Metasploit Pro 4.22.9-2026030301 (Linux, Windows) - 专业渗透测试框架
Rapid7 Penetration testing, released Feb 2026
请访问原文链接:sysin.org/blog/metasp… 查看最新版。原创作品,转载请保留出处。
作者主页:sysin.org
世界上最广泛使用的渗透测试框架
知识就是力量,尤其是当它被分享时。作为开源社区和 Rapid7 之间的合作,Metasploit 帮助安全团队做的不仅仅是验证漏洞、管理安全评估和提高安全意识 (sysin);它使防守队员能够始终领先比赛一步(或两步)。
版本比较
Open Source: Metasploit Framework
下载:Metasploit Framework 6.4.108 (macOS, Linux, Windows) - 开源渗透测试框架
Commercial Support: Metasploit Pro
| All Features | Pro | Framework |
|---|---|---|
| - Collect | ||
| De-facto standard for penetration testing with more than 1,500 exploits | ✅ | ✅ |
| Import of network data scan | ✅ | ✅ |
| Network discovery | ✅ | ❌ |
| Basic exploitation | ✅ | ❌ |
| MetaModules for discrete tasks such as network segmentation testing | ✅ | ❌ |
| Integrations via Remote API | ✅ | ❌ |
| - Automate | ||
| Simple web interface | ✅ | ❌ |
| Smart Exploitation | ✅ | ❌ |
| Automated credentials brute forcing | ✅ | ❌ |
| Baseline penetration testing reports | ✅ | ❌ |
| Wizards for standard baseline audits | ✅ | ❌ |
| Task chains for automated custom workflows | ✅ | ❌ |
| Closed-Loop vulnerability validation to prioritize remediation | ✅ | ❌ |
| - Infiltrate | ||
| Basic command-line interface | ❌ | ✅ |
| Manual exploitation | ❌ | ✅ |
| Manual credentials brute forcing | ❌ | ✅ |
| Dynamic payloads to evade leading anti-virus solutions | ✅ | ❌ |
| Phishing awareness management and spear phishing | ✅ | ❌ |
| Choice of advance command-line (Pro Console) and web interface | ✅ | ❌ |
新增功能
Metasploit Pro 最新发布
Metasploit Pro Version 4.22.9-2026030301 发行说明
软件发布日期: 2026 年 3 月 3 日 | 发行说明发布日期: 2026 年 3 月 3 日
新增模块内容 (18)
- #20798 - 新增一个针对 FreeBSD
rtsol/rtsold守护进程的命令注入利用模块(CVE-2025-14558)。该漏洞可通过 IPv6 Router Advertisement (RA) 消息中的 Domain Name Search List (DNSSL) 选项触发,该选项在未经清理的情况下被传递给resolvconf脚本。利用该漏洞需要具备发送 IPv6 数据包的高权限。注入的命令将以 root 权限执行。 - #20819 - 新增一个针对 WSL 的持久化模块,该模块会将 payload 写入用户的启动文件夹。该模块在 Windows 上建立持久化,但初始访问必须从 Linux 获得。
- #20841 - 新增一个利用 Active Setup 功能的 Windows 持久化模块。该模块启动 payload 时存在两个限制:(1) 权限从管理员降级为普通用户;(2) payload 每个用户只执行一次。
- #20844 - 新增一个 Windows 持久化模块,通过使用
UserInit注册表键,在任意用户登录时创建一个具有管理员权限的会话。 - #20849 - 新增三个针对 Xerte Online Toolkits 的远程代码执行 (RCE) 模块,影响版本 3.14.0 和 ≤ 3.13.7。其中两个模块无需身份验证,一个需要身份验证。
- #20856 - 新增一个针对 n8n 的利用模块。该漏洞被称为 Ni8mare,允许读取任意文件并提取其他用户的会话,从而在 Web 应用上下文中实现权限提升。
- #20917 - 新增一个针对 SolarWinds Web Help Desk 的利用模块,漏洞编号为 CVE-2025-40536 和 CVE-2025-40551。成功利用后可在 Windows 上获得
NT AUTHORITY\SYSTEM会话,或在 Linux 上获得root会话。 - #20919 - 新增一个针对 Emacs 的 Linux 持久化模块。该 Emacs 扩展会以被攻陷用户身份触发会话创建。
- #20929 - 新增一个针对 GNU Inetutils
telnetd身份认证绕过漏洞的利用模块(CVE-2026-24061)。在协商阶段,如果USER环境变量被设置为-f root,则可绕过身份认证,从而以 root 权限执行命令。 - #20932 - 新增一个针对 Ivanti Endpoint Manager Mobile (EPMM)(原 MobileIron)的命令注入漏洞利用模块(CVE-2026-1281)。该漏洞已被未知威胁行为者作为零日漏洞在野外利用。
- #20947 - 新增一个针对 CVE-2025-62521 的利用模块,目标为 ChurchCRM 6.8.0 及更早版本中的未认证远程代码执行漏洞。
- #20964 - 新增一个 Linux ARM64 规避模块,包含 RC4 加密、内存中 ELF 执行以及 sleep 规避技术。
- #20965 - 新增模块
evasion/linux/x86/rc4_packer,用于使用 RC4 对生成的 payload 进行加密,并在前置阶段加入可选的基于 sleep 的延迟(nanosleep),随后在运行时通过紧凑的预编译 stub 解密并执行 payload。 - #20976 - 新增一个针对 WordPress StoryChief 插件(版本 ≤ 1.0.45)的未认证远程代码执行漏洞利用模块(CVE-2025-7441)。
- #20978 - 新增一个针对 BeyondTrust PRA/RS 未认证命令注入漏洞的模块(CVE-2026-1731)。
- #20983 - 新增三个针对 Grandstream GXP1600 系列 VoIP 设备的模块:一个利用模块(CVE-2026-2329)可获取 root 会话,以及两个用于凭证窃取和数据包捕获的后利用模块。
- #21000 - 新增三个针对 MajorDoMo(开源家庭自动化平台)的利用模块,这三个漏洞均无需身份认证。
- #21006 - 新增一个针对 Ollama 的利用模块(CVE-2024-37032)。Ollama 的 pull 机制允许路径遍历,使攻击者能够加载恶意 OCI registry 并写入任意文件。该利用会在目标系统写入恶意
.so文件,并强制 Ollama 启动新进程加载恶意库。
增强与新特性 (24)
- Pro:更新 services 表,增加更多资源信息。
- Pro:更新单模块运行页面以支持默认模块选项。新的优先级顺序为:用户选择 > 默认目标选项 > Payload 选项。
- Pro:增强社会工程学攻击活动功能,新增说明,描述邮件客户端自动加载或阻止跟踪像素时可能对邮件打开跟踪造成的影响。
- #20710 - 在模块中新增对 GHSA(GitHub Security Advisories)和 OSV(Open Source Vulnerabilities)引用的支持。
- #20807 - 允许在没有完整网页数据的情况下导入 Acunetix 漏洞。
- #20859 - 将
exe.rb拆分为多个基于平台和架构的文件,以提高结构一致性、粒度和可维护性。 - #20886 - 增强 services 功能以支持子服务,从而改进
services和vulns命令中的报告能力(例如SSL→HTTPS)。 - #20895 - 在 LDAP 条目缓存中新增负缓存机制。缺失对象将被记录,使后续通过 DN、sAMAccountName 或 SID 的查询可直接返回
nil,而无需再次查询目录。 - #20934 - 为 LDAP 和 AD CS 模块添加 MITRE ATT&CK 标签,以支持使用
att&ck关键字进行基于 ATT&CK 的发现。 - #20935 - 为 Kerberoasting 模块添加 MITRE ATT&CK 技术 T1558.003,以支持基于 ATT&CK 的发现。
- #20936 - 为 SMB 账户相关模块添加 MITRE ATT&CK 标签,以支持基于 ATT&CK 的发现。
- #20937 - 为检索 SCCM NAA 凭据的模块添加 MITRE ATT&CK 标签,以支持基于 ATT&CK 的发现。
- #20938 - 改进
beyondtrust_pra_rs_unauth_rrce模块中的check方法,以检测以不同方式报告版本信息的旧版本漏洞。 - #20941 - 为 Windows 密码破解模块添加 MITRE ATT&CK 技术引用,以支持基于 ATT&CK 的发现。
- #20942 - 为
getsystem、cve_2020_1472_zerologon和atlassian_confluence_rce_cve_2023_22527模块添加 MITRE ATT&CK 技术引用,以支持基于 ATT&CK 的发现。 - #20943 - 在
exploits/unix/webapp/twiki_maketext模块描述中新增受影响版本信息。 - #20950 - 更新
vsftp_234_backdoor模块,新增 shell 和 Meterpreter payload,改进漏洞检测并增强故障排查输出。 - #20951 - 将默认 payload 移入 Mac Remote 模块的
DefaultOptions中,以提高一致性。 - #20952 - 增强
unix/irc/unreal_ircd_3281_backdoor模块,增加更多 payload 选项(包括原生 Meterpreter)、调试逻辑以及更详细输出。 - #20988 - 改进 SolarWinds 利用模块,使其能够自动选择正确的
SRVHOST值。 - #20992 - 为 MS17-010 扫描模块新增
check方法,以改进自动化工作流中的元数据。 - #21010 - 新增对 GitLab 服务的报告支持。
- #21014 - 修复在 LDAP 绑定失败时运行 LDAP ESC 漏洞证书查找器导致崩溃的问题。
已修复的漏洞 (9)
- #20599 - 修复在使用
services -p <ports> -u -R时,从数据库值设置 RHOSTS 可能导致静默文件未找到错误的问题。 - #20817 - 修复
sap_router_portscanner模块输出导致崩溃的问题。 - #20903 - 修复
#enum_user_directories返回重复目录的问题。 - #20906 - 修复在存在尾随换行符时,SSH 命令 shell 在执行
cmd_exec时终止的问题。 - #20953 - 提高通过
scanner/ssh/ssh_login打开的 SSH 会话中 socket channel 支持的稳定性。 - #20955 - 确保在使用
services -p <ports> -u -R时清理临时 RHOST 文件。 - #20972 - 修复 LG Simple Editor 检测方法中的误报问题。
- #21012 - 改进 GraphQL Introspection Scanner 模块,使其能够正确处理无效响应并减少误报。
- #21044 - 修复在使用
db_import导入 Nessus 报告且协议不是tcp或udp时出现的崩溃问题。
下载地址
Metasploit Pro 4.22 for Linux x64
Metasploit Pro 4.22 for Windows x64
相关产品:Nexpose 8.37.1 for Linux & Windows - 漏洞扫描
更多:HTTP 协议与安全