1gnotus
  • WHOAMI
    • Mi camino a la OSCP😘
    • Mi primer Certificación la eJPT
  • HACK THE BOX
    • Page 1
    • Page 2
  • 💻Proving Ground Practice and Play
    • Writeup
      • MAQUINA JORDAK (Web RCE jordani 1.0.0 + PRIVESC 'env')
      • MAQUINA ALGERNON (VULn 'smartermail v6985 RCE')
      • MAQUINA TWIGGY (CMS MEZZANINA RCE VULN ZEROMQ ZMTP o API SALTSTACK 3000.1 'cve 2020 11651')
      • MAQUINA BOOLEAN (Modificacion de REQUEST con Burpsuite ' confirmed = true ' + LFI + UPLOAD ID_RSA an
      • MAQUINA AUTHBYT (FTP anonymous y credenciales por defecto + subida de archvio PHP revershell a FTP
      • MAQUINA CLAMV (VULN SMTP 25 'clamv' Sendmail 8.13 SEARCHSPLOIT)
      • MAQUINA COCKPIT (Gobuster extension php + Blaze CMS 'SQLI BYPASS LOGIN' + UBUNTU WEB + REVERSHELL +
      • MAQUINA CODO (CODOFORUM 5.1 'RCE + UPLOAD IMG.' + LINPEAS)
      • MAQUINA CVE-2023-40582 (Vulnerabilidad de Inyección de Comando en find exec)
      • MAQUINA CVE-2023-46818 (RCE CVE 2023 46818 ispconfig.)
      • MAQUINA DC 2 (Enum Users Wordpress WPSCAN + CEWL wordlists + BruteForce WPSCAN + PRIVESC bin git 'je
      • MAQUINA DETECTION (WEB 'changedetection' port 5000 + VULN RCE 'changedetection RCE')
      • MAQUINA ELECTION1 (Sito web Election 2.0 + PHPmyadmin login + Escalate Priv SERV U)
      • MAQUINA DVR4 (web 'Argus Surveillance DVR version 4.0.0.0' + Vuln 'Argus Surveillance DVR DIRECTORY
      • MAQUINA EXFILTRED Subrion CMS v4.2.1 File Upload Bypass to RCE (Authenticated) UPLOAD PHAR 'CMD' PRI
      • MAQUINA FAIL (ENUM RSYNC 'PUERTO 873' + SSH- KEYGEN + PREVISEC 'GROUP FAIL2BAIN')
      • MAQUINA FANTASTIC (GRAFANA 8.3 'vuln lfi' + PROMETHEUS 2.32 + ESCALATE PRIV 'group DISK = root + ID_
      • MAQUINA FUNYBOX (CSE BOOKSTORE 1.0 Vuln rce no autenticado PRIVESC pkexec 'sudo l' extra bypass login SMALL CRM ADMIN 3.0)
      • MAQUINA INTERNAL (WINDOWS SERVER 2008 + CVE 2009 3103 + METERPRETER RCE)
      • MAQUINA HUB ( Enum web port 8082 + FUGUHUB + injeccion revershell en LUA)
      • MAQUINA KEVIN (VULN HP POWER MANAGER 'admin admin' Metasploit PrivEsc 'hp manager filename' Metasploit BufferOverflow 'MANUAL')
      • MAQUINA LEVRAM (Exploit GERAPY 0.9.6 RCE searchsploit + PRIVESC 'CAPABILITES python3.10')
      • MAQUINA MEDJED (WEBDAV BarracudaDrive 6.5 + Revershell .php creado con msfvenom + PrivEsc local barracudadrive 6.5)
      • MAQUINA NUKEM (WORDPRESS 5.5.1 ABUSED PLUGINS SIMPLE LIST 4.4.2 PIVOTING USER MYSQL PASSOWORD PIVOTING PUERTO Y TUNELIZACION SSH PRIVESC 'DOSBOX' CAMBIO DE PERMISOS SUDOERS CON REMMINA)
      • MAQUINA PASS (FlatPass 1.2 Vuln 'file upload bypass RCE' Privesc 'apt get')
      • MAQUINA PELICAN (RCE ZooKeeper v1 Web UI + RCE + PrivEsc 'gcore pid + extract password 'strings' = root)
      • MAQUINA RAY PROJECT CVE 2023 6019 (COMMANDO INJECTION RAY PROJECT)
      • MAQUINA SHENZI (Enum SMB 'nullsesion' + Directory Web = Nombre del recurso compartido + WORDPRESS RC
      • MAQUINA BRATARINA (SMB null session + RCE 'OPENSMTPD 2.0.0') + (MODIFICACION passwd 'agregar password' + Subscribir archivo etc passwd)
      • MAQUINA SQUID (web proxy SQUID 4.14 + 'RCE UPLOAD script' PHPMYADMIN 5.0.2)
      • MAQUINA PC (PortForwarding port 65432 - PrivEsc 0-day 2022 rpc.py)
      • MAQUINA FUNBOXEASY (Enum directory - RCE .php - Pivoting User - PrivEsc SUDO-L)
      • MAQUINA SLORT (Enum de directorios Acceso a la maquina con LFI and RCI PrivEsc Auto Elevated Executable Hijacking)
      • MAQUINA PASSPORT (Enum Directorios ss2john id rsa PrivEsc Creacion de archivo con permisos SUID)
      • MAQUINA PYLOADER (pyload 0.5.0 Rce No autenticado)
      • MAQUINA HUTCH (Netexec LDAP enum - PrivEsc Netexec DUMP Laps)
      • MAQUINA GAARA (Brute Force SSH PrivEsc 'gdb' gtfobins)
  • 🥸CHEET-SEET
    • CheetSeet WPSCAN
  • 🐋DOCKERLABS
    • Writeup
      • MAQUINA WALKINGCMS
      • MAQUINA PN (EXPLOIT UPLOAD .WAR TOMCAT - RCE 'MSFVENOM')
      • MAQUINA DANCE SAMBA (Enum4linux Smbclient ssh keygen id_rsa PrivEsc file})
      • MAQUINA DANCE SAMBA (Enum4linux Smbclient ssh keygen id_rsa PrivEsc file})
      • MAQUINA PYSCHO (Fuzzing Parametros VULN WEB LFI con FUZZ Pivoting User PrivEsc {python3 paw.py})
  • 👺Road-to-BSCP
    • Page 4
  • 🖥️THEHACKLABS
    • Writeups
      • MAQUINA TORRIJAS(CMS WORDPRESS 6.7.2, WPSCAN PLUGINS 'WP DIRECTORY FREE 1.7.9 LocalFileInclusion PRIVESC bpftrace)
      • MAQUINA FACULTAD (Enum WPSCAN - wordpress UPLOAD RCE WP-FILE-MANAGER - PrivEsc SUDO -L RCE)
      • MAQUINA FRUITS (FUZZING de parámetros LFI BRUTEFORCE password PRIVESC binario FIND)
Powered by GitBook
On this page
  • Mi Camino a la OSCP: Con Filo y sin Atajos🤷‍♂️
  • El Arranque: De Cero a Meterle con Todo😒
  • Los Primeros Golpes: Aprender a la Fuerza😎😉
  • La Disciplina: Correr una Maratón, No una Carrera
  • El Examen: Un Viaje de 24 Horas al Infierno
  • ¿Valió la Pena?❤️
  • Conclusión: Si Vas a Mandarte, Mandate con Todo
  1. WHOAMI

Mi camino a la OSCP😘

Try Harder y try harder .. No es la maquina si no quien la maneja.

PreviousWHOAMINextMi primer Certificación la eJPT

Last updated 2 months ago

Mi Camino a la OSCP: Con Filo y sin Atajos🤷‍♂️

La OSCP no es un papelito más para el currículum, es una de esas cosas que te curten de verdad. Si estás pensando en mandarte, quiero contarte mi experiencia, lo bueno, lo malo y lo que nadie te dice hasta que ya estás hasta las manos y no hay vuelta atrás.

El Arranque: De Cero a Meterle con Todo😒

Siendo sincero, cuando empecé con esto del pentesting tenía un poco de idea, pero ni cerca el nivel que necesitas para la OSCP. Sabía hacer escaneos con Nmap basicos, meter un par de exploits que si funcionaban ya me ponía contento, ni si quiera sabia arreglarlos y luego leer algunos write-ups, pero me faltaba metodología y, sobre todo, práctica real.

Mi primer error fue creer que con mirar tutoriales ya estaba listo.

😁Spoiler: No. La OSCP te pide que pienses, que falles, que pruebes 500 veces hasta que salga. Así que el primer consejo es: si no te gusta frustrarte, mejor ni empieces, porque la vas a pasar mal dijo Milei.🤣

Los Primeros Golpes: Aprender a la Fuerza😎😉

Cuando entré al laboratorio de la OSCP me di cuenta de que muchas de las máquinas no eran simplemente "meter un exploit y ganar". Había que enumerar bien, entender la infraestructura y moverse como lo haría un atacante real. Me topé con cosas que jamás había visto, como pivoting, tunelización, técnicas avanzadas de post-explotación y Active Directory, no mentira salvo el AD lo demás lo vi en el examen de la eJPT 🤣.

Acá es donde metí la pata de nuevo: pensé que con aprender explotación básica era suficiente. Pero en el examen te podes encontrar con entornos donde hay que moverse dentro de una red, escalar privilegios y pensar como un atacante de verdad. Mamamia lo que te vas a encontrar no te das una idea ..

La Disciplina: Correr una Maratón, No una Carrera

Si hay algo que aprendí es que no podes estudiar a los pedos para la OSCP. Es como entrenar para una maratón: necesitas resistencia, paciencia y un plan. Me puse horarios de estudio, hice notas de cada máquina que resolvía y me armé mi propio cheat sheet con comandos clave.

Uno de los mejores consejos que me dieron fue practicar con plataformas como Hack The Box (HTB) y Proving Grounds (es caro pero créanme que lo recontra vale). Ahí aprendí más de lo que imaginaba y me di cuenta de que cada máquina tiene su truco.

El Examen: Un Viaje de 24 Horas al Infierno

El día del examen es una experiencia única. 24 horas para comprometer varias máquinas, obtener los flags y documentar todo. Pero no te voy a dar pistas, ni a explicarte cómo hacerlo, porque ya todos sabemos lo que son esas 24 horas (en realidad, 23 horas y 45 minutos), cómo te controlan, y lo que se siente cuando estás a 5 minutos del final sin haber completado todo. Lo único que te voy a decir es esto: enfócate y no te frustres. El tiempo pasa volando, y no te va a servir de nada quedarte atrapado en una máquina sin avanzar. El objetivo es sacar los malditos 70 puntos.

La OSCP no está pensada para que todo el mundo pase fácil, y si crees que lo vas a hacer rápido, estás muy equivocado. La clave está en ser estratégico y metódico: si no puedes comprometer una máquina, no te quedes ahí toda la tarde. Pasá a la siguiente, porque el tiempo no espera por nadie. Come y descansa no sos Mr Robot.

Otra cosa, esta lleno de cheetseet todos de diferente creadores que ya lo realizaron el examen.. podes quedarte con uno o crear el tuyo, porque si abrís 500 cheetseet te vas a pegar la cabeza contra la pared. Como dije enfócate, y no te rindas.

¿Valió la Pena?❤️

Sin dudas. La OSCP no solo me abrió puertas en lo laboral, sino que me enseñó a pensar de otra manera. Ahora cuando veo una máquina no pienso "¿qué exploit puedo usar?", sino "¿qué superficie de ataque hay?". Aprendí a ser más metódico, más paciente y a no rendirme a la primera.

Conclusión: Si Vas a Mandarte, Mandate con Todo

Si querés sacar la OSCP, prepárate para sufrir un poco, pero también para aprender como nunca. No es solo una certificación, es un cambio de mentalidad. Y cuando finalmente ves el correo con el "Congratulations", te das cuenta de que valió cada maldito minuto. Esta fue la parte mas frustrante de todo.. nunca me llegaba el examen XD, pero llego.

Fin.

Page cover image