Metasploit Pro 4.22.9-2026011901 发布 - 专业渗透测试框架

简介: Metasploit Pro 4.22.9-2026011901 (Linux, Windows) - 专业渗透测试框架

Metasploit Pro 4.22.9-2026011901 (Linux, Windows) - 专业渗透测试框架

Rapid7 Penetration testing, released Jan 2026

请访问原文链接:https://sysin.org/blog/metasploit-pro-4/ 查看最新版。原创作品,转载请保留出处。

作者主页:sysin.org


sysin

世界上最广泛使用的渗透测试框架

知识就是力量,尤其是当它被分享时。作为开源社区和 Rapid7 之间的合作,Metasploit 帮助安全团队做的不仅仅是验证漏洞、管理安全评估和提高安全意识 (sysin);它使防守队员能够始终领先比赛一步(或两步)。

Dashboard

版本比较

Open Source: Metasploit Framework

下载:Metasploit Framework 6.4.108 (macOS, Linux, Windows) - 开源渗透测试框架

Commercial Support: Metasploit Pro

All Features Pro Framework
- Collect
De-facto standard for penetration testing with more than 1,500 exploits
Import of network data scan
Network discovery
Basic exploitation
MetaModules for discrete tasks such as network segmentation testing
Integrations via Remote API
- Automate
Simple web interface
Smart Exploitation
Automated credentials brute forcing
Baseline penetration testing reports
Wizards for standard baseline audits
Task chains for automated custom workflows
Closed-Loop vulnerability validation to prioritize remediation
- Infiltrate
Basic command-line interface
Manual exploitation
Manual credentials brute forcing
Dynamic payloads to evade leading anti-virus solutions
Phishing awareness management and spear phishing
Choice of advance command-line (Pro Console) and web interface

新增功能

Metasploit Pro 最新发布

Metasploit Pro 版本 4.22.9-2026011901

📅 软件发布日期:2026 年 1 月 20 日 | 📰 发行说明发布时间:2026 年 1 月 20 日

✨ 新增模块内容(New module content)

  • #20472 - 新增针对 BadSuccessor 的漏洞利用模块。该漏洞允许对某个 OU 具有权限的用户以特定方式创建 dMSA 帐户,从而为任意用户签发 Kerberos 票据。
  • #20692 - 新增一个利用 Python 启动机制的持久化模块。在 Python 解释器初始化过程中,某些文件会被自动处理,其中包括启动钩子(site-specific 和 dist-packages)。如果这些文件存在于相应目录中,所有以 import 开头的行都会被自动执行。当攻击者已获得足够权限的目标系统访问权时,该机制可用于实现持久化。
  • #20700 - 新增一个针对 Taiga.io 已认证反序列化漏洞(CVE-2025-62368)的模块 (sysin)。该模块向暴露的 API 发送恶意数据,触发不安全的反序列化,从而实现远程代码执行。
  • #20706 - 更新 Windows WMI 持久化机制,采用 Metasploit Framework 中新的管理方式。原 Windows WMI 模块被拆分为四个模块,每个模块代表一种独立的技术。
  • #20713 - 新增一个辅助模块,利用影响 N-able N-Central 的两个 CVE:CVE-2025-9316(未认证会话绕过)和 CVE-2025-11700(XXE 漏洞)。该模块结合这两个漏洞,在受影响的 N-Central 实例(版本 < 2025.4.0.9)上实现未认证的文件读取。
  • #20733 - 为 Linux RISC-V 目标新增 bind shell payload。
  • #20734 - 扩展对 RISC-V 目标的 fetch payload 支持。
  • #20749 - 新增针对 Grav CMS(1.8.0-beta.27 之前版本)中服务器端模板注入(SSTI)漏洞(CVE-2025-66294)的漏洞利用模块,可绕过 Twig 沙箱实现远程代码执行。为将恶意 payload 注入表单的 process 部分,该模块还利用了 /admin/pages/{page_name} 端点中的访问控制缺陷(CVE-2025-66301)。
  • #20754 - 新增一种 Windows 持久化技术,通过为当前用户注册辅助功能 (sysin),并配置其在登录或桌面切换时自动启动。
  • #20761 - 新增针对 CVE-2025-13486 的漏洞利用模块。该漏洞是 Advanced Custom Fields: Extended WordPress 插件(版本 0.9.0.5 至 0.9.1.1)中的未认证远程代码执行漏洞。
  • #20767 - 新增一个 GeoServer WMS 辅助模块,可从目标系统读取远程文件。
  • #20791 - 新增针对 Web-Check 截图 API 端点中命令注入漏洞(CVE-2025-32778)的漏洞利用模块。该漏洞允许通过 /api/screenshot 端点中的 URL 查询参数注入 shell 命令,从而实现未认证的远程代码执行。
  • #20792 - 新增针对 HPE OneView 的未认证远程代码执行漏洞(CVE-2025-37164)的漏洞利用模块。在未安装厂商提供的热修复补丁时,所有低于 11.00 的版本均受影响。某些 VM 产品版本未启用易受攻击的 ID Pools 端点,因此不可被利用。
  • #20793 - 新增针对 AVideo(原 YouPHPTube)中未认证远程代码执行漏洞(CVE-2025-34433)的漏洞利用模块,影响版本 14.3.1 至 20.0。
  • #20796 - 将 udev 持久化模块移动至 persistence 分类,并引入 persistence mixin。
  • #20806 - 新增 Control Web Panel 漏洞模块(CVE-2025-67888)。该漏洞为通过暴露的 API 进行的未认证操作系统命令注入 (sysin),模块要求系统已安装 Softaculous。
  • #20810 - 新增针对 n8n 的模块(CVE-2025-68613)。该漏洞是工作流表达式评估引擎中的已认证远程代码执行缺陷。 - 该模块需要有效凭据,用于创建恶意工作流,通过 JavaScript payload 执行系统命令。
  • #20811 - 新增针对 Prison Management System 1.0 的模块(CVE-2024-48594)。模块需要管理员凭据,并利用无限制文件上传漏洞上传 Web Shell。
  • #20833 - 新增一个辅助扫描模块,利用 MongoBleed(CVE-2025-14847)从运行中的 NoSQL 数据库实例中转储内存。
  • #20845 - 新增 Linux ARM 32 位和 64 位小端序的 chmod payload。

🚀 增强与特性(Enhancements and features)

  • Pro:在单模块运行页面中,新增多项改进,以更好地支持针对远程目标的 React2Shell 利用。
  • Pro:更新漏洞尝试表,增加有关漏洞利用成功或失败原因的更多信息。
  • Pro:更新 Metasploit Pro 的 SSL Cipher 配置,以符合更新的安全规范和最佳实践。
  • #20706 - 更新 Windows WMI 持久化管理方式,将模块拆分为四个按技术区分的模块。
  • #20751 - 更新 Windows Sticky Keys 后持久化模块,改用新的 persistence mixin。
  • #20755 - 为 Kerberos 认证模块新增高级数据存储选项 KrbClockSkew,允许操作人员调整 Kerberos 时钟以缓解时钟偏移错误。
  • #20771 - 更新 Metasploit 默认 payload 选择逻辑,优先选择 x86 payload,而非 AARCH64 payload。
  • #20773 - 更新 React2Shell 漏洞利用模块,改进默认 payload。
  • #20785 - 为现有 React2Shell 模块新增 Waku 框架支持。Waku 是一个与 Node.js 略有不同的精简 React 框架 (sysin)。该模块在保持对 Next.js 目标向后兼容的同时,通过模块化配置系统新增了对 Waku 的支持。
  • #20786 - 更新模块代码,将目标 ArchPlatform 合并到模块顶层元数据中,消除了 500 多个模块中的重复定义。
  • #20796 - 将 udev 持久化模块移动至 persistence 分类,并引入 persistence mixin。
  • #20800 - 更新 AutoCheck mixin,确保在自动检查过程中识别出的漏洞能够被正确记录到数据库中。
  • #20851 - 为以下架构新增寄存器常量:aarch64、amd64、arm、loongarch64、mips32、mips64、ppc32、ppc64、riscv32、riscv64、zarch。
  • #20853 - 更新 Windows Meterpreter,在 Windows 10+ x86 上支持新的 PoolParty 注入技术 (sysin),并修复 PHP Meterpreter 中 UDP 网络支持的一个缺陷。
  • #20855 - 为持久化模块新增更多 ATT&CK 参考映射。
  • #20861 - 对后渗透模块中的主机名解析逻辑进行了多项改进。

🐞 缺陷修复(Bugs fixed)

  • #20744 - 修复 unix/webapp/wp_reflexgallery_file_upload 模块中的一个问题:请求中硬编码了当前年份和月份,当对应上传目录不存在时会导致服务器拒绝漏洞利用。现在年份和月份已作为可配置的数据存储选项。
  • #20772 - 修复一个问题:由于记录会话网络信息到数据库的逻辑存在缺陷,导致会话无法正常建立。
  • #20781 - 移除 Linux 平台下不可用的 PPC Meterpreter payload。这些 payload 已长期无法正常工作,且不再计划继续支持。

下载地址

Metasploit Pro 4.22 for Linux x64

Metasploit Pro 4.22 for Windows x64

相关产品:Nexpose 8.34.0 for Linux & Windows - 漏洞扫描

更多:HTTP 协议与安全

目录
相关文章
|
1天前
|
人工智能 自然语言处理 Shell
🦞 如何在 Moltbot 配置阿里云百炼 API
本教程指导用户在开源AI助手Clawdbot中集成阿里云百炼API,涵盖安装Clawdbot、获取百炼API Key、配置环境变量与模型参数、验证调用等完整流程,支持Qwen3-max thinking (Qwen3-Max-2026-01-23)/Qwen - Plus等主流模型,助力本地化智能自动化。
🦞 如何在 Moltbot 配置阿里云百炼 API
|
6天前
|
人工智能 API 开发者
Claude Code 国内保姆级使用指南:实测 GLM-4.7 与 Claude Opus 4.5 全方案解
Claude Code是Anthropic推出的编程AI代理工具。2026年国内开发者可通过配置`ANTHROPIC_BASE_URL`实现本地化接入:①极速平替——用Qwen Code v0.5.0或GLM-4.7,毫秒响应,适合日常编码;②满血原版——经灵芽API中转调用Claude Opus 4.5,胜任复杂架构与深度推理。
|
9天前
|
JSON API 数据格式
OpenCode入门使用教程
本教程介绍如何通过安装OpenCode并配置Canopy Wave API来使用开源模型。首先全局安装OpenCode,然后设置API密钥并创建配置文件,最后在控制台中连接模型并开始交互。
4399 8
|
15天前
|
人工智能 JavaScript Linux
【Claude Code 全攻略】终端AI编程助手从入门到进阶(2026最新版)
Claude Code是Anthropic推出的终端原生AI编程助手,支持40+语言、200k超长上下文,无需切换IDE即可实现代码生成、调试、项目导航与自动化任务。本文详解其安装配置、四大核心功能及进阶技巧,助你全面提升开发效率,搭配GitHub Copilot使用更佳。
10113 21
|
2天前
|
人工智能 自然语言处理 Cloud Native
大模型应用落地实战:从Clawdbot到实在Agent,如何构建企业级自动化闭环?
2026年初,开源AI Agent Clawdbot爆火,以“自由意志”打破被动交互,寄生社交软件主动服务。它解决“听与说”,却缺“手与脚”:硅谷Manus走API原生路线,云端自主执行;中国实在Agent则用屏幕语义理解,在封闭系统中精准操作。三者协同,正构建AI真正干活的三位一体生态。
2211 9
|
1天前
|
存储 安全 数据库
使用 Docker 部署 Clawdbot(官方推荐方式)
Clawdbot 是一款开源、本地运行的个人AI助手,支持 WhatsApp、Telegram、Slack 等十余种通信渠道,兼容 macOS/iOS/Android,可渲染实时 Canvas 界面。本文提供基于 Docker Compose 的生产级部署指南,涵盖安全配置、持久化、备份、监控等关键运维实践(官方无预构建镜像,需源码本地构建)。
920 2
|
17小时前
|
机器人 API 数据安全/隐私保护
只需3步,无影云电脑一键部署Moltbot(Clawdbot)
本指南详解Moltbot(Clawdbot)部署全流程:一、购买无影云电脑Moltbot专属套餐(含2000核时);二、下载客户端并配置百炼API Key、钉钉APP KEY及QQ通道;三、验证钉钉/群聊交互。支持多端,7×24运行可关闭休眠。
|
17天前
|
存储 人工智能 自然语言处理
OpenSpec技术规范+实例应用
OpenSpec 是面向 AI 智能体的轻量级规范驱动开发框架,通过“提案-审查-实施-归档”工作流,解决 AI 编程中的需求偏移与不可预测性问题。它以机器可读的规范为“单一真相源”,将模糊提示转化为可落地的工程实践,助力开发者高效构建稳定、可审计的生产级系统,实现从“凭感觉聊天”到“按规范开发”的跃迁。
2545 18
|
9天前
|
人工智能 前端开发 Docker
Huobao Drama 开源短剧生成平台:从剧本到视频
Huobao Drama 是一个基于 Go + Vue3 的开源 AI 短剧自动化生成平台,支持剧本解析、角色与分镜生成、图生视频及剪辑合成,覆盖短剧生产全链路。内置角色管理、分镜设计、视频合成、任务追踪等功能,支持本地部署与多模型接入(如 OpenAI、Ollama、火山等),搭配 FFmpeg 实现高效视频处理,适用于短剧工作流验证与自建 AI 创作后台。
1348 5