@poolzin/pool-bot 2026.3.14 → 2026.3.16

This diff represents the content of publicly available package versions that have been released to one of the supported registries. The information contained in this diff is provided for informational purposes only and reflects changes between package versions as they appear in their respective public registries.
Files changed (44) hide show
  1. package/CHANGELOG.md +7 -0
  2. package/dist/agents/checkpoint-manager.js +1 -2
  3. package/dist/build-info.json +3 -3
  4. package/docs/assets-evaluation.md +418 -0
  5. package/docs/commit-evaluation-42f463de4.md +362 -0
  6. package/docs/extensions-evaluation.md +696 -0
  7. package/docs/hexstrike-evaluation.md +514 -0
  8. package/docs/implementations-summary.md +300 -0
  9. package/extensions/agency-agents/poolbot.plugin.json +11 -0
  10. package/extensions/dexter/README.md +147 -0
  11. package/extensions/dexter/dist/agent.d.ts +44 -0
  12. package/extensions/dexter/dist/agent.js +265 -0
  13. package/extensions/dexter/dist/index.d.ts +12 -0
  14. package/extensions/dexter/dist/index.js +99 -0
  15. package/extensions/dexter/node_modules/.bin/tsc +21 -0
  16. package/extensions/dexter/node_modules/.bin/tsserver +21 -0
  17. package/extensions/dexter/package.json +33 -0
  18. package/extensions/dexter/poolbot.plugin.json +35 -0
  19. package/extensions/dexter/src/agent.ts +375 -0
  20. package/extensions/dexter/src/index.ts +129 -0
  21. package/extensions/dexter/tsconfig.json +20 -0
  22. package/extensions/hackingtool/README.md +75 -0
  23. package/extensions/hackingtool/dist/client.d.ts +34 -0
  24. package/extensions/hackingtool/dist/client.js +82 -0
  25. package/extensions/hackingtool/dist/index.d.ts +12 -0
  26. package/extensions/hackingtool/dist/index.js +163 -0
  27. package/extensions/hackingtool/dist/server-manager.d.ts +25 -0
  28. package/extensions/hackingtool/dist/server-manager.js +107 -0
  29. package/extensions/hackingtool/node_modules/.bin/tsc +21 -0
  30. package/extensions/hackingtool/node_modules/.bin/tsserver +21 -0
  31. package/extensions/hackingtool/package.json +36 -0
  32. package/extensions/hackingtool/poolbot.plugin.json +55 -0
  33. package/extensions/hackingtool/src/client.ts +120 -0
  34. package/extensions/hackingtool/src/index.ts +181 -0
  35. package/extensions/hackingtool/src/server/hackingtool_mcp.py +454 -0
  36. package/extensions/hackingtool/src/server/requirements.txt +2 -0
  37. package/extensions/hackingtool/src/server-manager.ts +128 -0
  38. package/extensions/hackingtool/tsconfig.json +20 -0
  39. package/extensions/hexstrike-ai/README.md +693 -44
  40. package/extensions/hexstrike-ai/src/client.test.ts +335 -0
  41. package/extensions/hexstrike-ai/src/server-manager.test.ts +286 -0
  42. package/extensions/page-agent/poolbot.plugin.json +24 -0
  43. package/extensions/xyops/poolbot.plugin.json +21 -0
  44. package/package.json +1 -1
@@ -1,66 +1,214 @@
1
1
  # HexStrike AI Extension for PoolBot
2
2
 
3
- Security scanning platform with 150+ integrated scanners (nmap, nuclei, sqlmap, gobuster, wpscan, etc.) now fully integrated into PoolBot.
3
+ **Versão:** 6.0.0
4
+ **Status:** ⚠️ **Beta - Apenas para Desenvolvimento**
5
+ **Licença:** MIT
4
6
 
5
- ## Features
7
+ ---
6
8
 
7
- - **150+ Security Scanners**: nmap, nuclei, sqlmap, gobuster, wpscan, nikto, dirb, and more
8
- - **Integrated Server**: Python server runs embedded within PoolBot
9
- - **CLI Commands**: Full CLI integration via `poolbot security`
10
- - **Gateway RPC**: Remote procedure calls for distributed setups
11
- - **Telemetry**: Events and metrics integrated with PoolBot telemetry
9
+ ## 🚀 Visão Geral
12
10
 
13
- ## Installation
11
+ HexStrike AI é uma plataforma de segurança ofensiva integrada ao PoolBot, com **150+ scanners** de segurança (nmap, nuclei, sqlmap, gobuster, wpscan, nikto, dirb, etc.) e inteligência artificial para automação de pentest.
14
12
 
15
- The extension is automatically installed with PoolBot. Python dependencies:
13
+ ### ⚠️ Importante
14
+
15
+ > **Esta extensão está em BETA e requer:**
16
+ > - ✅ Python 3.10+ instalado
17
+ > - ✅ Servidor Python rodando (iniciado automaticamente)
18
+ > - ✅ 150+ ferramentas de segurança instaladas separadamente
19
+ > - ✅ ~5GB de espaço em disco
20
+ > - ✅ 2-4 horas para instalação completa
21
+ >
22
+ > **Recomendado apenas para:**
23
+ > - ✅ Desenvolvimento local
24
+ > - ✅ Ambientes de teste isolados
25
+ > - ✅ Pesquisa de segurança
26
+ > - ✅ Profissionais de segurança
27
+
28
+ ---
29
+
30
+ ## 📋 Índice
31
+
32
+ - [Funcionalidades](#-funcionalidades)
33
+ - [Arquitetura](#-arquitetura)
34
+ - [Instalação](#-instalação)
35
+ - [Configuração](#-configuração)
36
+ - [Uso](#-uso)
37
+ - [API Reference](#-api-reference)
38
+ - [Ferramentas Suportadas](#-ferramentas-suportadas)
39
+ - [Troubleshooting](#-troubleshooting)
40
+ - [Segurança](#-segurança)
41
+ - [Licença](#-licença)
42
+
43
+ ---
44
+
45
+ ## ✨ Funcionalidades
46
+
47
+ ### Principais
48
+
49
+ - **150+ Scanners Integrados**: nmap, nuclei, sqlmap, gobuster, wpscan, nikto, e mais
50
+ - **Servidor Python Embutido**: Flask server roda automaticamente com PoolBot
51
+ - **CLI Commands**: Integração completa via `poolbot security`
52
+ - **Gateway RPC**: Suporte para setups distribuídos
53
+ - **Telemetria**: Eventos e métricas integrados com PoolBot
54
+ - **AI-Powered**: Seleção inteligente de ferramentas baseada no alvo
55
+
56
+ ### Categorias de Scanners
57
+
58
+ | Categoria | Ferramentas | Exemplos |
59
+ |-----------|-------------|----------|
60
+ | **Network & Recon** | 25+ | nmap, masscan, rustscan, amass |
61
+ | **Web Application** | 40+ | nuclei, sqlmap, gobuster, wpscan |
62
+ | **Authentication** | 12+ | hydra, john, hashcat, medusa |
63
+ | **Binary Analysis** | 25+ | ghidra, radare2, gdb, angr |
64
+ | **Cloud Security** | 20+ | prowler, trivy, kube-hunter |
65
+ | **CTF & Forensics** | 20+ | volatility3, autopsy, steghide |
66
+ | **OSINT** | 20+ | sherlock, recon-ng, maltego |
67
+
68
+ ---
69
+
70
+ ## 🏗️ Arquitetura
16
71
 
17
- ```bash
18
- cd extensions/hexstrike-ai
19
- pip3 install -r src/server/requirements.txt
20
72
  ```
73
+ ┌─────────────────┐
74
+ │ PoolBot CLI │
75
+ │ (Node.js) │
76
+ └────────┬────────┘
77
+ │ HTTP
78
+ │ localhost:8888
79
+
80
+ ┌─────────────────┐
81
+ │ HexStrike AI │
82
+ │ Python Server │
83
+ │ (Flask) │
84
+ └────────┬────────┘
85
+
86
+
87
+ ┌─────────────────┐
88
+ │ 150+ Security │
89
+ │ Tools │
90
+ │ nmap, nuclei... │
91
+ └─────────────────┘
92
+ ```
93
+
94
+ ### Componentes
95
+
96
+ | Componente | Descrição | Tecnologia |
97
+ |------------|-----------|------------|
98
+ | **PoolBot CLI** | Interface de comando | Node.js + TypeScript |
99
+ | **HexStrike Client** | HTTP client para API | Node.js fetch |
100
+ | **Server Manager** | Gerencia processo Python | Node.js child_process |
101
+ | **Python Server** | API Flask + scanners | Python 3.10+ Flask |
102
+ | **Security Tools** | Ferramentas externas | 150+ tools |
103
+
104
+ ---
21
105
 
22
- ## Usage
106
+ ## 📦 Instalação
23
107
 
24
- ### Check Server Status
108
+ ### Pré-requisitos
109
+
110
+ **Obrigatórios:**
111
+ - ✅ Node.js 22+
112
+ - ✅ Python 3.10+
113
+ - ✅ pip3 (Python package manager)
114
+ - ✅ 5GB+ espaço em disco
115
+ - ✅ 2-4 horas para instalação
116
+
117
+ **Recomendados:**
118
+ - ✅ Kali Linux 2024.1+ (já inclui maioria das tools)
119
+ - ✅ 8GB+ RAM
120
+ - ✅ CPU multi-core
121
+
122
+ ### Passo 1: Instalar Extensão
25
123
 
26
124
  ```bash
27
- poolbot security status
125
+ # A extensão já vem com PoolBot
126
+ # Verificar se está instalada
127
+ poolbot extensions list | grep hexstrike
28
128
  ```
29
129
 
30
- ### List Available Scanners
130
+ ### Passo 2: Instalar Dependências Python
31
131
 
32
132
  ```bash
33
- poolbot security tools
133
+ cd extensions/hexstrike-ai
134
+ pip3 install -r src/server/requirements.txt
135
+ ```
136
+
137
+ **Tempo estimado:** 5-10 minutos
138
+ **Espaço necessário:** ~50MB
139
+
140
+ ### Passo 3: Instalar Ferramentas de Segurança
141
+
142
+ #### Opção A: Kali Linux (Recomendado)
143
+
144
+ ```bash
145
+ # Kali já inclui maioria das ferramentas
146
+ sudo apt update
147
+ sudo apt install -y \
148
+ nmap sqlmap gobuster wpscan nikto \
149
+ nuclei hydra john hashcat \
150
+ ghidra radare2 volatility3
34
151
  ```
35
152
 
36
- ### Run Security Scan
153
+ #### Opção B: Ubuntu/Debian
37
154
 
38
155
  ```bash
39
- # Quick scan with default scanners
40
- poolbot security scan https://example.com
156
+ # Instalar ferramentas básicas
157
+ sudo apt update
158
+ sudo apt install -y nmap sqlmap gobuster wpscan nikto
41
159
 
42
- # Scan with specific scanners
43
- poolbot security scan https://example.com --scanners nmap,nuclei
160
+ # Instalar Go tools (requer Go instalado)
161
+ go install github.com/gobusterio/gobuster@latest
162
+ go install github.com/projectdiscovery/nuclei/cmd/nuclei@latest
44
163
 
45
- # Full scan with all scanners
46
- poolbot security scan https://example.com --full
164
+ # Instalar Python tools
165
+ pip3 install pwntools angr
166
+
167
+ # Ver instalação completa em docs/security-tools-install.md
47
168
  ```
48
169
 
49
- ### Get Scan Report
170
+ #### Opção C: Script Automatizado (Em Desenvolvimento)
50
171
 
51
172
  ```bash
52
- poolbot security report <scan-id>
173
+ # Script será disponibilizado futuramente
174
+ ./scripts/install-security-tools.sh
53
175
  ```
54
176
 
55
- ### Stop Server
177
+ ### Passo 4: Verificar Instalação
56
178
 
57
179
  ```bash
58
- poolbot security stop
180
+ # Verificar servidor
181
+ poolbot security status
182
+
183
+ # Listar ferramentas disponíveis
184
+ poolbot security tools
59
185
  ```
60
186
 
61
- ## Configuration
187
+ **Saída esperada:**
188
+ ```
189
+ ✅ HexStrike AI is running
190
+ Status: healthy
191
+ Version: 6.0.0
192
+ Uptime: 5m
62
193
 
63
- Add to your PoolBot config (`~/.poolbot/config.json`):
194
+ 🔧 Available security scanners:
195
+ • nmap
196
+ • nuclei
197
+ • sqlmap
198
+ • gobuster
199
+ • wpscan
200
+ ... (150+ tools)
201
+
202
+ Total: 152 scanners
203
+ ```
204
+
205
+ ---
206
+
207
+ ## ⚙️ Configuração
208
+
209
+ ### Configuração Padrão
210
+
211
+ Adicione ao seu `~/.poolbot/config.json`:
64
212
 
65
213
  ```json
66
214
  {
@@ -69,30 +217,531 @@ Add to your PoolBot config (`~/.poolbot/config.json`):
69
217
  "host": "127.0.0.1",
70
218
  "autoStart": true,
71
219
  "pythonPath": "python3",
220
+ "token": "seu-token-opcional",
72
221
  "maxConcurrentScans": 3,
73
222
  "scanTimeout": 3600
74
223
  }
75
224
  }
76
225
  ```
77
226
 
78
- ## Architecture
227
+ ### Opções de Configuração
228
+
229
+ | Opção | Tipo | Padrão | Descrição |
230
+ |-------|------|--------|-----------|
231
+ | `port` | number | `8888` | Porta do servidor Flask |
232
+ | `host` | string | `"127.0.0.1"` | Host do servidor |
233
+ | `autoStart` | boolean | `true` | Iniciar servidor automaticamente |
234
+ | `pythonPath` | string | `"python3"` | Caminho para Python |
235
+ | `token` | string | `undefined` | Token de autenticação (opcional) |
236
+ | `maxConcurrentScans` | number | `3` | Máximo de scans simultâneos |
237
+ | `scanTimeout` | number | `3600` | Timeout por scan (segundos) |
238
+
239
+ ### Configuração Avançada
240
+
241
+ ```json
242
+ {
243
+ "hexstrikeAi": {
244
+ "port": 8888,
245
+ "host": "0.0.0.0",
246
+ "autoStart": true,
247
+ "pythonPath": "/usr/bin/python3.11",
248
+ "maxConcurrentScans": 5,
249
+ "scanTimeout": 7200,
250
+ "tools": {
251
+ "nmap": {
252
+ "timeout": 300,
253
+ "threads": 10
254
+ },
255
+ "nuclei": {
256
+ "rateLimit": 100,
257
+ "concurrency": 25
258
+ }
259
+ }
260
+ }
261
+ }
262
+ ```
263
+
264
+ ---
265
+
266
+ ## 💻 Uso
267
+
268
+ ### Comandos CLI
269
+
270
+ #### 1. Verificar Status
271
+
272
+ ```bash
273
+ poolbot security.status
274
+ ```
275
+
276
+ **Saída:**
277
+ ```
278
+ ✅ HexStrike AI is running
279
+ Status: healthy
280
+ Version: 6.0.0
281
+ Uptime: 15m
282
+ ```
283
+
284
+ #### 2. Listar Ferramentas
285
+
286
+ ```bash
287
+ poolbot security.tools
288
+ ```
289
+
290
+ **Saída:**
291
+ ```
292
+ 🔧 Available security scanners:
293
+ • nmap
294
+ • nuclei
295
+ • sqlmap
296
+ • gobuster
297
+ • wpscan
298
+ • nikto
299
+ • dirb
300
+ ... (150+ tools)
301
+
302
+ Total: 152 scanners
303
+ ```
304
+
305
+ #### 3. Executar Scan
306
+
307
+ ```bash
308
+ # Scan rápido com scanners padrão
309
+ poolbot security.scan https://example.com
310
+
311
+ # Scan com scanners específicos
312
+ poolbot security.scan https://example.com --scanners nmap,nuclei
313
+
314
+ # Scan completo com todas ferramentas
315
+ poolbot security.scan https://example.com --full
316
+
317
+ # Scan com output para arquivo
318
+ poolbot security.scan https://example.com --output report.json
319
+ ```
320
+
321
+ **Saída:**
322
+ ```
323
+ 🚀 Starting security scan on https://example.com...
324
+ Scanners: nmap, nuclei
325
+ ✅ Scan started: scan-abc123
326
+ Use 'poolbot security.report scan-abc123' to check results
327
+ Report will be saved to: report.json
328
+ ```
329
+
330
+ #### 4. Ver Relatório
331
+
332
+ ```bash
333
+ # Formato tabela (padrão)
334
+ poolbot security.report scan-abc123
335
+
336
+ # Formato JSON
337
+ poolbot security.report scan-abc123 --format json
338
+ ```
339
+
340
+ **Saída:**
341
+ ```
342
+ 📊 Scan Report: scan-abc123
343
+ Status: completed
344
+ Started: 2026-03-12T10:00:00Z
345
+ Completed: 2026-03-12T10:30:00Z
346
+
347
+ 🔍 Findings (5):
348
+ 🔴 [CRITICAL] SQL Injection in /login
349
+ 🟠 [HIGH] XSS Vulnerability in /search
350
+ 🟡 [MEDIUM] Missing Security Headers
351
+ 🟢 [LOW] Server Version Disclosure
352
+ ⚪ [INFO] SSL Certificate Valid
353
+ ```
354
+
355
+ #### 5. Parar Servidor
356
+
357
+ ```bash
358
+ poolbot security.stop
359
+ ```
360
+
361
+ **Saída:**
362
+ ```
363
+ ✅ HexStrike AI server stopped
364
+ ```
365
+
366
+ ---
367
+
368
+ ## 📚 API Reference
369
+
370
+ ### HexStrikeClient
371
+
372
+ #### Constructor
373
+
374
+ ```typescript
375
+ const client = new HexStrikeClient({
376
+ host?: string; // Default: '127.0.0.1'
377
+ port?: number; // Default: 8888
378
+ token?: string; // Default: undefined
379
+ });
380
+ ```
381
+
382
+ #### Methods
383
+
384
+ ##### `health()`
385
+
386
+ Verifica status do servidor.
387
+
388
+ ```typescript
389
+ const health = await client.health();
390
+ // Returns: { status: 'healthy', version: '6.0.0', uptime: 3600 }
391
+ ```
392
+
393
+ ##### `getTools()`
394
+
395
+ Lista ferramentas disponíveis.
396
+
397
+ ```typescript
398
+ const tools = await client.getTools();
399
+ // Returns: ['nmap', 'nuclei', 'sqlmap', ...]
400
+ ```
401
+
402
+ ##### `scan(target)`
403
+
404
+ Inicia novo scan.
405
+
406
+ ```typescript
407
+ const result = await client.scan({
408
+ target: 'https://example.com',
409
+ scanners?: ['nmap', 'nuclei'],
410
+ options?: { timeout: 300, threads: 10 }
411
+ });
412
+ // Returns: { scanId: 'scan-abc123' }
413
+ ```
414
+
415
+ ##### `getScanResult(scanId)`
416
+
417
+ Obtém resultado do scan.
418
+
419
+ ```typescript
420
+ const result = await client.getScanResult('scan-abc123');
421
+ // Returns: {
422
+ // id: 'scan-abc123',
423
+ // status: 'completed',
424
+ // findings: [...],
425
+ // metadata: { startedAt, completedAt, duration }
426
+ // }
427
+ ```
428
+
429
+ ---
430
+
431
+ ## 🛠️ Ferramentas Suportadas
432
+
433
+ ### Network & Reconnaissance (25+)
434
+
435
+ | Ferramenta | Descrição | Instalação |
436
+ |------------|-----------|------------|
437
+ | `nmap` | Network scanner | `apt install nmap` |
438
+ | `masscan` | Fast port scanner | `apt install masscan` |
439
+ | `rustscan` | Modern port scanner | `cargo install rustscan` |
440
+ | `amass` | DNS enumeration | `apt install amass` |
441
+ | `subfinder` | Subdomain finder | `go install subfinder` |
442
+ | `theharvester` | Email harvester | `apt install theharvester` |
443
+
444
+ ### Web Application Security (40+)
445
+
446
+ | Ferramenta | Descrição | Instalação |
447
+ |------------|-----------|------------|
448
+ | `nuclei` | Vulnerability scanner | `go install nuclei` |
449
+ | `sqlmap` | SQL injection tool | `apt install sqlmap` |
450
+ | `gobuster` | Directory brute-forcer | `go install gobuster` |
451
+ | `wpscan` | WordPress scanner | `gem install wpscan` |
452
+ | `nikto` | Web server scanner | `apt install nikto` |
453
+ | `dirb` | Directory scanner | `apt install dirb` |
454
+
455
+ ### Authentication & Password (12+)
456
+
457
+ | Ferramenta | Descrição | Instalação |
458
+ |------------|-----------|------------|
459
+ | `hydra` | Login cracker | `apt install hydra` |
460
+ | `john` | Password cracker | `apt install john` |
461
+ | `hashcat` | GPU password cracker | `apt install hashcat` |
462
+ | `medusa` | Parallel login cracker | `apt install medusa` |
463
+
464
+ ### Binary Analysis & RE (25+)
465
+
466
+ | Ferramenta | Descrição | Instalação |
467
+ |------------|-----------|------------|
468
+ | `ghidra` | Reverse engineering | [Download](https://ghidra-sre.org/) |
469
+ | `radare2` | Reverse engineering | `apt install radare2` |
470
+ | `gdb` | Debugger | `apt install gdb` |
471
+ | `angr` | Binary analysis | `pip install angr` |
472
+ | `pwntools` | CTF framework | `pip install pwntools` |
473
+
474
+ ### Cloud Security (20+)
475
+
476
+ | Ferramenta | Descrição | Instalação |
477
+ |------------|-----------|------------|
478
+ | `prowler` | AWS security | `pip install prowler` |
479
+ | `trivy` | Container scanner | `apt install trivy` |
480
+ | `kube-hunter` | Kubernetes scanner | `pip install kube-hunter` |
481
+ | `checkov` | IaC scanner | `pip install checkov` |
482
+
483
+ ### CTF & Forensics (20+)
484
+
485
+ | Ferramenta | Descrição | Instalação |
486
+ |------------|-----------|------------|
487
+ | `volatility3` | Memory forensics | `pip install volatility3` |
488
+ | `autopsy` | Digital forensics | `apt install autopsy` |
489
+ | `steghide` | Steganography | `apt install steghide` |
490
+ | `exiftool` | Metadata viewer | `apt install exiftool` |
491
+
492
+ ### OSINT (20+)
493
+
494
+ | Ferramenta | Descrição | Instalação |
495
+ |------------|-----------|------------|
496
+ | `sherlock` | Username finder | `pip install sherlock-project` |
497
+ | `recon-ng` | Reconnaissance framework | `apt install recon-ng` |
498
+ | `maltego` | Link analysis | [Download](https://maltego.com/) |
499
+ | `shodan-cli` | Shodan client | `pip install shodan` |
500
+
501
+ ---
502
+
503
+ ## 🔧 Troubleshooting
504
+
505
+ ### Problemas Comuns
506
+
507
+ #### 1. Servidor Não Inicia
508
+
509
+ **Sintoma:**
510
+ ```
511
+ ❌ HexStrike AI is not running
512
+ Error: python3 not found
513
+ ```
514
+
515
+ **Solução:**
516
+ ```bash
517
+ # Verificar Python instalado
518
+ python3 --version
519
+
520
+ # Se não instalado:
521
+ # Ubuntu/Debian
522
+ sudo apt install python3 python3-pip
523
+
524
+ # macOS
525
+ brew install python3
526
+
527
+ # Ou usar caminho alternativo na config
528
+ {
529
+ "hexstrikeAi": {
530
+ "pythonPath": "/usr/local/bin/python3.11"
531
+ }
532
+ }
533
+ ```
534
+
535
+ #### 2. Ferramentas Não Encontradas
536
+
537
+ **Sintoma:**
538
+ ```
539
+ ❌ Tool 'nmap' not found in PATH
540
+ ```
541
+
542
+ **Solução:**
543
+ ```bash
544
+ # Instalar ferramenta específica
545
+ sudo apt install nmap
546
+
547
+ # Ou verificar PATH
548
+ echo $PATH
549
+
550
+ # Adicionar ao PATH se necessário
551
+ export PATH=$PATH:/usr/local/go/bin
552
+ ```
553
+
554
+ #### 3. Porta Já em Uso
555
+
556
+ **Sintoma:**
557
+ ```
558
+ Error: Port 8888 is already in use
559
+ ```
560
+
561
+ **Solução:**
562
+ ```bash
563
+ # Matar processo usando porta
564
+ lsof -ti:8888 | xargs kill -9
565
+
566
+ # Ou usar porta diferente na config
567
+ {
568
+ "hexstrikeAi": {
569
+ "port": 9999
570
+ }
571
+ }
572
+ ```
573
+
574
+ #### 4. Scan Timeout
79
575
 
576
+ **Sintoma:**
80
577
  ```
81
- PoolBot CLI Extension HexStrike AI → Python Server (port 8888)
82
-
83
- Gateway RPC (distributed)
84
-
85
- Telemetry Events
578
+ Scan failed: Timeout after 3600s
86
579
  ```
87
580
 
88
- ## API Endpoints
581
+ **Solução:**
582
+ ```bash
583
+ # Aumentar timeout na config
584
+ {
585
+ "hexstrikeAi": {
586
+ "scanTimeout": 7200
587
+ }
588
+ }
589
+
590
+ # Ou usar menos scanners
591
+ poolbot security.scan target.com --scanners nmap
592
+ ```
593
+
594
+ #### 5. Memória Insuficiente
595
+
596
+ **Sintoma:**
597
+ ```
598
+ Killed
599
+ # ou
600
+ OOMKilled
601
+ ```
602
+
603
+ **Solução:**
604
+ ```bash
605
+ # Reduzir scanners simultâneos
606
+ {
607
+ "hexstrikeAi": {
608
+ "maxConcurrentScans": 1
609
+ }
610
+ }
611
+
612
+ # Ou aumentar memória swap
613
+ sudo fallocate -l 4G /swapfile
614
+ sudo chmod 600 /swapfile
615
+ sudo mkswap /swapfile
616
+ sudo swapon /swapfile
617
+ ```
618
+
619
+ ### Logs e Debug
620
+
621
+ #### Ver Logs do Servidor
622
+
623
+ ```bash
624
+ # Logs em tempo real
625
+ tail -f extensions/hexstrike-ai/hexstrike.log
626
+
627
+ # Ou via systemd (se instalado como serviço)
628
+ journalctl -u hexstrike -f
629
+ ```
630
+
631
+ #### Modo Debug
632
+
633
+ ```bash
634
+ # Iniciar com debug
635
+ HEXSTRIKE_DEBUG=1 poolbot security.status
636
+ ```
637
+
638
+ ### FAQ
639
+
640
+ **Q: Posso usar em produção?**
641
+ R: ⚠️ **Não recomendado**. Use apenas em ambientes de teste controlados.
642
+
643
+ **Q: Preciso de todas 150 ferramentas?**
644
+ R: Não. Instale apenas as que você usa. Scanners são detectados automaticamente.
645
+
646
+ **Q: Funciona em Windows?**
647
+ R: ⚠️ Suporte limitado. Recomendado Linux (Kali) ou macOS.
648
+
649
+ **Q: Quanto tempo demora um scan?**
650
+ R: Varia de 1 minuto (scan rápido) a 2+ horas (scan completo).
651
+
652
+ **Q: É legal usar essas ferramentas?**
653
+ R: ⚠️ **Apenas em sistemas que você possui ou tem autorização escrita.**
654
+
655
+ ---
656
+
657
+ ## ⚠️ Segurança
658
+
659
+ ### Avisos Legais
660
+
661
+ > **IMPORTANTE:** HexStrike AI é uma ferramenta de segurança ofensiva. Use apenas:
662
+ > - ✅ Em sistemas que você possui
663
+ > - ✅ Com autorização escrita do proprietário
664
+ > - ✅ Para fins educacionais em ambientes controlados
665
+ > - ✅ Em compliance com leis locais
666
+ >
667
+ > **NUNCA use em:**
668
+ > - ❌ Sistemas de terceiros sem autorização
669
+ > - ❌ Redes que você não possui
670
+ > - ❌ Para atividades ilegais
671
+ >
672
+ > **Responsabilidade:** Você é responsável pelo uso ético e legal desta ferramenta.
673
+
674
+ ### Melhores Práticas
675
+
676
+ 1. **Sempre use em ambiente isolado** (VM, container, laboratório)
677
+ 2. **Nunca escaneie alvos sem autorização**
678
+ 3. **Mantenha ferramentas atualizadas**
679
+ 4. **Revise resultados antes de tomar ação**
680
+ 5. **Documente todas as atividades**
681
+
682
+ ---
683
+
684
+ ## 📄 Licença
685
+
686
+ MIT License - veja [LICENSE](LICENSE) para detalhes.
687
+
688
+ ---
689
+
690
+ ## 🤝 Contribuindo
691
+
692
+ Contribuições são bem-vindas! Por favor:
693
+
694
+ 1. Fork o repositório
695
+ 2. Crie branch para feature (`git checkout -b feature/AmazingFeature`)
696
+ 3. Commit mudanças (`git commit -m 'Add AmazingFeature'`)
697
+ 4. Push para branch (`git push origin feature/AmazingFeature`)
698
+ 5. Open Pull Request
699
+
700
+ ### Desenvolvimento
701
+
702
+ ```bash
703
+ # Clone repositório
704
+ git clone https://github.com/poolbot/pool-bot.git
705
+ cd pool-bot/extensions/hexstrike-ai
706
+
707
+ # Instalar dependências dev
708
+ pnpm install
709
+
710
+ # Rodar testes
711
+ pnpm test
712
+
713
+ # Build
714
+ pnpm build
715
+ ```
716
+
717
+ ---
718
+
719
+ ## 📞 Suporte
720
+
721
+ - **Documentação:** `docs/hexstrike/`
722
+ - **Issues:** https://github.com/poolbot/pool-bot/issues
723
+ - **Discord:** https://discord.gg/poolbot
724
+ - **Twitter:** @poolbot
725
+
726
+ ---
727
+
728
+ ## 🙏 Créditos
729
+
730
+ HexStrike AI integra 150+ ferramentas open-source de segurança. Obrigado a todos os mantenedores!
731
+
732
+ **Ferramentas Principais:**
733
+ - [nmap](https://nmap.org/)
734
+ - [nuclei](https://nuclei.projectdiscovery.io/)
735
+ - [sqlmap](http://sqlmap.org/)
736
+ - [Metasploit](https://metasploit.com/)
737
+ - [Burp Suite](https://portswigger.net/burp)
89
738
 
90
- - `GET /health` - Health check
91
- - `GET /api/tools` - List available scanners
92
- - `POST /api/scan` - Start new scan
93
- - `GET /api/scan/:id` - Get scan results
94
- - `GET /api/scans` - List all scans
739
+ **E inspirado por:**
740
+ - [Kali Linux](https://kali.org/)
741
+ - [Parrot Security](https://parrotsec.org/)
742
+ - [BlackArch](https://blackarch.org/)
95
743
 
96
- ## License
744
+ ---
97
745
 
98
- MIT
746
+ *Documento gerado em Março de 2026.*
747
+ *HexStrike AI v6.0.0 - Blood-Red Offensive Intelligence Core*