OSCP

Descripción

La OSCP (Offensive Security Certified Professional) es una certificación reconocida en el ámbito de la seguridad ofensiva y pentesting, enfocada en la práctica y habilidades técnicas más que en teoría. Es ideal para profesionales de Red team y Pentesting que buscan validar su capacidad para identificar y explotar vulnerabilidades de manera controlada y ética.

Contenido y habilidades clave

  • Explotación de vulnerabilidades
    • Técnicas de escaneo y enumeración
    • Uso de herramientas como Nmap, Nikto, Burp Suite, Metasploit
    • Explotación manual y automatizada de vulnerabilidades
  • Post-explotación
    • Escalada de privilegios
    • Persistencia y limpieza de huellas
    • Extracción de información crítica
  • Redes y servicios
    • Conocimiento de protocolos TCP/IP, SMB, FTP, SSH, HTTP/HTTPS
    • Análisis de configuraciones inseguras
  • Scripting y automatización
    • Uso de Python, Bash y PowerShell para tareas de pentesting
    • Desarrollo de scripts personalizados para exploits y post-explotación

Preparación y recursos

Guías y artículos

Repositorios y cheatsheets

Video cursos y guías prácticas

Práctica y laboratorios

  • Máquinas vulnerables
  • Laboratorios oficiales
    • PWK Labs: entorno virtualizado para practicar técnicas de pentesting
  • Ejercicios de explotación y post-explotación
    • Escenarios de máquinas con distintos niveles de dificultad
    • Retos de escalada de privilegios y bypass de protecciones

Recursos complementarios

OSCP – Preparación Avanzada y Estrategias

Estrategias de estudio

  • Planificación y organización
    • Dividir el estudio en módulos: redes, explotación, post-explotación, scripting.
    • Crear un calendario de práctica diaria con objetivos específicos.
  • Documentación de pruebas
    • Mantener un registro detallado de comandos, vulnerabilidades encontradas y soluciones.
    • Uso de herramientas como CherryTree, Obsidian o OneNote para centralizar notas.
  • Simulación de examen
    • Practicar con máquinas cronometradas para acostumbrarse a la presión.
    • Replicar el formato del examen PWK: 24 horas, documentación y reporte final.

Técnicas avanzadas

  • Explotación manual
    • Fuzzing de aplicaciones web y servicios.
    • Revisión de código fuente si está disponible.
  • Escalada de privilegios
    • Enumeración de servicios, permisos y configuraciones inseguras.
    • Uso de técnicas de kernel exploits en entornos controlados.
  • Pivoting y túneles
    • Crear conexiones desde sistemas comprometidos hacia la red objetivo.
    • Uso de herramientas como SSH tunnels, ProxyChains, Meterpreter.
  • Evitar detecciones
    • Técnicas básicas de evasión de antivirus y firewall.
    • Limpieza de logs durante prácticas controladas.

Herramientas complementarias

  • Reconocimiento y escaneo
    • Nmap, Masscan, Gobuster, DirBuster
  • Explotación
    • Metasploit, Exploit-DB, custom scripts en Python
  • Post-explotación
    • BloodHound (AD), PowerSploit, Mimikatz
  • Automatización
    • Scripts de Bash/Python para tareas repetitivas, parsing de resultados y generación de reportes.

Preparación mental y examen

  • Mantener calma y enfoque durante las 24 horas del examen.
  • Dormir adecuadamente antes del examen.
  • Planificar pausas estratégicas y gestión del estrés.
  • Preparar plantillas de reportes para ahorrar tiempo durante la documentación final.

Laboratorios y práctica avanzada

  • Crear tu entorno de laboratorio casero con máquinas vulnerables y servicios variados.
  • Retos de penetration testing en tiempo real con CTFs como:
  • Documentar cada explotación, post-explotación y escalada de privilegios como si fuera un examen oficial.

Recursos adicionales y referencias

Temario completo de OSCP (Curso PWK / PEN-200)

1) Introducción a la seguridad ofensiva y el curso

  • Metodología de penetration testing y ciclo de pruebas
  • Ética, alcance y consideraciones legales
  • Conexión a la VPN y entorno del laboratorio
  • Configuración del entorno de trabajo (Kali Linux)
  • Herramientas básicas y flujo de trabajo en pentesting
  • Entendimiento de redes (TCP/IP, puertos, protocolos)
    Penetration Testing with Kali Linux (PWK) – Offensive Security

2) Fundamentos de sistemas operativos

3) Information Gathering (Recopilación de información)

  • Reconocimiento activo y pasivo
  • Escaneo de puertos con Nmap
  • Enumeración de servicios
  • WHOIS, DNS y descubrimiento de hosts
  • Fingerprinting de sistemas operativos
  • Técnicas de OSINT y recolección de datos públicos
    Nmap Network Scanning Guide

4) Vulnerability Scanning (Análisis de vulnerabilidades)

  • Teoría de escaneo de vulnerabilidades
  • Uso de herramientas como Nessus, Nikto y OpenVAS
  • Interpretación de resultados
  • Identificación de falsos positivos y priorización de vulnerabilidades
    Vulnerability Scanning – Offensive Security

5) Explotación de vulnerabilidades

  • Explotación manual y uso de exploits públicos
  • Desarrollo básico de exploits
  • Técnicas de fuzzing para encontrar fallos
  • Explotación de servicios en Linux y Windows
    Exploit Database

6) Buffer Overflows

  • Conceptos de desbordamiento de buffer
  • Explotación stack-based
  • Uso de depuradores como Immunity Debugger y herramientas de apoyo (Mona.py)
  • Creación de payloads básicos
    Corelan Buffer Overflow Tutorial

7) Web Application Attacks

  • Vulnerabilidades del OWASP Top 10
  • SQL Injection, Cross-Site Scripting (XSS)
  • Local/Remote File Inclusion (LFI/RFI)
  • Autenticación y bypass de filtros
  • Uso de Burp Suite y scanners web
    OWASP Top 10

8) Password Attacks

  • Ataques de fuerza bruta y diccionario
  • Cracking de hashes (John the Ripper, Hashcat)
  • Spraying de contraseñas y reutilización
  • Análisis de políticas de contraseñas
    Hashcat Documentation

9) Privilege Escalation (Escalada de privilegios)

  • Técnicas en Linux
    • SUID/SGID, malas configuraciones, exploits de kernel
  • Técnicas en Windows
    • Abusos de servicios, escalado vía PowerShell
  • Uso de herramientas de enumeración como LinPEAS y Windows Exploit Suggester
    GTFOBins

10) Port Redirection, Tunneling y Pivoting

11) Active Directory Attacks (Entornos Windows)

12) Client-Side Attacks

  • Conceptos de ingeniería social
  • Phishing y vectores de entrega de payloads
  • Uso de Metasploit y otros frameworks para ataques client-side
    Metasploit Unleashed

13) Bypassing AV y Evasión Básica

14) Post-Exploitation

15) Reporte y documentación

  • Metodología de reporte profesional
  • Captura de evidencia, comandos y pruebas
  • Redacción clara de hallazgos y recomendaciones
    OSCP Exam Reporting Guide

Componentes del curso PWK (OSCP)

  • Manual oficial (800+ páginas) y videos explicativos
  • Laboratorio con decenas de máquinas vulnerables
  • Laboratorio AD real simulando redes empresariales
  • Acceso a foros y comunidad de aprendizaje
    PWK Course Overview

Notas importantes

  • La OSCP se basa en habilidades prácticas, no solo teoría; el temario se enseña con ejercicios y laboratorios reales.
    Offensive Security Learning Philosophy
  • El examen oficial es una prueba práctica de 24 h que requiere explotar máquinas y entregar un reporte técnico.
    OSCP Exam Guide

Temario de los Labs – OSCP / PWK

Conexión y exploración de red

  • Conexión a la VPN y mapeo de redes internas
  • Escaneo de puertos y servicios con Nmap, Netcat
  • Identificación de hosts activos y segmentación de subredes
  • Descubrimiento de rangos y políticas de firewall
    PWK Labs Overview – Offensive Security

Reconocimiento y enumeración

Explotación de servicios

  • Explotar servicios descubiertos (FTP, SMB, HTTP, RDP)
  • Vulnerabilidades clásicas: FTP anónimo, servicios desactualizados
  • Explotación interactiva y manual
    Exploitation – Metasploit Unleashed

vulnerabilidades web

Password attacks

Escalada de privilegios

  • Privilege escalation en Linux: SUID/SGID, malas configuraciones
  • Privilege escalation en Windows: servicios, DLL hijacking, PowerShell
  • Kernel exploits y técnicas avanzadas
    Privilege Escalation – HackTricks

Port Forwarding y pivoting

Client-side y ataques interdependientes

Post-explotación

Entorno simulado de red empresarial

  • Múltiples subredes: Pública, IT, Desarrollo y Admin
  • Caminos con dependencia de explotación (información de un host ayuda a otro)
  • Windows & Linux coexistiendo y escenarios mixtos de escalada
    PWK Lab Network Structure – Student Experience

Tipos de máquinas y ambientes típicos

  • Máquinas Linux con servicios vulnerables clásicos
  • Máquinas Windows (incluyendo Active Directory y servicios corporativos)
  • Servicios web con configuraciones inseguras
  • Varios niveles de dificultad de máquinas (fácil → desafiante)
    PWK Labs Student Reviews

Recursos OSCP Actualizados a 2025

🧠 Guías y planes de estudio actualizados

Guías y roadmaps

Enfoques y estrategias

🔧 Recursos oficiales y materiales fundamentales

Curso y certificación

🧪 Repositorios y cheatsheets (2025)

🧰 Plataformas de práctica complementaria

Los labs oficiales son obligatorios, estas plataformas refuerzan habilidades clave.

  • TryHackMe
    Rutas guiadas, fundamentos y máquinas orientadas a OSCP.
  • Hack The Box
    Máquinas estilo OSCP para práctica avanzada y enumeración realista.
  • VulnHub
    VMs vulnerables para laboratorios locales y práctica sin restricciones.

📚 Cursos y formaciones externas (2025)

🧩 Consejos y comunidad (estado 2025)

💡 Recomendaciones clave para 2025

  • Priorizar labs oficiales PWK y documentar cada máquina como si fuera el examen.
  • Usar HTB / THM solo como complemento, no como sustituto.
  • Mantener cheatsheets propios y plantillas de reporte listas antes del examen.
  • Seguir cambios del examen (OSCP / OSCP+) y actualizaciones de Kali Linux.