Neler yeni
Bughane Academy

Bughane Academy, bug bounty, web güvenliği ve sızma testi alanında kendini geliştirmek isteyenler için kurulmuş Türkçe odaklı bir topluluktur.

Burada; gerçek güvenlik açıkları, recon ve exploit teknikleri, payload & bypass yöntemleri, araçlar, scriptler ve write-up’lar topluluk tarafından paylaşılır ve tartışılır.

Birlikte öğren, birlikte üret, birlikte güçlen.

Garud – Akıllı Recon

  • Konuyu Başlatan Konuyu Başlatan 1atakan1
  • Başlangıç tarihi Başlangıç tarihi

1atakan1

Moderator
Aday
Katılım
2 Ocak 2026
Mesajlar
19
Tepkime puanı
22
Puan
3

Genel Tanım​

Garud, modern bug bounty ve pentest süreçleri için tasarlanmış,
subdomain keşfinden başlayıp, takeover kontrolü yapan, ardından XSS, SSTI, SSRF gibi enjeksiyon vektörlerini otomatik olarak filtreleyen gelişmiş bir recon otomasyon aracıdır.
https://github.com/R0X4R/Garud

Garud’un Temel Amacı​

Geniş attack surface’i hızlıca daraltmak
Saatler süren manuel recon’u dakikalara indirmek
“Bu domain’de ne var?” değil
“Bu domain’de hemen raporlanabilir ne var?” sorusuna cevap vermek


Subdomain Keşfi (Akıllı Enumeration)​

Passive recon ağırlıklı
Aktif brute force hedefli
CDN / wildcard farkındalığı


Topladığı Veriler​

Canlı subdomain’ler
HTTP/HTTPS ayrımı
Response code bazlı filtreleme
Login / admin / api pattern’leri


Subdomain Takeover Testi (Otomatik + Akıllı)​

CNAME → third-party servis analizi
HTTP response fingerprint
Error message pattern eşleşmesi
DNS + HTTP birlikte yorumlanır


Test Ettiği Servis Türleri​

AWS S3
GitHub Pages
Heroku
Azure
Fastly
Cloudfront
SaaS tabanlı servisler

XSS Filtreleme Mantığı​

Query parametrelerini analiz eder
HTML response context’ini kontrol eder
Reflected input var mı bakar
< > " ' / karakterlerinin davranışını test eder
False positive oranı düşük


SSTI (Server-Side Template Injection) Analizi
Template engine pattern’leri
{}, ${}, {{ }} davranışı
Error-based sinyaller
Response time farkları


Hedeflediği Teknolojiler
Jinja2
Twig
Freemarker
Velocity
Handlebars (kısıtlı)


SSRF (Server-Side Request Forgery) Endpoint Ayıklama
Garud SSRF’i direkt payload ile patlatmaya çalışmaz.
URL / IP / host parametrelerini ayıklar
url=, redirect=, next=, callback= gibi isimleri filtreler
Open redirect ihtimali olanları ayırır
SSRF adayı endpoint listesi
DNS / HTTP tabanlı test için hazır yapı


Tipik Buldukları​

Reflected XSS
Open Redirect → XSS zinciri
Subdomain takeover
Debug endpoint
Internal path exposure
Misconfigured upload
 
Geri
Üst