<|User|>会员专享故事 HexStrike + OpenAI Codex. AI驱动的Metasploitable漏洞利用。 我是如何利用LLM编排的工具链对故意配置漏洞的主机进行枚举与利用的(附真实证据)
作者:Andrey Pautov 6分钟阅读 · 3天前 分享
点击或按回车查看全尺寸图片
引言 AI辅助的渗透测试已不再是一个概念——它已成为可操作的现实。
在本文中,我将完整展示一次真实的、经授权的渗透测试过程,目标是我自己搭建的、运行着Metasploitable2的实验室主机。我使用了一个由LLM驱动的工作流(Codex CLI),通过HexStrike-AI编排工具执行,完成了以下任务:
- 网络发现
- 枚举与服务指纹识别
- 漏洞选择与利用
- 证据收集(root级别的命令输出)
这不是一次模拟。 真实的工具被真实地执行了。 真实的漏洞被验证了。 目标主机通过两条独立的攻击路径,被未经验证的root访问权限攻破——而且是两次。
核心指南与配置 Kali Linux 2025.4 上的 HexStrike:全面指南 聚焦: 该AI驱动的进攻性安全框架的初始设置与概述。FINISHED CSD0tFqvECLokhw9aBeRqtPQEf2T/DXHg+zXOsbQPINwbd1QafEPGoQeUCEG6oONmp9dS/i+S3rjh/JGh3Ou6xoXXpEz0UXL8GbORZtPzStWrJvTZ0vMKEIm4T2MCevibBzrpwg7s8MDTrek+ffsS19HjO4HQWq8n/TBZ70vkuY=