cropped-zz_Plan-de-travail-1-1536x604
itgroup2
Offensive Security Certified Professional

L’OSCP est une certification en sécurité offensive (pentesting) délivrée par Offensive Security, acteur majeur de la scène infosec puisqu’ils sont derrière plusieurs projets comme la distribution Kali, The Exploit Database, ou encore la Google Hacking Database. L’OSCP permet de valider vos compétences concernant la formation PWK (Penetration testing With Kali).
Le gros plus de cette formation est qu’elle va vous permettre de pratiquer dans un lab qui simule un réseau d’entreprise. On est donc loin de la classique certif QCM uniquement basée sur du bachotage. Ici vous passerez par toutes les étapes d’un pentest, et on ne vous répètera jamais assez… Enumerate, enumerate, enumerate!!!!!!
Effectivement la prise d’empreinte est la première étape primordiale sur laquelle vous devrez mettre l’accent.
Mais l’OSCP c’est également une communauté de passionnés, d’entraide, de chans slack ou IRC. Une belle aventure vous attend.
L’OSCP se compose d’un pdf de 375 pages, de ~150 vidéos d’une durée entre 2 ~ 10min,
et d’un lab pour vous exercer. A l’issue de ce lab vous pourrez planifier votre examen, ou même avant si vous vous sentez prêt. Le lab est composé de 4 réseaux, un student
network, qui lui même route sur un dev network et un it network, ce dernier routant également sur un admin network.
Vous aurez donc à énumerer les machines (services, dns, domain controllers, webapp, vulns, …), à obtenir un premier accès utilisateur pour ensuite effectuer une élévation des privilèges et devenir root/system. Ne négligez pas la partie post-exploitation.

Vous aurez à pivoter entre les différents réseaux, faire en fonction de solutions antivirales et parefeu sur les machines. Il y a un nombre équivalent de machines virtuelles WIN/LINUX. Tous les exploits à utiliser sont référencés sur exploit-db. Vous
pouvez aussi utiliser l’outil en ligne de commande searchsploit.
Concernant les exploits:
Certains exploits fonctionneront out-of-the-box, d’autres demanderont plus
d’attention et devront être modifiés pour matcher avec la machine cible, injecter votre propre payload, …
Un point sur les BO: vous appréhenderez un stack overflow classique sur un exe sans protection DEP ou ASLR (ceci sera pour les autres certifs OSCE, OSEE). Ce fût une section kiff++, ce qui me fait me pencher sérieusement sur l’OSCE.
Si vous souhaitez rallonger la durée du lab, vous pourrez le faire avant l’expiration de ce dernier. Le lab vous préparera au mieux pour l’exam de 24h.

Articles Récents