Introducción

Mi opinión acerca de este curso es lo asombrosa y genial que es la forma utilizada para atraer alumnos, siempre tienen una manera de mantenerte distraído y con ganas de aprender. El Offensive Security Certified Profesional (OSCP) no es un curso para principiantes, necesitas un entendimiento básico-intermedio sobre conexiones TCP y UDP, estar familiarizado con Linux y estar dispuesto a pasar varias horas en Google. Siempre hay que estar listo para pensar fuera de la caja, entender cómo funcionan las herramientas, por qué existen ciertos procesos y que el punto más débil es el usuario… Todo esto son varias cosas que no puedo mencionar en una sola lista, pasemos a ver el curso.

Curso

El curso viene en tres paquetes diferentes, de 30, 60 o 90 días. Yo escogí el paquete de 30 días el cual NO recomiendo ya que dormí muy poco y no salí a tomar el sol durante un mes entero. Recomiendo que escojas el paquete de 60 días si puedes, sucesivamente recibirás un PDF con más de 300 páginas y vídeos con una duración total de más de 8 horas, el curso toca lo más básico sobre los Buffer Overflows (BOF), concretamente tendrás que desarrollar tu propio exploit desde cero en el lenguaje de programación que prefieras, esta parte es fácil de seguir ya que el maestro explica de manera muy entendible lo básico de un programa y las herramientas que utilizan.

La mayoría del tiempo se utilizan herramientas de enumeración porque esta fase toma el 90% de un pentest, mientras más grande sea tu conocimiento acerca de enumeración, más fácil será encontrar una grieta en el sistema. Una recomendación para esto es primero ver el vídeo y luego leer la documentación incluida en el PDF, esto lo comento debido a que normalmente el PDF viene con más detalles que el vídeo.

Después, recibirás un archivo .ovpn para poder acceder al laboratorio, este consta de 4 áreas: los departamentos de público, IT, Dev y Admin. El objetivo de todo OSCP es acceder al área Admin, no debes hacer esto obligatoriamente para pasar el curso pero es algo que ayuda inmensamente, en el curso te enseñan a trabajar todo manualmente, a lo que me refiero es que usualmente no vas a ver herramientas como Metasploit, Burp Suite, sqlmap, OpenVAS, Nessus, Nexpose, etc.

En el curso te muestran a editar código y cómo prepararte para aproximar un objetivo. La finalidad es que ENTIENDAS el por qué y cómo funciona un exploit y está muy bien que hagan esto porque muchos usuarios dependen de Metasploit y están acostumbrados a que este haga todo por ellos, algo que puedo mencionar de los laboratorios es que hay que tener cuidado ya que el área es compartida y a veces verás archivos, procesos o shells de otros usuarios… simplemente trata de no intervenir aquí y solo preocúpate en hacer lo tuyo. Existe un buen ambiente en este área debido a que si haces algo malo tienes la probabilidad de que ya no te dejen registrar a sus cursos.

Algunos recursos que vienen en línea son muy buenos, siempre trata de mantener todo en tus NOTAS. Esto eso muy importante, mantén notas y respaldos de tus notas, y respaldos de los respaldos, está bien hacerte Administrator o root en una máquina pero sí no mantuviste notas y quieres volver a hacer algo habrás olvidado todo. El laboratorio tiene alrededor de 50 máquinas, debes obtener acceso de Administrador/SYSTEM o root en Linux. En el laboratorio encontrarás máquinas desde Windows XP a 8 y de FreeBSD a Ubuntu 18.04 LTS.

Examen

En el examen suelen aparecer los nervios, sobre este apartado no puedo proporcionar muchos detalles porque va en contra de las reglas, trataré de retocar lo más importante sobre esto para que por lo menos tengan una idea de lo que puede ocurrir.

El examen consta de 5 máquinas, para poder pasar se necesita un mínimo de 70 puntos. No podría decirles como están distribuidos los puntos ya que varía función de las máquinas que constan de diferentes sistemas operativos y estos son escogidos al azar pero sé que 4 son normales e incluso a veces similares al laboratorio. Una máquina consta de realizar un buffer overflow, después tendrán que escribir en detalle el cómo encontraron la vulnerabilidad y cómo la explotaron, recuerden tomar NOTAS y capturas de pantalla de todo.

El examen consta de 23:45 horas y este será supervisado por alguien mediante una webcam, la cual deberán de tener preparada antes de comenzar, pueden tener descansos e irse a dormir pero ADVERTENCIA el tiempo va pasando rápidamente. Al terminar estas 24 horas tendrán otras 24 horas para hacer su reporte. El reporte tiene que estar hecho de forma de que alguien con conocimientos informáticos pueda replicar la vulnerabilidad encontrada. Por último voy a mencionar que podéis utilizar Metasploit en una máquina únicamente, no se os ocurra usarla en una máquina y si no funciona usarla en otra. Al entregar el reporte simplemente hay que esperar de 3 a 4 días y llegará un email con los resultados finales.

Así que para futuros estudiantes que quieran tomar el examen, os deseo buena suerte.
Algunos de los recursos que utilicé para atacar estas máquinas fueron:

Windows:
https://www.fuzzysecurity.com/
https://pentest.blog/windows-privilege-escalation-methods-for-pentesters/
https://highon.coffee/blog/penetration-testing-tools-cheat-sheet/

Linux:
https://blog.g0tmi1k.com/2011/08/basic-linux-privilege-escalation/
https://xapax.gitbooks.io/security/content/

¿Me ayudas a compartirlo?
Última modificación: 7 mayo 2019

Autor

Comentarios

Comenta o responde a los comentarios

Tu dirección de correo no será publicada.

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.