Overview - OSCP 2023

Olá, fiz o exame da OSCP em 15 de abril de 2023 e recebi o resultado da aprovação no dia 21 do mesmo mês. Nesse overview vou contar um pouco sobre a certificação, o conteúdo, a estrutura do exame, como foi a minha preparação e dicas para a OSCP ou OffSec Certified Professional se preferir assim chamar.
Introdução
Primeiramente, o que esperar da OSCP?
Trata-se de uma ceritficação voltada para uma metodologia “try harder” que desafia e passa por vários tópicos de Segurança Ofensiva que podem ser recorrentes no seu dia-a-dia caso tenha experiência no mercado de trabalho. Essa certificação irá testar suas habilidades de Recon, Pentest Web, Enumeração e Escalação de Privilégio em Windows e Linux, Pentest em Active Directory e diversos outros assuntos.
O pacote mais barato atualmente para você que irá fazer a OSCP é o Course & Cert Exam Bundle.
Seguem algumas informações sobre o pacote:
Custo: 1599 dólares
Está incluso no pacote: 90 dias de acesso ao curso PEN-200(PWK) com textos, vídeos, exercícios, acesso ao laboratório de máquinas e 1 tentativa para o exame da OSCP.
Caso queira comprar parcelado em reais, você pode comprar através de um intermediário brasileiro que seja parceiro da OffSec, tenha em vista apenas que terão mais juros aplicados nas parcelas.
Você pode conferir mais informações através do link abaixo:
https://www.offsec.com/courses/pen-200/
Conteúdo
Então vamos lá, primeiramente, quais tópicos você deve focar em seus estudos para a OSCP ?
- Information Gathering
- Common Web Application Attacks
- SQL Injection Attacks
- Password Cracking
- Client-Side Attacks
- Public Exploits (Localizing, Code Review, Improvements)
- Windows Enumeration and Privilege Escalation
- Linux Enumeration and Privilege Esclation
- Port Redirection and SSH Tunneling
- Active Directory - Enumeration, Authentication Attacks, Lateral Movement
Tenha em vista que Buffer Overflow foi totalmente retirado do material do curso PEN-200(PWK) e do exame, veja mais informações sobre isso no link abaixo: https://www.offsec.com/offsec/pen-200-2023/
Além de estudar para os tópicos acima, estude principalmente com foco em Active Directory, é um conteúdo obrigatório e extremamente relevante para você conseguir uma boa pontuação quando for realizar o exame.
Estrutura do Exame
O exame é monitorado, tenha em mãos um documento de identificação e organize seu ambiente, retirando qualquer dispositivo de perto e garantindo que não haverá interrupções de pessoas durante o exame. O uso de periféricos é liberado e você tem acesso a internet para fazer consultas (like real life). É necessário informar ao supervisor do exame quantas telas você utilizará e as telas terão que ser compartilhadas durante todo o exame, bem como será necessário a execução de um script via powershell para diagnóstico e será preciso enviar o output do script para o proctor.
A prática do exame tem duração de 23 horas e 45 minutos e depois disso você terá 24h para enviar o relatório.
Você pode solicitar pausas para comer, ir no banheiro, desopilar um pouco ou reservar algumas horas para dormir, basta avisar ao supervisor.
Prática
Você precisa comprometer um Ambiente Active Directory (40 pontos)
- 2 clients
- 1 domain controller
No ambiente AD, os 40 pontos só valem em caso de comprometimento total, ou seja se você comprometeu 2 clients com privilégios altos, mas está faltando o DC você não ganhará nenhum ponto, então comprometa tudo haha :D
Você precisa comprometer as Máquinas Independentes (60 pontos)
- 3 máquinas
Cada máquina tem a pontuação de 20 pontos, sendo 10 pontos em caso de comprometimento de baixo privilégio (local.txt) e + 10 pontos caso consiga privilégio máximo na mesma máquina(proof.txt).
Para passar você precisa obter a pontuação mínima de 70 pontos.
Relatório
Depois da prática você tem 24h para enviar o relatório, e o mesmo precisa ser em inglês entendível, independente da sua língua fluente. Tendo em vista isso seja objetivo, direto e evidencie todos seus feitos, pois isso ajudará na compreensão do relatório como um todo.
Atente-se as orientações que serão passadas para envio do relatório, quanto ao formato de zip (.7z) e como deverá ser o nome do pdf que será zipado.
Após o envio eles tem 10 dias úteis para dar um retorno e não é informada a sua pontuação no exame, apenas é relatado se você foi aprovado ou não.
Você poderá conferir mais informações na documentação do Guia de Exame da OSCP através desse link:
https://help.offsec.com/hc/en-us/articles/360040165632-OSCP-Exam-Guide
Minha Preparação
Pode-se dizer que a minha preparação começou quando eu estava em preparação para outro exame haha. Deixe-me explicar, passei na CRTP(Certified Red Team Professional) da Pentester Academy meses atrás e posso dizer que isso me ajudou, pois o conteúdo de AD da CRTP é bem mais aprofundado do que o solicitado na OSCP, por conta da proposta das duas certificações, enquanto a CRTP é voltada especificamente para ataques em ambiente AD, a OSCP é um mix de conteúdos.
Então estudei os conteúdos através da minha preparação para CRTP, Try Hack Me, máquinas retiradas do Hack The Box (para isso paguei 1 mês de VIP), realizei alguns cursos do Hack The Box Academy e fiz o curso e os labs oficiais da OSCP do pacote PEN-200(PWK).
Sobre o curso PEN-200(PWK), como fiz 80% dos exercícios e + de 30 máquinas do lab, eu obtive 10 pontos bônus no exame. Sim, você pode entrar com 10 pontos bônus na hora da prova, caso tenha feito 80% dos exercícios e 30 labs do PEN-200, o envio desses exercícios e labs é no formato de flags e não há necessidade de submeter um relatório dos exercícios e máquinas resolvidas, mas faça suas anotações para ajudar na memorização.
Tenha em vista quando você for fazer as máquinas do laboratório que algumas máquinas são dependentes de outras para você conseguir compromete-las, ou seja se você não se ligar nisso vai acabar passando horas tentando comprometer uma máquina que você só irá conseguir comprometer através de alguma informação/acesso obtido de outra máquina comprometida.
Dia do meu Exame
Decidi dormir mais cedo no dia anterior para acordar com mais energia, recomendo você não negligenciar isso. Prepare-se de forma forma intensa para a OSCP ou como você ja deve ter ouvido muito falarem, estilo try-harder, mas quando chegar perto do dia do exame faça um favor a si mesmo e reduza o estresse sobre isso, você precisa estar bem para ter um bom desempenho durante o exame.
Comecei a minha prova de 12h e no início do exame atrasei um pouco nas validações iniciais, pois estava utilizando a câmera do notebook e quando eu ia mostrar o ambiente em 360° virando o notebook acontecia da minha internet cair por conta da conexão cabeada ser desplugada, pois eu estava usando um cabo de apenas 1 metro, então tive que procurar uma webcam antiga que eu tinha aqui em casa para resolver isso :D.
Minha sugestão para você é utilizar um cabo extenso se for usar a câmera do notebook ou uma webcam (preferencialmente kkk).
O que mais posso dizer sobre o meu exame? Bom posso dizer que bebi bastante energético, comi chocolate, isca de franco, vatapá, pão com queijo e presunto, tirei um tempo pra dormir, etc…

Brincadeiras a parte, a prova não é díficil, por isso mantenha a calma, nervosismo e impaciência podem te atrapalhar em algumas máquinas do exame.
Tenha em vista que as vezes podem ter umas ciladas durante a prova, de você durante a fase de information gathering, acabar encontrando um exploit público para um serviço vulnerável, fazer code review, edita-lo e ele simplesmente não funcionar :D, por isso pense fora da caixinha, talvez sua criatividade possa utilizar alguma parte da lógica do exploit para escalar um ataque de outra forma e conseguir a shell.
Então no dia 21 de abril recebi um email informando que eu fui aprovado :D
Link abaixo da minha badge da OSCP:
https://www.credential.net/17ca1c6d-311f-46f9-b2be-2e4382b67ffe#gs.w2i9x6
Dicas de Estudo
Além do pacote PEN-200(PWK) oficial da OSCP, recomendo que você estude como forma adicional os conteúdos que caem na OSCP através das seguintes plataformas:
- Try Hack Me - Possui várias opções gratuitas em formato de tutoriais e salas de CTF que podem te ajudar nos estudos dos assuntos abordados da OSCP, existem algumas salas em que será preciso comprar o VIP para ter acesso. https://tryhackme.com
- Hack The Box Academy - Essa plataforma possui diversos tutoriais, exercicios e labs que irão te ajudar dando um entendimento maior em conteúdos que podem cair na OSCP. Você consegue usufruir de alguns conteúdos gratuitamente através de pontos que você ganha durante a sua inscrição e atividade, porém em vários casos será preciso comprar pontos para acessar alguns conteúdos. https://academy.hackthebox.com/
- Hack The Box Labs - Existem inúmeras listas feitas pela comunidade de máquinas retiradas do HTB que podem te ajudar na preparação para a OSCP, tenha em vista que você precisará comprar VIP no HTB para ter acesso as máquinas retiradas. https://www.hackthebox.com/
- PG Practice - Essa plataforma possui laboratórios de treinamentos que foram elaborados pela própria OffSec e há muitas máquinas que são extremamentes parecidas com máquinas que podem cair no seu exame. https://www.offsec.com/labs/individual/
- Portswigger — Web Security Academy - Possui diversos labs e é o melhor lugar caso queira melhorar em Pentest Web de forma gratuita. https://portswigger.net/web-security/all-labs
- PentesterLab — Trata-se da plataforma onde você conseguirá encontrar conteúdo mais diversificado possível para Web de forma distribuida em aulas, exercícios e labs, porém a maior parte dos conteúdos estão no plano pago. https://pentesterlab.com/
Abaixo separei diversas salas do Try Hack Me, Hack The Box Academy e PortSwigger Web Security Academy com foco em formato de tutorial que podem te ajudar na sua preparação:
Information Gathering
- Hack The Box Academy — Network Enumeration with Nmap
- Hack The Box Academy — FootPrinting
- Hack The Box Academy — Attacking Common Services
- Hack The Box Academy — Information Gathering Web Edition
- Try Hack Me — Walking An Application
- Try Hack Me — Web Enumeration
Web Application Attacks
- Hack The Box Academy— File Inclusion
- Hack The Box Academy— Web Attacks
- Hack The Box Academy— Introduction to Web Applications
- Hack The Box Academy— Abusing HTTP Misconfigurations
- Hack The Box Academy— HTTP Attacks
- Hack The Box Academy — SQL Injection Fundamentals
- Hack The Box Academy— Blind SQL Injection
- Hack The Box Academy— Advanced SQL Injection
- Hack The Box Academy — Using Web Proxies
- Hack The Box Academy— Attacking Web Applications with ffuf
- Hack The Box Academy — Session Security
- Hack The Box Academy — Attacking Authentication Mecanism
- Hack The Box Academy — Web Service & API Attacks
- Hack The Box Academy — Broken Authentication
- Hack The Box Academy — File Upload Attacks
- Hack The Box Academy— Whitebox Pentesting 101: Command Injection
- Hack The Box Academy — Command Injections
- Hack The Box Academy — Cross-Site Scripting (XSS)
- Hack The Box Academy — Server-Side Attacks
- Hack The Box Academy— Introduction to NoSQL Injection
- Hack The Box Academy — Introduction to Deserialization Attacks
- Try Hack Me — SQL Injection
- Try Hack Me — SQL Injection Lab
- Try Hack Me — Authentication Bypass
- Try Hack Me — IDOR
- Try Hack Me — SSRF
- Try Hack Me — File Inclusion
- Try Hack Me — Cross-Site Scripting
- Try Hack Me — Command Injection
- Try Hack Me — Upload Vulnerabilities
- Try Hack Me — Bypass Disable Functions
- Portswigger Web Security Academy
- PortSwigger Web Security Academy — SQL Injection
- PortSwigger Web Security Academy — Cross-Site Scripting
- PortSwigger Web Security Academy — XML external entity (XXE) injection
- PortSwigger Web Security Academy — OS command injection
- PortSwigger Web Security Academy — Server-side template injection
- PortSwigger Web Security Academy — Directory traversal
- PortSwigger Web Security Academy — Access control vulnerabilities
- PortSwigger Web Security Academy — Information Disclosure
- PortSwigger Web Security Academy — File upload vulnerabilities
- PortSwigger Web Security Academy — Authentication
- PortSwigger Web Security Academy — JWT attacks
- PortSwigger Web Security Academy — CSRF
- PortSwigger Web Security Academy — SSRF
- PortSwigger Web Security Academy — Business logic vulnerabilities
- PentesterLab — From SQL Injection to Shell
- PentesterLab — From SQL injection to Shell II
- PentesterLab — From SQL injection to Shell III
- PentesterLab — SQL Injection 01
- PentesterLab — SQL Injection 02
- PentesterLab — SQL Injection 03
- PentesterLab — SQL Injection 04
- PentesterLab — SQL Injection 05
- PentesterLab — SQL Injection 06
- PentesterLab — XSS and MySQL FILE
- PentesterLab — RCE via argument injection — PentesterLab
- PentesterLab — Server Side Template Injection 01
- PentesterLab — Server Side Template Injection 02
- PentesterLab — Express Local File Read
- PentesterLab — PHP Include And Post Exploitation
- PentesterLab — File Include 01
- PentesterLab — File Include 02
- PentesterLab — File Upload 01
- PentesterLab — File Upload 02
- PentesterLab — CVE-2021–33564 Argument Injection in Ruby Dragonfly
- PentesterLab — CVE-2014–6271/Shellshock
Shells & Payloads
Linux Enumeration and Privilege Escalation
- Try Hack Me — Linux: Local Enumeration
- Try Hack Me — Enumeration
- Try Hack Me — Linux PrivEsc
- Try Hack Me — Linux Privilege Escalation
- Hack The Box Academy— Linux Privilege Escalation
Windows Enumeration and Privilege Escalation
- Try Hack Me — Enumeration
- Try Hack Me — Windows PrivEsc
- Try Hack Me — Windows PrviEsc Arena
- Hack The Box Academy— Windows Privilege Escalation
File Transfers
Public Exploits (Localizing, Code Review, Improvements)
- Try Hack Me — Vulnerabilities 101
- Try Hack Me — Exploit Vulnerabilities
- Try Hack Me — Vulnerability Capstone
- Try Hack Me — Intro PoC Scripting
Port Forwarding and Tunneling
Active Directory
- Hack The Box Academy— Introduction to Active Directory
- Hack The Box Academy — Active Directory Enumeration Attacks
- Hack The Box Academy— Active Directory LDAP
- Hack The Box Academy— Active Directory PowerView
- Hack The Box Academy— Active Directory BloodHound
- Hack The Box Academy— Kerberos Attacks
- Hack The Box Academy— Using crackmapexec
- Hack The Box Academy— Password Attacks
- Hack The Box Academy— Attacking Enterprise Networks
- Try Hack Me — Active Directory Basics
- Try Hack Me — Attacktive Directory
- Try Hack Me —Attacking Kerberos
- Try Hack Me — Breaching Active Directory
- Try Hack Me — AD Enumeration
- Try Hack Me — Lateral Movement and Pivoting
- Try Hack Me — Exploiting Active Directory
- Try Hack Me — Post-Exploitation Basics
- Try Hack Me — HoloLive
- Try Hack Me — Throwback Network Labs Attacking Windows Active Directory
Você também precisará de um bom guia de máquinas para você fazer, correto? Essa lista abaixo pode te ajudar com isso:
https://vulndev.io/machine-list/
Fiz um repositório contendo um especial de dicas, sendo elencado vários links de tutoriais de estudo, salas, listas de máquinas com vídeos no Youtube, overviews recentes de pessoas que fizeram a OSCP em 2022 e 2023, templates de relatório e outras informações, segue o link abaixo do repositório:
https://github.com/rodolfomarianocy/OSCP-Tricks-2023
Fique a vontade para entrar em contato comigo com dúvidas sobre o que estudar ou da sua preparação!