Introduzione#
Ciao a tutti, e bentornati sul blog! Oggi vorrei condividere la mia esperienza con la certificazione OSCP di OffSec: parlerò del mio background, delle aspettative sul corso e di come ho preparato e affrontato l’esame. Non potrò chiaramente entrare nei dettagli tecnici dell’esame, ma racconterò tutto il resto.
Se stai valutando di affrontare OSCP, spero che la mia esperienza ti tornerà utile. OSCP è una certificazione impegnativa, ma non impossibile: studia con metodo, pratica costantemente e non scoraggiarti mai di fronte ai blocchi.
Background#
Per iniziare mi presento: sono Andrea, Ingegnere Informatico laureato magistrale all’Università di Pavia. Lavoro da circa 3 anni come penetration tester con esperienza in ambito web, network e mobile. OSCP non è stata la mia prima certificazione: nel 2024 ho conseguito la certificazione eWPT (v1) di INE Security.
Oltre alle certificazioni, ho sempre preferito un approccio pratico alla materia e frequento da tempo piattaforme come TryHackMe (THM) e HackTheBox (HTB), che utilizzo spesso come strumenti formativi per scoprire nuovi concetti e sperimentare nuove tecniche.
Ambivo a ottenere OSCP da diverso tempo e ringrazio l’azienda per cui lavoro per aver creduto in me, concedendomi la possibilità di frequentare il corso e sostenere l’esame. In particolare ho usufruito del Course + Cert Bundle che per $1,749 prevede:
- Accesso a tutto il materiale del corso e ai laboratori per 90 giorni
- Un tentativo d’esame da effettuare entro 6 mesi dalla fine del corso
Si tratta di una spesa ingente, non sempre accessibile a tutti. Consiglio quindi, se ne hai la possibilità, di proporre alla tua azienda di coprirne il costo.
Suggerisco inoltre a chiunque fosse interessato a sostenere l’esame di accumulare almeno 1/2 anni di esperienza con le sfide Capture the Flag (CTF) e di familiarizzare con macchine come quelle presenti su THM, HTB, Vulnhub e altre piattaforme simili.
Nonostante l’esame tenti di simulare scenari di compromissione reali, OSCP prevede di collezionare flag su ogni macchina, come in una classica sfida CTF. In pratica, si tratta di leggere il contenuto di file che confermano l’accesso come utente locale con bassi privilegi (local.txt) o con privilegi massimi (proof.txt). A mio avviso, è utile entrare nell’ottica di questo tipo di sfide prima di iniziare i laboratori del corso.
Preparazione#
Ho iniziato a preparare questo esame a inizio Ottobre 2025, con l’obiettivo di sostenere l’esame entro, e non oltre, Febbraio 2026.
Sebbene sia molto temuto, l’esame di OSCP prevede “solo” l’impiego di tecniche e attacchi mostrati durante il corso. Secondo la mia esperienza, né i laboratori risolti in preparazione né lo scenario d’esame hanno richiesto l’utilizzo di tecniche o attacchi mai visti prima.
Ciò non significa che i percorsi d’attacco siano semplici o banali: l’esame richiede metodo, costanza e determinazione. Studiare con regolarità e seguire un piano preciso è fondamentale per ottenere questa certificazione.
Gestire lavoro, studio e vita privata#
Come accennato, durante la settimana lavoro a tempo pieno come penetration tester, quindi conciliare lavoro e preparazione per l’esame è stata una vera sfida. Fortunatamente, il mio lavoro mi permette di lavorare da remoto, recuperando così circa 3 ore al giorno che normalmente impiegherei per andare in ufficio. Ho dedicato queste ore interamente allo studio della certificazione.
Per completare in tempo corso e laboratori ho dovuto modificare un po’ la mia routine quotidiana:
- Ho spostato la mia sveglia mattutina alle 06:00 per avere 3 ore di studio prima di iniziare a lavorare alle 9:00 circa.
- Ho iniziato ad andare a dormire presto la sera verso le 22:30 per recuperare energie
- Ho cercato di mantenere costante l’allenamento in palestra 3 volte a settimana per scaricare la tensione e rilassarmi
Inoltre ho approfittato di 2 settimane di ferie da lavoro durante il periodo natalizio per dedicarmi (quasi) interamente al completamento del corso e dei laboratori. Avere a disposizione le ore centrali della giornata è stato fondamentale per studiare ed esercitarmi conciliando lavoro, studio e vita personale senza compromettere nulla.
Organizzare appunti e knowledge base#
Durante la preparazione di OSCP ho dedicato particolare attenzione agli appunti. Se ho superato questo esame lo devo (quasi) esclusivamente a tutte le ore dedicate a scrivere, rileggere e ottimizzare i miei appunti. In particolare, ho organizzato tutto in un vault di Obsidian, ampliando ed arricchendo gli appunti che già possedevo per lavoro su strumenti, protocolli, attacchi, tecniche e tecnologie.
Ho preferito adottare un approccio diverso dal classico cheat sheet, che spesso consiste in lunghe liste di comandi senza troppo contesto. Nel mio caso, ho preferito costruire una vera e propria knowledge base strutturata per argomenti, che mi permette di cercare per tag, parole chiave o categoria invece di scorrere interminabili liste di comandi senza troppo contesto. Questo metodo ha ridotto notevolmente i tempi di ricerca e mi ha consentito di lavorare in modo più efficiente.
Ecco una struttura semplificata delle directory della knowledge base utilizzata durante l’esame:
├── Attacchi e Tecniche
├── Concetti base
├── Network
├── Tools
└── WebOgnuna di queste directory contiene sotto-sezioni e pagine che condividono un template coerente. Ad esempio, per documentare i protocolli di rete utilizzo il seguente schema:
---
Titolo:
Porte:
Protocolli:
Ambito:
Ultima revisione:
aliases:
tags:
---
# Cos'è e come funziona
# Connessione
# Enumerazione
# Exploitation
# File di configurazione
# RisorseQuesto approccio mi permette di ragionare in modo strutturato senza perdere tempo. In aggiunta, ho costruito dei template per organizzare gli appunti presi durante l’esame. Questi template si sono rivelati molto utili per velocizzare la fase di reportistica, evitando di perdere tempo a riorganizzare dati e screenshot.
Consiglio pratico: prendete spunto da me o da altre risorse online, ma costruite il vostro metodo. Create i vostri template, organizzate i vostri appunti e padroneggiate gli strumenti, gli script e le tecniche che utilizzate. Non copiate semplicemente cheat sheet senza contesto: è essenziale capire cosa si sta facendo e perché, così da poter applicare le conoscenze in scenari diversi o inaspettati.
Corso e laboratori#
Ho seguito gli argomenti del corso nell’ordine proposto e affrontato i laboratori nel seguente ordine:
- Challenge Lab 0-2 (Secura, Medtech, Relia): sono laboratori di difficoltà e ampiezza crescente non strutturati come l’esame. Le macchine non sono indipendenti e comprometterne una significa ottenere informazioni utili per le successive. Ho trovato questi laboratori molto utili per familiarizzare con lo stile delle macchine di OffSec e ripassare gran parte degli argomenti del corso.
- Challenge Lab 4-6 (OSCP A/B/C): sono laboratori di difficoltà e struttura simili all’esame. Permettono di simulare lo scenario di assumed breach in un contesto Active Directory e di confrontarsi con macchine indipendenti simili a quelle proposte durante l’esame. Ho trovato questi laboratori molto utili per testare le mie competenze, farmi un’idea di cosa avrei trovato all’esame e per simulare una vera sessione d’esame.
Ho iniziato anche il Challenge Lab 3 (Skylark), ma non avevo abbastanza tempo per completarlo. Ho risolto solo le prime macchine, trovandolo più impegnativo rispetto agli altri laboratori. Dalla mia esperienza, Skylark non è necessario per superare l’esame, ed è consigliato solo a chi volesse mettersi alla prova con scenari più complessi.
I laboratori OSCP A/B/C sono invece fondamentali per la preparazione e consiglio a chiunque di completarli prima dell’esame. Ricalcano la struttura dell’esame proponendo un set di 3 host appartenenti a un dominio Active Directory e 3 host indipendenti. Permettono inoltre di esercitarsi con lo scenario di assumed breach, proposto in sede d’esame, che difficilmente si può trovare in macchine o laboratori di altre piattaforme.
Ho deciso di affrontare OSCP B e OSCP C simulando un esame reale: li ho svolti entrambi al sabato, a distanza di una settimana, poiché durante la settimana con il lavoro sarebbe stato impossibile simulare una vera 24 ore. Mi sono imposto di completare tutte le macchine di entrambi i laboratori entro le 24 ore previste, prendendo tutti gli appunti e le evidenze necessarie per il report tecnico. Inoltre mi sono impedito di utilizzare spolier o facilitazioni nella risoluzione delle macchine come l’utilizzo di tool limitati/non ammessi all’esame.
Per entrambi i laboratori non ho ritenuto necessario simulare anche le 24 ore messe a disposizione da OffSec per la scrittura del report tecnico. Lavorando come penetration tester da ormai più di 3 anni e scrivendo in media un report alla settimana mi sentivo già abbastanza familiare con questo tipo di attività.
È importante sottolineare che l’esame (e i vari laboratori fac-simile) possono essere risolti in molto meno di 24 ore. Per dare un’idea, io ho compromesso tutte le macchine di OSCP A in circa 13 ore, quelle di OSCP B in circa 10 ore e quelle di OSCP C in circa 7 ore comprese alcune pause durante le varie simulazioni. Il mio esame invece l’ho risolto in circa 12 ore comprese svariate pause per mangiare, riposare e rimettere ordine alle idee.
HackTheBox e altre macchine#
Scaduto l’accesso ai laboratori di OffSec ho dedicato del tempo a rivedere e organizzare meglio i miei appunti e ad esercitarmi con alcune macchine di HackTheBox. Questo tempo è stato fondamentale per affinare le mie capacità e approfondire concetti e strumenti incontrati durante il corso.
A settembre 2025 ho scelto di sottoscrivere un abbonamento annuale alla piattaforma investendo circa 140€ per coprire eventuali mesi di ulteriori esercitazioni nel caso di fallimento dell’esame. Mi sono sempre trovato bene con questa piattaforma e ho deciso di sostenerla nel mio piccolo.
Durante la preparazione ho risolto (quasi) tutte le macchine di HTB consigliate nelle liste di Tj Null e Lainkusanagi. Si tratta di due famose liste curate dalla community che indicano una serie di macchine utili per fare esperienza in vista dell’esame.
A tal proposito, purtroppo ho trovato alcune macchine troppo datate e/o non in linea con i contenuti attuali di OSCP. Per alcune di esse ho infatti preferito leggere direttamente la risoluzione per conoscere eventuali tecniche o strumenti nuovi. Poiché la preparazione di questo esame è concentrata in pochi mesi e ho dovuto conciliare studio e lavoro, è stato cruciale scegliere accuratamente a cosa dedicare il (poco) tempo a disposizione.
Ho inoltre letto anche le risoluzioni di alcune macchine di Proving Ground Practice e risolto alcune delle macchine gratuite messe a disposizione da OffSec su Proving Grounds Play.
Esame#
Ho prenotato la sessione d’esame del 19 febbraio alle 10:00 per garantirmi qualche ora di sonno extra sapendo che non avrei riposato regolarmente la notte precedente a causa della tensione.
Di seguito vi racconterò come ho affrontato paure, ansie e blocchi durante la risoluzione delle macchine senza entrare ovviamente nei dettagli tecnici.
Onboarding e paure varie#
Alle 09:45 ho eseguito l’accesso al portale di OffSec con le credenziali ricevute via email per iniziare il processo di onboarding. Inizialmente avevo un po’ di timore riguardo i problemi tecnici che sarebbero potuti insorgere a causa del sistema di proctoring e dell’instabilità dell’ambiente d’esame. Inoltre la mia connessione Internet non era stata molto stabile nei giorni precedenti, forse per alcuni lavori sulla linea o problemi di altro genere, ed ero pronto a spostarmi sulla connessione del mio telefono che avevo preparato come backup.
Fortunatamente non ho riscontrato alcun problema durante l’esame e tutto si è svolto regolarmente. Una nota molto positiva per OffSec che, a differenza dei laboratori del corso, ha fornito un ambiente d’esame molto stabile e che mi ha permesso di concentrare tutte le mie energie e attenzione alla compromissione delle macchine.
Anche riguardo il sistema di proctoring è stato svolto un lavoro eccellente: gli addetti alla chat sono stati sempre molto disponibili e mai invasivi lasciandomi tutto il tempo per risolvere le macchine e per prendere tutte le pause di cui avevo bisogno.
Affrontare un blocco inaspettato#
Alle 10:10, completato l’onboarding, accedo alla VPN e inizio ufficialmente il mio esame. Parto dall’analisi del dominio Active Directory poiché se compromesso interamente garantisce 40 punti, ovvero più di metà dei punti necessari al superamento dell’esame. Dopo circa 1 ora in cui ho formulato svariate ipotesi non trovo il modo di compromettere la prima macchina del set AD.
Molto male. Di solito vado rapido sui laboratori AD, quindi inizialmente ero spiazzato e un po’ demoralizzato. Ho però mantenuto la calma per non compromettere mesi di studio e sacrifici.
Faccio quindi una breve pausa. Al mio rientro decido di affrontare la prima standalone cambiando completamente aria. Devo iniziare a prendere punti per tirare su il morale. Dopo circa 20 minuti completo la macchina guadagnando i primi 20 punti dell’esame. Prendo le evidenze principali e torno su AD.
Finalmente lo sblocco#
Dopo altre 2 ore circa in AD, sono ancora bloccato allo stesso punto. Cerco di non scoraggiarmi e faccio un’altra pausa. Ne approfitto per fare anche uno spuntino e al mio rientro, stessa strategia di prima: cambio target e provo la seconda standalone. Anche qui dopo circa 30 minuti completo la macchina e arrivo così a 40 punti in totale.
Dopo una breve pausa riprendo per la terza volta AD. Decido di non iniziare la terza standalone poiché nella situazione attuale sarebbe stato inutile risolverla: senza almeno 10 punti di AD non avrei mai superato l’esame e avrei sprecato energie inutilmente. Dovevo martellare AD fino a compromettere almeno una macchina.
Dopo circa 1 ora e 30 mi accorgo di aver perso un dettaglio importantissimo nelle scorse analisi. Trovo finalmente il vettore di privilege escalation per compromettere la prima macchina del set. Qui la mia espressione cambia totalmente. Inizio a credere che ce l’avrei fatta.
Sono le 18:00, ho in mano 50 punti e davanti a me 2 macchine del dominio AD, una standalone e ancora svariate ore prima della fine.
Compromissione del dominio AD#
Enumero per bene la macchina compromessa in AD e mi sposto sulla seconda. Dopo circa un’ora comprometto anche la seconda macchina del dominio e riesco ad accedere così anche al Domain Controller. Individuo subito il vettore di privilege escalation e comprometto l’intero dominio.
Sono le 19:15 e ora ho ben 80 punti. A meno di errori durante la stesura del report che potrebbero togliermi punti preziosi, ho già superato la soglia minima dei 70 punti per passare l’esame.
Ora sono molto più tranquillo e posso staccare un po’ per andare a cena. Mi prendo una pausa più ampia (circa 2 ore) per resettare la mente, mangiare qualcosa e rilassarmi prima di affrontare l’ultima standalone.
Torno al computer verso le 21:30 circa per provare a chiudere l’esame con il massimo dei punti. Non è utile ai fini del superamento dell’esame, ma ormai ci ho preso gusto con questo laboratorio ed è diventata una sfida personale.
Ovviamente la condizione in cui mi trovo mi permette di affrontare questa macchina in modo molto più rilassato di prima e alle 22:10, dopo circa 40 minuti, ottengo gli ultimi 20 punti dell’esame compromettendo l’ultima standalone. Sono finalmente a quota 100/100.
Dopo circa 12 ore si chiude virtualmente il mio esame iniziato alle 10:10 e finito circa alle 22:10. Sono un po’ stanco e preferisco concedermi un’ultima pausa prima di affrontare le ore notturne.
Scrivere il report#
Stacco fino a mezzanotte circa e ritorno alla mia postazione per verificare di aver preso bene tutti gli appunti e le evidenze per iniziare a scrivere il report. Faccio un reset di tutto l’ambiente d’esame e rifaccio da zero tutte le macchine partendo dal set AD. Prendo diversi screenshot (anche quelli “inutili”, non si sa mai) con le varie evidenze e segno nei miei appunti tutti i comandi utili alla compromissione delle macchine compresi gli output.
In questo momento il mio livello di paranoia è proporzionale mia alla stanchezza e questo mi porta a verificare velocemente di nuovo tutti i percorsi di attacco per essere sicuro di non aver trascurato nulla. Verso le 04:00 circa mi sento soddisfatto dei miei appunti e della mia prestazione in generale. Posso quindi andare a riposare qualche ora.
Il giorno seguente, mi ricollego al laboratorio verso le 07:30 per iniziare ad abbozzare le parti del report più sensibili e verificare che durante la stesura della bozza non mancasse nulla di critico. Alle 09:45 il laboratorio chiude definitivamente e iniziano ufficialmente le 24 ore per la consegna del report tecnico.
Avendo compromesso tutte le macchine del laboratorio il report è stato abbastanza lungo da scrivere e ho impiegato circa 8 ore per completarlo e un’oretta per rileggerlo più volte. Ci tenevo a curare ogni dettaglio per non lasciare nulla al caso. Alle 09:30 del giorno seguente faccio l’upload del report secondo le modalità indicate da OffSec e inizia così l’attesa del risultato.
Risultato immediato#
Dopo svariati weekend sacrificati in casa a studiare per questo esame, sabato sera mi concedo finalmente una cena fuori con la mia ragazza. Ho bisogno di staccare un po’ e di pensare ad altro.
Sebbene l’invio dell’esito fosse previsto entro 10 giorni lavorativi dalla consegna del report, il giorno seguente, dopo poco più di 24 ore dalla consegna, il team di OffSec mi comunica via email di aver superato l’esame. Sono al settimo cielo. Che gran soddisfazione!
Insegnamenti e futuro#
Durante il mio viaggio alla scoperta della sicurezza informatica l’ottenimento di questa certificazione rappresenta un passo molto significativo. OSCP è stata una bella sfida da superare ed essendo così temuta e rispettata nell’ambito, ammetto mi abbia dato una bella botta di autostima.
Nonostante ciò, sento di essere ancora all’inizio di questo lungo viaggio. Ci sono ancora tantissimi (forse troppi) argomenti che mi piacerebbe studiare, padroneggiare e, perché no, trattare qui sul blog.
Ammetto che OSCP un po’ mi ha cambiato. Non tanto dal punto di vista delle competenze, dato che stiamo parlando pur sempre di una certificazione introduttiva al penetration test, quanto dal punto di vista della metodologia e della mentalità acquisita durante il corso.
Nel mio lavoro come penetration tester ho incontrato scenari anche più complessi da affrontare rispetto a quelli proposti dall’esame. Il programma di OSCP copre una minuscola parte di ciò che un professionista deve conoscere per svolgere bene il proprio lavoro quotidiano. OSCP tende più a gettare delle basi solide nello studente per agevolare la formazione futura piuttosto che specializzarlo su argomenti specifici.
Durante il corso vengono trattate vulnerabilità web (lato client e server), servizi di rete, ambienti Linux, Windows, domini Active Directory e svariati altri argomenti. Di conseguenza in 3 mesi risulta impossibile raggiungere in ognuna di queste aree una profondità tale da potersi ritenere esperti alla fine del corso.
Dopo un po’ di meritato riposo ho deciso di buttarmi seriamente nell’ambito mobile. Ho già sperimentato in passato con questo ambito, ma ho deciso di strutturare maggiormente lo studio e gli appunti secondo quanto imparato da OSCP. Non vedo l’ora di parlarne anche qui sul blog.
Se hai letto anche solo parte di questo post grazie davvero per avermi dedicato il tuo tempo.
Ti auguro un buon proseguimento e alla prossima!



