Metasploit Framework 6.4.105 (macOS, Linux, Windows) - 开源渗透测试框架

Rapid7 Penetration testing, updated December 2025

Posted by sysin on 2025-12-26
Estimated Reading Time 4 Minutes
Words 1.1k In Total
更新日期:Fri Dec 26 2025 09:26:00 GMT+0800,阅读量:

请访问原文链接:Metasploit Framework 6.4.105 (macOS, Linux, Windows) - 开源渗透测试框架 查看最新版。原创作品,转载请保留出处。

作者主页:sysin.org


sysin

世界上最广泛使用的渗透测试框架

知识就是力量,尤其是当它被分享时。作为开源社区和 Rapid7 之间的合作,Metasploit 帮助安全团队做的不仅仅是验证漏洞、管理安全评估和提高安全意识 (sysin);它使防守队员能够始终领先比赛一步(或两步)。

Dashboard

新增功能

🛰️ Metasploit 更新报告 · 2025-12-20

📅 发布日期:2025 年 12 月 20 日

🚀 React2Shell 载荷改进

上周,Metasploit 发布了针对 React2Shell 漏洞的利用代码,本周我们对其使用的载荷进行了几项改进。第一项改进影响所有 Metasploit 模块:
在过去,当使用某个利用模块时,初始载荷是通过一些基础逻辑选择的,实际上等同于按字母顺序从第一个可用载荷中选择。现在,Metasploit 会更倾向于选择默认载荷:在 Windows 系统上优先使用 x86 Meterpreter(因为 32 位载荷可以在 32 位和 64 位 Windows 上运行),而在包括 Linux 在内的所有其他平台上则优先使用 x64 Meterpreter。

在 React2Shell 的场景中,这意味着载荷现在在 Linux 上默认为 x64,而不再是 AARCH64。

另一个只影响此漏洞利用的改进,是将默认载荷改为利用 Node.js 的方式,因为 Node.js 更可能存在,而不再依赖必须存在的 wget 二进制程序。希望这些默认值能够帮助用户更轻松地上手这一高影响力的漏洞利用。当然,任何兼容的载荷仍然可以自由选择。

敬请期待即将发布的 Metasploit 年度总结和路线图公告!

🆕 新模块内容 (2)

🔍 N-able N-Central 认证绕过与 XXE 扫描器

  • 作者:Valentin Lobstein chocapikk@leakix.net 和 Zach Hanley (Horizon3.ai)
  • 类型:Auxiliary(辅助模块)
  • Pull request: #20713,贡献者 Chocapikk
  • 路径:scanner/http/nable_ncentral_auth_bypass_xxe
  • AttackerKB 参考: CVE-2025-11700
  • 描述:该模块新增了一个利用影响 N-able N-Central 的两个 CVE 的辅助模块:- CVE-2025-9316(未认证会话绕过)以及 CVE-2025-11700(XXE,XML 外部实体漏洞)。该模块将两个漏洞组合使用,以在受影响的 N-Central 实例(版本 < 2025.4.0.9)上实现未认证文件读取

⚠️ Grav CMS Twig SSTI 已认证沙箱绕过 RCE

  • 作者:Tarek Nakkouch
  • 类型:Exploit(利用)
  • Pull request: #20749,贡献者 nakkouchtarek
  • 路径:multi/http/grav_twig_ssti_sandbox_bypass_rce
  • AttackerKB 参考: CVE-2025-66301
  • 描述:该模块新增了一个针对 Grav CMS 中服务器端模板注入(SSTI)漏洞(CVE-2025-66294)的利用模块——该漏洞影响 1.8.0-beta.27 之前的版本,可绕过 Twig 沙箱并实现远程代码执行。- 为了将恶意载荷注入到表单的 process 部分,该模块利用了 CVE-2025-66301(/admin/pages/{page_name} 端点中的访问控制缺陷)。

增强与功能改进 (2)

  • #20424(来自 cdelafuente-r7)——通过为漏洞和服务模型添加 resource 字段来改进报告方式,并新增 parents 字段以支持分层服务。现在可以提供一个可选的 resource 字段,同时现有的 service 字段也已更新,可接受一个选项哈希。
  • #20771(来自 zeroSteiner)——更新 Metasploit 的默认载荷选择逻辑,使其优先选择 x86 载荷而非 AARCH64 载荷
  • #20773(来自 jheysel-r7)——改进了 React2Shell 的利用模块,提供了更好的默认载荷。

Metasploit Framework 6.4 Released Mar 25, 2024.

版本比较

Open Source: Metasploit Framework

下载:Metasploit Framework 6.4.105 (macOS, Linux, Windows) - 开源渗透测试框架

Commercial Support: Metasploit Pro

All Features Pro Framework
- Collect
De-facto standard for penetration testing with more than 1,500 exploits
Import of network data scan
Network discovery
Basic exploitation
MetaModules for discrete tasks such as network segmentation testing
Integrations via Remote API
- Automate
Simple web interface
Smart Exploitation
Automated credentials brute forcing
Baseline penetration testing reports
Wizards for standard baseline audits
Task chains for automated custom workflows
Closed-Loop vulnerability validation to prioritize remediation
- Infiltrate
Basic command-line interface
Manual exploitation
Manual credentials brute forcing
Dynamic payloads to evade leading anti-virus solutions
Phishing awareness management and spear phishing
Choice of advance command-line (Pro Console) and web interface

下载地址

Metasploit Framework 6.4.x (macOS, Linux, Windows)

macOS:metasploit-framework-VERSION.x86_64.dmg

Windows:metasploit-framework-VERSION-x64.msi

Debian/Ubuntu
Linux deb x64:metasploit-framework_VERSION_amd64.deb
Linux deb x86:metasploit-framework_VERSION_i386.deb
Linux deb arm64:metasploit-framework_VERSION_arm64.deb
Linux deb armhf (hard float):metasploit-framework_VERSION_armhf.deb

RHEL/Fedora
Linux rpm x64:metasploit-framework-VERSION.el6.x86_64.rpm

相关产品:Metasploit Pro 4.22.9 (Linux, Windows) - 专业渗透测试框架

更多:HTTP 协议与安全


捐助本站 ❤️ Donate

点击访问官方网站


文章用于推荐和分享优秀的软件产品及其相关技术,所有软件默认提供官方原版(免费版或试用版),免费分享。对于部分产品笔者加入了自己的理解和分析,方便学习和研究使用。任何内容若侵犯了您的版权,请联系作者删除。如果您喜欢这篇文章或者觉得它对您有所帮助,或者发现有不当之处,欢迎您发表评论,也欢迎您分享这个网站,或者赞赏一下作者,谢谢!

支付宝赞赏 微信赞赏

赞赏一下


☑️ 评论恢复,欢迎留言❗️
敬请注册!点击 “登录” - “用户注册”(已知不支持 21.cn/189.cn 邮箱)。请勿使用联合登录(已关闭)