Arquitectura de Carpetas para OSCP KB¶
Esta estructura estΓ‘ diseΓ±ada para minimizar la fricciΓ³n durante el examen. La lΓ³gica es: Fase del Kill Chain -> TecnologΓa/Protocolo.
La carpeta 00_Logbook es tu Γ‘rea de trabajo "sucia" para el examen, mientras que 10_Cheatsheets es tu "Biblioteca Limpia".
OSCP_Vault/
βββ 00_Logbook/ # Tu espacio de trabajo para el examen/mΓ‘quinas
β βββ Exam_Template/ # Copia esto para cada mΓ‘quina
β β βββ 00_Evidence/ # Screenshots (importante para el reporte)
β β βββ 01_Scans/ # Salida de Nmap, Nikto, etc.
β β βββ Notes.md # Tu nota principal de la mΓ‘quina
β βββ Machine_A/
β βββ Machine_B/
β
βββ 10_Cheatsheets/ # TU CEREBRO (La parte estΓ‘tica)
β βββ 01_Reconnaissance/
β β βββ Host_Discovery.md # Ping sweep, fping, netdiscover
β β βββ Network_Scanning.md # Nmap strategies (rΓ‘pido vs completo)
β β
β βββ 02_Service_Enumeration/ # Ordenado por Puerto/Servicio
β β βββ 21_FTP.md
β β βββ 22_SSH.md
β β βββ 25_SMTP.md
β β βββ 53_DNS.md
β β βββ 80_443_HTTP/ # Web es enorme, merece subcarpeta
β β β βββ 01_General_Web_Enum.md
β β β βββ 02_Fuzzing_Directories.md
β β β βββ CMS_WordPress.md
β β β βββ Web_Vulnerabilities/ (LFI, SQLi, XSS)
β β βββ 139_445_SMB.md
β β βββ 161_SNMP.md
β β βββ 1433_MSSQL.md
β β βββ 3306_MySQL.md
β β
β βββ 03_Active_Directory/ # CRΓTICO PARA EL NUEVO OSCP
β β βββ 00_AD_Mindmap.md # Tu flujo de ataque visual
β β βββ 01_Initial_Enum/ # Powerview, Bloodhound
β β βββ 02_Attacks/ # La "carne"
β β β βββ Kerberoasting.md
β β β βββ ASREPRoasting.md
β β β βββ LLMNR_Poisoning.md
β β βββ 03_Lateral_Movement/# PtH, Overpass-the-Hash, PsExec
β β βββ 04_Persistence/ # Golden/Silver Tickets
β β βββ 05_Tools_CheatSheet/ (Mimikatz, Rubeus, Impacket)
β β
β βββ 04_Exploitation/
β β βββ Shells_&_Payloads.md # Reverse shells cheatsheet !!
β β βββ File_Transfers.md # Windows (Certutil, Powershell) / Linux
β β βββ Port_Forwarding.md # Chisel, Ligolo-ng, Proxychains
β β
β βββ 05_Privilege_Escalation/
β βββ Linux/
β β βββ 01_Automated_Tools.md (LinPEAS)
β β βββ Sudo_Rights.md
β β βββ SUID_SGID.md
β β βββ Kernel_Exploits.md
β βββ Windows/
β βββ 01_Automated_Tools.md (WinPEAS)
β βββ Token_Impersonation.md
β βββ Potato_Attacks.md
β βββ Services_&_Paths.md
β
βββ 20_Tools_Reference/ # Manuales rΓ‘pidos de herramientas especΓficas
β βββ BurpSuite.md
β βββ Metasploit.md
β βββ Hashcat_John.md
β βββ CrackMapExec.md
β
βββ 99_Resources/ # Archivos estΓ‘ticos
βββ Wordlists_Path.md # DΓ³nde estΓ‘n en Kali (/usr/share/...)
βββ Binaries/ # Copias locales de nc.exe, winpeas.exe, etc.
Por quΓ© esta estructura funciona:¶
- Modularidad: Si estΓ‘s atacando el puerto 445, vas directo a
10_Cheatsheets/02_Service_Enumeration/139_445_SMB.md. No pierdes tiempo pensando. - SeparaciΓ³n AD: Active Directory tiene su propio ciclo de vida (Enum -> Attack -> Move -> Persist), por lo que merece su propia jerarquΓa separada de la enumeraciΓ³n de puertos estΓ‘ndar.
- Logbook Limpio: Al separar tus notas de examen (
00_Logbook) de tu conocimiento (10_Cheatsheets), evitas "contaminar" tu base de conocimiento con datos basura de mΓ‘quinas temporales.