ContextHub
ユーティリティ・その他完全無料🔓 APIキー不要✓ 公式その他

HexStrike AI MCP Server

HexStrike AI MCPサーバーでClaude連携・150以上のセキュリティツール実行を自動化

最終更新:2026年5月6日8,576GitHub
クイックインストール
python3 /path/to/hexstrike-ai/hexstrike_mcp.py http://localhost:8888

概要

HexStrike AI MCP Serverの設定方法と使い方

サイバーセキュリティ自動化基盤「HexStrike AI」をClaudeから操作できるMCPサーバー

150以上のペネトレーションテストツールの自動実行・脆弱性スキャン・Web/ネットワーク調査・バイナリ解析・クラウド診断が可能

ClaudeとHexStrike AIのMCPサーバー連携により、ポートスキャンから脆弱性スキャナまで複数ツールの組み合わせ実行を自動化できる

設定方法はリポジトリのhexstrike_serverを起動してclaude_desktop_configにPythonブリッジを登録するだけでシンプルに完結する

料金・APIキー情報

料金

完全無料

APIキー

🔓 不要

このMCPはAPIキー不要です。別途セットアップが必要な場合があります(上記参照)。

こんな使い方ができます

Claudeからネットワーク偵察やポートスキャンを依頼して結果を要約させられる

Webアプリケーションの脆弱性スキャンをSQLMapやNuclei経由で実行できる

Ghidra・Radare2を使ったバイナリ解析やCTFの動的解析支援を依頼できる

クラウド・コンテナ環境のセキュリティ診断(AWS・Azure・GCP・Kubernetes)を自動化できる

セットアップ手順

  1. 1

    git clone https://github.com/0x4m4/hexstrike-ai.git でリポジトリを取得する

  2. 2

    python3 -m venv hexstrike-env で仮想環境を作成し source hexstrike-env/bin/activate で有効化する

  3. 3

    pip3 install -r requirements.txt で依存をインストールする

  4. 4

    python3 hexstrike_server.py を別ターミナルで起動する(既定ポート8888)

  5. 5

    ターミナルで以下を実行してClaude Codeに追加する:claude mcp add hexstrike-ai -- python3 /ABSOLUTE_PATH_TO/hexstrike_mcp.py --server http://localhost:8888

設定ファイル

⚠️

コピー前に確認

Python 3が必須。Nmap・Nuclei・Gobusterなど対象セキュリティツールは別途インストールしておく必要がある。MCPブリッジ(hexstrike_mcp.py)は事前に起動したhexstrike_server(既定ポート8888)に接続する構成。

Terminal
claude mcp add hexstrike-ai -- python3 /path/to/hexstrike-ai/hexstrike_mcp.py --server http://localhost:8888
💡

注意事項

リポジトリ本体がMCPサーバー実装であり、Claude・GPT・Cursor・VS Code Copilotなど複数のMCP対応エージェントから利用できる。150以上のセキュリティツールへ橋渡しする設計のため、各ツールの単体インストールと利用権限の確認が前提となる。本番環境への無断スキャンは法令違反となる場合があるため、必ず許可された範囲のみを対象にすること。

#セキュリティ#ペンテスト#脆弱性スキャン#リバースエンジニアリング

外部リンク

関連するMCPサーバー(ユーティリティ・その他