-Agent: Mozilla/5.0\r\n")
s_static("Accept: */*\r\n")
s_static("\r\n")
session.connect(s_get("HTTP GET"))
session.fuzz()
if name == "__main__":
main()
from boofuzz import *
import subprocess
def restart_target():
"""Функция перезапуска цели"""
subprocess.run(["systemctl", "restart", "target-service"])
def main():
#настройка мониторинга процесса
monitor = ProcessMonitor("192.168.1.100", 26002)
session = Session(
target=Target(
connection=TCPSocketConnection("192.168.1.100", 9999),
monitors=[monitor]
),
restart_callbacks=[restart_target],
crash_threshold=3,
)
#описание протокола...
session.fuzz()
if name == "__main__":
main()
session = Session(
target=Target(connection=connection),
output_path="fuzz_results", # директория для результатов
csv_logger=True, # включение CSV-логирования
log_level=logging.DEBUG, # уровень детализации лога
)
После завершения фаззинга boofuzz создает директорию с результатами, содержащую:
Пример структуры результатов:
├── crashes.log
├── fuzz.db
├── fuzz_results.csv
└── test-cases/
├── test-case-000001
├── test-case-000002
└── ...
#Boofuzz #tool #pentest #Sulley
Please open Telegram to view this post
VIEW IN TELEGRAM
❤8👍4🔥3
Анализ безопасности корпоративных МФУ Konica Minolta
МФУ часто выпадают из поля зрения ИБ-специалистов, хотя хранение учетных данных для сканирования создает серьезные риски
В новой статье мы провели исследование механизмов хранения и передачи данных в МФУ Konica Minolta, обратив особое внимание на различия в реализации для разных модельных рядов.
В статье разобрали:
⏺️ анализ протоколов взаимодействия на примере разных моделей;
⏺️ использование ПО Konica Minolta Data Administrator для проверки настроек;
⏺️ процедура извлечения данных для целей аудита;
⏺️ автоматизация сбора информации с сохранением работоспособности устройств;
⏺️ справочная информация по умолчаниям для различных моделей.
Сохраняйте разработанный скрипт, который позволит получить полную структуру адресной книги в читаемом виде, что полезно для резервного копирования или аудита
#KonicaMinolta #ИнформационнаяБезопасность
🔗 Все наши каналы 🔁 Все наши чаты 🪧 Для связи с менеджером
МФУ часто выпадают из поля зрения ИБ-специалистов, хотя хранение учетных данных для сканирования создает серьезные риски
В новой статье мы провели исследование механизмов хранения и передачи данных в МФУ Konica Minolta, обратив особое внимание на различия в реализации для разных модельных рядов.
В статье разобрали:
Сохраняйте разработанный скрипт, который позволит получить полную структуру адресной книги в читаемом виде, что полезно для резервного копирования или аудита
#KonicaMinolta #ИнформационнаяБезопасность
Please open Telegram to view this post
VIEW IN TELEGRAM
👍7❤6🔥5
Санкт-Петербургский кибербез под санкциями в США!
❗️ Санкт-Петербургская компания Operation Zero (ООО «Матрица») и её учредитель Сергей Зеленюк попали под санкции OFAC США.
☁️ Платформа позиционирует себя как единственную в России официальную площадку для покупки уязвимостей нулевого дня (zero-day эксплойтов). Американцы обвиняют её в торговле киберинструментами, предназначенными исключительно для США и союзников.
🔎 Согласно обвинению с американской стороны, среди приобретённых Operation Zero инструментов - минимум восемь проприетарных эксплойтов, украденных из американского оборонного подрядчика L3Harris. Их слил бывший глава подразделения Trenchant Питер Вильямс, который в октябре 2025 признал вину в продаже секретов российскому брокеру за деньги (с 2022 по 2025 год). Operation Zero затем перепродала эти инструменты неавторизованным пользователям.
🔗 Под санкции также угодили связанные лица и фирмы: компании из ОАЭ Special Technology Services и Advance Security Solutions, помощница Зеленюка Марина Васанович, а также Азизджон Мамашоев и Олег Кучеров (последнего связывают с ботнетом Trickbot).
❓ Что думаете насчет данной новости?
Источник: https://home.treasury.gov/news/press-releases/sb0404
#operationzero #usa #blocked #spb
🔗 Все наши каналы 🔁 Все наши чаты 🪧 Для связи с менеджером
Источник: https://home.treasury.gov/news/press-releases/sb0404
#operationzero #usa #blocked #spb
Please open Telegram to view this post
VIEW IN TELEGRAM
👍10🔥6❤5