项目简介、环境部署与首次初始化
版本:v1.0
适用框架版本:Phpsploit-Framework ≥ 2023
作者:huc0day(GaoJian)
更新日期:2025 年 12 月 20 日
一、什么是 Phpsploit-Framework?
Phpsploit-Framework 是一个开源的、基于 PHP 的高级渗透测试与红队作战平台。它不仅提供 WebShell 功能,更集成了:
- 多模式命令执行(正向/反向/隐蔽隧道)
- 自动化载荷生成
- 内存与文件管理
- ELF 二进制分析
- 协同作战通信
- 漏洞报告生成
其核心设计理念是:“赋予强大能力,同时确保可控、可审计、可清理”。
🔗 项目地址(示例):
https://github.com/huc0day/Phpsploit-Framework
📜 许可证:GPLv3(允许自由使用、修改、分发,但衍生作品必须开源)
二、适用场景
| 用户类型 | 使用方式 |
|---|---|
| 红队工程师 | 部署为后渗透控制平台,执行横向移动、持久化、数据回传 |
| 安全研究员 | 分析其架构设计,学习高级 PHP 安全编程技巧 |
| PHP 开发者 | 基于其模块化架构进行二次开发(如新增数据库插件、自定义加密算法) |
| 教学人员 | 用于渗透测试课程演示(需在隔离环境中使用) |
⚠️ 法律声明:
本框架仅限授权测试使用。任何未授权的部署或攻击行为均违反《中华人民共和国网络安全法》,请务必遵守当地法律法规。
三、环境要求
1. 服务端(目标机 / C2 服务器)
| 组件 | 要求 |
|---|---|
| 操作系统 | Linux(推荐 Ubuntu/CentOS),Windows 仅支持部分功能 |
| Web 服务器 | Apache / Nginx + PHP-FPM |
| PHP 版本 | ≥ 7.4(ELF 分析需 ≥ 8.0) |
| 必需扩展 | session, openssl, mbstring |
| 推荐扩展 | shmop(共享内存)、sockets(网络扫描) |
2. 客户端(操作者)
- 现代浏览器(Chrome / Firefox)
- 或 CLI 工具(
curl/php命令行)
四、部署步骤
步骤 1:下载项目
Bash
git clone https://github.com/huc0day/Phpsploit-Framework.git
cd Phpsploit-Framework
💡 若无法访问 GitHub,可从可信渠道获取 ZIP 包并解压。
步骤 2:配置 Web 服务器
以 Apache 为例:
Apache
# 在虚拟主机中添加
DocumentRoot /path/to/Phpsploit-Framework
<Directory "/path/to/Phpsploit-Framework">
AllowOverride All
Require all granted
</Directory>
✅ 确保
index.php可被直接访问。
步骤 3:设置目录权限(Linux)
Bash
chmod -R 755 .
# 若使用共享内存(shmop),确保 Web 用户有权限
# 通常无需额外设置
步骤 4:访问初始化页面
在浏览器中打开:
Text
http://your-server-ip/
若首次运行,将自动跳转至 初始化向导。
五、首次初始化(关键步骤!)
🔒 此步骤将生成您的唯一登录凭证,请务必妥善保管!
1. 阅读并同意服务条款
- 页面会显示中英文法律声明
- 勾选 “我已阅读并同意上述条款”
2. 设置账户信息
系统将自动生成以下三项(不可修改,仅首次显示):
| 字段 | 说明 | 示例 |
|---|---|---|
| Username | 登录用户名(MD5 哈希) | a1b2c3d4... |
| Password | 登录密码(MD5 哈希) | e5f6g7h8... |
| Cli Token | CLI 模式认证令牌 | phsp_tok_2025_xxxxxx |
⚠️ 重要提示:
- 这些信息仅在此页面完整显示一次!
- 关闭页面后,无法再次查看明文!
- 请立即截图或复制保存!
3. 完成初始化
点击 “完成初始化” 后,系统将:
- 创建用户会话密钥
- 跳转至登录页
- 自动清除初始化路由(防止重复访问)
六、验证部署成功
- 访问
http://your-server-ip/login - 输入上一步记录的 Username 和 Password
- 成功登录后,您将看到主控制台界面,包含以下菜单:
- Home
- Security
- Shell
- File
- Memory
- Scan
- Build
- Report
- ...
✅ 至此,Phpsploit-Framework 已成功部署并初始化!
七、常见问题(FAQ)
Q1:为什么初始化页面不出现?
- 原因:框架检测到已存在有效会话或用户凭证。
- 解决:删除
session文件(通常位于/tmp)或访问/clear清理状态。
Q2:CLI 模式如何使用?
- 首次需通过 Web 初始化获取
Cli Token - 调用示例:
Bash
1curl "http://target/cli/create_token?security_token=phsp_tok_2025_xxxxxx&is_enable_license_agreement=1"
Q3:能否在 Windows 上运行?
- 可以,但 Shell、Memory、ELF 等模块将被禁用。
- 仅建议用于 Security 工具集 或 Build 载荷生成。
八、下一步
在下一篇教程中,我们将深入讲解:
- Web Shell 与 Reverse Shell 的使用
- 文件管理与上传技巧
- 如何利用 ProxyShell 建立 IPv6 隐蔽通道
敬请期待!
© 2025 黑客影儿。本教程仅供合法授权的安全测试使用。
Phpsploit-Framework is developed by huc0day (Gao Jian). All rights reserved.


被折叠的 条评论
为什么被折叠?



