Sızma Testi Rehberi: OSINT'ten Post-Exploit'e Adım Adım Playbook
Profesyonel bir sızma testi yalnızca birkaç aracın çıktısını birleştirmekten ibaret değildir; metodolojik bir akış, tekrarlanabilir bir kontrol listesi ve kanıta dayalı raporlama gerektirir. Bu playbook'ta VefaSec pentest ekibinin uyguladığı adımları paylaşıyoruz.
OSINT ve Pasif Keşif
Hedefle doğrudan etkileşime geçmeden önce public kaynaklardan bilgi toplanır: WHOIS, certificate transparency log'ları, Shodan/Censys, GitHub kodu, Wayback Machine ve LinkedIn çalışan listesi. Amoss, Amass ve Subfinder araçları subdomain keşfi için endüstri standardı.
OSINT aşamasında genellikle kurumsal yapıya dair %70 bilgi elde edilir: teknoloji stack'i, bulut sağlayıcı, güvenlik yatırımı seviyesi ve olası phishing hedefleri. Bu bilgi sonraki aşamalarda saldırı yüzeyini daraltmak için kritik.
Aktif Keşif: Port Tarama ve Servis Parmak İzi
Nmap ile TCP SYN tarama, ardından service/version detection ve default script'lerle (-sC) kritik servislerin sürüm bilgisi çıkarılır. Masscan büyük IP aralıkları için hızlı tarama sağlar. Naabu, modern Go tabanlı alternatifi olarak subdomain keşfiyle kolay entegre olur.
Web servisleri için Httpx ile canlı host kontrolü, ardından Aquatone veya Gowitness ile ekran görüntüsü alınması; Nuclei ile template tabanlı zafiyet tarama. Bu akış 1000+ subdomain'i 10 dakika içinde tarayabilir.
Web Uygulama Testi: OWASP WSTG Kılavuzu
OWASP WSTG (Web Security Testing Guide), 100'den fazla test senaryosuyla sistematik denetim sağlar. Kimlik doğrulama bypass, authorization flaw, input validation, business logic, client-side flaw ve API test kategorilerinde detaylı kontrol listesi var.
Burp Suite Pro ile manuel test, aktif scan ve extension'larla (Autorize, JWT Editor, Param Miner) derinlemesine analiz. Her bulgu manuel olarak doğrulanır ve PoC (proof-of-concept) adımları dokümante edilir.
Exploit Doğrulama ve Post-Exploitation
Zafiyet tespit edildikten sonra, gerçekten istismar edilebilir mi? PoC geliştirerek kanıtlanır. Metasploit modülleri, public exploit kodları veya özel Python/Go script'leri ile güvenli bir sandbox'ta test edilir.
Post-exploitation aşamasında: privilege escalation, lateral movement, credential dump, sensitive data access ve persistence. MITRE ATT&CK framework'üne göre tekniklerin haritalanması, rapor kalitesini endüstri standardına taşır.
Raporlama ve Ücretsiz Re-Test
Pentest raporu yalnızca bulgu listesi değil, yönetici özeti, teknik ek, CVSS 4.0 skorlaması, öncelik sıralı remediation ve iş etkisi analizi içermelidir. VefaSec raporları 30-80 sayfa arası, her bulgu için ekran görüntüsü ve adım adım istismar içerir.
Remediation sonrası ücretsiz re-test sürecin ayrılmaz parçası; kapatılan zafiyetler doğrulanır, 'fixed' etiketi ile rapor güncellenir. İç denetim ve müşteri ilişkilerinde savunulabilir bir kanıt paketi elde edersiniz.
Projeniz veya denetim ihtiyacınız için VefaSec'le konuşun.
Diyarbakır merkezli ekibimiz; kurumsal müşterilere uçtan uca yazılım geliştirme, sızma testi ve siber güvenlik danışmanlığı hizmetleri sunar. Keşif görüşmesi ücretsiz, bağlayıcı değil.