Installation & Démarrage Rapide
| Docker | Docker doit être installé et en cours d'exécution |
| Clé API LLM | Clé d'un fournisseur LLM (ex: OpenAI, Anthropic, ou modèle local) |
curl -sSL https://strix.ai/install | bash
pipx install strix-agent
export STRIX_LLM="openai/gpt-5"
export LLM_API_KEY="votre-clé-api"
strix --target ./repertoire-application
⚠️ Le premier lancement télécharge automatiquement l'image Docker sandbox. Les résultats sont sauvegardés dans strix_runs/<nom-du-scan>
Référence CLI
strix [options] --target <cible>
| -t, --target <cible> | URL cible, domaine, IP, dépôt GitHub ou chemin local (obligatoire, multiples autorisés) |
| -m, --scan-mode <mode> | Mode de scan : quick, standard, deep (défaut : deep) |
| -n, --non-interactive | Mode headless sans interface interactive (parfait pour CI/CD et automatisation) |
| -o, --output <fichier> | Fichier de sortie pour le rapport de vulnérabilités |
| --instruction <texte> | Instructions personnalisées pour le scan |
| --instruction-file <fichier> | Fichier contenant des instructions détaillées (règles d'engagement, périmètre, exclusions) |
| --image <image> | Image Docker sandbox personnalisée |
| --keep-container | Garder le conteneur actif après le scan pour examiner les résultats |
| -v, --verbose | Sortie détaillée (-vv pour encore plus de détails) |
| Répertoire local | ./app-directory — Analyse du code source en local |
| Dépôt GitHub | https://github.com/org/repo — Revue de sécurité de dépôt |
| Application web | https://votre-app.com — Évaluation black-box |
| Adresse IP | 192.168.1.1 — Scan de services directement par IP |
Modes de Scan
| Profondeur | Scans basiques, vulnérabilités critiques uniquement |
| Vitesse | Rapide — retour immédiat dans les pipelines |
| Effort IA | medium |
| Usage | Idéal pour les pull requests et intégration continue |
strix --target ./app --scan-mode quick
| Profondeur | Tests automatisés + tests manuels ciblés |
| Vitesse | Modérée |
| Effort IA | high |
| Usage | Évaluations de sécurité régulières |
strix --target https://votre-app.com --scan-mode standard
| Profondeur | Reconnaissance complète, tests exhaustifs, chaînage de vulnérabilités |
| Vitesse | Lente — analyse approfondie |
| Effort IA | high (défaut) |
| Usage | Tests de pénétration complets et audits de sécurité |
strix --target https://votre-app.com --scan-mode deep
Exemples d'Utilisation
strix --target ./repertoire-app
strix --target https://github.com/org/repo
strix --target https://votre-app.com
strix --target https://votre-app.com --instruction "Effectuer un test authentifié avec les identifiants: user:pass"
strix -t https://github.com/org/app -t https://votre-app.com
strix --target api.votre-app.com --instruction "Se concentrer sur les failles de logique métier et les vulnérabilités IDOR"
strix --target api.votre-app.com --instruction-file ./instruction.md
Exécuter Strix avec le flag -n/--non-interactive — parfait pour les serveurs et les tâches automatisées. Le CLI affiche les découvertes en temps réel et le rapport final avant de quitter. Retourne un code non-zéro si des vulnérabilités sont trouvées.
strix -n --target https://votre-app.com
strix -n -t ./app --scan-mode quick
Outils des Agents
| Interception | Capture et modification de toutes les requêtes HTTP/HTTPS |
| Rejeu | Rejouer et modifier les requêtes pour tester les contrôles d'accès |
| Analyse | Analyse automatique des en-têtes, cookies et paramètres |
| Fuzzing | Injection de payloads dans les paramètres pour découvrir des failles |
| Multi-onglets | Gestion simultanée de plusieurs onglets de navigation |
| XSS | Détection et validation des failles Cross-Site Scripting |
| CSRF | Test des protections Cross-Site Request Forgery |
| Auth Flow | Test des flux d'authentification et de gestion de session |
Propulsé par Playwright pour une automatisation fiable et reproductible.
| Shell Interactif | Accès complet au terminal dans le sandbox Kali Linux |
| Exécution | Exécution de commandes système et d'outils de sécurité |
| Sandbox | Environnement conteneurisé isolé avec Docker |
| Exploits | Écriture et exécution d'exploits Python personnalisés |
| Validation | Vérification automatique des vulnérabilités avec PoC |
| Scripting | Automatisation de scénarios de test complexes |
| OSINT | Collecte automatisée de renseignements en source ouverte |
| Surface d'attaque | Cartographie des points d'entrée et des services exposés |
| Énumération | Découverte de sous-domaines, endpoints et technologies |
| Analyse Statique | Revue du code source sans exécution pour détecter les patterns dangereux |
| Analyse Dynamique | Exécution et observation du comportement de l'application |
| Dépendances | Vérification des dépendances vulnérables connues |
| Rapports | Génération automatique de rapports de vulnérabilités exploitables |
| PoC | Preuves de concept documentées pour chaque vulnérabilité |
| Persistance | Sauvegarde en temps réel des découvertes (survit aux crashs) |
| Export | Export Markdown, JSON ou SARIF |
Détection de Vulnérabilités
| IDOR | Référence directe d'objet non sécurisée — accès non autorisé aux données |
| Escalade de privilèges | Obtention de droits d'accès supérieurs à ceux autorisés |
| Auth Bypass | Contournement des mécanismes d'authentification |
| SQLi | Injection SQL — manipulation de requêtes vers la base de données |
| NoSQLi | Injection NoSQL — attaques contre MongoDB, CouchDB, etc. |
| Command Injection | Exécution de commandes système arbitraires côté serveur |
| SSRF | Server-Side Request Forgery — forcer le serveur à effectuer des requêtes internes |
| XXE | XML External Entity — exploitation des parseurs XML mal configurés |
| Désérialisation | Exploitation des failles de désérialisation d'objets |
| XSS | Cross-Site Scripting — injection de scripts dans les pages web |
| Prototype Pollution | Manipulation des prototypes JavaScript pour exécution de code |
| DOM Vulns | Manipulation du Document Object Model côté client |
| Race Conditions | Exploitation des conditions de concurrence dans les traitements |
| Workflow Manipulation | Contournement de la séquence logique des processus métier |
| Abus de fonctionnalités | Utilisation détournée des fonctionnalités légitimes |
| JWT Vulns | Failles dans les JSON Web Tokens (algo none, clés faibles, etc.) |
| Session Mgmt | Gestion de sessions vulnérables (fixation, prédiction, vol) |
| Misconfigurations | Mauvaises configurations de serveurs, cloud et services |
| Services exposés | Services internes accessibles depuis l'extérieur |
Configuration
| STRIX_LLM | Modèle LLM à utiliser (ex: "openai/gpt-5", "anthropic/claude-sonnet-4-5") |
| LLM_API_KEY | Clé API du fournisseur LLM choisi |
| LLM_API_BASE | URL de base de l'API (pour modèles locaux: Ollama, LMStudio) |
| PERPLEXITY_API_KEY | Clé API Perplexity pour les capacités de recherche |
| STRIX_REASONING_EFFORT | Niveau d'effort de réflexion IA (défaut: high, scan rapide: medium) |
export STRIX_LLM="openai/gpt-5"
export LLM_API_KEY="votre-clé-api"
export LLM_API_BASE="votre-url-api-base"
export PERPLEXITY_API_KEY="votre-clé-perplexity"
export STRIX_REASONING_EFFORT="high"
💾 Strix sauvegarde automatiquement votre configuration dans ~/.strix/cli-config.json, pas besoin de la re-saisir à chaque lancement.
strix_runs/
└── <nom-du-scan>/
├── vulnerability_reports/
├── scan_summary.md
└── execution_logs/
| vulnerability_reports/ | Rapports détaillés pour chaque vulnérabilité avec PoC |
| scan_summary.md | Résumé du scan avec statistiques et conclusions |
| execution_logs/ | Logs d'exécution des agents et des outils utilisés |
| Image | Conteneur Kali Linux pré-construit avec outils de sécurité |
| Téléchargement | Automatique au premier lancement |
| Isolation | Exécution sandboxée pour une sécurité maximale |
| Persistance | Utiliser --keep-container pour garder le conteneur actif |
strix --target https://votre-app.com --keep-container
strix --target ./app --image mon-image-custom:latest
Intégration CI/CD
Strix s'intègre parfaitement avec GitHub Actions et les pipelines CI/CD. Scannez automatiquement les vulnérabilités sur chaque pull request et bloquez le code non sécurisé avant qu'il n'atteigne la production.
name: strix-penetration-test
on:
pull_request:
jobs:
security-scan:
runs-on: ubuntu-latest
steps:
- uses: actions/checkout@v6
- name: Install Strix
run: curl -sSL https://strix.ai/install | bash
- name: Run Strix
env:
STRIX_LLM: ${{ secrets.STRIX_LLM }}
LLM_API_KEY: ${{ secrets.LLM_API_KEY }}
run: strix -n -t ./ --scan-mode quick
| STRIX_LLM | Modèle LLM (ex: "openai/gpt-5") |
| LLM_API_KEY | Clé API du fournisseur LLM |
⚠️ Le flag -n (non-interactive) est obligatoire dans les pipelines CI/CD. Le code de sortie non-zéro bloque automatiquement les PR avec des vulnérabilités.
Architecture Multi-Agents
| Workflows Distribués | Agents spécialisés pour différentes attaques et différents actifs |
| Tests Scalables | Exécution parallèle pour une couverture rapide et complète |
| Coordination Dynamique | Les agents collaborent et partagent leurs découvertes |
| Todo Tool | Outil de suivi des tâches pour le tracking des agents |
| AppSec Testing | Détecter et valider les vulnérabilités critiques de vos applications |
| Pentest Rapide | Tests de pénétration en heures au lieu de semaines, avec rapports de conformité |
| Bug Bounty | Automatiser la recherche de bug bounty et générer des PoC pour des signalements plus rapides |
| CI/CD | Exécuter les tests en CI/CD pour bloquer les vulnérabilités avant la production |
Fournisseurs LLM
| openai/gpt-5 | OpenAI GPT-5 — Résultats optimaux recommandés |
| anthropic/claude-sonnet-4-5 | Anthropic Claude Sonnet 4.5 — Excellentes performances |
| vertex_ai/gemini-3-pro-preview | Google Gemini 3 Pro Preview — Via Google Vertex AI |
export STRIX_LLM="openai/gpt-5"
export LLM_API_KEY="sk-..."
export STRIX_LLM="anthropic/claude-sonnet-4-5"
export LLM_API_KEY="sk-ant-..."
| OpenAI | GPT-5 et modèles OpenAI |
| Anthropic | Claude Sonnet 4.5 et famille Claude |
| Google Vertex AI | Gemini 3 Pro et modèles Google |
| AWS Bedrock | Modèles via Amazon Bedrock |
| Azure OpenAI | Modèles OpenAI via Azure |
| OpenRouter | Routeur multi-fournisseurs |
| Ollama | Exécution de modèles en local via Ollama |
| LM Studio | Interface locale pour modèles LLM |
export STRIX_LLM="ollama/llama3"
export LLM_API_BASE="http://localhost:11434"
| LiteLLM | Interface unifiée pour tous les fournisseurs LLM |
| Caido | Proxy HTTP léger pour l'analyse de trafic web |
| Nuclei | Scanner de vulnérabilités basé sur des templates (ProjectDiscovery) |
| Playwright | Framework d'automatisation de navigateur (Microsoft) |
| Textual | Framework TUI Python pour l'interface interactive |
| Langage | Python (91.3%) + Jinja, Shell, Dockerfile, Makefile |
| Licence | Apache-2.0 |
| Version | v0.7.0 (dernière release) |
| Contributeurs | 21+ contributeurs actifs |
| Package | strix-agent sur PyPI |