Metasploit Framework 6.4.99 (macOS, Linux, Windows) - 开源渗透测试框架

Metasploit Framework 6.4.99 (macOS, Linux, Windows) - 开源渗透测试框架

Rapid7 Penetration testing, updated November 15, 2025

请访问原文链接:https://sysin.org/blog/metasploit-framework-6/ 查看最新版。原创作品,转载请保留出处。

作者主页:sysin.org


sysin

世界上最广泛使用的渗透测试框架

知识就是力量,尤其是当它被分享时。作为开源社区和 Rapid7 之间的合作,Metasploit 帮助安全团队做的不仅仅是验证漏洞、管理安全评估和提高安全意识 (sysin);它使防守队员能够始终领先比赛一步(或两步)。

Dashboard

新增功能

Metasploit Framework 6.4 Released Mar 25, 2024.

🛰️ Metasploit 更新报告 · 2025-11-15

📅 发布日期:2025 年 11 月 15 日

名字里带 “SUS”,你还指望什么呢?

本周的版本更新重点是备受关注的 CVE-2025-59287 —— 一个**严重等级(Critical-Severity)**的 Windows Server Update Service(WSUS) 漏洞,该漏洞允许远程攻击者以 SYSTEM 权限执行代码(RCE)

该漏洞已被记录在近期多个 Windows 零日漏洞中。它影响运行 WSUS 服务 的 Windows 服务器(该服务默认未启用)。包括 HuntressEye Security 在内的多家安全厂商报告称 (sysin),该漏洞已在野外被利用。美国 网络安全与基础设施安全局(CISA) 已于上月下令美国政府机构修补受影响的系统。

🆕 新增模块内容(1)

📘 Windows Server Update Service 反序列化远程代码执行漏洞

  • 作者:msutovsky-r7 与 mwulftange
  • 类型:Exploit(漏洞利用)
  • Pull Request#20674,由 msutovsky-r7 贡献
  • 路径windows/http/wsus_deserialization_rce
  • AttackerKB 参考CVE-2025-59287
  • 描述:新增针对 CVE-2025-59287 的模块 (sysin)。该漏洞为 Windows Server Update Service(WSUS)中的未认证反序列化漏洞,可导致以 SYSTEM 权限进行远程代码执行。

改进与新特性(3)

  • #20576(来自 msutovsky-r7)—— 更新 LINQPad 持久化模块,使其使用新的持久化 mixin。
  • #20669(来自 stfnw)—— 更新 auxiliary/scanner/http/azure_ad_login 模块,使其在错误信息中显示域名和用户名,以便用户了解是哪个账号引发了错误。
  • #20690(来自 dbono-r7)—— 将 “cert” 管道添加到 auxiliary/scanner/smb/pipe_auditor 模块的已知管道列表中。这使用户能够识别 Active Directory 证书服务(AD CS) 是否正在使用,因为这时 MS-ICPR 接口 会可用。

版本比较

Open Source: Metasploit Framework

下载:Metasploit Framework 6.4.99 (macOS, Linux, Windows) - 开源渗透测试框架

Commercial Support: Metasploit Pro

All FeaturesProFramework
- Collect
De-facto standard for penetration testing with more than 1,500 exploits
Import of network data scan
Network discovery
Basic exploitation
MetaModules for discrete tasks such as network segmentation testing
Integrations via Remote API
- Automate
Simple web interface
Smart Exploitation
Automated credentials brute forcing
Baseline penetration testing reports
Wizards for standard baseline audits
Task chains for automated custom workflows
Closed-Loop vulnerability validation to prioritize remediation
- Infiltrate
Basic command-line interface
Manual exploitation
Manual credentials brute forcing
Dynamic payloads to evade leading anti-virus solutions
Phishing awareness management and spear phishing
Choice of advance command-line (Pro Console) and web interface

下载地址

Metasploit Framework 6.4.x (macOS, Linux, Windows)

macOS:metasploit-framework-VERSION.x86_64.dmg

Windows:metasploit-framework-VERSION-x64.msi

Debian/Ubuntu
Linux deb x64:metasploit-framework_VERSION_amd64.deb
Linux deb x86:metasploit-framework_VERSION_i386.deb
Linux deb arm64:metasploit-framework_VERSION_arm64.deb
Linux deb armhf (hard float):metasploit-framework_VERSION_armhf.deb

RHEL/Fedora
Linux rpm x64:metasploit-framework-VERSION.el6.x86_64.rpm

相关产品:Metasploit Pro 4.22.9 (Linux, Windows) - 专业渗透测试框架

更多:HTTP 协议与安全

在 Kali Linux 中执行 `cd /usr/share/metasploit-framework/ && ./msfvenom --help` 时提示 `command not found`,这通常表明 Metasploit Framework 没有被正确安装或某些依赖项缺失。以下是一些可能的解决方案: ### 确认 Metasploit 是否已安装 可以通过以下命令检查是否已经安装了 Metasploit: ```bash which msfconsole ``` 如果返回 `/usr/bin/msfconsole`,则表示 Metasploit 已经安装,但 `msfvenom` 的符号链接可能丢失或损坏。 ### 创建 `msfvenom` 的符号链接 可以手动创建一个指向正确路径的符号链接: ```bash sudo ln -s /usr/share/metasploit-framework/msfvenom /usr/local/bin/msfvenom ``` ### 更新系统并修复依赖问题 有时 APT 更新钩子脚本可能导致报错,特别是与 `command-not-found` 相关的问题。可以尝试禁用相关钩子脚本并更新系统: ```bash sudo mv /usr/lib/cnf-update-db /usr/lib/cnf-update-db.bak sudo apt-get update && sudo apt-get dist-upgrade -y --fix-broken ``` ### 重新安装 Metasploit Framework 如果上述方法无效,可以尝试重新安装 Metasploit Framework: ```bash sudo apt-get install metasploit-framework ``` ### 验证必要的工具是否已安装 `msfvenom` 可能依赖于汇编工具链(如 `as`)。如果系统缺少这些工具,也可能导致问题。确保 `binutils` 已安装: ```bash sudo apt-get install binutils ``` ### 手动运行 `msfvenom` 如果 `msfvenom` 无法通过命令直接调用,可以直接进入其安装目录运行: ```bash cd /usr/share/metasploit-framework/ ./msfvenom --help ```
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值