Metasploit Framework 6.4.132 (macOS, Linux, Windows) - 开源渗透测试框架

Metasploit Framework 6.4.132 (macOS, Linux, Windows) - 开源渗透测试框架

Rapid7 Penetration testing, updated March 2026

请访问原文链接:https://sysin.org/blog/metasploit-framework-6/ 查看最新版。原创作品,转载请保留出处。

作者主页:sysin.org


sysin

世界上最广泛使用的渗透测试框架

知识就是力量,尤其是当它被分享时。作为开源社区和 Rapid7 之间的合作,Metasploit 帮助安全团队做的不仅仅是验证漏洞、管理安全评估和提高安全意识 (sysin);更重要的是,它赋能防御者,使其能够始终在攻防博弈中领先一步(甚至两步)。

Metasploit Pro Dashboard

图为 Metasploit Pro Dashboard。

欢迎来到 Metasploit 的世界。你是否是一名 Metasploit 用户,想要开始使用它,或者提升你的漏洞利用与渗透能力(前提是对你有授权的目标进行测试)?最快的入门方式是下载 Metasploit 每夜构建安装包(nightly installers)。通过它,你可以同时获得免费的开源 Metasploit Framework,以及 Metasploit Pro 的免费试用版。

如果你使用的是 Kali Linux,那么 Metasploit 已经默认预装。关于如何在 Kali Linux 中开始使用 Metasploit,请参阅 Kali 的相关文档。

新增功能

Metasploit 更新周报 - 2026.05.02

🚀 MCP server

在本次发布中,Rapid7 的 cdelafuente-r7 完成了 Metasploit MCP Server(msfmcpd)的实现,为 Metasploit Framework 引入了 Model Context Protocol(MCP)支持。MCP 允许诸如 Claude、Cursor 或你自定义的智能代理等 AI 应用查询 Metasploit 数据 (sysin)。可以将其理解为一个中间件层,提供 8 个标准化工具,用于搜索模块和获取侦察数据,全部基于官方的 Ruby MCP SDK 构建。

该版本的首次实现为只读模式,覆盖模块、主机、服务、漏洞等内容。模块执行、会话交互以及数据库修改等功能已列入未来版本的路线图。完整细节可参考 文档

⚠️ Copy Fail

本周早些时候,一个新的高关注度 Linux 本地提权漏洞(LPE)细节已公开,并附带 PoC。该漏洞被命名为 Copy Fail,编号为 CVE-2026-31431,其本质是 Linux 内核提供的加密 API 中存在的逻辑缺陷。

Metasploit 已在本周发布了一个本地利用模块,可在 AMD64 和 AARCH64 目标上利用该漏洞,并计划在未来版本中支持更多架构。该利用通过将页面缓存中的 su 二进制替换为一个小型 ELF 文件 (sysin),使用户可以指定要执行的命令载荷,并会自动判断目标架构。

🆕 新增模块内容(New module content)(3)

📦 Microsoft Windows HTTP to LDAP Relay

Author: jheysel-r7

Type: Auxiliary

Pull request: #21323 contributed by jheysel-r7

Path: server/relay/http_to_ldap

Description: 新增一个 NTLM 中继模块,可将 HTTP 请求中继到 LDAP。在成功情况下,会建立一个已认证的 LDAP 会话,使操作人员可以在被中继身份的上下文中与 LDAP 服务交互。

📦 Copy Fail AF_ALG + authencesn Page-Cache Write

Authors: Diego Ledda, Spencer McIntyre, Xint Code, and rootsecdev

Type: Exploit

Pull request: #21395 contributed by zeroSteiner

Path: linux/local/cve_2026_31431_copy_fail

AttackerKB reference: CVE-2026-31431

Description: 新增一个针对 CVE-2026-31431(Linux 的 Copy Fail 本地提权漏洞)的模块,该漏洞影响自 2017 年以来几乎所有 Linux 内核版本。

📦 Linux Execute Command

Author: Spencer McIntyre

Type: Payload(Single)

Pull request: #21395 contributed by zeroSteiner

Path: linux/aarch64/exec

Description: 新增一个针对 CVE-2026-31431(Linux 的 Copy Fail 本地提权漏洞)的模块,该漏洞影响自 2017 年以来几乎所有 Linux 内核版本。

⚙️ 增强与功能(Enhancements and features)(2)

🐞 已修复问题(Bugs fixed)(5)

None

Metasploit Framework 6.4 Released Mar 25, 2024.

版本比较

Open Source: Metasploit Framework

下载:Metasploit Framework 6.4.132 (macOS, Linux, Windows) - 开源渗透测试框架

Commercial Support: Metasploit Pro

下载:Metasploit Pro 4.22.9-2026030301 (Linux, Windows) - 专业渗透测试框架

All Features Pro Framework
- Collect
De-facto standard for penetration testing with more than 1,500 exploits
Import of network data scan
Network discovery
Basic exploitation
MetaModules for discrete tasks such as network segmentation testing
Integrations via Remote API
- Automate
Simple web interface
Smart Exploitation
Automated credentials brute forcing
Baseline penetration testing reports
Wizards for standard baseline audits
Task chains for automated custom workflows
Closed-Loop vulnerability validation to prioritize remediation
- Infiltrate
Basic command-line interface
Manual exploitation
Manual credentials brute forcing
Dynamic payloads to evade leading anti-virus solutions
Phishing awareness management and spear phishing
Choice of advance command-line (Pro Console) and web interface

下载地址

Metasploit Framework 6.4.x (macOS, Linux, Windows)

macOS:metasploit-framework-VERSION.x86_64.dmg

Windows:metasploit-framework-VERSION-x64.msi

Debian/Ubuntu
Linux deb x64:metasploit-framework_VERSION_amd64.deb
Linux deb x86:metasploit-framework_VERSION_i386.deb
Linux deb arm64:metasploit-framework_VERSION_arm64.deb
Linux deb armhf (hard float):metasploit-framework_VERSION_armhf.deb

RHEL/Fedora
Linux rpm x64:metasploit-framework-VERSION.el6.x86_64.rpm

相关产品:Metasploit Pro 5.0.0 (Linux, Windows) 发布 - 专业渗透测试框架

更多:HTTP 协议与安全

posted @ 2026-05-04 13:12  sysin  阅读(8)  评论(0)    收藏  举报