请访问原文链接:Metasploit Pro 4.22.7-2025061201 (Linux, Windows) - 专业渗透测试框架 查看最新版。原创作品,转载请保留出处。
作者主页:sysin.org
世界上最广泛使用的渗透测试框架
知识就是力量,尤其是当它被分享时。作为开源社区和 Rapid7 之间的合作,Metasploit 帮助安全团队做的不仅仅是验证漏洞、管理安全评估和提高安全意识 (sysin);它使防守队员能够始终领先比赛一步(或两步)。
版本比较
Open Source: Metasploit Framework
下载:Metasploit Framework 6.4.63 (macOS, Linux, Windows) - 开源渗透测试框架
Commercial Support: Metasploit Pro
All Features | Pro | Framework |
---|---|---|
- Collect | ||
De-facto standard for penetration testing with more than 1,500 exploits | ✅ | ✅ |
Import of network data scan | ✅ | ✅ |
Network discovery | ✅ | ❌ |
Basic exploitation | ✅ | ❌ |
MetaModules for discrete tasks such as network segmentation testing | ✅ | ❌ |
Integrations via Remote API | ✅ | ❌ |
- Automate | ||
Simple web interface | ✅ | ❌ |
Smart Exploitation | ✅ | ❌ |
Automated credentials brute forcing | ✅ | ❌ |
Baseline penetration testing reports | ✅ | ❌ |
Wizards for standard baseline audits | ✅ | ❌ |
Task chains for automated custom workflows | ✅ | ❌ |
Closed-Loop vulnerability validation to prioritize remediation | ✅ | ❌ |
- Infiltrate | ||
Basic command-line interface | ❌ | ✅ |
Manual exploitation | ❌ | ✅ |
Manual credentials brute forcing | ❌ | ✅ |
Dynamic payloads to evade leading anti-virus solutions | ✅ | ❌ |
Phishing awareness management and spear phishing | ✅ | ❌ |
Choice of advance command-line (Pro Console) and web interface | ✅ | ❌ |
系统要求
MINIMUM HARDWARE:
- 2 GHz+ processor
- 4 GB RAM available (8 GB recommended)
- 1 GB available disk space (50 GB recommended)
OPERATING SYSTEMS:
x64 versions of the following platforms are supported.
Linux
- Ubuntu Linux 24.04 LTS (Recommended)
- Ubuntu Linux 20.04 LTS
- Ubuntu Linux 18.04 LTS
- Ubuntu Linux 16.04 LTS
- Ubuntu Linux 14.04 LTS
- Red Hat Enterprise Linux 9 or later (Not listed)
- Red Hat Enterprise Linux 8 or later
- Red Hat Enterprise Linux 7.1 or later
- Red Hat Enterprise Linux 6.5 or later
Windows
- Microsoft Windows Server 2025 (Not listed, Tested by sysin)
- Microsoft Windows Server 2022
- Microsoft Windows Server 2019
- Microsoft Windows Server 2016
- Microsoft Windows Server 2012 R2
- Microsoft Windows Server 2008 R2
- Microsoft Windows 11
- Microsoft Windows 10
BROWSERS:
- Google Chrome (latest)
- Mozilla Firefox (latest)
新增功能
Metasploit Pro 最新发布
2025 年 6 月 12 日,版本 4.22.7-2025061201
新增模块内容(24 项):
#19472
- 添加了一个针对 Linux 目标的 udev 持久化模块。该模块需要 root 权限,因为它会创建 udev 规则。模块将在目录/lib/udev/rules./
下创建规则以及一个包含有效载荷的恶意二进制文件。成功利用要求系统中存在at
二进制文件。#19777
- 添加了一个利用 CVE-2024-53326 的持久化模块,该漏洞是 Linqpad 5.52 之前版本启动过程中的 dotnet 反序列化漏洞。#19976
- 允许创建围绕 bash/sh 命令的 PHP 有效载荷。#20020
- 添加了一个 Nextcloud Workflow(CVE-2023-26482)模块。利用此漏洞需有效凭据,并启用了“Workflow external script”。#20026
- 添加了一个 Car Rental System 1.0 文件上传漏洞模块。需要有效凭据获取管理员访问。#20072
- 添加了一个用于“MalDoc in PDF”技术的 fileformat 模块,该技术将恶意 Word 文档隐藏在 PDF 中。#20096
- 添加了一个用于 Gladinet CentreStack/Triofox 的漏洞利用模块,利用不安全的反序列化漏洞实现任意命令执行。#20112
- 添加了一个针对 CVE-2025-22457 的漏洞利用模块,该漏洞是 Ivanti Connect Secure 22.7R2.5 及更早版本中的基于堆栈的缓冲区溢出漏洞。#20123
- 添加了一个辅助模块,利用 PowerCom UPSMON PRO 中的路径遍历和凭据收集漏洞 (抄si袭quan者jia)。#20138
- 添加了一个辅助模块,针对 ThinManager ≤ v13.0.1 中的路径遍历漏洞 CVE-2023-27855,以 SYSTEM 身份上传任意文件。#20139
- 添加了一个辅助模块,利用 ThinManager ≤ v13.0.1 中的路径遍历漏洞 CVE-2023-27856 下载任意文件。#20140
- 添加了一个模块,利用 ThinManager ≤ v13.1.0 中的路径遍历漏洞 CVE-2023-2915,以 SYSTEM 用户身份删除任意文件。#20141
- 添加了一个模块,利用 ThinManager ≤ v13.1.0 中的路径遍历漏洞 CVE-2023-2917,以 system 权限上传任意文件。#20146
- 添加了一个新的漏洞利用模块,针对 WordPress SureTriggers 插件(≤ 1.0.78),滥用 CVE-2025-3102 未认证 REST 端点创建管理员用户并实现远程代码执行。#20159
- 添加了一个针对 WordPress Registration&Membership 插件的提权漏洞模块,可创建具管理员权限的恶意用户。#20160
- 添加了两个 PHP 适配器:一个用于进入 ARCH_CMD,另一个用于从 ARCH_CMD 返回。#20175
- 添加了原生 Metasploit 模块以执行 Kerberoast 攻击。用户无需 Python 或其库即可利用此技术。#20177
- Clinic Patient’s Management System 登录部分存在 SQL 注入漏洞。此模块利用 CVE-2025-3096 实现未授权访问,并通过 CVE-2022-2297 实现横向移动和远程代码执行。#20185
- 添加了一个利用 CVE-2025-2011 的模块,该漏洞存在于 “Slider & Popup Builder” 插件 <= 3.6.1 中,属于未认证 SQL 注入。#20188
- 添加了一个模块,利用 CVE-2024-7399 的任意文件写入漏洞。模块可投放 shell 实现远程代码执行。应用通过 TCP 7001(HTTP)和 7002(HTTPS)通信。#20214
- 添加了一个新模块,利用 Invision Community ≤ 5.0.6 中主题编辑器 customCss 接口的远程代码注入漏洞(CVE-2025-47916)。支持内存中 PHP 有效载荷和系统命令执行。#20256
- 添加了一个 Remote for Mac 软件的未认证远程代码执行(RCE)模块。#20265
- 添加了一个模块,组合利用 CVE-2025-4427 与 CVE-2025-4428,攻击 Ivanti EPMM(前身为 MobileIron Core)中管理 API 的认证缺陷,实现表达式语言注入并远程执行代码。#20291
- 添加了一个模块,利用 CVE-2025-49113 的 PHP 对象反序列化漏洞进行远程代码执行。该模块需用户凭据才能成功利用。
增强模块(1 项):
对以下模块进行了增强或重命名:
#20187
- 为现有模块wp_suretriggers_auth_bypass
添加了新的利用路径。该模块现在支持 CVE-2023-27007 和 CVE-2023-3102。
增强功能与新特性(16 项):
- Pro:在 Metasploit Pro 多个页面添加了更多帮助菜单链接。
- Pro:导航链接和报告中将“Disclosed Vulnerabilities”替换为“Discovered Vulnerabilities”。
- Pro:更新了漏洞验证向导中模块运行的状态追踪,更准确地显示结果代码。
- Pro:WebScan 提交时将自动滚动至表单错误位置。
#19900
- 多个模块的注释中新增了 EquationGroup 的 AKA(别名)引用。#19996
- 检测目标系统中的CxUIUSvcChannel
命名管道。#20098
- 支持 32 位 execute-assembly,可注入 64 位或 32 位 .NET 程序集。#20147
- 添加 SOCKS5H 协议支持,允许通过 SOCKS5 代理进行 DNS 解析。#20175
- 原生支持 Kerberoast 攻击,无需额外依赖 Python。#20176
- 更新 ASREP roasting 模块(auxiliary/gather/asrep
),将哈希存入数据库。#20180
- 当存在模拟令牌时,使用 PowerShell 将显示警告。#20263
- 更新 Metasploit,使 Exploit 和 Auxiliary 模块均注册 VulnAttempts。#20264
- 添加 Kerberos 错误响应中 KERB-SUPERSEDED-BY-USER 数据的传播支持。
Bug 修复(27 项):
- Pro:修复 Windows 上运行
dev_msfconsole.bat
时的崩溃问题。 - Pro:修复全局工作区搜索返回空结果时的图形错误。
- Pro:修复顶级项目搜索菜单中的搜索结果分页按钮。
- Pro:修复 Web Applications 视图中多个 Web 应用时的分页问题。
- Pro:修复运行 Metasploit Pro 中的 Audit Web Apps 功能时的崩溃问题,同时增强 WebScan 和 Exploit Web Apps 扫描的 HTTP 调试功能。
- Pro:修复在 Metasploit 控制台中运行
pro_exploit
命令时的崩溃问题。 #19939
- 修复多个模块中的错误,这些错误会导致 Metasploit Pro 的用户界面崩溃。#20010
- 修复当 SSH 尝试识别平台时缺失 PowerShell 签名的问题。#20111
- 修复未成功利用的尝试未正确记录入数据库的问题 (抄si袭quan者jia)。#20179
- 更新 Metasploit Payloads,修复 Java Meterpreter 在 Windows 上处理符号链接的问题。#20181
- 修复 WordPress 登录模块在某些目标配置下失败的问题。#20194
- 修复 ThinkPHP RCE 模块中阻止其在 Metasploit Pro 中自动利用的错误。#20218
- 修复 Web 爬虫中canonicalize
方法返回错误 URI 的问题。#20246
- 修复使用zutto_dekiru
编码器生成原始有效载荷时msfvenom
出错的问题。#20257
- 修复report_note
弃用消息中调用方法错误的问题。#20258
- 更新auxiliary/admin/ldap/shadow_credentials
模块,使用新的 LDAP 数据存储名称。#20260
- 更新auxiliary/admin/ldap/change_password
模块,使用新的 LDAP 数据存储选项。#20261
- 更新vmware_vcenter_vmdir_auth_bypass
模块及文档,使用新的数据存储选项名称。#20262
- 修复auxiliary/gather/vmware_vcenter_vmdir_ldap
模块中的选项兼容性问题。#20273
- 修复post/windows/manage/remove_host
模块在多名称或使用制表符的行上出错的问题。#20275
- 修复auxiliary/scanner/sap/sap_router_info_request
模块接收损坏数据包时崩溃的问题。#20281
- 修复post/windows/manage/resolve_host
模块在系统未安装于C:\
时发生的问题。#20283
- 修复certifried
模块中的崩溃问题。#20300
- 修复运行smb_version
模块后导致无法识别 Windows 主机的回归问题。
2025 年 5 月 22 日 — 版本 4.22.7-2025061201
增强与新功能(1):
- Pro:在 exploit 页面新增一个模块筛选参数,可用于限制在利用过程中运行的模块。
修复的问题(3):
- Pro:修复了一个问题,该问题导致 Attempts 标签页中某主机的 “Created” 列显示的时间格式错误,并修复了该列的排序功能。
- Pro:修复了在类 Unix 主机上运行 msfconsole 命令时崩溃的问题。
- Pro:修复了访问 exploit 扫描页面时发生的崩溃问题。
下载地址
仅显示最新版,历史版本已存档,不定期清理。
Metasploit Pro 4.22.7-2025061201 for Linux x64, Jun 12, 2025
- 百度网盘链接:https://pan.baidu.com/s/1-RAtnkARTqRB6FgOtaIL6w?pwd= <专享>
- 已上传到上个版本相同目录中。
- 推荐运行在 Ubuntu 24.04 OVF 中!
Metasploit Pro 4.22.7-2025061201 for Windows x64, Jun 12, 2025
- 百度网盘链接:https://pan.baidu.com/s/1gQPhLgIUvofXxn3y1DauMw?pwd= <专享>
- 已上传到上个版本相同目录中。
- 推荐运行在 Windows Server 2025 OVF 中!
相关产品:Nexpose 8.10.0 for Linux & Windows - 漏洞扫描
更多:HTTP 协议与安全
文章用于推荐和分享优秀的软件产品及其相关技术,所有软件默认提供官方原版(免费版或试用版),免费分享。对于部分产品笔者加入了自己的理解和分析,方便学习和研究使用。任何内容若侵犯了您的版权,请联系作者删除。如果您喜欢这篇文章或者觉得它对您有所帮助,或者发现有不当之处,欢迎您发表评论,也欢迎您分享这个网站,或者赞赏一下作者,谢谢!
赞赏一下