home.social

#oscp — Public Fediverse posts

Live and recent posts from across the Fediverse tagged #oscp, aggregated by home.social.

  1. 🍵 HTB Support Walkthrough 🍵

    Learn how to perform:
    - LDAP Enumeration
    - .NET Reverse Engineering
    - Bloodhound Enumeration
    - Resource Based Constraint Delegation

    🎬️Watch it here:
    youtube.com/watch?v=VIgskjoELo0

    #HTB #HackTheBox #OSCP #Pentesting #EthicalHacking #Cybersecurity #RedTeam #CTF

  2. 🍵 HTB Support Walkthrough 🍵

    Learn how to perform:
    - LDAP Enumeration
    - .NET Reverse Engineering
    - Bloodhound Enumeration
    - Resource Based Constraint Delegation

    🎬️Watch it here:
    youtube.com/watch?v=VIgskjoELo0

    #HTB #HackTheBox #OSCP #Pentesting #EthicalHacking #Cybersecurity #RedTeam #CTF

  3. 🍵 HTB Sauna Walkthrough 🍵

    Learn how to perform:
    - Username Enumeration
    - AS-REP Roasting
    - BloodHound Enumeration
    - DCSync Attack

    🎬️Watch it here:
    youtube.com/watch?v=WsBBGzcq0nI

    #HTB #HackTheBox #OSCP #Pentesting #EthicalHacking #Cybersecurity #RedTeam #CTF

  4. 🍵 HTB Sauna Walkthrough 🍵

    Learn how to perform:
    - Username Enumeration
    - AS-REP Roasting
    - BloodHound Enumeration
    - DCSync Attack

    🎬️Watch it here:
    youtube.com/watch?v=WsBBGzcq0nI

    #HTB #HackTheBox #OSCP #Pentesting #EthicalHacking #Cybersecurity #RedTeam #CTF

  5. 🎯 Passed the OSCP+! :oscp:

    After a lot of late nights, practice labs, and more failed shells than I'd like to admit — I finally have the cert in hand.

    Some words for the family: Thank you — the late nights would have been much harder without your patience and understanding.

    On to the next one. 🔐 🤐 🙈

    #OSCP #OffSec

  6. Me: asked the #LLM of #Google which path to take because of the far right invasion in politics 2029 and the coming doomsday of our society.
    LLM: what you know in IT.
    Me: switching on a computer, postet my blog post about a bare metal setup of
    #OpenBSD from nsd including DNSSEC and DANE to a #Nostr relay.
    LLM: that is much more then switching on a computer. Go for the
    #OSCP certification.
    Me: more conversation about my current research about a state level trojan and how I found it, the payload and the C2.
    LLM: thinking, more thinking ... some conversations about to take the path to
    #cloud security certificates.
    Me: more conversations as part like a job interview about how I would hack
    #Podman / #Docker.
    LLM: skip the certificates, you will be bored, hire in
    #Asia as treat hunter, they pay good and don´t be as old school as #Europe is.
    Me: ... and what should I do then with my
    #SelfHostet things ...

  7. 7/7
    If you're on this server, you're probably already serious about this field.
    The technical skills are what get you hired — but the system behind your studying is what gets you to the finish line without burning out.
    Study smarter. 🔐

    #InfoSec #CyberSecurity #Notion #OSCP #CertPrep #BlueTeam #RedTeam #Productivity #StudyTips

  8. Первый месяц в Bug Bounty: итоги, цифры и выученные уроки

    Введение Мой путь в ИБ начался с нуля - у меня не было опыта работы и образования в айти в целом, будь это системное администрирование или программирование. Я просто планомерно учился и сдавал сертификации. За три года у меня собрался определенный стек: OSCP, HTB CWES, CRTP, PNPT, PJPT, PJOR, CompTIA A+, Network+ и Security+. Когда пришло время искать работу пентестером, я столкнулся с реальностью: вакансий в моем регионе почти нет, а те, что находил, не приносили даже приглашений на собеседование. Профиль без практического опыта не вызывал интереса у работодателей. Чтобы начать нарабатывать реальный стаж, я решил попробовать себя в багхантинге. Основная цель была простой получить опыт и проверить свои знания в бою, а не в лабораторной среде. Ну и, конечно, был интерес заработать репутацию практика и получить первые выплаты. Выбор площадки Я решил начать с локальной казахстанской платформы RTeam. На мировых площадках вроде HackerOne меня пугала огромная конкуренция - казалось, что новичку там делать нечего, всё уже найдено до меня. Я не смогу конкурировать с лучшими хакерами из всего мира. На RTeam у меня была программа с маленьким скоупом. Первое время я не столько искал баги, сколько экспериментировал, пробовал применять методы, о которых недавно узнал, изучал новые тулзы в багхантинге. Я не ставил задачу сразу найти уязвимости, а старался больше вникнуть в то, как всё устроено. Месяц в цифрах Изначально мои ожидания были скромными: я надеялся найти хотя бы одну небольшую уязвимость. В итоге за месяц активной работы получилось отправить 9 отчетов.

    habr.com/ru/articles/993926/

    #информационная_безопасность #bug_bounty #безопасность_вебприложений #пентест #oscp

  9. Hello! I’m building a mentoring platform for aspiring #hackers and security learners who want deeper, non-corporate guidance. It’s for self-taught people and students (OSCP, cybersecurity degrees) who want 1-on-1 help. learn2hack.today is almost ready and accounts will open soon. If you're interested, fill this: tally.so/r/J9KZkz
    #hacking #mentoring #students #hackerculture #hackers #students #cybesecurity #security #redteam #pentesting #hackingisnotacrime #oscp #ctf #bughunting

  10. 💻 Preparing for Security+, CEH, or OSCP while feeling completely overwhelmed?

    This Notion template transforms chaos into a stress-free system. Track multiple certifications, organize labs, build consistent study habits, and manage deadlines without burning out. Designed specifically for security students.

    $4.99: airacademy.gumroad.com/l/notio

    #infosec #oscp #ceh #security #certification #cyber
    security #tech #notion

  11. Рассказ о том как я на сертификат хакера сдавал. Путь к OSCP

    Что это такое Для тех кто не знает - OSCP - это самая первая и известная прикладная сертификация по пентесту от создателей Kali Linux . Представляет из себя 24-часовой экзамен, в котором даётся VPN-подключение к тестовой лаборатории и хосты для взлома. Да-да, надо именно получить удалённый доступ через какую-то уязвимость и повысить привилегии до админа или рута, чтобы получить заветный скрытый файл. За каждый такой файл начисляются балы для успешной сдачи. То есть, это своего рода CTF, но с более реальным целями. Здесь я хочу рассказать не только что это за зверь и с чем его едят, но и как к нему подготовиться. Подготовка Вообще, если пентестер сдал OSCP, то его спокойно можно считать хорошим мидлом. Поэтому какие-то базовые понятия хакинга в начале обучения необходимы. Сей путь я начал с нуля ещё в 2020 году. Купил тогда пак на 90 дней лабы и на экзамен. За эти деньги даётся ещё 500 страничная электронная книга в помощь падаванам. Скачал заветный openvpn конфиг и сразу ринулся в бой. На начальном этапе сразу определилась моя основная проблема - отсутствие чёткой методики действий. Да, у меня уже был годовой опыт джуна за плечами и я даже находил пару критических уязвимостей до этого. Но то было скорее результатом рандомных действий, так называемого “творческого подхода”: погуглил там, подёргал сям и что-то вышло. Тут я наткнулся на канал IppSec на Youtube.

    habr.com/ru/companies/technokr

    #OSCP #сертификация #хакерство #саморазвитие

  12. Автоматизируем Windows Privilege Escalation через готовые скрипты и тулзы

    После первоначального доступа к Windows‑хосту (обычно это базовая shell/метерпитетер) злоумышленник или тестировщик (аха, то есть мы) часто ограничен правами. Чтобы повысить привилегии, требуется быстро перечислить файлы, директории, права, журналы и хранилища (SAM и др.). Объём артефактов в Windows огромен, и ручная проверка даже при хорошем опыте занимает много времени. Логичный путь — автоматизировать перечисление с помощью скриптов и чекеров. Тема незаменима на экзамене OSCP и при прохождении тачек на HTB. «Эскалация привилегий» — стадия после компрометации, в рамках которой собирается критичная для системы информация: скрытые пароли, слабоконфигурированные службы/приложения, уязвимые политики, кривой доступ, лишние сервисы в RAM и т.д. Именно эти сведения позволяют выполнить пост‑эксплуатацию и получить более высокий уровень прав.

    habr.com/ru/articles/955404/

    #OSCP #THM #htb #pentest #privelege_escalation

  13. 🎉 Wow, a 16-year-old with an #OSCP and a laundry list of CVEs! Next up: "How I solved world hunger and became an astronaut before turning 18." 🤣👏 But sure, let's all pretend we're not silently crying into our keyboards. 💻💧
    ally-petitt.com/en/posts/2024- #youngtalent #techwonders #futureleaders #HackerNews #HackerNews #ngated

  14. 🛑 Stop Calling Them Certs. They're Privilege Slot Machines.
    Let's be blunt: Many high-stakes, hands-on cybersecurity certifications have lost their merit. They are no longer a true measure of skill but a measure of affluence.

    The Truth About the Exam Cycle:
    It's not about being a better hacker; it's about being able to afford the next attempt. We’re paying thousands to play a "gambling slot machine":

    Exams cycle through a limited list of labs (some easy, some hard).

    Candidates just pay repeatedly, "throwing money at the cert" until they hit the series of easy boxes they can pass.

    This turns an industry benchmark into a "Privilege Cert." You're not proving your competence; you're proving you have the capital to keep paying until you win the RNG lottery.

    Merit is Not Majority
    A lot of people hold these pieces of paper. That doesn't make the cert valid. Historically, a majority believed the Earth was the center of the universe—it just means a lot of people are gullible or following the crowd. Paying out thousands for a piece of paper that can be brute-forced with a credit card is a poor substitute for genuine, verifiable skill.

    The Real Skill Test
    The focus is so narrow it fails to test fundamental skills. If you can automate the process but choose not to because the test structure rewards rote manual work, you've already exposed the flaw. These certs are not good for training the next generation of builders or AI; they reward test-takers, not innovators.

    My Focus? Real Skills.
    I'm done with the cert lottery. That's why I'm focused on platforms like Hack The Box (HTB), where actual skill, ingenuity, and coding ability are the only things that matter.

    What do you think? Are these high-cost certifications still a reliable standard, or are they a financial gatekeeper?

    #Cybersecurity #InfoSec #CyberCertifications #OSCP #HackTheBox #SkillsGap #PrivilegeCerts

  15. Прохождение OffSec Certified Professional+ (OSCP+): мой путь, ошибки и лайфхаки

    Всем привет! Мой путь в кибербезопасность начался не из IT и кибербеза, а из совершенно другой сферы. Я начинал как полный ноль, для понимания два года назад я не знал разницы между TCP и UDP. Сегодня я расскажу, как, не имея технического бэкграунда и совмещая учебу с полноценной работой, я сдал экзамен OSCP+ в новом формате. Мотивы, толкнувшие меня на этот путь, заслуживают отдельного рассказа, но здесь я сфокусируюсь на самом важном: практическом опыте и уроках, которые могут помочь вам. Сразу признаюсь: OSCP дался мне с четвертой попытки. Первые две оказались провальными – как выяснилось, я был совершенно не готов к такому уровню сложности. Надеюсь, мой опыт, изложенный в этой статье, убережет вас от подобных ошибок и сэкономит время, деньги и нервы. Статья получилась объемной, поэтому будьте готовы. Все началось в декабре 2022 года с простого любопытства: мне хотелось разобраться, как устроен интернет, как работают компьютеры и что вообще такое "взлом". Первые полгода прошли в хаотичном просмотре видео и изучении случайных материалов из сети. Это дало лишь самое общее представление об IT и кибербезопасности, но не системные знания. Летом 2023 я понял, что нужен структурированный подход, и решил опереться на профессиональные сертификации. Во-первых, это гарантировало охват основ (критично важно при полном отсутствии базы), во-вторых, сертификаты – объективное подтверждение знаний. К декабрю 2024 года я последовательно сдал CompTIA A+, Network+ и Security+, заложив необходимый фундамент. (Подробнее об этих сертификатах и подготовке к ним я писал здесь ).

    habr.com/ru/articles/905260/

    #oscp #сертификация #обучение #кибербезопасность #информационная_безопасность #пентестинг #offensive_security

  16. I’m delighted to share that I successfully passed my #oscp exam. There’s a lot of good guides out there and some of them I even used to prep. Here’s my simple exam advice that is really just professional advice.

    - read the documentation of any systems enumerated
    - debug your code

    Had I not done those two things, I wouldn’t have passed.

  17. So you've enrolled in the #PEN200 course. Now what? In the second part of his blog series on #OSCP certification, Kieran Croucher shares his advice on the three things you should do while reading the course material.

    1️⃣ Write your notes with software relevant to #cybersecurity roles.
    2️⃣ Learn how to responsibly apply PEN-200 concepts.
    3️⃣ Don't skim the footnotes!

    Check out the blog post to learn more: ghst.ly/4h1MeaE

  18. I'm studying for #CISSP after 9 years of being #cybersecurity practitioner and 24 years of working in IT as a whole.

    Some questions/theory in there is so old that it hurts (and I can totally imagine how the course may be hard for youngsters who for example never have seen nor erased an EPROM with UV light).

    Some parts are hard for me as an European, because I didn't deal much with US laws and standards and have to memorize them now.

    Some parts are just tiring as I am constantly re-learning them and forgetting again over the years, like the subtle differences between various roles in data management or the many abbreviations which are variations on the same in different contexts - many key indicators, formulas etc.

    TL;DR: I hope I'll pass and then don't need to repeat it for a few years... I don't like certifications, but in this world, they're a handy proof of "knowledge" or at least of ability to memorize a lot of stuff.

    Also, a friend of mine is trying to persuade me to go for #OSCP - and that one is something I'm both intrigued with and afraid of it 😄

  19. CPTS – как стать хакером с нуля

    Привет! Я специалист по тестированию на проникновение (пентестер) в компании «Ти Хантер». Недавно я сдал экзамен на международную сертификацию HTB Certified Penetration Testing Specialist (CPTS) и перед этим прошёл связанный с сертификацией курс Penetration Tester на платформе Hack The Box Academy. Хочу поделиться своими впечатлениями о курсе и экзамене, дать несколько советов, связанных с подготовкой к экзамену, и немного (совсем немного) рассказать о своём опыте становления пентестером.

    habr.com/ru/articles/885478/

    #cpts #oscp #пентест #сертификация #обучение #hackthebox

  20. #github scheint gerade bei dem #OSCP Server meines unbekannten Vertrauens (in Librewolf/Firefox eingebacken) in Ungnade gefallen zu sein. Die Webseite von Github wird seit kurzem hier blockiert.

  21. Hello kind people of Mastodon! Mastodon is a big part of my life, so I'm going to give finding work here a go as well.

    I'm looking for a junior penetration tester or cyber security analyst role. Should you have any leads, or simply be able to provide info, please reach out.

    To give you a thumbnail background sketch: I'm a former Lecturer in Anthropology pivoting to Cyber Security. I recently passed the #OSCP and loved it. I have interests in writing and advising to make pentesting more accessible, IoT pentesting, and purple team work.

    While I am looking for a first role, I'm open to freelance, contract, and part-time roles. I'm located in Seattle, though remote is welcome.

    Boosts will be noted and the favor returned in due course!

    Thanks everyone.

    #fedihireme #fedihire #fedijobs #getfedhired #jobhunt #gethired

  22. Системный подход к успешной сдаче OSCP 2024

    Широко известная в узких кругах организация «Offensive Security» является флагманом в области кибербезопасности, предлагая специалистам уникальные образовательные программы и сертификационные курсы, направленные на детальное погружение в сферу тестирования на проникновение. Самой популярной и широко известной является сертификация Offensive Security Certified Professional (OSCP). В сентябре текущего года я успешно сдал экзамен и хочу поделиться опытом подготовки, а также рассмотреть совершенные ошибки.

    habr.com/ru/companies/radcop/a

    #oscp #обучение #системность #пентест #offensive_security #планирование

  23. Unintended lesson of working towards my #oscp - I’ve done more #python 2 coding than I have in like five years. Corporate realism, very much yes. Joyful programming, not so much.

  24. I PASSED! #OSCP

    I know I've been quiet on mastodon for a while. I'd been doing a lot of hack the box/try hack me CTFs to stay sharp. Whoo goodness, I'm pretty relieved. Hope to do so more posting on my fav social media now.

    Thanks to all who believed a qualitative researcher could do #infosec.

  25. Thought I should maybe write an #introduction
    Hi I’m affix (previously cli on the bird site) I’m a new #mastoadmin running pentest.sh
    In the real world I’m a #RedTeam and Pentest Engineer for a large MSP Software organisation. I currently hold #OSCP #OSEP #OSWE and almost #OSED
    I was previously a #SoftwareEngineer and #DevOps advocate. I specialise in #Python #Ruby #C and #Golang
    In my spare time I take part in #CrossFit and Play music.
    Glad to be part of the #fediverse

  26. #Introduction

    Hi! I started my career around 2007 and since then I’ve done: #IT for local government and non profits, R&D application engineering (and, briefly, #defensive #security) for a large-ish #ICS #SCADA equipment manufacturer.

    I started to pivot towards #offsec in 2016. I earned my #OSCP in 2018, landed a gig at a medium-sized #pentesting firm (and earned #OSWE) in 2019, and have been working as a senior #redteam operator for a #Cloud org since 2020.

    #reverseengineering is my jam and #capitalism is my safe word. Don’t kink shame. Opinions are my own.

    computers 👏 are 👏 not 👏 magic 👏

  27. #introduction I enjoyed Twitter for over 15 years and miss the days when SMS was the primary transport. I currently do internal #pentesting and am working on my #OSCP. In my spare time I enjoy fast cars and one woman 😉. I also collect old game consoles and am struggling to get a #pi1541 working with my C128.