- Katılım
- 2 Ocak 2026
- Mesajlar
- 17
- Tepkime puanı
- 39
- Puan
- 13
Bug bounty yaparken bu kadar çok aracı aynı anda kullanmana gerek yok. Hatta çoğu zaman gerek bile yok. Asıl farkı yaratan şey; doğru metodoloji, hedefi anlayabilme, manuel test refleksi ve az ama etkili araçları derinlemesine kullanabilme becerisidir. Araç listeleri bir noktadan sonra insanı tool içinde boğar, “çalışıyormuş gibi hissettirir” ama gerçek bulgu üretmez. İyi bir hunter; önce manuel bakar, mantığı kurar, sonra gerektiği yerde aracı devreye sokar. Bug bounty’de başarı, kaç araç bildiğinle değil, ne aradığını ne zaman arayacağını bilmenle gelir.
Her aracı çalıştırmak verim değildir, otomasyon → manuel düşüncenin yerine geçmez, tool sadece büyüteçtir, akıl değildir.
Aşağıdaki liste bir ansiklopedi gibidir; hepsini kullanmak zorunda değilsin, bilmen yeterlidir, araçlar bilgi amaçlıdır.
"The quieter you become, the more you are able to hear." — Kali Linux
BÖLÜM 12 – MOBILE, IOT & FIRMWARE GÜVENLİĞİ
Mobile Security – iOS
IoT & Firmware Security
Mobile Security – Android
BÖLÜM 13 – NETWORK, WIRELESS & POST-EXPLOITATION
Network Security
Wireless Security
Post-Exploitation & Lateral Movement
C2 & Red Team Yardımcı Araçları
Bug bounty’de önemli olan onlarca aracı aynı anda koşturmak değil. Çoğu durumda buna zaten ihtiyaç yok. Asıl değer katan şey; hedefi doğru okuyabilmek, nasıl çalıştığını çözebilmek ve manuel test alışkanlığını koruyabilmek.
Araçlar sadece yardımcıdır. Doğru yerde kullanıldığında hız kazandırır, ama neyi aradığını bilmiyorsan hiçbir anlam ifade etmez. Sürekli tool çalıştırmak ilerleme hissi yaratır ama çoğu zaman gerçek bir sonuç vermez.
İyi bir hunter önce sistemi anlamaya çalışır, akışları çözer, nerede zafiyet çıkabileceğini düşünür. Araçları ise sadece gerektiğinde, bilinçli şekilde devreye alır. Az sayıda aracı iyi bilmek, çok sayıda aracı yüzeysel kullanmaktan her zaman daha etkilidir.
Özetle; fark yaratan şey araç sayısı değil, doğru noktada neyi araman gerektiğini bilme becerisidir.
Her aracı çalıştırmak verim değildir, otomasyon → manuel düşüncenin yerine geçmez, tool sadece büyüteçtir, akıl değildir.
Aşağıdaki liste bir ansiklopedi gibidir; hepsini kullanmak zorunda değilsin, bilmen yeterlidir, araçlar bilgi amaçlıdır.
"The quieter you become, the more you are able to hear." — Kali Linux
BÖLÜM 12 – MOBILE, IOT & FIRMWARE GÜVENLİĞİ
Mobile Security – iOS
| ARAÇ | ÖZELLİK | ADRES |
| MobSF iOS | iOS uygulamalarında statik ve dinamik analiz yapar. |
GitHub - MobSF/Mobile-Security-Framework-MobSF: Mobile Security Framework (MobSF) is an automated, all-in-one mobile application (Android/iOS/Windows) pen-testing, malware analysis and security assessment framework capable of performing static and dyMobile Security Framework (MobSF) is an automated, all-in-one mobile application (Android/iOS/Windows) pen-testing, malware analysis and security assessment framework capable of performing static a...
|
| Frida iOS | iOS uygulamalarında dinamik analiz ve hooking sağlar. |
GitHub - frida/frida: Clone this repo to build FridaClone this repo to build Frida. Contribute to frida/frida development by creating an account on GitHub.
|
| Needle | iOS uygulamaları için runtime security framework’tür. |
GitHub - ReversecLabs/needle: The iOS Security Testing FrameworkThe iOS Security Testing Framework. Contribute to ReversecLabs/needle development by creating an account on GitHub.
|
IoT & Firmware Security
| ARAÇ | ÖZELLİK | ADRES |
| Binwalk | Firmware imajlarını analiz ve extract etmek için kullanılır. |
GitHub - ReFirmLabs/binwalk: Firmware Analysis ToolFirmware Analysis Tool. Contribute to ReFirmLabs/binwalk development by creating an account on GitHub.
|
| Firmwalker | Firmware içinde credential ve script avcılığı yapar. |
GitHub - craigz28/firmwalker: Script for searching the extracted firmware file system for goodies!Script for searching the extracted firmware file system for goodies! - craigz28/firmwalker
|
| Firmware Analysis Toolkit (FAT) | Firmware emülasyonu ve analiz aracı. |
GitHub - attify/firmware-analysis-toolkit: Toolkit to emulate firmware and analyse it for security vulnerabilitiesToolkit to emulate firmware and analyse it for security vulnerabilities - attify/firmware-analysis-toolkit
|
| RouterSploit | Router ve IoT cihazları için exploitation framework’üdür. |
GitHub - threat9/routersploit: Exploitation Framework for Embedded DevicesExploitation Framework for Embedded Devices. Contribute to threat9/routersploit development by creating an account on GitHub.
|
Mobile Security – Android
| ARAÇ | ÖZELLİK | ADRES |
| MobSF | Android uygulamaları için statik ve dinamik analiz platformudur. |
GitHub - MobSF/Mobile-Security-Framework-MobSF: Mobile Security Framework (MobSF) is an automated, all-in-one mobile application (Android/iOS/Windows) pen-testing, malware analysis and security assessment framework capable of performing static and dyMobile Security Framework (MobSF) is an automated, all-in-one mobile application (Android/iOS/Windows) pen-testing, malware analysis and security assessment framework capable of performing static a...
|
| Drozer | Android IPC ve permission zafiyetlerini test eder. |
GitHub - ReversecLabs/drozer: The Leading Security Assessment Framework for Android.The Leading Security Assessment Framework for Android. - ReversecLabs/drozer
|
| Frida | A ndroid uygulamalarda runtime instrumentation sağlar. |
GitHub - frida/frida: Clone this repo to build FridaClone this repo to build Frida. Contribute to frida/frida development by creating an account on GitHub.
|
| Objection | Android uygulamalarda güvenlik kontrollerini bypass etmek için kullanılır. |
GitHub - sensepost/objection: 📱 objection - runtime mobile exploration📱 objection - runtime mobile exploration. Contribute to sensepost/objection development by creating an account on GitHub.
|
BÖLÜM 13 – NETWORK, WIRELESS & POST-EXPLOITATION
Network Security
| ARAÇ | ÖZELLİK | ADRES |
| Nmap | Network keşfi, port tarama ve servis tespiti için temel araçtır. |
GitHub - nmap/nmap: Nmap - the Network Mapper. Github mirror of official SVN repository.Nmap - the Network Mapper. Github mirror of official SVN repository. - nmap/nmap
|
| Masscan | Çok yüksek hızlı port tarama aracı. |
GitHub - robertdavidgraham/masscan: TCP port scanner, spews SYN packets asynchronously, scanning entire Internet in under 5 minutes.TCP port scanner, spews SYN packets asynchronously, scanning entire Internet in under 5 minutes. - robertdavidgraham/masscan
|
| Amass | DNS enumeration ve attack surface keşfi yapar. |
GitHub - owasp-amass/amass: In-depth attack surface mapping and asset discoveryIn-depth attack surface mapping and asset discovery - owasp-amass/amass
|
| Netdiscover | ARP tabanlı ağ keşfi aracı. |
GitHub - netdiscover-scanner/netdiscover: Netdiscover, ARP Scanner (official repository)Netdiscover, ARP Scanner (official repository). Contribute to netdiscover-scanner/netdiscover development by creating an account on GitHub.
|
Wireless Security
| ARAÇ | ÖZELLİK | ADRES |
| Aircrack-ng | Wi-Fi ağlarında WEP/WPA/WPA2 testleri için kullanılır. |
GitHub - aircrack-ng/aircrack-ng: WiFi security auditing tools suiteWiFi security auditing tools suite. Contribute to aircrack-ng/aircrack-ng development by creating an account on GitHub.
|
| Reaver | WPS brute-force zafiyetlerini test eder. |
GitHub - t6x/reaver-wps-fork-t6xContribute to t6x/reaver-wps-fork-t6x development by creating an account on GitHub.
|
| Kismet | Wireless network keşif ve monitoring aracıdır. |
GitHub - kismetwireless/kismet: Github mirror of official Kismet repositoryGithub mirror of official Kismet repository. Contribute to kismetwireless/kismet development by creating an account on GitHub.
|
| Bettercap | MITM, sniffing ve wireless saldırıları için çok amaçlı framework. |
GitHub - bettercap/bettercap: The Swiss Army knife for 802.11, BLE, HID, CAN-bus, IPv4 and IPv6 networks reconnaissance and MITM attacks.The Swiss Army knife for 802.11, BLE, HID, CAN-bus, IPv4 and IPv6 networks reconnaissance and MITM attacks. - bettercap/bettercap
|
Post-Exploitation & Lateral Movement
| ARAÇ | ÖZELLİK | ADRES |
| Metasploit Framework | Exploitation ve post-exploitation için endüstri standardı framework. |
GitHub - rapid7/metasploit-framework: Metasploit FrameworkMetasploit Framework. Contribute to rapid7/metasploit-framework development by creating an account on GitHub.
|
| Empire | PowerShell tabanlı post-exploitation framework. |
GitHub - BC-SECURITY/Empire: Empire is a post-exploitation and adversary emulation framework that is used to aid Red Teams and Penetration Testers.Empire is a post-exploitation and adversary emulation framework that is used to aid Red Teams and Penetration Testers. - BC-SECURITY/Empire
|
| BloodHound | Active Directory attack path analiz aracı. |
GitHub - SpecterOps/BloodHound-Legacy: Six Degrees of Domain AdminSix Degrees of Domain Admin. Contribute to SpecterOps/BloodHound-Legacy development by creating an account on GitHub.
|
| CrackMapExec | Windows ağlarında lateral movement ve credential testleri yapar. |
GitHub - byt3bl33d3r/CrackMapExec: A swiss army knife for pentesting networksA swiss army knife for pentesting networks. Contribute to byt3bl33d3r/CrackMapExec development by creating an account on GitHub.
|
C2 & Red Team Yardımcı Araçları
| ARAÇ | ÖZELLİK | ADRES |
| Sliver | Modern C2 framework, red team operasyonları için kullanılır. |
GitHub - BishopFox/sliver: Adversary Emulation FrameworkAdversary Emulation Framework. Contribute to BishopFox/sliver development by creating an account on GitHub.
|
| Covenant | .NET tabanlı C2 framework. |
GitHub - cobbr/Covenant: Covenant is a collaborative .NET C2 framework for red teamers.Covenant is a collaborative .NET C2 framework for red teamers. - cobbr/Covenant
|
| Mythic | Çoklu agent destekli red team platformu. |
GitHub - its-a-feature/Mythic: A collaborative, multi-platform, red teaming frameworkA collaborative, multi-platform, red teaming framework - its-a-feature/Mythic
|
Bug bounty’de önemli olan onlarca aracı aynı anda koşturmak değil. Çoğu durumda buna zaten ihtiyaç yok. Asıl değer katan şey; hedefi doğru okuyabilmek, nasıl çalıştığını çözebilmek ve manuel test alışkanlığını koruyabilmek.
Araçlar sadece yardımcıdır. Doğru yerde kullanıldığında hız kazandırır, ama neyi aradığını bilmiyorsan hiçbir anlam ifade etmez. Sürekli tool çalıştırmak ilerleme hissi yaratır ama çoğu zaman gerçek bir sonuç vermez.
İyi bir hunter önce sistemi anlamaya çalışır, akışları çözer, nerede zafiyet çıkabileceğini düşünür. Araçları ise sadece gerektiğinde, bilinçli şekilde devreye alır. Az sayıda aracı iyi bilmek, çok sayıda aracı yüzeysel kullanmaktan her zaman daha etkilidir.
Özetle; fark yaratan şey araç sayısı değil, doğru noktada neyi araman gerektiğini bilme becerisidir.