Metasploit Framework 6.4.85 (macOS, Linux, Windows) - 开源渗透测试框架

Metasploit Framework 6.4.85 (macOS, Linux, Windows) - 开源渗透测试框架

Rapid7 Penetration testing, updated Aug 23, 2025

请访问原文链接:https://sysin.org/blog/metasploit-framework-6/ 查看最新版。原创作品,转载请保留出处。

作者主页:sysin.org


sysin

世界上最广泛使用的渗透测试框架

知识就是力量,尤其是当它被分享时。作为开源社区和 Rapid7 之间的合作,Metasploit 帮助安全团队做的不仅仅是验证漏洞、管理安全评估和提高安全意识 (sysin);它使防守队员能够始终领先比赛一步(或两步)。

Dashboard

新增功能

主要版本的新特性请参看:Metasploit Framework 6.4 Released, Mar 25, 2024

Metasploit Weekly Wrap-Up Aug 23, 2025

新增模块内容(1):

Netdata ndsudo privilege escalation (Netdata ndsudo 提权漏洞)

  • 作者:mia-0 和 msutovsky-r7
  • 类型:Exploit
  • Pull request: #20460 by msutovsky-r7
  • 路径:linux/local/ndsudo_cve_2024_32019
  • AttackerKB 参考:CVE-2024-32019
  • 描述:为 CVE-2024-32019 添加模块 —— ndsudo 的本地提权漏洞。

增强和新功能(3):

  • #20457 来自 adfoster-r7:更新了引用 Kerberos 凭据缓存路径或 PKCS12 证书的模块,支持从磁盘文件或数据库 ID(格式:id:123)中读取。
  • #20469 来自 adfoster-r7:改进 Kerberos 文件加载错误信息 (sysin)。当设置无效的 Kerberos krb5ccname 凭据缓存文件时,现在会明确告知原因,例如文件过期、领域不匹配、服务名错误等。
  • #20471 来自 zeroSteiner:增强 ldap_esc_vulnerable_cert_finder 模块。该模块现在会同时检查模板和 CA 服务器的注册权限。用户可利用新的 REPORT 数据存储选项,只显示既存在漏洞、又具备注册权限的模板。

错误修复(1):

  • #20485 来自 adfoster-r7:移除了在特定条件下对不存在的 super 方法的错误调用。

新增文档(1):

  • #20429 来自 jphamgithub:更新并整合了文档中的“交流渠道”部分。

下载地址

Metasploit Framework 6.4.x (macOS, Linux, Windows)

macOS:metasploit-framework-VERSION.x86_64.dmg

Windows:metasploit-framework-VERSION-x64.exe

Debian/Ubuntu
Linux deb x64:metasploit-framework_VERSION_amd64.deb
Linux deb x86:metasploit-framework_VERSION_i386.deb
Linux deb arm64:metasploit-framework_VERSION_arm64.deb
Linux deb armhf (hard float):metasploit-framework_VERSION_armhf.deb

RHEL/Fedora
Linux rpm x64:metasploit-framework-VERSION.el6.x86_64.rpm

相关产品:Metasploit Pro 4.22.8-2025080401 (Linux, Windows) - 专业渗透测试框架

更多:HTTP 协议与安全

在 Kali Linux 中执行 `cd /usr/share/metasploit-framework/ && ./msfvenom --help` 时提示 `command not found`,这通常表明 Metasploit Framework 没有被正确安装或某些依赖项缺失。以下是一些可能的解决方案: ### 确认 Metasploit 是否已安装 可以通过以下命令检查是否已经安装了 Metasploit: ```bash which msfconsole ``` 如果返回 `/usr/bin/msfconsole`,则表示 Metasploit 已经安装,但 `msfvenom` 的符号链接可能丢失或损坏。 ### 创建 `msfvenom` 的符号链接 可以手动创建一个指向正确路径的符号链接: ```bash sudo ln -s /usr/share/metasploit-framework/msfvenom /usr/local/bin/msfvenom ``` ### 更新系统并修复依赖问题 有时 APT 更新钩子脚本可能导致报错,特别是与 `command-not-found` 相关的问题。可以尝试禁用相关钩子脚本并更新系统: ```bash sudo mv /usr/lib/cnf-update-db /usr/lib/cnf-update-db.bak sudo apt-get update && sudo apt-get dist-upgrade -y --fix-broken ``` ### 重新安装 Metasploit Framework 如果上述方法无效,可以尝试重新安装 Metasploit Framework: ```bash sudo apt-get install metasploit-framework ``` ### 验证必要的工具是否已安装 `msfvenom` 可能依赖于汇编工具链(如 `as`)。如果系统缺少这些工具,也可能导致问题。确保 `binutils` 已安装: ```bash sudo apt-get install binutils ``` ### 手动运行 `msfvenom` 如果 `msfvenom` 无法通过命令直接调用,可以直接进入其安装目录运行: ```bash cd /usr/share/metasploit-framework/ ./msfvenom --help ```
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值