Certifications

Comment préparer lOSCP en 2026 — Guide complet

Equipe LabsCyber · Avril 2026 · 8 min

Comment préparer l'OSCP en 2026 — Guide complet

Introduction

En 2025, le nombre d'attaques par ransomware a augmenté de 41% selon l'ANSSI, plaçant les professionnels du pentest au cœur des enjeux stratégiques des entreprises. L'OSCP (Offensive Security Certified Professional) reste LA certification de référence pour valider ses compétences en tests d'intrusion pratiques. Avec les évolutions récentes du programme - intégration d'Active Directory, nouveaux scénarios de persistence et focus sur les techniques post-exploitation - la préparation en 2026 demande une approche méthodique et actualisée.

Comprendre le nouveau format OSCP 2026

L'examen OSCP a considérablement évolué depuis sa refonte. L'épreuve de 23h47 comprend désormais :

  • 3 machines standalone (20 points chacune, dont 1 obligatoirement avec BoF)
  • 1 set Active Directory (40 points pour 3 machines interconnectées)
  • Seuil de réussite : 70 points sur 100

Le set AD constitue le véritable game-changer. Il faut impérativement compromettre au minimum 2 des 3 machines du domaine pour obtenir les 40 points. Cette approche "tout ou rien" nécessite une maîtrise solide des techniques de mouvement latéral, d'escalade de privilèges en environnement Windows et de persistence.

Les nouvelles techniques évaluées incluent :

  • Kerberoasting et ASREPRoasting
  • Exploitation des GPO malconfigurées
  • Techniques de DCSync et Golden Ticket
  • Abuse des trusts inter-domaines
  • Exploitation des services MSSQL et Exchange

Conseil pratique : Consacrez 60% de votre temps de préparation à l'AD. C'est là que se joue votre certification.

Stratégie de préparation optimisée

Phase 1 : Fondamentaux (4-6 semaines)

Maîtrisez les bases avant d'attaquer les labs. Votre arsenal minimal doit inclure :

Reconnaissance et énumération : '''bash

Scan réseau complet

nmap -sC -sV -oA initial_scan target_range

Énumération SMB approfondie

enum4linux -a target_ip smbclient -L //target_ip -N '''

Exploitation web :

  • Injections SQL manuelles et avec sqlmap
  • XSS et CSRF dans un contexte de pentest
  • LFI/RFI avec techniques de contournement
  • Upload de webshells et bypass de restrictions

Buffer Overflow : Même si une seule machine BoF est présente, elle représente 20 points cruciaux. Automatisez votre méthodologie avec des scripts Python personnalisés.

Phase 2 : Labs intensifs (8-12 semaines)

Le PWK (PEN-200) reste indispensable mais insuffisant. Complétez avec :

  • HackTheBox : Parcours OSCP Prep, machines retired similaires à l'examen
  • VulnHub : Machines de difficulté progressive (OSCP-like)
  • ProvingGrounds : Le lab d'Offensive Security, environnement le plus proche de l'examen

Rotation recommandée :

  • 3 machines PWK par semaine
  • 2 machines HTB/VulnHub par semaine
  • 1 session AD complète tous les 15 jours

Phase 3 : Simulation d'examen (2 semaines)

Reproduisez les conditions réelles :

  • Sessions de 6h chronométrées
  • Documentation en temps réel
  • Pas de solutions externes
  • Gestion du stress et de la fatigue

Erreurs critiques à éviter

L'impasse sur la documentation : Votre rapport doit être irréprochable. 30% des échecs sont dus à une documentation insuffisante. Structurez vos notes avec :

  • Screenshots avec timestamps
  • Commandes exactes utilisées
  • Preuve de compromission (type.txt, proof.txt)
  • Chaîne d'exploitation claire et reproductible

La négligence du rabbit hole management : L'OSCP teste votre capacité à identifier les impasses. Règle d'or : si vous bloquez plus de 45 minutes sur une piste, pivotez. Documentez vos tentatives pour y revenir si nécessaire.

La sous-estimation de l'énumération : 70% de la réussite se joue dans les 30 premières minutes sur chaque machine. Une énumération bâclée = échec assuré. Développez des checklist systématiques :

'''bash

Énumération web automatisée

gobuster dir -u http://target -w /usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt -x php,html,txt nikto -h http://target '''

L'oubli des privilèges utilisateur : Beaucoup se focalisent sur le root/SYSTEM et négligent les preuves intermédiaires. Récupérez TOUJOURS le flag utilisateur avant l'escalade.

Gérer l'environnement Active Directory

L'AD set nécessite une approche méthodologique spécifique :

  1. Cartographie du domaine : Identifiez la structure, les trusts, les utilisateurs privilégiés
  2. Compromission initiale : Souvent via un service web ou SMB mal configuré
  3. Mouvement latéral : Exploitation des credentials cachés, attaques Kerberos
  4. Persistence : Golden tickets, comptes de service, tâches programmées

Outils essentiels :

  • BloodHound pour la cartographie
  • Impacket pour l'exploitation
  • Rubeus pour les attaques Kerberos
  • PowerView pour l'énumération AD

La clé du succès : comprendre les relations de confiance entre machines plutôt que de s'acharner sur une seule cible.

Conclusion

L'OSCP 2026 exige une préparation rigoureuse centrée sur la pratique intensive et la méthodologie. Le nouveau format privilégie la profondeur à la largeur : mieux vaut maîtriser parfaitement les techniques fondamentales que de survoler des exploits exotiques.

Votre réussite dépend de trois piliers : technique solide, méthodologie éprouvée et mental d'acier. L'investissement en temps est conséquent (300-400h minimum) mais le retour sur carrière est exceptionnel.

Prêt à vous lancer dans l'aventure ? Rejoignez nos labs pratiques sur LabsCyber.fr et bénéficiez d'un environnement d'entraînement spécifiquement conçu pour l'OSCP 2026. Nos scénarios reproduisent fidèlement les conditions d'examen, avec un focus particulier sur les environnements Active Directory complexes.

Try Harder, mais surtout Try Smarter.

Pratiquer sur un vrai terminal Kali Linux

Commencer gratuitement