OSCP : Avant, pendant et après

11/5/20253 min lire

shallow focus photography of computer codes
shallow focus photography of computer codes

Cela fait déjà quelques mois que j'ai obtenu l’OSCP mais je n'avais pas encore pris le temps de partager mon expérience. Voici donc les pratiques qui m’ont réellement aidé avant, pendant et après l’examen. J’espère que ce retour pourra faire gagner du temps à celles et ceux qui souhaitent s’y préparer.

Avant l’examen

  • Prendre des notes rigoureuses : choisissez un outil qui vous convient (Obsidian, CherryTree, OneNote…). Structurez vos pages par technique, service, exploitation, post-exploitation.

  • Faire les labs des modules : chaque lab doit alimenter vos notes : captures, commandes, étapes et PoC.

  • Enchaîner des machines Proving Grounds Practice dès le début — ne pas attendre d’avoir tout lu (ce fut l'une de mes erreurs). Utilisez des listes comme TJ’s Null (https://docs.google.com/spreadsheets/u/1/d/1dwSMIAPIam0PuRBkCiDI88pU3yzrqqHkDtBngUHNCw8/htmlview) et Lainkusanagi (https://docs.google.com/spreadsheets/d/18weuz_Eeynr6sXFQ87Cd5F0slOj9Z6rt/edit?gid=487240997#gid=487240997) pour savoir sur quelles machines s'entrainer.

  • Demander de l’aide quand on bloque : sur Discord ou lire des write-up/walkthrough. Il faut accepter de ne pas tout savoir et il faut surtout comprendre les write-up et ensuite notez précisément les techniques observées.

  • Challenges A, B et C : ces 3 challenges sont ceux qui se rapprochent le plus du set Active Directory lors de l'examen. Faites-les une première fois, puis refaites-les quelques semaines après sans aide pour vérifier que vous avez acquis les techniques et aussi vous entrainer à gérer votre temps.

  • Travailler d’autres challenges : ils demandent parfois plus de temps que ce qui pourrait être proposé en examen, mais ils couvrent des techniques qui vous seront utiles et ils vous forcent à organiser vos prises de notes pendant une intrusion. J’avais bien aimé Skylark qui contenait une vingtaine de machines et qui nécessite plusieurs pivots.

  • Se mettre dans les conditions d’examen : Pour chaque machine d’entraînement faites : capture d’écran, détaillez les étapes de compromissions (PoC), flags et prise de notes comme si vous étiez en situation réelle.

Pendant l’examen

  • Scan initial rapide : top-1000 ports (ex. sudo nmap -sC -sV --open -Pn $ip -oA initial_$ip) pour un état des lieux rapide et se donner de quoi commencer à travailler en attendant que le scan complet se termine.

  • Scan de tous les ports TCP : pendant que certains ports sont analysés plus finement, lancez un scan complet des ports trouvés (sudo nmap -sC -sV -p- -v --open -Pn $ip -oA full_$ip).

  • UDP : n’oubliez pas un scan des ports UDP, seulement les top100. Parfois c’est là que se cache notre accès pour le foothold. (sudo nmap -Pn -n $ip -sU -v --top-ports=100 -oA udp_$ip)

  • Chercher un service vulnérable : CVE, SQLi, creds par défaut, etc. L’objectif initial est d’obtenir un foothold.

  • Une fois sur la machine : Faire une énumération locale avec le compte non-privilégié (linpeas/winpeas, énum manuelle, etc.), puis escalade vers un compte admin/root local.

  • En environnement AD : Relancez une énumération depuis l’user admin/root local pour pivoter vers d’autres machines ou le DC.

  • Documenter tout : captures et notes pour chaque action, même celles qui semblent inutiles sur le moment, car la relecture d'une sortie de commande peut révéler un indice manqué.

Avant de rendre l’examen

  • Quand vous êtes confiant du score, faites un reset des machines et recommencez les compromissions en suivant vos notes pour vérifier que vous n’avez rien oublié.

Après l’examen, rédaction du rapport

  • Pour le rapport, j’ai utilisé la version communautaire de SysReptor ; il existe des templates pour les examens d'OffSec et HackTheBox. Si vous personnalisez les templates, testez-les quelques semaines avant l’examen. Au début, j'ai eu un peu de mal à comprendre la logique de construction des sections.

Environnement de travail

  • Mon hôte : Debian. Kali en VM (qemu/KVM + libvirt). Ce système de virtualisation n'est pas officiellement supporté par OffSec, mais il a été très stable pour moi.

  • Automatisez les scans récurrents (ports, partages, fuzzing) avec de simples scripts. Cela vous fera gagner un temps précieux pendant l'exam et vous évitera les erreurs de frappe dans vos commandes. Idem pour les tâches longues comme pour du blind SQLi.

  • Multiplexeur de terminal (tmux / screen) : Extrêmement utile pour scinder votre terminal en plusieurs panels avec leurs tâches dédiées (exploits, machine compromise, tunnels…).

Pour conclure

La certification est techniquement accessible pour beaucoup de profils IT ; le vrai défi réside selon moi dans la capacité à s’organiser, à rester méthodique et à gérer efficacement son temps et le stress pendant l’examen.