STRIX IMORTEL

Hackers IA Open-Source - IMORTEL

Agents IA autonomes qui agissent comme de vrais hackers — ils exécutent votre code dynamiquement, trouvent les vulnérabilités et les valident avec des preuves de concept réelles. Conçu pour les développeurs et les équipes de sécurité qui ont besoin de tests rapides et précis sans les faux positifs de l'analyse statique.

20K+
Stars GitHub
7+
Outils Agents
7+
Catégories Vulns
IA
Multi-Agents
v0.7
Version

Installation & Démarrage Rapide

QS
Installation Rapide
Installer Strix et lancer votre premier scan de sécurité en quelques minutes
Prérequis
DockerDocker doit être installé et en cours d'exécution
Clé API LLMClé d'un fournisseur LLM (ex: OpenAI, Anthropic, ou modèle local)
Méthode 1 — Script d'installation
Installer via le script officiel
curl -sSL https://strix.ai/install | bash
Méthode 2 — Via pipx
Installer via pipx
pipx install strix-agent
Configuration initiale
Configurer le fournisseur IA
export STRIX_LLM="openai/gpt-5" export LLM_API_KEY="votre-clé-api"
Lancer votre première évaluation de sécurité
strix --target ./repertoire-application

⚠️ Le premier lancement télécharge automatiquement l'image Docker sandbox. Les résultats sont sauvegardés dans strix_runs/<nom-du-scan>

Référence CLI

CLI
strix
Interface en ligne de commande principale — Pentest IA autonome
Syntaxe
strix [options] --target <cible>
Options Principales
-t, --target <cible>URL cible, domaine, IP, dépôt GitHub ou chemin local (obligatoire, multiples autorisés)
-m, --scan-mode <mode>Mode de scan : quick, standard, deep (défaut : deep)
-n, --non-interactiveMode headless sans interface interactive (parfait pour CI/CD et automatisation)
-o, --output <fichier>Fichier de sortie pour le rapport de vulnérabilités
--instruction <texte>Instructions personnalisées pour le scan
--instruction-file <fichier>Fichier contenant des instructions détaillées (règles d'engagement, périmètre, exclusions)
--image <image>Image Docker sandbox personnalisée
--keep-containerGarder le conteneur actif après le scan pour examiner les résultats
-v, --verboseSortie détaillée (-vv pour encore plus de détails)
Types de Cibles Supportés
Répertoire local./app-directory — Analyse du code source en local
Dépôt GitHubhttps://github.com/org/repo — Revue de sécurité de dépôt
Application webhttps://votre-app.com — Évaluation black-box
Adresse IP192.168.1.1 — Scan de services directement par IP

Modes de Scan

QCK
Mode Quick
Évaluation rapide pour pipelines CI/CD
ProfondeurScans basiques, vulnérabilités critiques uniquement
VitesseRapide — retour immédiat dans les pipelines
Effort IAmedium
UsageIdéal pour les pull requests et intégration continue
Exemple
strix --target ./app --scan-mode quick
STD
Mode Standard
Couverture équilibrée entre vitesse et profondeur
ProfondeurTests automatisés + tests manuels ciblés
VitesseModérée
Effort IAhigh
UsageÉvaluations de sécurité régulières
Exemple
strix --target https://votre-app.com --scan-mode standard
DEP
Mode Deep
Évaluation exhaustive et approfondie
ProfondeurReconnaissance complète, tests exhaustifs, chaînage de vulnérabilités
VitesseLente — analyse approfondie
Effort IAhigh (défaut)
UsageTests de pénétration complets et audits de sécurité
Exemple
strix --target https://votre-app.com --scan-mode deep

Exemples d'Utilisation

BAS
Utilisation Basique
Commandes de scan essentielles
Scanner un code source local
strix --target ./repertoire-app
Revue de sécurité d'un dépôt GitHub
strix --target https://github.com/org/repo
Évaluation black-box d'une application web
strix --target https://votre-app.com
ADV
Scénarios Avancés
Tests authentifiés, multi-cibles et personnalisés
Test grey-box authentifié
strix --target https://votre-app.com --instruction "Effectuer un test authentifié avec les identifiants: user:pass"
Test multi-cibles (code source + app déployée)
strix -t https://github.com/org/app -t https://votre-app.com
Test ciblé avec instructions personnalisées
strix --target api.votre-app.com --instruction "Se concentrer sur les failles de logique métier et les vulnérabilités IDOR"
Instructions détaillées via fichier
strix --target api.votre-app.com --instruction-file ./instruction.md
HDL
Mode Headless
Exécution programmatique sans interface interactive

Exécuter Strix avec le flag -n/--non-interactive — parfait pour les serveurs et les tâches automatisées. Le CLI affiche les découvertes en temps réel et le rapport final avant de quitter. Retourne un code non-zéro si des vulnérabilités sont trouvées.

Exécution headless
strix -n --target https://votre-app.com
Headless + scan rapide
strix -n -t ./app --scan-mode quick

Outils des Agents

PXY
Proxy HTTP Complet
Manipulation et analyse complète des requêtes/réponses
InterceptionCapture et modification de toutes les requêtes HTTP/HTTPS
RejeuRejouer et modifier les requêtes pour tester les contrôles d'accès
AnalyseAnalyse automatique des en-têtes, cookies et paramètres
FuzzingInjection de payloads dans les paramètres pour découvrir des failles
BRW
Automatisation Navigateur
Navigateur multi-onglets pour tests XSS, CSRF et flux d'authentification
Multi-ongletsGestion simultanée de plusieurs onglets de navigation
XSSDétection et validation des failles Cross-Site Scripting
CSRFTest des protections Cross-Site Request Forgery
Auth FlowTest des flux d'authentification et de gestion de session

Propulsé par Playwright pour une automatisation fiable et reproductible.

TRM
Environnements Terminal
Shells interactifs pour l'exécution de commandes et les tests
Shell InteractifAccès complet au terminal dans le sandbox Kali Linux
ExécutionExécution de commandes système et d'outils de sécurité
SandboxEnvironnement conteneurisé isolé avec Docker
PY
Runtime Python
Développement d'exploits personnalisés et validation
ExploitsÉcriture et exécution d'exploits Python personnalisés
ValidationVérification automatique des vulnérabilités avec PoC
ScriptingAutomatisation de scénarios de test complexes
RCN
Reconnaissance
OSINT automatisé et cartographie de la surface d'attaque
OSINTCollecte automatisée de renseignements en source ouverte
Surface d'attaqueCartographie des points d'entrée et des services exposés
ÉnumérationDécouverte de sous-domaines, endpoints et technologies
CDA
Analyse de Code
Analyse statique et dynamique du code source
Analyse StatiqueRevue du code source sans exécution pour détecter les patterns dangereux
Analyse DynamiqueExécution et observation du comportement de l'application
DépendancesVérification des dépendances vulnérables connues
KNW
Gestion des Connaissances
Documentation structurée des découvertes et des attaques
RapportsGénération automatique de rapports de vulnérabilités exploitables
PoCPreuves de concept documentées pour chaque vulnérabilité
PersistanceSauvegarde en temps réel des découvertes (survit aux crashs)
ExportExport Markdown, JSON ou SARIF

Détection de Vulnérabilités

ACL
Contrôle d'Accès
IDOR, escalade de privilèges, contournement d'authentification
IDORRéférence directe d'objet non sécurisée — accès non autorisé aux données
Escalade de privilègesObtention de droits d'accès supérieurs à ceux autorisés
Auth BypassContournement des mécanismes d'authentification
INJ
Attaques par Injection
SQL, NoSQL, injection de commandes
SQLiInjection SQL — manipulation de requêtes vers la base de données
NoSQLiInjection NoSQL — attaques contre MongoDB, CouchDB, etc.
Command InjectionExécution de commandes système arbitraires côté serveur
SRV
Vulnérabilités Côté Serveur
SSRF, XXE, failles de désérialisation
SSRFServer-Side Request Forgery — forcer le serveur à effectuer des requêtes internes
XXEXML External Entity — exploitation des parseurs XML mal configurés
DésérialisationExploitation des failles de désérialisation d'objets
CLT
Vulnérabilités Côté Client
XSS, prototype pollution, vulnérabilités DOM
XSSCross-Site Scripting — injection de scripts dans les pages web
Prototype PollutionManipulation des prototypes JavaScript pour exécution de code
DOM VulnsManipulation du Document Object Model côté client
BIZ
Logique Métier
Conditions de course, manipulation de workflows
Race ConditionsExploitation des conditions de concurrence dans les traitements
Workflow ManipulationContournement de la séquence logique des processus métier
Abus de fonctionnalitésUtilisation détournée des fonctionnalités légitimes
AUT
Authentification & Infrastructure
JWT, gestion de sessions, mauvaises configurations
Authentification
JWT VulnsFailles dans les JSON Web Tokens (algo none, clés faibles, etc.)
Session MgmtGestion de sessions vulnérables (fixation, prédiction, vol)
Infrastructure
MisconfigurationsMauvaises configurations de serveurs, cloud et services
Services exposésServices internes accessibles depuis l'extérieur

Configuration

CFG
Variables d'Environnement
Configuration complète de Strix via les variables d'environnement
Variables Obligatoires
STRIX_LLMModèle LLM à utiliser (ex: "openai/gpt-5", "anthropic/claude-sonnet-4-5")
LLM_API_KEYClé API du fournisseur LLM choisi
Variables Optionnelles
LLM_API_BASEURL de base de l'API (pour modèles locaux: Ollama, LMStudio)
PERPLEXITY_API_KEYClé API Perplexity pour les capacités de recherche
STRIX_REASONING_EFFORTNiveau d'effort de réflexion IA (défaut: high, scan rapide: medium)
Exemple de configuration complète
export STRIX_LLM="openai/gpt-5" export LLM_API_KEY="votre-clé-api" export LLM_API_BASE="votre-url-api-base" export PERPLEXITY_API_KEY="votre-clé-perplexity" export STRIX_REASONING_EFFORT="high"

💾 Strix sauvegarde automatiquement votre configuration dans ~/.strix/cli-config.json, pas besoin de la re-saisir à chaque lancement.

OUT
Structure de Sortie
Organisation des résultats et rapports générés
Arborescence des résultats
strix_runs/ └── <nom-du-scan>/ ├── vulnerability_reports/ ├── scan_summary.md └── execution_logs/
vulnerability_reports/Rapports détaillés pour chaque vulnérabilité avec PoC
scan_summary.mdRésumé du scan avec statistiques et conclusions
execution_logs/Logs d'exécution des agents et des outils utilisés
DKR
Sandbox Docker
Environnement conteneurisé Kali Linux avec outils de sécurité
ImageConteneur Kali Linux pré-construit avec outils de sécurité
TéléchargementAutomatique au premier lancement
IsolationExécution sandboxée pour une sécurité maximale
PersistanceUtiliser --keep-container pour garder le conteneur actif
Garder le conteneur après le scan
strix --target https://votre-app.com --keep-container
Utiliser une image sandbox personnalisée
strix --target ./app --image mon-image-custom:latest

Intégration CI/CD

GHA
GitHub Actions
Scanner automatiquement les vulnérabilités sur chaque pull request

Strix s'intègre parfaitement avec GitHub Actions et les pipelines CI/CD. Scannez automatiquement les vulnérabilités sur chaque pull request et bloquez le code non sécurisé avant qu'il n'atteigne la production.

Workflow GitHub Actions (.github/workflows/strix.yml)
name: strix-penetration-test on: pull_request: jobs: security-scan: runs-on: ubuntu-latest steps: - uses: actions/checkout@v6 - name: Install Strix run: curl -sSL https://strix.ai/install | bash - name: Run Strix env: STRIX_LLM: ${{ secrets.STRIX_LLM }} LLM_API_KEY: ${{ secrets.LLM_API_KEY }} run: strix -n -t ./ --scan-mode quick
Secrets GitHub à configurer
STRIX_LLMModèle LLM (ex: "openai/gpt-5")
LLM_API_KEYClé API du fournisseur LLM

⚠️ Le flag -n (non-interactive) est obligatoire dans les pipelines CI/CD. Le code de sortie non-zéro bloque automatiquement les PR avec des vulnérabilités.

Architecture Multi-Agents

AGT
Graphe d'Agents
Orchestration multi-agents avancée pour des tests de sécurité complets
Workflows DistribuésAgents spécialisés pour différentes attaques et différents actifs
Tests ScalablesExécution parallèle pour une couverture rapide et complète
Coordination DynamiqueLes agents collaborent et partagent leurs découvertes
Todo ToolOutil de suivi des tâches pour le tracking des agents
Cas d'Utilisation
AppSec TestingDétecter et valider les vulnérabilités critiques de vos applications
Pentest RapideTests de pénétration en heures au lieu de semaines, avec rapports de conformité
Bug BountyAutomatiser la recherche de bug bounty et générer des PoC pour des signalements plus rapides
CI/CDExécuter les tests en CI/CD pour bloquer les vulnérabilités avant la production

Fournisseurs LLM

LLM
Tous les Fournisseurs
Fournisseurs cloud et modèles locaux supportés
Fournisseurs Cloud
OpenAIGPT-5 et modèles OpenAI
AnthropicClaude Sonnet 4.5 et famille Claude
Google Vertex AIGemini 3 Pro et modèles Google
AWS BedrockModèles via Amazon Bedrock
Azure OpenAIModèles OpenAI via Azure
OpenRouterRouteur multi-fournisseurs
Modèles Locaux
OllamaExécution de modèles en local via Ollama
LM StudioInterface locale pour modèles LLM
Configuration modèle local (Ollama)
export STRIX_LLM="ollama/llama3" export LLM_API_BASE="http://localhost:11434"
DEP
Dépendances & Outils Intégrés
Projets open-source sur lesquels Strix s'appuie
LiteLLMInterface unifiée pour tous les fournisseurs LLM
CaidoProxy HTTP léger pour l'analyse de trafic web
NucleiScanner de vulnérabilités basé sur des templates (ProjectDiscovery)
PlaywrightFramework d'automatisation de navigateur (Microsoft)
TextualFramework TUI Python pour l'interface interactive
Informations Techniques
LangagePython (91.3%) + Jinja, Shell, Dockerfile, Makefile
LicenceApache-2.0
Versionv0.7.0 (dernière release)
Contributeurs21+ contributeurs actifs
Packagestrix-agent sur PyPI