O que é a certificação OSCP?

A principal certificação da offsec é OSCP que pode ser considerada um dos pontos mais importantes que um PenTester pode colocar em seu currículo. Para ser reconhecido como um Profissional Certificado de Segurança Ofensiva, o aluno deve concluir um exame de laboratório de 24 horas que colocará sua compreensão da metodologia do teste de caneta no teste final. A jornada é muito gratificante, mesmo para PenTesters experientes, mas é apenas o começo!

O exame OSCP

O exame OSCP é um exame de laboratório de 24 horas, que testará suas habilidades técnicas e de gerenciamento de tempo. Espera-se que o aluno explore várias máquinas e obtenha arquivos de prova dos alvos para ganhar pontos. Existem 100 pontos possíveis no exame, 70 são necessários para aprovação. Nenhuma das máquinas no exame é excessivamente difícil, mas você deve evitar cair em tocas de coelho. Se algo parecer excessivamente complicado, convém voltar um pouco e enumerar o alvo novamente. O verdadeiro desafio deste exame é gerenciar seu tempo com eficiência. Certifique-se de planejar pausas para as refeições e limpar a cabeça quando se sentir preso.

Uma habilidade crítica que enfatizarei é a anotação. Você deverá documentar seu caminho para o sucesso na forma de um relatório de teste de penetração profissional. Você recebe 24 horas adicionais após o exame para preparar e enviar o relatório. Isso será muito mais fácil se você tomar boas notas durante o exame. Sugiro revisar o guia do exame com antecedência para garantir que você entenda o que é esperado. A Segurança ofensiva também fornece um modelo que você pode usar para o seu relatório, sugiro usá-lo. Durante meu exame, usei um aplicativo para anotações (CherryTree). Eu criaria uma página para cada máquina de exame e subpáginas abaixo para cada uma das seções no modelo de relatório de exame. Também adicionei subpáginas para meus resultados de verificação e qualquer saída do console que eu desejasse salvar. Fazer isso em cada máquina ajudará a garantir que você não esqueça nada ao escrever o relatório. Encontre uma estrutura de notas que funcione melhor para você e mantenha-se organizado.

Este exame pode ser frustrante se você não gerenciar bem o seu tempo. Meu conselho seria praticar multitarefa. Por exemplo, ao olhar atentamente para uma máquina, tente executar varreduras em segundo plano em relação a outras máquinas. Combine isso com boas habilidades de anotação e você terá uma base sólida para gerenciar este exame!

Detalhes do curso

  • Coleta Passiva de Informações
  • Coleta de informações ativas
  • Verificação de vulnerabilidades
  • Estouros de buffer
  • Exploração de estouro de buffer do Win32
  • Exploração de Buffer Overflow do Linux
  • Trabalhando com explorações
  • Transferências de arquivo
  • Escalonamento de privilégios
  • Ataques do lado do cliente
  • Ataques de aplicativos da Web
  • Ataques de senha
  • Redirecionamento e tunelamento de portas
  • A Estrutura Metasploit
  • Ignorando o software antivírus
  • Montagem das peças: quebra do teste de penetração

O PWK é um curso exclusivo que combina materiais tradicionais do curso com simulações práticas, usando um ambiente de laboratório virtual. 

https://www.offensive-security.com/documentation/penetration-testing-with-kali.pdf

Como estudar para OSCP?

Primeiro, já recomendo meu ebook: https://drive.google.com/file/d/1A6-mOeX_JvLONgU0D_H6bnp9noE0VR_c/view?usp=sharing aonde tem milhares de conteúdos reunidos para OSCP

Quem ainda não tem a oportunidade de tirar essa certificação, não precisa ficar desanimado, pois existem diversos meios para você aprender PenTest no estilo OSCP

Para isso é necessário alguns conhecimentos e laboratórios para você brincar.

Em relação a conhecimento é óbvio que você deve saber pelo menos o intermediário de redes, sistemas operacionais (Linux e Windows), base computacional (a lógica de um computador), conhecimentos em Linguagens de Programação (Python, C, JavaScript) ou a lógica da programação e saber escrever relatórios também, aah e o inglês também é necessário.

Esses conhecimentos não são requisitos para o exame, porém se você quer se dar bem é bom conhecer pelo menos o intermediário de cada um acima.

Nesse exame você vai ver um pouco de desenvolvimento de exploits e para isso é necessário conhecer a parte lógica de um computador profundamente.

Recomendo os meus livros: https://drive.google.com/drive/folders/12Mvq6kE2HJDwN2CZhEGWizyWt87YunkU

Recomendo esses videos:

Playlist de uma jornada com a OSCP: https://www.youtube.com/watch?v=bWM0BCQ5q1o&list=PL9WW-prbqvGzHsGK_OqTyYWbCZjucpInV

Laboratórios para treino:

Kioptrix: Nível 1 https://www.vulnhub.com/entry/kioptrix-level-1-1,22/

Kioptrix: Nível 1.1 https://www.vulnhub.com/entry/kioptrix-level-11-2, 23 /

Kioptrix: Nível 1.2 https://www.vulnhub.com/entry/kioptrix-level-12-3,24/

Kioptrix: Nível 1.3 https://www.vulnhub.com/entry/kioptrix-level-13- 4,25 /

PwnLab: init https://www.vulnhub.com/entry/pwnlab-init.158/

Mr Robot https://www.vulnhub.com/entry/mr-robot-1,151/

HackLab: Vulnix https: //www.vulnhub.com/entry/hacklab-vulnix,48/

FMI https://www.vulnhub.com/entry/imf-1,162/

Você pode utilizar o CTF para fortalecer os seus conhecimentos, para isso eu recomendo meu artigo

https://www.linkedin.com/pulse/como-se-tornar-um-elliot-alderson-do-ctf-pt2-joas-antonio-dos-santos

E sobre relatórios eu já recomendo você ir praticando nesses laboratórios e montando seu próprio relatório de TDI (Teste de Intrusão), procure padrões pela internet ou acesse meu github aonde contém documentos e relatórios de diversas coisas

https://github.com/CyberSecurityUP/information-security-relatory

Veja algumas jornadas da OSCP

https://www.offensive-security.com/offsec/my-philosophical-approach-to-oscp/

https://sock-raw.org/blog/oscp-review/

https://forum.hackthebox.eu/discussion/1655/oscp-exam-review-2019-notes-gift-inside

https://kindredsec.com/2019/07/17/oscp-blog-exam-attempt-review/

Enfim, eu recomendo que você tenha foco, viva o PenTest todos os dias, estude todos os dias e procure novos conceitos e aprenda novos métodos todos os dias e não esqueça dos fundamentos.

O resto é com você 😉

Visits: 2416