Metasploit_Pro_5.0.0-202604020
Metasploit Pro 5.0.0-2026040201 (Linux, Windows) - 专业渗透测试框架Metasploit Pro 5.0.0-2026040201 (Linux, Windows) - 专业渗透测试框架Rapid7 Penetration testing, released April 2026请访问原文链接https://sysin.org/blog/metasploit-pro-5/ 查看最新版。原创作品转载请保留出处。世界上最广泛使用的渗透测试框架知识就是力量尤其是当它被分享时。作为开源社区和 Rapid7 之间的合作Metasploit 帮助安全团队做的不仅仅是验证漏洞、管理安全评估和提高安全意识 (sysin)更重要的是它赋能防御者使其能够始终在攻防博弈中领先一步甚至两步。Dashboard欢迎来到 Metasploit 的世界。你是否是一名 Metasploit 用户想要开始使用它或者提升你的漏洞利用与渗透能力前提是对你有授权的目标进行测试最快的入门方式是下载 Metasploit 每夜构建安装包nightly installers。通过它你可以同时获得免费的开源 Metasploit Framework以及 Metasploit Pro 的免费试用版。版本比较Open Source: Metasploit Framework下载Metasploit Framework 6.4.125 (macOS, Linux, Windows) - 开源渗透测试框架Commercial Support: Metasploit ProAll FeaturesProFramework-CollectDe-facto standard for penetration testing with more than 1,500 exploits✅✅Import of network data scan✅✅Network discovery✅❌Basic exploitation✅❌MetaModules for discrete tasks such as network segmentation testing✅❌Integrations via Remote API✅❌-AutomateSimple web interface✅❌Smart Exploitation✅❌Automated credentials brute forcing✅❌Baseline penetration testing reports✅❌Wizards for standard baseline audits✅❌Task chains for automated custom workflows✅❌Closed-Loop vulnerability validation to prioritize remediation✅❌-InfiltrateBasic command-line interface❌✅Manual exploitation❌✅Manual credentials brute forcing❌✅Dynamic payloads to evade leading anti-virus solutions✅❌Phishing awareness management and spear phishing✅❌Choice of advance command-line (Pro Console) and web interface✅❌新增功能Metasploit Pro 版本 5.0.0-2026040201软件发布时间2026年4月2日 |发行说明发布日期2026年4月3日• Download Product✅新增模块内容• #20478 - 新增一个辅助模块用于利用 CVE-2026-23767 漏洞这是网络 Epson 兼容打印机中的未认证 ESC/POS 命令漏洞。该漏洞允许攻击者通过网络发送精心构造的命令注入自定义 ESC/POS 打印指令用于各种收据打印机。• #20719 - 新增 FreePBX filestore 已认证命令注入CVE-2025-64328利用模块支持自动检测易受攻击的版本并提供完整文档同时将 XorcomCompletePbx HTTP mixin 重命名为 CompletePBX并相应更新受影响模块。• #20835 - 新增 CVE-2025-12548 模块这是 Eclipse Che machine-exec 服务中的未认证 RCE 漏洞。攻击者可通过 WebSocket 连接 3333 端口并通过 JSON-RPC 执行命令无需认证。影响 Red Hat OpenShift DevSpaces 环境。• #21023 - 新增exploits/multi/http/os_cmd_exec模块针对通用 HTTP 命令执行漏洞当用户输入直接传递给系统执行函数时可利用。• #21029 - 新增 Grav CMS 1.1.x–1.7.x Admin Plugin 1.2.x–1.10.x 的已认证 RCE 漏洞CVE-2025-50286利用模块。模块通过 Direct Install 功能上传恶意插件 ZIP 并以 Web 服务器用户执行任意 PHP 负载。• #21032 - 新增 Windows 持久化模块利用HKCU\Environment\UserInitMprLogonScript注册表值在用户登录时执行负载。• #21033 - 新增 CVE-2023-2868 利用模块这是 Barracuda Email Security Gateway (ESG) 的命令注入漏洞。TAR 附件中的文件名未经处理直接传递给 shell 命令可通过反引号注入实现 RCE。• #21069 - 新增 CVE-2026-28289 利用模块这是 FreeScout ≤1.8.206 版本中的未认证远程代码执行漏洞。• #21076 - 新增 CVE-2026-29058 利用模块针对 AVideo EncodergetImage.php端点的未认证 OS 命令注入。• #21172 - 为 32 位 Windows 目标新增 HTTP 和 HTTPS 获取负载功能。✅功能增强与改进• #20730 - 修改 ldap_query 模块默认跳过对安全描述符中的 SACL系统访问控制列表查询。此行为可通过新选项LDAP::QuerySacl控制。该更改在使用非特权用户通过 LDAP 查询安全描述符时非常必要否则查询 SACL 会阻塞整个查询导致无法返回安全描述符。• #20997 - 新增OptTimedelta数据存储选项类型。模块作者可指定时间段用户可使用人类友好语法进行设置。• #20999 - 移除旧版windows/local/persistence模块由现代化windows/persistence/registry模块替代。使用moved_from别名可将旧模块路径的脚本或工作流自动重定向至新模块并提示弃用警告。• #21048 - 更新 SOCKS 代理模块内部使用新的基于 fiber 的中继管理器减少代码量并提升性能。• #21049 - 更新 post 模块使用可展开多个环境变量的 API当它们在WritableDir选项中设置时生效。• #21090 - 更新多个模块以使用report_service()。• #21097 - 更新auxiliary/scanner/ftp/anonymous.rb模块无论是否启用匿名访问都报告 FTP 服务。• #21214 - 在尝试导入值前为db_import添加额外验证。✅已知问题修复• #20960 - 为 DHCP 服务器 mixin 添加DHCPINTERFACE选项允许启动服务器的模块指定绑定的接口。• #20967 - 修复 Ruby SMB 客户端和smbclient认证中继失败问题这些客户端现在兼容Msf::Exploit::Remote::SMB::RelayServer。• #21004 - 修复 Windows Registry mixin 中#normalize_key方法的 bug使使用 shell 会话检查以反斜杠结尾的键时行为正确。• #21024 - 修复 JSON-RPCmsfrpcd功能 bug即使使用msfrpcd -S禁用 SSL 时仍错误要求存在证书。• #21025 - 修复调用 HTTP cookie jar 时使用非字符串值导致的崩溃。• #21028 - 修复在没有模块存在时使用reload_all命令导致的崩溃。• #21073 - 修复运行exploit/multi/handler并在同一端口多次使用反向 HTTP/HTTPS 负载时的清理问题。• #21081 - 修复在windows/exec模块中使用非 ASCII 字符导致的崩溃。• #21138 - 修复auxiliary/server/dhcp模块在设置RHOSTS后无法作为后台任务运行的 bug。• #21139 - 修复ldap_esc_vulnerable_cert_finder模块在 WinRM 连接时认证无法生效的问题。• #21148 - 修复全局设置VERBOSE为 false 时仍会发生详细日志记录的 bug。• #21169 - 修复 Mach-O 二进制文件无法识别的问题由 Ruby 字符串编码兼容性问题引起。• #21173 - 修复使用msfvenom -p windows/meterpreter/reverse_tcp LHOST192.168.1.1 LPORT44 -f vbs生成vbs负载时的崩溃。• #21174 - 修复解析 msfconsole-x参数时当存在不用于分隔命令的额外分号时的 bug例如msfconsole -x set option_name a;b。• #21199 - 修复auxiliary/scanner/http/wp_perfect_survey_sqli模块在对无效或不可达目标运行时崩溃的问题。• #21207 - 修复运行linux/gather/enum_protections模块时的警告。• #21208 - 修复多个模块报告注释不正确的警告问题。下载地址Metasploit Pro5.0.0 for Linux x64• 请访问https://sysin.org/blog/metasploit-pro-5/Metasploit Pro5.0.0 for Windows x64• 请访问https://sysin.org/blog/metasploit-pro-5/相关产品Nexpose 8.41.0 for Linux Windows - 漏洞扫描学习资源如果你也是零基础想转行网络安全却苦于没系统学习路径、不懂核心攻防技能光靠盲目摸索不仅浪费时间还消磨自己信心。这份 360 智榜样学习中心独家出版《网络攻防知识库》专为转行党量身打造01内容涵盖这份资料专门为零基础转行设计19 大核心模块从 Linux系统、Python 基础、HTTP协议等地基知识到 Web 渗透、代码审计、CTF 实战层层递进攻防结合的讲解方式让新手轻松上手真实实战案例 落地脚本直接对标企业岗位需求帮你快速搭建转行核心技能体系这份完整版的网络安全学习资料已经上传CSDN【保证100%免费】**读者福利 |***CSDN大礼包《网络安全入门进阶学习资源包》免费分享 *安全链接放心点击02 知识库价值深度 本知识库超越常规工具手册深入剖析攻击技术的底层原理与高级防御策略并对业内挑战巨大的APT攻击链分析、隐蔽信道建立等提供了独到的技术视角和实战验证过的对抗方案。广度 面向企业安全建设的核心场景渗透测试、红蓝对抗、威胁狩猎、应急响应、安全运营本知识库覆盖了从攻击发起、路径突破、权限维持、横向移动到防御检测、响应处置、溯源反制的全生命周期关键节点是应对复杂攻防挑战的实用指南。实战性 知识库内容源于真实攻防对抗和大型演练实践通过详尽的攻击复现案例、防御配置实例、自动化脚本代码来传递核心思路与落地方法。03 谁需要掌握本知识库负责企业整体安全策略与建设的CISO/安全总监从事渗透测试、红队行动的安全研究员/渗透测试工程师负责安全监控、威胁分析、应急响应的蓝队工程师/SOC分析师设计开发安全产品、自动化工具的安全开发工程师对网络攻防技术有浓厚兴趣的高校信息安全专业师生04部分核心内容展示360智榜样学习中心独家《网络攻防知识库》采用由浅入深、攻防结合的讲述方式既夯实基础技能更深入高阶对抗技术。内容组织紧密结合攻防场景辅以大量真实环境复现案例、自动化工具脚本及配置解析。通过策略讲解、原理剖析、实战演示相结合是你学习过程中好帮手。1、网络安全意识2、Linux操作系统3、WEB架构基础与HTTP协议4、Web渗透测试5、渗透测试案例分享6、渗透测试实战技巧7、攻防对战实战8、CTF之MISC实战讲解这份完整版的网络安全学习资料已经上传CSDN【保证100%免费】**读者福利 |***CSDN大礼包《网络安全入门进阶学习资源包》免费分享 ***安全链接放心点击**