OSCP — Meu caminho até a terra prometida.

L.F.Grillo
5 min readOct 24, 2021
Welcome to Valhalla

Numa das brilhantes palestras dadas pelo incrível Clóvis de Barros Filho, ele nos passa um ensinamento — para mim essencial — de Aristóteles: “O filé-mignon da vida é a busca pela excelência de si mesmo. É ir o mais longe possível dados os recursos naturais que são os teus…”. Um pouco antes disso, uma outra dica importante. Encontre o seu lugar. Sua vocação. Sim, para atuar em Cyber Security, definitivamente é preciso ter vocação. São horas e horas de estudos sem cessar, mas que (caso haja vocação) serão horas prazerosas, sem dúvida nenhuma.

Se você está tentando chegar nesta etapa sem passar pelas outras, deixo aqui uma recomendação. VOLTE!
Não há outro caminho para a OSCP senão o da preparação. E por preparação, coloco aqui a necessidade (e não a obrigatoriedade) de uma formação da área. Uma boa base teórica sobre computadores, sistemas operacionais, redes de computadores e programação é fundamental, a meu ver. Claro, muito disso pode ser encontrado nos livros, e já deixo aqui algumas recomendações para você, que está começando e não tem uma faculdade na área (por qualquer que seja o motivo). Estes dois livros, se bem estudados, tomarão cerca de 1 ano de muito estudo, mas te darão uma ótima base

https://www.amazon.com.br/Sistemas-operacionais-modernos-Andrew-Tanenbaum/dp/8543005671
https://www.amazon.com.br/Redes-computadores-internet-abordagem-top-down/dp/8581436773
* recomendo também que busque por um bom treinamento de Python em qualquer plataforma, como a Udemy por exemplo. Ou ainda no próprio Youtube.

(não, a Amazon não está me pagando uma comissão… você pode — e deve — pesquisar pelo melhor preço. Ou pelos melhores links. )

Falando um pouco do meu trajeto até aqui, fiz faculdade de Tecnologia em Processamento de Dados, pós-graduação em Redes de Computadores, passei por algumas certificações no mundo Linux (LPI, RHCSA, RHCE), pós-graduação em CyberSecurity [curso da Daryus, que recomendo bastante], tirei minha certificação DCPT em 2019 que julgo ter sido também essencial na preparação para a OSCP. Fiz também diversos cursos extremamente valiosos na Gohacking. Não posso deixar de mencionar que trabalhei por cerca de 14 anos com infraestrutura, mais especificamente Linux e Unix, e isto facilitou bastante a minha vida na hora aplicar conhecimentos de Cyber neste ecossistema.

O que recomendo, 1 ano antes de você cogitar a OSCP é passar pela trilha da Desec até a DCPT e, em paralelo, brincar na sua plataforma de CTF favorita. Eu gosto — e recomendo bastante — do HackTheBox (www.hackthebox.eu). Pague pelo plano VIP, onde você poderá fazer máquinas já “Retired”, seguindo as dicas de ótimos Write-ups, como os do Ippsec (https://www.youtube.com/c/ippsec/videos) e os do 0xdf (0xdf.gitlab.io). Se você é novo no ramo, recomendo que faça suas 5 ou 6 primeiras máquinas de forma guiada, acompanhando algum destes write-ups. As máquinas recomendadas (que te ajudam a se preparar para a OSCP) você pode encontrar neste excelente link: https://docs.google.com/spreadsheets/d/1dwSMIAPIam0PuRBkCiDI88pU3yzrqqHkDtBngUHNCw8/edit#gid=1839402159

Claro, você não precisa percorrer este caminho todo, mas a base teórica, a Desec e o HackTheBox — na minha humilde opinião — são um caminho quase garantido de sucesso.

Dito isto, podemos começar a falar do Lab da OSCP.

Eu adquiri 60 dias de laboratório, que achei (até que) suficientes. O ideal para mim seria algo em torno de 70 dias… mas, bem, não temos esta opção.
Inicialmente tentei manter uma média de 2 máquinas por dia, mas com o tempo e o nível de dificuldade aumentando, você vai vendo que não tem como manter este ritmo. Pelo menos, pra mim não rolou…
Comecei pelas máquinas do Learning Path. São algumas máquinas “mais fáceis” selecionadas pela Offensive Security e que te dão a oportunidade de ir se adaptando à metodologia, incluindo duas máquinas com Write-up, pelas quais você poderá iniciar. Referência aqui: https://help.offensive-security.com/hc/en-us/articles/360050473812-PEN-200-Labs-Learning-Path

Tive a felicidade de participar de um grupo de estudos no Telegram com o pessoal que estava quebrando a cabeça com os Labs, o que também ajudou bastante em momentos onde as respostas do fórum não conseguiam me tirar do atoleiro.
Existem alguns canais oficiais no Discord, também: https://help.offensive-security.com/hc/en-us/articles/360049069012-Offensive-Security-Community-Chat-User-Guide

Durante os Labs, não se esqueça de anotar tudo… E principalmente, não se esqueça das tarefas de pós-exploração, pois existem informações conseguidas numa máquina que você precisará utilizar em outras.

Ao final do meu período de 60 dias, consegui fazer 47 máquinas. Não cheguei à marca de 60 máquinas que era meu objetivo. Mas no final das contas não achei uma marca ruim.

Entre o término do meu período do Lab e a prova, pratiquei bastante no HTB. Alguns amigos optaram pelo Proving Grounds (https://www.offensive-security.com/labs/) e confesso que hoje me arrependo um pouco de não tê-lo feito também. O Proving Grounds parece-me ser a plataforma ideal para se praticar para o dia “D”, pois alguns obstáculos são parecidos com os que você encontrará na prova.

Pratiquei também com alguns mini-treinamentos sobre Privesc, para os quais deixo aqui a minha recomendação:
https://www.udemy.com/course/linux-privilege-escalation/
https://www.udemy.com/course/windows-privilege-escalation/
https://academy.tcm-sec.com/p/windows-privilege-escalation-for-beginners

Para Buffer Overflow, além dos ótimos cursos da Gohacking e da Sec4Us (que vão muito mais além do que será exigido na prova), recomendo os links abaixo:
https://www.tryhackme.com/room/bufferoverflowprep
https://github.com/Tib3rius/Pentest-Cheatsheets/blob/master/exploits/buffer-overflows.rst
https://www.youtube.com/watch?v=bBBaVQjjSLQ

Welcome to OSCP

Bom, como você já deve saber, não posso falar muito sobre a prova. Mas a dica principal que eu deixo aqui para você é: inteligência emocional.
Meu principal obstáculo no dia da prova definitivamente fui eu mesmo.
A ansiedade, o relógio e o medo do fracasso podem ser como demônios protegendo o portal do inferno.
Portanto, busque seu caminho para encontrar a sua Paz durante a prova.
Exorcise seus demônios. E principalmente: não tenha medo, nem vergonha de fracassar, pois como dizia o Mestre Yoda: “Melhor professor, o fracasso é.” (rsrs).

Algumas dicas técnicas:
Automatize seu Recon para deixar rodando nas outras máquinas enquanto estiver enfrentando a máquina de Buffer Overflow.
Uma coisa que pra mim pegou bastante foi a decisão sobre em qual máquina utilizar o Metasploit.
Esta ficha é muito importante e, como você já deve saber, só poderá ser utilizada uma única e solitária vez durante a prova.
Por isso, recomendo que você faça toda a enumeração nas 4 máquinas antes de sair explorando, para que tenha certeza de que a máquina que explorará com o Metasploit realmente é “A máquina que deve ser explorada com o Mestasploit”.
Gastar esta ficha com uma máquina que seria possível explorar com um simples exploit encontrado via searchsploit (aquele pythonzinho maroto) pode determinar seu sucesso ou seu fracasso no exame.
Não se esqueça de que a falha estará sempre ali, esperando ser encontrada. Basta a você enumerar bem e encontrar o exploit correto.

No mais, bons estudos, boa jornada e principalmente, boa diversão!

“You gotta roll with it, you gotta take your time, you gotta say what you say, don’t let anybody get in your way!”

--

--