Metasploit Pro 5.0.0-2026042601 (Linux, Windows) - 专业渗透测试框架

简介: Metasploit Pro 5.0.0-2026042601 (Linux, Windows) - 专业渗透测试框架

Metasploit Pro 5.0.0-2026042601 (Linux, Windows) - 专业渗透测试框架

Rapid7 Penetration testing, released April 2026

请访问原文链接:https://sysin.org/blog/metasploit-pro-5/ 查看最新版。原创作品,转载请保留出处。

作者主页:sysin.org


sysin

世界上最广泛使用的渗透测试框架

知识就是力量,尤其是当它被分享时。作为开源社区和 Rapid7 之间的合作,Metasploit 帮助安全团队做的不仅仅是验证漏洞、管理安全评估和提高安全意识 (sysin);更重要的是,它赋能防御者,使其能够始终在攻防博弈中领先一步(甚至两步)。

Dashboard

欢迎来到 Metasploit 的世界。你是否是一名 Metasploit 用户,想要开始使用它,或者提升你的漏洞利用与渗透能力(前提是对你有授权的目标进行测试)?最快的入门方式是下载 Metasploit 每夜构建安装包(nightly installers)。通过它,你可以同时获得免费的开源 Metasploit Framework,以及 Metasploit Pro 的免费试用版。

版本比较

Open Source: Metasploit Framework

下载:Metasploit Framework 6.4.125 (macOS, Linux, Windows) - 开源渗透测试框架

Commercial Support: Metasploit Pro

All Features Pro Framework
- Collect
De-facto standard for penetration testing with more than 1,500 exploits
Import of network data scan
Network discovery
Basic exploitation
MetaModules for discrete tasks such as network segmentation testing
Integrations via Remote API
- Automate
Simple web interface
Smart Exploitation
Automated credentials brute forcing
Baseline penetration testing reports
Wizards for standard baseline audits
Task chains for automated custom workflows
Closed-Loop vulnerability validation to prioritize remediation
- Infiltrate
Basic command-line interface
Manual exploitation
Manual credentials brute forcing
Dynamic payloads to evade leading anti-virus solutions
Phishing awareness management and spear phishing
Choice of advance command-line (Pro Console) and web interface

新增功能

Metasploit Pro Version 5.0.0-2026042601 发行说明

软件发布日期:2026 年 4 月 26 日 | 发行说明发布时间:2026 年 4 月 27 日

新增模块内容

  • #20752 - 新增 auxiliary/admin/http/web_enrollment_cert 模块,可通过 Active Directory 证书服务(AD CS)的 Web Enrollment 门户签发证书。其用法与 auxiliary/admin/http/icpr_cert 模块相同,但在 Web Enrollment 门户可访问而 MS-ICPR 服务不可用时,仍可用于签发证书。
  • #20839 - 新增一个持久化模块,利用 Microsoft BITS 维持对系统的访问。
  • #20843 - 新增持久化模块 exploit/windows/persistence/telemetry,通过滥用 Windows Telemetry 计划任务(Microsoft Compatibility Appraiser / CompatTelRunner)实现持久化。该模块会将 payload 写入磁盘,并配置遥测任务执行,从而在下次计划执行或按需立即执行时获得 SYSTEM 权限的 Meterpreter 会话。需要目标主机上具备管理员权限的 Meterpreter 会话。
  • #20933 - 新增一个使用 PowerShell 配置文件实现持久化的模块。
  • #20948 - 新增辅助模块,用于利用 osTicket 中的已认证文件读取漏洞(CVE-2026-22200)。
  • #21003 - 将原本两个独立的 Selenium Grid RCE 模块(Chrome 和 Firefox)合并为一个统一模块,可自动检测可用浏览器并选择最佳攻击向量 (sysin)。该模块针对未认证的 Selenium Grid 和 Selenoid 实例,支持两种技术:一种是适用于所有 Grid 版本(自 2021 年以来从未修复,包括最新版本)的 Firefox 配置文件处理器注入;另一种是适用于 4.11.0 之前 Grid 版本及所有 Selenoid 版本的 Chrome 二进制覆盖。无需认证。
  • #21034 - 新增 openDCIM 利用模块,链式利用三个漏洞(https://github.com/advisories/GHSA-mg2w-x76x-59h8https://github.com/advisories/GHSA-prmh-rp39-qc4mhttps://github.com/advisories/GHSA-428h-8xhf-g3cw)以实现远程代码执行。
  • #21075 - 新增辅助模块,用于利用 AVideo <= 22.0 中的未认证 SQL 注入漏洞(CVE-2026-28501),同时引入 BenchmarkBasedBlind SQLi mixin 类及盲注提取改进。
  • #21095 - 新增利用模块(CVE-2025-68109),针对 ChurchCRM 中的文件上传漏洞实现远程代码执行。适用于 ChurchCRM 6.2.0 及更早版本。
  • #21122 - 新增辅助模块,用于利用 Camaleon CMS >= 2.8.0 以及 2.9.0 中的任意文件漏洞(CVE-2024-46987)。
  • #21158 - 新增辅助模块,用于利用 Cisco Catalyst SD-WAN Controller 的认证绕过漏洞(CVE-2026-20127),该漏洞近期已作为零日漏洞被实际利用。
  • #21238 - 新增 linux/loongarch64/chmod payload,用于修改指定文件的权限。
  • #21260 - 新增利用模块(CVE-2026-27966),针对 Langflow < 1.8.0 中的提示注入导致的远程代码执行漏洞。通过构造并发送包含 Python 代码的特制 flow,由于 LangChain 默认暴露并执行 REPL(读取-求值-输出循环),从而执行任意 Python 代码。

增强与功能改进

  • Pro:更新网络拓扑图,可显示主机上存在的可被暴力破解的服务。
  • Pro:对快速渗透测试(quick pentest)和主机漏洞跟踪能力进行了多项改进。
  • #20814 - 更新 Windows “service-for-user” 持久化技术。
  • #20973 - 通过 sessions -c 参数,使非交互式 HWBridge 会话也可执行命令。同时,hwbridge/connect 模块现在会保留失败 HTTP 响应中解析后的 JSON 错误内容,从而改进错误信息提示。
  • #20977 - 更新 exploit/unix/webapp/php_eval 模块,新增 FORMDATA 数据存储选项以支持 HTTP POST 请求,并使 HEADERS 选项与其他模块保持一致。
  • #20979 - 更新 exploit/unix/webapp/php_include 模块,增加更多 datastore 选项,并使其使用方式与 exploit/unix/webapp/php_eval 模块保持一致。
  • #21019 - 为 phpMyAdmin Config File Code Injection 模块(CVE-2009-1285)增加对 phpMyAdmin v3.1.x 的支持,并新增 check 方法。
  • #21031 - 增强 Metasploit 中与 LDAP/ADCS 相关的模块:自动报告相关服务(LDAP、DCERPC/ICertPassage/ADCS CA),并通过将漏洞结果与受影响 LDAP 对象的 DN(以及 ADCS 模板的模板名称)关联,改进漏洞报告,使结果具有唯一标识并更易于理解。
  • #21078 - 对 multi/http/churchcrm_install_unauth_rce 模块进行多项改进。
  • #21085 - 重构 Windows payload 使用的 Block API 代码,采用新的哈希算法版本。同时修复了一个错误:在计算 UNICODE_STRING 名称时错误使用了 MaximumLength 字段,现已改为使用 Length 字段。
  • #21229 - 更新 msfvenom 工具以使用元数据缓存,使模块列表操作速度约提升 2 倍。
  • #21230 - 降低 Metasploit 模块元数据缓存的内存占用。
  • #21231 - 提升模块元数据缓存性能 (sysin),并修复若干问题。
  • #21232 - 新增方法,使用 find 命令在 Unix 目标上发现可写目录。
  • #21236 - 为无文件(fileless)fetch payload 适配器新增 riscv64le 和 riscv32le 架构支持,使 RISC-V Linux 目标能够通过 memfd_create 在内存中执行 ELF 文件而无需写入磁盘。
  • #21252 - 新增 with_adcs_certificate_request 方法,供 MsIcpr 和 WebEnrollment mixin 共同使用,用于抽象证书申请流程,并通过传入 block 执行实际请求,从而统一消息处理并对成功签发的证书进行后处理。
  • #21255 - 更新两个 Python payload(cmd/unix/reverse_pythoncmd/unix/reverse_python_ssl),使 PythonPath 选项变为可选。若未指定,将默认使用一个 shim,在运行时通过简短的 bash 表达式自动检测合适的 Python 版本。
  • #21256 - 更新代码并新增功能:支持 Linux、增加 check() 方法,以及利用后的清理功能。
  • #21275 - 对 cve_2025_14847_mongobleed 模块进行多项改进,包括新增专用 check 方法、改进压缩支持检测(仅 zlib 可被利用)以及修复误报问题。
  • #21289 - 更新 db.hosts RPC 调用,现在会额外包含主机关联的备注信息。
  • #21291 - 更新 module.info RPC 调用,现在会额外包含模块关联的备注信息。
  • #21304 - 改进多个辅助模块的 check 代码消息和状态。
  • #21307 - 改进 Metasploit 中的漏洞及漏洞尝试跟踪机制,记录更多细节信息,使操作人员在查看已发现漏洞时获得更丰富的上下文。
  • #21347 - 在目标支持 SMB v1 时,改进 smb_version 模块的操作系统版本检测能力。

已修复问题

  • Pro:修复在 Windows 环境中运行 ADCS MetaModule 时发生崩溃的问题。
  • #21027 - 修复在 32 位 ARM Linux 和 RISC-V 32 位小端(LE)目标上生成 ELF 共享对象(elf-so)payload 失败的问题。原因是 ARM LE 模板中的 _start 入口点位于非字对齐偏移位置,违反了该架构 4 字节对齐要求 (sysin),导致共享对象无法加载。现已通过正确的 NASM 对齐指令修复入口点,同时对 RISC-V 32 位 LE 模板应用了类似修复。
  • #21153 - 修复部分可变常量 datastore 选项的问题。使用共享选项(如 CHOST 或 CPORT)不再影响其他模块的可见性。
  • #21268 - 修复在运行 check 方法且目标不存在漏洞时,少数辅助模块发生崩溃的问题。
  • #21287 - 修复在 https://github.com/rapid7/metasploit-framework/pull/20502 中重建的 EXE 模板,使其可在旧版 Windows(如 Server 2000)上运行——以防你在黑客与时间旅行电影的混合场景中用到。
  • #21309 - 修复 fortinet_fortiweb_create_admin 模块中的误报问题,该模块在检测 Fortinet FortiWeb 管理接口中通过路径遍历实现认证绕过漏洞时可能产生误判。
  • #21327 - 修复加载 HTTP 模块时的崩溃问题。
  • #21341 - 修复针对 Samba 目标时多个 SMB 模块存在的问题。
  • #21344 - 修复在对非漏洞目标运行 scanner/http/elasticsearch_traversal 的 check 方法时出现的问题。
  • #21346 - 修复 auxiliary/scanner/couchdb/couchdb_enum 中存在的误报问题。

下载地址

Metasploit Pro 5.0.0 for Linux x64

Metasploit Pro 5.0.0 for Windows x64

相关产品:Nexpose 8.43.0 for Linux & Windows - 漏洞扫描

更多:HTTP 协议与安全

目录
相关文章
|
5天前
|
人工智能 JSON 供应链
畅用7个月无影 JVS Claw |手把手教你把JVS改造成「科研与产业地理情报可视化大师」
LucianaiB分享零成本畅用JVS Claw教程(学生认证享7个月使用权),并开源GeoMind项目——将JVS改造为科研与产业地理情报可视化AI助手,支持飞书文档解析、地理编码与腾讯地图可视化,助力产业关系图谱构建。
23324 3
畅用7个月无影 JVS Claw |手把手教你把JVS改造成「科研与产业地理情报可视化大师」
|
14天前
|
缓存 人工智能 自然语言处理
我对比了8个Claude API中转站,踩了不少坑,总结给你
本文是个人开发者耗时1周实测的8大Claude中转平台横向评测,聚焦Claude Code真实体验:以加权均价(¥/M token)、内部汇率、缓存支持、模型真实性及稳定性为核心指标。
5086 25
|
10天前
|
人工智能 JSON BI
DeepSeek V4 来了!超越 Claude Sonnet 4.5,赶紧对接 Claude Code 体验一把
JeecgBoot AI专题研究 把 Claude Code 接入 DeepSeek V4Pro 的真实体验与避坑记录 本文记录我将 Claude Code 对接 DeepSeek 最新模型(V4Pro)后的真实体验,测试了 Skills 自动化查询和积木报表 AI 建表两个场景——有惊喜,也踩
3627 12
|
9天前
|
人工智能 缓存 BI
Claude Code + DeepSeek V4-Pro 真实评测:除了贵,没别的毛病
JeecgBoot AI专题研究 把 Claude Code 接入 DeepSeek V4Pro,跑完 Skills —— OA 审批、大屏、报表、部署 5 大实战场景后的真实体验 ![](https://oscimg.oschina.net/oscnet/up608d34aeb6bafc47f
2961 10
Claude Code + DeepSeek V4-Pro 真实评测:除了贵,没别的毛病
|
26天前
|
人工智能 自然语言处理 安全
Claude Code 全攻略:命令大全 + 实战工作流(建议收藏)
本文介绍了Claude Code终端AI助手的使用指南,主要内容包括:1)常用命令如版本查看、项目启动和更新;2)三种工作模式切换及界面说明;3)核心功能指令速查表,包含初始化、压缩对话、清除历史等操作;4)详细解析了/init、/help、/clear、/compact、/memory等关键命令的使用场景和语法。文章通过丰富的界面截图和场景示例,帮助开发者快速掌握如何通过命令行和交互界面高效使用Claude Code进行项目开发,特别强调了CLAUDE.md文件作为项目知识库的核心作用。
20860 63
Claude Code 全攻略:命令大全 + 实战工作流(建议收藏)