Metasploit Pro 5.0.0-2026040201 (Linux, Windows) - 专业渗透测试框架
Metasploit Pro 5.0.0-2026040201 (Linux, Windows) - 专业渗透测试框架
Rapid7 Penetration testing, released April 2026
请访问原文链接:https://sysin.org/blog/metasploit-pro-5/ 查看最新版。原创作品,转载请保留出处。
世界上最广泛使用的渗透测试框架
知识就是力量,尤其是当它被分享时。作为开源社区和 Rapid7 之间的合作,Metasploit 帮助安全团队做的不仅仅是验证漏洞、管理安全评估和提高安全意识 (sysin);更重要的是,它赋能防御者,使其能够始终在攻防博弈中领先一步(甚至两步)。
Dashboard
欢迎来到 Metasploit 的世界。你是否是一名 Metasploit 用户,想要开始使用它,或者提升你的漏洞利用与渗透能力(前提是对你有授权的目标进行测试)?最快的入门方式是下载 Metasploit 每夜构建安装包(nightly installers)。通过它,你可以同时获得免费的开源 Metasploit Framework,以及 Metasploit Pro 的免费试用版。
版本比较
Open Source: Metasploit Framework
下载:Metasploit Framework 6.4.125 (macOS, Linux, Windows) - 开源渗透测试框架
Commercial Support: Metasploit Pro
| All Features | Pro | Framework |
|---|---|---|
| -Collect | ||
| De-facto standard for penetration testing with more than 1,500 exploits | ✅ | ✅ |
| Import of network data scan | ✅ | ✅ |
| Network discovery | ✅ | ❌ |
| Basic exploitation | ✅ | ❌ |
| MetaModules for discrete tasks such as network segmentation testing | ✅ | ❌ |
| Integrations via Remote API | ✅ | ❌ |
| -Automate | ||
| Simple web interface | ✅ | ❌ |
| Smart Exploitation | ✅ | ❌ |
| Automated credentials brute forcing | ✅ | ❌ |
| Baseline penetration testing reports | ✅ | ❌ |
| Wizards for standard baseline audits | ✅ | ❌ |
| Task chains for automated custom workflows | ✅ | ❌ |
| Closed-Loop vulnerability validation to prioritize remediation | ✅ | ❌ |
| -Infiltrate | ||
| Basic command-line interface | ❌ | ✅ |
| Manual exploitation | ❌ | ✅ |
| Manual credentials brute forcing | ❌ | ✅ |
| Dynamic payloads to evade leading anti-virus solutions | ✅ | ❌ |
| Phishing awareness management and spear phishing | ✅ | ❌ |
| Choice of advance command-line (Pro Console) and web interface | ✅ | ❌ |
新增功能
Metasploit Pro 版本 5.0.0-2026040201
软件发布时间:2026年4月2日 |发行说明发布日期:2026年4月3日
- • Download Product
✅新增模块内容
- • #20478 - 新增一个辅助模块,用于利用 CVE-2026-23767 漏洞,这是网络 Epson 兼容打印机中的未认证 ESC/POS 命令漏洞。该漏洞允许攻击者通过网络发送精心构造的命令,注入自定义 ESC/POS 打印指令,用于各种收据打印机。
- • #20719 - 新增 FreePBX filestore 已认证命令注入(CVE-2025-64328)利用模块,支持自动检测易受攻击的版本并提供完整文档,同时将 XorcomCompletePbx HTTP mixin 重命名为 CompletePBX,并相应更新受影响模块。
- • #20835 - 新增 CVE-2025-12548 模块,这是 Eclipse Che machine-exec 服务中的未认证 RCE 漏洞。攻击者可通过 WebSocket 连接 3333 端口,并通过 JSON-RPC 执行命令,无需认证。影响 Red Hat OpenShift DevSpaces 环境。
- • #21023 - 新增
exploits/multi/http/os_cmd_exec模块,针对通用 HTTP 命令执行漏洞,当用户输入直接传递给系统执行函数时可利用。 - • #21029 - 新增 Grav CMS 1.1.x–1.7.x + Admin Plugin 1.2.x–1.10.x 的已认证 RCE 漏洞(CVE-2025-50286)利用模块。模块通过 Direct Install 功能上传恶意插件 ZIP 并以 Web 服务器用户执行任意 PHP 负载。
- • #21032 - 新增 Windows 持久化模块,利用
HKCU\Environment\UserInitMprLogonScript注册表值在用户登录时执行负载。 - • #21033 - 新增 CVE-2023-2868 利用模块,这是 Barracuda Email Security Gateway (ESG) 的命令注入漏洞。TAR 附件中的文件名未经处理直接传递给 shell 命令,可通过反引号注入实现 RCE。
- • #21069 - 新增 CVE-2026-28289 利用模块,这是 FreeScout ≤1.8.206 版本中的未认证远程代码执行漏洞。
- • #21076 - 新增 CVE-2026-29058 利用模块,针对 AVideo Encoder
getImage.php端点的未认证 OS 命令注入。 - • #21172 - 为 32 位 Windows 目标新增 HTTP 和 HTTPS 获取负载功能。
✅功能增强与改进
- • #20730 - 修改 ldap_query 模块,默认跳过对安全描述符中的 SACL(系统访问控制列表)查询。此行为可通过新选项
LDAP::QuerySacl控制。该更改在使用非特权用户通过 LDAP 查询安全描述符时非常必要,否则查询 SACL 会阻塞整个查询,导致无法返回安全描述符。 - • #20997 - 新增
OptTimedelta数据存储选项类型。模块作者可指定时间段,用户可使用人类友好语法进行设置。 - • #20999 - 移除旧版
windows/local/persistence模块,由现代化windows/persistence/registry模块替代。使用moved_from别名可将旧模块路径的脚本或工作流自动重定向至新模块,并提示弃用警告。 - • #21048 - 更新 SOCKS 代理模块,内部使用新的基于 fiber 的中继管理器,减少代码量并提升性能。
- • #21049 - 更新 post 模块,使用可展开多个环境变量的 API,当它们在
WritableDir选项中设置时生效。 - • #21090 - 更新多个模块以使用
report_service()。 - • #21097 - 更新
auxiliary/scanner/ftp/anonymous.rb模块,无论是否启用匿名访问,都报告 FTP 服务。 - • #21214 - 在尝试导入值前,为
db_import添加额外验证。
✅已知问题修复
- • #20960 - 为 DHCP 服务器 mixin 添加
DHCPINTERFACE选项,允许启动服务器的模块指定绑定的接口。 - • #20967 - 修复 Ruby SMB 客户端和
smbclient认证中继失败问题,这些客户端现在兼容Msf::Exploit::Remote::SMB::RelayServer。 - • #21004 - 修复 Windows Registry mixin 中
#normalize_key方法的 bug,使使用 shell 会话检查以反斜杠结尾的键时行为正确。 - • #21024 - 修复 JSON-RPC
msfrpcd功能 bug,即使使用msfrpcd -S禁用 SSL 时仍错误要求存在证书。 - • #21025 - 修复调用 HTTP cookie jar 时使用非字符串值导致的崩溃。
- • #21028 - 修复在没有模块存在时使用
reload_all命令导致的崩溃。 - • #21073 - 修复运行
exploit/multi/handler并在同一端口多次使用反向 HTTP/HTTPS 负载时的清理问题。 - • #21081 - 修复在
windows/exec模块中使用非 ASCII 字符导致的崩溃。 - • #21138 - 修复
auxiliary/server/dhcp模块在设置RHOSTS后无法作为后台任务运行的 bug。 - • #21139 - 修复
ldap_esc_vulnerable_cert_finder模块在 WinRM 连接时认证无法生效的问题。 - • #21148 - 修复全局设置
VERBOSE为 false 时仍会发生详细日志记录的 bug。 - • #21169 - 修复 Mach-O 二进制文件无法识别的问题,由 Ruby 字符串编码兼容性问题引起。
- • #21173 - 修复使用
msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.1.1 LPORT=44 -f vbs生成vbs负载时的崩溃。 - • #21174 - 修复解析 msfconsole
-x参数时,当存在不用于分隔命令的额外分号时的 bug,例如:msfconsole -x 'set option_name "a;b"'。 - • #21199 - 修复
auxiliary/scanner/http/wp_perfect_survey_sqli模块在对无效或不可达目标运行时崩溃的问题。 - • #21207 - 修复运行
linux/gather/enum_protections模块时的警告。 - • #21208 - 修复多个模块报告注释不正确的警告问题。
下载地址
Metasploit Pro5.0.0 for Linux x64
- • 请访问:https://sysin.org/blog/metasploit-pro-5/
Metasploit Pro5.0.0 for Windows x64
- • 请访问:https://sysin.org/blog/metasploit-pro-5/
相关产品:Nexpose 8.41.0 for Linux & Windows - 漏洞扫描
学习资源
如果你也是零基础想转行网络安全,却苦于没系统学习路径、不懂核心攻防技能?光靠盲目摸索不仅浪费时间,还消磨自己信心。这份 360 智榜样学习中心独家出版《网络攻防知识库》专为转行党量身打造!
01内容涵盖
这份资料专门为零基础转行设计,19 大核心模块从 Linux系统、Python 基础、HTTP协议等地基知识到 Web 渗透、代码审计、CTF 实战层层递进,攻防结合的讲解方式让新手轻松上手,真实实战案例 + 落地脚本直接对标企业岗位需求,帮你快速搭建转行核心技能体系!
这份完整版的网络安全学习资料已经上传CSDN【保证100%免费】
**读者福利 |***CSDN大礼包:《网络安全入门&进阶学习资源包》免费分享 *(安全链接,放心点击)
02 知识库价值
- 深度: 本知识库超越常规工具手册,深入剖析攻击技术的底层原理与高级防御策略,并对业内挑战巨大的APT攻击链分析、隐蔽信道建立等,提供了独到的技术视角和实战验证过的对抗方案。
- 广度: 面向企业安全建设的核心场景(渗透测试、红蓝对抗、威胁狩猎、应急响应、安全运营),本知识库覆盖了从攻击发起、路径突破、权限维持、横向移动到防御检测、响应处置、溯源反制的全生命周期关键节点,是应对复杂攻防挑战的实用指南。
- 实战性: 知识库内容源于真实攻防对抗和大型演练实践,通过详尽的攻击复现案例、防御配置实例、自动化脚本代码来传递核心思路与落地方法。
03 谁需要掌握本知识库
- 负责企业整体安全策略与建设的CISO/安全总监
- 从事渗透测试、红队行动的安全研究员/渗透测试工程师
- 负责安全监控、威胁分析、应急响应的蓝队工程师/SOC分析师
- 设计开发安全产品、自动化工具的安全开发工程师
- 对网络攻防技术有浓厚兴趣的高校信息安全专业师生
04部分核心内容展示
360智榜样学习中心独家《网络攻防知识库》采用由浅入深、攻防结合的讲述方式,既夯实基础技能,更深入高阶对抗技术。
内容组织紧密结合攻防场景,辅以大量真实环境复现案例、自动化工具脚本及配置解析。通过策略讲解、原理剖析、实战演示相结合,是你学习过程中好帮手。
1、网络安全意识
2、Linux操作系统
3、WEB架构基础与HTTP协议
4、Web渗透测试
5、渗透测试案例分享
6、渗透测试实战技巧
7、攻防对战实战
8、CTF之MISC实战讲解
这份完整版的网络安全学习资料已经上传CSDN【保证100%免费】
**读者福利 |***CSDN大礼包:《网络安全入门&进阶学习资源包》免费分享 ***(安全链接,放心点击)**