Metasploit Pro 4.22.7-2025061201 (Linux, Windows) - 专业渗透测试框架

Rapid7 Penetration testing, released Jun 12, 2025

Posted by sysin on 2025-06-12
Estimated Reading Time 10 Minutes
Words 2.5k In Total
更新日期:Thu Jun 12 2025 09:01:10 GMT+0800,阅读量:

请访问原文链接:Metasploit Pro 4.22.7-2025061201 (Linux, Windows) - 专业渗透测试框架 查看最新版。原创作品,转载请保留出处。

作者主页:sysin.org


sysin

世界上最广泛使用的渗透测试框架

知识就是力量,尤其是当它被分享时。作为开源社区和 Rapid7 之间的合作,Metasploit 帮助安全团队做的不仅仅是验证漏洞、管理安全评估和提高安全意识 (sysin);它使防守队员能够始终领先比赛一步(或两步)。

Dashboard

版本比较

Open Source: Metasploit Framework

下载:Metasploit Framework 6.4.63 (macOS, Linux, Windows) - 开源渗透测试框架

Commercial Support: Metasploit Pro

All Features Pro Framework
- Collect
De-facto standard for penetration testing with more than 1,500 exploits
Import of network data scan
Network discovery
Basic exploitation
MetaModules for discrete tasks such as network segmentation testing
Integrations via Remote API
- Automate
Simple web interface
Smart Exploitation
Automated credentials brute forcing
Baseline penetration testing reports
Wizards for standard baseline audits
Task chains for automated custom workflows
Closed-Loop vulnerability validation to prioritize remediation
- Infiltrate
Basic command-line interface
Manual exploitation
Manual credentials brute forcing
Dynamic payloads to evade leading anti-virus solutions
Phishing awareness management and spear phishing
Choice of advance command-line (Pro Console) and web interface

系统要求

MINIMUM HARDWARE:

  • 2 GHz+ processor
  • 4 GB RAM available (8 GB recommended)
  • 1 GB available disk space (50 GB recommended)

OPERATING SYSTEMS:

x64 versions of the following platforms are supported.

Linux

  • Ubuntu Linux 24.04 LTS (Recommended)
  • Ubuntu Linux 20.04 LTS
  • Ubuntu Linux 18.04 LTS
  • Ubuntu Linux 16.04 LTS
  • Ubuntu Linux 14.04 LTS
  • Red Hat Enterprise Linux 9 or later (Not listed)
  • Red Hat Enterprise Linux 8 or later
  • Red Hat Enterprise Linux 7.1 or later
  • Red Hat Enterprise Linux 6.5 or later

Windows

  • Microsoft Windows Server 2025 (Not listed, Tested by sysin)
  • Microsoft Windows Server 2022
  • Microsoft Windows Server 2019
  • Microsoft Windows Server 2016
  • Microsoft Windows Server 2012 R2
  • Microsoft Windows Server 2008 R2
  • Microsoft Windows 11
  • Microsoft Windows 10

BROWSERS:

  • Google Chrome (latest)
  • Mozilla Firefox (latest)

新增功能

Metasploit Pro 最新发布

2025 年 6 月 12 日,版本 4.22.7-2025061201

新增模块内容(24 项)

  • #19472 - 添加了一个针对 Linux 目标的 udev 持久化模块。该模块需要 root 权限,因为它会创建 udev 规则。模块将在目录 /lib/udev/rules./ 下创建规则以及一个包含有效载荷的恶意二进制文件。成功利用要求系统中存在 at 二进制文件。
  • #19777 - 添加了一个利用 CVE-2024-53326 的持久化模块,该漏洞是 Linqpad 5.52 之前版本启动过程中的 dotnet 反序列化漏洞。
  • #19976 - 允许创建围绕 bash/sh 命令的 PHP 有效载荷。
  • #20020 - 添加了一个 Nextcloud Workflow(CVE-2023-26482)模块。利用此漏洞需有效凭据,并启用了“Workflow external script”。
  • #20026 - 添加了一个 Car Rental System 1.0 文件上传漏洞模块。需要有效凭据获取管理员访问。
  • #20072 - 添加了一个用于“MalDoc in PDF”技术的 fileformat 模块,该技术将恶意 Word 文档隐藏在 PDF 中。
  • #20096 - 添加了一个用于 Gladinet CentreStack/Triofox 的漏洞利用模块,利用不安全的反序列化漏洞实现任意命令执行。
  • #20112 - 添加了一个针对 CVE-2025-22457 的漏洞利用模块,该漏洞是 Ivanti Connect Secure 22.7R2.5 及更早版本中的基于堆栈的缓冲区溢出漏洞。
  • #20123 - 添加了一个辅助模块,利用 PowerCom UPSMON PRO 中的路径遍历和凭据收集漏洞 (抄si袭quan者jia)。
  • #20138 - 添加了一个辅助模块,针对 ThinManager ≤ v13.0.1 中的路径遍历漏洞 CVE-2023-27855,以 SYSTEM 身份上传任意文件。
  • #20139 - 添加了一个辅助模块,利用 ThinManager ≤ v13.0.1 中的路径遍历漏洞 CVE-2023-27856 下载任意文件。
  • #20140 - 添加了一个模块,利用 ThinManager ≤ v13.1.0 中的路径遍历漏洞 CVE-2023-2915,以 SYSTEM 用户身份删除任意文件。
  • #20141 - 添加了一个模块,利用 ThinManager ≤ v13.1.0 中的路径遍历漏洞 CVE-2023-2917,以 system 权限上传任意文件。
  • #20146 - 添加了一个新的漏洞利用模块,针对 WordPress SureTriggers 插件(≤ 1.0.78),滥用 CVE-2025-3102 未认证 REST 端点创建管理员用户并实现远程代码执行。
  • #20159 - 添加了一个针对 WordPress Registration&Membership 插件的提权漏洞模块,可创建具管理员权限的恶意用户。
  • #20160 - 添加了两个 PHP 适配器:一个用于进入 ARCH_CMD,另一个用于从 ARCH_CMD 返回。
  • #20175 - 添加了原生 Metasploit 模块以执行 Kerberoast 攻击。用户无需 Python 或其库即可利用此技术。
  • #20177 - Clinic Patient’s Management System 登录部分存在 SQL 注入漏洞。此模块利用 CVE-2025-3096 实现未授权访问,并通过 CVE-2022-2297 实现横向移动和远程代码执行。
  • #20185 - 添加了一个利用 CVE-2025-2011 的模块,该漏洞存在于 “Slider & Popup Builder” 插件 <= 3.6.1 中,属于未认证 SQL 注入。
  • #20188 - 添加了一个模块,利用 CVE-2024-7399 的任意文件写入漏洞。模块可投放 shell 实现远程代码执行。应用通过 TCP 7001(HTTP)和 7002(HTTPS)通信。
  • #20214 - 添加了一个新模块,利用 Invision Community ≤ 5.0.6 中主题编辑器 customCss 接口的远程代码注入漏洞(CVE-2025-47916)。支持内存中 PHP 有效载荷和系统命令执行。
  • #20256 - 添加了一个 Remote for Mac 软件的未认证远程代码执行(RCE)模块。
  • #20265 - 添加了一个模块,组合利用 CVE-2025-4427 与 CVE-2025-4428,攻击 Ivanti EPMM(前身为 MobileIron Core)中管理 API 的认证缺陷,实现表达式语言注入并远程执行代码。
  • #20291 - 添加了一个模块,利用 CVE-2025-49113 的 PHP 对象反序列化漏洞进行远程代码执行。该模块需用户凭据才能成功利用。

增强模块(1 项)

对以下模块进行了增强或重命名:

  • #20187 - 为现有模块 wp_suretriggers_auth_bypass 添加了新的利用路径。该模块现在支持 CVE-2023-27007 和 CVE-2023-3102。

增强功能与新特性(16 项)

  • Pro:在 Metasploit Pro 多个页面添加了更多帮助菜单链接。
  • Pro:导航链接和报告中将“Disclosed Vulnerabilities”替换为“Discovered Vulnerabilities”。
  • Pro:更新了漏洞验证向导中模块运行的状态追踪,更准确地显示结果代码。
  • Pro:WebScan 提交时将自动滚动至表单错误位置。
  • #19900 - 多个模块的注释中新增了 EquationGroup 的 AKA(别名)引用。
  • #19996 - 检测目标系统中的 CxUIUSvcChannel 命名管道。
  • #20098 - 支持 32 位 execute-assembly,可注入 64 位或 32 位 .NET 程序集。
  • #20147 - 添加 SOCKS5H 协议支持,允许通过 SOCKS5 代理进行 DNS 解析。
  • #20175 - 原生支持 Kerberoast 攻击,无需额外依赖 Python。
  • #20176 - 更新 ASREP roasting 模块(auxiliary/gather/asrep),将哈希存入数据库。
  • #20180 - 当存在模拟令牌时,使用 PowerShell 将显示警告。
  • #20263 - 更新 Metasploit,使 Exploit 和 Auxiliary 模块均注册 VulnAttempts。
  • #20264 - 添加 Kerberos 错误响应中 KERB-SUPERSEDED-BY-USER 数据的传播支持。

Bug 修复(27 项)

  • Pro:修复 Windows 上运行 dev_msfconsole.bat 时的崩溃问题。
  • Pro:修复全局工作区搜索返回空结果时的图形错误。
  • Pro:修复顶级项目搜索菜单中的搜索结果分页按钮。
  • Pro:修复 Web Applications 视图中多个 Web 应用时的分页问题。
  • Pro:修复运行 Metasploit Pro 中的 Audit Web Apps 功能时的崩溃问题,同时增强 WebScan 和 Exploit Web Apps 扫描的 HTTP 调试功能。
  • Pro:修复在 Metasploit 控制台中运行 pro_exploit 命令时的崩溃问题。
  • #19939 - 修复多个模块中的错误,这些错误会导致 Metasploit Pro 的用户界面崩溃。
  • #20010 - 修复当 SSH 尝试识别平台时缺失 PowerShell 签名的问题。
  • #20111 - 修复未成功利用的尝试未正确记录入数据库的问题 (抄si袭quan者jia)。
  • #20179 - 更新 Metasploit Payloads,修复 Java Meterpreter 在 Windows 上处理符号链接的问题。
  • #20181 - 修复 WordPress 登录模块在某些目标配置下失败的问题。
  • #20194 - 修复 ThinkPHP RCE 模块中阻止其在 Metasploit Pro 中自动利用的错误。
  • #20218 - 修复 Web 爬虫中 canonicalize 方法返回错误 URI 的问题。
  • #20246 - 修复使用 zutto_dekiru 编码器生成原始有效载荷时 msfvenom 出错的问题。
  • #20257 - 修复 report_note 弃用消息中调用方法错误的问题。
  • #20258 - 更新 auxiliary/admin/ldap/shadow_credentials 模块,使用新的 LDAP 数据存储名称。
  • #20260 - 更新 auxiliary/admin/ldap/change_password 模块,使用新的 LDAP 数据存储选项。
  • #20261 - 更新 vmware_vcenter_vmdir_auth_bypass 模块及文档,使用新的数据存储选项名称。
  • #20262 - 修复 auxiliary/gather/vmware_vcenter_vmdir_ldap 模块中的选项兼容性问题。
  • #20273 - 修复 post/windows/manage/remove_host 模块在多名称或使用制表符的行上出错的问题。
  • #20275 - 修复 auxiliary/scanner/sap/sap_router_info_request 模块接收损坏数据包时崩溃的问题。
  • #20281 - 修复 post/windows/manage/resolve_host 模块在系统未安装于 C:\ 时发生的问题。
  • #20283 - 修复 certifried 模块中的崩溃问题。
  • #20300 - 修复运行 smb_version 模块后导致无法识别 Windows 主机的回归问题。

2025 年 5 月 22 日 — 版本 4.22.7-2025061201

增强与新功能(1)

  • Pro:在 exploit 页面新增一个模块筛选参数,可用于限制在利用过程中运行的模块。

修复的问题(3)

  • Pro:修复了一个问题,该问题导致 Attempts 标签页中某主机的 “Created” 列显示的时间格式错误,并修复了该列的排序功能。
  • Pro:修复了在类 Unix 主机上运行 msfconsole 命令时崩溃的问题。
  • Pro:修复了访问 exploit 扫描页面时发生的崩溃问题。

下载地址

仅显示最新版,历史版本已存档,不定期清理。

Metasploit Pro 4.22.7-2025061201 for Linux x64, Jun 12, 2025

Metasploit Pro 4.22.7-2025061201 for Windows x64, Jun 12, 2025

相关产品:Nexpose 8.10.0 for Linux & Windows - 漏洞扫描

更多:HTTP 协议与安全


捐助本站 ❤️ Donate

点击访问官方网站


文章用于推荐和分享优秀的软件产品及其相关技术,所有软件默认提供官方原版(免费版或试用版),免费分享。对于部分产品笔者加入了自己的理解和分析,方便学习和研究使用。任何内容若侵犯了您的版权,请联系作者删除。如果您喜欢这篇文章或者觉得它对您有所帮助,或者发现有不当之处,欢迎您发表评论,也欢迎您分享这个网站,或者赞赏一下作者,谢谢!

支付宝赞赏 微信赞赏

赞赏一下


☑️ 评论恢复,欢迎留言❗️
敬请注册!点击 “登录” - “用户注册”(已知不支持 21.cn/189.cn 邮箱)。请勿使用联合登录(已关闭)