请访问原文链接:Metasploit Pro 4.22.7-2025022001 (Linux, Windows) - 专业渗透测试框架 查看最新版。原创作品,转载请保留出处。
作者主页:sysin.org
世界上最广泛使用的渗透测试框架
知识就是力量,尤其是当它被分享时。作为开源社区和 Rapid7 之间的合作,Metasploit 帮助安全团队做的不仅仅是验证漏洞、管理安全评估和提高安全意识 (sysin);它使防守队员能够始终领先比赛一步(或两步)。
版本比较
Open Source: Metasploit Framework
下载:Metasploit Framework 6.4.49 (macOS, Linux, Windows) - 开源渗透测试框架
Commercial Support: Metasploit Pro
All Features | Pro | Framework |
---|---|---|
- Collect | ||
De-facto standard for penetration testing with more than 1,500 exploits | ✅ | ✅ |
Import of network data scan | ✅ | ✅ |
Network discovery | ✅ | ❌ |
Basic exploitation | ✅ | ❌ |
MetaModules for discrete tasks such as network segmentation testing | ✅ | ❌ |
Integrations via Remote API | ✅ | ❌ |
- Automate | ||
Simple web interface | ✅ | ❌ |
Smart Exploitation | ✅ | ❌ |
Automated credentials brute forcing | ✅ | ❌ |
Baseline penetration testing reports | ✅ | ❌ |
Wizards for standard baseline audits | ✅ | ❌ |
Task chains for automated custom workflows | ✅ | ❌ |
Closed-Loop vulnerability validation to prioritize remediation | ✅ | ❌ |
- Infiltrate | ||
Basic command-line interface | ❌ | ✅ |
Manual exploitation | ❌ | ✅ |
Manual credentials brute forcing | ❌ | ✅ |
Dynamic payloads to evade leading anti-virus solutions | ✅ | ❌ |
Phishing awareness management and spear phishing | ✅ | ❌ |
Choice of advance command-line (Pro Console) and web interface | ✅ | ❌ |
系统要求
MINIMUM HARDWARE:
- 2 GHz+ processor
- 4 GB RAM available (8 GB recommended)
- 1 GB available disk space (50 GB recommended)
OPERATING SYSTEMS:
x64 versions of the following platforms are supported.
Linux
- Ubuntu Linux 24.04 LTS (Recommended)
- Ubuntu Linux 20.04 LTS
- Ubuntu Linux 18.04 LTS
- Ubuntu Linux 16.04 LTS
- Ubuntu Linux 14.04 LTS
- Red Hat Enterprise Linux 9 or later (Not listed)
- Red Hat Enterprise Linux 8 or later
- Red Hat Enterprise Linux 7.1 or later
- Red Hat Enterprise Linux 6.5 or later
Windows
- Microsoft Windows Server 2025 (Not listed, Tested by sysin)
- Microsoft Windows Server 2022
- Microsoft Windows Server 2019
- Microsoft Windows Server 2016
- Microsoft Windows Server 2012 R2
- Microsoft Windows Server 2008 R2
- Microsoft Windows 11 (Not listed)
- Microsoft Windows 10
BROWSERS:
- Google Chrome (latest)
- Mozilla Firefox (latest)
新增功能
2025 年 2 月 20 日,版本 4.22.7-2025022001
改进:
- PR 19849 - 这将对 ldap_esc_vulnerable_cert_finder、 ad_cs_cert_template 和 get_ticket 模块进行更改,使其能够用作大型工作流自动化的一部分。对于所有三个模块,它都会添加一个返回值以指示作成功,并包含一些相关信息。引入了 LDAP 对象缓存以减少发送到目标的查询数。
- PR 19851 - 更新 ad_cs_cert_template 模块以解析和显示 flags 字段。
- PR 19856 - 这修复了 ESC8 中继模块的证书请求行为,并增加了域控制器模板支持。现在,计算机模板的证书生成会根据计算机模板名称而不是 DisplayName 正确请求,后者以前会导致失败。当处于 AUTO 模式并检测到计算机登录时,该模块现在会尝试基于 Machine 和 DomainController 模板生成证书。这可确保在从域控制器(PetitPotam)强制登录时,会获得相应的 DC 证书。
修复:
- Pro:修复还原备份和许可证激活页面上的损坏链接。
- Pro:修复了导致停止任务按钮工作的错误。
- Pro:修复了凭据暴力破解页面上的一个错误,该错误会阻止用户右键单击和粘贴凭据对进行验证。
- Pro:修复了在更新当前用户的密码时发生的崩溃,并且用户提供了无效的密码。
- Pro:修复了对 LDAP 服务执行密码重用时发生的崩溃。
- Pro:修复了在访问捕获的数据页面时捕获的数据未与主机关联时(即,如果之前已运行被动网络发现模块)的崩溃。
- PR 19729 - 添加了一个修复程序,用于解决 msfuser 已建立 shell 会话并希望在目标上运行命令时的问题,该命令恰好也是构建的 Metasploit 命令。在此之前,这是不可能的,因为 MSF 会拦截该命令并运行内置版本。此问题已通过允许用户在内置函数前面加上 ‘.’ 来将预期命令的执行(例如 “.help” 作为 “help” 执行)传递到目标。
- PR 19808 - 在 icpr_cert 模块中添加了 ESC15 补丁的检测。
- PR 19826 - 修复了 ldap_query 模块的两个问题。首先是 BASE_DN 在设置时没有被使用。第二个原因是 QUERY_ATTRIBUTES 是必需的数据存储选项。现在,如果未设置 QUERY_ATTRIBUTES,则模块将返回所有属性。如果作员因为要查找某些内容而不知道对象上定义的确切属性,则这特别有用。
- PR 19833 - 这修复了 PetitPotam 模块的一个问题,即在默认配置中,使用了不正确的服务 UUID。
- PR 19834 - 更新 Exploit::Remote::HttpClient 库中的 connect_ws 方法,为生成的 Sec-WebSocket-Key 标头生成符合 RFC 6455 的值。
- PR 19835 - 这修复了将 Kerberos 票证作为文件提供时查找逻辑中的问题。SPN 主机名的比较是作为区分大小写的比较完成的,如果用户将 *::rhostname 选项设置为与票据中存储的大小写不同的大小写,则可以防止使用票据。
- PR 19836 - 修复了模块中损坏的 exploit/multi/http/nibbleblog_file_upload 博客链接。
- PR 19837 - 修复了在从模块调用时导致 report_service 错误创建多个 Mdm::TaskService 对象的错误。
- PR 19842 - 在包含 NTLMv1 哈希值的模块中设置 JOHNPWFILE 数据存储选项时 Msf::Exploit::Remote::SMB::Server::HashCapture ,NTLMv1 哈希值被错误地放置在 NTLMv2 哈希文件中。
模块:
- PR 19772 - 为 CraftCMS 添加了一个新的漏洞利用模块,攻击者可以在该模块中使用恶意 FTP 服务器来远程执行代码。此漏洞需要启用 PHP 选项 register_argc_argv。
- PR 19805 - 用于利用 CVE-2024-51092 的新模块,这是 LibreNMS 中经过身份验证的命令注入。它允许攻击者运行系统命令并获得远程代码执行(RCE)。但是,它需要一组工作凭证。
- PR 19816 - 这增加了对现有 ldap_esc_vulnerable_cert_finder 证书的支持,以便从经过身份验证的用户的角度识别易受 ESC4 攻击的证书模板。
- PR 19844 - 这为 Ivanti Connect Secure HTTP Login 添加了一个辅助模块。
- PR 19846 - mySCADA myPRO Manager 的一个模块,可利用电子邮件参数中的命令注入(CVE-2024-47407)。
- PR 19847 - 添加了一个利用 CVE-2018-15745 的模块,CVE-2018-15745 是一种未经身份验证的目录遍历,可在 Argus Surveillance DVR 4.0.0.0 中导致文件泄露。
- PR 19868 - 针对 NetAlertX 中未经身份验证的远程代码执行错误(CVE-2024-46506)的新模块。未经身份验证的攻击者可以更改系统配置并强制应用程序运行任意系统命令,从而导致远程代码执行。
下载地址
仅显示最新版,历史版本已存档,不定期清理。
Metasploit Pro 4.22.7-2025022001 for Linux, Feb 20, 2025
- 百度网盘链接:https://pan.baidu.com/s/1-RAtnkARTqRB6FgOtaIL6w?pwd= <专享>
- 已上传到上个版本相同目录中。
- 推荐运行在 Ubuntu 24.04 OVF 中!
Metasploit Pro 4.22.7-2025022001 for Windows, Feb 20, 2025
- 百度网盘链接:https://pan.baidu.com/s/1gQPhLgIUvofXxn3y1DauMw?pwd= <专享>
- 已上传到上个版本相同目录中。
- 推荐运行在 Windows Server 2025 OVF 中!
相关产品:Nexpose 7.10.0 for Linux & Windows - 漏洞扫描
更多:HTTP 协议与安全
文章用于推荐和分享优秀的软件产品及其相关技术,所有软件默认提供官方原版(免费版或试用版),免费分享。对于部分产品笔者加入了自己的理解和分析,方便学习和研究使用。任何内容若侵犯了您的版权,请联系作者删除。如果您喜欢这篇文章或者觉得它对您有所帮助,或者发现有不当之处,欢迎您发表评论,也欢迎您分享这个网站,或者赞赏一下作者,谢谢!
赞赏一下