Metasploit Framework 6.4.132 (macOS, Linux, Windows) - 开源渗透测试框架

简介: Metasploit Framework 6.4.132 (macOS, Linux, Windows) - 开源渗透测试框架

Metasploit Framework 6.4.132 (macOS, Linux, Windows) - 开源渗透测试框架

Rapid7 Penetration testing, updated March 2026

请访问原文链接:https://sysin.org/blog/metasploit-framework-6/ 查看最新版。原创作品,转载请保留出处。

作者主页:sysin.org


sysin

世界上最广泛使用的渗透测试框架

知识就是力量,尤其是当它被分享时。作为开源社区和 Rapid7 之间的合作,Metasploit 帮助安全团队做的不仅仅是验证漏洞、管理安全评估和提高安全意识 (sysin);更重要的是,它赋能防御者,使其能够始终在攻防博弈中领先一步(甚至两步)。

Metasploit Pro Dashboard

图为 Metasploit Pro Dashboard。

欢迎来到 Metasploit 的世界。你是否是一名 Metasploit 用户,想要开始使用它,或者提升你的漏洞利用与渗透能力(前提是对你有授权的目标进行测试)?最快的入门方式是下载 Metasploit 每夜构建安装包(nightly installers)。通过它,你可以同时获得免费的开源 Metasploit Framework,以及 Metasploit Pro 的免费试用版。

如果你使用的是 Kali Linux,那么 Metasploit 已经默认预装。关于如何在 Kali Linux 中开始使用 Metasploit,请参阅 Kali 的相关文档。

新增功能

Metasploit 更新周报 - 2026.05.02

🚀 MCP server

在本次发布中,Rapid7 的 cdelafuente-r7 完成了 Metasploit MCP Server(msfmcpd)的实现,为 Metasploit Framework 引入了 Model Context Protocol(MCP)支持。MCP 允许诸如 Claude、Cursor 或你自定义的智能代理等 AI 应用查询 Metasploit 数据 (sysin)。可以将其理解为一个中间件层,提供 8 个标准化工具,用于搜索模块和获取侦察数据,全部基于官方的 Ruby MCP SDK 构建。

该版本的首次实现为只读模式,覆盖模块、主机、服务、漏洞等内容。模块执行、会话交互以及数据库修改等功能已列入未来版本的路线图。完整细节可参考 文档

⚠️ Copy Fail

本周早些时候,一个新的高关注度 Linux 本地提权漏洞(LPE)细节已公开,并附带 PoC。该漏洞被命名为 Copy Fail,编号为 CVE-2026-31431,其本质是 Linux 内核提供的加密 API 中存在的逻辑缺陷。

Metasploit 已在本周发布了一个本地利用模块,可在 AMD64 和 AARCH64 目标上利用该漏洞,并计划在未来版本中支持更多架构。该利用通过将页面缓存中的 su 二进制替换为一个小型 ELF 文件 (sysin),使用户可以指定要执行的命令载荷,并会自动判断目标架构。

🆕 新增模块内容(New module content)(3)

📦 Microsoft Windows HTTP to LDAP Relay

Author: jheysel-r7

Type: Auxiliary

Pull request: #21323 contributed by jheysel-r7

Path: server/relay/http_to_ldap

Description: 新增一个 NTLM 中继模块,可将 HTTP 请求中继到 LDAP。在成功情况下,会建立一个已认证的 LDAP 会话,使操作人员可以在被中继身份的上下文中与 LDAP 服务交互。

📦 Copy Fail AF_ALG + authencesn Page-Cache Write

Authors: Diego Ledda, Spencer McIntyre, Xint Code, and rootsecdev

Type: Exploit

Pull request: #21395 contributed by zeroSteiner

Path: linux/local/cve_2026_31431_copy_fail

AttackerKB reference: CVE-2026-31431

Description: 新增一个针对 CVE-2026-31431(Linux 的 Copy Fail 本地提权漏洞)的模块,该漏洞影响自 2017 年以来几乎所有 Linux 内核版本。

📦 Linux Execute Command

Author: Spencer McIntyre

Type: Payload(Single)

Pull request: #21395 contributed by zeroSteiner

Path: linux/aarch64/exec

Description: 新增一个针对 CVE-2026-31431(Linux 的 Copy Fail 本地提权漏洞)的模块,该漏洞影响自 2017 年以来几乎所有 Linux 内核版本。

⚙️ 增强与功能(Enhancements and features)(2)

🐞 已修复问题(Bugs fixed)(5)

None

Metasploit Framework 6.4 Released Mar 25, 2024.

版本比较

Open Source: Metasploit Framework

下载:Metasploit Framework 6.4.132 (macOS, Linux, Windows) - 开源渗透测试框架

Commercial Support: Metasploit Pro

下载:Metasploit Pro 4.22.9-2026030301 (Linux, Windows) - 专业渗透测试框架

All Features Pro Framework
- Collect
De-facto standard for penetration testing with more than 1,500 exploits
Import of network data scan
Network discovery
Basic exploitation
MetaModules for discrete tasks such as network segmentation testing
Integrations via Remote API
- Automate
Simple web interface
Smart Exploitation
Automated credentials brute forcing
Baseline penetration testing reports
Wizards for standard baseline audits
Task chains for automated custom workflows
Closed-Loop vulnerability validation to prioritize remediation
- Infiltrate
Basic command-line interface
Manual exploitation
Manual credentials brute forcing
Dynamic payloads to evade leading anti-virus solutions
Phishing awareness management and spear phishing
Choice of advance command-line (Pro Console) and web interface

下载地址

Metasploit Framework 6.4.x (macOS, Linux, Windows)

macOS:metasploit-framework-VERSION.x86_64.dmg

Windows:metasploit-framework-VERSION-x64.msi

Debian/Ubuntu
Linux deb x64:metasploit-framework_VERSION_amd64.deb
Linux deb x86:metasploit-framework_VERSION_i386.deb
Linux deb arm64:metasploit-framework_VERSION_arm64.deb
Linux deb armhf (hard float):metasploit-framework_VERSION_armhf.deb

RHEL/Fedora
Linux rpm x64:metasploit-framework-VERSION.el6.x86_64.rpm

相关产品:Metasploit Pro 5.0.0 (Linux, Windows) 发布 - 专业渗透测试框架

更多:HTTP 协议与安全

目录
相关文章
|
5天前
|
人工智能 JSON 供应链
畅用7个月无影 JVS Claw |手把手教你把JVS改造成「科研与产业地理情报可视化大师」
LucianaiB分享零成本畅用JVS Claw教程(学生认证享7个月使用权),并开源GeoMind项目——将JVS改造为科研与产业地理情报可视化AI助手,支持飞书文档解析、地理编码与腾讯地图可视化,助力产业关系图谱构建。
23324 3
畅用7个月无影 JVS Claw |手把手教你把JVS改造成「科研与产业地理情报可视化大师」
|
14天前
|
缓存 人工智能 自然语言处理
我对比了8个Claude API中转站,踩了不少坑,总结给你
本文是个人开发者耗时1周实测的8大Claude中转平台横向评测,聚焦Claude Code真实体验:以加权均价(¥/M token)、内部汇率、缓存支持、模型真实性及稳定性为核心指标。
5086 25
|
10天前
|
人工智能 JSON BI
DeepSeek V4 来了!超越 Claude Sonnet 4.5,赶紧对接 Claude Code 体验一把
JeecgBoot AI专题研究 把 Claude Code 接入 DeepSeek V4Pro 的真实体验与避坑记录 本文记录我将 Claude Code 对接 DeepSeek 最新模型(V4Pro)后的真实体验,测试了 Skills 自动化查询和积木报表 AI 建表两个场景——有惊喜,也踩
3627 12
|
9天前
|
人工智能 缓存 BI
Claude Code + DeepSeek V4-Pro 真实评测:除了贵,没别的毛病
JeecgBoot AI专题研究 把 Claude Code 接入 DeepSeek V4Pro,跑完 Skills —— OA 审批、大屏、报表、部署 5 大实战场景后的真实体验 ![](https://oscimg.oschina.net/oscnet/up608d34aeb6bafc47f
2961 10
Claude Code + DeepSeek V4-Pro 真实评测:除了贵,没别的毛病
|
26天前
|
人工智能 自然语言处理 安全
Claude Code 全攻略:命令大全 + 实战工作流(建议收藏)
本文介绍了Claude Code终端AI助手的使用指南,主要内容包括:1)常用命令如版本查看、项目启动和更新;2)三种工作模式切换及界面说明;3)核心功能指令速查表,包含初始化、压缩对话、清除历史等操作;4)详细解析了/init、/help、/clear、/compact、/memory等关键命令的使用场景和语法。文章通过丰富的界面截图和场景示例,帮助开发者快速掌握如何通过命令行和交互界面高效使用Claude Code进行项目开发,特别强调了CLAUDE.md文件作为项目知识库的核心作用。
20860 63
Claude Code 全攻略:命令大全 + 实战工作流(建议收藏)