Metasploit Pro 4.22.9 (Linux, Windows) - 专业渗透测试框架

Metasploit Pro 4.22.9 (Linux, Windows) - 专业渗透测试框架

Rapid7 Penetration testing, released November 2025

请访问原文链接:https://sysin.org/blog/metasploit-pro-4/ 查看最新版。原创作品,转载请保留出处。

作者主页:sysin.org


sysin

世界上最广泛使用的渗透测试框架

知识就是力量,尤其是当它被分享时。作为开源社区和 Rapid7 之间的合作,Metasploit 帮助安全团队做的不仅仅是验证漏洞、管理安全评估和提高安全意识 (sysin);它使防守队员能够始终领先比赛一步(或两步)。

Dashboard

版本比较

Open Source: Metasploit Framework

下载:Metasploit Framework 6.4.96 (macOS, Linux, Windows) - 开源渗透测试框架

Commercial Support: Metasploit Pro

All FeaturesProFramework
- Collect
De-facto standard for penetration testing with more than 1,500 exploits
Import of network data scan
Network discovery
Basic exploitation
MetaModules for discrete tasks such as network segmentation testing
Integrations via Remote API
- Automate
Simple web interface
Smart Exploitation
Automated credentials brute forcing
Baseline penetration testing reports
Wizards for standard baseline audits
Task chains for automated custom workflows
Closed-Loop vulnerability validation to prioritize remediation
- Infiltrate
Basic command-line interface
Manual exploitation
Manual credentials brute forcing
Dynamic payloads to evade leading anti-virus solutions
Phishing awareness management and spear phishing
Choice of advance command-line (Pro Console) and web interface

新增功能

Metasploit Pro 最新发布

Metasploit Pro 版本 4.22.8-2025102701

📅 软件发布日期: 2025 年 10 月 27 日 | 📰 发布说明发布时间: 2025 年 10 月 27 日

🆕 新模块内容

  • #20579 - 添加了一个辅助扫描模块,用于检测 Listmonk 版本 >= v4.0.0 且 < v5.0.2 中不安全的模板函数漏洞。该漏洞允许具有最小权限的已认证用户通过活动(campaign)模板预览读取主机系统上的任意环境变量。Listmonk 部署中的环境变量通常包含数据库凭据、SMTP 密码、API 密钥和管理员凭据等敏感信息,可能导致系统被完全攻破。
  • #20585 - 添加了一个针对 CVE-2025-60787 的模块,该漏洞是 MotionEye <= 0.43.1b4 中的已认证模板注入漏洞。
  • #20586 - 添加了一个 Windows 文件格式模块,能够生成恶意的 Windows Script Host 文件 (抄si袭quan者jia)。
  • #20630 - 为 Vvveb 添加了一个新模块,利用代码编辑器中的代码注入漏洞(CVE-2025-8518)。该模块需要对 CMS 的凭据 (sysin)。

增强与功能

  • #20595 - 为 331 个不同模块补充添加了缺失的 CVE。

🐞 修复的错误

  • Pro:修复了在 Metasploit 更新或安装过程中导致数据库服务无法运行的问题。
  • Pro:修复了 Single Credentials Testing MetaModule 的重放(replay)能力问题。
  • #20546 - 修复了 auxiliary/scanner/ssh/ssh_login_pubkey 模块中存在的多个问题。
  • #20563 - ldap_esc_vulnerable_cert_finder 在运行注册表检查时现在会检查 CA 和 DC。
  • #20582 - 修复了随机标识符库的回归问题,该问题在处理 PHP 代码时导致失败。
  • #20608 - 修复了 Windows PE Inject 有关的一个错误。
  • #20611 - 修复了 exploit/multi/local/periodic_script_persistence 模块中的一个错误,该错误导致本地漏洞建议器(Local Exploit Suggester)出现问题 (sysin)。
  • #20636 - 修复了网络爬虫处理未找到页面时的一个错误。
  • #20639 - 修复了运行 scanner/oracle/oracle_login 模块时的崩溃问题。

Metasploit Pro 版本 4.22.8-20251014

📅 软件发布日期: October 14, 2025 | 📰 发布说明发布时间: October 15, 2025

🆕 新模块内容

  • #20507 - 我们新增了针对 Commvault 的未认证远程代码执行利用模块,可用于识别环境中的关键漏洞(CVE-2025-57790、CVE-2025-57791、CVE-2025-57788)。
  • #20518 - 新的辅助模块用于 NTLM 泄露分析,能更好地洞察潜在凭证暴露风险。
  • #20536 - 引入了用于 Docker 镜像持久化和利用过载的 systemd 服务的新模块。
  • #20538 - 引入了一个新的持久化模块,该模块利用被过载的 systemd 服务 (sysin)。该模块会为特定的 systemd 服务在 /etc 目录下创建 override.conf。一旦服务重启,override.conf 中的恶意载荷将会被执行。注意:该模块需要 root 权限。
  • #20559 - 一个新的 FreePBX SQL 注入模块(CVE-2025-57819),可以检测通过 SQL 注入实现的远程代码执行。

增强与功能

  • Pro:改进了项目列表页面、项目仪表盘以及相关漏洞概览页的性能。
  • Pro:当某些命令行工具需要 root 权限时,会清晰地通知用户 (抄si袭quan者jia)。
  • #20517 - 我们为 PostgreSQL 登录扫描器增加了 SSL 支持,拓宽了适用范围,并整合了 MITRE ATT&CK 技术 T1003 的引用,帮助你更快地将模块映射到特定攻击模式以提升威胁模拟效果。
  • #20533 - 为相关模块内容添加了与 MITRE ATT&CK 技术 T1003 及其子技术的引用,便于用户快速识别用于模拟特定攻击的模块内容。
  • #20566 - esc_update_ldap 模块已优化,能够智能管理影子凭据并提高其效率。

🐞 修复的错误

  • Pro:当被动网络发现 MetaModule 在运行时遇到错误时,改进了错误详情的显示。
  • Pro:改进了备份系统以提高可靠性和内存效率。此优化对拥有大量数据集或系统资源受限的客户尤其有益。现有备份文件与此更新保持完全兼容。
  • Pro:修复了导致社交工程活动页面无法加载的错误。
  • Pro:修复了在不存在 systemd 的 Linux 系统上导致卸载问题的错误。
  • Pro:修复了在执行包含嵌套文件夹的备份时,Metasploit Pro 备份功能漏掉文件的问题。
  • #20535 - 修复了登录扫描器未遵守 ANONYMOUS_LOGIN 模块选项的错误。
  • #20548 - 修复了在 linux/samba/is_known_pipename 中执行 samba 共享迭代时出现的问题。
  • #20553 - 修复了在某些条件下导致私有类型的存储凭据未被省略的错误。
  • #20557 - 修复了在存在多值 RHOSTS 时导致报表利用错误的问题。通过验证 RHOSTS 为有效 IP 地址来解决该问题。
  • #20561 - 修复了在运行报告无数据的注记(notes)的模块时导致的崩溃,例如 admin/mssql/mssql_enumscanner/http/wordpress_scanner 模块。
  • #20562 - 修复了当版本详情中包含 - 字符时,WebLogic 版本识别逻辑的错误。

下载地址

仅显示最新版,历史版本已存档,不定期清理。

Metasploit Pro 4.22.9 for Linux x64, November 2025

Metasploit Pro 4.22.9 for Windows x64, November 2025

相关产品:Nexpose 8.27.0 for Linux & Windows - 漏洞扫描

更多:HTTP 协议与安全

在 Kali Linux 中执行 `cd /usr/share/metasploit-framework/ && ./msfvenom --help` 时提示 `command not found`,这通常表明 Metasploit Framework 没有被正确安装或某些依赖项缺失。以下是一些可能的解决方案: ### 确认 Metasploit 是否已安装 可以通过以下命令检查是否已经安装了 Metasploit: ```bash which msfconsole ``` 如果返回 `/usr/bin/msfconsole`,则表示 Metasploit 已经安装,但 `msfvenom` 的符号链接可能丢失或损坏。 ### 创建 `msfvenom` 的符号链接 可以手动创建一个指向正确路径的符号链接: ```bash sudo ln -s /usr/share/metasploit-framework/msfvenom /usr/local/bin/msfvenom ``` ### 更新系统并修复依赖问题 有时 APT 更新钩子脚本可能导致报错,特别是与 `command-not-found` 相关的问题。可以尝试禁用相关钩子脚本并更新系统: ```bash sudo mv /usr/lib/cnf-update-db /usr/lib/cnf-update-db.bak sudo apt-get update && sudo apt-get dist-upgrade -y --fix-broken ``` ### 重新安装 Metasploit Framework 如果上述方法无效,可以尝试重新安装 Metasploit Framework: ```bash sudo apt-get install metasploit-framework ``` ### 验证必要的工具是否已安装 `msfvenom` 可能依赖于汇编工具链(如 `as`)。如果系统缺少这些工具,也可能导致问题。确保 `binutils` 已安装: ```bash sudo apt-get install binutils ``` ### 手动运行 `msfvenom` 如果 `msfvenom` 无法通过命令直接调用,可以直接进入其安装目录运行: ```bash cd /usr/share/metasploit-framework/ ./msfvenom --help ```
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值