@poolzin/pool-bot 2026.3.14 → 2026.3.16
This diff represents the content of publicly available package versions that have been released to one of the supported registries. The information contained in this diff is provided for informational purposes only and reflects changes between package versions as they appear in their respective public registries.
- package/CHANGELOG.md +7 -0
- package/dist/agents/checkpoint-manager.js +1 -2
- package/dist/build-info.json +3 -3
- package/docs/assets-evaluation.md +418 -0
- package/docs/commit-evaluation-42f463de4.md +362 -0
- package/docs/extensions-evaluation.md +696 -0
- package/docs/hexstrike-evaluation.md +514 -0
- package/docs/implementations-summary.md +300 -0
- package/extensions/agency-agents/poolbot.plugin.json +11 -0
- package/extensions/dexter/README.md +147 -0
- package/extensions/dexter/dist/agent.d.ts +44 -0
- package/extensions/dexter/dist/agent.js +265 -0
- package/extensions/dexter/dist/index.d.ts +12 -0
- package/extensions/dexter/dist/index.js +99 -0
- package/extensions/dexter/node_modules/.bin/tsc +21 -0
- package/extensions/dexter/node_modules/.bin/tsserver +21 -0
- package/extensions/dexter/package.json +33 -0
- package/extensions/dexter/poolbot.plugin.json +35 -0
- package/extensions/dexter/src/agent.ts +375 -0
- package/extensions/dexter/src/index.ts +129 -0
- package/extensions/dexter/tsconfig.json +20 -0
- package/extensions/hackingtool/README.md +75 -0
- package/extensions/hackingtool/dist/client.d.ts +34 -0
- package/extensions/hackingtool/dist/client.js +82 -0
- package/extensions/hackingtool/dist/index.d.ts +12 -0
- package/extensions/hackingtool/dist/index.js +163 -0
- package/extensions/hackingtool/dist/server-manager.d.ts +25 -0
- package/extensions/hackingtool/dist/server-manager.js +107 -0
- package/extensions/hackingtool/node_modules/.bin/tsc +21 -0
- package/extensions/hackingtool/node_modules/.bin/tsserver +21 -0
- package/extensions/hackingtool/package.json +36 -0
- package/extensions/hackingtool/poolbot.plugin.json +55 -0
- package/extensions/hackingtool/src/client.ts +120 -0
- package/extensions/hackingtool/src/index.ts +181 -0
- package/extensions/hackingtool/src/server/hackingtool_mcp.py +454 -0
- package/extensions/hackingtool/src/server/requirements.txt +2 -0
- package/extensions/hackingtool/src/server-manager.ts +128 -0
- package/extensions/hackingtool/tsconfig.json +20 -0
- package/extensions/hexstrike-ai/README.md +693 -44
- package/extensions/hexstrike-ai/src/client.test.ts +335 -0
- package/extensions/hexstrike-ai/src/server-manager.test.ts +286 -0
- package/extensions/page-agent/poolbot.plugin.json +24 -0
- package/extensions/xyops/poolbot.plugin.json +21 -0
- package/package.json +1 -1
|
@@ -1,66 +1,214 @@
|
|
|
1
1
|
# HexStrike AI Extension for PoolBot
|
|
2
2
|
|
|
3
|
-
|
|
3
|
+
**Versão:** 6.0.0
|
|
4
|
+
**Status:** ⚠️ **Beta - Apenas para Desenvolvimento**
|
|
5
|
+
**Licença:** MIT
|
|
4
6
|
|
|
5
|
-
|
|
7
|
+
---
|
|
6
8
|
|
|
7
|
-
|
|
8
|
-
- **Integrated Server**: Python server runs embedded within PoolBot
|
|
9
|
-
- **CLI Commands**: Full CLI integration via `poolbot security`
|
|
10
|
-
- **Gateway RPC**: Remote procedure calls for distributed setups
|
|
11
|
-
- **Telemetry**: Events and metrics integrated with PoolBot telemetry
|
|
9
|
+
## 🚀 Visão Geral
|
|
12
10
|
|
|
13
|
-
|
|
11
|
+
HexStrike AI é uma plataforma de segurança ofensiva integrada ao PoolBot, com **150+ scanners** de segurança (nmap, nuclei, sqlmap, gobuster, wpscan, nikto, dirb, etc.) e inteligência artificial para automação de pentest.
|
|
14
12
|
|
|
15
|
-
|
|
13
|
+
### ⚠️ Importante
|
|
14
|
+
|
|
15
|
+
> **Esta extensão está em BETA e requer:**
|
|
16
|
+
> - ✅ Python 3.10+ instalado
|
|
17
|
+
> - ✅ Servidor Python rodando (iniciado automaticamente)
|
|
18
|
+
> - ✅ 150+ ferramentas de segurança instaladas separadamente
|
|
19
|
+
> - ✅ ~5GB de espaço em disco
|
|
20
|
+
> - ✅ 2-4 horas para instalação completa
|
|
21
|
+
>
|
|
22
|
+
> **Recomendado apenas para:**
|
|
23
|
+
> - ✅ Desenvolvimento local
|
|
24
|
+
> - ✅ Ambientes de teste isolados
|
|
25
|
+
> - ✅ Pesquisa de segurança
|
|
26
|
+
> - ✅ Profissionais de segurança
|
|
27
|
+
|
|
28
|
+
---
|
|
29
|
+
|
|
30
|
+
## 📋 Índice
|
|
31
|
+
|
|
32
|
+
- [Funcionalidades](#-funcionalidades)
|
|
33
|
+
- [Arquitetura](#-arquitetura)
|
|
34
|
+
- [Instalação](#-instalação)
|
|
35
|
+
- [Configuração](#-configuração)
|
|
36
|
+
- [Uso](#-uso)
|
|
37
|
+
- [API Reference](#-api-reference)
|
|
38
|
+
- [Ferramentas Suportadas](#-ferramentas-suportadas)
|
|
39
|
+
- [Troubleshooting](#-troubleshooting)
|
|
40
|
+
- [Segurança](#-segurança)
|
|
41
|
+
- [Licença](#-licença)
|
|
42
|
+
|
|
43
|
+
---
|
|
44
|
+
|
|
45
|
+
## ✨ Funcionalidades
|
|
46
|
+
|
|
47
|
+
### Principais
|
|
48
|
+
|
|
49
|
+
- **150+ Scanners Integrados**: nmap, nuclei, sqlmap, gobuster, wpscan, nikto, e mais
|
|
50
|
+
- **Servidor Python Embutido**: Flask server roda automaticamente com PoolBot
|
|
51
|
+
- **CLI Commands**: Integração completa via `poolbot security`
|
|
52
|
+
- **Gateway RPC**: Suporte para setups distribuídos
|
|
53
|
+
- **Telemetria**: Eventos e métricas integrados com PoolBot
|
|
54
|
+
- **AI-Powered**: Seleção inteligente de ferramentas baseada no alvo
|
|
55
|
+
|
|
56
|
+
### Categorias de Scanners
|
|
57
|
+
|
|
58
|
+
| Categoria | Ferramentas | Exemplos |
|
|
59
|
+
|-----------|-------------|----------|
|
|
60
|
+
| **Network & Recon** | 25+ | nmap, masscan, rustscan, amass |
|
|
61
|
+
| **Web Application** | 40+ | nuclei, sqlmap, gobuster, wpscan |
|
|
62
|
+
| **Authentication** | 12+ | hydra, john, hashcat, medusa |
|
|
63
|
+
| **Binary Analysis** | 25+ | ghidra, radare2, gdb, angr |
|
|
64
|
+
| **Cloud Security** | 20+ | prowler, trivy, kube-hunter |
|
|
65
|
+
| **CTF & Forensics** | 20+ | volatility3, autopsy, steghide |
|
|
66
|
+
| **OSINT** | 20+ | sherlock, recon-ng, maltego |
|
|
67
|
+
|
|
68
|
+
---
|
|
69
|
+
|
|
70
|
+
## 🏗️ Arquitetura
|
|
16
71
|
|
|
17
|
-
```bash
|
|
18
|
-
cd extensions/hexstrike-ai
|
|
19
|
-
pip3 install -r src/server/requirements.txt
|
|
20
72
|
```
|
|
73
|
+
┌─────────────────┐
|
|
74
|
+
│ PoolBot CLI │
|
|
75
|
+
│ (Node.js) │
|
|
76
|
+
└────────┬────────┘
|
|
77
|
+
│ HTTP
|
|
78
|
+
│ localhost:8888
|
|
79
|
+
▼
|
|
80
|
+
┌─────────────────┐
|
|
81
|
+
│ HexStrike AI │
|
|
82
|
+
│ Python Server │
|
|
83
|
+
│ (Flask) │
|
|
84
|
+
└────────┬────────┘
|
|
85
|
+
│
|
|
86
|
+
▼
|
|
87
|
+
┌─────────────────┐
|
|
88
|
+
│ 150+ Security │
|
|
89
|
+
│ Tools │
|
|
90
|
+
│ nmap, nuclei... │
|
|
91
|
+
└─────────────────┘
|
|
92
|
+
```
|
|
93
|
+
|
|
94
|
+
### Componentes
|
|
95
|
+
|
|
96
|
+
| Componente | Descrição | Tecnologia |
|
|
97
|
+
|------------|-----------|------------|
|
|
98
|
+
| **PoolBot CLI** | Interface de comando | Node.js + TypeScript |
|
|
99
|
+
| **HexStrike Client** | HTTP client para API | Node.js fetch |
|
|
100
|
+
| **Server Manager** | Gerencia processo Python | Node.js child_process |
|
|
101
|
+
| **Python Server** | API Flask + scanners | Python 3.10+ Flask |
|
|
102
|
+
| **Security Tools** | Ferramentas externas | 150+ tools |
|
|
103
|
+
|
|
104
|
+
---
|
|
21
105
|
|
|
22
|
-
##
|
|
106
|
+
## 📦 Instalação
|
|
23
107
|
|
|
24
|
-
###
|
|
108
|
+
### Pré-requisitos
|
|
109
|
+
|
|
110
|
+
**Obrigatórios:**
|
|
111
|
+
- ✅ Node.js 22+
|
|
112
|
+
- ✅ Python 3.10+
|
|
113
|
+
- ✅ pip3 (Python package manager)
|
|
114
|
+
- ✅ 5GB+ espaço em disco
|
|
115
|
+
- ✅ 2-4 horas para instalação
|
|
116
|
+
|
|
117
|
+
**Recomendados:**
|
|
118
|
+
- ✅ Kali Linux 2024.1+ (já inclui maioria das tools)
|
|
119
|
+
- ✅ 8GB+ RAM
|
|
120
|
+
- ✅ CPU multi-core
|
|
121
|
+
|
|
122
|
+
### Passo 1: Instalar Extensão
|
|
25
123
|
|
|
26
124
|
```bash
|
|
27
|
-
|
|
125
|
+
# A extensão já vem com PoolBot
|
|
126
|
+
# Verificar se está instalada
|
|
127
|
+
poolbot extensions list | grep hexstrike
|
|
28
128
|
```
|
|
29
129
|
|
|
30
|
-
###
|
|
130
|
+
### Passo 2: Instalar Dependências Python
|
|
31
131
|
|
|
32
132
|
```bash
|
|
33
|
-
|
|
133
|
+
cd extensions/hexstrike-ai
|
|
134
|
+
pip3 install -r src/server/requirements.txt
|
|
135
|
+
```
|
|
136
|
+
|
|
137
|
+
**Tempo estimado:** 5-10 minutos
|
|
138
|
+
**Espaço necessário:** ~50MB
|
|
139
|
+
|
|
140
|
+
### Passo 3: Instalar Ferramentas de Segurança
|
|
141
|
+
|
|
142
|
+
#### Opção A: Kali Linux (Recomendado)
|
|
143
|
+
|
|
144
|
+
```bash
|
|
145
|
+
# Kali já inclui maioria das ferramentas
|
|
146
|
+
sudo apt update
|
|
147
|
+
sudo apt install -y \
|
|
148
|
+
nmap sqlmap gobuster wpscan nikto \
|
|
149
|
+
nuclei hydra john hashcat \
|
|
150
|
+
ghidra radare2 volatility3
|
|
34
151
|
```
|
|
35
152
|
|
|
36
|
-
|
|
153
|
+
#### Opção B: Ubuntu/Debian
|
|
37
154
|
|
|
38
155
|
```bash
|
|
39
|
-
#
|
|
40
|
-
|
|
156
|
+
# Instalar ferramentas básicas
|
|
157
|
+
sudo apt update
|
|
158
|
+
sudo apt install -y nmap sqlmap gobuster wpscan nikto
|
|
41
159
|
|
|
42
|
-
#
|
|
43
|
-
|
|
160
|
+
# Instalar Go tools (requer Go instalado)
|
|
161
|
+
go install github.com/gobusterio/gobuster@latest
|
|
162
|
+
go install github.com/projectdiscovery/nuclei/cmd/nuclei@latest
|
|
44
163
|
|
|
45
|
-
#
|
|
46
|
-
|
|
164
|
+
# Instalar Python tools
|
|
165
|
+
pip3 install pwntools angr
|
|
166
|
+
|
|
167
|
+
# Ver instalação completa em docs/security-tools-install.md
|
|
47
168
|
```
|
|
48
169
|
|
|
49
|
-
|
|
170
|
+
#### Opção C: Script Automatizado (Em Desenvolvimento)
|
|
50
171
|
|
|
51
172
|
```bash
|
|
52
|
-
|
|
173
|
+
# Script será disponibilizado futuramente
|
|
174
|
+
./scripts/install-security-tools.sh
|
|
53
175
|
```
|
|
54
176
|
|
|
55
|
-
###
|
|
177
|
+
### Passo 4: Verificar Instalação
|
|
56
178
|
|
|
57
179
|
```bash
|
|
58
|
-
|
|
180
|
+
# Verificar servidor
|
|
181
|
+
poolbot security status
|
|
182
|
+
|
|
183
|
+
# Listar ferramentas disponíveis
|
|
184
|
+
poolbot security tools
|
|
59
185
|
```
|
|
60
186
|
|
|
61
|
-
|
|
187
|
+
**Saída esperada:**
|
|
188
|
+
```
|
|
189
|
+
✅ HexStrike AI is running
|
|
190
|
+
Status: healthy
|
|
191
|
+
Version: 6.0.0
|
|
192
|
+
Uptime: 5m
|
|
62
193
|
|
|
63
|
-
|
|
194
|
+
🔧 Available security scanners:
|
|
195
|
+
• nmap
|
|
196
|
+
• nuclei
|
|
197
|
+
• sqlmap
|
|
198
|
+
• gobuster
|
|
199
|
+
• wpscan
|
|
200
|
+
... (150+ tools)
|
|
201
|
+
|
|
202
|
+
Total: 152 scanners
|
|
203
|
+
```
|
|
204
|
+
|
|
205
|
+
---
|
|
206
|
+
|
|
207
|
+
## ⚙️ Configuração
|
|
208
|
+
|
|
209
|
+
### Configuração Padrão
|
|
210
|
+
|
|
211
|
+
Adicione ao seu `~/.poolbot/config.json`:
|
|
64
212
|
|
|
65
213
|
```json
|
|
66
214
|
{
|
|
@@ -69,30 +217,531 @@ Add to your PoolBot config (`~/.poolbot/config.json`):
|
|
|
69
217
|
"host": "127.0.0.1",
|
|
70
218
|
"autoStart": true,
|
|
71
219
|
"pythonPath": "python3",
|
|
220
|
+
"token": "seu-token-opcional",
|
|
72
221
|
"maxConcurrentScans": 3,
|
|
73
222
|
"scanTimeout": 3600
|
|
74
223
|
}
|
|
75
224
|
}
|
|
76
225
|
```
|
|
77
226
|
|
|
78
|
-
|
|
227
|
+
### Opções de Configuração
|
|
228
|
+
|
|
229
|
+
| Opção | Tipo | Padrão | Descrição |
|
|
230
|
+
|-------|------|--------|-----------|
|
|
231
|
+
| `port` | number | `8888` | Porta do servidor Flask |
|
|
232
|
+
| `host` | string | `"127.0.0.1"` | Host do servidor |
|
|
233
|
+
| `autoStart` | boolean | `true` | Iniciar servidor automaticamente |
|
|
234
|
+
| `pythonPath` | string | `"python3"` | Caminho para Python |
|
|
235
|
+
| `token` | string | `undefined` | Token de autenticação (opcional) |
|
|
236
|
+
| `maxConcurrentScans` | number | `3` | Máximo de scans simultâneos |
|
|
237
|
+
| `scanTimeout` | number | `3600` | Timeout por scan (segundos) |
|
|
238
|
+
|
|
239
|
+
### Configuração Avançada
|
|
240
|
+
|
|
241
|
+
```json
|
|
242
|
+
{
|
|
243
|
+
"hexstrikeAi": {
|
|
244
|
+
"port": 8888,
|
|
245
|
+
"host": "0.0.0.0",
|
|
246
|
+
"autoStart": true,
|
|
247
|
+
"pythonPath": "/usr/bin/python3.11",
|
|
248
|
+
"maxConcurrentScans": 5,
|
|
249
|
+
"scanTimeout": 7200,
|
|
250
|
+
"tools": {
|
|
251
|
+
"nmap": {
|
|
252
|
+
"timeout": 300,
|
|
253
|
+
"threads": 10
|
|
254
|
+
},
|
|
255
|
+
"nuclei": {
|
|
256
|
+
"rateLimit": 100,
|
|
257
|
+
"concurrency": 25
|
|
258
|
+
}
|
|
259
|
+
}
|
|
260
|
+
}
|
|
261
|
+
}
|
|
262
|
+
```
|
|
263
|
+
|
|
264
|
+
---
|
|
265
|
+
|
|
266
|
+
## 💻 Uso
|
|
267
|
+
|
|
268
|
+
### Comandos CLI
|
|
269
|
+
|
|
270
|
+
#### 1. Verificar Status
|
|
271
|
+
|
|
272
|
+
```bash
|
|
273
|
+
poolbot security.status
|
|
274
|
+
```
|
|
275
|
+
|
|
276
|
+
**Saída:**
|
|
277
|
+
```
|
|
278
|
+
✅ HexStrike AI is running
|
|
279
|
+
Status: healthy
|
|
280
|
+
Version: 6.0.0
|
|
281
|
+
Uptime: 15m
|
|
282
|
+
```
|
|
283
|
+
|
|
284
|
+
#### 2. Listar Ferramentas
|
|
285
|
+
|
|
286
|
+
```bash
|
|
287
|
+
poolbot security.tools
|
|
288
|
+
```
|
|
289
|
+
|
|
290
|
+
**Saída:**
|
|
291
|
+
```
|
|
292
|
+
🔧 Available security scanners:
|
|
293
|
+
• nmap
|
|
294
|
+
• nuclei
|
|
295
|
+
• sqlmap
|
|
296
|
+
• gobuster
|
|
297
|
+
• wpscan
|
|
298
|
+
• nikto
|
|
299
|
+
• dirb
|
|
300
|
+
... (150+ tools)
|
|
301
|
+
|
|
302
|
+
Total: 152 scanners
|
|
303
|
+
```
|
|
304
|
+
|
|
305
|
+
#### 3. Executar Scan
|
|
306
|
+
|
|
307
|
+
```bash
|
|
308
|
+
# Scan rápido com scanners padrão
|
|
309
|
+
poolbot security.scan https://example.com
|
|
310
|
+
|
|
311
|
+
# Scan com scanners específicos
|
|
312
|
+
poolbot security.scan https://example.com --scanners nmap,nuclei
|
|
313
|
+
|
|
314
|
+
# Scan completo com todas ferramentas
|
|
315
|
+
poolbot security.scan https://example.com --full
|
|
316
|
+
|
|
317
|
+
# Scan com output para arquivo
|
|
318
|
+
poolbot security.scan https://example.com --output report.json
|
|
319
|
+
```
|
|
320
|
+
|
|
321
|
+
**Saída:**
|
|
322
|
+
```
|
|
323
|
+
🚀 Starting security scan on https://example.com...
|
|
324
|
+
Scanners: nmap, nuclei
|
|
325
|
+
✅ Scan started: scan-abc123
|
|
326
|
+
Use 'poolbot security.report scan-abc123' to check results
|
|
327
|
+
Report will be saved to: report.json
|
|
328
|
+
```
|
|
329
|
+
|
|
330
|
+
#### 4. Ver Relatório
|
|
331
|
+
|
|
332
|
+
```bash
|
|
333
|
+
# Formato tabela (padrão)
|
|
334
|
+
poolbot security.report scan-abc123
|
|
335
|
+
|
|
336
|
+
# Formato JSON
|
|
337
|
+
poolbot security.report scan-abc123 --format json
|
|
338
|
+
```
|
|
339
|
+
|
|
340
|
+
**Saída:**
|
|
341
|
+
```
|
|
342
|
+
📊 Scan Report: scan-abc123
|
|
343
|
+
Status: completed
|
|
344
|
+
Started: 2026-03-12T10:00:00Z
|
|
345
|
+
Completed: 2026-03-12T10:30:00Z
|
|
346
|
+
|
|
347
|
+
🔍 Findings (5):
|
|
348
|
+
🔴 [CRITICAL] SQL Injection in /login
|
|
349
|
+
🟠 [HIGH] XSS Vulnerability in /search
|
|
350
|
+
🟡 [MEDIUM] Missing Security Headers
|
|
351
|
+
🟢 [LOW] Server Version Disclosure
|
|
352
|
+
⚪ [INFO] SSL Certificate Valid
|
|
353
|
+
```
|
|
354
|
+
|
|
355
|
+
#### 5. Parar Servidor
|
|
356
|
+
|
|
357
|
+
```bash
|
|
358
|
+
poolbot security.stop
|
|
359
|
+
```
|
|
360
|
+
|
|
361
|
+
**Saída:**
|
|
362
|
+
```
|
|
363
|
+
✅ HexStrike AI server stopped
|
|
364
|
+
```
|
|
365
|
+
|
|
366
|
+
---
|
|
367
|
+
|
|
368
|
+
## 📚 API Reference
|
|
369
|
+
|
|
370
|
+
### HexStrikeClient
|
|
371
|
+
|
|
372
|
+
#### Constructor
|
|
373
|
+
|
|
374
|
+
```typescript
|
|
375
|
+
const client = new HexStrikeClient({
|
|
376
|
+
host?: string; // Default: '127.0.0.1'
|
|
377
|
+
port?: number; // Default: 8888
|
|
378
|
+
token?: string; // Default: undefined
|
|
379
|
+
});
|
|
380
|
+
```
|
|
381
|
+
|
|
382
|
+
#### Methods
|
|
383
|
+
|
|
384
|
+
##### `health()`
|
|
385
|
+
|
|
386
|
+
Verifica status do servidor.
|
|
387
|
+
|
|
388
|
+
```typescript
|
|
389
|
+
const health = await client.health();
|
|
390
|
+
// Returns: { status: 'healthy', version: '6.0.0', uptime: 3600 }
|
|
391
|
+
```
|
|
392
|
+
|
|
393
|
+
##### `getTools()`
|
|
394
|
+
|
|
395
|
+
Lista ferramentas disponíveis.
|
|
396
|
+
|
|
397
|
+
```typescript
|
|
398
|
+
const tools = await client.getTools();
|
|
399
|
+
// Returns: ['nmap', 'nuclei', 'sqlmap', ...]
|
|
400
|
+
```
|
|
401
|
+
|
|
402
|
+
##### `scan(target)`
|
|
403
|
+
|
|
404
|
+
Inicia novo scan.
|
|
405
|
+
|
|
406
|
+
```typescript
|
|
407
|
+
const result = await client.scan({
|
|
408
|
+
target: 'https://example.com',
|
|
409
|
+
scanners?: ['nmap', 'nuclei'],
|
|
410
|
+
options?: { timeout: 300, threads: 10 }
|
|
411
|
+
});
|
|
412
|
+
// Returns: { scanId: 'scan-abc123' }
|
|
413
|
+
```
|
|
414
|
+
|
|
415
|
+
##### `getScanResult(scanId)`
|
|
416
|
+
|
|
417
|
+
Obtém resultado do scan.
|
|
418
|
+
|
|
419
|
+
```typescript
|
|
420
|
+
const result = await client.getScanResult('scan-abc123');
|
|
421
|
+
// Returns: {
|
|
422
|
+
// id: 'scan-abc123',
|
|
423
|
+
// status: 'completed',
|
|
424
|
+
// findings: [...],
|
|
425
|
+
// metadata: { startedAt, completedAt, duration }
|
|
426
|
+
// }
|
|
427
|
+
```
|
|
428
|
+
|
|
429
|
+
---
|
|
430
|
+
|
|
431
|
+
## 🛠️ Ferramentas Suportadas
|
|
432
|
+
|
|
433
|
+
### Network & Reconnaissance (25+)
|
|
434
|
+
|
|
435
|
+
| Ferramenta | Descrição | Instalação |
|
|
436
|
+
|------------|-----------|------------|
|
|
437
|
+
| `nmap` | Network scanner | `apt install nmap` |
|
|
438
|
+
| `masscan` | Fast port scanner | `apt install masscan` |
|
|
439
|
+
| `rustscan` | Modern port scanner | `cargo install rustscan` |
|
|
440
|
+
| `amass` | DNS enumeration | `apt install amass` |
|
|
441
|
+
| `subfinder` | Subdomain finder | `go install subfinder` |
|
|
442
|
+
| `theharvester` | Email harvester | `apt install theharvester` |
|
|
443
|
+
|
|
444
|
+
### Web Application Security (40+)
|
|
445
|
+
|
|
446
|
+
| Ferramenta | Descrição | Instalação |
|
|
447
|
+
|------------|-----------|------------|
|
|
448
|
+
| `nuclei` | Vulnerability scanner | `go install nuclei` |
|
|
449
|
+
| `sqlmap` | SQL injection tool | `apt install sqlmap` |
|
|
450
|
+
| `gobuster` | Directory brute-forcer | `go install gobuster` |
|
|
451
|
+
| `wpscan` | WordPress scanner | `gem install wpscan` |
|
|
452
|
+
| `nikto` | Web server scanner | `apt install nikto` |
|
|
453
|
+
| `dirb` | Directory scanner | `apt install dirb` |
|
|
454
|
+
|
|
455
|
+
### Authentication & Password (12+)
|
|
456
|
+
|
|
457
|
+
| Ferramenta | Descrição | Instalação |
|
|
458
|
+
|------------|-----------|------------|
|
|
459
|
+
| `hydra` | Login cracker | `apt install hydra` |
|
|
460
|
+
| `john` | Password cracker | `apt install john` |
|
|
461
|
+
| `hashcat` | GPU password cracker | `apt install hashcat` |
|
|
462
|
+
| `medusa` | Parallel login cracker | `apt install medusa` |
|
|
463
|
+
|
|
464
|
+
### Binary Analysis & RE (25+)
|
|
465
|
+
|
|
466
|
+
| Ferramenta | Descrição | Instalação |
|
|
467
|
+
|------------|-----------|------------|
|
|
468
|
+
| `ghidra` | Reverse engineering | [Download](https://ghidra-sre.org/) |
|
|
469
|
+
| `radare2` | Reverse engineering | `apt install radare2` |
|
|
470
|
+
| `gdb` | Debugger | `apt install gdb` |
|
|
471
|
+
| `angr` | Binary analysis | `pip install angr` |
|
|
472
|
+
| `pwntools` | CTF framework | `pip install pwntools` |
|
|
473
|
+
|
|
474
|
+
### Cloud Security (20+)
|
|
475
|
+
|
|
476
|
+
| Ferramenta | Descrição | Instalação |
|
|
477
|
+
|------------|-----------|------------|
|
|
478
|
+
| `prowler` | AWS security | `pip install prowler` |
|
|
479
|
+
| `trivy` | Container scanner | `apt install trivy` |
|
|
480
|
+
| `kube-hunter` | Kubernetes scanner | `pip install kube-hunter` |
|
|
481
|
+
| `checkov` | IaC scanner | `pip install checkov` |
|
|
482
|
+
|
|
483
|
+
### CTF & Forensics (20+)
|
|
484
|
+
|
|
485
|
+
| Ferramenta | Descrição | Instalação |
|
|
486
|
+
|------------|-----------|------------|
|
|
487
|
+
| `volatility3` | Memory forensics | `pip install volatility3` |
|
|
488
|
+
| `autopsy` | Digital forensics | `apt install autopsy` |
|
|
489
|
+
| `steghide` | Steganography | `apt install steghide` |
|
|
490
|
+
| `exiftool` | Metadata viewer | `apt install exiftool` |
|
|
491
|
+
|
|
492
|
+
### OSINT (20+)
|
|
493
|
+
|
|
494
|
+
| Ferramenta | Descrição | Instalação |
|
|
495
|
+
|------------|-----------|------------|
|
|
496
|
+
| `sherlock` | Username finder | `pip install sherlock-project` |
|
|
497
|
+
| `recon-ng` | Reconnaissance framework | `apt install recon-ng` |
|
|
498
|
+
| `maltego` | Link analysis | [Download](https://maltego.com/) |
|
|
499
|
+
| `shodan-cli` | Shodan client | `pip install shodan` |
|
|
500
|
+
|
|
501
|
+
---
|
|
502
|
+
|
|
503
|
+
## 🔧 Troubleshooting
|
|
504
|
+
|
|
505
|
+
### Problemas Comuns
|
|
506
|
+
|
|
507
|
+
#### 1. Servidor Não Inicia
|
|
508
|
+
|
|
509
|
+
**Sintoma:**
|
|
510
|
+
```
|
|
511
|
+
❌ HexStrike AI is not running
|
|
512
|
+
Error: python3 not found
|
|
513
|
+
```
|
|
514
|
+
|
|
515
|
+
**Solução:**
|
|
516
|
+
```bash
|
|
517
|
+
# Verificar Python instalado
|
|
518
|
+
python3 --version
|
|
519
|
+
|
|
520
|
+
# Se não instalado:
|
|
521
|
+
# Ubuntu/Debian
|
|
522
|
+
sudo apt install python3 python3-pip
|
|
523
|
+
|
|
524
|
+
# macOS
|
|
525
|
+
brew install python3
|
|
526
|
+
|
|
527
|
+
# Ou usar caminho alternativo na config
|
|
528
|
+
{
|
|
529
|
+
"hexstrikeAi": {
|
|
530
|
+
"pythonPath": "/usr/local/bin/python3.11"
|
|
531
|
+
}
|
|
532
|
+
}
|
|
533
|
+
```
|
|
534
|
+
|
|
535
|
+
#### 2. Ferramentas Não Encontradas
|
|
536
|
+
|
|
537
|
+
**Sintoma:**
|
|
538
|
+
```
|
|
539
|
+
❌ Tool 'nmap' not found in PATH
|
|
540
|
+
```
|
|
541
|
+
|
|
542
|
+
**Solução:**
|
|
543
|
+
```bash
|
|
544
|
+
# Instalar ferramenta específica
|
|
545
|
+
sudo apt install nmap
|
|
546
|
+
|
|
547
|
+
# Ou verificar PATH
|
|
548
|
+
echo $PATH
|
|
549
|
+
|
|
550
|
+
# Adicionar ao PATH se necessário
|
|
551
|
+
export PATH=$PATH:/usr/local/go/bin
|
|
552
|
+
```
|
|
553
|
+
|
|
554
|
+
#### 3. Porta Já em Uso
|
|
555
|
+
|
|
556
|
+
**Sintoma:**
|
|
557
|
+
```
|
|
558
|
+
Error: Port 8888 is already in use
|
|
559
|
+
```
|
|
560
|
+
|
|
561
|
+
**Solução:**
|
|
562
|
+
```bash
|
|
563
|
+
# Matar processo usando porta
|
|
564
|
+
lsof -ti:8888 | xargs kill -9
|
|
565
|
+
|
|
566
|
+
# Ou usar porta diferente na config
|
|
567
|
+
{
|
|
568
|
+
"hexstrikeAi": {
|
|
569
|
+
"port": 9999
|
|
570
|
+
}
|
|
571
|
+
}
|
|
572
|
+
```
|
|
573
|
+
|
|
574
|
+
#### 4. Scan Timeout
|
|
79
575
|
|
|
576
|
+
**Sintoma:**
|
|
80
577
|
```
|
|
81
|
-
|
|
82
|
-
↓
|
|
83
|
-
Gateway RPC (distributed)
|
|
84
|
-
↓
|
|
85
|
-
Telemetry Events
|
|
578
|
+
Scan failed: Timeout after 3600s
|
|
86
579
|
```
|
|
87
580
|
|
|
88
|
-
|
|
581
|
+
**Solução:**
|
|
582
|
+
```bash
|
|
583
|
+
# Aumentar timeout na config
|
|
584
|
+
{
|
|
585
|
+
"hexstrikeAi": {
|
|
586
|
+
"scanTimeout": 7200
|
|
587
|
+
}
|
|
588
|
+
}
|
|
589
|
+
|
|
590
|
+
# Ou usar menos scanners
|
|
591
|
+
poolbot security.scan target.com --scanners nmap
|
|
592
|
+
```
|
|
593
|
+
|
|
594
|
+
#### 5. Memória Insuficiente
|
|
595
|
+
|
|
596
|
+
**Sintoma:**
|
|
597
|
+
```
|
|
598
|
+
Killed
|
|
599
|
+
# ou
|
|
600
|
+
OOMKilled
|
|
601
|
+
```
|
|
602
|
+
|
|
603
|
+
**Solução:**
|
|
604
|
+
```bash
|
|
605
|
+
# Reduzir scanners simultâneos
|
|
606
|
+
{
|
|
607
|
+
"hexstrikeAi": {
|
|
608
|
+
"maxConcurrentScans": 1
|
|
609
|
+
}
|
|
610
|
+
}
|
|
611
|
+
|
|
612
|
+
# Ou aumentar memória swap
|
|
613
|
+
sudo fallocate -l 4G /swapfile
|
|
614
|
+
sudo chmod 600 /swapfile
|
|
615
|
+
sudo mkswap /swapfile
|
|
616
|
+
sudo swapon /swapfile
|
|
617
|
+
```
|
|
618
|
+
|
|
619
|
+
### Logs e Debug
|
|
620
|
+
|
|
621
|
+
#### Ver Logs do Servidor
|
|
622
|
+
|
|
623
|
+
```bash
|
|
624
|
+
# Logs em tempo real
|
|
625
|
+
tail -f extensions/hexstrike-ai/hexstrike.log
|
|
626
|
+
|
|
627
|
+
# Ou via systemd (se instalado como serviço)
|
|
628
|
+
journalctl -u hexstrike -f
|
|
629
|
+
```
|
|
630
|
+
|
|
631
|
+
#### Modo Debug
|
|
632
|
+
|
|
633
|
+
```bash
|
|
634
|
+
# Iniciar com debug
|
|
635
|
+
HEXSTRIKE_DEBUG=1 poolbot security.status
|
|
636
|
+
```
|
|
637
|
+
|
|
638
|
+
### FAQ
|
|
639
|
+
|
|
640
|
+
**Q: Posso usar em produção?**
|
|
641
|
+
R: ⚠️ **Não recomendado**. Use apenas em ambientes de teste controlados.
|
|
642
|
+
|
|
643
|
+
**Q: Preciso de todas 150 ferramentas?**
|
|
644
|
+
R: Não. Instale apenas as que você usa. Scanners são detectados automaticamente.
|
|
645
|
+
|
|
646
|
+
**Q: Funciona em Windows?**
|
|
647
|
+
R: ⚠️ Suporte limitado. Recomendado Linux (Kali) ou macOS.
|
|
648
|
+
|
|
649
|
+
**Q: Quanto tempo demora um scan?**
|
|
650
|
+
R: Varia de 1 minuto (scan rápido) a 2+ horas (scan completo).
|
|
651
|
+
|
|
652
|
+
**Q: É legal usar essas ferramentas?**
|
|
653
|
+
R: ⚠️ **Apenas em sistemas que você possui ou tem autorização escrita.**
|
|
654
|
+
|
|
655
|
+
---
|
|
656
|
+
|
|
657
|
+
## ⚠️ Segurança
|
|
658
|
+
|
|
659
|
+
### Avisos Legais
|
|
660
|
+
|
|
661
|
+
> **IMPORTANTE:** HexStrike AI é uma ferramenta de segurança ofensiva. Use apenas:
|
|
662
|
+
> - ✅ Em sistemas que você possui
|
|
663
|
+
> - ✅ Com autorização escrita do proprietário
|
|
664
|
+
> - ✅ Para fins educacionais em ambientes controlados
|
|
665
|
+
> - ✅ Em compliance com leis locais
|
|
666
|
+
>
|
|
667
|
+
> **NUNCA use em:**
|
|
668
|
+
> - ❌ Sistemas de terceiros sem autorização
|
|
669
|
+
> - ❌ Redes que você não possui
|
|
670
|
+
> - ❌ Para atividades ilegais
|
|
671
|
+
>
|
|
672
|
+
> **Responsabilidade:** Você é responsável pelo uso ético e legal desta ferramenta.
|
|
673
|
+
|
|
674
|
+
### Melhores Práticas
|
|
675
|
+
|
|
676
|
+
1. **Sempre use em ambiente isolado** (VM, container, laboratório)
|
|
677
|
+
2. **Nunca escaneie alvos sem autorização**
|
|
678
|
+
3. **Mantenha ferramentas atualizadas**
|
|
679
|
+
4. **Revise resultados antes de tomar ação**
|
|
680
|
+
5. **Documente todas as atividades**
|
|
681
|
+
|
|
682
|
+
---
|
|
683
|
+
|
|
684
|
+
## 📄 Licença
|
|
685
|
+
|
|
686
|
+
MIT License - veja [LICENSE](LICENSE) para detalhes.
|
|
687
|
+
|
|
688
|
+
---
|
|
689
|
+
|
|
690
|
+
## 🤝 Contribuindo
|
|
691
|
+
|
|
692
|
+
Contribuições são bem-vindas! Por favor:
|
|
693
|
+
|
|
694
|
+
1. Fork o repositório
|
|
695
|
+
2. Crie branch para feature (`git checkout -b feature/AmazingFeature`)
|
|
696
|
+
3. Commit mudanças (`git commit -m 'Add AmazingFeature'`)
|
|
697
|
+
4. Push para branch (`git push origin feature/AmazingFeature`)
|
|
698
|
+
5. Open Pull Request
|
|
699
|
+
|
|
700
|
+
### Desenvolvimento
|
|
701
|
+
|
|
702
|
+
```bash
|
|
703
|
+
# Clone repositório
|
|
704
|
+
git clone https://github.com/poolbot/pool-bot.git
|
|
705
|
+
cd pool-bot/extensions/hexstrike-ai
|
|
706
|
+
|
|
707
|
+
# Instalar dependências dev
|
|
708
|
+
pnpm install
|
|
709
|
+
|
|
710
|
+
# Rodar testes
|
|
711
|
+
pnpm test
|
|
712
|
+
|
|
713
|
+
# Build
|
|
714
|
+
pnpm build
|
|
715
|
+
```
|
|
716
|
+
|
|
717
|
+
---
|
|
718
|
+
|
|
719
|
+
## 📞 Suporte
|
|
720
|
+
|
|
721
|
+
- **Documentação:** `docs/hexstrike/`
|
|
722
|
+
- **Issues:** https://github.com/poolbot/pool-bot/issues
|
|
723
|
+
- **Discord:** https://discord.gg/poolbot
|
|
724
|
+
- **Twitter:** @poolbot
|
|
725
|
+
|
|
726
|
+
---
|
|
727
|
+
|
|
728
|
+
## 🙏 Créditos
|
|
729
|
+
|
|
730
|
+
HexStrike AI integra 150+ ferramentas open-source de segurança. Obrigado a todos os mantenedores!
|
|
731
|
+
|
|
732
|
+
**Ferramentas Principais:**
|
|
733
|
+
- [nmap](https://nmap.org/)
|
|
734
|
+
- [nuclei](https://nuclei.projectdiscovery.io/)
|
|
735
|
+
- [sqlmap](http://sqlmap.org/)
|
|
736
|
+
- [Metasploit](https://metasploit.com/)
|
|
737
|
+
- [Burp Suite](https://portswigger.net/burp)
|
|
89
738
|
|
|
90
|
-
|
|
91
|
-
-
|
|
92
|
-
-
|
|
93
|
-
-
|
|
94
|
-
- `GET /api/scans` - List all scans
|
|
739
|
+
**E inspirado por:**
|
|
740
|
+
- [Kali Linux](https://kali.org/)
|
|
741
|
+
- [Parrot Security](https://parrotsec.org/)
|
|
742
|
+
- [BlackArch](https://blackarch.org/)
|
|
95
743
|
|
|
96
|
-
|
|
744
|
+
---
|
|
97
745
|
|
|
98
|
-
|
|
746
|
+
*Documento gerado em Março de 2026.*
|
|
747
|
+
*HexStrike AI v6.0.0 - Blood-Red Offensive Intelligence Core*
|