ciberseguridad
OSEP
Descripción general
- Pentesting
- Offensive Security Experienced Penetration Tester
- Certificación avanzada centrada en penetration testing de entornos empresariales modernos, con énfasis en Active Directory, post-explotación, evasión, pivoting y operaciones ofensivas realistas
Objetivo de la certificación
- Demostrar capacidad para comprometer infraestructuras complejas de forma encadenada
- Operar como pentester senior / red teamer, más allá de explotación puntual
- Entender el ciclo completo de un ataque interno: acceso inicial, movimiento lateral, escalada de privilegios y dominio total
Perfil recomendado
- Pentesters con experiencia previa (OSCP o equivalente)
- Profesionales con conocimientos sólidos en: Redes Sistemas Windows y Linux Scripting Active Directory Post-explotación
Competencias evaluadas
Active Directory avanzado
- Enumeración profunda de dominios
- Abuso de relaciones de confianza
- Kerberoasting y AS-REP Roasting
- Delegaciones inseguras
- ACLs mal configuradas
- Ataques a GPO
- DCSync y replicación de credenciales
- Golden Ticket y Silver Ticket
Acceso inicial
- Explotación de servicios expuestos
- Abuso de credenciales reutilizadas
- Password spraying
- Phishing interno simulado
- Ataques contra aplicaciones internas
Post-explotación
- Persistencia en sistemas Windows y Linux
- Dumping de credenciales (LSASS, SAM, NTDS)
- Token impersonation
- Abuso de servicios y tareas programadas
- Living off the Land (LOLBins)
Movimiento lateral y pivoting
- Pass-the-Hash y Pass-the-Ticket
- SMB, WinRM, RDP, WMI
- Túneles y reenvío de puertos
- SOCKS y proxychains
- Compromiso de múltiples segmentos de red
Escalada de privilegios
- Local privilege escalation en Windows
- Escalada en Linux
- Abuso de configuraciones inseguras
- Vulnerabilidades de servicios
- Credenciales hardcodeadas
Evasión y sigilo
- Bypass de antivirus y EDR
- Ofuscación de payloads
- Carga de binarios en memoria
- AMSI bypass
- Uso mínimo de herramientas ruidosas
Herramientas clave
- Metasploit Framework
- PowerShell ofensivo
- Mimikatz
- BloodHound
- CrackMapExec
- Impacket
- Rubeus
- SharpHound
- Cobalt Strike (conceptual)
- Herramientas personalizadas en Python y PowerShell
Metodología de ataque
- Reconocimiento interno exhaustivo
- Identificación de caminos de ataque viables
- Priorización de objetivos de alto valor
- Encadenamiento de vulnerabilidades
- Documentación técnica precisa
Laboratorios
- Entornos corporativos realistas
- Redes segmentadas
- Múltiples dominios y bosques
- Objetivos interdependientes
- Sin soluciones triviales
Examen
- Duración: 48 horas de ataque + reporte
- Acceso remoto a un entorno completo
- Objetivo: comprometer múltiples sistemas críticos
- Evaluación basada en: Capacidad técnica Estrategia Estabilidad del acceso Reporte profesional
Reporte
- Enfoque ejecutivo y técnico
- Explicación clara de cada vector de ataque
- Evidencias reproducibles
- Impacto de negocio
- Recomendaciones defensivas
Comparación con otras certificaciones
- Más avanzada que OSCP
- Enfocada en entornos internos
- Menos CTF, más operación ofensiva real
- Complementaria a: CRTO CRTP OSWE
OSEP – Temario PEN-300 (Offensive Security Experienced Penetration Tester)
Módulos / Secciones del PEN-300
1 – General / Introducción
- Evasion Techniques and Breaching Defenses: visión general del curso y objetivos
OffSec PEN-300
2 – Teoría de Sistemas y Programación
- Fundamentos de sistemas operativos relevantes para post-explotación
- Conceptos de programación útiles (C#, APIs, memoria, llamadas de sistema)
PEN-300 Training Overview
3 – Ejecución de código del lado del cliente
- Ejecución de código con Microsoft Office
- Desarrollo de droppers y macros
- Inyección de shellcode en memoria desde Office
- Evasión básica con Office
Client-Side Code Execution – Office
- Ejecución de código con Windows Script Host (JS/WSH)
- Creación de droppers en JScript
- Integración de C# en scripts
- Ejecución silenciosa de código
Client-Side Code Execution – WSH
4 – Inyección y Migración de Procesos
- Técnicas de proceso donde cargar payloads
- Injectores de DLL y reflective DLL injection
- Process hollowing y otras formas de ocupar espacio en memoria
Process Injection Techniques
5 – Evasión de Antivirus / Detección
- Introducción a la evasión de antivirus y EDR
AV & EDR Evasion - Técnicas avanzadas de evasión:
- Ofuscación de payloads
- Bypasses de firmas y heurísticas
- Evasión de detecciones en memoria
Advanced Evasion Techniques
6 – Allow-Listing / Whitelisting
- Comprender y evadir mecanismos de aplicación permitida (Applocker, etc.)
Application Whitelisting Bypass
7 – Bypass de filtros de red
- Técnicas para sortear inspección y filtros de tráfico
- Conexiones encubiertas sobre canales permitidos
Network Filtering Bypass
8 – Post-explotación en Linux
- Técnicas de persistencia y escalada en Linux
- Movilidad lateral dentro de entornos Linux
Linux Post-Exploitation
9 – Kiosk Breakouts
- Métodos para salir de sesiones restringidas (kioskos) y entornos limitados
Kiosk Breakout Techniques
10 – Credenciales y Movimiento lateral en Windows
- Extracción y abuso de credenciales en sistemas Windows
- Técnicas de movimiento lateral nativas (SMB, WMI, RDP, WinRM, etc.)
Windows Lateral Movement
11 – Movimiento lateral en Linux
- Técnicas de pivoting en entornos mixtos o Linux puro
Linux Pivoting
12 – Ataques y uso de Microsoft SQL Server
- Enumeración y explotación de instancias SQL
- Uso de SQL como mecanismo de pivoting
Microsoft SQL Server Attacks
https://unf.appliedtechnologyacademy.com/offsec-pen-300-osep-training/
13 – Explotación de Active Directory
- Abuso de relaciones de confianza y malas configuraciones
- Kerberos y abuso de servicios
- Escalada de privilegios desde subdominios a dominios principales
- Delegación insegura y abuso de ACLs
Active Directory Attacks – OSEP
14 – Combinación de técnicas
- Integración de vectores múltiples en cadenas de ataque completas
Chained Attack Scenarios
15 – Laboratorios integrados
- “Trying Harder: The Labs” — ejercicios prácticos que combinan todas las técnicas anteriores en ambientes reales del curso
OSEP Labs Overview
Contenidos adicionales ampliamente relacionados
- Teoría avanzada de evasión
- Desarrollo de herramientas personalizadas
- Scripting ofensivo
- AMSI bypass
- Evasión frente a defensas activas modernas
OSEP Review & Deep Dive
Recursos
- Syllabus oficial de PEN-300 (OffSec)
PEN-300 Official Syllabus - Análisis y resumen del contenido OSEP
SecurityArtwork – OSEP
OSEP – Recursos y Tools Actualizados 2025
Distribuciones y Entornos de Pentesting
- Kali Linux – Distribución principal para pentesting y red teaming, con cientos de herramientas preinstaladas y meta‑paquetes útiles para OSEP como
offsec-pen300 - BlackArch Linux – Distribución basada en Arch Linux con más de 2800 herramientas de seguridad disponibles de forma modular
Frameworks y Plataformas de Explotación
- Metasploit Framework – Framework clásico para desarrollo y ejecución de exploits, incluye Meterpreter y módulos de post‑explotación
- Sliver – Framework C2 de código abierto orientado a red teaming moderno, con múltiples transportes y enfoque en evasión
- PoshC2 – Plataforma C2 en Python con fuerte integración de PowerShell y técnicas de evasión
- Cobalt Strike – Herramienta comercial ampliamente usada para simulación de adversarios y operaciones de post‑explotación
Herramientas de Enumeración y Movimiento Lateral
- CrackMapExec – Framework para enumeración y explotación de entornos Windows y Active Directory
- evil-winrm – Shell remoto sobre WinRM para administración y explotación de sistemas Windows
- BloodHound + SharpHound – Análisis gráfico de rutas de ataque y relaciones en Active Directory
- Impacket – Colección de scripts y librerías Python para trabajar con protocolos de red (SMB, Kerberos, NTLM, MSSQL)
- Rubeus – Herramienta especializada en ataques Kerberos y abuso de tickets en Active Directory
Análisis, Escaneo y Descubrimiento
- Nmap – Escaneo de red, descubrimiento de hosts y detección de servicios
- Wireshark – Análisis profundo de tráfico de red
- Gobuster / Dirsearch / ffuf – Fuerza bruta y descubrimiento de rutas, directorios y recursos web
- Nuclei – Escáner rápido de vulnerabilidades basado en plantillas, ampliamente usado en 2025
Evasión, Inyección y Post-explotación
- PE Injection / Process Injection Tools – Técnicas y herramientas para DLL injection, reflective loading y process hollowing
- AMSI Bypass & Evasion Scripts – Scripts PowerShell y CLR orientados a evasión de AMSI, AV y EDR
Automatización y AI Pentesting (2025)
- RapidPen – Framework experimental para automatizar fases de pentesting usando agentes inteligentes
- xOffense – Plataforma de ofensiva asistida por IA para recon y explotación
- SOCRadar – AI Pentest Tools 2025 – Panorama actualizado de herramientas de pentesting basadas en IA
Herramientas Auxiliares
- Hashcat / John the Ripper – Cracking de contraseñas y hashes
- Responder – Captura y relay de credenciales en redes locales
- Proxychains / Chisel – Pivoting, túneles y reenvío de tráfico
- Burp Suite – Proxy y análisis de aplicaciones web
- Dradis Framework – Gestión de evidencias y reporting colaborativo para pentesting
Repositorios y Colecciones de Tools
- Offensive Security Tools Collection – Colección curada de herramientas ofensivas
- GitHub – Topic OSEP – Repositorios públicos con scripts, herramientas y notas específicas de OSEP
Recursos de Estudio 2025
- OffSec PEN-300 Official Syllabus – Página oficial del curso y certificación OSEP
- R4WSEC – OSEP Review & Notes – Notas técnicas, guías prácticas y experiencia real de laboratorio
- Reddit – r/oscp / r/netsecstudents – Discusión comunitaria, setups y flujos de trabajo actualizados
Consejos para Entornos de Práctica
- Usar Kali Linux +
offsec-pen300meta‑package para un entorno alineado con OSEP
https://www.kali.org/tools/offsec-courses/ - Mantener herramientas y dependencias actualizadas (Python, PowerShell, Impacket, CME) para evitar incompatibilidades
Organización de Recursos
- Separar herramientas por fase del ataque: Recon → Explotación → Post‑Explotación → Pivoting → Reporte
- Mantener checklist técnica ↔ herramienta (ej.: AD → BloodHound, Rubeus, Impacket)
- Integrar automatización e IA solo como apoyo, manteniendo control manual del ataque
¿Te gusta este contenido? Suscríbete vía RSS