请访问原文链接:Metasploit Pro 4.22.7-2025040601 (Linux, Windows) - 专业渗透测试框架 查看最新版。原创作品,转载请保留出处。
作者主页:sysin.org
世界上最广泛使用的渗透测试框架
知识就是力量,尤其是当它被分享时。作为开源社区和 Rapid7 之间的合作,Metasploit 帮助安全团队做的不仅仅是验证漏洞、管理安全评估和提高安全意识 (sysin);它使防守队员能够始终领先比赛一步(或两步)。
版本比较
Open Source: Metasploit Framework
下载:Metasploit Framework 6.4.55 (macOS, Linux, Windows) - 开源渗透测试框架
Commercial Support: Metasploit Pro
All Features | Pro | Framework |
---|---|---|
- Collect | ||
De-facto standard for penetration testing with more than 1,500 exploits | ✅ | ✅ |
Import of network data scan | ✅ | ✅ |
Network discovery | ✅ | ❌ |
Basic exploitation | ✅ | ❌ |
MetaModules for discrete tasks such as network segmentation testing | ✅ | ❌ |
Integrations via Remote API | ✅ | ❌ |
- Automate | ||
Simple web interface | ✅ | ❌ |
Smart Exploitation | ✅ | ❌ |
Automated credentials brute forcing | ✅ | ❌ |
Baseline penetration testing reports | ✅ | ❌ |
Wizards for standard baseline audits | ✅ | ❌ |
Task chains for automated custom workflows | ✅ | ❌ |
Closed-Loop vulnerability validation to prioritize remediation | ✅ | ❌ |
- Infiltrate | ||
Basic command-line interface | ❌ | ✅ |
Manual exploitation | ❌ | ✅ |
Manual credentials brute forcing | ❌ | ✅ |
Dynamic payloads to evade leading anti-virus solutions | ✅ | ❌ |
Phishing awareness management and spear phishing | ✅ | ❌ |
Choice of advance command-line (Pro Console) and web interface | ✅ | ❌ |
系统要求
MINIMUM HARDWARE:
- 2 GHz+ processor
- 4 GB RAM available (8 GB recommended)
- 1 GB available disk space (50 GB recommended)
OPERATING SYSTEMS:
x64 versions of the following platforms are supported.
Linux
- Ubuntu Linux 24.04 LTS (Recommended)
- Ubuntu Linux 20.04 LTS
- Ubuntu Linux 18.04 LTS
- Ubuntu Linux 16.04 LTS
- Ubuntu Linux 14.04 LTS
- Red Hat Enterprise Linux 9 or later (Not listed)
- Red Hat Enterprise Linux 8 or later
- Red Hat Enterprise Linux 7.1 or later
- Red Hat Enterprise Linux 6.5 or later
Windows
- Microsoft Windows Server 2025 (Not listed, Tested by sysin)
- Microsoft Windows Server 2022
- Microsoft Windows Server 2019
- Microsoft Windows Server 2016
- Microsoft Windows Server 2012 R2
- Microsoft Windows Server 2008 R2
- Microsoft Windows 11 (Not listed)
- Microsoft Windows 10
BROWSERS:
- Google Chrome (latest)
- Mozilla Firefox (latest)
新增功能
2025 年 4 月 6 日, Metasploit Pro 20254.22.7-2025040601
改进(Improved):
- Pro:改进了 Metasploit Pro 的搜索功能,提升了性能,增加了分页功能、支持搜索 fetch payload、多字段搜索(目标、行为等),并支持更精细的搜索关键词。现在搜索 “postgres login” 时只会显示同时匹配两个关键词的模块,而不是任意一个。
- Pro:在任务列表视图中新增对已运行的 MetaModule 任务的重放支持。点击“重放”按钮后,用户将返回到 MetaModule 菜单,并保留先前的输入,用户可以根据需要修改输入后重新启动该工作流。
- Pro:模块搜索页面现在会在结果表格中高亮显示匹配的搜索关键词。
- Pro:模块搜索页面中原本使用星级表示模块评级,现在改为使用“excellent(优秀)”、“great(良好)”、“normal(普通)”等文字评级。鼠标悬停在这些评级上时会显示其行为描述。
- Pro:提升了 Metasploit Pro 内建诊断控制台的启动性能 (sysin),该控制台可通过网页浏览器访问。
- Pro:增强了模块搜索功能,允许通过链接跳转到特定的查询或搜索结果页面。现在还可以点击示例关键词表格以查看返回结果。
- Pro:新的社会工程活动现在会被高亮显示。
- Pro:将连接 Nexpose 主机的超时时间从 5 秒增加到 30 秒。
- PR 19606:LDAP 模块更新为使用以
LDAP
为前缀的数据存储认证选项,使其可用于与多协议数据存储选项融合的更大工作流。 - PR 19639:为 relay 模块添加了
check
方法支持。SMB Relay 模块会检查目标是否禁用了 SMB 签名,ESC8 会确认目标 URI 是否以 401 响应并支持 NTLM。 - PR 19736:增加对 Pkcs12 数据格式的支持,允许将 CA 和 AD CS 模板作为元数据存储到数据库中,也可以存储加密 Pkcs12 文件的密码并验证其正确性。
- PR 19879:更新
MsDtypSecurityDescriptor
类,添加了#to_sddl_text
方法,可以以微软定义的 SDDL 语言格式显示对象。 - PR 19884:在
msfconsole
中添加 OSVDB 搜索功能,例如search osvdb:67241
。 - PR 19885:通过缓存搜索正则表达式,提升
msfconsole
的模块搜索性能。 - PR 19887:更新
reload_lib
命令以忽略 Gemfiles。 - PR 19917:新增 AES 密钥派生(NIST SP 800-108)和解包(NIST SP 800-38f)的加密原语,替代不完整的 RubySMB 实现。
- PR 19927:改进
Msf::Post::Linux::System
中get_sysinfo
函数对多个 Linux 发行版的支持。 - PR 19933:为
auxiliary/scanner/ldap/ldap_login
模块新增CreateSession
选项,用于控制 LDAP 会话的创建。此前该功能在特性标志下,现在默认启用。 - PR 19946:新增警告信息,提醒用户在相同主机上执行 SMB 到 SMB 的 relay 攻击无效(如果打了 MS08-068 补丁)。
- PR 19984:改进 AD CS 工作流,添加更多错误处理逻辑。
修复(Fixed):
- Pro:修复了在开放会话中上传和删除文件的功能。
- Pro:修复 Linux 用户在成功更新后需手动重新启动 Metasploit Pro 服务的问题。
- Pro:在停止任务链后 (sysin),确保任务链列表能正确刷新。
- Pro:修复在查看尚未生成日志的任务时可能导致崩溃的问题。
- Pro:修复 metamodules 即使任务已完成仍被标记为运行中的问题。
- Pro:修复全局项目搜索功能,在用户搜索字符串中存在空格时不返回结果的问题。
- Pro:修复在较小屏幕上无法从“选择 Nexpose 控制台”下拉菜单中选择值的问题。
- Pro:修复多个离线安装无法连续执行的问题。
- Pro:修复命令行运行
msfpro
且参数包含空格时的问题,例如/opt/metasploit/msfpro -- -x "pro_project example-project-name"
。 - Pro:修复在渲染 MetaModule 统计名称时的崩溃问题。
- Pro:修复访问全局备份页面时在特定情况下的崩溃。
- PR 19745:为所有 CommandShell 添加
escape_args
方法,根据 SSH 服务器的操作系统应用适当的转义规则。 - PR 19810:更新 Kemp LoadMaster 本地 sudo 权限提升模块,增加文件验证逻辑避免在打开不存在的文件时崩溃,并添加了 CVE 引用。
- PR 19871:修复 Linux aarch64 payload 的 ELF 模板文件。
- PR 19875:为 Raspberry Pi 4B 中
read
系统调用异常行为添加修复,加入sync
系统调用确保读数据正确。 - PR 19893:删除不适用的 CVE 引用,该 CVE 原为 RCE,不适用于本地权限提升模块。
- PR 19902:修复
MsAdts
库中字节与整数的转换,用于 Shadow Credentials 模块。 - PR 19919:修复 ESC13 模板中缺失 OID 时
gather/ldap_esc_vulnerable_cert_finder
模块的问题。 - PR 19922:修复搜索目标如
search targets:python
时的崩溃问题。 - PR 19925:修复模块验证逻辑未始终执行的问题。
- PR 19932:修复对 Microsoft SQL Server 已开启会话运行
mssql_payload
模块时的崩溃。 - PR 19934:修复
exploit/linux/misc/cisco_ios_xe_rce
模块在 Cisco IOS XE 17.06.05 版本上失败的问题,包括修正 URI 路径和区分 HTTP/HTTPS。 - PR 19937:修复运行中的 HTTP 服务在进行 HTML 转义时的崩溃 (sysin)。
- PR 19944:增强 CVE-2025-0655 的模块,添加动态会话以绕过认证。
- PR 19955:更新
gather/ldap_esc_vulnerable_cert_finder
模块中 URL 标签处理方式,优化漏洞报告支持。 - PR 19960:为 CVE-2024-30038 模块添加更可靠的
check
方法,考虑版本号判断。 - PR 19962:预更新 ZoomEye 搜索模块的 API 主机地址以应对上游变更。
- PR 19987:更新 Ivanti 和 SonicWall 暴力破解模块,改为接受单参数初始化,并修复未处理的连接错误。
- PR 19993:修复当 payload 使用
cmd/base64
编码器且包含\x20
(空格)时导致 POSIX shell 语法错误的问题,移除多余空格以确保正确执行。 - PR 19998:修复运行
auxiliary/crawler/msfcrawler
模块时的崩溃。
模块(Modules):
- PR 19712:新增模块,从 SCCM 服务器检索网络访问账户(NAA)凭证。
- PR 19802:新增针对 CVE-2024-30085 的 Windows 本地权限提升模块。
- PR 19832:新增模块,可运行 SMB 捕获服务并将凭证转发至 LDAP 服务器。
- PR 19841:新增 CVE-2024-24578 漏洞模块,利用 ZipSlip 允许未授权写入任意文件。
- PR 19850:为 aarch64、armbe、armle、mipsbe、mipsle、ppc、ppc64 和 ppc64le payload 添加 fetch-payload 支持。
- PR 19877:该模块利用两个漏洞(CVE-2024-12356 和 CVE-2025-1094)进行远程执行。
- PR 19878:新增模块,利用 CVE-2025-24865 和 CVE-2025-22896 对 MySCADA 进行凭证收集。
- PR 19881:新增模块,允许在存在 CVE-2024-48766 漏洞的 NetAlertX 设备上读取任意文件。
- PR 19883:新增针对 InvokeAI 未授权 RCE(CVE-2024-12029)的漏洞利用模块。
- PR 19894:新增 SimpleHelp 任意文件读取漏洞模块(CVE-2024-57727)。
- PR 19897:新增 Invoice Ninja 未授权 RCE 漏洞利用模块(CVE-2024-55555)。
- PR 19899:该模块通过 CVE-2025-0655 绕过旧漏洞(CVE-2024-3408)实现远程代码执行。
- PR 19947:新增 Sitecore .NET 反序列化漏洞利用模块(CVE-2025-27217)。
- PR 19950:新增 InvoiceShelf 未授权 PHP 反序列化漏洞(CVE-2024-55556)模块。
- PR 19957:新增 Eramba 认证命令注入漏洞(CVE-2023-36255)利用模块。
- PR 19974:新增针对 GLPI <= 1.0.18(安装 Inventory 插件)存在的盲注 SQLi 漏洞(CVE-2025-24799)的模块。
- PR 19980:新增 CMSMadeSimple <= v2.2.21 认证 RCE(CVE-2023-36969)利用模块。
- PR 19985:新增 pfSense 登录扫描模块 (sysin),可暴力破解 Web GUI 凭证。
- PR 19987:更新 Ivanti 与 SonicWall 模块,见上。
- PR 19995:新增 Apache Tomcat 反序列化漏洞(CVE-2025-24813)利用模块。
- PR 19935:新增 SonicWall NSv HTTP 登录暴力破解模块。
下载地址
仅显示最新版,历史版本已存档,不定期清理。
Metasploit Pro 4.22.7-2025040601 for Linux, Apr 06, 2025
- 百度网盘链接:https://pan.baidu.com/s/1-RAtnkARTqRB6FgOtaIL6w?pwd= <专享>
- 已上传到上个版本相同目录中。
- 推荐运行在 Ubuntu 24.04 OVF 中!
Metasploit Pro 4.22.7-2025040601 for Windows, Apr 06, 2025
- 百度网盘链接:https://pan.baidu.com/s/1gQPhLgIUvofXxn3y1DauMw?pwd= <专享>
- 已上传到上个版本相同目录中。
- 推荐运行在 Windows Server 2025 OVF 中!
相关产品:Nexpose 7.10.0 for Linux & Windows - 漏洞扫描
更多:HTTP 协议与安全
文章用于推荐和分享优秀的软件产品及其相关技术,所有软件默认提供官方原版(免费版或试用版),免费分享。对于部分产品笔者加入了自己的理解和分析,方便学习和研究使用。任何内容若侵犯了您的版权,请联系作者删除。如果您喜欢这篇文章或者觉得它对您有所帮助,或者发现有不当之处,欢迎您发表评论,也欢迎您分享这个网站,或者赞赏一下作者,谢谢!
赞赏一下