Metasploit Pro 4.22.7-2025061201 (Linux, Windows) - 专业渗透测试框架

Metasploit Pro 4.22.7-2025061201 (Linux, Windows) - 专业渗透测试框架

Rapid7 Penetration testing, released Jun 12, 2025

请访问原文链接:https://sysin.org/blog/metasploit-pro-4/ 查看最新版。原创作品,转载请保留出处。

作者主页:sysin.org


sysin

世界上最广泛使用的渗透测试框架

知识就是力量,尤其是当它被分享时。作为开源社区和 Rapid7 之间的合作,Metasploit 帮助安全团队做的不仅仅是验证漏洞、管理安全评估和提高安全意识 (sysin);它使防守队员能够始终领先比赛一步(或两步)。

Dashboard

新增功能

Metasploit Pro 最新发布

2025 年 6 月 12 日,版本 4.22.7-2025061201

新增模块内容(24 项)

  • #19472 - 添加了一个针对 Linux 目标的 udev 持久化模块。该模块需要 root 权限,因为它会创建 udev 规则。模块将在目录 /lib/udev/rules./ 下创建规则以及一个包含有效载荷的恶意二进制文件。成功利用要求系统中存在 at 二进制文件。
  • #19777 - 添加了一个利用 CVE-2024-53326 的持久化模块,该漏洞是 Linqpad 5.52 之前版本启动过程中的 dotnet 反序列化漏洞。
  • #19976 - 允许创建围绕 bash/sh 命令的 PHP 有效载荷。
  • #20020 - 添加了一个 Nextcloud Workflow(CVE-2023-26482)模块。利用此漏洞需有效凭据,并启用了“Workflow external script”。
  • #20026 - 添加了一个 Car Rental System 1.0 文件上传漏洞模块。需要有效凭据获取管理员访问。
  • #20072 - 添加了一个用于“MalDoc in PDF”技术的 fileformat 模块,该技术将恶意 Word 文档隐藏在 PDF 中。
  • #20096 - 添加了一个用于 Gladinet CentreStack/Triofox 的漏洞利用模块,利用不安全的反序列化漏洞实现任意命令执行。
  • #20112 - 添加了一个针对 CVE-2025-22457 的漏洞利用模块,该漏洞是 Ivanti Connect Secure 22.7R2.5 及更早版本中的基于堆栈的缓冲区溢出漏洞。
  • #20123 - 添加了一个辅助模块,利用 PowerCom UPSMON PRO 中的路径遍历和凭据收集漏洞 (抄si袭quan者jia)。
  • #20138 - 添加了一个辅助模块,针对 ThinManager ≤ v13.0.1 中的路径遍历漏洞 CVE-2023-27855,以 SYSTEM 身份上传任意文件。
  • #20139 - 添加了一个辅助模块,利用 ThinManager ≤ v13.0.1 中的路径遍历漏洞 CVE-2023-27856 下载任意文件。
  • #20140 - 添加了一个模块,利用 ThinManager ≤ v13.1.0 中的路径遍历漏洞 CVE-2023-2915,以 SYSTEM 用户身份删除任意文件。
  • #20141 - 添加了一个模块,利用 ThinManager ≤ v13.1.0 中的路径遍历漏洞 CVE-2023-2917,以 system 权限上传任意文件。
  • #20146 - 添加了一个新的漏洞利用模块,针对 WordPress SureTriggers 插件(≤ 1.0.78),滥用 CVE-2025-3102 未认证 REST 端点创建管理员用户并实现远程代码执行。
  • #20159 - 添加了一个针对 WordPress Registration&Membership 插件的提权漏洞模块,可创建具管理员权限的恶意用户。
  • #20160 - 添加了两个 PHP 适配器:一个用于进入 ARCH_CMD,另一个用于从 ARCH_CMD 返回。
  • #20175 - 添加了原生 Metasploit 模块以执行 Kerberoast 攻击。用户无需 Python 或其库即可利用此技术。
  • #20177 - Clinic Patient’s Management System 登录部分存在 SQL 注入漏洞。此模块利用 CVE-2025-3096 实现未授权访问,并通过 CVE-2022-2297 实现横向移动和远程代码执行。
  • #20185 - 添加了一个利用 CVE-2025-2011 的模块,该漏洞存在于 “Slider & Popup Builder” 插件 <= 3.6.1 中,属于未认证 SQL 注入。
  • #20188 - 添加了一个模块,利用 CVE-2024-7399 的任意文件写入漏洞。模块可投放 shell 实现远程代码执行。应用通过 TCP 7001(HTTP)和 7002(HTTPS)通信。
  • #20214 - 添加了一个新模块,利用 Invision Community ≤ 5.0.6 中主题编辑器 customCss 接口的远程代码注入漏洞(CVE-2025-47916)。支持内存中 PHP 有效载荷和系统命令执行。
  • #20256 - 添加了一个 Remote for Mac 软件的未认证远程代码执行(RCE)模块。
  • #20265 - 添加了一个模块,组合利用 CVE-2025-4427 与 CVE-2025-4428,攻击 Ivanti EPMM(前身为 MobileIron Core)中管理 API 的认证缺陷,实现表达式语言注入并远程执行代码。
  • #20291 - 添加了一个模块,利用 CVE-2025-49113 的 PHP 对象反序列化漏洞进行远程代码执行。该模块需用户凭据才能成功利用。

增强模块(1 项)

对以下模块进行了增强或重命名:

  • #20187 - 为现有模块 wp_suretriggers_auth_bypass 添加了新的利用路径。该模块现在支持 CVE-2023-27007 和 CVE-2023-3102。

增强功能与新特性(16 项)

  • Pro:在 Metasploit Pro 多个页面添加了更多帮助菜单链接。
  • Pro:导航链接和报告中将“Disclosed Vulnerabilities”替换为“Discovered Vulnerabilities”。
  • Pro:更新了漏洞验证向导中模块运行的状态追踪,更准确地显示结果代码。
  • Pro:WebScan 提交时将自动滚动至表单错误位置。
  • #19900 - 多个模块的注释中新增了 EquationGroup 的 AKA(别名)引用。
  • #19996 - 检测目标系统中的 CxUIUSvcChannel 命名管道。
  • #20098 - 支持 32 位 execute-assembly,可注入 64 位或 32 位 .NET 程序集。
  • #20147 - 添加 SOCKS5H 协议支持,允许通过 SOCKS5 代理进行 DNS 解析。
  • #20175 - 原生支持 Kerberoast 攻击,无需额外依赖 Python。
  • #20176 - 更新 ASREP roasting 模块(auxiliary/gather/asrep),将哈希存入数据库。
  • #20180 - 当存在模拟令牌时,使用 PowerShell 将显示警告。
  • #20263 - 更新 Metasploit,使 Exploit 和 Auxiliary 模块均注册 VulnAttempts。
  • #20264 - 添加 Kerberos 错误响应中 KERB-SUPERSEDED-BY-USER 数据的传播支持。

Bug 修复(27 项)

  • Pro:修复 Windows 上运行 dev_msfconsole.bat 时的崩溃问题。
  • Pro:修复全局工作区搜索返回空结果时的图形错误。
  • Pro:修复顶级项目搜索菜单中的搜索结果分页按钮。
  • Pro:修复 Web Applications 视图中多个 Web 应用时的分页问题。
  • Pro:修复运行 Metasploit Pro 中的 Audit Web Apps 功能时的崩溃问题,同时增强 WebScan 和 Exploit Web Apps 扫描的 HTTP 调试功能。
  • Pro:修复在 Metasploit 控制台中运行 pro_exploit 命令时的崩溃问题。
  • #19939 - 修复多个模块中的错误,这些错误会导致 Metasploit Pro 的用户界面崩溃。
  • #20010 - 修复当 SSH 尝试识别平台时缺失 PowerShell 签名的问题。
  • #20111 - 修复未成功利用的尝试未正确记录入数据库的问题 (抄si袭quan者jia)。
  • #20179 - 更新 Metasploit Payloads,修复 Java Meterpreter 在 Windows 上处理符号链接的问题。
  • #20181 - 修复 WordPress 登录模块在某些目标配置下失败的问题。
  • #20194 - 修复 ThinkPHP RCE 模块中阻止其在 Metasploit Pro 中自动利用的错误。
  • #20218 - 修复 Web 爬虫中 canonicalize 方法返回错误 URI 的问题。
  • #20246 - 修复使用 zutto_dekiru 编码器生成原始有效载荷时 msfvenom 出错的问题。
  • #20257 - 修复 report_note 弃用消息中调用方法错误的问题。
  • #20258 - 更新 auxiliary/admin/ldap/shadow_credentials 模块,使用新的 LDAP 数据存储名称。
  • #20260 - 更新 auxiliary/admin/ldap/change_password 模块,使用新的 LDAP 数据存储选项。
  • #20261 - 更新 vmware_vcenter_vmdir_auth_bypass 模块及文档,使用新的数据存储选项名称。
  • #20262 - 修复 auxiliary/gather/vmware_vcenter_vmdir_ldap 模块中的选项兼容性问题。
  • #20273 - 修复 post/windows/manage/remove_host 模块在多名称或使用制表符的行上出错的问题。
  • #20275 - 修复 auxiliary/scanner/sap/sap_router_info_request 模块接收损坏数据包时崩溃的问题。
  • #20281 - 修复 post/windows/manage/resolve_host 模块在系统未安装于 C:\ 时发生的问题。
  • #20283 - 修复 certifried 模块中的崩溃问题。
  • #20300 - 修复运行 smb_version 模块后导致无法识别 Windows 主机的回归问题。

下载地址

Metasploit Pro 4.22.7-2025061201 for Linux x64, Jun 12, 2025

Metasploit Pro 4.22.7-2025061201 for Windows x64, Jun 12, 2025

相关产品:Nexpose 8.10.0 for Linux & Windows - 漏洞扫描

更多:HTTP 协议与安全

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值