Metasploit Pro 5.0.0-2026040201 (Linux, Windows) - 专业渗透测试框架

简介: Metasploit Pro 5.0.0-2026040201 (Linux, Windows) - 专业渗透测试框架

Metasploit Pro 5.0.0-2026040201 (Linux, Windows) - 专业渗透测试框架

Rapid7 Penetration testing, released April 2026

请访问原文链接:https://sysin.org/blog/metasploit-pro-5/ 查看最新版。原创作品,转载请保留出处。

作者主页:sysin.org


sysin

世界上最广泛使用的渗透测试框架

知识就是力量,尤其是当它被分享时。作为开源社区和 Rapid7 之间的合作,Metasploit 帮助安全团队做的不仅仅是验证漏洞、管理安全评估和提高安全意识 (sysin);更重要的是,它赋能防御者,使其能够始终在攻防博弈中领先一步(甚至两步)。

Dashboard

欢迎来到 Metasploit 的世界。你是否是一名 Metasploit 用户,想要开始使用它,或者提升你的漏洞利用与渗透能力(前提是对你有授权的目标进行测试)?最快的入门方式是下载 Metasploit 每夜构建安装包(nightly installers)。通过它,你可以同时获得免费的开源 Metasploit Framework,以及 Metasploit Pro 的免费试用版。

版本比较

Open Source: Metasploit Framework

下载:Metasploit Framework 6.4.125 (macOS, Linux, Windows) - 开源渗透测试框架

Commercial Support: Metasploit Pro

All Features Pro Framework
- Collect
De-facto standard for penetration testing with more than 1,500 exploits
Import of network data scan
Network discovery
Basic exploitation
MetaModules for discrete tasks such as network segmentation testing
Integrations via Remote API
- Automate
Simple web interface
Smart Exploitation
Automated credentials brute forcing
Baseline penetration testing reports
Wizards for standard baseline audits
Task chains for automated custom workflows
Closed-Loop vulnerability validation to prioritize remediation
- Infiltrate
Basic command-line interface
Manual exploitation
Manual credentials brute forcing
Dynamic payloads to evade leading anti-virus solutions
Phishing awareness management and spear phishing
Choice of advance command-line (Pro Console) and web interface

新增功能

Metasploit Pro 版本 5.0.0-2026040201

软件发布时间: 2026年4月2日 | 发行说明发布日期: 2026年4月3日

新增模块内容

  • #20478 - 新增一个辅助模块,用于利用 CVE-2026-23767 漏洞,这是网络 Epson 兼容打印机中的未认证 ESC/POS 命令漏洞。该漏洞允许攻击者通过网络发送精心构造的命令,注入自定义 ESC/POS 打印指令,用于各种收据打印机。
  • #20719 - 新增 FreePBX filestore 已认证命令注入(CVE-2025-64328)利用模块,支持自动检测易受攻击的版本并提供完整文档,同时将 XorcomCompletePbx HTTP mixin 重命名为 CompletePBX,并相应更新受影响模块。
  • #20835 - 新增 CVE-2025-12548 模块,这是 Eclipse Che machine-exec 服务中的未认证 RCE 漏洞。攻击者可通过 WebSocket 连接 3333 端口,并通过 JSON-RPC 执行命令,无需认证。影响 Red Hat OpenShift DevSpaces 环境。
  • #21023 - 新增 exploits/multi/http/os_cmd_exec 模块,针对通用 HTTP 命令执行漏洞,当用户输入直接传递给系统执行函数时可利用。
  • #21029 - 新增 Grav CMS 1.1.x–1.7.x + Admin Plugin 1.2.x–1.10.x 的已认证 RCE 漏洞(CVE-2025-50286)利用模块。模块通过 Direct Install 功能上传恶意插件 ZIP 并以 Web 服务器用户执行任意 PHP 负载。
  • #21032 - 新增 Windows 持久化模块,利用 HKCU\Environment\UserInitMprLogonScript 注册表值在用户登录时执行负载。
  • #21033 - 新增 CVE-2023-2868 利用模块,这是 Barracuda Email Security Gateway (ESG) 的命令注入漏洞。TAR 附件中的文件名未经处理直接传递给 shell 命令,可通过反引号注入实现 RCE。
  • #21069 - 新增 CVE-2026-28289 利用模块,这是 FreeScout ≤1.8.206 版本中的未认证远程代码执行漏洞。
  • #21076 - 新增 CVE-2026-29058 利用模块,针对 AVideo Encoder getImage.php 端点的未认证 OS 命令注入。
  • #21172 - 为 32 位 Windows 目标新增 HTTP 和 HTTPS 获取负载功能。

功能增强与改进

  • #20730 - 修改 ldap_query 模块,默认跳过对安全描述符中的 SACL(系统访问控制列表)查询。此行为可通过新选项 LDAP::QuerySacl 控制。该更改在使用非特权用户通过 LDAP 查询安全描述符时非常必要,否则查询 SACL 会阻塞整个查询,导致无法返回安全描述符。
  • #20997 - 新增 OptTimedelta 数据存储选项类型。模块作者可指定时间段,用户可使用人类友好语法进行设置。
  • #20999 - 移除旧版 windows/local/persistence 模块,由现代化 windows/persistence/registry 模块替代。使用 moved_from 别名可将旧模块路径的脚本或工作流自动重定向至新模块,并提示弃用警告。
  • #21048 - 更新 SOCKS 代理模块,内部使用新的基于 fiber 的中继管理器,减少代码量并提升性能。
  • #21049 - 更新 post 模块,使用可展开多个环境变量的 API,当它们在 WritableDir 选项中设置时生效。
  • #21090 - 更新多个模块以使用 report_service()
  • #21097 - 更新 auxiliary/scanner/ftp/anonymous.rb 模块,无论是否启用匿名访问,都报告 FTP 服务。
  • #21214 - 在尝试导入值前,为 db_import 添加额外验证。

已知问题修复

  • #20960 - 为 DHCP 服务器 mixin 添加 DHCPINTERFACE 选项,允许启动服务器的模块指定绑定的接口。
  • #20967 - 修复 Ruby SMB 客户端和 smbclient 认证中继失败问题,这些客户端现在兼容 Msf::Exploit::Remote::SMB::RelayServer
  • #21004 - 修复 Windows Registry mixin 中 #normalize_key 方法的 bug,使使用 shell 会话检查以反斜杠结尾的键时行为正确。
  • #21024 - 修复 JSON-RPC msfrpcd 功能 bug,即使使用 msfrpcd -S 禁用 SSL 时仍错误要求存在证书。
  • #21025 - 修复调用 HTTP cookie jar 时使用非字符串值导致的崩溃。
  • #21028 - 修复在没有模块存在时使用 reload_all 命令导致的崩溃。
  • #21073 - 修复运行 exploit/multi/handler 并在同一端口多次使用反向 HTTP/HTTPS 负载时的清理问题。
  • #21081 - 修复在 windows/exec 模块中使用非 ASCII 字符导致的崩溃。
  • #21138 - 修复 auxiliary/server/dhcp 模块在设置 RHOSTS 后无法作为后台任务运行的 bug。
  • #21139 - 修复 ldap_esc_vulnerable_cert_finder 模块在 WinRM 连接时认证无法生效的问题。
  • #21148 - 修复全局设置 VERBOSE 为 false 时仍会发生详细日志记录的 bug。
  • #21169 - 修复 Mach-O 二进制文件无法识别的问题,由 Ruby 字符串编码兼容性问题引起。
  • #21173 - 修复使用 msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.1.1 LPORT=44 -f vbs 生成 vbs 负载时的崩溃。
  • #21174 - 修复解析 msfconsole -x 参数时,当存在不用于分隔命令的额外分号时的 bug,例如:msfconsole -x 'set option_name "a;b"'
  • #21199 - 修复 auxiliary/scanner/http/wp_perfect_survey_sqli 模块在对无效或不可达目标运行时崩溃的问题。
  • #21207 - 修复运行 linux/gather/enum_protections 模块时的警告。
  • #21208 - 修复多个模块报告注释不正确的警告问题。

下载地址

Metasploit Pro 5.0.0 for Linux x64

Metasploit Pro 5.0.0 for Windows x64

相关产品:Nexpose 8.41.0 for Linux & Windows - 漏洞扫描

更多:HTTP 协议与安全

目录
相关文章
|
8天前
|
人工智能 数据可视化 安全
王炸组合!阿里云 OpenClaw X 飞书 CLI,开启 Agent 基建狂潮!(附带免费使用6个月服务器)
本文详解如何用阿里云Lighthouse一键部署OpenClaw,结合飞书CLI等工具,让AI真正“动手”——自动群发、生成科研日报、整理知识库。核心理念:未来软件应为AI而生,CLI即AI的“手脚”,实现高效、安全、可控的智能自动化。
34509 22
王炸组合!阿里云 OpenClaw X 飞书 CLI,开启 Agent 基建狂潮!(附带免费使用6个月服务器)
|
20天前
|
人工智能 JSON 机器人
让龙虾成为你的“公众号分身” | 阿里云服务器玩Openclaw
本文带你零成本玩转OpenClaw:学生认证白嫖6个月阿里云服务器,手把手配置飞书机器人、接入免费/高性价比AI模型(NVIDIA/通义),并打造微信公众号“全自动分身”——实时抓热榜、AI选题拆解、一键发布草稿,5分钟完成热点→文章全流程!
45372 143
让龙虾成为你的“公众号分身” | 阿里云服务器玩Openclaw
|
2天前
|
人工智能 自然语言处理 安全
Claude Code 全攻略:命令大全 + 实战工作流(建议收藏)
本文介绍了Claude Code终端AI助手的使用指南,主要内容包括:1)常用命令如版本查看、项目启动和更新;2)三种工作模式切换及界面说明;3)核心功能指令速查表,包含初始化、压缩对话、清除历史等操作;4)详细解析了/init、/help、/clear、/compact、/memory等关键命令的使用场景和语法。文章通过丰富的界面截图和场景示例,帮助开发者快速掌握如何通过命令行和交互界面高效使用Claude Code进行项目开发,特别强调了CLAUDE.md文件作为项目知识库的核心作用。
3146 11
Claude Code 全攻略:命令大全 + 实战工作流(建议收藏)
|
21小时前
|
人工智能 供应链 安全
|
1天前
|
人工智能 机器人 开发工具
Windows 也能跑 Hermes Agent!完整安装教程 + 飞书接入,全程避坑
Hermes Agent 是一款自学习AI智能体系统,支持一键安装与飞书深度集成。本教程详解Windows下从零部署全流程,涵盖依赖自动安装、模型配置、飞书机器人接入及四大典型兼容性问题修复,助你快速构建企业级AI协作平台。(239字)
1522 8
|
9天前
|
人工智能 JSON 监控
Claude Code 源码泄露:一份价值亿元的 AI 工程公开课
我以为顶级 AI 产品的护城河是模型。读完这 51.2 万行泄露的源码,我发现自己错了。
5017 21
|
2天前
|
人工智能 监控 安全
阿里云SASE 2.0升级,全方位监控Agent办公安全
AI Agent办公场景的“安全底座”
1137 1
|
2天前
|
机器学习/深度学习 存储 人工智能
还在手写Skill?hermes-agent 让 Agent 自己进化能力
Hermes-agent 是 GitHub 23k+ Star 的开源项目,突破传统 Agent 依赖人工编写Aegnt Skill 的瓶颈,首创“自我进化”机制:通过失败→反思→自动生成技能→持续优化的闭环,让 Agent 在实践中自主构建、更新技能库,持续自我改进。
669 2

热门文章

最新文章