Wij zijn |

OSCP: Offensive Security Certified Professional certificaat (Offensive Security)

In het kort: Het OSCP-certificaat is één van de breedst erkende en bekendste certificaat in de cybersecuritywereld en wordt ook wel als holygrail gezien. Het bewijst dat je complexe penetratietesten kunt uitvoeren in real-world scenario’s. Deze blog legt uit wat het OSCP-certificaat inhoudt, inclusief de bijbehorende PEN200 cursus. Wat je moet weten voor het examen en hoe je je het beste hierop kan voorbereiden.

 

Inleiding

Cybersecurity is tegenwoordig niet meer weg te denken. Elk jaar lijken de cyberaanvallen groter en slimmer te worden. Hackers vinden steeds nieuwe manieren om systemen binnen te dringen, en het is aan bedrijven om hen een stap voor te blijven. Een manier om je als bedrijf hiertegen te beschermen is om preventief een pentest uit te laten voeren, een hacktest door ethische hackers om mogelijke zwakke plekken te identificeren en op te lossen voordat een kwaadwillende hacker hier misbruik van kan maken. Maar hoe weet je dat de ethische hacker die je inhuurt wel het juiste kennisniveau en ervaring heeft om de pentest goed uit te voeren? Dat is waar het Offensive Security Certified Professional (OSCP) certificaat om de hoek komt kijken. Dit certificaat, ontwikkeld door Offensive Security (ook wel OffSec genoemd), wordt gezien als een van de bekendere certificeringen op het gebied van penetratietesten. Maar wat is het precies? Waarom is het zo belangrijk? En hoe kun je je voorbereiden? In deze blogpost duiken we diep in de wereld van OSCP, de PEN-200-cursus en alles wat je moet weten.

Wat is het OSCP-certificaat

Het OSCP-certificaat is een hands-on ethisch hack-certificaat dat door Offensive Security wordt aangeboden. Dit certificaat valideert dat iemand in staat is om complexe penetratietesten uit te voeren. Anders gezegd: het bewijst dat je kwetsbaarheden in systemen kunt ontdekken, benutten en rapporteren. Het OSCP staat bekend als uitdagend certificaat waarbij zelfs ervaren pentesters moeite kunnen hebben. Het examen en de bijbehorende cursus zijn volledig praktijkgericht en vereisen dat je binnen 24 uur verschillende doelmachines hackt in een gecontroleerde labomgeving. Na deze 24 uur heb je 24 uur de tijd om een gedegen rapport over deze fictieve pentest te schrijven en op te leveren.

Het is vooral de focus op “real-world scenarios” die dit certificaat onderscheidt van andere certificeringen zoals CEH waar je multiplechoice vragen krijgt. Dit maakt het OSCP ook gewaardeerd in de cybersecuritybranche. In tegenstelling tot andere certificeringen die vaak meer theoretisch van aard zijn, dwingt OSCP je om echt je vaardigheden te tonen. Je moet systemen daadwerkelijk kunnen binnendringen alsof je een kwaadwillende hacker bent – maar dan uiteraard legaal in een “veilige” omgeving.

Waarom is het OSCP-certificaat belangrijk?

Het OSCP-certificaat kan je helpen om deuren te openen als je een carrière in de cybersecurity nastreeft. Voor bedrijven is het een bewijs dat je een professional bent die weet hoe systemen worden getest en beveiligd en die het uitdagende examen succesvol heeft kunnen behalen. Veel werkgevers zoeken specifiek naar OSCP-gecertificeerde experts, omdat ze weten dat deze mensen complexe uitdagingen aankunnen. Het is een soort kwaliteitsstempel. Zo hebben wij bij Hackify de eis dat iedere ethical hacker minimaal het OSCP-certificaat bezit.

Hier zijn een paar punten waarom wij en andere bedrijven het OSCP-certificaat belangrijk vinden:

  • Praktische vaardigheden: Het OSCP-certificaat richt zich op hands-on ervaring. Dat maakt het heel anders dan certificaten die vooral gebaseerd zijn op theorie.
  • Waarde voor bedrijven: Organisaties weten dat iemand met een OSCP-certificaat bewezen heeft echte aanvallen te kunnen simuleren en beveiligingsproblemen te identificeren.
  • Concurrentievoordeel: Er zijn niet veel mensen die het certificaat daadwerkelijk behalen. Dat maakt jou direct een waardevolle kandidaat op de arbeidsmarkt.

PEN-200-cursus: Voorbereiding op het OSCP-examen

Voor je aan het OSCP-examen begint, doorloop je de PEN-200-cursus, ook bekend als “Penetration Testing with Kali Linux.” Deze cursus is een essentieel onderdeel van het traject en leert je alles wat je moet weten om als ethisch hacker aan de slag te gaan.

Wat kun je verwachten in de PEN-200-cursus?

De cursus behandelt een breed scala aan onderwerpen die je stap voor stap klaarstomen. OffSec legt in hun syllabus uit wat je allemaal kunt verwachten en leren: https://www.offsec.com/documentation/penetration-testing-with-kali.pdf. Daarnaast is er veel informatie op het internet te vinden over hoe het examen er ongeveer uitziet. Hieronder volgt een samengevat overzicht van de belangrijkste punten:

Introductie

Leer de basisconcepten, technologieën en best practices die de basis vormen van cybersecurity. Hier kan gedacht worden aan de basis van hoe netwerken werken maar ook hoe tools zoals Netcat gebruikt kunnen worden.

Informatie verzamelen

De eerste stap van een pentest is vaak informatie verzamelen van het te testen object. Dit gebeurt met tools zoals Nmap en Shodan om systemen in kaart te brengen en potentiële ingangen te vinden. Deze informatie wordt gebruikt om een goed beeld van het testobject te kunnen vormen en deze informatie wordt later in de volgende stappen gebruikt om het testobject daadwerkelijk te compromitteren.

Kwetsbaarheidsscanning

Binnen de cursus leer je hoe je vulnerability scanning, ook wel kwetsbaarheidsscanning genoemd, uitvoert. Je maakt gebruik van tools zoals Nessus en OpenVAS om bekende kwetsbaarheden op te sporen. Deze kwetsbaarheden zijn dan vaak systemen met verouderde software en missende securityupdates.

Introductie tot webapplicaties

In de cursus leer je de basis van webapplicatie hacking. Hier leer je meer over de architecturen van webapplicaties en relatief makkelijke webapplicatie-aanvallen zoals XSS en SQL-injecties. Hoewel dit voor sommigen die nog nooit webapplicaties gehackt hebben al uitdagend kan zijn, is dit echter de basis van webapplicatie hacking. Voor een uitdagendere hackcursus gericht op webapplicatie hacking voor gevorderden heeft OffSec het OSWE-certificaat met de WEB300-cursus. Hier worden geavanceerdere webapplicatie hacking technieken behandeld.

Openbare exploits gebruiken

Tijdens de PEN-200-cursus en tijdens het OSCP-examen leer je vooral het hergebruiken van bekende en publieke exploits. Je leert waar je dit soort exploits kunt vinden en hoe je deze veilig kunt gebruiken. Dus hoe je deze moet controleren op mogelijke backdoors maar ook hoe je exploits die mogelijk niet werken op jouw testobject, kunt herschrijven zodat die wel werkt. Je leert dus hoe je deze exploitcodes kunt debuggen en waar nodig kunt aanpassen en personaliseren zodat er een “shell” terugkomt naar jouw systeem.

Buffer Overflows

Tijdens de cursus leer je ook hoe buffer overflows werken, hoe je dit zelf kunt uitvoeren en hoe je het geheugen moet lezen. Vroeger was het zo dat je altijd een BOF moest maken tijdens het OSCP-examen en hier kon je je dus goed op voorbereiden. Tegenwoordig is het echter niet meer zo dat je altijd een BOF krijgt tijdens het examen, maar er is nog wel altijd een kans dat je een BOF moet uitvoeren.

Privilege Escalation

Privilege escalation is een belangrijk onderdeel van een pentest en dus ook tijdens de PEN-200-cursus en het OSCP-examen. Als je een systeem compromitteert, moet je vaak daarna nog eerst je rechten verhogen naar bijvoorbeeld admin of root om de volledige controle over het systeem te krijgen. In de PEN-200-cursus wordt uitgebreid ingegaan op technieken om zowel op Windows als Linux privileges te verhogen. Dit leer je niet alleen om het OSCP-examen te halen, maar vooral om in real-world scenario’s effectief te kunnen testen.

Windows Privilege Escalation

Op Windows-systemen draait alles om het begrijpen van wie wat mag doen, op gebruikers- en groepsniveau. Welke gebruikers zijn actief, welke processen draaien en welke services hebben meer rechten dan nodig? Dit leer je eerst allemaal handmatig te doen. Als je deze concepten snapt, kun je het deels automatiseren met tools zoals PowerShell en WinPEAS. Die helpen je snel om een overzicht van het systeem te krijgen. Let wel op dat je altijd de systemen handmatig moet exploiten. je mag geen automatische exploits gebruiken tijdens je OSCP-examen want dit geldt al disqualificatie.

WinPEAS logo

Linux Privilege Escalation

Hoewel Linux een heel ander besturingssysteem is, blijft privilege escalation in de basis hetzelfde: je probeert de controle te krijgen over dingen waar je normaal geen toegang toe hebt. Op Linux-systemen draait veel om bestands- en gebruikersrechten. Wie mag wat uitvoeren? Welke bestanden bevatten gevoelige informatie? Is het besturingssysteem wel helemaal up-to-date of zijn er kernel exploits beschikbaar? Of staan er leesbare wachtwoorden of andere gevoelige gegevens in bestanden die voor iedereen in te zien zijn, zoals in logs?

Een andere veelvoorkomende fout op Linux is het verkeerd instellen van bestandstoegang (chmod). Stel je voor dat er een cron-job draait, een taak die automatisch wordt uitgevoerd, maar dat jij dat script mag aanpassen. Dat betekent dat jouw code wordt uitgevoerd met de rechten van degene die die taak heeft ingesteld. Soms is dat zelfs root (het equivalent van Administrator in Linux). Of denk aan SUID-binary’s die bestanden bijvoorbeeld altijd met rootrechten uitvoeren, ongeacht wie ze uitvoert.

Tot slot leer je hoe je kernelversies kunt analyseren om bekende kwetsbaarheden te vinden. Dit klinkt misschien ingewikkeld, maar het komt neer op het zoeken naar foutieve kernelversies die door een exploit misbruikt kunnen worden om je rechten te verhogen. Denk hierbij aan oude systemen die nooit een update hebben gekregen. Hier hoef je vaak alleen de bestaande publieke exploitcode aan te passen zodat die op het systeem werkt.

Net als bij Windows kan je het privilege escalation proces binnen Linux ook deels automatiseren door tools zoals LinPEAS. Let wel weer op dat je de tool niet automatisch dingen laat exploiten, dit mag niet. Je mag het dus alleen gebruiken om het systeem en mogelijke misconfiguraties snel in kaart te brengen, vervolgens moet je dit handmatig controleren en handmatig uitbuiten.

Rapporteren

Het rapporteren van de bevindingen wordt vaak als minder leuk ondervonden, maar is een belangrijk onderdeel van een pentest en dus ook tijdens het OSCP-examen. Het gaat niet alleen om het vinden en misbruiken van kwetsbaarheden, maar ook om deze duidelijk te documenteren en over te brengen naar de klant of in dit geval de examinatoren van het OSCP. Tijdens de PEN-200-cursus leer je hoe je een professioneel rapport opstelt, waarin je precies uitlegt hoe je een systeem hebt gecompromitteerd, wat de impact is en hoe het probleem kan worden opgelost.

Let wel op: tijdens het OSCP-examen krijg je 24 uur toegang tot de examenomgeving om systemen te hacken. Daarna krijg je nog eens 24 uur om je rapport te schrijven. Je kunt in die tweede periode dus niet meer terug naar de examenomgeving om ontbrekende informatie of screenshots te maken. Het is daarom belangrijk om tijdens de eerste 24 uur alles goed te documenteren en duidelijke en volledige notities en screenshots te maken. Een gemiste screenshot of onduidelijke notities kan betekenen dat je het examen niet haalt omdat het rapport niet voldoet aan de vereisten.

De rapportage moet voldoen aan de OffSec-rapportagerichtlijnen. Dit betekent dat je voor elk gehackt systeem bewijs moet leveren in de vorm van een flag.txt. Maar daarnaast moet je het ook voorzien van screenshots en uitvoer van commando’s, en daarbij een duidelijke uitleg wat je waarom hebt gedaan en wat daar het resultaat van is. Gebruik deze vereisten als een checklist tijdens je notities en zorg ervoor dat je niets mist.

Hoewel OffSec een standaardtemplate in docx (Microsoft Word) biedt, kun je ook alternatieven gebruiken, zoals het Markdown OSCP Report Template. Dit kan handig zijn als je een meer gestructureerde aanpak wilt. Een goed rapport is niet alleen technisch correct, maar ook logisch opgebouwd en begrijpelijk voor iemand die niet de pentest heeft uitgevoerd. Uiteindelijk is een zorgvuldig gedocumenteerd rapport jouw ticket naar een succesvol examenresultaat.

Benodigdheden voordat je start met OSCP

Om het OSCP-traject succesvol te doorlopen, is een goede voorbereiding en voorkennis belangrijk. Hoewel het OSCP geen harde eisen stelt aan je voorkennis, is de kans van slagen veel groter als je al kennis hebt van IT-netwerken (TCP/IP, DNS, HTTP etc.) en besturingssystemen zoals Windows en Linux. Vooral als je nog nooit op Linux gewerkt hebt, kan het OSCP een uitdaging worden en heb je mogelijk meer tijd nodig dan de uren die OffSec inschat. OffSec schat dat het behalen van OSCP ongeveer 500-700 uur zal kosten. Maar dit is dus afhankelijk van jouw ervaring en technische vaardigheden.

Besturingssystemen en netwerken

Om succesvol te zijn met OSCP heb je een goede basis nodig in zowel Linux als Windows. De Linux command line, ook wel terminal genoemd, moet je bekend mee zijn. Windows-kennis is net zo belangrijk – vooral als het gaat om de Windows-architectuur. PowerShell- en CMD-kennis is handig om te hebben. Daarnaast moet je een goed begrip hebben van netwerkprotocollen en services. Hoe is een netwerk subnet opgebouwd, wat betekent een /24 range etc. Daarnaast zal je het hacken primair uitvoeren vanuit Kali Linux, dus zorg dat je hier comfortabel mee bent.

Programmeertalen en scripting

Je (basis) programmeervaardigheden zijn belangrijk voor OSCP en vooral de talen Python en Bash zijn centraal. Je hoeft echter geen ervaren ontwikkelaar te zijn om dit succesvol af te ronden, het zou echter wel helpen. Met Bash-scripting automatiseer je taken in Linux-omgevingen. Webontwikkeling basics zoals HTML, JavaScript en PHP komen goed van pas bij het testen van webapplicaties. Voor buffer overflows en exploit code heb je basiskennis van C nodig. Tijdens het OSCP-examen mag je ook geen hulpmiddelen zoals ChatGPT gebruiken om je te helpen met programmeren.

Praktische voorbereiding

De praktische kant van OSCP vraagt om gedegen hands-on ervaring. Minimaal 6 tot 12 maanden ervaring met ethisch hacken is geen overbodige luxe, het is echter mogelijk om zonder deze praktijkervaring het certificaat te behalen. Het zal dan misschien wel wat uitdagender zijn. Daarnaast is het handig als je al bekend bent met tools zoals Nmap, Metasploit (tijdens het examen beperkt toegestaan), en Burp Suite. Vulnerability scanning en exploit research moeten geen onbekend terrein zijn, maar je hoeft hier wederom echt nog geen expert in te zijn.

Tijdsinvestering en planning

Wees realistisch over je planning. Naast een fulltime baan kost de voorbereiding zo’n 3-6 maanden. Reken op minimaal 15-20 uur per week voor labs en studie. Het schrijven van professionele rapporten verdient extra aandacht – onderschat dit niet. Ben je nog nieuw in pentesting? Overweeg dan eerst een voorbereidende cursus zoals HackTheBox en TryHackMe voordat je met het OSCP begint.

Mentale voorbereiding

De mentale kant van OSCP is minstens zo belangrijk. OffSec gebruikt vaak de slogan “try harder” en zal je al snel in het diepe gooien waarbij je zelf op het internet verder onderzoek moet doen naar bepaalde technieken. Een methodische aanpak voor probleemoplossing is dus belangrijk. Vastlopen hoort erbij – zie het als onderdeel van je leerproces. Het 24-uurs examen vraagt veel van je uithoudingsvermogen, dus bouw dit op. Het helpt enorm om contact te hebben met andere OSCP-studenten voor support en het delen van ervaringen. Dit kan bijvoorbeeld via Discord-kanalen.

OSCP vs OSCP+: het verschil

Sinds 1 november 2024 heeft OffSec een grote update doorgevoerd in hun certificeringssysteem. Als je na deze datum slaagt voor het OSCP-examen, ontvang je voortaan twee certificeringen: het reguliere OSCP én het nieuwe OSCP+ certificaat. Eigenlijk zijn deze identiek, maar er zit verschil tussen de geldigheidsduur van de certificaten.

Het reguliere OSCP-certificaat blijft ongewijzigd en is en blijft levenslang geldig. Heb je dit certificaat al, of behaal je deze vóór november 2024? Dan verandert er niets aan jouw situatie. Het OSCP+ daarentegen is maar drie jaar geldig vanaf het moment dat je slaagt. Wanneer deze drie jaar verlopen zijn, behoud je nog steeds je reguliere OSCP-certificaat. Het nieuwe systeem bevordert continue ontwikkeling binnen het vakgebied en verplicht je om te blijven leren. De waardering in de markt is voor beide certificaten momenteel gelijk, dus je hoeft je (nog) geen zorgen te maken.

OSCP certificaat inclusief kosten

Wat na OSCP?

Na het behalen van het OSCP openen zich verschillende deuren in de cybersecurity-wereld. Vooral functies zoals ethical hacker en pentester vragen vaak om dit certificaat. Hoewel dit je kennisniveau al aantoont, betekent het niet meteen dat je technisch sterk genoeg bent. Vaak vragen bedrijven ook nog om een technisch assessment te doen om je hacking skills aan te tonen, zo doen wij dat ook bij Hackify. Het toont wel al aan dat je beschikt over sterke technische vaardigheden en het vermogen hebt om complexe uitdagingen aan te gaan.

Carrièremogelijkheden en vervolgstappen

Als OSCP-gecertificeerde kun je verschillende richtingen op. De meest voor de hand liggende is die van penetratietester, waarbij (veel) security bedrijven OSCP als minimumvereiste zien. Let wel op: in de praktijk draait pentesten ook vaak om webapplicaties en cloud-omgevingen, wat anders is dan tijdens je OSCP-examen.

Ook bij andere security-rollen helpt het OSCP, zoals Security Engineer, Analyst of Consultant. Het voordeel van OSCP is dat je de “aanvallers-mindset” begrijpt, wat waardevol is in elke security-rol.

Wil je jezelf verder specialiseren? OffSec biedt verschillende vervolgcertificeringen:

  • OSWE: Voor geavanceerde webapplicatie security
  • OSEP: Gericht op enterprise netwerken
  • OSED: Focus op exploit development

Blijf daarnaast je technische kennis en vaardigheden onderhouden via platforms zoals HackTheBox en bug bounty programma’s. Het vakgebied verandert snel, dus blijvende ontwikkeling is belangrijk om bij te blijven.

OSCP-minor

Bij Hackify bieden we daarnaast een unieke kans voor studenten die het OSCP-certificaat willen halen en zich willen specialiseren in ethisch hacken en penetratietesten. Deze minor is volledig gericht op het behalen van het OSCP-certificaat.

Wat houdt de minor in?

De basis van deze minor is de PEN-200-cursus van Offensive Security, aangevuld met praktijkervaring door het meelopen bij ons bedrijf. Studenten werken minimaal 2-4 dagen per week vanuit ons kantoor, waar ze advies krijgen over ethical hacking en begeleid worden tijdens hun OSCP-traject.

Wij bieden minimaal (twee)wekelijkse begeleidingsgesprekken om voortgang te monitoren, en een professionele werkomgeving waar studenten kunnen leren van ervaren ethical hackers. Tijdens deze minor is het uiteindelijke doel om je OSCP-certificaat te behalen, en daar begeleiden we je in. Wij vergoeden de kosten van het OSCP-certificaat.

Deze minor is dus perfect voor studenten die een carrière in cybersecurity willen en bereid zijn om de uitdaging aan te gaan. Let wel op dat jouw hogeschool of universiteit hier de mogelijkheden voor moet geven. Anders zou het eventueel kunnen via de minor van Hogeschool Utrecht: https://husite.nl/minors/minors/project-van-je-leven/

Conclusie

Het OSCP-certificaat is een uitdagende maar waardevolle stap als je wilt werken of al werkt in de cybersecurity-branche. Het onderscheidt zich van andere certificeringen door zijn praktijkgerichte aanpak en focus op real-world scenario’s met een “try harder”-mentaliteit. De combinatie van technische diepgang en hands-on ervaring maakt het een breed erkend certificaat.

Met de introductie van OSCP+ toont OffSec aan dat ze blijvende ontwikkeling belangrijk vinden. Het vakgebied verandert constant, en ethical hackers moeten daarin mee veranderen.

Voor studenten biedt de OSCP-minor een unieke kans om onder professionele begeleiding het certificaat te behalen. Deze combinatie van theoretische kennis en praktijkervaring vormt een sterke basis voor een carrière in cybersecurity. Daarnaast nemen wij de kosten van het certificaat op ons, waardoor jij je volledig kunt focussen op de cursus. Neem vrijblijvend contact met ons op om hier meer over te weten.

Hoe kunnen wij u helpen?

SMB misconfiguraties – hoe SMB veilig instellen

Veelvoorkomende SMB-misconfiguraties, zoals het toelaten van verouderde protocollen (SMBv1) en ontbreken van SMB Signing, maken systemen kwetsbaar voor aanvallen. Het afdwingen van SMB Signing, uitschakelen van SMBv1 en blokkeren van uitgaand SMB-verkeer naar internet helpen om deze risico’s te minimaliseren.

read more

QR Codes: Het onverwachte wapen in Device Code Phishing

Device code phishing, net als aanvallen via Adversary-in-the-middle (AiTM), vertegenwoordigt een geavanceerde vorm van cyberdreiging die zich onderscheidt van traditionele phishing. Device code phishing exploiteert de ‘OAuth2 Device Authorization Grant flow‘ van Microsoft Azure, die gebruikers in staat stelt zich aan te melden bij apparaten met beperkte invoermogelijkheden.

read more