Metasploit Framework 6.4.101 (macOS, Linux, Windows) - 开源渗透测试框架

Metasploit Framework 6.4.101 (macOS, Linux, Windows) - 开源渗透测试框架

Rapid7 Penetration testing, updated November 15, 2025

请访问原文链接:https://sysin.org/blog/metasploit-framework-6/ 查看最新版。原创作品,转载请保留出处。

作者主页:sysin.org


sysin

世界上最广泛使用的渗透测试框架

知识就是力量,尤其是当它被分享时。作为开源社区和 Rapid7 之间的合作,Metasploit 帮助安全团队做的不仅仅是验证漏洞、管理安全评估和提高安全意识 (sysin);它使防守队员能够始终领先比赛一步(或两步)。

Dashboard

新增功能

Metasploit Framework 6.4 Released Mar 25, 2024.

🛰️ Metasploit 更新报告 · 2025-11-28

📅 发布日期:2025 年 11 月 29 日

本周,Metasploit Framework 新增了 10 个模块,包括一个 SMB 到 MSSQL 的中继模块、一个针对 Fortinet 软件的远程代码执行模块、额外的 32 位和 64 位 RISC-V 载荷等内容。

SMB 到 MSSQL 的 NTLM 中继模块允许用户在成功攻击后建立 MSSQL 会话并对目标运行任意查询。该模块支持运行一个 SMB 服务器用于验证凭据,然后尝试对 MSSQL 服务器执行中继攻击 (sysin)。这为更多攻击路径、凭据收集以及额外的横向移动和数据外泄能力解锁了可能性。

🆕 新增模块内容(10)

📘 Microsoft Windows SMB to MSSQL Relay

  • 作者:Spencer McIntyre
  • 类型:Auxiliary
  • Pull request:#20637(贡献者:zeroSteiner)
  • 路径:server/relay/smb_to_mssql
  • 描述:新增一个从 SMB 中继到 MSSQL 服务器的 NTLM 中继模块。成功后将打开 MSSQL 会话,允许用户运行任意查询和部分模块。

📘 Fortinet FortiWeb 未授权 RCE

  • 作者:Defused 和 sfewer-r7
  • 类型:Exploit
  • Pull request:#20717(贡献者:sfewer-r7)
  • 路径:linux/http/fortinet_fortiweb_rce
  • AttackerKB reference:CVE-2025-58034
  • 描述:新增一个模块,串联利用 FortiWeb 的漏洞 CVE-20205-64446 和 CVE-2025-58034,以在 FortiWeb 服务器上获取未授权代码执行。

📘 IGEL OS 提权(通过 systemd 服务)

  • 作者:Zack Didcott
  • 类型:Exploit
  • Pull request:#20702(贡献者:Zedeldi)
  • 路径:linux/local/igel_network_priv_esc
  • 描述:新增 3 个针对 iGEL OS 的模块:一个后渗透模块利用 setup 和 date 二进制文件的 SUID 权限、一个提权模块利用相同的 SUID 权限修改 NetworkManager 并重启服务以 root 权限运行任意可执行文件、一个持久化模块利用 root 权限向 iGEL 注册表写入命令以在启动时以 root 执行。

📘 IGEL OS 持久化 Payload

  • 作者:Zack Didcott
  • 类型:Exploit
  • Pull request:#20702(贡献者:Zedeldi)
  • 路径:linux/persistence/igel_persistence
  • 描述:新增 3 个针对 iGEL OS 的模块:一个后渗透模块利用 setup 和 date 的 SUID 权限、一个提权模块利用相同的 SUID 权限修改 NetworkManager 并重启服务以 root 权限运行任意可执行文件、一个持久化模块利用 root 权限向 iGEL 注册表写入命令以在启动时以 root 执行。

📘 Flowise Custom MCP 远程代码执行

  • 作者:Assaf Levkovich、Valentin Lobstein(chocapikk#leakix.net
    -类型:Exploit
  • Pull request:#20705(贡献者:Chocapikk)
  • 路径:multi/http/flowise_custommcp_rce
  • AttackerKB reference:CVE-2025-8943
  • 描述:新增两个模块 (sysin),对应 Flowise 中的两个漏洞(CVE-2025-59528、CVE-2025-8943)。模块新增选项可在应用要求身份认证时使用 Flowise 凭据,从而利用这些漏洞。

📘 Flowise JS 注入 RCE

  • 作者:Kim SooHyun(im-soohyun)、Valentin Lobstein(chocapikk#leakix.net)、nltt0
    类型:Exploit
  • Pull request:#20705(贡献者:Chocapikk)
  • 路径:multi/http/flowise_js_rce
  • AttackerKB reference:CVE-2025-59528
  • 描述:新增两个模块,对应 Flowise 中的两个漏洞(CVE-2025-59528、CVE-2025-8943)。模块新增选项可在应用要求身份认证时使用 Flowise 凭据,从而利用这些漏洞。

📘 Notepad++ 插件持久化

  • 作者:msutovsky-r7
  • 类型:Exploit
  • Pull request:#20685(贡献者:msutovsky-r7)
  • 路径:windows/persistence/notepadpp_plugin_persistence
  • 描述:新增 Notepad++ 持久化模块,通过向插件目录添加恶意插件实现,因为 Notepad++ 在启动时会直接加载并执行该目录下的 DLL。

📘 Linux Chmod 32-bit

  • 作者:bcoles bcoles#gmail.com
  • 类型:Payload(Single)
  • Pull request:#20703(贡献者:bcoles)
  • 路径:linux/riscv32le/chmod
  • 描述:新增 Linux RISC-V 32 位 / 64 位小端架构的 chmod 载荷。

📘 Linux Chmod 64-bit

  • 作者:bcoles bcoles#gmail.com
  • 类型:Payload(Single)
  • Pull request:#20703(贡献者:bcoles)
  • 路径:linux/riscv64le/chmod
  • 描述:新增 Linux RISC-V 32 位 / 64 位小端架构的 chmod 载荷。

📘 IGEL OS Dump File

  • 作者:Zack Didcott
  • 类型:Post
  • Pull request:#20702(贡献者:Zedeldi)
  • 路径:linux/gather/igel_dump_file
  • 描述:新增 3 个针对 iGEL OS 的模块 (sysin):一个后渗透模块利用 setup 和 date 的 SUID 权限、一个提权模块利用相同的 SUID 权限修改 NetworkManager 并重启服务以 root 权限运行任意可执行文件、一个持久化模块利用 root 权限向 iGEL 注册表写入命令以在启动时以 root 执行。

🐞 Bug 修复(3)

  • #20482 来自 rodolphopivetta —— 修复了在开启 SSL 且使用非默认 HTTPS 端口时,基于 HTTP 的登录扫描器中的一个问题。
  • #20693 来自 dledda-r7 —— 修复了在引导期间预加载扩展类时的竞态条件。
  • #20721 来自 cpomfret-r7 —— 修复了在运行包含 Nexpose Scan Assistant 凭据的 Nexpose 扫描时发生的崩溃。

下载地址

Metasploit Framework 6.4.x (macOS, Linux, Windows)

macOS:metasploit-framework-VERSION.x86_64.dmg

Windows:metasploit-framework-VERSION-x64.msi

Debian/Ubuntu
Linux deb x64:metasploit-framework_VERSION_amd64.deb
Linux deb x86:metasploit-framework_VERSION_i386.deb
Linux deb arm64:metasploit-framework_VERSION_arm64.deb
Linux deb armhf (hard float):metasploit-framework_VERSION_armhf.deb

RHEL/Fedora
Linux rpm x64:metasploit-framework-VERSION.el6.x86_64.rpm

相关产品:Metasploit Pro 4.22.9 (Linux, Windows) - 专业渗透测试框架

更多:HTTP 协议与安全

在 Kali Linux 中执行 `cd /usr/share/metasploit-framework/ && ./msfvenom --help` 时提示 `command not found`,这通常表明 Metasploit Framework 没有被正确安装或某些依赖项缺失。以下是一些可能的解决方案: ### 确认 Metasploit 是否已安装 可以通过以下命令检查是否已经安装了 Metasploit: ```bash which msfconsole ``` 如果返回 `/usr/bin/msfconsole`,则表示 Metasploit 已经安装,但 `msfvenom` 的符号链接可能丢失或损坏。 ### 创建 `msfvenom` 的符号链接 可以手动创建一个指向正确路径的符号链接: ```bash sudo ln -s /usr/share/metasploit-framework/msfvenom /usr/local/bin/msfvenom ``` ### 更新系统并修复依赖问题 有时 APT 更新钩子脚本可能导致报错,特别是与 `command-not-found` 相关的问题。可以尝试禁用相关钩子脚本并更新系统: ```bash sudo mv /usr/lib/cnf-update-db /usr/lib/cnf-update-db.bak sudo apt-get update && sudo apt-get dist-upgrade -y --fix-broken ``` ### 重新安装 Metasploit Framework 如果上述方法无效,可以尝试重新安装 Metasploit Framework: ```bash sudo apt-get install metasploit-framework ``` ### 验证必要的工具是否已安装 `msfvenom` 可能依赖于汇编工具链(如 `as`)。如果系统缺少这些工具,也可能导致问题。确保 `binutils` 已安装: ```bash sudo apt-get install binutils ``` ### 手动运行 `msfvenom` 如果 `msfvenom` 无法通过命令直接调用,可以直接进入其安装目录运行: ```bash cd /usr/share/metasploit-framework/ ./msfvenom --help ```
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值