Saltar al contenido principal

Documentation Index

Fetch the complete documentation index at: https://rootea.es/llms.txt

Use this file to discover all available pages before exploring further.

Roadmap OSCP — máquinas curadas

Lista editorial de 30 máquinas ordenadas por dificultad y tipo de vector, pensada para llegar al OSCP con el músculo entrenado. Si dominas estas, el examen no te va a sorprender.
La OSCP no se aprueba con la teoría: se aprueba con horas de máquina. Esta lista es complementaria al PWK; no lo sustituye.

Bloque 1 — Fundamentos (10 máquinas, todas Linux/Windows fáciles)

Vectores básicos: enumeración, buffer overflow estilo escuela, LFI/RFI, SMB.
#MáquinaOSPor qué
1LameLinuxPrimer paso: enumerar y atacar SMB.
2LegacyWindowsMS17-010 sin tener que pelearte.
3DevelWindowsFTP anónimo + ASPX upload. Clásico.
4BeepLinuxLFI variado, fuerza la enum.
5OptimumWindowsRCE en HFS + escalada con kernel exploit.
6BashedLinuxphpbash + abuso de cron. Dos joyas.
7ShockerLinuxShellshock real, no en el laboratorio.
8BlueWindowsEternalBlue para soltar la mano.
9MiraiLinuxCredenciales por defecto + USB forensics.
10GrannyWindowsWebDAV upload + escalada Windows.

Bloque 2 — Active Directory (10 máquinas)

El OSCP moderno pesa fuerte en AD. Si esto se te atraganta, suspendes.
#MáquinaOSPor qué
11ActiveWindowsGPP + Kerberoasting básico. La introducción a AD.
12SaunaWindowsAS-REP Roasting + autologon.
13ForestWindowsEl AD entero: BloodHound + DCSync.
14ResoluteWindowsDnsAdmins + DLL hijacking.
15MonteverdeWindowsAzure AD Connect, vector menos común.
16CascadeWindowsLDAP + descifrado de credenciales.
17IntelligenceWindowsDNS dynamic update + delegación.
18BlackfieldWindowsKerberoasting avanzado + shadow credentials.
19SearchWindowsAD enum exhaustivo, casi como un examen.
20AcuteWindowsPowerShell Web Access + cadena AD compleja.

Bloque 3 — Web pesado (5 máquinas)

Los puntos web del examen suelen decidir aprobar o no.
#MáquinaOSPor qué
21BountyhunterLinuxXXE clásico bien explicado.
22KnifeLinuxRCE en backdoor PHP, fácil pero rápido.
23SchooledLinuxCadena completa Moodle.
24ValidationLinuxSQLi a RCE vía INTO OUTFILE.
25BackendtwoLinuxAPI enum + JWT abuse.

Bloque 4 — Linux privesc (5 máquinas)

Sudo, SUID, capabilities, kernel.
#MáquinaOSPor qué
26TabbyLinuxTomcat + lxd group.
27PandoraLinuxSNMP enum + privesc multi-paso.
28CapLinuxCapabilities, vector poco común.
29LateLinuxSSTI Flask + abuso de servicio.
30BackdoorLinuxLFI a RCE + screen abuse.

Cómo usar este roadmap

  1. No saltes bloques. El bloque 2 (AD) asume que has soltado la mano con Linux y Windows básicos.
  2. Cronometra. Si una máquina te lleva más de 4h sin pista, léete el writeup correspondiente y pasa a la siguiente. El objetivo es patrones, no orgullo.
  3. Toma notas. Una máquina aprovechada genera 1-2 páginas de apuntes propios; sin notas, la repaso a las 3 semanas y no me suena.
  4. Tras cada bloque: re-haz una máquina del bloque anterior sin pistas. Si tropiezas, repítelo.
Este roadmap es opinable y editorial. Si crees que falta una máquina o sobra otra, abre un PR contra docs/roadmap-oscp.mdx.