OSEP

Descripción general

  • Pentesting
  • Offensive Security Experienced Penetration Tester
  • Certificación avanzada centrada en penetration testing de entornos empresariales modernos, con énfasis en Active Directory, post-explotación, evasión, pivoting y operaciones ofensivas realistas

Objetivo de la certificación

  • Demostrar capacidad para comprometer infraestructuras complejas de forma encadenada
  • Operar como pentester senior / red teamer, más allá de explotación puntual
  • Entender el ciclo completo de un ataque interno: acceso inicial, movimiento lateral, escalada de privilegios y dominio total

Perfil recomendado

  • Pentesters con experiencia previa (OSCP o equivalente)
  • Profesionales con conocimientos sólidos en: Redes Sistemas Windows y Linux Scripting Active Directory Post-explotación

Competencias evaluadas

Active Directory avanzado

  • Enumeración profunda de dominios
  • Abuso de relaciones de confianza
  • Kerberoasting y AS-REP Roasting
  • Delegaciones inseguras
  • ACLs mal configuradas
  • Ataques a GPO
  • DCSync y replicación de credenciales
  • Golden Ticket y Silver Ticket

Acceso inicial

  • Explotación de servicios expuestos
  • Abuso de credenciales reutilizadas
  • Password spraying
  • Phishing interno simulado
  • Ataques contra aplicaciones internas

Post-explotación

  • Persistencia en sistemas Windows y Linux
  • Dumping de credenciales (LSASS, SAM, NTDS)
  • Token impersonation
  • Abuso de servicios y tareas programadas
  • Living off the Land (LOLBins)

Movimiento lateral y pivoting

  • Pass-the-Hash y Pass-the-Ticket
  • SMB, WinRM, RDP, WMI
  • Túneles y reenvío de puertos
  • SOCKS y proxychains
  • Compromiso de múltiples segmentos de red

Escalada de privilegios

  • Local privilege escalation en Windows
  • Escalada en Linux
  • Abuso de configuraciones inseguras
  • Vulnerabilidades de servicios
  • Credenciales hardcodeadas

Evasión y sigilo

  • Bypass de antivirus y EDR
  • Ofuscación de payloads
  • Carga de binarios en memoria
  • AMSI bypass
  • Uso mínimo de herramientas ruidosas

Herramientas clave

  • Metasploit Framework
  • PowerShell ofensivo
  • Mimikatz
  • BloodHound
  • CrackMapExec
  • Impacket
  • Rubeus
  • SharpHound
  • Cobalt Strike (conceptual)
  • Herramientas personalizadas en Python y PowerShell

Metodología de ataque

  • Reconocimiento interno exhaustivo
  • Identificación de caminos de ataque viables
  • Priorización de objetivos de alto valor
  • Encadenamiento de vulnerabilidades
  • Documentación técnica precisa

Laboratorios

  • Entornos corporativos realistas
  • Redes segmentadas
  • Múltiples dominios y bosques
  • Objetivos interdependientes
  • Sin soluciones triviales

Examen

  • Duración: 48 horas de ataque + reporte
  • Acceso remoto a un entorno completo
  • Objetivo: comprometer múltiples sistemas críticos
  • Evaluación basada en: Capacidad técnica Estrategia Estabilidad del acceso Reporte profesional

Reporte

  • Enfoque ejecutivo y técnico
  • Explicación clara de cada vector de ataque
  • Evidencias reproducibles
  • Impacto de negocio
  • Recomendaciones defensivas

Comparación con otras certificaciones

  • Más avanzada que OSCP
  • Enfocada en entornos internos
  • Menos CTF, más operación ofensiva real
  • Complementaria a: CRTO CRTP OSWE

OSEP – Temario PEN-300 (Offensive Security Experienced Penetration Tester)

Módulos / Secciones del PEN-300

1 – General / Introducción

  • Evasion Techniques and Breaching Defenses: visión general del curso y objetivos
    OffSec PEN-300

2 – Teoría de Sistemas y Programación

  • Fundamentos de sistemas operativos relevantes para post-explotación
  • Conceptos de programación útiles (C#, APIs, memoria, llamadas de sistema)
    PEN-300 Training Overview

3 – Ejecución de código del lado del cliente

  • Ejecución de código con Microsoft Office
  • Ejecución de código con Windows Script Host (JS/WSH)

4 – Inyección y Migración de Procesos

  • Técnicas de proceso donde cargar payloads
  • Injectores de DLL y reflective DLL injection
  • Process hollowing y otras formas de ocupar espacio en memoria
    Process Injection Techniques

5 – Evasión de Antivirus / Detección

  • Introducción a la evasión de antivirus y EDR
    AV & EDR Evasion
  • Técnicas avanzadas de evasión:

6 – Allow-Listing / Whitelisting

7 – Bypass de filtros de red

  • Técnicas para sortear inspección y filtros de tráfico
  • Conexiones encubiertas sobre canales permitidos
    Network Filtering Bypass

8 – Post-explotación en Linux

9 – Kiosk Breakouts

10 – Credenciales y Movimiento lateral en Windows

  • Extracción y abuso de credenciales en sistemas Windows
  • Técnicas de movimiento lateral nativas (SMB, WMI, RDP, WinRM, etc.)
    Windows Lateral Movement

11 – Movimiento lateral en Linux

  • Técnicas de pivoting en entornos mixtos o Linux puro
    Linux Pivoting

12 – Ataques y uso de Microsoft SQL Server

  • Enumeración y explotación de instancias SQL
  • Uso de SQL como mecanismo de pivoting
    Microsoft SQL Server Attacks
    https://unf.appliedtechnologyacademy.com/offsec-pen-300-osep-training/

13 – Explotación de Active Directory

  • Abuso de relaciones de confianza y malas configuraciones
  • Kerberos y abuso de servicios
  • Escalada de privilegios desde subdominios a dominios principales
  • Delegación insegura y abuso de ACLs
    Active Directory Attacks – OSEP

14 – Combinación de técnicas

15 – Laboratorios integrados

  • “Trying Harder: The Labs” — ejercicios prácticos que combinan todas las técnicas anteriores en ambientes reales del curso
    OSEP Labs Overview

Contenidos adicionales ampliamente relacionados

  • Teoría avanzada de evasión
  • Desarrollo de herramientas personalizadas
  • Scripting ofensivo
  • AMSI bypass
  • Evasión frente a defensas activas modernas
    OSEP Review & Deep Dive

Recursos

OSEP – Recursos y Tools Actualizados 2025

Distribuciones y Entornos de Pentesting

  • Kali Linux – Distribución principal para pentesting y red teaming, con cientos de herramientas preinstaladas y meta‑paquetes útiles para OSEP como offsec-pen300
  • BlackArch Linux – Distribución basada en Arch Linux con más de 2800 herramientas de seguridad disponibles de forma modular

Frameworks y Plataformas de Explotación

  • Metasploit Framework – Framework clásico para desarrollo y ejecución de exploits, incluye Meterpreter y módulos de post‑explotación
  • Sliver – Framework C2 de código abierto orientado a red teaming moderno, con múltiples transportes y enfoque en evasión
  • PoshC2 – Plataforma C2 en Python con fuerte integración de PowerShell y técnicas de evasión
  • Cobalt Strike – Herramienta comercial ampliamente usada para simulación de adversarios y operaciones de post‑explotación

Herramientas de Enumeración y Movimiento Lateral

  • CrackMapExec – Framework para enumeración y explotación de entornos Windows y Active Directory
  • evil-winrm – Shell remoto sobre WinRM para administración y explotación de sistemas Windows
  • BloodHound + SharpHound – Análisis gráfico de rutas de ataque y relaciones en Active Directory
  • Impacket – Colección de scripts y librerías Python para trabajar con protocolos de red (SMB, Kerberos, NTLM, MSSQL)
  • Rubeus – Herramienta especializada en ataques Kerberos y abuso de tickets en Active Directory

Análisis, Escaneo y Descubrimiento

  • Nmap – Escaneo de red, descubrimiento de hosts y detección de servicios
  • Wireshark – Análisis profundo de tráfico de red
  • Gobuster / Dirsearch / ffuf – Fuerza bruta y descubrimiento de rutas, directorios y recursos web
  • Nuclei – Escáner rápido de vulnerabilidades basado en plantillas, ampliamente usado en 2025

Evasión, Inyección y Post-explotación

Automatización y AI Pentesting (2025)

  • RapidPen – Framework experimental para automatizar fases de pentesting usando agentes inteligentes
  • xOffense – Plataforma de ofensiva asistida por IA para recon y explotación
  • SOCRadar – AI Pentest Tools 2025 – Panorama actualizado de herramientas de pentesting basadas en IA

Herramientas Auxiliares

Repositorios y Colecciones de Tools

Recursos de Estudio 2025

Consejos para Entornos de Práctica

  • Usar Kali Linux + offsec-pen300 meta‑package para un entorno alineado con OSEP
    https://www.kali.org/tools/offsec-courses/
  • Mantener herramientas y dependencias actualizadas (Python, PowerShell, Impacket, CME) para evitar incompatibilidades

Organización de Recursos

  • Separar herramientas por fase del ataque: Recon → Explotación → Post‑Explotación → Pivoting → Reporte
  • Mantener checklist técnica ↔ herramienta (ej.: AD → BloodHound, Rubeus, Impacket)
  • Integrar automatización e IA solo como apoyo, manteniendo control manual del ataque