Metasploit Framework 6.4.98 (macOS, Linux, Windows) - 开源渗透测试框架

Metasploit Framework 6.4.98 (macOS, Linux, Windows) - 开源渗透测试框架

Rapid7 Penetration testing, updated November 11, 2025

请访问原文链接:https://sysin.org/blog/metasploit-framework-6/ 查看最新版。原创作品,转载请保留出处。

作者主页:sysin.org


sysin

世界上最广泛使用的渗透测试框架

知识就是力量,尤其是当它被分享时。作为开源社区和 Rapid7 之间的合作,Metasploit 帮助安全团队做的不仅仅是验证漏洞、管理安全评估和提高安全意识 (sysin);它使防守队员能够始终领先比赛一步(或两步)。

Dashboard

新增功能

主要版本的新特性请参看:Metasploit Framework 6.4 Released, Mar 25, 2024

🛰️ Metasploit 周报 · 2025-11-07

📅 发布日期:2025 年 11 月 08 日

🆕 新模块内容(3 个)

📘 Centreon 经身份验证的命令注入(通过 broker 引擎的 reload 参数导致 RCE)

  • 作者:h00die-gr3y h00die.gr3y@gmail.com
  • 类型:利用(Exploit)
  • Pull request:#20672(贡献者:h00die-gr3y
  • 路径:linux/http/centreon_auth_rce_cve_2025_5946
  • AttackerKB 参考:CVE-2025-5946
  • 描述:新增 Centreon 的利用模块。该漏洞为经身份验证的命令注入,可能导致远程代码执行(RCE)。

📘 Rootkit 提权 — Signal Hunter

  • 作者:bcoles bcoles@gmail.com
  • 类型:利用(Exploit)
  • Pull request:#20643(贡献者:bcoles
  • 路径:linux/local/rootkit_privesc_signal_hunter
  • 描述:将 diamorphine 提权模块扩展到其他使用信号处理进行提权的 rootkit。

📘 Windows 持久化:任务计划程序(Task Scheduler)

  • 作者:h00die
  • 类型:利用(Exploit)
  • Pull request:#20660(贡献者:h00die
  • 路径:windows/persistence/task_scheduler
  • 描述:新增一个 Windows 持久化模块 —— 任务计划模块。该模块会根据 ScheduleType 选项创建计划任务以实现持久化。

增强与功能(2 项)

  • #20523(贡献者:h00die)— 将 upstart 持久化更新为使用新的 persistence mixin。
  • #20643(贡献者:bcoles)— 将 diamorphine 提权模块扩展到其他使用信号处理进行提权的 rootkit。

🐛 修复的错误(1 项)

  • #20673(贡献者:adfoster-r7)— 暂时将 date 依赖固定为 3.4.1,以规避与 3.5.0 相关的潜在问题,便于进一步测试。

版本比较

Open Source: Metasploit Framework

下载:Metasploit Framework 6.4.98 (macOS, Linux, Windows) - 开源渗透测试框架

Commercial Support: Metasploit Pro

All FeaturesProFramework
- Collect
De-facto standard for penetration testing with more than 1,500 exploits
Import of network data scan
Network discovery
Basic exploitation
MetaModules for discrete tasks such as network segmentation testing
Integrations via Remote API
- Automate
Simple web interface
Smart Exploitation
Automated credentials brute forcing
Baseline penetration testing reports
Wizards for standard baseline audits
Task chains for automated custom workflows
Closed-Loop vulnerability validation to prioritize remediation
- Infiltrate
Basic command-line interface
Manual exploitation
Manual credentials brute forcing
Dynamic payloads to evade leading anti-virus solutions
Phishing awareness management and spear phishing
Choice of advance command-line (Pro Console) and web interface

下载地址

Metasploit Framework 6.4.x (macOS, Linux, Windows)

macOS:metasploit-framework-VERSION.x86_64.dmg

Windows:metasploit-framework-VERSION-x64.msi

Debian/Ubuntu
Linux deb x64:metasploit-framework_VERSION_amd64.deb
Linux deb x86:metasploit-framework_VERSION_i386.deb
Linux deb arm64:metasploit-framework_VERSION_arm64.deb
Linux deb armhf (hard float):metasploit-framework_VERSION_armhf.deb

RHEL/Fedora
Linux rpm x64:metasploit-framework-VERSION.el6.x86_64.rpm

相关产品:Metasploit Pro 4.22.9 (Linux, Windows) - 专业渗透测试框架

更多:HTTP 协议与安全

在 Kali Linux 中执行 `cd /usr/share/metasploit-framework/ && ./msfvenom --help` 时提示 `command not found`,这通常表明 Metasploit Framework 没有被正确安装或某些依赖项缺失。以下是一些可能的解决方案: ### 确认 Metasploit 是否已安装 可以通过以下命令检查是否已经安装了 Metasploit: ```bash which msfconsole ``` 如果返回 `/usr/bin/msfconsole`,则表示 Metasploit 已经安装,但 `msfvenom` 的符号链接可能丢失或损坏。 ### 创建 `msfvenom` 的符号链接 可以手动创建一个指向正确路径的符号链接: ```bash sudo ln -s /usr/share/metasploit-framework/msfvenom /usr/local/bin/msfvenom ``` ### 更新系统并修复依赖问题 有时 APT 更新钩子脚本可能导致报错,特别是与 `command-not-found` 相关的问题。可以尝试禁用相关钩子脚本并更新系统: ```bash sudo mv /usr/lib/cnf-update-db /usr/lib/cnf-update-db.bak sudo apt-get update && sudo apt-get dist-upgrade -y --fix-broken ``` ### 重新安装 Metasploit Framework 如果上述方法无效,可以尝试重新安装 Metasploit Framework: ```bash sudo apt-get install metasploit-framework ``` ### 验证必要的工具是否已安装 `msfvenom` 可能依赖于汇编工具链(如 `as`)。如果系统缺少这些工具,也可能导致问题。确保 `binutils` 已安装: ```bash sudo apt-get install binutils ``` ### 手动运行 `msfvenom` 如果 `msfvenom` 无法通过命令直接调用,可以直接进入其安装目录运行: ```bash cd /usr/share/metasploit-framework/ ./msfvenom --help ```
评论
成就一亿技术人!
拼手气红包6.0元
还能输入1000个字符
 
红包 添加红包
表情包 插入表情
 条评论被折叠 查看
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值