Salta el contingut

Arquitectura de Carpetas para OSCP KB

Esta estructura estΓ‘ diseΓ±ada para minimizar la fricciΓ³n durante el examen. La lΓ³gica es: Fase del Kill Chain -> TecnologΓ­a/Protocolo. La carpeta 00_Logbook es tu Γ‘rea de trabajo "sucia" para el examen, mientras que 10_Cheatsheets es tu "Biblioteca Limpia".

OSCP_Vault/
β”œβ”€β”€ 00_Logbook/                 # Tu espacio de trabajo para el examen/mΓ‘quinas
β”‚   β”œβ”€β”€ Exam_Template/          # Copia esto para cada mΓ‘quina
β”‚   β”‚   β”œβ”€β”€ 00_Evidence/        # Screenshots (importante para el reporte)
β”‚   β”‚   β”œβ”€β”€ 01_Scans/           # Salida de Nmap, Nikto, etc.
β”‚   β”‚   └── Notes.md            # Tu nota principal de la mΓ‘quina
β”‚   β”œβ”€β”€ Machine_A/
β”‚   └── Machine_B/
β”‚
β”œβ”€β”€ 10_Cheatsheets/             # TU CEREBRO (La parte estΓ‘tica)
β”‚   β”œβ”€β”€ 01_Reconnaissance/
β”‚   β”‚   β”œβ”€β”€ Host_Discovery.md   # Ping sweep, fping, netdiscover
β”‚   β”‚   └── Network_Scanning.md # Nmap strategies (rΓ‘pido vs completo)
β”‚   β”‚
β”‚   β”œβ”€β”€ 02_Service_Enumeration/ # Ordenado por Puerto/Servicio
β”‚   β”‚   β”œβ”€β”€ 21_FTP.md
β”‚   β”‚   β”œβ”€β”€ 22_SSH.md
β”‚   β”‚   β”œβ”€β”€ 25_SMTP.md
β”‚   β”‚   β”œβ”€β”€ 53_DNS.md
β”‚   β”‚   β”œβ”€β”€ 80_443_HTTP/        # Web es enorme, merece subcarpeta
β”‚   β”‚   β”‚   β”œβ”€β”€ 01_General_Web_Enum.md
β”‚   β”‚   β”‚   β”œβ”€β”€ 02_Fuzzing_Directories.md
β”‚   β”‚   β”‚   β”œβ”€β”€ CMS_WordPress.md
β”‚   β”‚   β”‚   └── Web_Vulnerabilities/ (LFI, SQLi, XSS)
β”‚   β”‚   β”œβ”€β”€ 139_445_SMB.md
β”‚   β”‚   β”œβ”€β”€ 161_SNMP.md
β”‚   β”‚   β”œβ”€β”€ 1433_MSSQL.md
β”‚   β”‚   └── 3306_MySQL.md
β”‚   β”‚
β”‚   β”œβ”€β”€ 03_Active_Directory/    # CRÍTICO PARA EL NUEVO OSCP
β”‚   β”‚   β”œβ”€β”€ 00_AD_Mindmap.md    # Tu flujo de ataque visual
β”‚   β”‚   β”œβ”€β”€ 01_Initial_Enum/    # Powerview, Bloodhound
β”‚   β”‚   β”œβ”€β”€ 02_Attacks/         # La "carne"
β”‚   β”‚   β”‚   β”œβ”€β”€ Kerberoasting.md
β”‚   β”‚   β”‚   β”œβ”€β”€ ASREPRoasting.md
β”‚   β”‚   β”‚   └── LLMNR_Poisoning.md
β”‚   β”‚   β”œβ”€β”€ 03_Lateral_Movement/# PtH, Overpass-the-Hash, PsExec
β”‚   β”‚   β”œβ”€β”€ 04_Persistence/     # Golden/Silver Tickets
β”‚   β”‚   └── 05_Tools_CheatSheet/ (Mimikatz, Rubeus, Impacket)
β”‚   β”‚
β”‚   β”œβ”€β”€ 04_Exploitation/
β”‚   β”‚   β”œβ”€β”€ Shells_&_Payloads.md # Reverse shells cheatsheet !!
β”‚   β”‚   β”œβ”€β”€ File_Transfers.md    # Windows (Certutil, Powershell) / Linux
β”‚   β”‚   └── Port_Forwarding.md   # Chisel, Ligolo-ng, Proxychains
β”‚   β”‚
β”‚   └── 05_Privilege_Escalation/
β”‚       β”œβ”€β”€ Linux/
β”‚       β”‚   β”œβ”€β”€ 01_Automated_Tools.md (LinPEAS)
β”‚       β”‚   β”œβ”€β”€ Sudo_Rights.md
β”‚       β”‚   β”œβ”€β”€ SUID_SGID.md
β”‚       β”‚   └── Kernel_Exploits.md
β”‚       └── Windows/
β”‚           β”œβ”€β”€ 01_Automated_Tools.md (WinPEAS)
β”‚           β”œβ”€β”€ Token_Impersonation.md
β”‚           β”œβ”€β”€ Potato_Attacks.md
β”‚           └── Services_&_Paths.md
β”‚
β”œβ”€β”€ 20_Tools_Reference/         # Manuales rΓ‘pidos de herramientas especΓ­ficas
β”‚   β”œβ”€β”€ BurpSuite.md
β”‚   β”œβ”€β”€ Metasploit.md
β”‚   β”œβ”€β”€ Hashcat_John.md
β”‚   └── CrackMapExec.md
β”‚
└── 99_Resources/               # Archivos estΓ‘ticos
    β”œβ”€β”€ Wordlists_Path.md       # DΓ³nde estΓ‘n en Kali (/usr/share/...)
    └── Binaries/               # Copias locales de nc.exe, winpeas.exe, etc.

Por quΓ© esta estructura funciona:

  1. Modularidad: Si estΓ‘s atacando el puerto 445, vas directo a 10_Cheatsheets/02_Service_Enumeration/139_445_SMB.md. No pierdes tiempo pensando.
  2. SeparaciΓ³n AD: Active Directory tiene su propio ciclo de vida (Enum -> Attack -> Move -> Persist), por lo que merece su propia jerarquΓ­a separada de la enumeraciΓ³n de puertos estΓ‘ndar.
  3. Logbook Limpio: Al separar tus notas de examen (00_Logbook) de tu conocimiento (10_Cheatsheets), evitas "contaminar" tu base de conocimiento con datos basura de mΓ‘quinas temporales.