Metasploit Framework 6.4.101 新增模块简介 - 开源渗透测试框架

简介: Metasploit Framework 6.4.101 (macOS, Linux, Windows) - 开源渗透测试框架

Metasploit Framework 6.4.101 (macOS, Linux, Windows) - 开源渗透测试框架

Rapid7 Penetration testing, updated November 15, 2025

请访问原文链接:https://sysin.org/blog/metasploit-framework-6/ 查看最新版。原创作品,转载请保留出处。

作者主页:sysin.org


sysin

世界上最广泛使用的渗透测试框架

知识就是力量,尤其是当它被分享时。作为开源社区和 Rapid7 之间的合作,Metasploit 帮助安全团队做的不仅仅是验证漏洞、管理安全评估和提高安全意识 (sysin);它使防守队员能够始终领先比赛一步(或两步)。

Dashboard

新增功能

Metasploit Framework 6.4 Released Mar 25, 2024.

🛰️ Metasploit 更新报告 · 2025-11-28

📅 发布日期:2025 年 11 月 29 日

本周,Metasploit Framework 新增了 10 个模块,包括一个 SMB 到 MSSQL 的中继模块、一个针对 Fortinet 软件的远程代码执行模块、额外的 32 位和 64 位 RISC-V 载荷等内容。

SMB 到 MSSQL 的 NTLM 中继模块允许用户在成功攻击后建立 MSSQL 会话并对目标运行任意查询。该模块支持运行一个 SMB 服务器用于验证凭据,然后尝试对 MSSQL 服务器执行中继攻击 (sysin)。这为更多攻击路径、凭据收集以及额外的横向移动和数据外泄能力解锁了可能性。

🆕 新增模块内容(10)

📘 Microsoft Windows SMB to MSSQL Relay

  • 作者:Spencer McIntyre
  • 类型:Auxiliary
  • Pull request:#20637(贡献者:zeroSteiner)
  • 路径:server/relay/smb_to_mssql
  • 描述:新增一个从 SMB 中继到 MSSQL 服务器的 NTLM 中继模块。成功后将打开 MSSQL 会话,允许用户运行任意查询和部分模块。

📘 Fortinet FortiWeb 未授权 RCE

  • 作者:Defused 和 sfewer-r7
  • 类型:Exploit
  • Pull request:#20717(贡献者:sfewer-r7)
  • 路径:linux/http/fortinet_fortiweb_rce
  • AttackerKB reference:CVE-2025-58034
  • 描述:新增一个模块,串联利用 FortiWeb 的漏洞 CVE-20205-64446 和 CVE-2025-58034,以在 FortiWeb 服务器上获取未授权代码执行。

📘 IGEL OS 提权(通过 systemd 服务)

  • 作者:Zack Didcott
  • 类型:Exploit
  • Pull request:#20702(贡献者:Zedeldi)
  • 路径:linux/local/igel_network_priv_esc
  • 描述:新增 3 个针对 iGEL OS 的模块:一个后渗透模块利用 setup 和 date 二进制文件的 SUID 权限、一个提权模块利用相同的 SUID 权限修改 NetworkManager 并重启服务以 root 权限运行任意可执行文件、一个持久化模块利用 root 权限向 iGEL 注册表写入命令以在启动时以 root 执行。

📘 IGEL OS 持久化 Payload

  • 作者:Zack Didcott
  • 类型:Exploit
  • Pull request:#20702(贡献者:Zedeldi)
  • 路径:linux/persistence/igel_persistence
  • 描述:新增 3 个针对 iGEL OS 的模块:一个后渗透模块利用 setup 和 date 的 SUID 权限、一个提权模块利用相同的 SUID 权限修改 NetworkManager 并重启服务以 root 权限运行任意可执行文件、一个持久化模块利用 root 权限向 iGEL 注册表写入命令以在启动时以 root 执行。

📘 Flowise Custom MCP 远程代码执行

  • 作者:Assaf Levkovich、Valentin Lobstein(chocapikk#leakix.net
    -类型:Exploit
  • Pull request:#20705(贡献者:Chocapikk)
  • 路径:multi/http/flowise_custommcp_rce
  • AttackerKB reference:CVE-2025-8943
  • 描述:新增两个模块 (sysin),对应 Flowise 中的两个漏洞(CVE-2025-59528、CVE-2025-8943)。模块新增选项可在应用要求身份认证时使用 Flowise 凭据,从而利用这些漏洞。

📘 Flowise JS 注入 RCE

  • 作者:Kim SooHyun(im-soohyun)、Valentin Lobstein(chocapikk#leakix.net)、nltt0
    类型:Exploit
  • Pull request:#20705(贡献者:Chocapikk)
  • 路径:multi/http/flowise_js_rce
  • AttackerKB reference:CVE-2025-59528
  • 描述:新增两个模块,对应 Flowise 中的两个漏洞(CVE-2025-59528、CVE-2025-8943)。模块新增选项可在应用要求身份认证时使用 Flowise 凭据,从而利用这些漏洞。

📘 Notepad++ 插件持久化

  • 作者:msutovsky-r7
  • 类型:Exploit
  • Pull request:#20685(贡献者:msutovsky-r7)
  • 路径:windows/persistence/notepadpp_plugin_persistence
  • 描述:新增 Notepad++ 持久化模块,通过向插件目录添加恶意插件实现,因为 Notepad++ 在启动时会直接加载并执行该目录下的 DLL。

📘 Linux Chmod 32-bit

  • 作者:bcoles bcoles#gmail.com
  • 类型:Payload(Single)
  • Pull request:#20703(贡献者:bcoles)
  • 路径:linux/riscv32le/chmod
  • 描述:新增 Linux RISC-V 32 位 / 64 位小端架构的 chmod 载荷。

📘 Linux Chmod 64-bit

  • 作者:bcoles bcoles#gmail.com
  • 类型:Payload(Single)
  • Pull request:#20703(贡献者:bcoles)
  • 路径:linux/riscv64le/chmod
  • 描述:新增 Linux RISC-V 32 位 / 64 位小端架构的 chmod 载荷。

📘 IGEL OS Dump File

  • 作者:Zack Didcott
  • 类型:Post
  • Pull request:#20702(贡献者:Zedeldi)
  • 路径:linux/gather/igel_dump_file
  • 描述:新增 3 个针对 iGEL OS 的模块 (sysin):一个后渗透模块利用 setup 和 date 的 SUID 权限、一个提权模块利用相同的 SUID 权限修改 NetworkManager 并重启服务以 root 权限运行任意可执行文件、一个持久化模块利用 root 权限向 iGEL 注册表写入命令以在启动时以 root 执行。

🐞 Bug 修复(3)

  • #20482 来自 rodolphopivetta —— 修复了在开启 SSL 且使用非默认 HTTPS 端口时,基于 HTTP 的登录扫描器中的一个问题。
  • #20693 来自 dledda-r7 —— 修复了在引导期间预加载扩展类时的竞态条件。
  • #20721 来自 cpomfret-r7 —— 修复了在运行包含 Nexpose Scan Assistant 凭据的 Nexpose 扫描时发生的崩溃。

下载地址

Metasploit Framework 6.4.x (macOS, Linux, Windows)

macOS:metasploit-framework-VERSION.x86_64.dmg

Windows:metasploit-framework-VERSION-x64.msi

Debian/Ubuntu
Linux deb x64:metasploit-framework_VERSION_amd64.deb
Linux deb x86:metasploit-framework_VERSION_i386.deb
Linux deb arm64:metasploit-framework_VERSION_arm64.deb
Linux deb armhf (hard float):metasploit-framework_VERSION_armhf.deb

RHEL/Fedora
Linux rpm x64:metasploit-framework-VERSION.el6.x86_64.rpm

相关产品:Metasploit Pro 4.22.9 (Linux, Windows) - 专业渗透测试框架

更多:HTTP 协议与安全

目录
相关文章
|
4天前
|
搜索推荐 编译器 Linux
一个可用于企业开发及通用跨平台的Makefile文件
一款适用于企业级开发的通用跨平台Makefile,支持C/C++混合编译、多目标输出(可执行文件、静态/动态库)、Release/Debug版本管理。配置简洁,仅需修改带`MF_CONFIGURE_`前缀的变量,支持脚本化配置与子Makefile管理,具备完善日志、错误提示和跨平台兼容性,附详细文档与示例,便于学习与集成。
300 116
|
19天前
|
域名解析 人工智能
【实操攻略】手把手教学,免费领取.CN域名
即日起至2025年12月31日,购买万小智AI建站或云·企业官网,每单可免费领1个.CN域名首年!跟我了解领取攻略吧~
|
7天前
|
数据采集 人工智能 自然语言处理
Meta SAM3开源:让图像分割,听懂你的话
Meta发布并开源SAM 3,首个支持文本或视觉提示的统一图像视频分割模型,可精准分割“红色条纹伞”等开放词汇概念,覆盖400万独特概念,性能达人类水平75%–80%,推动视觉分割新突破。
479 44
Meta SAM3开源:让图像分割,听懂你的话
|
14天前
|
安全 Java Android开发
深度解析 Android 崩溃捕获原理及从崩溃到归因的闭环实践
崩溃堆栈全是 a.b.c?Native 错误查不到行号?本文详解 Android 崩溃采集全链路原理,教你如何把“天书”变“说明书”。RUM SDK 已支持一键接入。
689 222
|
2天前
|
Windows
dll错误修复 ,可指定下载dll,regsvr32等
dll错误修复 ,可指定下载dll,regsvr32等
135 95
|
12天前
|
人工智能 移动开发 自然语言处理
2025最新HTML静态网页制作工具推荐:10款免费在线生成器小白也能5分钟上手
晓猛团队精选2025年10款真正免费、无需编程的在线HTML建站工具,涵盖AI生成、拖拽编辑、设计稿转代码等多种类型,均支持浏览器直接使用、快速出图与文件导出,特别适合零基础用户快速搭建个人网站、落地页或企业官网。
1694 158
|
存储 人工智能 监控
从代码生成到自主决策:打造一个Coding驱动的“自我编程”Agent
本文介绍了一种基于LLM的“自我编程”Agent系统,通过代码驱动实现复杂逻辑。该Agent以Python为执行引擎,结合Py4j实现Java与Python交互,支持多工具调用、记忆分层与上下文工程,具备感知、认知、表达、自我评估等能力模块,目标是打造可进化的“1.5线”智能助手。
942 62