La certification OSCP (Offensive Security Certified Professional) est l’une des plus respectées dans le domaine du pentest. Elle exige de la méthode, de la discipline et beaucoup de pratique. Voici un guide complet, enrichi et détaillé, pour maximiser vos chances de réussite, basé sur les bonnes pratiques, l’expérience du terrain et les stratégies les plus efficaces.
1. Suivre intégralement le cours officiel PWK (PEN-200)
C’est l’étape la plus importante. Le contenu OFFSEC est dense, structuré et aligné avec ce qui est attendu à l’examen. Il couvre Linux, Windows, Buffer Overflow, Active Directory, la pivoting, et bien plus encore. Ne sautez rien, même les chapitres que vous pensez déjà maîtriser.
- Regarder toutes les vidéos et lire le PDF associé.
- Refaire les exercices pratiques : ils permettent d’assimiler les techniques clés.
- Comprendre, pas juste exécuter : l’OSCP récompense la réflexion et l’approche méthodique.
2. Compléter tous les labs d’OffSec
Les labs d’OFFSEC sont conçus pour reproduire des environnements réalistes. Ils couvrent des dizaines de machines variées, offrant un panel complet de vecteurs d’attaque.
En terminant un maximum de machines, vous exposez votre cerveau à de multiples schémas d’exploitation, ce qui vous aidera à être rapide le jour J.
3. Prendre des notes structurées et personnelles
Vos notes seront votre arme secrète. L’OSCP demande beaucoup de commandes précises et de techniques qui peuvent se mélanger.
Recommandations :
- Utiliser Obsidian, Notion ou CherryTree.
- Créer des sections : Enum Linux, Enum Windows, AD, Reverse Shells, Tunnels, Exploits, etc.
- Documenter chaque commande importante, avec vos propres explications et exemples.
- Créer des templates reproductibles pour les tests.
4. Pratiquer sur d’autres plateformes : HTB et TryHackMe
Vous devez absolument diversifier votre pratique : chaque plateforme a un style légèrement différent.
- Hack The Box : privilégiez les machines Easy , Medium et Hard pour coller à la difficulté OSCP.
- TryHackMe : les parcours Offensive Pentesting, Active Directory et Red Team sont excellents.
L’objectif est d’apprendre à reconnaître rapidement les patterns d’exploitation.
5. Maîtriser les outils essentiels du pentester
Voici une liste enrichie des outils les plus importants pour l’OSCP, avec une brève explication des usages typiques.
- Impacket : indispensable pour AD (psexec, wmiexec, secretsdump, GetUserSPNs, ticket forging…).
- BloodHound : permet de cartographier un Active Directory et d’identifier les chemins d’attaque.
- Evil-WinRM : accès shell sur Windows via WinRM, extrêmement utile pour les machines Windows.
- Metasploit : même si l’usage est limité à l’examen, il reste utile pour l’énumération et certains exploits autorisés.
- Ligolo-ng : tunnel reverse performant et simple pour pivoting.
- Chisel : tunnel TCP/HTTP rapide pour pivoter entre réseaux.
- Plink : SSH tunneling (PuTTY), utile dans des environnements Windows ou mixtes.
- BloodyAD : outil efficace pour manipuler Active Directory (ACEs, attributs, droits…).
- Enum4linux-ng, Smbclient, Nmap, RustScan : pour l’énumération rapide et complète.
- Linpeas / Winpeas : pour la mise en évidence de vecteurs d’escalade de privilèges.
6. Bien choisir l’horaire de l’examen
Beaucoup d’échecs sont liés à la fatigue. L’examen dure 24 heures et demande lucidité et résistance mentale.
Le conseil le plus efficace : commencer l’examen au milieu de la journée. Cela permet de garder un cycle de sommeil naturel et d’éviter d’être épuisé durant les phases critiques.
7. Gestion du temps pendant l’examen
Une stratégie largement reconnue consiste à séparer l’examen en deux grandes phases :
- Démarrer par l’Active Directory (en général le plus lourd et le plus long).
- Garder environ 50 % du temps pour les machines standalone.
Si vous êtes bloqué : faites une pause, respirez, revenez plus clair. Si cela persiste, changez de machine temporairement : le cerveau fait souvent le tri « en arrière-plan ».
Ne vous acharnez jamais plusieurs heures de suite sur un seul point : l’OSCP est aussi un examen de gestion de stress.
8. Prendre soin de soi : sommeil, pauses, hydratation
Vous ne pouvez pas performer sans énergie. Buvez, mangez léger, faites des micro-pauses, étirez-vous. Un corps reposé pense mieux, et l’examen OSCP est autant mental que technique.
9. Préparer son environnement technique
Avant l’examen, assurez-vous que tout est prêt :
- Kali mis à jour.
- Tous les outils configurés.
- Sauvegarde de vos notes accessible offline.
- Templates prêts pour le rapport final.
10. Le rapport OSCP : ne pas négliger
Beaucoup d’étudiants échouent malgré un score suffisant… à cause d’un rapport incomplet.
- Documentez toutes les étapes.
- Captures d’écran claires.
- Pas d’étapes manquantes.
- Explications compréhensibles et reproduisibles.
11. Techniques d’énumération avancées
L’énumération est la compétence la plus importante pour réussir l’OSCP. Un candidat qui maîtrise l’énumération trouve toujours un chemin.
- Enumération Web : utiliser gobuster, ffuf, wfuzz, lire soigneusement les réponses HTTP, identifier les technologies (Wappalyzer, WhatWeb).
- Enumération SMB : tester les partages via smbclient, enum4linux-ng, identifier les permissions anormales.
- Enumération Linux : vérifier sudo, SUID, capabilities, timers, services internes, mots de passe en clair.
- Enumération Windows : analyser les droits via winpeas, PowerShell, GPO, Scheduled Tasks, AlwaysInstallElevated.
12. Active Directory : aller plus loin
L’AD est souvent la partie la plus stressante de l’examen. Comprendre les mécanismes internes est un avantage décisif.
- Kerberoasting : avec GetUserSPNs.py d’Impacket, puis crack des hashes.
- AS-REP roasting : extraction avec Impacket pour les comptes sans pré-auth.
- Pass-the-Hash / Pass-the-Ticket : techniques critiques pour pivoter silencieusement.
- BloodHound : analyser les chemins comme GenericAll, WriteDACL, Owns, et enchaîner vers la compromission.
- Exploitation des ACL : avec BloodyAD, modifier les droits pour escalader proprement.
13. Pivoting et accès aux réseaux internes
La maîtrise du pivoting est essentielle pour progresser au sein du réseau AD.
- Ligolo-ng : léger, rapide, pratique pour exposer des sous-réseaux internes (Recommandé).
- Chisel : parfait pour créer des tunnels HTTP inversés.
- Plink : indispensable dans les environnements Windows pour des tunnels SSH stables.
- Proxychains : utile pour chaîner votre trafic vers des zones inaccessibles.
14. Éviter les pièges courants
- Ignorer l’énumération : la cause numéro 1 d’échec.
- Perdre trop de temps sur une machine : il faut savoir lâcher prise.
- Abuser de Metasploit : exam limité, privilégier les exploits manuels.
- Ne pas vérifier les privilèges après chaque commande : risque de manquer une escalade évidente.
15. Conseils d’experts
- Ayez toujours un plan d’attaque pour chaque machine.
- Utilisez une feuille de route : scan → enum → exploit → priv esc → notes.
- Testez vos reverse shells avec plusieurs méthodes : bash, socat, msfvenom, netcat.
- Restez extrêmement organisés : l’OSCP récompense l’ordre et la méthode.

No responses yet