Metasploit Pro 4.22.7-2025040601 (Linux, Windows) - 专业渗透测试框架

Rapid7 Penetration testing, released Apr 06, 2025

Posted by sysin on 2025-04-09
Estimated Reading Time 10 Minutes
Words 2.5k In Total
更新日期:Wed Apr 09 2025 09:10:10 GMT+0800,阅读量:

请访问原文链接:Metasploit Pro 4.22.7-2025040601 (Linux, Windows) - 专业渗透测试框架 查看最新版。原创作品,转载请保留出处。

作者主页:sysin.org


sysin

世界上最广泛使用的渗透测试框架

知识就是力量,尤其是当它被分享时。作为开源社区和 Rapid7 之间的合作,Metasploit 帮助安全团队做的不仅仅是验证漏洞、管理安全评估和提高安全意识 (sysin);它使防守队员能够始终领先比赛一步(或两步)。

Dashboard

版本比较

Open Source: Metasploit Framework

下载:Metasploit Framework 6.4.55 (macOS, Linux, Windows) - 开源渗透测试框架

Commercial Support: Metasploit Pro

All Features Pro Framework
- Collect
De-facto standard for penetration testing with more than 1,500 exploits
Import of network data scan
Network discovery
Basic exploitation
MetaModules for discrete tasks such as network segmentation testing
Integrations via Remote API
- Automate
Simple web interface
Smart Exploitation
Automated credentials brute forcing
Baseline penetration testing reports
Wizards for standard baseline audits
Task chains for automated custom workflows
Closed-Loop vulnerability validation to prioritize remediation
- Infiltrate
Basic command-line interface
Manual exploitation
Manual credentials brute forcing
Dynamic payloads to evade leading anti-virus solutions
Phishing awareness management and spear phishing
Choice of advance command-line (Pro Console) and web interface

系统要求

MINIMUM HARDWARE:

  • 2 GHz+ processor
  • 4 GB RAM available (8 GB recommended)
  • 1 GB available disk space (50 GB recommended)

OPERATING SYSTEMS:

x64 versions of the following platforms are supported.

Linux

  • Ubuntu Linux 24.04 LTS (Recommended)
  • Ubuntu Linux 20.04 LTS
  • Ubuntu Linux 18.04 LTS
  • Ubuntu Linux 16.04 LTS
  • Ubuntu Linux 14.04 LTS
  • Red Hat Enterprise Linux 9 or later (Not listed)
  • Red Hat Enterprise Linux 8 or later
  • Red Hat Enterprise Linux 7.1 or later
  • Red Hat Enterprise Linux 6.5 or later

Windows

  • Microsoft Windows Server 2025 (Not listed, Tested by sysin)
  • Microsoft Windows Server 2022
  • Microsoft Windows Server 2019
  • Microsoft Windows Server 2016
  • Microsoft Windows Server 2012 R2
  • Microsoft Windows Server 2008 R2
  • Microsoft Windows 11 (Not listed)
  • Microsoft Windows 10

BROWSERS:

  • Google Chrome (latest)
  • Mozilla Firefox (latest)

新增功能

2025 年 4 月 6 日, Metasploit Pro 20254.22.7-2025040601

改进(Improved)

  • Pro:改进了 Metasploit Pro 的搜索功能,提升了性能,增加了分页功能、支持搜索 fetch payload、多字段搜索(目标、行为等),并支持更精细的搜索关键词。现在搜索 “postgres login” 时只会显示同时匹配两个关键词的模块,而不是任意一个。
  • Pro:在任务列表视图中新增对已运行的 MetaModule 任务的重放支持。点击“重放”按钮后,用户将返回到 MetaModule 菜单,并保留先前的输入,用户可以根据需要修改输入后重新启动该工作流。
  • Pro:模块搜索页面现在会在结果表格中高亮显示匹配的搜索关键词。
  • Pro:模块搜索页面中原本使用星级表示模块评级,现在改为使用“excellent(优秀)”、“great(良好)”、“normal(普通)”等文字评级。鼠标悬停在这些评级上时会显示其行为描述。
  • Pro:提升了 Metasploit Pro 内建诊断控制台的启动性能 (sysin),该控制台可通过网页浏览器访问。
  • Pro:增强了模块搜索功能,允许通过链接跳转到特定的查询或搜索结果页面。现在还可以点击示例关键词表格以查看返回结果。
  • Pro:新的社会工程活动现在会被高亮显示。
  • Pro:将连接 Nexpose 主机的超时时间从 5 秒增加到 30 秒。
  • PR 19606:LDAP 模块更新为使用以 LDAP 为前缀的数据存储认证选项,使其可用于与多协议数据存储选项融合的更大工作流。
  • PR 19639:为 relay 模块添加了 check 方法支持。SMB Relay 模块会检查目标是否禁用了 SMB 签名,ESC8 会确认目标 URI 是否以 401 响应并支持 NTLM。
  • PR 19736:增加对 Pkcs12 数据格式的支持,允许将 CA 和 AD CS 模板作为元数据存储到数据库中,也可以存储加密 Pkcs12 文件的密码并验证其正确性。
  • PR 19879:更新 MsDtypSecurityDescriptor 类,添加了 #to_sddl_text 方法,可以以微软定义的 SDDL 语言格式显示对象。
  • PR 19884:在 msfconsole 中添加 OSVDB 搜索功能,例如 search osvdb:67241
  • PR 19885:通过缓存搜索正则表达式,提升 msfconsole 的模块搜索性能。
  • PR 19887:更新 reload_lib 命令以忽略 Gemfiles。
  • PR 19917:新增 AES 密钥派生(NIST SP 800-108)和解包(NIST SP 800-38f)的加密原语,替代不完整的 RubySMB 实现。
  • PR 19927:改进 Msf::Post::Linux::Systemget_sysinfo 函数对多个 Linux 发行版的支持。
  • PR 19933:为 auxiliary/scanner/ldap/ldap_login 模块新增 CreateSession 选项,用于控制 LDAP 会话的创建。此前该功能在特性标志下,现在默认启用。
  • PR 19946:新增警告信息,提醒用户在相同主机上执行 SMB 到 SMB 的 relay 攻击无效(如果打了 MS08-068 补丁)。
  • PR 19984:改进 AD CS 工作流,添加更多错误处理逻辑。

修复(Fixed)

  • Pro:修复了在开放会话中上传和删除文件的功能。
  • Pro:修复 Linux 用户在成功更新后需手动重新启动 Metasploit Pro 服务的问题。
  • Pro:在停止任务链后 (sysin),确保任务链列表能正确刷新。
  • Pro:修复在查看尚未生成日志的任务时可能导致崩溃的问题。
  • Pro:修复 metamodules 即使任务已完成仍被标记为运行中的问题。
  • Pro:修复全局项目搜索功能,在用户搜索字符串中存在空格时不返回结果的问题。
  • Pro:修复在较小屏幕上无法从“选择 Nexpose 控制台”下拉菜单中选择值的问题。
  • Pro:修复多个离线安装无法连续执行的问题。
  • Pro:修复命令行运行 msfpro 且参数包含空格时的问题,例如 /opt/metasploit/msfpro -- -x "pro_project example-project-name"
  • Pro:修复在渲染 MetaModule 统计名称时的崩溃问题。
  • Pro:修复访问全局备份页面时在特定情况下的崩溃。
  • PR 19745:为所有 CommandShell 添加 escape_args 方法,根据 SSH 服务器的操作系统应用适当的转义规则。
  • PR 19810:更新 Kemp LoadMaster 本地 sudo 权限提升模块,增加文件验证逻辑避免在打开不存在的文件时崩溃,并添加了 CVE 引用。
  • PR 19871:修复 Linux aarch64 payload 的 ELF 模板文件。
  • PR 19875:为 Raspberry Pi 4B 中 read 系统调用异常行为添加修复,加入 sync 系统调用确保读数据正确。
  • PR 19893:删除不适用的 CVE 引用,该 CVE 原为 RCE,不适用于本地权限提升模块。
  • PR 19902:修复 MsAdts 库中字节与整数的转换,用于 Shadow Credentials 模块。
  • PR 19919:修复 ESC13 模板中缺失 OID 时 gather/ldap_esc_vulnerable_cert_finder 模块的问题。
  • PR 19922:修复搜索目标如 search targets:python 时的崩溃问题。
  • PR 19925:修复模块验证逻辑未始终执行的问题。
  • PR 19932:修复对 Microsoft SQL Server 已开启会话运行 mssql_payload 模块时的崩溃。
  • PR 19934:修复 exploit/linux/misc/cisco_ios_xe_rce 模块在 Cisco IOS XE 17.06.05 版本上失败的问题,包括修正 URI 路径和区分 HTTP/HTTPS。
  • PR 19937:修复运行中的 HTTP 服务在进行 HTML 转义时的崩溃 (sysin)。
  • PR 19944:增强 CVE-2025-0655 的模块,添加动态会话以绕过认证。
  • PR 19955:更新 gather/ldap_esc_vulnerable_cert_finder 模块中 URL 标签处理方式,优化漏洞报告支持。
  • PR 19960:为 CVE-2024-30038 模块添加更可靠的 check 方法,考虑版本号判断。
  • PR 19962:预更新 ZoomEye 搜索模块的 API 主机地址以应对上游变更。
  • PR 19987:更新 Ivanti 和 SonicWall 暴力破解模块,改为接受单参数初始化,并修复未处理的连接错误。
  • PR 19993:修复当 payload 使用 cmd/base64 编码器且包含 \x20(空格)时导致 POSIX shell 语法错误的问题,移除多余空格以确保正确执行。
  • PR 19998:修复运行 auxiliary/crawler/msfcrawler 模块时的崩溃。

模块(Modules)

  • PR 19712:新增模块,从 SCCM 服务器检索网络访问账户(NAA)凭证。
  • PR 19802:新增针对 CVE-2024-30085 的 Windows 本地权限提升模块。
  • PR 19832:新增模块,可运行 SMB 捕获服务并将凭证转发至 LDAP 服务器。
  • PR 19841:新增 CVE-2024-24578 漏洞模块,利用 ZipSlip 允许未授权写入任意文件。
  • PR 19850:为 aarch64、armbe、armle、mipsbe、mipsle、ppc、ppc64 和 ppc64le payload 添加 fetch-payload 支持。
  • PR 19877:该模块利用两个漏洞(CVE-2024-12356 和 CVE-2025-1094)进行远程执行。
  • PR 19878:新增模块,利用 CVE-2025-24865 和 CVE-2025-22896 对 MySCADA 进行凭证收集。
  • PR 19881:新增模块,允许在存在 CVE-2024-48766 漏洞的 NetAlertX 设备上读取任意文件。
  • PR 19883:新增针对 InvokeAI 未授权 RCE(CVE-2024-12029)的漏洞利用模块。
  • PR 19894:新增 SimpleHelp 任意文件读取漏洞模块(CVE-2024-57727)。
  • PR 19897:新增 Invoice Ninja 未授权 RCE 漏洞利用模块(CVE-2024-55555)。
  • PR 19899:该模块通过 CVE-2025-0655 绕过旧漏洞(CVE-2024-3408)实现远程代码执行。
  • PR 19947:新增 Sitecore .NET 反序列化漏洞利用模块(CVE-2025-27217)。
  • PR 19950:新增 InvoiceShelf 未授权 PHP 反序列化漏洞(CVE-2024-55556)模块。
  • PR 19957:新增 Eramba 认证命令注入漏洞(CVE-2023-36255)利用模块。
  • PR 19974:新增针对 GLPI <= 1.0.18(安装 Inventory 插件)存在的盲注 SQLi 漏洞(CVE-2025-24799)的模块。
  • PR 19980:新增 CMSMadeSimple <= v2.2.21 认证 RCE(CVE-2023-36969)利用模块。
  • PR 19985:新增 pfSense 登录扫描模块 (sysin),可暴力破解 Web GUI 凭证。
  • PR 19987:更新 Ivanti 与 SonicWall 模块,见上。
  • PR 19995:新增 Apache Tomcat 反序列化漏洞(CVE-2025-24813)利用模块。
  • PR 19935:新增 SonicWall NSv HTTP 登录暴力破解模块。

下载地址

仅显示最新版,历史版本已存档,不定期清理。

Metasploit Pro 4.22.7-2025040601 for Linux, Apr 06, 2025

Metasploit Pro 4.22.7-2025040601 for Windows, Apr 06, 2025

相关产品:Nexpose 7.10.0 for Linux & Windows - 漏洞扫描

更多:HTTP 协议与安全


捐助本站 ❤️ Donate

点击访问官方网站


文章用于推荐和分享优秀的软件产品及其相关技术,所有软件默认提供官方原版(免费版或试用版),免费分享。对于部分产品笔者加入了自己的理解和分析,方便学习和研究使用。任何内容若侵犯了您的版权,请联系作者删除。如果您喜欢这篇文章或者觉得它对您有所帮助,或者发现有不当之处,欢迎您发表评论,也欢迎您分享这个网站,或者赞赏一下作者,谢谢!

支付宝赞赏 微信赞赏

赞赏一下


☑️ 评论恢复,欢迎留言❗️
敬请注册!点击 “登录” - “用户注册”(已知不支持 21.cn/189.cn 邮箱)。请勿使用联合登录(已关闭)