Metasploit Framework 6.4.88 (macOS, Linux, Windows) - 开源渗透测试框架

Metasploit Framework 6.4.88 (macOS, Linux, Windows) - 开源渗透测试框架

Rapid7 Penetration testing, updated Sep 12, 2025

请访问原文链接:https://sysin.org/blog/metasploit-framework-6/ 查看最新版。原创作品,转载请保留出处。

作者主页:sysin.org


sysin

世界上最广泛使用的渗透测试框架

知识就是力量,尤其是当它被分享时。作为开源社区和 Rapid7 之间的合作,Metasploit 帮助安全团队做的不仅仅是验证漏洞、管理安全评估和提高安全意识 (sysin);它使防守队员能够始终领先比赛一步(或两步)。

Dashboard

新增功能

主要版本的新特性请参看:Metasploit Framework 6.4 Released, Mar 25, 2024

Metasploit Weekly Wrap-Up Sep 12, 2025

🚨 新的 Lighthouse Studio RCE 模块

本周我们添加了一个新模块,该模块利用 Sawtooth Software 的 Lighthouse Studio 中的未授权模板注入漏洞(CVE-2025-34300),允许通过问卷模板执行任意 Perl 代码,影响 9.16.14 之前的版本。该模块能够利用托管在 Linux 或 Windows 服务器上的问卷。感谢最初的漏洞研究者 Adam Kues、Maksim Rogov,以及贡献此模块的社区成员 vognik;像这样的社区提交非常受欢迎,它们能让框架与最新的漏洞保持同步,并帮助提高受影响方的可见性。

🆕 新模块内容(2 个)

📶 深圳 Aitemi M300 Wi-Fi 中继器 未授权 RCE(time 参数)

作者:Valentin Lobstein

类型:利用模块(Exploit)

Pull request:#20455(贡献者:Chocapikk

路径:linux/http/aitemi_m300_time_rce

AttackerKB 参考:CVE-2025-34152

描述:该模块为深圳 Aitemi M300 MT02 添加了利用模块 (sysin)。该 RCE 漏洞将以 root 用户身份执行命令和载荷。

🧨 Sawtooth Software 的 Lighthouse Studio 中的模板注入漏洞(CVE-2025-34300)

作者:Adam Kues 与 Maksim Rogov

类型:利用模块(Exploit)

Pull request:#20397(贡献者:vognik

路径:multi/http/lighthouse_studio_unauth_rce_cve_2025_34300

AttackerKB 参考:CVE-2025-34300

描述:该模块利用 Sawtooth Software Lighthouse Studio 的 ciwweb.pl Web 应用中的模板注入漏洞(影响 9.16.14 之前的版本)。该应用在问卷模板中未能正确清理用户输入,允许未认证的攻击者注入并执行任意 Perl 命令 (sysin),这些命令将以运行 Web 服务器的用户身份在目标系统上执行。

增强与新特性(1 项)

  • #19653(贡献者:Mathiou04)— 修复了凭据生成中的多个 bug,并重构了代码以提高可读性。

🐞 修复的 Bug(2 项)

  • #20511(贡献者:mwalas-r7)— 修复了 auxiliary/scanner/ssl/ssl_version 模块中的 SNI 功能,使其可以针对具有多个主机名的主机进行扫描。
  • #20516(贡献者:adfoster-r7)— 修复了 NixOs 上的 msfdb init 初始化失败问题。

版本比较

Open Source: Metasploit Framework

下载:Metasploit Framework 6.4.88 (macOS, Linux, Windows) - 开源渗透测试框架

Commercial Support: Metasploit Pro

All FeaturesProFramework
- Collect
De-facto standard for penetration testing with more than 1,500 exploits
Import of network data scan
Network discovery
Basic exploitation
MetaModules for discrete tasks such as network segmentation testing
Integrations via Remote API
- Automate
Simple web interface
Smart Exploitation
Automated credentials brute forcing
Baseline penetration testing reports
Wizards for standard baseline audits
Task chains for automated custom workflows
Closed-Loop vulnerability validation to prioritize remediation
- Infiltrate
Basic command-line interface
Manual exploitation
Manual credentials brute forcing
Dynamic payloads to evade leading anti-virus solutions
Phishing awareness management and spear phishing
Choice of advance command-line (Pro Console) and web interface

下载地址

Metasploit Framework 6.4.x (macOS, Linux, Windows)

macOS:metasploit-framework-VERSION.x86_64.dmg

Windows:metasploit-framework-VERSION-x64.exe

Debian/Ubuntu
Linux deb x64:metasploit-framework_VERSION_amd64.deb
Linux deb x86:metasploit-framework_VERSION_i386.deb
Linux deb arm64:metasploit-framework_VERSION_arm64.deb
Linux deb armhf (hard float):metasploit-framework_VERSION_armhf.deb

RHEL/Fedora
Linux rpm x64:metasploit-framework-VERSION.el6.x86_64.rpm

相关产品:Metasploit Pro 4.22.8-2025082101 (Linux, Windows) - 专业渗透测试框架

更多:HTTP 协议与安全

在 Kali Linux 中执行 `cd /usr/share/metasploit-framework/ && ./msfvenom --help` 时提示 `command not found`,这通常表明 Metasploit Framework 没有被正确安装或某些依赖项缺失。以下是一些可能的解决方案: ### 确认 Metasploit 是否已安装 可以通过以下命令检查是否已经安装了 Metasploit: ```bash which msfconsole ``` 如果返回 `/usr/bin/msfconsole`,则表示 Metasploit 已经安装,但 `msfvenom` 的符号链接可能丢失或损坏。 ### 创建 `msfvenom` 的符号链接 可以手动创建一个指向正确路径的符号链接: ```bash sudo ln -s /usr/share/metasploit-framework/msfvenom /usr/local/bin/msfvenom ``` ### 更新系统并修复依赖问题 有时 APT 更新钩子脚本可能导致报错,特别是与 `command-not-found` 相关的问题。可以尝试禁用相关钩子脚本并更新系统: ```bash sudo mv /usr/lib/cnf-update-db /usr/lib/cnf-update-db.bak sudo apt-get update && sudo apt-get dist-upgrade -y --fix-broken ``` ### 重新安装 Metasploit Framework 如果上述方法无效,可以尝试重新安装 Metasploit Framework: ```bash sudo apt-get install metasploit-framework ``` ### 验证必要的工具是否已安装 `msfvenom` 可能依赖于汇编工具链(如 `as`)。如果系统缺少这些工具,也可能导致问题。确保 `binutils` 已安装: ```bash sudo apt-get install binutils ``` ### 手动运行 `msfvenom` 如果 `msfvenom` 无法通过命令直接调用,可以直接进入其安装目录运行: ```bash cd /usr/share/metasploit-framework/ ./msfvenom --help ```
评论
成就一亿技术人!
拼手气红包6.0元
还能输入1000个字符
 
红包 添加红包
表情包 插入表情
 条评论被折叠 查看
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值