DE: Interview — 11 Jahre OSCP — Ein persönlicher Rückblick

Pentest Team @greenhats.com
12 min readDec 25, 2024

--

Kaum eine Branche entwickelt sich so dynamisch wie die IT-Sicherheit. Die ständige Weiterentwicklung von Technologien bringt nicht nur neue Möglichkeiten, sondern auch neue Herausforderungen mit sich — und erfordert von Fachkräften, immer einen Schritt voraus zu sein. Cybersecurity-Zertifizierungen wie der OSCP spielen dabei eine zentrale Rolle. Pierre Herget, Geschäftsführer der INS Systems GmbH, spricht heute mit Paul Werther, CTO der greenhats GmbH, über seinen persönlichen Werdegang im Bereich der Zertifizierung von Cybersecurity-Spezialisten.

Pierre: Hey Paul, willkommen zu unserem Interview 11 Jahre OSCP! Wir steigen direkt ein. Vorab — für alle, die den Begriff OSCP noch nie gehört haben: Was verbirgt sich dahinter?

Paul: Hey Pierre — Also der Offensive Security Certified Professional oder kurz OSCP ist eine der bekanntesten Pentesting-Zertifizierungen überhaupt. Sie setzt vollständiges, praktisches Hacking-Können voraus — also kein Multiple-Choice-Test, sondern eine echte Angriffssimulation in einer Infrastruktur eines fiktiven Unternehmens. Praxisnaher geht es wirklich nicht.

Pierre: Verstehe — Wie genau läuft so eine Prüfung ab und warum sprechen viele von zwei Tagen Dauerstress?

Paul: Das Examen teilt sich grob auf in 24 Stunden Hacking und anschließend 24 Stunden für die Dokumentation. Man ist im ersten Teil weitestgehend isoliert, wird permanent über eine Webcam und Screensharing überwacht und muss sich komplett auf das eigene Können verlassen. Am Ende zählt nur, ob man es schafft, die Ziele in den gestellten Aufgaben zu erreichen und sämtliche Schritte korrekt, nachvollziehbar und genau nach Vorschrift zu dokumentieren — Punkte werden nicht veröffentlicht, sondern es heißt am Schluss schlicht: bestanden oder nicht bestanden.

Pierre: Okay, krass — du hast bereits 2013 deinen OSCP gemacht und hältst somit seit über einem Jahrzehnt eine lebenslang gültige Zertifizierung. Gleichzeitig hast du inzwischen auch mehrere deutlich höhere OffSec-Zertifizierungen abgelegt. Trotzdem hast du dich jetzt ganz bewusst für den neuen OSCP+ entschieden, obwohl es ja das gleiche Zertifikat ist, was du vor elf Jahren bestanden hast, was aber nach einer gewissen Zeit abläuft. Erzähl uns doch zu Beginn, wie deine Reise mit OffSec ursprünglich begonnen hat und was dich damals besonders fasziniert hat.

Paul: Ja, meine Begeisterung für Security und Hacking reicht zurück bis in meine Jugend. Damals war es erheblich schwieriger, an fundiertes Wissen zu gelangen. Es gab kaum hochwertige und genau dafür gebaute Infrastrukturen oder Spielwiesen wie heute (z. B. TryHackMe oder Hack The Box), und YouTube-Videos oder E-Books waren oft eher lückenhaft. Entsprechend musste man sich vieles selbst zusammenreimen, was Zeit und Geduld gekostet hat. Als ich mir dann den OSCP leisten konnte, habe ich sofort zugeschlagen. Der Gedanke, direkt von den Machern von BackTrack (heute Kali Linux) zu lernen, war einfach unwiderstehlich. Und so habe ich 2013 mich bei Offsec angemeldet und noch im selben Jahr meine erste Zertifizierung in dem Bereich — den OSCP — bestanden. Offsec selbst war nicht nur der Schöpfer eines der bekanntesten Hacker-Betriebssysteme der Welt, sondern schon damals der weltweit führende Anbieter von Schulungen in diesem Bereich.

Persönlicher Werdegang & Motivation

Pierre: Du bist seit 11 Jahren dabei und hast mittlerweile mehrere Zertifizierungen in der Tasche. Was motiviert dich immer wieder, neue Prüfungen abzulegen und dich weiterzuentwickeln?

Paul: Das Themengebiet ist unheimlich vielfältig. Man kann sich schnell in einer Spezialisierung verlieren — was ich vermeiden wollte. Die verschiedenen Prüfungen bei OffSec helfen mir, ein breites Spektrum abzudecken, und so in vielen Bereichen wirklich fit zu werden, anstatt nur in einem Spezialgebiet der absolute Crack zu sein. Außerdem treibt mich das Erforschen neuer Themen an.

Pierre: Du hast bereits vor dem Interview mehrfach das „Try Harder“-Mantra angesprochen. Welche Bedeutung hat das in deinem beruflichen und persönlichen Umfeld?

Paul: „Try Harder“ heißt für mich vor allem: dranbleiben! Sich stetig weiterentwickeln und keine Abkürzungen nehmen. Wer im Pentesting richtig gut werden will, muss das Mantra verinnerlichen und in den Alltag integrieren. Es vermittelt mir auch, mir selbst zu vertrauen und Dinge eigenständig zu meistern. Wenn ich scheitere, liegt es oft daran, dass mir noch Grundlagen fehlen — das heißt nicht, dass ich es niemals schaffen kann. Dieses Mindset hat mich beruflich sehr weit gebracht und mich zu dem Pentester gemacht, der ich heute bin.

Veränderungen bei OffSec & gesellschaftlicher Impact

Pierre: Im Laufe der Jahre hat sich OffSec weiterentwickelt. Was sind aus deiner Sicht die wichtigsten Veränderungen, sowohl auf Unternehmens- als auch auf Kurs-/Prüfungsebene?

Paul: Zum einen hat OffSec die Qualität des Lehrmaterials nochmal gesteigert. Es war schon immer on top, aber man merkt, dass sie ihr eigenes „Try Harder“-Mantra leben und ständig verbessern. Die gesamte Firma wirkt heute professioneller; gleichzeitig ist der Kontakt zu den Studenten zugänglicher geworden. 2013 war das alles noch recht distanziert, man musste in Foren stöbern und selbst herausfinden, wann man z. B. zur Prüfung bereit ist. Inzwischen sind die Kurse viel stärker strukturiert, was insbesondere IT-Profis die in die Hacking-Szene einsteigen wollen sehr zugute kommt.

Pierre: Wie nimmst du den gesellschaftlichen Einfluss von OffSec wahr, insbesondere im Hinblick auf das „Try Harder“-Mantra und die anspruchsvollen Zertifizierungen?

Paul: Zertifizierungen wie der OSCP haben einen hohen Stellenwert — sowohl in der Branche als auch in einzelnen Teams. Allein das Bestehen erzeugt ein unglaublich positives Gefühl; man ist stolz darauf, etwas so Forderndes geschafft zu haben. Selbst ein Nichtbestehen kann einen voranbringen, weil man viel lernt und beim nächsten Versuch besser vorbereitet ist.

Pierre: Die neuen überwachten Prüfungen sind ein großes Thema bei OffSec. Inwiefern siehst du darin einen Schritt zu mehr Professionalität und Seriosität?

Paul: Die Video- und Bildschirmüberwachung macht das Zertifikat noch glaubwürdiger. Betrug wird deutlich erschwert, was den Wert der Zertifizierung steigert. In unserer Firma nutzen wir solche Zertifikate sogar als Einstellungskriterium. Natürlich gibt es immer noch Schlupflöcher, aber OffSec leistet hier einen wichtigen Beitrag, um die Integrität ihrer Zertifikate zu schützen und so die ganze Branche ein großes Stück professioneller zu machen.

Das neue OSCP+ Examen

Pierre: Kommen wir zum neuen OSCP+. Was war dein erster Eindruck davon im Vergleich zu deiner alten OSCP-Prüfung von 2013?

Paul: Nach mehr als zehn Jahren hat sich viel geändert! Die Inhalte sind modernisiert, zum Beispiel Active-Directory-Themen oder ein Breached-Account-Szenario, bei dem man gültige Zugangsdaten für das fiktive Unternehmensnetz vorab erhält — also ähnlich wie es bei vielen Pentest-Szenarien auch schon gemacht wird. Gleichzeitig sind andere klassische Dinge wie der Buffer-Overflow-Part entfernt worden. Das war auch einer der Gründe, warum ich die Prüfung erneut machen wollte — um aktuelle Inhalte zu festigen und zu sehen, wie OffSec das Format an die heutige Zeit angepasst hat. Außerdem bin ich als interner Ausbilder tätig und wollte selbst erleben, wie der Ablauf heutzutage ist, um Nachwuchspentestern optimal helfen zu können.

Pierre: Und wie würdest du den Schwierigkeitsgrad aus persönlicher Sicht einordnen? Immerhin bist du mittlerweile fachlich auf einem komplett anderen Level.

Paul: Als Senior Pentester erwartet man vielleicht, das Examen ohne Probleme zu meistern. Aber OffSec sorgt gern für Überraschungen! Ich hatte mir nur ein paar Tage Zeit genommen, das neue Material durchzugehen und in den Challenge-Labs zu üben. Beim Examen selbst habe ich schließlich rund 18 Stunden gebraucht, auch weil ich sehr akribisch dokumentiere. Klar war es für mich lösbar, aber manche Aufgaben haben echt Nerven gekostet. Der Lerneffekt war dennoch großartig. Ich empfehle jedem, bei dem sich schon Staub auf dem OSCP Zertifikat an der Wand angesammelt hat, sich mal den neuen OSCP+ anzuschauen.

Pierre: Welche Aspekte des neuen Formats haben dich besonders positiv überrascht?

Paul: Die AD-Umgebung war wirklich cool. Zwar etwas kleiner, als ich zunächst erwartet hatte, aber das neue Breached-Account-Szenario — sprich, mit einem bereits vorhandenen User/Pass ins Rennen zu starten — hat einen netten Twist. Es erspart den oft sehr frustrierenden Einstieg, wenn man komplett ohne Anhaltspunkt loslegen muss. So können sich gerade Einsteiger auf das eigentliche Thema konzentrieren. Für mich war es außerdem eine willkommene Gelegenheit, im Examen neue Tools zu testen — das sind dann meine persönlichen Herausforderungen, die ich mir zusätzlich schaffe. Zum Beispiel habe ich „ligolo-ng“ (https://github.com/nicocha30/ligolo-ng) für Tunneling ausprobiert und fand das extrem nützlich.

Pierre: Im neuen OSCP+, aber auch davor schon, gibt es die klare Vorgabe, keine KI-Tools wie ChatGPT einzusetzen. Wie bewertest du dieses Verbot, gerade vor dem Hintergrund, dass solche Technologien in der Praxis durchaus genutzt werden?

Paul: Das sehe ich ziemlich kontrovers und ist eine sehr spannende Frage. Auf der einen Seite möchte man natürlich reale Szenarien abbilden und moderne Techniken zulassen, denn KI kann in vielen Bereichen tatsächlich helfen. Auf der anderen Seite soll die Prüfung aber die persönliche Leistung widerspiegeln, nicht die eines Sprachmodells. Ich verstehe, dass OffSec hier auf Nummer sicher gehen möchte, damit nicht einfach „die KI“ eine Lösung ausspuckt. Trotzdem wäre ein besserer Mittelweg vielleicht sinnvoll — beispielsweise eine begrenzte Nutzung von KI zu Recherchezwecken, aber keine automatisierten Handlungen, oder vielleicht eine zeitliche Begrenzung. Sonderregelungen gibt es ja im Examen ohnehin für spezielle Software schon. Außerdem hat Offsec ja einen eigenen KI Lernassistenten, der im Examen natürlich nicht erlaubt ist. Möglicherweise ist das ja ein Werkzeug, was entsprechend angepasst werden könnte, um es für die Prüfung zuzulassen und die Recherche somit effizienter zu machen. Immerhin gehören KI-basierte Lösungen heute in vielen Unternehmen längst zum Alltag — natürlich auch bei uns bei greenhats, und für mich wäre es sinnvoller, den Umgang damit verantwortungsvoll zu trainieren, anstatt sie pauschal zu verbieten. Aber das ist ein extrem komplexes Thema, was man keinesfalls so einfach lösen kann — daher bitte die Aussagen jetzt erst mal als lose unstrukturierte Gedanken werten.

Persönliche Erfahrungen & Weiterentwicklung

Pierre: Im Rahmen der Vorbereitungen für das Interview hast du gern Parallelen zum Kampfsport gezogen. Wie würdest du die Gemeinsamkeiten beschreiben?

Paul: Im Kampfsport ist ein schwarzer Gürtel oft nur der Anfang einer viel längeren Reise. Man ist zwar „Meister“, aber die Entwicklung hört nie auf. Genauso empfinde ich das beim OSCP: Hat man die Prüfung bestanden, kann man stolz sein — aber dann geht es erst richtig los. Das eigene Selbstvertrauen wächst, und man lernt gleichzeitig, sich ständig neu zu challengen. Für mich ist ein Examen immer eine optimale Umgebung, um neues Wissen anzuwenden und mich weiterzuentwickeln.

Pierre: Was bedeutet „nicht auf seinen Lorbeeren ausruhen“ konkret in deiner über zehnjährigen Pentester-Karriere?

Paul: Der Bereich entwickelt sich rasant! Täglich tauchen neue Schwachstellen, Leaks, Tools und Taktiken auf. Man kann unmöglich alles sofort aufnehmen, aber es ist wichtig, am Ball zu bleiben. OffSec-Kurse bieten da eine solide Basis, die aktuell und praxisrelevant ist. Ich finde, Zertifizierungen sind dabei ein guter Anreiz, sich intensiv mit einem Thema auseinanderzusetzen. Aber auch unabhängig davon sollte man mit Neugier an neue Tools herangehen und sich nicht auf das bereits Erlernte verlassen.

Pierre: Obwohl du schon sechs Zertifikate, inklusive OSCE3, hast, hast du dich nochmal für das OSCP entschieden. Was war der Hauptgrund?

Paul: Inzwischen darf ich mich über das OSCP+ freuen — also sieben Zertifikate, wer’s mitgezählt hat ;) — Spaß beiseite. Natürlich kann ich selbst mit dem Zertifikat nachweisen, dass ich mich ebenso permanent weiterbilde und aktuelle Themen auf dem Schirm habe. Tatsächlich war mein wichtigster Grund meine Rolle als Ausbilder. Ich will meinen Nachwuchspentestern einen möglichst realitätsnahen Eindruck vom aktuellen Prüfungsablauf geben. Das geht nur, wenn ich selbst weiß, wie es derzeit bei OffSec abläuft. Natürlich kommt auch ein gewisser persönlicher Antrieb dazu: Ich mag Prüfungen, denn ich lerne in solchen Stresssituationen am allerbesten.

Pierre: Okay, das ist mal eine ganz neue Perspektive. Wie hast du dich mental und körperlich auf die mehrtägige Dauer der Prüfung vorbereitet?

Paul: Ich würde sagen, ich bin den Prüfungsstress schon ziemlich gewohnt. Trotzdem spürt man die Belastung nach vielen Stunden konzentrierter Arbeit. Am wichtigsten ist für mich Schlaf! Ein kurzer Powernap kann Wunder wirken, wenn man an einer Stelle festhängt. Und natürlich gehört eine solide Mahlzeit dazu. Meine Frau kocht immer einen großen Topf Gulasch vor, den ich über die Prüfungstage verteile — Tradition muss sein!

Tipps & Tricks

Pierre: Hast du allgemeine Strategien oder Herangehensweisen für künftige Prüflinge, um sich optimal vorzubereiten?

Paul: Wie gesagt: ausreichend Essen, Trinken und vor allem Schlafen! Ich habe es selbst erlebt, dass man nach einer längeren Frustrationsphase und einer kurzen Ruhepause plötzlich in 20 Minuten eine Aufgabe knackt, an der man vorher sechs Stunden lang gescheitert ist. Mentale Frische ist also essenziell. Zusätzlich empfehle ich, verschiedene Tools kennenzulernen, anstatt sich nur auf die im Kurs erwähnten zu verlassen. Oft ist ein neueres Tool effizienter oder liefert bessere Fehlermeldungen. Beispielsweise habe nutze ich für Brute-Force Angriffe auf Netzwerkprotokolle aktuell “legba” (https://github.com/evilsocket/legba) statt “hydra”, einfach weil die Handhabung deutlich intuitiver ist.

Pierre: Thema Durchhaltevermögen und „Try Harder“: Hast du mentale Tricks, um die Achterbahnfahrt in der Prüfung zu bewältigen?

Paul: Rituale helfen. Egal ob es das gleiche Essen ist, eine Sporteinheit oder ein bestimmtes Getränk — so stabilisiert man sich ein bisschen und schafft Konstanz in den Hochs und Tiefs. Was die Inhalte angeht: Das offizielle Material deckt alles Wesentliche ab, aber OffSec legt großen Wert auf das eigene Denken. Man muss um die Ecke denken und darf nicht erwarten, dass jede Angriffstechnik eins zu eins so klappt wie im Lehrbuch.

Pierre: Gibt es bestimmte Plattformen oder Bücher, die du ergänzend zu den OffSec-Materialien empfiehlst?

Paul: Ich finde es immer sinnvoll, sich mit neueren Tools auseinanderzusetzen, weil die OffSec-Materialien naturgemäß nicht immer ganz up to date sein können. Beispiele: „netexec“ ist ein guter Nachfolger für crackmapexec, „legba“ für Bruteforce oder eben „ligolo-ng“ zum Tunneln. Es ist einfach sinnvoll, nicht nur ein Werkzeug für eine Aufgabe zu haben, gerade, wenn mal ein Angriffsversuch nicht klappt wie geplant. Oft sind es die trivialsten Sachen, an denen man sich aufhält wie ein Tool, was nicht up to date ist oder zu neu, sodass neue unerwartete Fehler passieren, die noch nicht ausreichend dokumentiert sind.

Fazit & Ausblick

Pierre: Trotz all deiner Zertifikate hast du immer noch Lust, Neues zu lernen. Was fasziniert dich daran besonders?

Paul: Ich betrachte das als nie endende Reise. Jede Prüfung gibt mir Gelegenheit, Neues zu entdecken oder Bekanntes anders zu sehen. Die IT-Security-Welt ist so dynamisch, da findet sich immer wieder etwas, das mich neugierig macht.

Pierre: Wo siehst du den größten Mehrwert darin, dass die OSCP-Zertifizierung (jetzt OSCP+) ständig weiterentwickelt wird?

Paul: Zum einen hält man so Schritt mit modernen Systemen, Tools und Taktiken. Zum anderen entsteht bei den Prüflingen ein Bewusstsein dafür, dass es keine „ewig gültige“ Lösung gibt. Und nicht zuletzt sind ablaufende Zertifikate auch in Behörden und großen Unternehmen ein Thema. Kunden schätzen es, wenn Zertifikate nicht auf Lebenszeit gelten, weil es die Aktualität des Wissens unterstreicht.

Pierre: Was möchtest du als abschließendes Statement an die Community und zukünftige Prüflinge weitergeben?

Paul: Ein Großteil dessen, was wir heute in der Cyber-Security nutzen, basiert auf der Hingabe und Arbeit einzelner Menschen oder kleiner Teams, die Open-Source-Projekte voranbringen. Ich finde es wichtig, etwas zurückzugeben — sei es durch eigene Tools, Features, Dokumentation oder einfach konstruktive Bug-Reports. Jeder Beitrag zählt. Und in diesem Sinne: Try Harder! Hört nie auf, euch weiterzuentwickeln.

Persönliche Insides

Pierre: Okay, eigentlich könnte man auch damit aufhören — aber lass uns noch kurz ein paar Punkte vertiefen. Gab es einen Moment während deiner Lernphasen oder Prüfungen, der dich besonders geprägt hat?

Paul: Auf jeden Fall. Das Gefühl, wenn man nach stundenlangem Scheitern endlich durchbricht und eine Lösung findet, ist einmalig. Genauso kann ein Nichtbestehen komplett frustrieren. Wichtig ist, sich davon nicht entmutigen zu lassen, sondern daraus zu lernen und es neu zu versuchen.

Pierre: Und wie wichtig ist für dich der Austausch mit der Community oder anderen OffSec-Studenten?

Paul: Für mich persönlich hat das nie eine große Rolle gespielt. Ich ziehe mein Ding meist allein durch. Aber ich sehe in Foren und auf Discord, wie viel Unterstützung sich die Leute gegenseitig geben. Das ist großartig und kann definitiv weiterhelfen.

Pierre: Hast du noch irgendein Highlight oder eine Anekdote, aus deinen Erfahrungen bei Offsec?

Paul: Ich hatte einige Monate vor dem offiziellen Launch des OSCP+ ein Ticket bei OffSec offen, in dem ich nach einer Möglichkeit fragte, den OSCP erneut zu machen — damals gab es allerdings noch keine Option — auch nicht nach wochenlangen Diskussionen. Dann kam irgendwann die Neuigkeit, dass OffSec das Flaggschiff-Produkt tatsächlich anpasst. Sicher Zufall, aber trotzdem lustig, dass es dann ausgerechnet zum OSCP+ geworden ist, mit dem sie genau das ermöglichen. Respekt an OffSec, dass sie sich so etwas Großes trauen — am OSCP zu schrauben ist schon mutig!

Pierre: Was ist deine abschließende persönliche Meinung zum OSCP+?

Paul: Mit dem OSCP+ hat sich OffSec ein weiteres Mal bewiesen: Sie gehen mit der Zeit, integrieren neue Technologien in ihr Kursmaterial und legen noch mehr Wert auf Professionalität. Für langjährige Pentester lohnt sich der Schritt, sich erneut einer so anspruchsvollen Challenge zu stellen — allein schon, um „am Ball zu bleiben“ und sich selbst weiterzuentwickeln. Wer sich darauf einlässt, sollte das „Try Harder“-Mantra verinnerlichen: Ausdauer, Kreativität, strukturiertes Arbeiten und nicht zuletzt eine gute Portion Hartnäckigkeit sind gefragt. Klar, der OSCP ist ein Zertifikat auf Lebenszeit und egal wann man ihn bestanden hat, eine unfassbar große Leistung. Das kleine Aber sehe ich dennoch. Es heißt ja “Try Harder” und nicht “Tried Harder”.

Pierre: Vielen Dank für den spannenden Einblick! Zum Schluss: Wie geht es für dich persönlich weiter? Hast du schon neue Ziele oder Zertifizierungen ins Auge gefasst?

Paul: Auf jeden Fall. Mein nächstes großes Vorhaben ist der OSEE, die von OffSec als eine der härtesten Zertifizierungen überhaupt gilt. In diesem Kurs geht es um Kernel Exploit Development auf einem Level, das viel tiefer in die Betriebssystemebene hineinreicht, als man es im Alltag eines Pentesters normalerweise braucht. Genau das finde ich so faszinierend und zugleich abschreckend: Man lernt den Computer quasi von innen heraus kennen, doch in meinem täglichen Pentesting-Job nutze ich diese Hardcore-Kenntnisse eher selten. Dennoch möchte ich mir diese Gelegenheit nicht entgehen lassen und mich bald darauf vorbereiten.

Pierre: Das klingt doch mal nach einem guten Vorsatz für 2025. Ich wünsche dir auf jeden Fall viel Erfolg und bedanke mich für deinen persönlichen Einblick in die Welt der Pentest — Zertifizierungen.

--

--

Pentest Team @greenhats.com
Pentest Team @greenhats.com

Written by Pentest Team @greenhats.com

full time white hacking / pentesting company who always stays on bleeding edge - https://www.greenhats.com

No responses yet