ciberseguridad
OSCP
Descripción
La OSCP (Offensive Security Certified Professional) es una certificación reconocida en el ámbito de la seguridad ofensiva y pentesting, enfocada en la práctica y habilidades técnicas más que en teoría. Es ideal para profesionales de Red team y Pentesting que buscan validar su capacidad para identificar y explotar vulnerabilidades de manera controlada y ética.
Contenido y habilidades clave
- Explotación de vulnerabilidades
- Técnicas de escaneo y enumeración
- Uso de herramientas como Nmap, Nikto, Burp Suite, Metasploit
- Explotación manual y automatizada de vulnerabilidades
- Post-explotación
- Escalada de privilegios
- Persistencia y limpieza de huellas
- Extracción de información crítica
- Redes y servicios
- Conocimiento de protocolos TCP/IP, SMB, FTP, SSH, HTTP/HTTPS
- Análisis de configuraciones inseguras
- Scripting y automatización
- Uso de Python, Bash y PowerShell para tareas de pentesting
- Desarrollo de scripts personalizados para exploits y post-explotación
Preparación y recursos
Guías y artículos
-
[🏆 APROBÉ la OSCP con 100 puntos Preparación, consejos y experiencia con el examen Hacking ético - YouTube](https://youtu.be/nx2QQlGRDsM) - Qué necesitas saber para aprobar la certificación OSCP
- OSCP Course & Exam Preparation - Ellingson Mineral
-
[The Journey to Try Harder: TJnull’s Preparation Guide for PEN-200 PWK/OSCP 2.0 NetSec Focus](https://www.netsecfocus.com/oscp/2021/05/06/The_Journey_to_Try_Harder-_TJnull-s_Preparation_Guide_for_PEN-200_PWK_OSCP_2.0.html) - How to Prepare for the OSCP Certification
Repositorios y cheatsheets
- GitHub - 0xsyr0/OSCP: OSCP Cheat Sheet
- GitHub - nickapic/Cyber-Learning-Resources
- GitHub - The-Lynx-Team/OSCP
- GitHub - 0x4D31/awesome-oscp
- Preparación OSCP.md · GitHub
Video cursos y guías prácticas
Práctica y laboratorios
- Máquinas vulnerables
- Laboratorios oficiales
- PWK Labs: entorno virtualizado para practicar técnicas de pentesting
- Ejercicios de explotación y post-explotación
- Escenarios de máquinas con distintos niveles de dificultad
- Retos de escalada de privilegios y bypass de protecciones
Recursos complementarios
- List of OSCP Study Resources
- Pentesting
- Certificaciones en Red team
OSCP – Preparación Avanzada y Estrategias
Estrategias de estudio
- Planificación y organización
- Dividir el estudio en módulos: redes, explotación, post-explotación, scripting.
- Crear un calendario de práctica diaria con objetivos específicos.
- Documentación de pruebas
- Mantener un registro detallado de comandos, vulnerabilidades encontradas y soluciones.
- Uso de herramientas como CherryTree, Obsidian o OneNote para centralizar notas.
- Simulación de examen
- Practicar con máquinas cronometradas para acostumbrarse a la presión.
- Replicar el formato del examen PWK: 24 horas, documentación y reporte final.
Técnicas avanzadas
- Explotación manual
- Fuzzing de aplicaciones web y servicios.
- Revisión de código fuente si está disponible.
- Escalada de privilegios
- Enumeración de servicios, permisos y configuraciones inseguras.
- Uso de técnicas de kernel exploits en entornos controlados.
- Pivoting y túneles
- Crear conexiones desde sistemas comprometidos hacia la red objetivo.
- Uso de herramientas como SSH tunnels, ProxyChains, Meterpreter.
- Evitar detecciones
- Técnicas básicas de evasión de antivirus y firewall.
- Limpieza de logs durante prácticas controladas.
Herramientas complementarias
- Reconocimiento y escaneo
- Nmap, Masscan, Gobuster, DirBuster
- Explotación
- Metasploit, Exploit-DB, custom scripts en Python
- Post-explotación
- BloodHound (AD), PowerSploit, Mimikatz
- Automatización
- Scripts de Bash/Python para tareas repetitivas, parsing de resultados y generación de reportes.
Preparación mental y examen
- Mantener calma y enfoque durante las 24 horas del examen.
- Dormir adecuadamente antes del examen.
- Planificar pausas estratégicas y gestión del estrés.
- Preparar plantillas de reportes para ahorrar tiempo durante la documentación final.
Laboratorios y práctica avanzada
- Crear tu entorno de laboratorio casero con máquinas vulnerables y servicios variados.
- Retos de penetration testing en tiempo real con CTFs como:
- Documentar cada explotación, post-explotación y escalada de privilegios como si fuera un examen oficial.
Recursos adicionales y referencias
- Pentesting
- Red team
- Certificaciones relacionadas: CEH, eCPPT, CREST
- Lista de recursos OSCP expandida
- Preparación avanzada OSCP – guía práctica
Temario completo de OSCP (Curso PWK / PEN-200)
1) Introducción a la seguridad ofensiva y el curso
- Metodología de penetration testing y ciclo de pruebas
- Ética, alcance y consideraciones legales
- Conexión a la VPN y entorno del laboratorio
- Configuración del entorno de trabajo (Kali Linux)
- Herramientas básicas y flujo de trabajo en pentesting
- Entendimiento de redes (TCP/IP, puertos, protocolos)
Penetration Testing with Kali Linux (PWK) – Offensive Security
2) Fundamentos de sistemas operativos
- Linux
- Navegación por sistema de archivos
- Permisos y usuarios
- Comandos de red (
netstat,ping, etc.) - Bash scripting básico y automatización
Linux Fundamentals for Pentesting – Offensive Security
- Windows
- Comandos de CMD y PowerShell
- Permisos, servicios y arquitectura
- Administración básica del sistema
Windows Privilege Escalation Fundamentals
3) Information Gathering (Recopilación de información)
- Reconocimiento activo y pasivo
- Escaneo de puertos con Nmap
- Enumeración de servicios
- WHOIS, DNS y descubrimiento de hosts
- Fingerprinting de sistemas operativos
- Técnicas de OSINT y recolección de datos públicos
Nmap Network Scanning Guide
4) Vulnerability Scanning (Análisis de vulnerabilidades)
- Teoría de escaneo de vulnerabilidades
- Uso de herramientas como Nessus, Nikto y OpenVAS
- Interpretación de resultados
- Identificación de falsos positivos y priorización de vulnerabilidades
Vulnerability Scanning – Offensive Security
5) Explotación de vulnerabilidades
- Explotación manual y uso de exploits públicos
- Desarrollo básico de exploits
- Técnicas de fuzzing para encontrar fallos
- Explotación de servicios en Linux y Windows
Exploit Database
6) Buffer Overflows
- Conceptos de desbordamiento de buffer
- Explotación stack-based
- Uso de depuradores como Immunity Debugger y herramientas de apoyo (Mona.py)
- Creación de payloads básicos
Corelan Buffer Overflow Tutorial
7) Web Application Attacks
- Vulnerabilidades del OWASP Top 10
- SQL Injection, Cross-Site Scripting (XSS)
- Local/Remote File Inclusion (LFI/RFI)
- Autenticación y bypass de filtros
- Uso de Burp Suite y scanners web
OWASP Top 10
8) Password Attacks
- Ataques de fuerza bruta y diccionario
- Cracking de hashes (John the Ripper, Hashcat)
- Spraying de contraseñas y reutilización
- Análisis de políticas de contraseñas
Hashcat Documentation
9) Privilege Escalation (Escalada de privilegios)
- Técnicas en Linux
- SUID/SGID, malas configuraciones, exploits de kernel
- Técnicas en Windows
- Abusos de servicios, escalado vía PowerShell
- Uso de herramientas de enumeración como LinPEAS y Windows Exploit Suggester
GTFOBins
10) Port Redirection, Tunneling y Pivoting
- Túneles SSH y port forwarding
- Uso de Netcat y proxychains
- Técnicas de pivoting para moverse lateralmente
Port Forwarding and Pivoting – OffSec
11) Active Directory Attacks (Entornos Windows)
- Enumeración de dominios
- Kerberoasting y AS-REP Roasting
- Pass-the-Hash
- Explotación de confiabilidades y ataques basados en Kerberos
Active Directory Attacks – HackTricks
12) Client-Side Attacks
- Conceptos de ingeniería social
- Phishing y vectores de entrega de payloads
- Uso de Metasploit y otros frameworks para ataques client-side
Metasploit Unleashed
13) Bypassing AV y Evasión Básica
- Técnicas simples de evasión
- Codificación de payloads y ofuscación
- Modificación de binarios para evitar detecciones básicas
Payload Encoding – Offensive Security
14) Post-Exploitation
- Mantener acceso (persistence)
- Extracción de información y datos sensibles
- Limpieza de huellas (covering tracks)
- Uso de shells y sesiones persistentes
Post Exploitation – Offensive Security
15) Reporte y documentación
- Metodología de reporte profesional
- Captura de evidencia, comandos y pruebas
- Redacción clara de hallazgos y recomendaciones
OSCP Exam Reporting Guide
Componentes del curso PWK (OSCP)
- Manual oficial (800+ páginas) y videos explicativos
- Laboratorio con decenas de máquinas vulnerables
- Laboratorio AD real simulando redes empresariales
- Acceso a foros y comunidad de aprendizaje
PWK Course Overview
Notas importantes
- La OSCP se basa en habilidades prácticas, no solo teoría; el temario se enseña con ejercicios y laboratorios reales.
Offensive Security Learning Philosophy - El examen oficial es una prueba práctica de 24 h que requiere explotar máquinas y entregar un reporte técnico.
OSCP Exam Guide
Temario de los Labs – OSCP / PWK
Conexión y exploración de red
- Conexión a la VPN y mapeo de redes internas
- Escaneo de puertos y servicios con Nmap, Netcat
- Identificación de hosts activos y segmentación de subredes
- Descubrimiento de rangos y políticas de firewall
PWK Labs Overview – Offensive Security
Reconocimiento y enumeración
- Enumeración activa: servicios, usuarios y recursos disponibles
- Identificación de versiones de software vulnerables
- Enumeración DNS, SMB, SNMP y otros protocolos
- Fingerprinting de sistemas operativos
Information Gathering – Penetration Testing with Kali Linux
Explotación de servicios
- Explotar servicios descubiertos (FTP, SMB, HTTP, RDP)
- Vulnerabilidades clásicas: FTP anónimo, servicios desactualizados
- Explotación interactiva y manual
Exploitation – Metasploit Unleashed
vulnerabilidades web
- Ataques Web: SQL Injection, XSS, LFI/RFI
- Autenticación débil / bypass
- Escalada desde web shells
- Burp Suite y técnicas manuales
Web Application Attacks – OWASP Testing Guide
Password attacks
- Fuerza bruta sobre servicios expuestos
- Cracking de hashes con Hashcat / John the Ripper
- Account spraying y policy exploitation
Password Attacks – Metasploit Unleashed
Escalada de privilegios
- Privilege escalation en Linux: SUID/SGID, malas configuraciones
- Privilege escalation en Windows: servicios, DLL hijacking, PowerShell
- Kernel exploits y técnicas avanzadas
Privilege Escalation – HackTricks
Port Forwarding y pivoting
- Túneles SSH y redirección de puertos
- ProxyChains y técnicas para moverse lateralmente
- Acceso a redes internas desde máquinas comprometidas
Port Forwarding and Pivoting – Offensive Security
Client-side y ataques interdependientes
- Ataques contra clientes (phishing local simulado, maldoc)
- Escenarios donde una máquina se explota accediendo desde otra
- Dependencias de información entre máquinas
Client-Side Attacks – Metasploit Unleashed
Post-explotación
- Mantener acceso (persistence scripts/manual)
- Recolección de credenciales encontradas y tokens
- Limpieza de huellas y ‘pivot’ hacia otros objetivos
Post Exploitation – Metasploit Unleashed
Entorno simulado de red empresarial
- Múltiples subredes: Pública, IT, Desarrollo y Admin
- Caminos con dependencia de explotación (información de un host ayuda a otro)
- Windows & Linux coexistiendo y escenarios mixtos de escalada
PWK Lab Network Structure – Student Experience
Tipos de máquinas y ambientes típicos
- Máquinas Linux con servicios vulnerables clásicos
- Máquinas Windows (incluyendo Active Directory y servicios corporativos)
- Servicios web con configuraciones inseguras
- Varios niveles de dificultad de máquinas (fácil → desafiante)
PWK Labs Student Reviews
Recursos OSCP Actualizados a 2025
🧠 Guías y planes de estudio actualizados
Guías y roadmaps
- OSCP Guide – Jorkle’s OSCP Guide (Nov 2025)
Guía completa y actualizada con recomendaciones prácticas, errores comunes y roadmap realista para 2025. - OSCP Exam Preparation Guide
Contenido estructurado centrado en el examen, metodología, preparación y enfoque práctico. - OSCP Preparation Study Plan – ReadersGram
Plan de estudio actualizado con comparación entre labs oficiales y plataformas externas. - OSCP Study Guide – 6-Month Study Schedule
Cronograma de 6 meses con fases progresivas y enfoque técnico.
Enfoques y estrategias
- De 0 a OSCP en 2025 – YouTube
Experiencia real de preparación intensiva, planificación y errores comunes. - Reddit r/oscp – Experiencias 2025
Comunidad activa con feedback real sobre el examen, labs y cambios recientes.
🔧 Recursos oficiales y materiales fundamentales
Curso y certificación
- PWK / PEN-200 – Offensive Security
Curso oficial con manual, vídeos, laboratorios y examen OSCP. - PWK Pricing & Packages
Información actualizada sobre precios, duración de acceso y reintentos. - Material oficial OffSec (referencias históricas y ejemplos)
🧪 Repositorios y cheatsheets (2025)
- OSCP-Resources – verylazytech (GitHub)
Recopilación viva de herramientas, cheatsheets y recursos alineados con OSCP. - awesome-oscp – 0x4D31 (GitHub)
Lista curada de recursos técnicos y prácticos para preparación avanzada.
🧰 Plataformas de práctica complementaria
Los labs oficiales son obligatorios, estas plataformas refuerzan habilidades clave.
- TryHackMe
Rutas guiadas, fundamentos y máquinas orientadas a OSCP. - Hack The Box
Máquinas estilo OSCP para práctica avanzada y enumeración realista. - VulnHub
VMs vulnerables para laboratorios locales y práctica sin restricciones.
📚 Cursos y formaciones externas (2025)
- OSCP Training – Dolbuck Academy
Curso intensivo con enfoque OSCP-like y acompañamiento. - Máster Online de Seguridad Ofensiva
Formación extensa orientada a pentesting y certificaciones ofensivas.
🧩 Consejos y comunidad (estado 2025)
- Actualizaciones continuas del PWK / OSCP
Offensive Security actualiza periódicamente el contenido para reflejar técnicas actuales.
Why Offensive Security - Comunidades activas
💡 Recomendaciones clave para 2025
- Priorizar labs oficiales PWK y documentar cada máquina como si fuera el examen.
- Usar HTB / THM solo como complemento, no como sustituto.
- Mantener cheatsheets propios y plantillas de reporte listas antes del examen.
- Seguir cambios del examen (OSCP / OSCP+) y actualizaciones de Kali Linux.
¿Te gusta este contenido? Suscríbete vía RSS