Metasploit Pro 4.22.9-2026030301 (Linux, Windows) - 专业渗透测试框架

简介: Metasploit Pro 4.22.9-2026030301 (Linux, Windows) - 专业渗透测试框架

Metasploit Pro 4.22.9-2026030301 (Linux, Windows) - 专业渗透测试框架

Rapid7 Penetration testing, released Feb 2026

请访问原文链接:https://sysin.org/blog/metasploit-pro-4/ 查看最新版。原创作品,转载请保留出处。

作者主页:sysin.org


世界上最广泛使用的渗透测试框架

知识就是力量,尤其是当它被分享时。作为开源社区和 Rapid7 之间的合作,Metasploit 帮助安全团队做的不仅仅是验证漏洞、管理安全评估和提高安全意识 (sysin);它使防守队员能够始终领先比赛一步(或两步)。

Dashboard

版本比较

Open Source: Metasploit Framework

下载:Metasploit Framework 6.4.108 (macOS, Linux, Windows) - 开源渗透测试框架

Commercial Support: Metasploit Pro

All Features Pro Framework
- Collect
De-facto standard for penetration testing with more than 1,500 exploits
Import of network data scan
Network discovery
Basic exploitation
MetaModules for discrete tasks such as network segmentation testing
Integrations via Remote API
- Automate
Simple web interface
Smart Exploitation
Automated credentials brute forcing
Baseline penetration testing reports
Wizards for standard baseline audits
Task chains for automated custom workflows
Closed-Loop vulnerability validation to prioritize remediation
- Infiltrate
Basic command-line interface
Manual exploitation
Manual credentials brute forcing
Dynamic payloads to evade leading anti-virus solutions
Phishing awareness management and spear phishing
Choice of advance command-line (Pro Console) and web interface

新增功能

Metasploit Pro 最新发布

Metasploit Pro Version 4.22.9-2026030301 发行说明

软件发布日期: 2026 年 3 月 3 日 | 发行说明发布日期: 2026 年 3 月 3 日

新增模块内容 (18)

  • #20798 - 新增一个针对 FreeBSD rtsol/rtsold 守护进程的命令注入利用模块(CVE-2025-14558)。该漏洞可通过 IPv6 Router Advertisement (RA) 消息中的 Domain Name Search List (DNSSL) 选项触发,该选项在未经清理的情况下被传递给 resolvconf 脚本。利用该漏洞需要具备发送 IPv6 数据包的高权限。注入的命令将以 root 权限执行。
  • #20819 - 新增一个针对 WSL 的持久化模块,该模块会将 payload 写入用户的启动文件夹。该模块在 Windows 上建立持久化,但初始访问必须从 Linux 获得。
  • #20841 - 新增一个利用 Active Setup 功能的 Windows 持久化模块。该模块启动 payload 时存在两个限制:(1) 权限从管理员降级为普通用户;(2) payload 每个用户只执行一次。
  • #20844 - 新增一个 Windows 持久化模块,通过使用 UserInit 注册表键,在任意用户登录时创建一个具有管理员权限的会话。
  • #20849 - 新增三个针对 Xerte Online Toolkits 的远程代码执行 (RCE) 模块,影响版本 3.14.0 和 ≤ 3.13.7。其中两个模块无需身份验证,一个需要身份验证。
  • #20856 - 新增一个针对 n8n 的利用模块。该漏洞被称为 Ni8mare,允许读取任意文件并提取其他用户的会话,从而在 Web 应用上下文中实现权限提升。
  • #20917 - 新增一个针对 SolarWinds Web Help Desk 的利用模块,漏洞编号为 CVE-2025-40536 和 CVE-2025-40551。成功利用后可在 Windows 上获得 NT AUTHORITY\SYSTEM 会话,或在 Linux 上获得 root 会话。
  • #20919 - 新增一个针对 Emacs 的 Linux 持久化模块。该 Emacs 扩展会以被攻陷用户身份触发会话创建。
  • #20929 - 新增一个针对 GNU Inetutils telnetd 身份认证绕过漏洞的利用模块(CVE-2026-24061)。在协商阶段,如果 USER 环境变量被设置为 -f root,则可绕过身份认证,从而以 root 权限执行命令。
  • #20932 - 新增一个针对 Ivanti Endpoint Manager Mobile (EPMM)(原 MobileIron)的命令注入漏洞利用模块(CVE-2026-1281)。该漏洞已被未知威胁行为者作为零日漏洞在野外利用。
  • #20947 - 新增一个针对 CVE-2025-62521 的利用模块,目标为 ChurchCRM 6.8.0 及更早版本中的未认证远程代码执行漏洞。
  • #20964 - 新增一个 Linux ARM64 规避模块,包含 RC4 加密、内存中 ELF 执行以及 sleep 规避技术。
  • #20965 - 新增模块 evasion/linux/x86/rc4_packer,用于使用 RC4 对生成的 payload 进行加密,并在前置阶段加入可选的基于 sleep 的延迟(nanosleep),随后在运行时通过紧凑的预编译 stub 解密并执行 payload。
  • #20976 - 新增一个针对 WordPress StoryChief 插件(版本 ≤ 1.0.45)的未认证远程代码执行漏洞利用模块(CVE-2025-7441)。
  • #20978 - 新增一个针对 BeyondTrust PRA/RS 未认证命令注入漏洞的模块(CVE-2026-1731)。
  • #20983 - 新增三个针对 Grandstream GXP1600 系列 VoIP 设备的模块:一个利用模块(CVE-2026-2329)可获取 root 会话,以及两个用于凭证窃取和数据包捕获的后利用模块。
  • #21000 - 新增三个针对 MajorDoMo(开源家庭自动化平台)的利用模块,这三个漏洞均无需身份认证。
  • #21006 - 新增一个针对 Ollama 的利用模块(CVE-2024-37032)。Ollama 的 pull 机制允许路径遍历,使攻击者能够加载恶意 OCI registry 并写入任意文件。该利用会在目标系统写入恶意 .so 文件,并强制 Ollama 启动新进程加载恶意库。

增强与新特性 (24)

  • Pro:更新 services 表,增加更多资源信息。
  • Pro:更新单模块运行页面以支持默认模块选项。新的优先级顺序为:用户选择 > 默认目标选项 > Payload 选项。
  • Pro:增强社会工程学攻击活动功能,新增说明,描述邮件客户端自动加载或阻止跟踪像素时可能对邮件打开跟踪造成的影响。
  • #20710 - 在模块中新增对 GHSA(GitHub Security Advisories)和 OSV(Open Source Vulnerabilities)引用的支持。
  • #20807 - 允许在没有完整网页数据的情况下导入 Acunetix 漏洞。
  • #20859 - 将 exe.rb 拆分为多个基于平台和架构的文件,以提高结构一致性、粒度和可维护性。
  • #20886 - 增强 services 功能以支持子服务,从而改进 servicesvulns 命令中的报告能力(例如 SSLHTTPS)。
  • #20895 - 在 LDAP 条目缓存中新增负缓存机制。缺失对象将被记录,使后续通过 DN、sAMAccountName 或 SID 的查询可直接返回 nil,而无需再次查询目录。
  • #20934 - 为 LDAP 和 AD CS 模块添加 MITRE ATT&CK 标签,以支持使用 att&ck 关键字进行基于 ATT&CK 的发现。
  • #20935 - 为 Kerberoasting 模块添加 MITRE ATT&CK 技术 T1558.003,以支持基于 ATT&CK 的发现。
  • #20936 - 为 SMB 账户相关模块添加 MITRE ATT&CK 标签,以支持基于 ATT&CK 的发现。
  • #20937 - 为检索 SCCM NAA 凭据的模块添加 MITRE ATT&CK 标签,以支持基于 ATT&CK 的发现。
  • #20938 - 改进 beyondtrust_pra_rs_unauth_rrce 模块中的 check 方法,以检测以不同方式报告版本信息的旧版本漏洞。
  • #20941 - 为 Windows 密码破解模块添加 MITRE ATT&CK 技术引用,以支持基于 ATT&CK 的发现。
  • #20942 - 为 getsystemcve_2020_1472_zerologonatlassian_confluence_rce_cve_2023_22527 模块添加 MITRE ATT&CK 技术引用,以支持基于 ATT&CK 的发现。
  • #20943 - 在 exploits/unix/webapp/twiki_maketext 模块描述中新增受影响版本信息。
  • #20950 - 更新 vsftp_234_backdoor 模块,新增 shell 和 Meterpreter payload,改进漏洞检测并增强故障排查输出。
  • #20951 - 将默认 payload 移入 Mac Remote 模块的 DefaultOptions 中,以提高一致性。
  • #20952 - 增强 unix/irc/unreal_ircd_3281_backdoor 模块,增加更多 payload 选项(包括原生 Meterpreter)、调试逻辑以及更详细输出。
  • #20988 - 改进 SolarWinds 利用模块,使其能够自动选择正确的 SRVHOST 值。
  • #20992 - 为 MS17-010 扫描模块新增 check 方法,以改进自动化工作流中的元数据。
  • #21010 - 新增对 GitLab 服务的报告支持。
  • #21014 - 修复在 LDAP 绑定失败时运行 LDAP ESC 漏洞证书查找器导致崩溃的问题。

已修复的漏洞 (9)

  • #20599 - 修复在使用 services -p <ports> -u -R 时,从数据库值设置 RHOSTS 可能导致静默文件未找到错误的问题。
  • #20817 - 修复 sap_router_portscanner 模块输出导致崩溃的问题。
  • #20903 - 修复 #enum_user_directories 返回重复目录的问题。
  • #20906 - 修复在存在尾随换行符时,SSH 命令 shell 在执行 cmd_exec 时终止的问题。
  • #20953 - 提高通过 scanner/ssh/ssh_login 打开的 SSH 会话中 socket channel 支持的稳定性。
  • #20955 - 确保在使用 services -p <ports> -u -R 时清理临时 RHOST 文件。
  • #20972 - 修复 LG Simple Editor 检测方法中的误报问题。
  • #21012 - 改进 GraphQL Introspection Scanner 模块,使其能够正确处理无效响应并减少误报。
  • #21044 - 修复在使用 db_import 导入 Nessus 报告且协议不是 tcpudp 时出现的崩溃问题。

下载地址

Metasploit Pro 4.22 for Linux x64

Metasploit Pro 4.22 for Windows x64

相关产品:Nexpose 8.37.1 for Linux & Windows - 漏洞扫描

更多:HTTP 协议与安全

目录
相关文章
|
6天前
|
人工智能 安全 API
CoPaw:5分钟部署你的 AI助理
源自阿里巴巴开源生态的个人 AI 助理——CoPaw。作为阿里倾力打造的开源力作,CoPaw 完美打通钉钉、飞书、Discord 等多平台对话通道,支持定时任务自动化。内置 PDF/Office 深度处理、新闻摘要等强大技能,更开放自定义扩展接口。坚持数据全程私有化部署,绝不上传云端,让每一位用户都能在大厂技术加持下,拥有安全、专属的智能助手。
|
9天前
|
人工智能 自然语言处理 JavaScript
2026年Windows+Ollama本地部署OpenClaw保姆级教程:本地AI Agent+阿里云上快速搭建
2026年OpenClaw凭借本地部署、私有化运行的特性,成为打造个人智能体的核心工具,而Ollama作为轻量级本地大模型管理工具,能让OpenClaw摆脱对云端大模型的依赖,实现**本地推理、数据不泄露、全流程私有化**的智能体验。本文基于Windows 11系统,从硬件环境准备、Ollama安装与模型定制、OpenClaw部署配置、技能扩展到常见问题排查,打造保姆级本地部署教程,同时补充阿里云OpenClaw(Clawdbot)快速部署步骤,兼顾本地私有化需求与云端7×24小时运行需求,文中所有代码命令均可直接复制执行,确保零基础用户也能快速搭建属于自己的本地智能体。
10363 80
|
7天前
|
人工智能 安全 JavaScript
阿里云上+本地部署OpenClaw(小龙虾)新手攻略:解锁10大必备Skills,零基础也能玩转AI助手
2026年,开源AI代理工具OpenClaw(昵称“小龙虾”)凭借“能实际做事”的核心优势,在GitHub斩获25万+星标,成为现象级AI工具。它最强大的魅力在于可扩展的Skills(技能包)系统——通过ClawHub插件市场的数百个技能,能让AI助手从简单聊天升级为处理办公、学习、日常事务的全能帮手。
6012 16
|
8天前
|
人工智能 自然语言处理 机器人
保姆级教程:Mac本地搭建OpenClaw及阿里云上1分钟部署OpenClaw+飞书集成实战指南
OpenClaw(曾用名Clawdbot、Moltbot)作为2026年最热门的开源个人AI助手平台,以“自然语言驱动自动化”为核心,支持对接飞书、Telegram等主流通讯工具,可替代人工完成文件操作、日历管理、邮件处理等重复性工作。其模块化架构适配多系统环境,既可以在Mac上本地化部署打造私人助手,也能通过阿里云实现7×24小时稳定运行,完美兼顾隐私性与便捷性。
5917 13
|
10天前
|
人工智能 JSON JavaScript
手把手教你用 OpenClaw + 飞书,打造专属 AI 机器人
手把手教你用 OpenClaw(v2026.2.22-2)+ 飞书,10分钟零代码搭建专属AI机器人!内置飞书插件,无需额外安装;支持Claude等主流模型,命令行一键配置。告别复杂开发,像聊同事一样自然对话。
6118 15
手把手教你用 OpenClaw + 飞书,打造专属 AI 机器人
|
5天前
|
人工智能 JavaScript Ubuntu
5分钟上手龙虾AI!OpenClaw部署(阿里云+本地)+ 免费多模型配置保姆级教程(MiniMax、Claude、阿里云百炼)
OpenClaw(昵称“龙虾AI”)作为2026年热门的开源个人AI助手,由PSPDFKit创始人Peter Steinberger开发,核心优势在于“真正执行任务”——不仅能聊天互动,还能自动处理邮件、管理日程、订机票、写代码等,且所有数据本地处理,隐私完全可控。它支持接入MiniMax、Claude、GPT等多类大模型,兼容微信、Telegram、飞书等主流聊天工具,搭配100+可扩展技能,成为兼顾实用性与隐私性的AI工具首选。
3541 7
|
2天前
|
人工智能 JavaScript 测试技术
保姆级教程:OpenClaw阿里云及本地部署+Claude Code集成,打造全能 AI 编程助手
在AI编程工具百花齐放的2026年,Anthropic推出的Claude Code凭借72.5%的SWE-bench测试高分、25倍于GitHub Copilot的上下文窗口,成为开发者追捧的智能编程助手。但单一工具仍有局限——Claude Code擅长代码生成与审查,却缺乏灵活的部署与自动化执行能力;而OpenClaw(前身为Clawdbot)作为开源AI代理框架,能完美弥补这一短板,通过云端与本地双部署,实现“代码开发-测试-部署”全流程自动化。
1747 13
|
5天前
|
人工智能 JavaScript API
阿里云及本地 Windows 部署(OpenClaw+Ollama)保姆级教程及技能扩展与问题排查
OpenClaw(原Clawdbot)作为2026年主流的开源AI智能体工具,具备系统级操作权限,能将自然语言指令转化为文件操作、程序控制等实际行为。搭配轻量级本地大模型管理工具Ollama,可实现本地推理、数据私有化存储的全闭环;而阿里云提供的云端部署方案,则能满足7×24小时稳定运行需求。本文将详细拆解2026年阿里云与本地(Windows 11系统)部署OpenClaw的完整流程,包含Ollama模型定制、技能扩展及常见问题排查,所有代码命令可直接复制执行,零基础用户也能快速上手。
2149 3