Arquitectura de Carpetas para OSCP KB¶
Esta estructura está diseñada para minimizar la fricción durante el examen. La lógica es: Fase del Kill Chain -> Tecnología/Protocolo.
La carpeta 00_Logbook es tu área de trabajo "sucia" para el examen, mientras que 10_Cheatsheets es tu "Biblioteca Limpia".
OSCP_Vault/
├── 00_Logbook/ # Tu espacio de trabajo para el examen/máquinas
│ ├── Exam_Template/ # Copia esto para cada máquina
│ │ ├── 00_Evidence/ # Screenshots (importante para el reporte)
│ │ ├── 01_Scans/ # Salida de Nmap, Nikto, etc.
│ │ └── Notes.md # Tu nota principal de la máquina
│ ├── Machine_A/
│ └── Machine_B/
│
├── 10_Cheatsheets/ # TU CEREBRO (La parte estática)
│ ├── 01_Reconnaissance/
│ │ ├── Host_Discovery.md # Ping sweep, fping, netdiscover
│ │ └── Network_Scanning.md # Nmap strategies (rápido vs completo)
│ │
│ ├── 02_Service_Enumeration/ # Ordenado por Puerto/Servicio
│ │ ├── 21_FTP.md
│ │ ├── 22_SSH.md
│ │ ├── 25_SMTP.md
│ │ ├── 53_DNS.md
│ │ ├── 80_443_HTTP/ # Web es enorme, merece subcarpeta
│ │ │ ├── 01_General_Web_Enum.md
│ │ │ ├── 02_Fuzzing_Directories.md
│ │ │ ├── CMS_WordPress.md
│ │ │ └── Web_Vulnerabilities/ (LFI, SQLi, XSS)
│ │ ├── 139_445_SMB.md
│ │ ├── 161_SNMP.md
│ │ ├── 1433_MSSQL.md
│ │ └── 3306_MySQL.md
│ │
│ ├── 03_Active_Directory/ # CRÍTICO PARA EL NUEVO OSCP
│ │ ├── 00_AD_Mindmap.md # Tu flujo de ataque visual
│ │ ├── 01_Initial_Enum/ # Powerview, Bloodhound
│ │ ├── 02_Attacks/ # La "carne"
│ │ │ ├── Kerberoasting.md
│ │ │ ├── ASREPRoasting.md
│ │ │ └── LLMNR_Poisoning.md
│ │ ├── 03_Lateral_Movement/# PtH, Overpass-the-Hash, PsExec
│ │ ├── 04_Persistence/ # Golden/Silver Tickets
│ │ └── 05_Tools_CheatSheet/ (Mimikatz, Rubeus, Impacket)
│ │
│ ├── 04_Exploitation/
│ │ ├── Shells_&_Payloads.md # Reverse shells cheatsheet !!
│ │ ├── File_Transfers.md # Windows (Certutil, Powershell) / Linux
│ │ └── Port_Forwarding.md # Chisel, Ligolo-ng, Proxychains
│ │
│ └── 05_Privilege_Escalation/
│ ├── Linux/
│ │ ├── 01_Automated_Tools.md (LinPEAS)
│ │ ├── Sudo_Rights.md
│ │ ├── SUID_SGID.md
│ │ └── Kernel_Exploits.md
│ └── Windows/
│ ├── 01_Automated_Tools.md (WinPEAS)
│ ├── Token_Impersonation.md
│ ├── Potato_Attacks.md
│ └── Services_&_Paths.md
│
├── 20_Tools_Reference/ # Manuales rápidos de herramientas específicas
│ ├── BurpSuite.md
│ ├── Metasploit.md
│ ├── Hashcat_John.md
│ └── CrackMapExec.md
│
└── 99_Resources/ # Archivos estáticos
├── Wordlists_Path.md # Dónde están en Kali (/usr/share/...)
└── Binaries/ # Copias locales de nc.exe, winpeas.exe, etc.
Por qué esta estructura funciona:¶
- Modularidad: Si estás atacando el puerto 445, vas directo a
10_Cheatsheets/02_Service_Enumeration/139_445_SMB.md. No pierdes tiempo pensando. - Separación AD: Active Directory tiene su propio ciclo de vida (Enum -> Attack -> Move -> Persist), por lo que merece su propia jerarquía separada de la enumeración de puertos estándar.
- Logbook Limpio: Al separar tus notas de examen (
00_Logbook) de tu conocimiento (10_Cheatsheets), evitas "contaminar" tu base de conocimiento con datos basura de máquinas temporales.