Introduction
Je suis passionné par la cybersécurité depuis maintenant 4 ans, j'ai eu l'occasion de travailler sur de nombreux projets de pentest et de participer à des CTF que ça soit en ligne ou irl. L'OSCP+ représentait pour moi un gros défi et une étape dans mon parcours pro.
- Expérience en entreprise et en freelance
- Participation à des événements de sécurité (CTF, conférences)
J'ai choisi de préparer l'OSCP pour valider mes compétences techniques et renforcer ma crédibilité dans le domaine de la sécurité offensive.
Mon expérience avant l’OSCP
- Certifications obtenues : eJPT, Zephyr et Dante de HTB, parcours pentester THM et plusieurs CTFs/lab (Root-Me, Hack The Box, TryHackMe)
- Compétences : pentest web, Active Directory, élévation de privilèges Linux/Windows
- Exemples :
- eJPTv2 : reconnaissance & OSINT, pentest réseau/hôte, post-exploitation, pentest web basique , méthodologie d’audit.
- Zephyr : enumeration, exploitation de failles Active Directory réelles, relay attacks, lateral movement et franchissement de domaines de confiance, pivoting, attaques SQL, password cracking, élévation de privilèges, attaques d’applications web.
- Dante : enumeration, exploit development, lateral movement, privilege escalation, web application attacks.
Méthodologie de préparation
- Organisation : 3 à 4 mois de préparation intensive, planification hebdomadaire, à raison de 15-20h/semaines
- Outils utilisés 90% du temps: nmap, burp suite, sharpHound/bloodHound, chisel/Ligolo-ng, impacket, crackmapexec/netexec, mimikatz/rubeus,
- Plateformes d’entraînement : Hack The Box, TryHackMe, VulnHub
- Si les cours offsec ont été entièrement suivis :
- Challenge Labs de 0 à 6
- Sinon machines HTB cheatsheet OffSec
Recommandations pour réussir l’OSCP
- Attaques/techniques clés à maîtriser pour l’OSCP
- Privesc Linux
- SUID/SGID abuse (binary hijacking inclus)
- PATH hijacking (injection d’un binaire malveillant)
- Capabilities (binaires avec droits spéciaux)
- Cron jobs / scripts mal sécurisés
- NFS root squashing mal configuré
- Kernel exploits (plus rares, mais utiles à tester)
- Password reuse / clés SSH trouvées
- Privesc Windows
- Service misconfigurations (service/binary hijacking)
- Unquoted service paths
- DLL hijacking
- Token impersonation / potato attacks (JuicyPotato, PrintSpoofer…)
- Stored credentials (registres, fichiers config, tâches planifiées)
- AlwaysInstallElevated (MSI exécution en SYSTEM)
- Attaques Web
- File upload bypass (extensions doubles, polyglot)
- LFI/RFI (inclusion de fichiers)
- SQLi (error-based, union, blind, time-based)
- XSS → vol de cookie/panel admin
- Directory traversal
- Command injection / RCE
- Attaques réseau / pivoting
- Port forwarding et tunnels (SSH, chisel, plink, socat)
- Pivoting vers services internes
- Password spraying / bruteforce ciblé (hydra, crackmapexec)
- Post-exploitation
- Looting : récupération de hashs, clés SSH, fichiers sensibles
- Cracking (hashcat, john)
- Persistence légère (ajout user, clé SSH, tâche planifiée)
- Privesc Linux
- Préparation mentale :
Pour éviter le stress ne buvez pas de café, faites des pauses régulièrement sans toucher votre téléphone.
Même avant l’examen, aucun écran : aérez-vous l’esprit.
Le jour de l’examen, allez courir ou marcher pour vous détendre.
Pendant chaque pause de 30 min, sortez marcher dehors et videz votre tête.
Si vous êtes fumeur, faites attention à ne pas trop fumer.
Hydratez-vous bien et mangez léger.
Si vous devez manger, faites-le parcimonieusement et évitez les repas trop lourds. - Stratégie d’examen :
Commencez à 13h par un scan nmap des 3 standalones : il y en a toujours une facile et une avec une vulnérabilité ou un exploit public connu.
Ne passez pas plus de 1h30 sur une machine. Si vous bloquez, souvenez-vous que les footholds de l’OSCP sont simples : au bout de 30 minutes sans avancer, vous êtes sûrement dans un rabbithole. Passez à la suivante.
Après la première machine, lancez un scan plus approfondi des autres et prenez une pause de 30 minutes avant d’attaquer la deuxième.
L’Active Directory est souvent le plus long mais aussi le plus rentable en points. Le premier accès est rarement complexe, la difficulté se situe dans l’élévation de privilèges et le pivoting.
A chaque fois que vous trouvé un falg retracer le chemins à l'écrit et avec des screen shot de chaque étape ainsi que du flag avec un ipconfig de la machine et un whoami. Mon plan d’attaque :
— 13h-15h00 : machine 1 (pause de 15 min au milieu)
— 15h-15h30 : pause
— 15h30-17h30 : machine 2 (pause de 15 min au milieu)
— 17h30-18h : pause
— 18h-20h30 : machine 3 (pause de 15 min au milieu)
— 20h30-21h : pause
— 21h-23h : machines AD 1 et 2 (pause de 15 min au milieu)
— 23h-23h30 : pause
— 23h30-1h30 : Domain Controller de l’AD (pause de 15 min au milieu)
— 1h30-2h : pause
— 2h-4h : terminer les machines restantes et vérifier les points
— Si vous n’avez pas eu le temps de finir tous les flags locaux et proof, faites une sieste de 4h jusqu’à 8h (repos essentiel pour garder sa lucidité)
— 8h30-10h30 : finir les flags locaux et proof
— 10h30-11h : pause
— 11h-13h : s’assurer que tout est bien documenté et screenshot pour le rapport
Ressources recommandées
- Labs : PWK Labs, HTB Pro Labs
- Writeups et articles :
- Liens utiles :
Conclusion / Motivation
L’OSCP+ est une aventure exigeante mais extrêmement enrichissante. Mon conseil : ne jamais sous-estimer la préparation mentale et la rigueur documentaire. Croyez en vous, persévérez et n’hésitez pas à demander de l’aide à la communauté, stay hard !
Ce que je retiens, c'est que c'est difficile juste car on le dit et on le mistifie, pas parce que ça l'est