Rapid7 hat das Penetrationsframework Metasploit um zahlreiche Exploits bzw. Module erweitert und in der Version 4.5 veröffentlicht. Metasploit kann genutzt werden, um Rechner mit Schwachstellen schnell zu infiltrieren.
Pro können Anwender leicht Phishing-Attacken simulieren und so evtl. menschliche Schwachstellen in Systemen aufspüren. Mit Phishing sammeln Angreifer oft Nutzernamen-Passwort-Kombinationen, indem sie Nutzern gefälschte Webeiten oder E-Mails präsentieren. Metasploit Pro kann Webseiten klonen und Formulare automatisch so abändern, dass Passwörter abgegriffen werden.
Das Framework erlaubt es jetzt auch, USB-Sticks zu kontaminieren, um festzustellen, ob die Mitarbeiter eines Unternehmens die Sticks benutzen, ohne die damit einhergehenden Sicherheitsrisiken zu bedenken. Social-Engineering-Berichte geben eine schnelle Übersicht, wie viele Personen auf bösartige Webseiten oder USB-Sticks hereingefallen sind.
Die freie Gemeinschaftsversion des Metasploit-Frameworks ist ebenfalls in einer neuen Version erschienen, verzichtet aber auf die einfach zu benutzenden Social-Engineering-Fähigkeiten. Sie enthält jedoch 95 neue Exploits, 72 neue Auxiliary-Module und 13 zusätzliche Post-Module. Insgesamt kommt das Framework damit auf über 1.000 Exploits. Zudem wurden mehrere seit der vergangenen Version bekannt gewordene Fehler behoben. Alle neuen Exploits und Module werden in den Anmerkungen zur Veröffentlichung aufgelistet.
Metasploit ist in Ruby implementiert und steht unter einer BSD-Lizenz. Das Framework kann von der Metasploit-Downloadseite bezogen werden.