Metasploit Framework 6.4.101 (macOS, Linux, Windows) - 开源渗透测试框架
Rapid7 Penetration testing, updated November 15, 2025
请访问原文链接:https://sysin.org/blog/metasploit-framework-6/ 查看最新版。原创作品,转载请保留出处。
作者主页:sysin.org

世界上最广泛使用的渗透测试框架
知识就是力量,尤其是当它被分享时。作为开源社区和 Rapid7 之间的合作,Metasploit 帮助安全团队做的不仅仅是验证漏洞、管理安全评估和提高安全意识 (sysin);它使防守队员能够始终领先比赛一步(或两步)。

新增功能
Metasploit Framework 6.4 Released Mar 25, 2024.
🛰️ Metasploit 更新报告 · 2025-11-28
📅 发布日期:2025 年 11 月 29 日
本周,Metasploit Framework 新增了 10 个模块,包括一个 SMB 到 MSSQL 的中继模块、一个针对 Fortinet 软件的远程代码执行模块、额外的 32 位和 64 位 RISC-V 载荷等内容。
SMB 到 MSSQL 的 NTLM 中继模块允许用户在成功攻击后建立 MSSQL 会话并对目标运行任意查询。该模块支持运行一个 SMB 服务器用于验证凭据,然后尝试对 MSSQL 服务器执行中继攻击 (sysin)。这为更多攻击路径、凭据收集以及额外的横向移动和数据外泄能力解锁了可能性。
🆕 新增模块内容(10)
📘 Microsoft Windows SMB to MSSQL Relay
- 作者:Spencer McIntyre
- 类型:Auxiliary
- Pull request:
#20637(贡献者:zeroSteiner) - 路径:server/relay/smb_to_mssql
- 描述:新增一个从 SMB 中继到 MSSQL 服务器的 NTLM 中继模块。成功后将打开 MSSQL 会话,允许用户运行任意查询和部分模块。
📘 Fortinet FortiWeb 未授权 RCE
- 作者:Defused 和 sfewer-r7
- 类型:Exploit
- Pull request:
#20717(贡献者:sfewer-r7) - 路径:linux/http/fortinet_fortiweb_rce
- AttackerKB reference:CVE-2025-58034
- 描述:新增一个模块,串联利用 FortiWeb 的漏洞 CVE-20205-64446 和 CVE-2025-58034,以在 FortiWeb 服务器上获取未授权代码执行。
📘 IGEL OS 提权(通过 systemd 服务)
- 作者:Zack Didcott
- 类型:Exploit
- Pull request:
#20702(贡献者:Zedeldi) - 路径:linux/local/igel_network_priv_esc
- 描述:新增 3 个针对 iGEL OS 的模块:一个后渗透模块利用 setup 和 date 二进制文件的 SUID 权限、一个提权模块利用相同的 SUID 权限修改 NetworkManager 并重启服务以 root 权限运行任意可执行文件、一个持久化模块利用 root 权限向 iGEL 注册表写入命令以在启动时以 root 执行。
📘 IGEL OS 持久化 Payload
- 作者:Zack Didcott
- 类型:Exploit
- Pull request:
#20702(贡献者:Zedeldi) - 路径:linux/persistence/igel_persistence
- 描述:新增 3 个针对 iGEL OS 的模块:一个后渗透模块利用 setup 和 date 的 SUID 权限、一个提权模块利用相同的 SUID 权限修改 NetworkManager 并重启服务以 root 权限运行任意可执行文件、一个持久化模块利用 root 权限向 iGEL 注册表写入命令以在启动时以 root 执行。
📘 Flowise Custom MCP 远程代码执行
- 作者:Assaf Levkovich、Valentin Lobstein(
chocapikk#leakix.net)
-类型:Exploit - Pull request:
#20705(贡献者:Chocapikk) - 路径:multi/http/flowise_custommcp_rce
- AttackerKB reference:CVE-2025-8943
- 描述:新增两个模块 (sysin),对应 Flowise 中的两个漏洞(CVE-2025-59528、CVE-2025-8943)。模块新增选项可在应用要求身份认证时使用 Flowise 凭据,从而利用这些漏洞。
📘 Flowise JS 注入 RCE
- 作者:Kim SooHyun(im-soohyun)、Valentin Lobstein(
chocapikk#leakix.net)、nltt0
类型:Exploit - Pull request:
#20705(贡献者:Chocapikk) - 路径:multi/http/flowise_js_rce
- AttackerKB reference:CVE-2025-59528
- 描述:新增两个模块,对应 Flowise 中的两个漏洞(CVE-2025-59528、CVE-2025-8943)。模块新增选项可在应用要求身份认证时使用 Flowise 凭据,从而利用这些漏洞。
📘 Notepad++ 插件持久化
- 作者:msutovsky-r7
- 类型:Exploit
- Pull request:
#20685(贡献者:msutovsky-r7) - 路径:windows/persistence/notepadpp_plugin_persistence
- 描述:新增 Notepad++ 持久化模块,通过向插件目录添加恶意插件实现,因为 Notepad++ 在启动时会直接加载并执行该目录下的 DLL。
📘 Linux Chmod 32-bit
- 作者:bcoles
bcoles#gmail.com - 类型:Payload(Single)
- Pull request:
#20703(贡献者:bcoles) - 路径:linux/riscv32le/chmod
- 描述:新增 Linux RISC-V 32 位 / 64 位小端架构的 chmod 载荷。
📘 Linux Chmod 64-bit
- 作者:bcoles
bcoles#gmail.com - 类型:Payload(Single)
- Pull request:
#20703(贡献者:bcoles) - 路径:linux/riscv64le/chmod
- 描述:新增 Linux RISC-V 32 位 / 64 位小端架构的 chmod 载荷。
📘 IGEL OS Dump File
- 作者:Zack Didcott
- 类型:Post
- Pull request:
#20702(贡献者:Zedeldi) - 路径:linux/gather/igel_dump_file
- 描述:新增 3 个针对 iGEL OS 的模块 (sysin):一个后渗透模块利用 setup 和 date 的 SUID 权限、一个提权模块利用相同的 SUID 权限修改 NetworkManager 并重启服务以 root 权限运行任意可执行文件、一个持久化模块利用 root 权限向 iGEL 注册表写入命令以在启动时以 root 执行。
🐞 Bug 修复(3)
#20482来自 rodolphopivetta —— 修复了在开启 SSL 且使用非默认 HTTPS 端口时,基于 HTTP 的登录扫描器中的一个问题。#20693来自 dledda-r7 —— 修复了在引导期间预加载扩展类时的竞态条件。#20721来自 cpomfret-r7 —— 修复了在运行包含 Nexpose Scan Assistant 凭据的 Nexpose 扫描时发生的崩溃。
下载地址
Metasploit Framework 6.4.x (macOS, Linux, Windows)
macOS:metasploit-framework-VERSION.x86_64.dmg
Windows:metasploit-framework-VERSION-x64.msi
Debian/Ubuntu:
Linux deb x64:metasploit-framework_VERSION_amd64.deb
Linux deb x86:metasploit-framework_VERSION_i386.deb
Linux deb arm64:metasploit-framework_VERSION_arm64.deb
Linux deb armhf (hard float):metasploit-framework_VERSION_armhf.deb
RHEL/Fedora:
Linux rpm x64:metasploit-framework-VERSION.el6.x86_64.rpm
相关产品:Metasploit Pro 4.22.9 (Linux, Windows) - 专业渗透测试框架
更多:HTTP 协议与安全
984

被折叠的 条评论
为什么被折叠?



