Aşama 1: Keşif (Reconnaissance)

Keşif, başarılı bir sızma testinin temelidir.

Pasif Keşif — Hedefle Temas Etmeden

# DNS bilgi toplama
whois target.com
dig target.com ANY
subfinder -d target.com -o subdomains.txt

# Google Dorks
site:target.com filetype:pdf
site:target.com inurl:admin

# Shodan ile altyapı istihbaratı
shodan search hostname:target.com

Aktif Keşif — Doğrudan Tarama

# Port ve servis taraması
nmap -sV -sC -p- --min-rate 5000 -oN scan.txt target.com

# Dizin keşfi
ffuf -u https://target.com/FUZZ -w /usr/share/wordlists/dirb/common.txt -fc 404

Aşama 2: Sayım (Enumeration)

whatweb -a 3 https://target.com
nikto -h https://target.com -ssl

Aşama 3: Güvenlik Açığı Keşfi

OWASP Top 10 — Kontrol Listesi

Güvenlik AçığıÖncelikAraçlar
SQL Injection🔴 Yükseksqlmap, manuel
XSS🟡 OrtaXSStrike, Dalfox
SSRF🔴 YüksekManuel, Burp Suite
IDOR🟡 OrtaManuel

Aşama 4: İstismar (Exploitation)

⚠️ Uyarı: Yalnızca test etmek için açık izniniz olan sistemleri istismar edin.

sqlmap -u "https://target.com/page?id=1" --dbs --batch --level=5

Aşama 5: Raporlama

İyi bir rapor şunları içermelidir: Yönetici Özeti, Teknik Detaylar, PoC Adımları, Düzeltme Önerileri.