Aşama 1: Keşif (Reconnaissance)
Keşif, başarılı bir sızma testinin temelidir.
Pasif Keşif — Hedefle Temas Etmeden
# DNS bilgi toplama
whois target.com
dig target.com ANY
subfinder -d target.com -o subdomains.txt
# Google Dorks
site:target.com filetype:pdf
site:target.com inurl:admin
# Shodan ile altyapı istihbaratı
shodan search hostname:target.com
Aktif Keşif — Doğrudan Tarama
# Port ve servis taraması
nmap -sV -sC -p- --min-rate 5000 -oN scan.txt target.com
# Dizin keşfi
ffuf -u https://target.com/FUZZ -w /usr/share/wordlists/dirb/common.txt -fc 404
Aşama 2: Sayım (Enumeration)
whatweb -a 3 https://target.com
nikto -h https://target.com -ssl
Aşama 3: Güvenlik Açığı Keşfi
OWASP Top 10 — Kontrol Listesi
| Güvenlik Açığı | Öncelik | Araçlar |
|---|---|---|
| SQL Injection | 🔴 Yüksek | sqlmap, manuel |
| XSS | 🟡 Orta | XSStrike, Dalfox |
| SSRF | 🔴 Yüksek | Manuel, Burp Suite |
| IDOR | 🟡 Orta | Manuel |
Aşama 4: İstismar (Exploitation)
⚠️ Uyarı: Yalnızca test etmek için açık izniniz olan sistemleri istismar edin.
sqlmap -u "https://target.com/page?id=1" --dbs --batch --level=5
Aşama 5: Raporlama
İyi bir rapor şunları içermelidir: Yönetici Özeti, Teknik Detaylar, PoC Adımları, Düzeltme Önerileri.