Metasploit Pentesting-Tool
Wählen Sie die Version, die zu Ihnen passt
Metasploit Pro wird für Penetrationstester und Cybersecurity-Teams empfohlen. Es bietet einen umfangreichen Satz an erweiterten Funktionen. Wenn Sie lediglich eine einfache Befehlszeilenschnittstelle und manuelle Exploits suchen, ist das Metasploit Framework das Richtige für Sie. Scrollen Sie nach unten für einen vollständigen Funktionsvergleich.
Metasploit-Versionen im Vergleich
Erkennen
De-facto-Standard für Penetrationstests mit mehr als 1.500 Exploits
Import des Netzwerkdatenscans
Netzwerk-Erkennung
Grundlegende Exploits
MetaModule für diskrete Aufgaben wie z. B. Tests der Netzwerksegmentierung
Integrationen über Remote API
Automatisieren
Einfaches Webinterface
Intelligente Exploits
Automatisiertes Brute-Forcen von Anmeldedaten
Baseline-Penetrationstestsreports
Assistenten für Standard-Baseline-Audits
Aufgabenketten für automatisierte benutzerdefinierte Workflows
Closed-Loop-Validierung von Schwachstellen zur Priorisierung der Gegenmaßnahmen
Infiltrieren
Einfache Befehlszeilen-Schnittstelle
Manuelle Exploits
Manuelles Brute-Forcen der Anmeldedaten
Dynamische Payloads, um führende Antivirenlösungen zu umgehen
Phishing-Awareness-Management und Spear-Phishing
Auswahl der erweiterten Befehlszeile (Pro Console) und der Weboberfläche
Alle Features | Pro | Framework |
---|---|---|
Erkennen | ||
De-facto-Standard für Penetrationstests mit mehr als 1.500 Exploits | ||
Import des Netzwerkdatenscans | ||
Netzwerk-Erkennung | ||
Grundlegende Exploits | ||
MetaModule für diskrete Aufgaben wie z. B. Tests der Netzwerksegmentierung | ||
Integrationen über Remote API | ||
Automatisieren | ||
Einfaches Webinterface | ||
Intelligente Exploits | ||
Automatisiertes Brute-Forcen von Anmeldedaten | ||
Baseline-Penetrationstestsreports | ||
Assistenten für Standard-Baseline-Audits | ||
Aufgabenketten für automatisierte benutzerdefinierte Workflows | ||
Closed-Loop-Validierung von Schwachstellen zur Priorisierung der Gegenmaßnahmen | ||
Infiltrieren | ||
Einfache Befehlszeilen-Schnittstelle | ||
Manuelle Exploits | ||
Manuelles Brute-Forcen der Anmeldedaten | ||
Dynamische Payloads, um führende Antivirenlösungen zu umgehen | ||
Phishing-Awareness-Management und Spear-Phishing | ||
Auswahl der erweiterten Befehlszeile (Pro Console) und der Weboberfläche |