Saltar a contenido

Arquitectura de Carpetas para OSCP KB

Esta estructura está diseñada para minimizar la fricción durante el examen. La lógica es: Fase del Kill Chain -> Tecnología/Protocolo. La carpeta 00_Logbook es tu área de trabajo "sucia" para el examen, mientras que 10_Cheatsheets es tu "Biblioteca Limpia".

OSCP_Vault/
├── 00_Logbook/                 # Tu espacio de trabajo para el examen/máquinas
│   ├── Exam_Template/          # Copia esto para cada máquina
│   │   ├── 00_Evidence/        # Screenshots (importante para el reporte)
│   │   ├── 01_Scans/           # Salida de Nmap, Nikto, etc.
│   │   └── Notes.md            # Tu nota principal de la máquina
│   ├── Machine_A/
│   └── Machine_B/
├── 10_Cheatsheets/             # TU CEREBRO (La parte estática)
│   ├── 01_Reconnaissance/
│   │   ├── Host_Discovery.md   # Ping sweep, fping, netdiscover
│   │   └── Network_Scanning.md # Nmap strategies (rápido vs completo)
│   │
│   ├── 02_Service_Enumeration/ # Ordenado por Puerto/Servicio
│   │   ├── 21_FTP.md
│   │   ├── 22_SSH.md
│   │   ├── 25_SMTP.md
│   │   ├── 53_DNS.md
│   │   ├── 80_443_HTTP/        # Web es enorme, merece subcarpeta
│   │   │   ├── 01_General_Web_Enum.md
│   │   │   ├── 02_Fuzzing_Directories.md
│   │   │   ├── CMS_WordPress.md
│   │   │   └── Web_Vulnerabilities/ (LFI, SQLi, XSS)
│   │   ├── 139_445_SMB.md
│   │   ├── 161_SNMP.md
│   │   ├── 1433_MSSQL.md
│   │   └── 3306_MySQL.md
│   │
│   ├── 03_Active_Directory/    # CRÍTICO PARA EL NUEVO OSCP
│   │   ├── 00_AD_Mindmap.md    # Tu flujo de ataque visual
│   │   ├── 01_Initial_Enum/    # Powerview, Bloodhound
│   │   ├── 02_Attacks/         # La "carne"
│   │   │   ├── Kerberoasting.md
│   │   │   ├── ASREPRoasting.md
│   │   │   └── LLMNR_Poisoning.md
│   │   ├── 03_Lateral_Movement/# PtH, Overpass-the-Hash, PsExec
│   │   ├── 04_Persistence/     # Golden/Silver Tickets
│   │   └── 05_Tools_CheatSheet/ (Mimikatz, Rubeus, Impacket)
│   │
│   ├── 04_Exploitation/
│   │   ├── Shells_&_Payloads.md # Reverse shells cheatsheet !!
│   │   ├── File_Transfers.md    # Windows (Certutil, Powershell) / Linux
│   │   └── Port_Forwarding.md   # Chisel, Ligolo-ng, Proxychains
│   │
│   └── 05_Privilege_Escalation/
│       ├── Linux/
│       │   ├── 01_Automated_Tools.md (LinPEAS)
│       │   ├── Sudo_Rights.md
│       │   ├── SUID_SGID.md
│       │   └── Kernel_Exploits.md
│       └── Windows/
│           ├── 01_Automated_Tools.md (WinPEAS)
│           ├── Token_Impersonation.md
│           ├── Potato_Attacks.md
│           └── Services_&_Paths.md
├── 20_Tools_Reference/         # Manuales rápidos de herramientas específicas
│   ├── BurpSuite.md
│   ├── Metasploit.md
│   ├── Hashcat_John.md
│   └── CrackMapExec.md
└── 99_Resources/               # Archivos estáticos
    ├── Wordlists_Path.md       # Dónde están en Kali (/usr/share/...)
    └── Binaries/               # Copias locales de nc.exe, winpeas.exe, etc.

Por qué esta estructura funciona:

  1. Modularidad: Si estás atacando el puerto 445, vas directo a 10_Cheatsheets/02_Service_Enumeration/139_445_SMB.md. No pierdes tiempo pensando.
  2. Separación AD: Active Directory tiene su propio ciclo de vida (Enum -> Attack -> Move -> Persist), por lo que merece su propia jerarquía separada de la enumeración de puertos estándar.
  3. Logbook Limpio: Al separar tus notas de examen (00_Logbook) de tu conocimiento (10_Cheatsheets), evitas "contaminar" tu base de conocimiento con datos basura de máquinas temporales.