rapid7/metasploit-framework

GitHub: rapid7/metasploit-framework

全球最广泛使用的渗透测试框架,提供漏洞利用开发、验证及后渗透攻击的一站式解决方案。

Stars: 37641 | Forks: 14777

# Metasploit Framework Metasploit Framework 是一个采用 BSD 风格许可证发布的开源工具。有关详细的许可信息,请参阅 `COPYING` 文件。 ## 最新版本 请访问 [Nightly Installers](https://docs.metasploit.com/docs/using-metasploit/getting-started/nightly-installers.html) 页面获取 Metasploit 的最新版本。 ## 文档 包含使用指南在内的完整文档可在 [Metasploit Docs](https://docs.metasploit.com/) 获取。 ## 开发环境 如需设置开发环境,请访问 [Development Setup Guide](https://docs.metasploit.com/docs/development/get-started/setting-up-a-metasploit-development-environment.html)。 ## Bug 和功能请求 请通过 [GitHub Issues](https://github.com/rapid7/metasploit-framework/issues) 追踪器提交 Bug 和功能请求。也可以通过 [MSF-BUGv1 form](https://github.com/rapid7/metasploit-framework/issues/new/choose) 进行新提交。 ## API 文档 有关编写模块的信息,请参阅 [API Documentation](https://docs.metasploit.com/api/)。 ## 支持与交流 如有问题或建议,您可以: - 加入我们的 [GitHub Discussions](https://github.com/rapid7/metasploit-framework/discussions) 获取社区支持和一般性问题解答 - 加入 [Metasploit Slack](https://join.slack.com/t/metasploit/shared_invite/zt-30i688it0-mJsFGT44IMtdeZi1DraamQ) 进行实时聊天 - 提交 [GitHub Issues](https://github.com/rapid7/metasploit-framework/issues) 用于 Bug 报告和功能请求 - 在 X 上关注 [@metasploit](https://x.com/metasploit) 或在 Mastodon 上关注 [@metasploit@infosec.exchange](https://infosec.exchange/@metasploit) 以获取更新 **注意:** 尽管现在的官方主要支持渠道是 GitHub Discussions 和 Slack,但部分社区成员可能仍会使用 IRC 频道和 metasploit-hackers 邮件列表。 ## 安装 Metasploit ### 推荐安装方式 我们建议在 Linux 或 macOS 上使用 [official Metasploit installers](https://docs.metasploit.com/docs/using-metasploit/getting-started/nightly-installers.html#installing-metasploit-on-linux--macos) 进行安装。Metasploit 也预装在 Kali 中。 如需手动设置,请查阅 [Dev Environment Setup](https://docs.metasploit.com/docs/development/get-started/setting-up-a-metasploit-development-environment.html) 指南。 ## 使用 Metasploit 开始使用 Metasploit: 1. **启动 `msfconsole`:** 这是与 Metasploit 交互的主要接口。 2. **探索资源:** - 访问文档中的 [Using Metasploit](https://docs.metasploit.com/docs/using-metasploit/getting-started/index.html) 部分。 ## 贡献 要为 Metasploit 做贡献: 1. **设置开发环境:** 按照 GitHub 上 [Development Setup Guide](https://docs.metasploit.com/docs/development/get-started/setting-up-a-metasploit-development-environment.html) 中的说明进行操作。 2. **克隆仓库:** 从官方仓库获取源代码。 3. **提交 Pull Request:** 进行更改后,提交 Pull Request 以供审查。更多详情请参阅 [Contributing Guide](https://github.com/rapid7/metasploit-framework/blob/master/CONTRIBUTING.md)。
标签:CISA项目, CSV导出, ESC8, evasion, fuzzing, Go语言工具, HTTP工具, Mr. Robot, payload生成, PE 加载器, Ruby, Web报告查看器, 云资产清单, 内存取证对抗, 协议分析, 后渗透, 开源安全工具, 插件系统, 攻击模拟, 无线安全, 权限提升, 测试用例, 渗透测试框架, 知识库, 社会工程学, 编程工具, 网络信息收集, 网络安全, 网络安全审计, 远程代码执行, 逆向工程, 逆向工程平台, 防御, 隐私保护, 驱动签名利用