Metasploit Framework 6.4.101 (macOS, Linux, Windows) - 开源渗透测试框架

Rapid7 Penetration testing, updated November 15, 2025

Posted by sysin on 2025-11-22
Estimated Reading Time 6 Minutes
Words 1.5k In Total
更新日期:Sat Nov 22 2025 09:26:00 GMT+0800,阅读量:

请访问原文链接:Metasploit Framework 6.4.101 (macOS, Linux, Windows) - 开源渗透测试框架 查看最新版。原创作品,转载请保留出处。

作者主页:sysin.org


sysin

世界上最广泛使用的渗透测试框架

知识就是力量,尤其是当它被分享时。作为开源社区和 Rapid7 之间的合作,Metasploit 帮助安全团队做的不仅仅是验证漏洞、管理安全评估和提高安全意识 (sysin);它使防守队员能够始终领先比赛一步(或两步)。

Dashboard

新增功能

Metasploit Framework 6.4 Released Mar 25, 2024.

🛰️ Metasploit 更新报告 · 2025-11-28

📅 发布日期:2025 年 11 月 29 日

本周,Metasploit Framework 新增了 10 个模块,包括一个 SMB 到 MSSQL 的中继模块、一个针对 Fortinet 软件的远程代码执行模块、额外的 32 位和 64 位 RISC-V 载荷等内容。

SMB 到 MSSQL 的 NTLM 中继模块允许用户在成功攻击后建立 MSSQL 会话并对目标运行任意查询。该模块支持运行一个 SMB 服务器用于验证凭据,然后尝试对 MSSQL 服务器执行中继攻击 (sysin)。这为更多攻击路径、凭据收集以及额外的横向移动和数据外泄能力解锁了可能性。

🆕 新增模块内容(10)

📘 Microsoft Windows SMB to MSSQL Relay

  • 作者:Spencer McIntyre
  • 类型:Auxiliary
  • Pull request:#20637(贡献者:zeroSteiner)
  • 路径:server/relay/smb_to_mssql
  • 描述:新增一个从 SMB 中继到 MSSQL 服务器的 NTLM 中继模块。成功后将打开 MSSQL 会话,允许用户运行任意查询和部分模块。

📘 Fortinet FortiWeb 未授权 RCE

  • 作者:Defused 和 sfewer-r7
  • 类型:Exploit
  • Pull request:#20717(贡献者:sfewer-r7)
  • 路径:linux/http/fortinet_fortiweb_rce
  • AttackerKB reference:CVE-2025-58034
  • 描述:新增一个模块,串联利用 FortiWeb 的漏洞 CVE-20205-64446 和 CVE-2025-58034,以在 FortiWeb 服务器上获取未授权代码执行。

📘 IGEL OS 提权(通过 systemd 服务)

  • 作者:Zack Didcott
  • 类型:Exploit
  • Pull request:#20702(贡献者:Zedeldi)
  • 路径:linux/local/igel_network_priv_esc
  • 描述:新增 3 个针对 iGEL OS 的模块:一个后渗透模块利用 setup 和 date 二进制文件的 SUID 权限、一个提权模块利用相同的 SUID 权限修改 NetworkManager 并重启服务以 root 权限运行任意可执行文件、一个持久化模块利用 root 权限向 iGEL 注册表写入命令以在启动时以 root 执行。

📘 IGEL OS 持久化 Payload

  • 作者:Zack Didcott
  • 类型:Exploit
  • Pull request:#20702(贡献者:Zedeldi)
  • 路径:linux/persistence/igel_persistence
  • 描述:新增 3 个针对 iGEL OS 的模块:一个后渗透模块利用 setup 和 date 的 SUID 权限、一个提权模块利用相同的 SUID 权限修改 NetworkManager 并重启服务以 root 权限运行任意可执行文件、一个持久化模块利用 root 权限向 iGEL 注册表写入命令以在启动时以 root 执行。

📘 Flowise Custom MCP 远程代码执行

  • 作者:Assaf Levkovich、Valentin Lobstein(chocapikk#leakix.net
    -类型:Exploit
  • Pull request:#20705(贡献者:Chocapikk)
  • 路径:multi/http/flowise_custommcp_rce
  • AttackerKB reference:CVE-2025-8943
  • 描述:新增两个模块 (sysin),对应 Flowise 中的两个漏洞(CVE-2025-59528、CVE-2025-8943)。模块新增选项可在应用要求身份认证时使用 Flowise 凭据,从而利用这些漏洞。

📘 Flowise JS 注入 RCE

  • 作者:Kim SooHyun(im-soohyun)、Valentin Lobstein(chocapikk#leakix.net)、nltt0
    类型:Exploit
  • Pull request:#20705(贡献者:Chocapikk)
  • 路径:multi/http/flowise_js_rce
  • AttackerKB reference:CVE-2025-59528
  • 描述:新增两个模块,对应 Flowise 中的两个漏洞(CVE-2025-59528、CVE-2025-8943)。模块新增选项可在应用要求身份认证时使用 Flowise 凭据,从而利用这些漏洞。

📘 Notepad++ 插件持久化

  • 作者:msutovsky-r7
  • 类型:Exploit
  • Pull request:#20685(贡献者:msutovsky-r7)
  • 路径:windows/persistence/notepadpp_plugin_persistence
  • 描述:新增 Notepad++ 持久化模块,通过向插件目录添加恶意插件实现,因为 Notepad++ 在启动时会直接加载并执行该目录下的 DLL。

📘 Linux Chmod 32-bit

  • 作者:bcoles bcoles#gmail.com
  • 类型:Payload(Single)
  • Pull request:#20703(贡献者:bcoles)
  • 路径:linux/riscv32le/chmod
  • 描述:新增 Linux RISC-V 32 位 / 64 位小端架构的 chmod 载荷。

📘 Linux Chmod 64-bit

  • 作者:bcoles bcoles#gmail.com
  • 类型:Payload(Single)
  • Pull request:#20703(贡献者:bcoles)
  • 路径:linux/riscv64le/chmod
  • 描述:新增 Linux RISC-V 32 位 / 64 位小端架构的 chmod 载荷。

📘 IGEL OS Dump File

  • 作者:Zack Didcott
  • 类型:Post
  • Pull request:#20702(贡献者:Zedeldi)
  • 路径:linux/gather/igel_dump_file
  • 描述:新增 3 个针对 iGEL OS 的模块 (sysin):一个后渗透模块利用 setup 和 date 的 SUID 权限、一个提权模块利用相同的 SUID 权限修改 NetworkManager 并重启服务以 root 权限运行任意可执行文件、一个持久化模块利用 root 权限向 iGEL 注册表写入命令以在启动时以 root 执行。

🐞 Bug 修复(3)

  • #20482 来自 rodolphopivetta —— 修复了在开启 SSL 且使用非默认 HTTPS 端口时,基于 HTTP 的登录扫描器中的一个问题。
  • #20693 来自 dledda-r7 —— 修复了在引导期间预加载扩展类时的竞态条件。
  • #20721 来自 cpomfret-r7 —— 修复了在运行包含 Nexpose Scan Assistant 凭据的 Nexpose 扫描时发生的崩溃。

版本比较

Open Source: Metasploit Framework

下载:Metasploit Framework 6.4.101 (macOS, Linux, Windows) - 开源渗透测试框架

Commercial Support: Metasploit Pro

All Features Pro Framework
- Collect
De-facto standard for penetration testing with more than 1,500 exploits
Import of network data scan
Network discovery
Basic exploitation
MetaModules for discrete tasks such as network segmentation testing
Integrations via Remote API
- Automate
Simple web interface
Smart Exploitation
Automated credentials brute forcing
Baseline penetration testing reports
Wizards for standard baseline audits
Task chains for automated custom workflows
Closed-Loop vulnerability validation to prioritize remediation
- Infiltrate
Basic command-line interface
Manual exploitation
Manual credentials brute forcing
Dynamic payloads to evade leading anti-virus solutions
Phishing awareness management and spear phishing
Choice of advance command-line (Pro Console) and web interface

下载地址

Metasploit Framework 6.4.x (macOS, Linux, Windows)

macOS:metasploit-framework-VERSION.x86_64.dmg

Windows:metasploit-framework-VERSION-x64.msi

Debian/Ubuntu
Linux deb x64:metasploit-framework_VERSION_amd64.deb
Linux deb x86:metasploit-framework_VERSION_i386.deb
Linux deb arm64:metasploit-framework_VERSION_arm64.deb
Linux deb armhf (hard float):metasploit-framework_VERSION_armhf.deb

RHEL/Fedora
Linux rpm x64:metasploit-framework-VERSION.el6.x86_64.rpm

相关产品:Metasploit Pro 4.22.9 (Linux, Windows) - 专业渗透测试框架

更多:HTTP 协议与安全


捐助本站 ❤️ Donate

点击访问官方网站


文章用于推荐和分享优秀的软件产品及其相关技术,所有软件默认提供官方原版(免费版或试用版),免费分享。对于部分产品笔者加入了自己的理解和分析,方便学习和研究使用。任何内容若侵犯了您的版权,请联系作者删除。如果您喜欢这篇文章或者觉得它对您有所帮助,或者发现有不当之处,欢迎您发表评论,也欢迎您分享这个网站,或者赞赏一下作者,谢谢!

支付宝赞赏 微信赞赏

赞赏一下


☑️ 评论恢复,欢迎留言❗️
敬请注册!点击 “登录” - “用户注册”(已知不支持 21.cn/189.cn 邮箱)。请勿使用联合登录(已关闭)