▸ Road to OSCP · Review and Exam Tips
IMPORTANTสอบ OSCP ผ่านครั้งแรกในชีวิตเมื่อเดือนเมษายน 2026 ครับ เป้าหมายเล็ก ๆ ในชีวิตอีกอันที่ทำสำเร็จ ขอบคุณโครงการ #RoadToOSCP โดย NCSA Thailand และ Secure D Global ที่ให้โอกาสชิงทุนสอบในครั้งนี้ครับ
สวัสดีผู้อ่านทุกท่านครับ โพสต์นี้จะเป็นรีวิว OSCP จากการสอบจริงของผมเอง · จุดที่เจอ จุดที่พลาด และท่าที่ใช้ได้ผลจริงในห้องสอบครับ ไม่มีการเฉลย Lab ใด ๆ ทั้งสิ้น (กฎของ OffSec ห้ามเปิดเผย Lab content) จะเล่าเป็น mindset และ workflow ที่ช่วยให้ผ่านได้ครับ
ใครอยากอ่านอีกมุมของ Road to OSCP ฉบับ Thai community เพิ่ม แนะนำ my-oscp-journey-with-ncsa ของพี่ Suksit ด้วยครับ ผมก็ได้แรงบันดาลใจจากโพสต์นั้นเหมือนกัน
รูปแบบการสอบ
- ระยะเวลาสอบ 24 ชั่วโมง · เปิดกล้อง แชร์จอตลอดเวลา มีผู้คุมสอบ Live
- หลังสอบเสร็จมีเวลาเขียน Report อีก 24 ชั่วโมง ส่งกลับไปให้ทาง OffSec ตรวจ
- ของผมทำไปประมาณ 15 ชั่วโมงแบบไม่ได้นอน พักเป็นช่วง ๆ ครั้งละ 1 ชั่วโมง ผ่านมาได้ด้วยดีครับ
1. AD Set · ส่วนที่ผมเจอ
1.1 มองหา Service / Binary ที่รันด้วยสิทธิ์ SYSTEM
ของผมที่เจอเป็น Service หรือ Binary ที่ถูกตั้งให้รันด้วยสิทธิ์ SYSTEM ครับ แนะนำว่าให้เตรียมคำสั่งเช็คสิทธิ์ไฟล์ (เราเขียนได้ / แก้ได้) ของไฟล์ที่รันด้วย SYSTEM ไว้ก่อนเลย จะช่วยลดเวลา Enum ลงได้มาก แทนที่จะต้องนั่งรอผล WinPEAS อย่างเดียว
1.2 BloodHound คือเพื่อนที่ดีที่สุด
พอได้ Domain User คนแรกมา · Dump ข้อมูลด้วย BloodHound แล้วเปิดอ่านก่อนเลยครับ เช็คว่า:
- User ที่ได้มาอยู่ใน group อะไร
- Domain Admin คือใคร · มีกี่คน
- Path ที่สั้นที่สุดจาก User ตัวนี้ไป Domain Admin คืออะไร
หลายครั้ง BloodHound แทบจะตีโจทย์แตกให้คุณจน End Game ได้เลย
1.3 BloodyAD · ขอแนะนำสุด ๆ
BloodyAD ใช้ Enum, แก้ค่า, มอบสิทธิ์ใน AD ได้แบบง่าย ๆ ไม่ต้อง Manual ใน PowerShell ด้วยสิทธิ์ SYSTEM เลย เช่น add user เข้า group, มอบสิทธิ์ GenericAll, อ่าน LAPS ได้ตรง ๆ จาก Linux ครับ (โกงมาก)
1.4 AD Set ของแต่ละคนไม่เหมือนกัน
บาง Set ต้องใช้ Kerberoasting หรือ AS-REP Roasting (ถ้าเจอ Port 88) · ของผมไม่เจอ โชคดีที่ AD Set ค่อนข้างตรง ๆ ครับ ก่อนสอบเตรียมท่าไว้หลาย ๆ แบบจะดีกว่า
1.5 อย่ามองข้าม Port ที่เปิดอยู่
ทุก Port มีที่มาที่ไปว่าทำไมถึงต้องเปิด · ข้อมูลเหล่านี้สำคัญมากต่อการวิเคราะห์หาช่องทางไปต่อครับ
2. Stand-alone
2.1 อ่าน Port ให้ละเอียด
ย้ำอีกครั้ง · Stand-alone ก็เน้นการอ่าน Port ให้ละเอียดเช่นกัน
2.2 ลอง Default Credential / Spray Password ก่อนเสมอ
ผมลองด้วย rockyou ธรรมดาแล้วได้จริง ครับ ก่อนจะไป exploit ท่ายาก ลองใช้ rockyou กับ user list ที่ enum มาได้ก่อน · บางทีผ่านง่าย ๆ จาก step นี้
2.3 Port 80 · อ่านบริบทก่อนตัดสินใจ
ของผมเจอ Landing Page เป็น Rabbit Hole ครับ เสียเวลาไปเยอะ จากบทเรียน:
- ถ้าเป็น Landing Page เปล่า ที่ไม่มี Form / Login / Search · ถอยกลับทันที ไปหา Service อื่น
- ถ้าเป็น CMS เวอร์ชันเก่า หรือ Application ที่มีฟังก์ชันให้กด · ลุยต่อ มี CVE หรือ Misconfig ให้แน่นอน
ข้อห่วงใย · บทเรียนจากการสอบจริง
1. จด Note ให้เป็นระเบียบ · แคปภาพทุกขั้นตอน ตอนสอบจริงผมพลาดตรงที่จด Note ขั้นตอนไม่ดี ทำให้สับสนเองว่าทำถึงไหนแล้ว · การจด Note เป็นลำดับ + screenshot ทุก command, ทุก response เป็นเรื่องสำคัญมากครับ เวลาเขียน Report จะง่ายขึ้นเยอะ
2. อย่า Over-thinking · ลองท่าง่ายก่อนเสมอ spray password, default credential, common username · ผมเคยมองข้ามไปแล้วเสียเวลา กลายเป็นว่าใช้ท่าเหล่านี้ออกครับ
3. เตรียม Cheat Sheet ของตัวเอง ทำเป็น Checklist ของแต่ละช่องโหว่ · ทุกท่าที่นึกออก เก็บไว้ที่เดียว เวลาสอบจะหยิบใช้ได้ทันทีโดยไม่ต้องนั่งคิดใหม่
4. ใจเย็น · เราไม่ได้แข่ง CTF จุดประสงค์การสอบคือทำคะแนนให้ผ่าน ไม่ใช่ทำให้เร็วที่สุด · ค่อย ๆ ทำ จดให้ละเอียด แล้วช่องทางจะค่อย ๆ ปรากฏเองครับ
5. ติดให้พักก่อน ถ้ารู้สึกคิดไม่ออกหรือมึนไปแล้ว เดินไปกินข้าว อาบน้ำ นอนสัก 1 ชั่วโมง สมองโล่งแล้วกลับมาทำใหม่ · ผมใช้วิธีนี้ในการสอบจริงครับ ดีกว่านั่งจ้องจอเปล่า ๆ
6. เชื่อมั่นในตัวเอง Lab ของ OffSec ออกแบบมาให้ hack ได้ทุกเครื่อง · ดังนั้นมันต้องผ่านได้ครับ ที่เหลือคือเรื่องของ workflow และความใจเย็น
Cheat Sheet
ฝาก github.com/gunyakit/command-cheatsheet ไว้เป็นสารตั้งต้นสำหรับคนที่กำลังเตรียมสอบ OSCP หรือสนามอื่น ๆ ครับ มีของที่ผมใช้จริงในห้องสอบ ใครอยากเสริม PR เข้ามาได้เลย
ขอบคุณ
ขอขอบคุณโครงการ #RoadToOSCP จัดโดย NCSA Thailand และ Secure D Global ที่ให้โอกาสชิงทุนสอบในครั้งนี้ครับ ถ้าไม่มีโครงการนี้ คงไปไม่ถึงจุดนี้แน่ ๆ
ใครกำลังเตรียมสอบ OSCP อยู่ · สู้ ๆ นะครับ Lab ออกแบบมาให้ผ่านได้ทุกคน เหลือแค่เราต้องเชื่อในตัวเองและทำการบ้านให้พอ
IMPORTANTPassed OSCP on my first attempt in April 2026 . Another small life goal checked off. Thanks to the #RoadToOSCP program by NCSA Thailand and Secure D Global for the exam-fund opportunity.
Hi everyone. This post is my honest OSCP review from the real exam, the things I hit, the things I missed, and the techniques that actually worked in the exam room. No lab spoilers (OffSec rules forbid disclosing lab content). I will share mindset and workflow that helped me pass.
If you want another angle on Road to OSCP from the Thai community, I also recommend my-oscp-journey-with-ncsa by Suksit. I drew a lot of inspiration from that post as well.
Exam format
- Exam duration: 24 hours · camera on, screen shared the whole time, live proctored
- After the exam, you get another 24 hours to write the Report to send back to OffSec
- I worked about 15 hours straight without sleep, broke for 1 hour at a time. Passed cleanly.
1. AD Set · what I encountered
1.1 Look for Services / Binaries running as SYSTEM
What I hit was a Service / Binary configured to run as SYSTEM. I recommend preparing commands to check file permissions (can we write / modify) on any file that runs as SYSTEM. This cuts enumeration time a lot, instead of sitting around waiting for WinPEAS only.
1.2 BloodHound is your best friend
Once you have your first Domain User, dump and read BloodHound right away. Check:
- What groups is this user in
- Who is Domain Admin, how many
- What is the shortest path from this user to Domain Admin
A lot of times BloodHound basically solves the box for you up to End Game.
1.3 BloodyAD · highly recommended
BloodyAD lets you enumerate, modify, and grant AD rights easily, no manual PowerShell with SYSTEM privileges needed. Add user to group, grant GenericAll, read LAPS directly from Linux (it feels like cheating).
1.4 Everyone’s AD Set is different
Some sets need Kerberoasting or AS-REP Roasting (if Port 88 is open). Mine didn’t. I was lucky my AD Set was relatively straight. Prep multiple techniques before the exam.
1.5 Don’t sleep on open ports
Every port has a reason it is open. That information is critical for figuring out the next path forward.
2. Stand-alone
2.1 Read ports carefully
Same as AD, Stand-alone also rewards careful port reading.
2.2 Try Default Credentials / Password Spray first
I literally got in with plain rockyou. Before going for hard exploits, try rockyou against the user list you enumerated. Sometimes this step alone solves it.
2.3 Port 80 · read the context before deciding
Mine had a landing page that was a rabbit hole. Wasted a lot of time. Lessons:
- If it is a plain landing page with no form / login / search, back out and find another service
- If it is an old CMS or an application with clickable functionality, dig in. CVEs or misconfigs are almost guaranteed.
Things to watch · lessons from the real exam
1. Take organized notes · screenshot every step On the real exam I messed up by not noting things well, then confused myself on where I was. Sequential notes plus screenshots of every command and response are critical. Writing the Report afterward gets way easier.
2. Don’t over-think · try easy techniques first Password spraying, default credentials, common usernames. I skipped these and wasted time. Turned out those were the answers.
3. Build your own cheat sheet A checklist per vulnerability class, every technique you can think of, all in one place. In the exam you grab and apply without having to think from scratch.
4. Stay calm · this is not a CTF speedrun The goal is to pass, not to be fastest. Take your time, take detailed notes, paths reveal themselves.
5. Stuck? Take a break first If you feel blocked or foggy, go eat, take a shower, sleep an hour. Brain clears and you come back fresh. I used this technique in the real exam. Way better than staring at a blank screen.
6. Trust yourself OffSec labs are designed to be hackable. So it is passable. The rest is workflow and patience.
Cheat Sheet
I put github.com/gunyakit/command-cheatsheet up as a starter pack for anyone prepping OSCP or other practical exams. It has the stuff I actually used in the exam room. PRs welcome.
Thanks
Big thanks to the #RoadToOSCP program by NCSA Thailand and Secure D Global for the exam-fund opportunity. Without this program, I would not be at this point.
If you are prepping OSCP right now, you got this. The labs are designed to be passable. All that is left is to trust yourself and put in the work.


