Skip to content

cayu/Offensive-Security-Cayuqueo

Folders and files

NameName
Last commit message
Last commit date

Latest commit

 
 
 
 
 
 
 
 
 

Repository files navigation

Offensive Security

Scripts usados en mi formación Offensive Security por medio de la suscripción Learn Unlimited

Twitter Badge Linkedin Badge Gmail Badge

Voy a ir marcando los challenges ❌ ✔️ a medida los vaya realizando.


Recursos Oficiales

Toma de notas

Al comenzar mi primer laboratorio de OSCP y mi primer intento de examen, lo que hice primero fue leer el manual provisto. Como punto mas impoartente fue definir una aplicación para toma de notas rápidas. Por recomendación de grupos y fotos utilicé Cherrytree para la toma de notas, con estas plantillas fantásticas :

También estuve realizando modificaciones al script cherrycon.py que viene del proyecto AutoRecon-OSCP que me ayudó mucho a documentar.

Para la primer edición de mi OSCP utilicé estas plantillas, que me ayudaron mucho tanto para el LAB como para el examen y me dieron una muy buena orientación de como debería presentar el reporte.

Al iniciar mi segundo laboratorio para prepararme a dar el nuevo intento de examen y por ver la recomendación en Twitter de @TJ_Null, decidí comenzar a utilizar Joplin. Al principio no me agradó visualmente la aplicación, pero mas por costumbre que por otra cosa, pero esta muy buena. Además el usuario @TJ_Null publicó una plantilla muy buena en su repositorio, la cual modifiqué para mis necesidades.

Este mismo template, nos ayuda para la etapa de reporte y se puede exportar automáticamente a PDF, lo que nos resta un gran trabajo. Además Joplin soporta syntaxis Markdown, lo cual es mucho más dinámico y a su vez al mismo tiempo que vamos editando tenemos una vista de impresión.

Para generar las tablas de reconocimiento utilicé nmap2md, tomanba la salida full scan de AutoRecon-OSCP y copiaba y pegaba.

Finalmente a Septiembre de 2020, volví a utilizar Cherrytree y arme un template personalizado basado en todos los otros templates, el mismo se encuentra en "Phases/Phase 5 - Documentation"

Detalles del examen

Debido a las restrincciones en el examen, para esta segunda etapa del OSCP, voy a centrarme a programar mas scripts y utilizar herramientas manuales.

Donde busqué info

Uso del día a día

Report

Aplicaciones Web

BoF

Vulnserver

Aplicaciones conocidas

PowerShell

Escalamiento

Linux

Windows

Reviews y notas

LABS ONLINE

Solo voy a poner las máquinas y challenges que me parecion interesantes y relacionados al OSCP, aunque sea de forma indirecta.

VULNHUB

Machines
Walkthrough

HACKTHEBOX

Mi perfil de usuario : https://www.hackthebox.eu/home/users/profile/90122

Machines
Challenges
  • Fuzzy ✔️
Walkthrough

TRYHACKME

Mi perfil de usuario : https://tryhackme.com/p/cayu

Rooms
Walkthrough
OSCP PATH
Throwback Network Labs - Attacking Windows Active Directory

ATTACHDEFENSE

BoF

https://attackdefense.pentesteracademy.com/listing?labtype=exploit-research&subtype=exploit-research-buffer-overflow

About

Scripts usados en mi formación de Offensive Security por medio de la suscripción Learn Unlimited

Topics

Resources

Stars

Watchers

Forks

Releases

No releases published

Packages

No packages published