Neler yeni
Bughane Academy

Bughane Academy, bug bounty, web güvenliği ve sızma testi alanında kendini geliştirmek isteyenler için kurulmuş Türkçe odaklı bir topluluktur.

Burada; gerçek güvenlik açıkları, recon ve exploit teknikleri, payload & bypass yöntemleri, araçlar, scriptler ve write-up’lar topluluk tarafından paylaşılır ve tartışılır.

Birlikte öğren, birlikte üret, birlikte güçlen.

Bilgi nimettir çağının devam ettiği tek yer

Zerk

Gözlemci
Katılım
3 Ocak 2026
Mesajlar
2
Tepkime puanı
6
Puan
3
deadpool.jpg

Merhabalar arkadaşlar, bugün sizinle pasif bilgi toplama araçları ve bunların kullanımı hakkında konuşacağız. biraz derinlemesine dalamayacağız belki ama yine de elimden geldiğinde detaylı anlatacağım

öncelikle bilgi toplama nedir biz niye pasif bilgi topluyoruz ?

Bilgi toplama, bir siber güvenlik operasyonunun veya sızma testinin en kritik ve ilk aşamasıdır. Hedefi gördüğümüz ilk anda elimizde ne kadar çok veri olursa, saldırı yüzeyini o kadar iyi analiz edebiliriz. Peki neden pasif bilgi topluyoruz. Çünkü pasif bilgi toplamada hedef sistemle temas kurmayız. Buda bize hedef sistem hakkında bilgi alırken görünmez olmamızı sağlar. Yani birini izliyoruz gözlemliyoruz bilgilerini alıyoruz ama onun bizden haberi yok ve bence bir sistemde pentest yaparken en önemli kısımlardan birisi burası çünkü aslında yapacağımız saldırıların temellerini burada atıyoruz. Şimdi gelelim nasıl pasif keşif yaparız. Başlık başlık ilerleyeceğiz

NOT: bug bounty için bu kadar detaylı yapmamıza gerek olmayabilir fakat eğer bir şirket için pentest yapıyorsak ve kapalı kutu ise bu şekilde detaylı ilerlememiz çok işimize yarayacaktır.

1: DNS ve IP Bilgilerini Toplama

Arkadaşlar, ilk durağımız hedef sitenin kimlik kartını çıkarmak. Hedefle doğrudan muhatap olmadan önce sitenin röntgenini çekmemiz lazım. İlk iş olarak sitenin robots.txt veya sitemap.xml dosyalarına bir göz atabiliriz; çok eski taktik denilebilr hala bırakan var mı da denilebilir fakat evet hala var o sebeple denemekten zarar gelmez.

Ardından araçlarımızı devreye sokuyoruz:


  • WhatWeb & Wafw00f: whatweb ile sitenin hangi teknolojileri (PHP sürümü, CMS vb.) kullandığını anlarken, wafw00f ile karşımızda bir Güvenlik Duvarı (WAF) var mı bakıyoruz. Eğer bir WAF varsa, ona göre bypass yöntemleri geliştirmemiz gerekecek. ( NOT : buna benzer araştırmayı web üzerinde wappalyzer ile de yapabiliriz.)
  • HTTrack: Httrack ile sitenin tüm sayfalarını ve kodlarını bilgisayarımıza indirebiliriz (NOT: frontend üzerindeki kodları yani js vb. ). Sonrasında grep komutuyla kodların içinde kritik string'ler, var ise API urlleri, unutulmuş yorum satırları veya ipuçları arayabiliriz.
  • Dnsrecon & Dig: DNS kayıtları (MX, A, TXT) bize mail sunucularından tutun da IP adreslerine kadar her şeyi verir. dig axfr komutuyla "Zone Transfer" açığı var mı diye bakarız; bu açık şu şekilde oluyor sallıyorum bir şirketin iki dns sunucusu olsun ve bunlar güncel kalmak için birbiri ile aktif olarak haberleşiyor işte ben senin yedeğinim bana kopyanı ver gibisinden eğer ki burada sadece bu iki sunucu arasında iletişim olabilecek şekilde ayarlanmaz ise bizde devreye girip hey ben senin yedeğinim bana kopyanı ver diyip şirketin tüm DNS haritası verebilir fakat bu aktif recon'a da girdiğinden çok detaylı anlatmıyorum burada sadece bahsetmek istedim dns'i anlatırken.
  • Whois: Alan adı kime ait, ne zaman tescil edilmiş? Bu bilgiler bize bazen hedef şirketin diğer yan kuruluşlerini bile buldurabilir.
  • Netcraft: Bu servis, bir web sitesinin barındırma geçmişini (hosting history), kullanılan işletim sistemini ve sitenin uptime (çevrimiçi kalma) bilgilerini görmemizi sağlar.
    • Kullanımı: searchweb.netcraft.com adresine gidip hedef domaini yazmanız yeterlidir. Sitenin hangi veri merkezinde olduğunu ve hangi sunucu yazılımlarını (Nginx, Apache vb.) kullandığını anında listeler.

  • DNSDumpster: DNS keşfi için harika bir görsel araçtır. Hedef domainin tüm alt alan adlarını (subdomain), MX kayıtlarını ve IP adreslerini grafiksel bir harita üzerinde gösterir.
    • Kullanımı: dnsdumpster.com adresine girip hedefi arattığınızda, sunucuların nerede olduğunu ve ağ yapısının nasıl birbirine bağlandığını "Mapping the Domain" kısmında görsel olarak görebilirsiniz. Çok sevdiğim bir araçtır

2: Google Dorking (GHDB Kullanımı)
Google sadece bir arama motoru değil, bizim için devasa bir veri tabanı. Bence çağımızın en kolay hack araçlarında biri google çünkü aslında internette ulaşılmaması gereken ve görülmemesi gereken o kadar çok bilgi var ki sadece google dorking öğrenip hack yapılabilir.

  • site:*.hedef.com filetype: pdf: Sitedeki tüm PDF'leri döker. Belki içinde bir çalışan listesi veya iç yazışma vardır.
  • intitle:index of: Sunucuda dizin listeleme açığı olan klasörleri buluruz. Yapılandırma dosyaları bazen burada kabak gibi sırıtır.
  • cache:hedef.com: Sitenin eski versiyonlarına bakarak kaldırılmış ama kritik bilgileri yakalayabiliriz.
  • inurl:admin: Doğrudan giriş panellerine giden yolları deniyoruz.
GHDP bizim için bir nebze altın yeri gibi çünkü önceden sitelerde denenmiş ve başarılı olmuş aramaları burada görüntüleyebiliriz.
LINK :
https://www.exploit-db.com/google-hacking-database

3: TheHarvester (E-posta ve Fazlası)
Son olarak theHarvester aracını sahaya sürüyoruz. Bu araç; DuckDuckGo, Bing ve Yahoo gibi kaynakları tarayarak şirkete ait e-posta adreslerini, çalışan isimlerini ve hatta ilginç URL'leri önümüze getirir. Buradan topladığımız e-postalar, ileride yapacağımız bir sosyal mühendislik veya brute-force saldırısı için en temel malzememiz olabilir.

Peki nasıl kullanıyoruz bu arkadaşı?
Aslında kullanımı çok basit ve etkili bir mantığı var. Terminale şu komutu giriyoruz:

"theHarvester -d hedefsite.com -l 500 -b google,bing,linkedin"

  • -d: Hedef domaini belirtiyoruz (Target domain).
  • -l (limit): Kaç adet sonuç içinde arama yapacağını söylüyoruz (500-1000 idealdir).
  • -b (source): Bilgiyi nereden çekeceğini seçiyoruz. Google, Bing, DuckDuckGo veya LinkedIn gibi kaynakları virgülle ayırarak yazabiliriz kullabileceğimiz birçok kaynak vardır. Hatta hepsini tarasın derseniz -b all demeniz yeterli.


elimden geldiğince biraz detaya inmeye çalıştım faydalı olabildiysem ne mutlu herkese iyi çalışmalar. En önemlilerinden birini yazmayı unutmuşum wayback machine onuda ileride buraya ekleyeceğim canlı örnekleri ile osint & web pentest vb. birçok yerde kullanılabiliyor.
 
Son düzenleme:
Geri
Üst