Neler yeni
Bughane Academy

Bughane Academy, bug bounty, web güvenliği ve sızma testi alanında kendini geliştirmek isteyenler için kurulmuş Türkçe odaklı bir topluluktur.

Burada; gerçek güvenlik açıkları, recon ve exploit teknikleri, payload & bypass yöntemleri, araçlar, scriptler ve write-up’lar topluluk tarafından paylaşılır ve tartışılır.

Birlikte öğren, birlikte üret, birlikte güçlen.

Bug Bounty Sürecinde Kullanılması Faydalı Tarayıcı Eklentileri

  • Konuyu Başlatan Konuyu Başlatan 0bat.exe1
  • Başlangıç tarihi Başlangıç tarihi
  • Öne çıkan

0bat.exe1

Gözlemci
Katılım
2 Ocak 2026
Mesajlar
1
Tepkime puanı
10
Puan
3
Recon dediğimiz şey aslında bir uygulamaya saldırmak değil, onunla tanışmaktır. İlk bakışta ne anlattığını, nerede ketumlaştığını, nerede fazla konuştuğunu anlamaya çalışırsın. Tarayıcı eklentileri burada eline silah değil, büyüteç verir. Ne kadar sakin ve düzenli kullanırsan, o kadar net sonuç alırsın.
TruffleHog’u genelde siteyi ilk gezmeye başladığımda arka planda çalıştırırım. Sayfa yüklendikçe frontend kaynaklarını tarar ve dikkat edilmesi gereken string’leri işaretler. Kullanımı da oldukça zahmetsizdir; eklentiyi açıp taramayı başlatırsın, o kendi işini yapar. Recon kültürü açısından TruffleHog şunu öğretir: Her şey açıkta durabilir ama her gördüğün şey otomatik olarak “bulgu” değildir. Ne gördüğünü anlamayı öğrenirsin.
FoxyProxy aslında sessiz bir yardımcıdır. Burp kullanıyorsan mutlaka açık olur ama sürekli düşünmezsin. Kurulumdan sonra Burp proxy’sini eklersin ve sadece hedef sitedeyken aktif edersin. Recon sürecinde bu sana disiplin kazandırır. Her trafiği her yere göndermemeyi, sadece gerektiğinde görünür olmayı öğrenirsin.
Wappalyzer ile siteye ilk girdiğinde küçük bir duraksama yaşarsın. “Bir bakalım bu neymiş” dersin. Eklenti ikonuna tıkladığında kullanılan altyapıyı, framework’leri, bazen CDN’i ve ek servisleri görürsün. Bunu gördükten sonra zihninde bir yol haritası oluşur. Recon burada hızlanır çünkü rastgele değil, bilinçli bakmaya başlarsın. Kullanımı zaten pasiftir, asıl iş kafanda olur.
Temp Mail’i genelde test sürecinin başında açarım ve bir mail adresini kenara koyarım. Register, invite veya reset akışlarını incelerken bu adresi kullanırım. Burada önemli olan hızdan çok temizliktir. Recon’da aynı akışı defalarca denemen gerekebilir, Temp Mail seni bundan yormaz.
Hunter.io’yu açıp siteyi taradığında şirketin dış dünyaya nasıl açıldığını görürsün. Mail formatları, domain yapısı, bazen ekip bilgileri çıkar. Recon kültüründe bu, sistemin teknik olduğu kadar organizasyonel bir yüzü de olduğunu hatırlatır. Kullanımı basittir; eklentiyi açar, taramayı başlatırsın ve çıkanları not alırsın.
HackTools çoğu zaman “hemen bir şey deneyeyim” dediğimde devreye girer. Parametre gördüğünde, input alanına geldiğinde eklentiyi açıp uygun payload grubunu seçersin. Burada önemli olan şu: Payload’ı kopyalamak değil, neden onu seçtiğini bilmektir. Recon aşamasında HackTools, düşünceyi değil tekrar eden işi hızlandırır.
Cookie Editor’ü genelde login olduktan sonra açarım. Uygulama beni nasıl tanıyor, hangi cookie’leri kullanıyor diye bakarım. Kullanımı çok nettir; cookie’leri listeler, istersen değiştirirsin ama recon aşamasında çoğu zaman sadece bakmak yeterlidir. Bu sana uygulamanın kimlik ve yetki modeline dair fikir verir.
WebRTC Disable kurulur ve genelde unutulur. Ama unutulması iyi bir şeydir. VPN kullanırken gerçek IP’nin sızmaması, rahat çalışmanı sağlar. Recon sürecinde kafanı “acaba görünür müyüm” sorusundan kurtarır.
Link Gopher’ı sayfa tamamen yüklendikten sonra çalıştırırım. Eklenti, sayfadaki tüm linkleri tek listede çıkarır. Kullanımı tek tıklıdır ama etkisi büyüktür. Recon’da bu sana “gözümden kaçmış olabilir” dediğin noktaları gösterir.
Open Multiple URLs recon çıktıları çoğaldığında devreye girer. Elinde URL listesi varsa eklentiye verirsin ve hepsi aynı anda açılır. Hızlıca hangileri canlı, hangileri ilginç karar verirsin. Derinleşme aşamasından önce süzgeç görevi görür.
User-Agent Switcher’ı bazen sadece meraktan kullanırsın. User-agent değiştirip sayfayı yenilersin, farklı bir davranış var mı diye bakarsın. Recon’da bu küçük denemeler bazen beklenmedik farklar gösterir.
Retire.js’i sayfa yüklendikten sonra kontrol ederim. Kullanılan JS kütüphanelerinin versiyonlarını listeler. Recon açısından burada amaç exploit değil, risk haritası çıkarmaktır.
Shodan ise tarayıcı dışına bakmanı sağlar. IP’yi, servisleri, açık portları görürsün. Web testinin sadece tarayıcıdan ibaret olmadığını hatırlatır.

Bu eklentiler tek başına “açık buldurmaz”. Ama doğru sırayla, sakin ve bilinçli kullanıldığında sana nasıl bakman gerektiğini öğretir.

"The quieter you become, the more you are able to hear." — Kali Linux 🎩


Araç Ne İşe Yarar Resmî / Mağaza Linki
TruffleHog
Frontend dosyalarında yanlışlıkla sızdırılmış API key, token ve secret’ları tespit etmeye yardımcı olur.
FoxyProxyBurp gibi proxy’leri hedef bazlı ve kontrollü şekilde yönetmeni sağlar.
Wappalyzer
Bir sitenin kullandığı teknoloji, framework ve altyapıyı hızlıca tanımlamana yardımcı olur.
Temp MailGerçek mail adresini kullanmadan hesap ve akış testleri yapmanı sağlar.
Hunter.ioBir domain’e ait kurumsal e-posta yapılarını ve public adresleri görmeni sağlar.
HackToolsSık kullanılan test payload’larına ve yardımcı araçlara hızlı erişim sağlar.
Cookie EditorCookie’leri görüntüleyip düzenleyerek uygulamanın oturum ve kimlik mantığını anlamanı sağlar.
WebRTC Disable / ControlVPN kullanırken WebRTC kaynaklı gerçek IP sızıntılarını engeller.
Link Gopher
Bir sayfadaki tüm link ve endpoint’leri tek listede çıkarmana yardımcı olur.
Open Multiple URLsElindeki URL listesini aynı anda açarak hızlı manuel recon yapmanı sağlar.
Retire.js
Kullanılan JavaScript kütüphanelerinin bilinen zafiyetlerini tespit eder.
ShodanBir sitenin IP, servis ve altyapı tarafındaki dışa açık yüzünü görmeni sağlar.
User-Agent SwitcherFarklı cihaz ve bot user-agent’leriyle uygulamanın davranışını gözlemlemeni sağlar.
 
Emeğine sağlık hocam. Çok temiz açıklamalı ve çok işe yarar bilgiler.
 
Recon dediğimiz şey aslında bir uygulamaya saldırmak değil, onunla tanışmaktır. İlk bakışta ne anlattığını, nerede ketumlaştığını, nerede fazla konuştuğunu anlamaya çalışırsın. Tarayıcı eklentileri burada eline silah değil, büyüteç verir. Ne kadar sakin ve düzenli kullanırsan, o kadar net sonuç alırsın.
TruffleHog’u genelde siteyi ilk gezmeye başladığımda arka planda çalıştırırım. Sayfa yüklendikçe frontend kaynaklarını tarar ve dikkat edilmesi gereken string’leri işaretler. Kullanımı da oldukça zahmetsizdir; eklentiyi açıp taramayı başlatırsın, o kendi işini yapar. Recon kültürü açısından TruffleHog şunu öğretir: Her şey açıkta durabilir ama her gördüğün şey otomatik olarak “bulgu” değildir. Ne gördüğünü anlamayı öğrenirsin.
FoxyProxy aslında sessiz bir yardımcıdır. Burp kullanıyorsan mutlaka açık olur ama sürekli düşünmezsin. Kurulumdan sonra Burp proxy’sini eklersin ve sadece hedef sitedeyken aktif edersin. Recon sürecinde bu sana disiplin kazandırır. Her trafiği her yere göndermemeyi, sadece gerektiğinde görünür olmayı öğrenirsin.
Wappalyzer ile siteye ilk girdiğinde küçük bir duraksama yaşarsın. “Bir bakalım bu neymiş” dersin. Eklenti ikonuna tıkladığında kullanılan altyapıyı, framework’leri, bazen CDN’i ve ek servisleri görürsün. Bunu gördükten sonra zihninde bir yol haritası oluşur. Recon burada hızlanır çünkü rastgele değil, bilinçli bakmaya başlarsın. Kullanımı zaten pasiftir, asıl iş kafanda olur.
Temp Mail’i genelde test sürecinin başında açarım ve bir mail adresini kenara koyarım. Register, invite veya reset akışlarını incelerken bu adresi kullanırım. Burada önemli olan hızdan çok temizliktir. Recon’da aynı akışı defalarca denemen gerekebilir, Temp Mail seni bundan yormaz.
Hunter.io’yu açıp siteyi taradığında şirketin dış dünyaya nasıl açıldığını görürsün. Mail formatları, domain yapısı, bazen ekip bilgileri çıkar. Recon kültüründe bu, sistemin teknik olduğu kadar organizasyonel bir yüzü de olduğunu hatırlatır. Kullanımı basittir; eklentiyi açar, taramayı başlatırsın ve çıkanları not alırsın.
HackTools çoğu zaman “hemen bir şey deneyeyim” dediğimde devreye girer. Parametre gördüğünde, input alanına geldiğinde eklentiyi açıp uygun payload grubunu seçersin. Burada önemli olan şu: Payload’ı kopyalamak değil, neden onu seçtiğini bilmektir. Recon aşamasında HackTools, düşünceyi değil tekrar eden işi hızlandırır.
Cookie Editor’ü genelde login olduktan sonra açarım. Uygulama beni nasıl tanıyor, hangi cookie’leri kullanıyor diye bakarım. Kullanımı çok nettir; cookie’leri listeler, istersen değiştirirsin ama recon aşamasında çoğu zaman sadece bakmak yeterlidir. Bu sana uygulamanın kimlik ve yetki modeline dair fikir verir.
WebRTC Disable kurulur ve genelde unutulur. Ama unutulması iyi bir şeydir. VPN kullanırken gerçek IP’nin sızmaması, rahat çalışmanı sağlar. Recon sürecinde kafanı “acaba görünür müyüm” sorusundan kurtarır.
Link Gopher’ı sayfa tamamen yüklendikten sonra çalıştırırım. Eklenti, sayfadaki tüm linkleri tek listede çıkarır. Kullanımı tek tıklıdır ama etkisi büyüktür. Recon’da bu sana “gözümden kaçmış olabilir” dediğin noktaları gösterir.
Open Multiple URLs recon çıktıları çoğaldığında devreye girer. Elinde URL listesi varsa eklentiye verirsin ve hepsi aynı anda açılır. Hızlıca hangileri canlı, hangileri ilginç karar verirsin. Derinleşme aşamasından önce süzgeç görevi görür.
User-Agent Switcher’ı bazen sadece meraktan kullanırsın. User-agent değiştirip sayfayı yenilersin, farklı bir davranış var mı diye bakarsın. Recon’da bu küçük denemeler bazen beklenmedik farklar gösterir.
Retire.js’i sayfa yüklendikten sonra kontrol ederim. Kullanılan JS kütüphanelerinin versiyonlarını listeler. Recon açısından burada amaç exploit değil, risk haritası çıkarmaktır.
Shodan ise tarayıcı dışına bakmanı sağlar. IP’yi, servisleri, açık portları görürsün. Web testinin sadece tarayıcıdan ibaret olmadığını hatırlatır.

Bu eklentiler tek başına “açık buldurmaz”. Ama doğru sırayla, sakin ve bilinçli kullanıldığında sana nasıl bakman gerektiğini öğretir.

"The quieter you become, the more you are able to hear." — Kali Linux 🎩


Araç Ne İşe Yarar Resmî / Mağaza Linki
TruffleHog
Frontend dosyalarında yanlışlıkla sızdırılmış API key, token ve secret’ları tespit etmeye yardımcı olur.
FoxyProxyBurp gibi proxy’leri hedef bazlı ve kontrollü şekilde yönetmeni sağlar.
Wappalyzer
Bir sitenin kullandığı teknoloji, framework ve altyapıyı hızlıca tanımlamana yardımcı olur.
Temp MailGerçek mail adresini kullanmadan hesap ve akış testleri yapmanı sağlar.
Hunter.ioBir domain’e ait kurumsal e-posta yapılarını ve public adresleri görmeni sağlar.
HackToolsSık kullanılan test payload’larına ve yardımcı araçlara hızlı erişim sağlar.
Cookie EditorCookie’leri görüntüleyip düzenleyerek uygulamanın oturum ve kimlik mantığını anlamanı sağlar.
WebRTC Disable / ControlVPN kullanırken WebRTC kaynaklı gerçek IP sızıntılarını engeller.
Link Gopher
Bir sayfadaki tüm link ve endpoint’leri tek listede çıkarmana yardımcı olur.
Open Multiple URLsElindeki URL listesini aynı anda açarak hızlı manuel recon yapmanı sağlar.
Retire.js
Kullanılan JavaScript kütüphanelerinin bilinen zafiyetlerini tespit eder.
ShodanBir sitenin IP, servis ve altyapı tarafındaki dışa açık yüzünü görmeni sağlar.
User-Agent SwitcherFarklı cihaz ve bot user-agent’leriyle uygulamanın davranışını gözlemlemeni sağlar.
Muhteşem konu. Eline sağlık. Hepsini inceliyorum.
 
Geri
Üst