Neler yeni
Bughane Academy

Bughane Academy, bug bounty, web güvenliği ve sızma testi alanında kendini geliştirmek isteyenler için kurulmuş Türkçe odaklı bir topluluktur.

Burada; gerçek güvenlik açıkları, recon ve exploit teknikleri, payload & bypass yöntemleri, araçlar, scriptler ve write-up’lar topluluk tarafından paylaşılır ve tartışılır.

Birlikte öğren, birlikte üret, birlikte güçlen.

Yaz kızım 200 torba çimento

SeverusS

Aday
Katılım
6 Şubat 2026
Mesajlar
5
Tepkime puanı
1
Puan
3
Merhaba ben ege , bilgisayarı günde 30-60 dk oyun oynamak dışında kullanmıyordum. Günde trafik dahil 13 -14 saat çalışıyorum . Ek gelir kovalıyorum wep pentest ve bugbountry bilgim yok pek. . Şuanlık bir şey bilmiyorum youtubeda türk ve yabancıları biraz dinledim . İşlemler taramalar ve o burp suitteki request denemeleri response incelemeler felan çok uzun sürüyor . Pazar dışında böyle bir vaktim yok derine inicek kadar bende ilk aşamada subdomainleri entpoinleri açık portları , domaindeki teknojileri , domainde kullanılan walfı vs. bilgileri çıkaran bir 32 araç entegreli bir program yazdım ama bu çıktılarla ne yapacağım konusunda daha fikrim yok. Fikrim olması için burdayım.

Elinde anahtar var ama kapıyı bilmiyorsan, kilit hâlâ kapalıdır.
 
Hoşgeldin bro öncelikle, bence biraz kazanç odaklı değil bilgi ve tecrübe amaçlı gitmen daha doğru olur ilk başta. Sanırım bir multi-tool yaptın yapay zeka ile ama bazı agresif waf korumaları vardır, isteklerin belirli sayıları geçerse çok çabuk banlar haberin olsun. Sürüm bilgileri vesaire bence bir harita çıkarmak çok değerli ama artık çoğu sistem genel olarak patchli, bug bountyde çok çok istisnalar hariç buralardan pek sonuç alamıyoruz. Sürüm bilgileri vb. zaten güzel korumada gözükmez bile (akamai). Burp suite gelince orası bazen insanın kafayı yakabiliyor, az bir pratikle hallolacak şeyler ama benim önerim daha spesifik caido-cli kullanabilirsin, aynı işlevleri görür terminal versiyonudur. Sonrasında bug bounty sitelerinde falan çok domaini olan yerleri tararsın ufaktan. İllahi basitte olsa bir şeyler bulur reputation kasarsın. Yiyeceğin kazıklar için bişey diyemiyorum, hayat yaşayarak öğrenilir... 😁😁😁 he bide ek atayım, f12 toolları çok hojdır haberin ola.🤑
 
yazdığın programı tanıtan bir konu açabilir misin merak ettim? hoşgeldiniz aramıza
 
Hoşgeldiniz. Kendi toolunuzu geliştirmeniz güzel. Çoğu pentester artık Aİ destekli kendi toollarını geliştiriyorlar ve en mantıklısı da bu
 
Merhaba ben ege , bilgisayarı günde 30-60 dk oyun oynamak dışında kullanmıyordum. Günde trafik dahil 13 -14 saat çalışıyorum . Ek gelir kovalıyorum wep pentest ve bugbountry bilgim yok pek. . Şuanlık bir şey bilmiyorum youtubeda türk ve yabancıları biraz dinledim . İşlemler taramalar ve o burp suitteki request denemeleri response incelemeler felan çok uzun sürüyor . Pazar dışında böyle bir vaktim yok derine inicek kadar bende ilk aşamada subdomainleri entpoinleri açık portları , domaindeki teknojileri , domainde kullanılan walfı vs. bilgileri çıkaran bir 32 araç entegreli bir program yazdım ama bu çıktılarla ne yapacağım konusunda daha fikrim yok. Fikrim olması için burdayım.

Elinde anahtar var ama kapıyı bilmiyorsan, kilit hâlâ kapalıdır.
Bak ege bu tempo içerisinde bir de oturup 32 aracı entegre eden bir script yazdıysan sende bu işin özü olan otomasyon kafası fazlasıyla var demektir bu siber güvenlik sabır işidir istikrarlı olman önemli kodladığın toolu kesinlikle forumda payklaşmanı öneririm
 
Hoşgeldin bro öncelikle, bence biraz kazanç odaklı değil bilgi ve tecrübe amaçlı gitmen daha doğru olur ilk başta. Sanırım bir multi-tool yaptın yapay zeka ile ama bazı agresif waf korumaları vardır, isteklerin belirli sayıları geçerse çok çabuk banlar haberin olsun. Sürüm bilgileri vesaire bence bir harita çıkarmak çok değerli ama artık çoğu sistem genel olarak patchli, bug bountyde çok çok istisnalar hariç buralardan pek sonuç alamıyoruz. Sürüm bilgileri vb. zaten güzel korumada gözükmez bile (akamai). Burp suite gelince orası bazen insanın kafayı yakabiliyor, az bir pratikle hallolacak şeyler ama benim önerim daha spesifik caido-cli kullanabilirsin, aynı işlevleri görür terminal versiyonudur. Sonrasında bug bounty sitelerinde falan çok domaini olan yerleri tararsın ufaktan. İllahi basitte olsa bir şeyler bulur reputation kasarsın. Yiyeceğin kazıklar için bişey diyemiyorum, hayat yaşayarak öğrenilir... 😁😁😁 he bide ek atayım, f12 toolları çok hojdır haberin ola.🤑
evet başkan haklısın , caido-cli yi araştıracağım . f12 tooları üzerinde de aktif bir uzantım var , manuel olarak sayfada gezindiğimde araçların bulamadığı subdomain veya entpoinleri listeye ekliyor.
 
Bak ege bu tempo içerisinde bir de oturup 32 aracı entegre eden bir script yazdıysan sende bu işin özü olan otomasyon kafası fazlasıyla var demektir bu siber güvenlik sabır işidir istikrarlı olman önemli kodladığın toolu kesinlikle forumda payklaşmanı öneririm
tabiki başkan daha stabil hala getirmeye çalışorum bazen iletişim hataları oluyor birde şuan ailemizin domaininde test yapıyorum .Hackeronedaki kurallara uydurmadım daha afresif zorlayıcı ve belirli bir headerı yok.
 
  • Araçlar sadece hamallık yapar: Senin yazdığın o program sana evin krokisini çıkarır. Ama hangi kapının kolu bozuk, hangi pencere aralık bunu anlamak için senin "saldırgan" gibi düşünmen lazım.
  • Burp Suite'ten kaçış yok: Maalesef o sıkıcı dediğin request/response trafiği bu işin kalbi. Otomasyonla alanı daraltırsın, ama golü o trafiği kurcalayarak atarsın.
  • Rapor oku: HackerOne gibi platformlarda "Hacktivity" kısmına bak. İnsanlar o bulduğun subdomainlerle veya açık portlarla neler yapmış? Onları okudukça elindeki anahtarların hangi kapılara uygun olduğunu çözmeye başlayacaksın.
Yazdığın o 32 araçlık programın çıktılarını (tabii özel kısımları sansürleyerek) paylaşırsan (hepsi aktif bugbounty programı olan sistemler olmak zorunda.), "Buradan sonra neye bakılır?" noktasında daha net yardımcı olabiliriz.

Tekrar hoş geldin, kolay gelsin! iyi avlar !!!
 
rapor buyur başkan , hızlı bir tarama yaptım sadece 2 araç timeouta düştü waymack ve spider. İlgili domain hackerone programlarında mevcut.
 
bu arada bu liste bu haliyle sadece subdomain olarak isine yarar. yani otomatik tool ile rapor yazmaya kalkma sadece bunlari bilgi amacli kullan. Cunku cogu zaman bazi parametreleri falan secret key olarak aldigi oluyor, manuel olarak curl parametreleri ile falan kontrol yap... zaten bi cogunda cloudflare karsina cikacak :D
 
Kendi toolunuzu geliştirecek kadar bilgiliyseniz endpointlerden de ne çıkaracağınızı bilmelisiniz de bence.
Galiba siz işi sadece otomasyon ile halletmek istiyorsunuz ama hocam bu işler maalesef öyle olmuyor :)

Bence önce web nedir oradan başlayın yavaş yavaş ilerleyin ve toollara pek takılı kalmayın sadece recon aşamasında kullanmanız yeterli olur.
Yazdığınız tool eminim gerçekten de işe yarar ama reconftw aracını inceleyip ondan biraz ilham alabilirsiniz.
 
Geri
Üst