
В прошлой статье мы рассказывали о HD Moore — хакере, который подарил миру фреймворк, навсегда изменивший практику пентестов. Теперь на очереди сам Metasploit: в прошлом — настоящий «швейцарский нож» пентестера, ныне — скорее вспомогательный инструмент с отдельными рабочими лезвиями.
Чем был Metasploit для индустрии в нулевые, что представляет из себя сейчас, и почему пентестеры продолжают использовать его даже спустя двадцать лет? Разбираем историю эволюции легендарного фреймворка, которому в этом июле исполняется 22 года.
Двадцать лет назад утро типичного пентестера начиналось не с кофе. В арсенале нужно было иметь: nmap — для разведки, Nessus — для оценки, netcat — для соединений, самописный шелл-код — для проверки и десятки вспомогательных скриптов — для связки всего этого. У каждого инструмента был свой синтаксис, особенности настройки и ограничения, а весь процесс пентеста занимал неделю-другую, требуя понимания работы сетевых протоколов, разряда по ассемблеру и знаний ОС. Ошибка в любом звене цепочки сводила на нет все усилия.

Появление инструмента, который избавил бы специалистов от «костылей», было вопросом времени. И создать его мог только человек, который знал эту кухню изнутри, а не понаслышке. Джеймс Мур — фигура, с которой начинается не только история Metasploit, но и целый культурный пласт в кибербезопасности.
Metasploit 1.0
В 2003 году Мур создает первую версию Metasploit на языке Perl. Модульная архитектура фреймворка состояла из трех компонентов:
Эксплойт — код, который использует конкретную уязвимость.
Полезная нагрузка (payload) — код, который выполняется после успешной эксплуатации.
Энкодер — компонент, который изменяет полезную нагрузку, чтобы обойти защитные механизмы.
Революционность подхода Мура заключалась в возможности комбинировать эти компоненты. Один эксплойт мог работать с десятками различных полезных нагрузок, одна полезная нагрузка — использоваться в сотнях эксплойтов. Первая версия Metasploit включала всего 11 эксплойтов, но Мур понимал — дело не в количестве, а в архитектуре. Он создал систему, которая могла масштабироваться до тысяч модулей без потери управляемости.
До появления Metasploit почти все эксплойты шли с «зашитой» полезной нагрузкой. Изменить её было трудно: нужно было разбирать исходный код, компилировать вручную, а при малейших изменениях — всё переделывать заново. Кроме того, пентестеры не могли позволить себе запустить чей-то подозрительный payload на системе клиента, если не могли проверить его поведение.
Мур увидел эту проблему и предложил решение: отделить эксплойт от полезной нагрузки и дать пентестерам возможность комбинировать их. В Metasploit можно было выбрать уязвимость, выбрать нужную нагрузку и задать цель. Этот подход радикально упростил работу пентестерам и предоставил им гибкий, безопасный и повторно используемый инструмент. Пентест буквально стал проще в тысячу раз.

Первая реакция индустрии на Metasploit оказалась негативной: коллеги называли проект «ужасной идеей» и требовали увольнения Мура за безответственный подход к распространению опасного инструмента, работодатель вовсе запретил использовать фреймворк в коммерческих целях.
Опасения были небезосновательны: открытый исходный код действительно мог попасть в руки злоумышленников. Но Мур понимал простую истину: злоумышленники уже использовали подобные инструменты, тогда как «хорошим парням» эффективных средств для противодействия не хватало.
Несмотря на первоначальное сопротивление, сообщество быстро оценило преимущества модульного подхода. Уже через несколько месяцев после релиза количество модулей стало расти экспоненциально.
Переход на Ruby и Metasploit 2.0
К 2004 году Perl-версия Metasploit исчерпала свои возможности: архитектура не справлялась с растущей сложностью, модульность буксовала, а расширение функциональности упиралось в ограничения самого языка.
Один из главных аргументов в пользу отказа от Perl — слабая поддержка многопоточности. Это особенно мешало при одновременном запуске нескольких payload’ов и вспомогательных модулей. На Windows ситуация усугублялась: при использовании потоков в ActivePerl регулярно возникали утечки памяти и падения процессов. Попытки обойти эти ограничения только утяжеляли кодовую базу и замедляли разработку.
Критическим моментом стало обновление Perl 5.8.0, которое ввело расширенную поддержку Unicode. В некоторых случаях строки интерпретировались в UTF-8-кодировке, что создавало проблемы при работе с бинарными данными — основой многих эксплойтов. Побитовая точность строк имеет ключевое значение при передаче шелл-кода и работе с низкоуровневыми протоколами. Автоматическое преобразование символов в Unicode нарушало структуру данных, ломало эксплойты и вызывало нестабильность при передаче полезных нагрузок.
Вместе эти факторы привели Metasploit к архитектурному тупику. Добавление новых модулей требовало всё больше усилий, масштабируемость оставалась слабой, а надежность снижалась. Без рефакторинга и пересмотра архитектуры фреймворк рисковал утонуть в техническом долге.
Решение пришло неожиданно. Мур получил резкое письмо от разработчика под ником Spoonm, который раскритиковал архитектуру фреймворка. Вместо того чтобы отвергнуть критику, создатель фреймворка увидел в ней потенциал и предложил Spoonm присоединиться к проекту. Вместе они приняли радикальное решение — переписать Metasploit с нуля на Ruby, который лучше подходил для построения объектно-ориентированной архитектуры.

В апреле 2004 года вышел Metasploit 2.0 — первая версия на Ruby. Одним из ключевых моментов на этом этапе стало присоединение к проекту Мэтта Миллера (Skape), автора знаменитого VNC Injection payload. Его вклад в обработку шелл-кода и технику DLL-инъекции до сих пор используется в Metasploit. Это был не просто апдейт, а качественный скачок:
новый формат модулей (эксплойты, payload’ы, энкодеры и NOP-генераторы стали частью единой системы);
появление архитектурных решений вроде mixins (повторно используемых компонентов);
стабильная многопоточность (наконец-то стало возможным параллельное выполнение задач без риска падений).
Хотя скептики продолжали называть Metasploit «инструментом для скрипт-кидди» — версия 2.0 превратила проект из «скриптовой обертки» в полноценный фреймворк. Активное привлечение контрибьюторов превращало случайных пользователей в постоянных участников и помогало формировать заинтересованное этически зрелое сообщество вокруг проекта.

С первых дней фреймворк строился по принципам open source, что стало катализатором роста. Мур отстаивал не только техническую открытость, но и принципиальный подход к прозрачности и ответственности в кибербезопасности. Его позиция была проста: делиться знаниями — безопаснее, чем скрывать их.
Metasploit 3.0
Переход на Ruby не только решил архитектурные проблемы, но и открыл новые горизонты для развития фреймворка. Metasploit 3.0 перестал быть просто инструментом для эксплуатации известных уязвимостей — он превратился в универсальную платформу для исследования безопасности, объединяющую разведку, фаззинг, тестирование беспроводных сетей и пост-эксплуатацию.

Фреймворк стал «языком» взаимодействия внутри сообщества — платформой, на которой создавались собственные инструменты, специалисты обменивались наработками и оттачивали методы работы.
Позднее из этой же среды вырос и Cobalt Strike — сначала как расширение, а затем как самостоятельный продукт для моделирования угроз и проведения сложных Red Team-операций.

В ноябре 2006 года было представлено два ключевых нововведения:
Инструменты для фаззинга (fuzzing) — автоматизированного тестирования ПО на предмет неизвестных уязвимостей. Теперь пентестеры могли не только использовать готовые эксплойты, но и самостоятельно находить zero-day уязвимости, моделируя атаки на протоколы и приложения.
Интеграция lorcon (802.11) — поддержка тестирования беспроводных сетей через библиотеку для инъекции кадров 802.11 (WLAN), благодаря которой пентестеры теперь могли проводить атаки на Wi-Fi.
Переход к Rapid7
В 2008 году проект столкнулся с серьезным испытанием — из команды ушли Spoonm и Skape. Мур остался фактически один, но не сдался. Более того, он использовал этот момент для кардинального решения: перевыпустил весь код под лицензией BSD, максимально упростив условия участия для всех разработчиков. Это гарантировало, что ни один из контрибьюторов не потеряет контроль над своим вкладом при возможной смене курса проекта.
Однако работать в одиночку становилось всё сложнее. Metasploit рос, требования пользователей увеличивались, а ресурсов на полноценное развитие катастрофически не хватало, Мур даже основал компанию Metasploit LLC, которая начала предлагать коммерческие услуги вокруг фреймворка. Решение пришло неожиданно.
В 2009 году произошло событие, которое многие в сообществе восприняли неоднозначно — компания Rapid7 приобрела фреймворк за 10 млн долларов. Критики опасались, что проект станет полностью коммерческим и потеряет свою открытость. Но эти страхи не оправдались: Rapid7 сохранили общедоступную версию проекта, продолжив развитие community edition параллельно с коммерческими продуктами Metasploit Pro и Metasploit Express.
Переход под крыло Rapid7 дал проекту именно то, чего ему не хватало: команда разработчиков выросла в несколько раз, появилось финансирование для исследования новых уязвимостей.
Для Rapid7 покупка Metasploit была далеко не случайной сделкой. Компания видела во фреймворке идеальное дополнение к своему флагманскому продукту — сканеру уязвимостей NeXpose. Если NeXpose находил потенциальные проблемы, то Metasploit мог их подтвердить через эксплуатацию. Это превращало обычное сканирование в полноценную оценку реальных рисков. Но главным аргументом в пользу сделки стала не техническая синергия, а доступ к уникальному активу — самой большой и актуальной базе проверенных эксплойтов в индустрии. За годы развития проект накопил библиотеку, которую невозможно было создать с нуля за разумные сроки и бюджет.
Многие ожидали стандартного сценария: поглощение open source-проекта с последующим закрытием исходного кода. Rapid7 выбрали противоположную стратегию. Мур публично заявил, что все ключевые компоненты останутся открытыми, а компания взяла на себя обязательство не просто поддерживать, но активно развивать community-версию. Открытое сообщество обеспечивало постоянный приток новых модулей, тестирование кода и обратную связь. Закрытие исходников убило бы эту экосистему и лишило Rapid7 главного источника инноваций.
Компания пошла дальше: вместо сокращения инвестиций в open source-версию она увеличила финансирование. Появились штатные разработчики, полностью сосредоточенные на улучшении фреймворка. Скорость исправления ошибок выросла в разы, а новые функции стали появляться гораздо чаще.
Результаты не заставили себя ждать. За первые годы под управлением Rapid7 пользовательская база Metasploit выросла экспоненциально. Количество коммитов в репозиторий увеличилось, качество кода улучшилось, а стабильность системы достигла уровня корпоративных решений.
Хотя многие компании по-прежнему видели в open source угрозу для интеллектуальной собственности, успех Metasploit под крылом Rapid7 стал важным прецедентом. Он показал, что открытые проекты могут быть зрелыми инженерными решениями, а не просто хакерскими поделками — и помог задать тренд на восприятие open source как источника инноваций и талантов.
После приобретения Metasploit компанией Rapid7, Мур занял должность директора по безопасности и исследованиям, сохранив свою роль главного архитектора проекта. Он активно влиял на техническую политику компании, гарантируя, что коммерческие интересы не будут противоречить принципам открытости. Под его руководством исследовательская деятельность Rapid7 вышла на качественно новый уровень. Если раньше обновления Metasploit выходили по мере накопления материала, то теперь процесс стал системным: команда начала целенаправленно исследовать новые векторы атак, анализировать тренды в области информационной безопасности и оперативно интегрировать полученные знания во фреймворк.
Мур также инициировал создание программы responsible disclosure — этичного раскрытия уязвимостей. Rapid7 начала активно сотрудничать с вендорами, предоставляя им время на исправление найденных проблем перед публикацией соответствующих модулей. Это укрепило репутацию как Metasploit, так и самой компании в профессиональном сообществе.
За шесть лет работы в Rapid7 Мур стал свидетелем и участником стремительного роста компании. Штат увеличился с 98 до более чем 700 сотрудников, а сама Rapid7 превратилась из небольшой специализированной фирмы в одного из ведущих игроков рынка кибербезопасности. Однако в январе 2016 года Мур объявил о своем уходе из компании, чтобы присоединиться к новой венчурной фирме, ориентированной на помощь стартапам в сфере безопасности.
Несмотря на уход основателя, Мур заверил сообщество, что Metasploit продолжит процветать, а Rapid7 останется «чемпионом» в разработке открытого исходного кода. К тому моменту фреймворк достиг такой зрелости и стабильности, что мог развиваться независимо от личного участия создателя. Команда разработчиков, сформированная за годы работы в Rapid7, обладала достаточной экспертизой для продолжения проекта.
Переход ознаменовал новый этап в карьере Мура, но не повлиял на его приверженность сообществу безопасности. Он продолжил активно участвовать в отраслевых дискуссиях, поддерживать молодые проекты и делиться своим опытом с новым поколением исследователей. Его наследие в виде Metasploit Framework продолжило развиваться, подтверждая правильность архитектурных решений, заложенных более десятилетия назад.
Коммерциализация и продуктовая экосистема
Объединение с Rapid7 открыло новую главу в истории фреймворка — эпоху коммерциализации и создания продуктовой экосистемы. Если первые годы развития были посвящены формированию технической основы и сообщества, то теперь требовалось превратить исследовательский инструмент в линейку коммерческих продуктов.
Эта трансформация требовала деликатного баланса. С одной стороны, необходимо было сохранить философию открытости и доступности, заложенную Муром. С другой — создать продукты, способные конкурировать с другими корпоративными решениями.
Перед Rapid7 стояла амбициозная задача: найти баланс между открытостью и коммерческой целесообразностью. Какие функции должны оставаться в открытой версии, а какие — стать эксклюзивными для платных продуктов?
В итоге компания выбрала модель «открытого ядра», при которой базовая функциональность Metasploit Framework оставалась полностью доступной, а коммерческие продукты добавляли слои удобства, автоматизации и корпоративных функций.
Metasploit Express
В апреле 2010 года Rapid7 представила первый коммерческий продукт линейки — Metasploit Express. Это решение было нацелено на тех, кто нуждался в возможностях фреймворка, но не умел работать с командной строкой.
Express позиционировался как коммерческое издание с открытым ядром, предназначенное для ИБ-команд среднего бизнес-сегмента. Главным нововведением стал графический интерфейс, который кардинально снижал порог входа. Если раньше для работы с Metasploit требовалось понимание консольных команд и архитектуры фреймворка, то теперь базовые операции стали доступны через GUI.
Во фреймворке можно работать через msfconsole и через графические оболочки вроде Armitage — каждый пользователь может выбрать подходящий способ работы.
Сканирование, брутфорс и эксплуатация уязвимостей могут выполняться автоматически, что экономит время. С версии 5.0 появилась возможность запускать эксплойты сразу на нескольких целях без ручного скриптования.
Команда set payload позволяет быстро менять полезные нагрузки, подстраиваясь под конкретный сценарий атаки.
Еще одно техническое удобство — интеграция с Nmap, позволившая оперативно переходить от разведки к эксплуатации уязвимостей. Специалист мог сканировать сеть, анализировать найденные сервисы и тут же применять эксплойты, не переключаясь между различными инструментами.
Metasploit Pro
Октябрь 2010 года ознаменовался выходом Metasploit Pro — самого амбициозного продукта в линейке. Если Express был попыткой упростить существующую функциональность, то Pro предлагал расширенные возможности для профессиональных пентестеров и корпоративных ИБ-команд.
Ключевым достижением Metasploit Pro стало упрощение сложных сценариев атак. Как и Express, Pro-версия обзавелась графической оболочкой: многоэтапные операции — например, создание фишинговой кампании, запуск и анализ результатов — стали доступны буквально в несколько кликов.
На фоне растущего числа атак на веб-приложения, Metasploit Pro предложил и специализированные инструменты для тестирования безопасности. Это позволило бизнесу быстрее адаптироваться к новой угрозе — уязвимым веб-интерфейсам.
Существенным шагом вперед стало внедрение динамической полезной нагрузки. В отличие от статичных payload’ов, легко распознаваемых антивирусами, Pro генерировал уникальные версии под каждую конкретную атаку. Это повышало реалистичность тестов и позволяло надежно обходить сигнатурную защиту в реальных корпоративных условиях.
Дополнительную гибкость дало внедрение VPN-пивотинга — техники, позволяющей использовать захваченную машину как точку входа для дальнейшего движения по внутренней сети. Это позволило проводить более реалистичное сценарное тестирование с опорой на техники, используемые реальными APT-группами.
Выпуск Community Edition и Metasploit 5.0
В октябре 2011 года Rapid7 предприняла еще одну попытку расширить аудиторию Metasploit, выпустив Community Edition — бесплатный веб-интерфейс с урезанной функциональностью.
Community Edition решала важную стратегическую задачу: создание воронки для привлечения пользователей к коммерческим продуктам. Пользователи могли познакомиться с возможностями графического интерфейса, оценить удобство работы, а затем при необходимости перейти на более функциональные платные версии.
Возможности обнаружения сети, просмотра модулей и ручной эксплуатации через графический интерфейс делали Metasploit доступным для широкого круга специалистов. Интеграция со сканерами уязвимостей — Nessus, Nmap, Nexpose — превращала разрозненные инструменты в единую рабочую среду.
Функция проверки устранения уязвимостей была особенно ценной для корпоративных пользователей. Вместо того чтобы полагаться только на обновления версий ПО, администраторы могли фактически проверить, была ли закрыта конкретная уязвимость. Это повышало качество процессов управления патчами и снижало остаточные риски.
К середине 2010-х годов экосистема инструментов безопасности кардинально изменилась. Если в начале десятилетия установка и настройка Metasploit требовали значительных усилий, то появление специализированных дистрибутивов Linux кардинально упростило этот процесс. Kali Linux, Parrot OS и другие дистрибутивы, ориентированные на безопасность, включили Metasploit Framework в базовую сборку. Более того, они предоставляли предварительно настроенные среды, где все необходимые инструменты уже интегрированы друг с другом. Параллельно Rapid7 разработала собственные установщики для Linux, Windows и macOS, которые собирались ежедневно и содержали последние обновления.
В этих условиях ценностное предложение Community Edition становилось всё менее очевидным. Пользователи получили доступ к более удобным способам работы с полнофункциональным фреймворком — ограниченные возможности Community Edition уже никого не привлекали.
18 июля 2019 года Rapid7 объявила о прекращении продаж Metasploit Community Edition. Это стало логичным завершением freemium-эксперимента, призванного привлечь аудиторию к платным решениям через бесплатную версию с урезанными функциями. Компания сосредоточилась на развитии двух основных направлений: полностью открытого фреймворка для сообщества энтузиастов и профессиональной версии Pro для корпоративных заказчиков.
В том же году состоялся релиз Metasploit 5.0 — первый масштабный апдейт с 2011 года. Основные отличия версии 5.0:
Современная архитектура данных и масштабируемость.
RESTful-интеграция с PostgreSQL и JSON-RPC API.
Параллельная обработка операций и встроенные шаблоны для создания кастомных методов уклонения.
Улучшенная совместимость с современными EDR-решениями и поддержка массовых атак на диапазоны IP-адресов.
Оптимизация ресурсов при работе с крупными сетями.
К пятой версии Metasploit трансформировался из инструмента для отдельных специалистов в полноценную платформу корпоративного уровня. Новые API позволили легко интегрировать фреймворк в существующие CI/CD-цепочки и системы мониторинга безопасности. Функции массовой эксплуатации значительно сократили время проведения комплексных тестов, а улучшенные механизмы уклонения сохранили актуальность инструмента в условиях постоянно совершенствующихся систем защиты.

Armitage, Cobalt Strike и интеграции
Модульность и открытость Metasploit Framework стимулировали появление сторонних надстроек, коммерческих продуктов и обучающих платформ, которые расширяли его применение.
Разработанный Рафаэлем Маджем (Raphael Mudge) Armitage стал первым популярным графическим фронтендом для Metasploit. Он предлагал визуализацию целей с автоматическим построением сетевых карт, рекомендации по эксплойтам, упрощенный интерфейс команд и поддержку многопользовательского режима — ключевую функцию для редтиминга.
Развивая идеи Armitage, Мадж разработал Cobalt Strike (ныне часть HelpSystems) — коммерческий инструмент для эмуляции угроз. Изначально он использовал Metasploit для эксплуатации уязвимостей, но пост-эксплуатационные действия — управление сессиями, перемещение по сети, сбор данных — выполнялись уже через собственный агент Beacon. Со временем Cobalt Strike стал развиваться как самостоятельный инструмент для эмуляции угроз, заняв собственную нишу в стеке инструментов для редтиминга.
С самого начала Metasploit задумывался не как изолированный инструмент, а как гибкая платформа, способная взаимодействовать с другими решениями для разведки и анализа уязвимостей. Благодаря этой особенности фреймворк долгое время оставался ключевым звеном в комплексных пентестах. Например, Metasploit поддерживает загрузку результатов сканирования из популярных инструментов: Nmap, Nessus и OpenVAS, Masscan и Nexpose для бесшовного перехода от этапа разведки к эксплуатации, без трат времени на ручной парсинг отчетов.
Фреймворк поддерживает разные форматы данных Threat Intelligence (например, STIX/TAXII) и API внешних сервисов, что позволяет включать в процесс тестирования актуальную информацию о реальных атаках и тактиках злоумышленников. Интеграция с PostgreSQL отвечает за связанные цепочки атак: результаты сканирования портов автоматически сохраняются в базу, найденные пользователи передаются модулям брутфорса, подобранные пароли становятся доступными для последующих атак. Эта экосистема данных значительно ускоряет работу на больших проектах.
Фреймворк легко интегрируется с другими инструментами безопасности:
Snort — Metasploit может использовать данные IDS для анализа сетевого трафика и выявления аномалий;
Burp Suite — интеграция позволяет автоматизировать тестирование веб-приложений, передавая найденные уязвимости (например, SQL-инъекции) напрямую в Metasploit для эксплуатации;
Empire и Mimikatz — связка с пост-эксплуатационными инструментами упрощает углубленное тестирование Active Directory.
Для безопасного освоения Metasploit и практики реальных атак была разработана Metasploitable — предумышленно уязвимая виртуальная машина. Она имитирует реальную систему с преднамеренно ослабленной защитой, что позволяет отрабатывать атаки в контролируемой среде без риска нарушения законов или повреждения рабочих систем.
Metasploit сегодня
Идея создания Metasploit родилась из простой, но насущной потребности. Изначально внутренний инструмент помог Муру систематизировать поиск уязвимостей, сделав его управляемым и воспроизводимым процессом. Двадцать два года спустя фреймворк продолжает обновляться (в апреле 2025 года вышла версия 6.4.59), но теперь он чаще используется в учебных целях, чем в реальных проектах.
В реальных пентестах инструмент сталкивается с серьезными ограничениями: он ориентирован исключительно на известные уязвимости с присвоенными CVE-номерами, что делает его бесполезным против кастомных приложений и нестандартных конфигураций. EDR-решения и системы мониторинга легко распознают характерные паттерны: специфические HTTP-заголовки, стандартные payload'ы и типичные последовательности команд. Кроме того, в реальных проектах пентестеры часто работают через VPN с предоставленных заказчиком машин, где установка объемного фреймворка либо технически невозможна, либо блокируется антивирусными решениями.
Архитектурные решения, принятые два десятилетия назад, сегодня не актуальны: Metasploit создает постоянные сессии между агентом и управляющим сервером, что мгновенно выдает присутствие инструмента командам мониторинга. Современные C2-фреймворки вроде Sliver или Havoc используют stealth-режимы — агенты выходят на связь периодически (раз в полчаса или реже), имитируя легитимный трафик и оставаясь незамеченными.
Платформа генерирует избыточно тяжелые payload'ы — файлы весом 15–20 мегабайт — для выполнения базовых функций. Конкуренты создают агентов размером в несколько килобайт, которые загружают дополнительную функциональность по требованию прямо в память, не касаясь файловой системы. Это критично в условиях современных EDR-систем, сканирующих каждый записанный на диск файл.
Применение по-прежнему возможно в специфических случаях — когда нужный эксплойт отсутствует в открытом доступе, но присутствует в базе платформы. В таких ситуациях специалисты запускают его точечно, выполняют конкретную задачу и переходят к другим решениям. Опытные пентестеры рассматривают его скорее как справочный ресурс, источник информации о структуре эксплойтов и методах их реализации.
Команды BlueTeam активно используют хорошо изученные сигнатуры и поведенческие паттерны для построения систем обнаружения и ханипотов. Предсказуемость, ставшая слабым местом в реальных атаках, превращается в преимущество при моделировании угроз и настройке защитных механизмов.
Для RedTeam фреймворк сохраняет практическую ценность на этапах разведки и планирования операций: арсенал сканирующих модулей и возможность быстрого прототипирования атак помогают оценить уязвимости инфраструктуры. Однако при переходе к фазе активного воздействия команды обычно переключаются на более современные и скрытные инструменты, оставляя Metasploit в роли вспомогательного средства.
В корпоративной среде Metasploit может применяться для демонстрации уязвимостей менеджменту — графический интерфейс и наглядность делают технические риски понятными для неподкованной аудитории. Однако даже здесь его часто заменяют более современными BAS-системами (Breach and Attack Simulation).

Metasploit не зря сравнивают со «швейцарским ножом»: до того, как EDR стал стандартом корпоративной защиты, это действительно был универсальный и незаменимый инструмент. Сегодня подход к пентестам изменился: вместо одной платформы на все случаи жизни — набор узкоспециализированных решений.
Фреймворк больше не занимает центрального места в арсенале, но списывать со счетов его точно не стоит. Опытные пентестеры продолжают использовать его для проверки гипотез и прототипирования; для новичков Metasploit — удобная стартовая площадка, позволяющая разобраться в механике атак без необходимости писать всё с нуля.

PURP — телеграм-канал, где кибербезопасность раскрывается с обеих сторон баррикад
t.me/purp_sec — инсайды и инсайты из мира этичного хакинга и бизнес-ориентированной защиты от специалистов Бастион