L4nk0n3
L4nk0n3
L4nk0n3
  • whoami
  • 🇬🇧EN
    • whoami
    • My RoadMap
    • RESOURCES
      • Notes
      • Platforms
      • Courses
        • eJPTv2
  • 🇪🇸ESP
    • whoami
    • Mi RoadMap
    • RECURSOS
      • Apuntes
      • Plataformas
      • Cursos
        • eJPTv2
        • PortSwigger Academy
        • TCM Security
        • HTB Bug Bounty Hunter
    • CERTIFICACIONES
      • eJPTv2
        • Preparación
        • CheatSheet
        • Mi experiencia
      • CBBH
        • Preparación
    • WRITEUPS
      • TryHackMe
        • Blue
Con tecnología de GitBook
En esta página
  • Curso INE
  • Labs INE
  • Labs Extra
  • TryHackMe
  • VulnHub
  • Creadores de contenido
  • Xerosec
  • J4ckie0x17
  • Antes del examen
  1. ESP
  2. CERTIFICACIONES
  3. eJPTv2

Preparación

AnterioreJPTv2SiguienteCheatSheet

Última actualización hace 8 meses

En este apartado os compartiré que hice para prepararme para lo que podría encontrarme en el examen de certificación. Quise ir muy preparado y os compartiré aquí los recursos que utilicé.

Curso INE

Cuando compras la certificación, se te habilita una suscripción que te permite visualizar los contenidos de INE.

El curso orientado al eJPT en este caso es el dividido en las secciones que os detallado en el apartado de

Recomiendo verse todas las sesiones, aunque algunas sean cosas muy básicas, nunca viene mal para refrescar conocimientos. Alexis Hamed es muy buen instructor, tomad notas de lo que va explicando y mostrando, ya que durante el examen podéis acudir a ellas cuando dudéis sobre alguna técnica o vulnerabilidad.

Labs INE

En el curso además de los vídeos explicando la teoría, hay vídeos más prácticos utilizando técnicas sobre laboratorios, también se incluyen estos laboratorios para poner en práctica todo lo que se te muestra en los vídeos.

Mi recomendación es hacer todos los laboratorios según avanzas en el curso, pero sobre todo practicar con los laboratorios "black box" que se encuentran en el apartado Host & Network Penetration Testing: Exploitation.

Hay tanto un laboratorio para Windows como para Linux. Estos laboratorios son lo más parecido a lo que te encontrarás en el examen.

Estas secciones se centran en la explotación de diversos servicios dependiendo del sistema operativo. Se utilizan diferentes herramientas y técnicas de explotación, así que es importante completar estos labs y tomar nota de todas las alternativas que se te presentan.

Labs Extra

En mi caso, realicé algunas máquinas en las siguientes plataformas:

TryHackMe

En el caso de TryHackMe, realicé 2 máquinas:

  • Blue: Máquina de Windows 7, vulnerable a EternalBlue.

  • Vulnversity: Máquina Ubuntu ejecutando un servidor web

VulnHub

En la plataforma de VulnHub también realicé 2 máquinas, se parecen bastante a una o varias que os podéis encontrar en el propio examen:

  • DarkHole1: Máquina muy completa en la que tendremos que emplear diferentes técnicas y herramientas para avanzar en ella.

  • Symfonos 1: Máquina centrada en el apartado web, en mi examen me encontré una bastante similar.

Creadores de contenido

Xerosec

Lo mejor que podéis hacer es veros el vídeo al completo (son 4 horas y media) y documentar las técnicas y metodología que se van realizando durante todo el vídeo, llegaréis con muy buena preparación al examen.

J4ckie0x17

En este canal encontraréis una lista de reproducción de la explotación de 8 máquinas muy adecuadas para la certificación del eJPTv2. Algunas de ellas son las que os he mencionado anteriormente.

En los vídeos podéis ver diferentes técnicas de explotación de diferentes servicios que os pueden ser muy útiles en el momento del examen. Probad a hacerlas y tomad nota de los comandos que ejecutáis y de las técnicas que estáis realizando para luego saber como aplicarlo en el momento del examen.

Antes del examen

El tiempo total para realizar el examen es de 48 horas.

Mi recomendación es que lo iniciéis en un momento en el que tengáis tiempo (un fin de semana por ejemplo) y os lo toméis con calma, parad para comer, echaros la siesta o lo que queráis, ya que si os lo gestionáis bien os sobrará tiempo.

Mi consejo principal es que os lo toméis con calma y que estructuréis los apuntes que hayáis ido tomando durante el curso y en el momento de realizar los laboratorios para que os sea más fácil ubicar lo que podáis necesitar.

También una buena práctica es que os generéis la estructura de apuntes para el examen, porque aunque sea un examen, deberíais tomar apuntes de todo lo que hacéis para facilitaros la vida a vosotros mismos. Ya que si en algún momento tenéis que parar, luego lo podáis retomar justo donde os habéis quedado sin perder tanto tiempo.

Por ejemplo yo me cree la siguiente estructura para tomar anotaciones durante el examen:

Cree los subnodos de Recon, Targets y Preguntas.

En Recon fui apuntando los comandos que utilicé para realizar el reconocimiento de la red y los resultados que iba obteniendo.

Una vez identifiqué todos los hosts, cree el subnodo Targets y dentro de él un subnodo por cada máquina identificada. A su vez dentro de cada subnodo de máquina, otros subnodos para cada fase en la que me encontraba en esa máquina o el servicio que estaba vulnerando.

Por ejemplo:

Esto me permitió estructurar lo que tenía de una forma más óptima, y en los momentos que hacía alguna pausa, retomar rápidamente donde me había quedado o saber que técnicas ya había probado sobre un objetivo y no había resultado. También apuntaba credenciales obtenidas u otra información relevante que me pudiera servir.

Enlace:

Enlace:

WriteUp (Coming Soon)

Enlace:

WriteUp (Coming Soon)

Enlace:

WriteUp (Coming Soon)

Por recomendación de un compañero que había aprobado la certificación recientemente, me vi el vídeo de Xerosec.

🇪🇸
⏳
⏳
⏳
Penetration Testing Student
Cursos -> eJPTv2
https://tryhackme.com/r/room/blue
WriteUp
https://tryhackme.com/r/room/vulnversity
https://www.vulnhub.com/entry/darkhole-1,724/
https://www.vulnhub.com/entry/symfonos-1,322/
🔗
Laboratorio de preparación eJPTv2 | Simulación de examen
🔗
Lista de reproducción