Metasploit Framework 6.4.115 (macOS, Linux, Windows) - 开源渗透测试框架

Rapid7 Penetration testing, updated Feb 2026

Posted by sysin on 2026-02-16
Estimated Reading Time 6 Minutes
Words 1.7k In Total
更新日期:Mon Feb 16 2026 08:06:00 GMT+0800,阅读量:

请访问原文链接:Metasploit Framework 6.4.115 (macOS, Linux, Windows) - 开源渗透测试框架 查看最新版。原创作品,转载请保留出处。

作者主页:sysin.org


sysin

世界上最广泛使用的渗透测试框架

知识就是力量,尤其是当它被分享时。作为开源社区和 Rapid7 之间的合作,Metasploit 帮助安全团队做的不仅仅是验证漏洞、管理安全评估和提高安全意识 (sysin);它使防守队员能够始终领先比赛一步(或两步)。

Metasploit Pro Dashboard

图为 Metasploit Pro Dashboard。

新增功能

2026 年 2 月 11 日

在本次 2026 年 2 月补丁星期二 中,Microsoft 共发布了 55 个漏洞。Microsoft 已确认其中 6 个漏洞在野外被利用,其中 3 个已被公开披露。本月早些时候,Microsoft 还修复了 3 个浏览器漏洞,这些不包含在上述补丁星期二统计中。

Windows/Office 三重问题:零日安全功能绕过漏洞

今天发布的 3 个已公开披露的零日漏洞均为安全功能绕过漏洞,且 Microsoft 在每个案例中都提到了相同的报告方。

CVE-2026-21510 描述了一个已在野外被利用的 Windows Shell 零日安全功能绕过漏洞。不要将其与 PowerShell 混淆,大多数人每天都会使用 Windows Shell,却未必知道它的名称甚至意识到它的存在。Windows Shell 是 Microsoft 对由 explorer.exe 及相关库和 API 提供的整个操作系统 GUI 交互逻辑的称呼。

CVE-2026-21510 允许攻击者绕过那些烦人的 SmartScreen 或其他“是否确定?”提示。公告指出:“攻击者必须诱使用户打开恶意链接或快捷方式文件 (sysin)。”这种措辞可以有多种解读方式,虽然 .lnk 扩展名的快捷方式文件显然是主要嫌疑对象,但 .url 文件也可能成为攻击向量。

历史悠久的 MSHTML/Trident Web 渲染引擎至今仍存在于 Windows 中,作为 Office 和资源管理器的日常驱动组件,即使大多数人早已停止使用 Internet Explorer。因此,Microsoft 不时需要为这个“舍不得移除”的组件修补零日漏洞。今天的例子是 CVE-2026-21513,一个安全功能绕过漏洞,其利用方式始于攻击者诱使用户打开恶意 HTML 文件或快捷方式文件。

如果好事成三,那么 CVE-2026-21514 或许也算一个。该漏洞通过诱使用户打开恶意 Word 文档来绕过对象链接与嵌入(OLE)缓解措施。公告仅列出了 Office LTSC 版本和本地部署 Microsoft 365 企业版应用的修复措施,并未提及标准 Microsoft 365 套件。

有趣的是,Microsoft 将 CVE-2026-21514 的攻击向量评估为“本地”。通常情况下,只要是“远程攻击者诱骗用户打开恶意载荷”的漏洞,MSRC 通常都会根据攻击者位置将其评估为远程攻击。然而公告特别指出:“在 Microsoft Office Word 中,安全决策依赖不受信任输入 (sysin),允许未经授权的攻击者在本地绕过安全功能。”目前尚不清楚这是 MSRC 评估方式的改变、无意的误判,还是基于未公开细节做出的特殊但正确的判断。幸运的是,预览窗格不是攻击向量,这在一定程度上提高了攻击门槛,因为用户必须明确打开恶意文件或网页。

最终,虽然 CVE-2026-21510CVE-2026-21513CVE-2026-21514 的公告都未明确说明,但很可能每个漏洞的利用方式都涉及利用旧组件缺陷,将 Windows 诱导参与另一种“Mark-of-the-Web” 洗白攻击方案。

Windows DWM:零日权限提升

这是连续第二个月,Windows 桌面窗口管理器(DWM)出现已在野外被利用的零日漏洞。上个月的 CVE-2026-20805 是一个信息泄露漏洞,相当于为攻击者提供了寻找内核空间 DWM 进程内存地址的“藏宝图”。今天发布的零日权限提升漏洞 CVE-2026-21519 很可能反映出 MSTIC 和 MSRC 正在针对同一威胁行为者采取行动。正如 Rapid7 过去所指出的,初始访问结合本地权限提升漏洞是许多成功攻击的“主食”,因此这里 CVSS v3 基础评分 7.8 低于典型远程代码执行漏洞,并不意味着可以延迟打补丁。

远程桌面服务:零日权限提升

远程桌面服务(RDP)旨在允许授权远程用户与服务器交互,但 CVE-2026-21533 允许未经授权的本地用户将权限提升至 SYSTEM。自 Server 2012 起的所有 Windows Server 产品都收到了补丁 (sysin),说明该漏洞已存在一段时间。今天的补丁可能终结了至少某个威胁行为者长期利用该漏洞的行为。

RasMan:零日拒绝服务

同样已在野外被利用,但可能影响较小的是 CVE-2026-21525,这是 Windows 远程访问连接管理器(RasMan)中的本地拒绝服务漏洞。较为罕见的是,该漏洞无需任何权限即可利用,因此即使是来宾账户也能触发。你已经禁用了来宾账户,对吧?

Microsoft 生命周期更新

本月没有重大的 Microsoft 产品生命周期变化。

汇总图表

2026 年 2 月 Microsoft 补丁星期二按组件统计的漏洞数量柱状图

2026 年 2 月 Microsoft 补丁星期二按影响类型统计的漏洞数量柱状图

2026 年 2 月 Microsoft 补丁星期二按组件划分的影响类型分布图

汇总表格

篇幅过长,略过。

英文来源:RAPID7 官方博客

Metasploit Framework 6.4 Released Mar 25, 2024.

版本比较

Open Source: Metasploit Framework

下载:Metasploit Framework 6.4.115 (macOS, Linux, Windows) - 开源渗透测试框架

Commercial Support: Metasploit Pro

All Features Pro Framework
- Collect
De-facto standard for penetration testing with more than 1,500 exploits
Import of network data scan
Network discovery
Basic exploitation
MetaModules for discrete tasks such as network segmentation testing
Integrations via Remote API
- Automate
Simple web interface
Smart Exploitation
Automated credentials brute forcing
Baseline penetration testing reports
Wizards for standard baseline audits
Task chains for automated custom workflows
Closed-Loop vulnerability validation to prioritize remediation
- Infiltrate
Basic command-line interface
Manual exploitation
Manual credentials brute forcing
Dynamic payloads to evade leading anti-virus solutions
Phishing awareness management and spear phishing
Choice of advance command-line (Pro Console) and web interface

下载地址

Metasploit Framework 6.4.x (macOS, Linux, Windows)

macOS:metasploit-framework-VERSION.x86_64.dmg

Windows:metasploit-framework-VERSION-x64.msi

Debian/Ubuntu
Linux deb x64:metasploit-framework_VERSION_amd64.deb
Linux deb x86:metasploit-framework_VERSION_i386.deb
Linux deb arm64:metasploit-framework_VERSION_arm64.deb
Linux deb armhf (hard float):metasploit-framework_VERSION_armhf.deb

RHEL/Fedora
Linux rpm x64:metasploit-framework-VERSION.el6.x86_64.rpm

相关产品:Metasploit Pro 4.22 (Linux, Windows) - 专业渗透测试框架

更多:HTTP 协议与安全


捐助本站 ❤️ Donate

点击访问官方网站


文章用于推荐和分享优秀的软件产品及其相关技术,所有软件默认提供官方原版(免费版或试用版),免费分享。对于部分产品笔者加入了自己的理解和分析,方便学习和研究使用。任何内容若侵犯了您的版权,请联系作者删除。如果您喜欢这篇文章或者觉得它对您有所帮助,或者发现有不当之处,欢迎您发表评论,也欢迎您分享这个网站,或者赞赏一下作者,谢谢!

支付宝赞赏 微信赞赏

赞赏一下


☑️ 评论恢复,欢迎留言❗️
敬请注册!点击 “登录” - “用户注册”(已知不支持 21.cn/189.cn 邮箱)。请勿使用联合登录(已关闭)