请访问原文链接:Metasploit Pro 4.22.8-2025080401 (Linux, Windows) - 专业渗透测试框架 查看最新版。原创作品,转载请保留出处。
作者主页:sysin.org
世界上最广泛使用的渗透测试框架
知识就是力量,尤其是当它被分享时。作为开源社区和 Rapid7 之间的合作,Metasploit 帮助安全团队做的不仅仅是验证漏洞、管理安全评估和提高安全意识 (sysin);它使防守队员能够始终领先比赛一步(或两步)。
版本比较
Open Source: Metasploit Framework
下载:Metasploit Framework 6.4.76 (macOS, Linux, Windows) - 开源渗透测试框架
Commercial Support: Metasploit Pro
All Features | Pro | Framework |
---|---|---|
- Collect | ||
De-facto standard for penetration testing with more than 1,500 exploits | ✅ | ✅ |
Import of network data scan | ✅ | ✅ |
Network discovery | ✅ | ❌ |
Basic exploitation | ✅ | ❌ |
MetaModules for discrete tasks such as network segmentation testing | ✅ | ❌ |
Integrations via Remote API | ✅ | ❌ |
- Automate | ||
Simple web interface | ✅ | ❌ |
Smart Exploitation | ✅ | ❌ |
Automated credentials brute forcing | ✅ | ❌ |
Baseline penetration testing reports | ✅ | ❌ |
Wizards for standard baseline audits | ✅ | ❌ |
Task chains for automated custom workflows | ✅ | ❌ |
Closed-Loop vulnerability validation to prioritize remediation | ✅ | ❌ |
- Infiltrate | ||
Basic command-line interface | ❌ | ✅ |
Manual exploitation | ❌ | ✅ |
Manual credentials brute forcing | ❌ | ✅ |
Dynamic payloads to evade leading anti-virus solutions | ✅ | ❌ |
Phishing awareness management and spear phishing | ✅ | ❌ |
Choice of advance command-line (Pro Console) and web interface | ✅ | ❌ |
系统要求
MINIMUM HARDWARE:
- 2 GHz+ processor
- 4 GB RAM available (8 GB recommended)
- 1 GB available disk space (50 GB recommended)
OPERATING SYSTEMS:
x64 versions of the following platforms are supported.
Linux
- Ubuntu Linux 24.04 LTS (Recommended)
- Ubuntu Linux 20.04 LTS
- Ubuntu Linux 18.04 LTS
- Ubuntu Linux 16.04 LTS
- Ubuntu Linux 14.04 LTS
- Red Hat Enterprise Linux 9 or later (Not listed)
- Red Hat Enterprise Linux 8 or later
- Red Hat Enterprise Linux 7.1 or later
- Red Hat Enterprise Linux 6.5 or later
Windows
- Microsoft Windows Server 2025 (Not listed, Tested by sysin)
- Microsoft Windows Server 2022
- Microsoft Windows Server 2019
- Microsoft Windows Server 2016
- Microsoft Windows Server 2012 R2
- Microsoft Windows Server 2008 R2
- Microsoft Windows 11
- Microsoft Windows 10
BROWSERS:
- Google Chrome (latest)
- Mozilla Firefox (latest)
新增功能
Metasploit Pro 最新发布
2025 年 8 月 4 日,版本:4.22.8-2025080401
本次更新新增了多项改进,并增加了对 Active Directory 证书服务(AD CS)工作流与利用的支持。
✨ 新模块内容(1)
#20189 - 添加了一个新模块,用于简化对 ESC9、ESC10 和 ESC16 的利用。该模块负责通过 LDAP 操作目标帐户,然后使用该帐户以提升权限的用户身份颁发证书。
⚙️ 增强模块(1)
对以下模块进行了增强或重命名:
#20149 - 更新了现有的 auxiliary/gather/ldap_esc_vulnerable_cert_finder
模块,使其支持检测易受 ESC9、ESC10 和 ESC16 影响的模板。
⚙️ 功能增强与新增特性(2)
- **Pro 版本:**启用了一个用于 Active Directory 证书服务(AD CS)利用的新 MetaModule。该 MetaModule 只需要有效的域凭据即可执行验证操作,例如通过颁发证书来完成可配置的操作 (抄si袭quan者jia),如获取 Kerberos 票据或建立 LDAP 会话。
#20421 - 增强了 auxiliary/scanner/http/wp_ultimate_member_sorting_sqli
模块中的 get_nonce
函数。此前该函数仅在 HTTP 响应码为 200 时才解析并提取 nonce,但实际上该脚本在 404 和 403 状态码下也存在,此更新已将这些情况考虑在内。
🐞 修复的 Bug(1)
#20428 - 修复了 exploits/windows/misc/achat_bof
模块中的有效载荷空间问题。此前由于有效载荷空间不足,该模块被报告为不可靠,此更新通过增加载荷空间解决了该问题。
2025 年 7 月 30 日,版本 4.22.8-2025073001
本次版本新增 5 个模块,增强 1 个模块,并修复 1 个漏洞。包括针对 Xorcom CompletePBX 漏洞的新模块、一个 WordPress SQL 注入信息收集模块,以及用于 Windows 注册表和 JScript 文件的文件格式模块。
✨ 新增模块(5)
- #20338 此 Pull Request 为 Xorcom CompletePBX 5.2.35 之前版本中的三个已验证漏洞添加了支持。它引入了两个辅助模块:一个用于任意文件泄露(CVE-2025-2292),另一个用于诊断归档提取(CVE-2025-30005),以及一个利用模块,可通过调度器接口以 root 身份执行远程代码(CVE-2025-30004)。
- #20375 新增一个针对 CVE-2022-0169 的信息收集模块,该漏洞是 Photo Gallery by 10Web 插件(≤ 1.6.0)中的未验证 SQL 注入漏洞。成功执行后,该模块可为 Metasploit 用户提供 WordPress 用户名和密码哈希值。
- #20384 新增一个 Windows 注册表项文件格式模块。该模块会生成一个恶意
.reg
文件,当用户点击该文件时,会将 payload 添加到 Windows 注册表中 (抄si袭quan者jia),并在当前用户登录时运行该 payload。 - #20398 新增一个文件格式模块,该模块会生成包含恶意 payload 的 Windows Script Host JScript 文件。
- #20406 新增一个文件格式模块,该模块会生成 Windows Script Host VBScript 文件。
⚙️ 增强模块(1)
以下模块已增强或重命名:
- #20401 更新了现有的
auxiliary/gather/ldap_passwords
模块,使其能够在 Active Directory 域控制器中搜索并提取 gMSA 凭据。提取的凭据可用于以服务帐户身份进行身份验证。
🐞 修复漏洞(1)
- #20408 修复了
auxiliary/scanner/redis/redis_server
模块中向redis_command
函数传递参数的问题。该函数要求每个单词作为单独参数传入(例如:redis_command("LIST", "MODULES")
)。此前,该模块将命令作为单个字符串传递,导致 Redis 服务器返回意外响应。此更新通过正确拆分命令修复了该问题。
2025 年 7 月 18 日,版本 4.22.8-2025071801
这次发布新增了 6 个模块,并修复了 Quick PenTest 向导的问题,改进了漏洞尝试跟踪,进行了安全更新及模块缺陷修复。
✨ 新增模块内容(7)
- #20216 - 添加了 GraphQL 架构探测模块。该模块可用于查询 GraphQL 接口是否启用了 introspection(架构查询)功能。启用后可枚举整个 schema,包括对象、描述、类型、是否已弃用等信息,可能导致信息泄露,因此被视为漏洞。
- #20334 - 添加了一个新的 Payload 模块,用于调用
set_hostname
系统调用,可将主机名更改为pwned
或用户自定义的名称。 - #20349 - 添加了一个利用 CVE-2024-51978 的 auxiliary 模块。该漏洞影响 691 款 Brother 设备,允许远程攻击者通过未认证请求(HTTP、HTTPS、IPP、SNMP 或 PJL)泄露设备序列号并生成管理员密码。
- #20354 - 添加了一个针对 ISPConfig 的新模块。版本低于
3.2.11p1
存在代码注入漏洞。需管理员权限,且启用admin_allow_langedit
。若未启用,该模块会自动启用该选项。 - #20356 - 添加了针对 CVE-2025-5306(PandoraFMS 代码注入漏洞)的模块。利用前需启用 Netflow 功能且目标系统具备相关二进制文件 (抄si袭quan者jia),并需提供有效管理员凭据。
- #20357 - 添加了
windows/aarch64/exec
Payload,允许在 Windows aarch64 系统上执行命令。 - #20364 - 添加了对 WingFTP 的未授权远程代码执行模块(CVE-2025-47812),适用于 Windows 和 Linux 系统,可在启用 anonymous 用户时利用。
⚙️ 增强与新功能(6)
- Pro:更新漏洞概览页,可正确显示 exploit 和 auxiliary 模块的利用尝试。
- Pro:漏洞页面新增 3 个提示说明各标签页功能。
- Pro:项目主列表页新增漏洞和可用模块的计数。
- #19709 - 更新了
irb
库版本,提升调试支持。 - #20209 - 将默认 Ruby 版本更新为 3.3.8。
- #20345 - 添加了用于远程操作 Active Directory 域控的 LDAP 库,支持基于 DN、sAMAccountName、SID 的对象查询,以及权限检查。已有两个模块已支持该库的
check
方法。
🐞 修复的问题(7)
- Pro:修复 Quick PenTest 向导功能崩溃问题。
- Pro:修复运行 Ruby 脚本时的警告提示。
- #20359 - 修复了 Payload 重新加载命令。之前由于未正确区分模块对象与 Payload 对象,导致
reload
命令失败。现已手动处理 Payload 重载。 - #20362 - 修复运行
modules/auxiliary/scanner/ssl/bleichenbacher_oracle
模块时,在旧版 Python 环境下崩溃的问题。 - #20365 - 修复
unix/http/maltrail_rce
模块中与元数据和 HTTP 请求相关的问题。 - #20388 - 修复
ad_cs_cert_template
模块中的 UPDATE 操作回归问题。 - #20391 - 修复运行
auxiliary/scanner/ntp/timeroast
模块时的崩溃问题。
下载地址
仅显示最新版,历史版本已存档,不定期清理。
Metasploit Pro 4.22.8-2025080401 for Linux x64, Aug 04, 2025
- 百度网盘链接:https://pan.baidu.com/s/1-RAtnkARTqRB6FgOtaIL6w?pwd= <专享>
- 已上传到上个版本相同目录中。
- 推荐运行在 Ubuntu 24.04 OVF 中!
Metasploit Pro 4.22.8-2025080401 for Windows x64, Aug 04, 2025
- 百度网盘链接:https://pan.baidu.com/s/1gQPhLgIUvofXxn3y1DauMw?pwd= <专享>
- 已上传到上个版本相同目录中。
- 推荐运行在 Windows Server 2025 OVF 中!
相关产品:Nexpose 8.17.0 for Linux & Windows - 漏洞扫描
更多:HTTP 协议与安全
文章用于推荐和分享优秀的软件产品及其相关技术,所有软件默认提供官方原版(免费版或试用版),免费分享。对于部分产品笔者加入了自己的理解和分析,方便学习和研究使用。任何内容若侵犯了您的版权,请联系作者删除。如果您喜欢这篇文章或者觉得它对您有所帮助,或者发现有不当之处,欢迎您发表评论,也欢迎您分享这个网站,或者赞赏一下作者,谢谢!
赞赏一下