Metasploit Pro 4.22.8-2025080401 (Linux, Windows) - 专业渗透测试框架

Rapid7 Penetration testing, released Aug 04, 2025

Posted by sysin on 2025-08-07
Estimated Reading Time 8 Minutes
Words 2.2k In Total
更新日期:Thu Aug 07 2025 09:03:10 GMT+0800,阅读量:

请访问原文链接:Metasploit Pro 4.22.8-2025080401 (Linux, Windows) - 专业渗透测试框架 查看最新版。原创作品,转载请保留出处。

作者主页:sysin.org


sysin

世界上最广泛使用的渗透测试框架

知识就是力量,尤其是当它被分享时。作为开源社区和 Rapid7 之间的合作,Metasploit 帮助安全团队做的不仅仅是验证漏洞、管理安全评估和提高安全意识 (sysin);它使防守队员能够始终领先比赛一步(或两步)。

Dashboard

版本比较

Open Source: Metasploit Framework

下载:Metasploit Framework 6.4.76 (macOS, Linux, Windows) - 开源渗透测试框架

Commercial Support: Metasploit Pro

All Features Pro Framework
- Collect
De-facto standard for penetration testing with more than 1,500 exploits
Import of network data scan
Network discovery
Basic exploitation
MetaModules for discrete tasks such as network segmentation testing
Integrations via Remote API
- Automate
Simple web interface
Smart Exploitation
Automated credentials brute forcing
Baseline penetration testing reports
Wizards for standard baseline audits
Task chains for automated custom workflows
Closed-Loop vulnerability validation to prioritize remediation
- Infiltrate
Basic command-line interface
Manual exploitation
Manual credentials brute forcing
Dynamic payloads to evade leading anti-virus solutions
Phishing awareness management and spear phishing
Choice of advance command-line (Pro Console) and web interface

系统要求

MINIMUM HARDWARE:

  • 2 GHz+ processor
  • 4 GB RAM available (8 GB recommended)
  • 1 GB available disk space (50 GB recommended)

OPERATING SYSTEMS:

x64 versions of the following platforms are supported.

Linux

  • Ubuntu Linux 24.04 LTS (Recommended)
  • Ubuntu Linux 20.04 LTS
  • Ubuntu Linux 18.04 LTS
  • Ubuntu Linux 16.04 LTS
  • Ubuntu Linux 14.04 LTS
  • Red Hat Enterprise Linux 9 or later (Not listed)
  • Red Hat Enterprise Linux 8 or later
  • Red Hat Enterprise Linux 7.1 or later
  • Red Hat Enterprise Linux 6.5 or later

Windows

  • Microsoft Windows Server 2025 (Not listed, Tested by sysin)
  • Microsoft Windows Server 2022
  • Microsoft Windows Server 2019
  • Microsoft Windows Server 2016
  • Microsoft Windows Server 2012 R2
  • Microsoft Windows Server 2008 R2
  • Microsoft Windows 11
  • Microsoft Windows 10

BROWSERS:

  • Google Chrome (latest)
  • Mozilla Firefox (latest)

新增功能

Metasploit Pro 最新发布

2025 年 8 月 4 日,版本:4.22.8-2025080401

本次更新新增了多项改进,并增加了对 Active Directory 证书服务(AD CS)工作流与利用的支持。

新模块内容(1)

#20189 - 添加了一个新模块,用于简化对 ESC9、ESC10 和 ESC16 的利用。该模块负责通过 LDAP 操作目标帐户,然后使用该帐户以提升权限的用户身份颁发证书。

⚙️ 增强模块(1)

对以下模块进行了增强或重命名:

#20149 - 更新了现有的 auxiliary/gather/ldap_esc_vulnerable_cert_finder 模块,使其支持检测易受 ESC9、ESC10 和 ESC16 影响的模板。

⚙️ 功能增强与新增特性(2)

  • **Pro 版本:**启用了一个用于 Active Directory 证书服务(AD CS)利用的新 MetaModule。该 MetaModule 只需要有效的域凭据即可执行验证操作,例如通过颁发证书来完成可配置的操作 (抄si袭quan者jia),如获取 Kerberos 票据或建立 LDAP 会话。

#20421 - 增强了 auxiliary/scanner/http/wp_ultimate_member_sorting_sqli 模块中的 get_nonce 函数。此前该函数仅在 HTTP 响应码为 200 时才解析并提取 nonce,但实际上该脚本在 404 和 403 状态码下也存在,此更新已将这些情况考虑在内。

🐞 修复的 Bug(1)

#20428 - 修复了 exploits/windows/misc/achat_bof 模块中的有效载荷空间问题。此前由于有效载荷空间不足,该模块被报告为不可靠,此更新通过增加载荷空间解决了该问题。

2025 年 7 月 30 日,版本 4.22.8-2025073001

本次版本新增 5 个模块,增强 1 个模块,并修复 1 个漏洞。包括针对 Xorcom CompletePBX 漏洞的新模块、一个 WordPress SQL 注入信息收集模块,以及用于 Windows 注册表和 JScript 文件的文件格式模块。

新增模块(5)

  • #20338 此 Pull Request 为 Xorcom CompletePBX 5.2.35 之前版本中的三个已验证漏洞添加了支持。它引入了两个辅助模块:一个用于任意文件泄露(CVE-2025-2292),另一个用于诊断归档提取(CVE-2025-30005),以及一个利用模块,可通过调度器接口以 root 身份执行远程代码(CVE-2025-30004)。
  • #20375 新增一个针对 CVE-2022-0169 的信息收集模块,该漏洞是 Photo Gallery by 10Web 插件(≤ 1.6.0)中的未验证 SQL 注入漏洞。成功执行后,该模块可为 Metasploit 用户提供 WordPress 用户名和密码哈希值。
  • #20384 新增一个 Windows 注册表项文件格式模块。该模块会生成一个恶意 .reg 文件,当用户点击该文件时,会将 payload 添加到 Windows 注册表中 (抄si袭quan者jia),并在当前用户登录时运行该 payload。
  • #20398 新增一个文件格式模块,该模块会生成包含恶意 payload 的 Windows Script Host JScript 文件。
  • #20406 新增一个文件格式模块,该模块会生成 Windows Script Host VBScript 文件。

⚙️ 增强模块(1)

以下模块已增强或重命名:

  • #20401 更新了现有的 auxiliary/gather/ldap_passwords 模块,使其能够在 Active Directory 域控制器中搜索并提取 gMSA 凭据。提取的凭据可用于以服务帐户身份进行身份验证。

🐞 修复漏洞(1)

  • #20408 修复了 auxiliary/scanner/redis/redis_server 模块中向 redis_command 函数传递参数的问题。该函数要求每个单词作为单独参数传入(例如:redis_command("LIST", "MODULES"))。此前,该模块将命令作为单个字符串传递,导致 Redis 服务器返回意外响应。此更新通过正确拆分命令修复了该问题。

2025 年 7 月 18 日,版本 4.22.8-2025071801

这次发布新增了 6 个模块,并修复了 Quick PenTest 向导的问题,改进了漏洞尝试跟踪,进行了安全更新及模块缺陷修复。

新增模块内容(7)

  • #20216 - 添加了 GraphQL 架构探测模块。该模块可用于查询 GraphQL 接口是否启用了 introspection(架构查询)功能。启用后可枚举整个 schema,包括对象、描述、类型、是否已弃用等信息,可能导致信息泄露,因此被视为漏洞。
  • #20334 - 添加了一个新的 Payload 模块,用于调用 set_hostname 系统调用,可将主机名更改为 pwned 或用户自定义的名称。
  • #20349 - 添加了一个利用 CVE-2024-51978 的 auxiliary 模块。该漏洞影响 691 款 Brother 设备,允许远程攻击者通过未认证请求(HTTP、HTTPS、IPP、SNMP 或 PJL)泄露设备序列号并生成管理员密码。
  • #20354 - 添加了一个针对 ISPConfig 的新模块。版本低于 3.2.11p1 存在代码注入漏洞。需管理员权限,且启用 admin_allow_langedit。若未启用,该模块会自动启用该选项。
  • #20356 - 添加了针对 CVE-2025-5306(PandoraFMS 代码注入漏洞)的模块。利用前需启用 Netflow 功能且目标系统具备相关二进制文件 (抄si袭quan者jia),并需提供有效管理员凭据。
  • #20357 - 添加了 windows/aarch64/exec Payload,允许在 Windows aarch64 系统上执行命令。
  • #20364 - 添加了对 WingFTP 的未授权远程代码执行模块(CVE-2025-47812),适用于 Windows 和 Linux 系统,可在启用 anonymous 用户时利用。

⚙️ 增强与新功能(6)

  • Pro:更新漏洞概览页,可正确显示 exploit 和 auxiliary 模块的利用尝试。
  • Pro:漏洞页面新增 3 个提示说明各标签页功能。
  • Pro:项目主列表页新增漏洞和可用模块的计数。
  • #19709 - 更新了 irb 库版本,提升调试支持。
  • #20209 - 将默认 Ruby 版本更新为 3.3.8。
  • #20345 - 添加了用于远程操作 Active Directory 域控的 LDAP 库,支持基于 DN、sAMAccountName、SID 的对象查询,以及权限检查。已有两个模块已支持该库的 check 方法。

🐞 修复的问题(7)

  • Pro:修复 Quick PenTest 向导功能崩溃问题。
  • Pro:修复运行 Ruby 脚本时的警告提示。
  • #20359 - 修复了 Payload 重新加载命令。之前由于未正确区分模块对象与 Payload 对象,导致 reload 命令失败。现已手动处理 Payload 重载。
  • #20362 - 修复运行 modules/auxiliary/scanner/ssl/bleichenbacher_oracle 模块时,在旧版 Python 环境下崩溃的问题。
  • #20365 - 修复 unix/http/maltrail_rce 模块中与元数据和 HTTP 请求相关的问题。
  • #20388 - 修复 ad_cs_cert_template 模块中的 UPDATE 操作回归问题。
  • #20391 - 修复运行 auxiliary/scanner/ntp/timeroast 模块时的崩溃问题。

下载地址

仅显示最新版,历史版本已存档,不定期清理。

Metasploit Pro 4.22.8-2025080401 for Linux x64, Aug 04, 2025

Metasploit Pro 4.22.8-2025080401 for Windows x64, Aug 04, 2025

相关产品:Nexpose 8.17.0 for Linux & Windows - 漏洞扫描

更多:HTTP 协议与安全


捐助本站 ❤️ Donate

点击访问官方网站


文章用于推荐和分享优秀的软件产品及其相关技术,所有软件默认提供官方原版(免费版或试用版),免费分享。对于部分产品笔者加入了自己的理解和分析,方便学习和研究使用。任何内容若侵犯了您的版权,请联系作者删除。如果您喜欢这篇文章或者觉得它对您有所帮助,或者发现有不当之处,欢迎您发表评论,也欢迎您分享这个网站,或者赞赏一下作者,谢谢!

支付宝赞赏 微信赞赏

赞赏一下


☑️ 评论恢复,欢迎留言❗️
敬请注册!点击 “登录” - “用户注册”(已知不支持 21.cn/189.cn 邮箱)。请勿使用联合登录(已关闭)