Voy a ir marcando los challenges ❌ ✔️ a medida los vaya realizando.
- Offensive Security Community portal
- Offensive Security Forums
- Offensive Security Rainbow Cracker
- METASPLOIT UNLEASHED – FREE ETHICAL HACKING COURSE
Al comenzar mi primer laboratorio de OSCP y mi primer intento de examen, lo que hice primero fue leer el manual provisto. Como punto mas impoartente fue definir una aplicación para toma de notas rápidas. Por recomendación de grupos y fotos utilicé Cherrytree para la toma de notas, con estas plantillas fantásticas :
- https://411hall.github.io/assets/files/CTF_template.ctb
- https://github.com/unmeg/hax/blob/master/BOX-SKELETON.ctb
También estuve realizando modificaciones al script cherrycon.py que viene del proyecto AutoRecon-OSCP que me ayudó mucho a documentar.
Para la primer edición de mi OSCP utilicé estas plantillas, que me ayudaron mucho tanto para el LAB como para el examen y me dieron una muy buena orientación de como debería presentar el reporte.
Al iniciar mi segundo laboratorio para prepararme a dar el nuevo intento de examen y por ver la recomendación en Twitter de @TJ_Null, decidí comenzar a utilizar Joplin. Al principio no me agradó visualmente la aplicación, pero mas por costumbre que por otra cosa, pero esta muy buena. Además el usuario @TJ_Null publicó una plantilla muy buena en su repositorio, la cual modifiqué para mis necesidades.
Este mismo template, nos ayuda para la etapa de reporte y se puede exportar automáticamente a PDF, lo que nos resta un gran trabajo. Además Joplin soporta syntaxis Markdown, lo cual es mucho más dinámico y a su vez al mismo tiempo que vamos editando tenemos una vista de impresión.
Para generar las tablas de reconocimiento utilicé nmap2md, tomanba la salida full scan de AutoRecon-OSCP y copiaba y pegaba.
Finalmente a Septiembre de 2020, volví a utilizar Cherrytree y arme un template personalizado basado en todos los otros templates, el mismo se encuentra en "Phases/Phase 5 - Documentation"
Debido a las restrincciones en el examen, para esta segunda etapa del OSCP, voy a centrarme a programar mas scripts y utilizar herramientas manuales.
- https://guide.offsecnewbie.com/kali-configuration/terminator-shortcuts
- https://www.atareao.es/software/utilidades/terminator-un-meta-terminal-ubuntu/
- https://ohmyz.sh/
- https://github.com/saberzaid/SecLists
- OSCP Exam Report Template in Markdown - No esta actualizado a la edición 2020
- Project TJ-JPT - Es el template mas oficial por decirle de alguna forma
- OSCP Report Templates - Muy bueno, en formato Word, si no te das maña con un gestor de notas va
- UDEMY : Introduction to Exploit Development (Buffer Overflows)
- UDEMY : Ethical Hacking, Penetration Testing: Buffer Overflow
- UDEMY : Immunity Debugger for Exploit Devs - YCSC Lab Essentials
- Buffer Overflow Tutorial
- Don't let buffer overflows overflow your mind
- do stack bufferoverflow good
- Rowbot's PenTest Notes - Buffer Overflow
- Buffer Overflow en Windows 32 bits - Desarrollo de un exploit con MiniShare 1.4.1
- Desarrollo de Exploits
- HackemCON: Hacking con Buffer Overflow (OSCP Style)
- Buffer Overflow attack | https://github.com/Derick8/bufferoverflow_attack
- The Cyber Mentor - Buffer Overflows Made Easy
- The Basics of Exploit Development 1: Win32 Buffer Overflows
- Buffer Overflows para Iniciantes
- Ekoparty #UniTalks Perú | Erick Olortegui: Init 1 - Buffer Overflow
- Julio Ureña Stach Buffer Overflow - https://www.youtube.com/watch?v=7KZ5LCFr6Sw | https://www.youtube.com/watch?v=eajvZQNoUq0
- s4vitar - ¿Cómo explotar el Buffer Overflow del OSCP con éxito?
- https://www.tenouk.com/Bufferoverflowc/Bufferoverflow1.html
- https://www.corelan.be/index.php/2009/07/19/exploit-writing-tutorial-part-1-stack-based-overflows/
- https://medium.com/@pswalia2u/r-3-4-4-buffer-overflow-vanilla-eip-overwrite-c205c2d3b1f7
- https://github.com/Tib3rius/Pentest-Cheatsheets/blob/master/exploits/buffer-overflows.rst
- OSCP Buffer Overflow Cheat Sheet
- Writing Exploits for Win32 Systems from Scratch
- Writing a Simple Buffer Overflow Exploit | https://gist.github.com/LiveOverflow/5fa36bec51968de696b11d3548b02148
- Hacker Course Buffer Overflow - A Practical Example (with Exploit)
- Buffer Overflow Guide
- Buffer Overflow en Linux - Stack Based, Ret2libc (con/sin ASLR)
- https://www.youtube.com/watch?v=Q30VcIq-pZY
- Buffer-Overflow-offsec-style
- Vulnserver
- Step-By-Step VulnServer buffer overflow
- Vulnserver Exploiting GMON with SEH Overwrite
- Walkthrough: SEH-Based Stack Overflow Exploit on Windows Server 2008
- Vulnserver GMON Command Walkthrough
- Vulnserver TRUN Command Walkthrough
- Video 3 - Exploit Remoto - vulnserver
- Vulnserver Buffer Overflow Exploit Development with Kali Linux
- VULNSERVER Exploit: HTER w/ Assembly & Shellcode
- SmashTheTux VulnHub Writeup
- Exploiting "Vulnerable Server" for Windows 7
- https://github.com/PowerShellMafia/PowerSploit
- https://www.offensive-security.com/offsec/kali-linux-powershell-pentesting/
- Windows / Linux Local Privilege Escalation Workshop
- PEASS - Privilege Escalation Awesome Scripts SUITE
- Windows - Privilege Escalation
- https://github.com/diego-treitos/linux-smart-enumeration
- https://payatu.com/guide-linux-privilege-escalation
- https://blog.g0tmi1k.com/2011/08/basic-linux-privilege-escalation/
- https://www.netsecfocus.com/oscp/2019/03/29/The_Journey_to_Try_Harder-_TJNulls_Preparation_Guide_for_PWK_OSCP.html
- https://atom.hackstreetboys.ph/hacking-oscp/
- https://hmxsecurity.com/2020/05/25/my-oscp-journey/
- https://medium.com/@wisdomgoody/review-oscp-path-tryhackme-e846c01ce47
- https://github.com/anandkumar11u/OSCP-60days
- https://oscp.infosecsanyam.in/
- Hack The Box OSCP Preparation
- http://sejalivre.org/OSCP/index.html
- OSCP - Personal Notes
- Preparación para el OSCP (by s4vitar)
Solo voy a poner las máquinas y challenges que me parecion interesantes y relacionados al OSCP, aunque sea de forma indirecta.
- Kioptrix: Level 1 (#1)
- Kioptrix: Level 1.1 (#2)
- Kioptrix: Level 1.2 (#3)
- Kioptrix: Level 1.3 (#4)
- Panabee: 1
- FristiLeaks: 1.3
- Stapler: 1
- PwnLab: init
- Kioptrix: 2014
- Brainpan: 1
- Brainpan: 2
- Brainpan: 3
- Mr-Robot: 1
- HackLAB: Vulnix
- RickdiculouslyEasy: 1https://www.youtube.com/watch?v=ukFC48bzVSM
- VulnOS: 2
- /dev/random: k2
- /dev/random: Pipe
- /dev/random: relativity (v1.0.1)
- /dev/random: scream
- /dev/random: Sleepy
- Bobby: 1
- IMF: 1
- Exploit-Exercises: Protostar (v2)
- SmashTheTux: 1.0.1
- Hackxor: 1
- Glasgow Smile: 1.1
- Pinky's Palace: v1
- LazySysAdmin: 1✔️
- Kioptrix Level 1 CTF Walkthrough - Boot-To-Root
- VulnHub RickdiculouslyEasy 1 Write-Up (OSCP)
- VulnHub Golden Eye -1 Write-up (OSCP)
- Vulnhub NullByte:1 Write-up (OSCP)
- Vulnhub Bob Write-up (OSCP)
- Vulnhub Toppo-1 Write-up (OSCP)
- VulnHub Weakness Write-up (OSCP)
- Kioptrix level 1
- Kioptrix level 1.1
- Kioptrix level 1.2
- Panabee: 1
- VulnHub Derpnstink Write-up (OSCP)
Mi perfil de usuario : https://www.hackthebox.eu/home/users/profile/90122
- Fuzzy ✔️
- Netmon | Windows Privilege Escalation | enum & exploitation
- Devel | Windows Privilege Escalation Using Exploit Suggestor | Metasploit
- https://www.peerlyst.com/posts/how-to-break-into-sp-jerome-v1-0-1-machine-ctf-writeup-spirited-wolf
- Sauna [OSCP Style]
- Hack the box-Cascade: An Active Directory Penetration Test
Mi perfil de usuario : https://tryhackme.com/p/cayu
- https://medium.com/@ratiros01/tryhackme-agent-sudo-30bc1c2b1561
- https://medium.com/@wisdomgoody/understanding-how-to-start-hacking-with-tryhackme-kenobi-write-up-cc356c314703
- https://medium.com/@ratiros01/tryhackme-mr-robot-ctf-2a962f34aa29
- OWASP TOP 10- DAY 3: Sensitive Data Exposure
- OWASP TOP 10- DAY 1: Injection
- Wonderland
- Break Out The Cage
- Year of the Fox
- Brainpan
- https://www.youtube.com/watch?v=2ZZPwwXOH08 | https://www.youtube.com/watch?v=ZG2fXDusbDw
- TryHackMe: Buffer Overflow Prep