HexStrike AI MCP Server
HexStrike AI MCPサーバーでClaude連携・150以上のセキュリティツール実行を自動化
python3 /path/to/hexstrike-ai/hexstrike_mcp.py http://localhost:8888概要
HexStrike AI MCP Serverの設定方法と使い方。
サイバーセキュリティ自動化基盤「HexStrike AI」をClaudeから操作できるMCPサーバー。
150以上のペネトレーションテストツールの自動実行・脆弱性スキャン・Web/ネットワーク調査・バイナリ解析・クラウド診断が可能。
ClaudeとHexStrike AIのMCPサーバー連携により、ポートスキャンから脆弱性スキャナまで複数ツールの組み合わせ実行を自動化できる。
設定方法はリポジトリのhexstrike_serverを起動してclaude_desktop_configにPythonブリッジを登録するだけでシンプルに完結する。
料金・APIキー情報
料金
完全無料APIキー
🔓 不要✅このMCPはAPIキー不要です。別途セットアップが必要な場合があります(上記参照)。
こんな使い方ができます
Claudeからネットワーク偵察やポートスキャンを依頼して結果を要約させられる
Webアプリケーションの脆弱性スキャンをSQLMapやNuclei経由で実行できる
Ghidra・Radare2を使ったバイナリ解析やCTFの動的解析支援を依頼できる
クラウド・コンテナ環境のセキュリティ診断(AWS・Azure・GCP・Kubernetes)を自動化できる
セットアップ手順
- 1
git clone https://github.com/0x4m4/hexstrike-ai.git でリポジトリを取得する
- 2
python3 -m venv hexstrike-env で仮想環境を作成し source hexstrike-env/bin/activate で有効化する
- 3
pip3 install -r requirements.txt で依存をインストールする
- 4
python3 hexstrike_server.py を別ターミナルで起動する(既定ポート8888)
- 5
ターミナルで以下を実行してClaude Codeに追加する:claude mcp add hexstrike-ai -- python3 /ABSOLUTE_PATH_TO/hexstrike_mcp.py --server http://localhost:8888
設定ファイル
コピー前に確認
Python 3が必須。Nmap・Nuclei・Gobusterなど対象セキュリティツールは別途インストールしておく必要がある。MCPブリッジ(hexstrike_mcp.py)は事前に起動したhexstrike_server(既定ポート8888)に接続する構成。
claude mcp add hexstrike-ai -- python3 /path/to/hexstrike-ai/hexstrike_mcp.py --server http://localhost:8888注意事項
リポジトリ本体がMCPサーバー実装であり、Claude・GPT・Cursor・VS Code Copilotなど複数のMCP対応エージェントから利用できる。150以上のセキュリティツールへ橋渡しする設計のため、各ツールの単体インストールと利用権限の確認が前提となる。本番環境への無断スキャンは法令違反となる場合があるため、必ず許可された範囲のみを対象にすること。