-
Tc4dy
OPSEC Specialist | Free internet - Open Source ADV
🕵️♂️ NMAP İLE AĞ KEŞFİ: HEDEFİ TANI, ZAFİYETLERİ BUL (GERÇEK SİMÜLASYON)
Öncelikle; Nmap (Network Mapper), Gordon Lyon tarafından geliştirilen, ağ keşfi ve güvenlik denetimi için kullanılan açık kaynaklı, ücretsiz ve çok yönlü bir ağ tarama aracıdır. Ağ yöneticileri ve siber güvenlik uzmanları tarafından cihazları, açık portları, çalışan servisleri ve işletim sistemlerini tespit etmek için kullanılan en popüler araçtır. İnternete sahip olan her nesneyi NMAP ile kontrol altına alabilirsiniz.🧠 BAŞLAMADAN ÖNCE: OPSEC
Daha önce yazdığım Anonim Kalma – Her Seviye İçin Delicesine Anonimlik (OPSEC) rehberini okumadıysan, dur ve şimdi oku. Burada anlatacağım taramaları yaparken kimliğini ifşa etmek istemiyorsan, önce oradaki VPN, Tor, Whonix, Tails ve donanımsal gizlilik adımlarını uygula. Yoksa 2 gün sonra kapında polis var.“Savunması olmayanın saldırısı, sadece intihardır.”
✅ Bu rehbere başlamadan önce:
- OPSEC rehberini okudun
- Kendi tehdit modelini belirledin
- En azından VPN + Tor yapılandırmasını yaptın
🎯 HEDEF: target.example.com (Gerçek Site ve Gerçek Çıktılar Yasal Zorunluluktan Değiştirilmiştir)
Açıklama: Küçük bir e-ticaret sitesinin arka uç sunucusu. Hedef IP 203.0.113.22 (örnek). Bu sunucuda web, SSH, FTP gibi servisler çalışıyor. Amacımız: açık portları, çalışan servisleri, işletim sistemini ve olası zafiyetleri tespit etmek.🔻 1. YOL – TEMEL PORT TARAMA (KEŞİF)
Araç: nmap (önceden yüklü değilse: sudo apt install nmap)Hedef: 203.0.113.22
Adım 1: Basit SYN taraması ile açık portları bul
sudo nmap -sS -p- 203.0.113.22
Simüle edilmiş çıktı:
Starting Nmap 7.94 ( https://nmap.org )
Nmap scan report for target.example.com (203.0.113.22)
Host is up (0.023s latency).
Not shown: 65525 closed tcp ports (reset)
PORT STATE SERVICE
22/tcp open ssh
80/tcp open http
443/tcp open https
3306/tcp open mysql
8080/tcp open http-proxy
👉 Gördük: SSH (22), web (80/443), MySQL (3306), bir de 8080’de proxy var. Bunlar potansiyel saldırı yüzeyi.
Adım 2: Servis ve versiyon tespiti
sudo nmap -sV -sC -p 22,80,443,3306,8080 203.0.113.22
Simüle edilmiş çıktı:
PORT STATE SERVICE VERSION
22/tcp open ssh OpenSSH 7.9p1 Ubuntu 10 (Ubuntu Linux; protocol 2.0)
80/tcp open http Apache httpd 2.4.41 ((Ubuntu))
443/tcp open ssl/http Apache httpd 2.4.41
3306/tcp open mysql MySQL 5.7.33
8080/tcp open http-proxy
🎯 Hedef: Apache 2.4.41, OpenSSH 7.9p1, MySQL 5.7.33. Versiyonlar eski olabilir → zafiyet araştırması yapılabilir.
Adım 3: İşletim sistemi tespiti
sudo nmap -O 203.0.113.22
Simüle edilmiş çıktı:
OS details: Linux 4.15 - 5.6
Network Distance: 13 hops
🔓 Artık hedefin Ubuntu tabanlı bir Linux olduğunu biliyoruz.
✅ Bu Yoldan Ne Elde Ettik?
- Açık portlar (22,80,443,3306,8080)
- Çalışan servisler ve versiyonları (Apache, OpenSSH, MySQL)
- İşletim sistemi tahmini (Ubuntu Linux)
🔻 2. YOL – ZAFİYET TARAMASI (NSE SCRİPTLERİ)
Araç: Nmap Scripting Engine (NSE) ile otomatik zafiyet kontrolüAdım 1: Varsayılan güvenlik script’lerini çalıştır
sudo nmap -sV --script vuln 203.0.113.22
Simüle edilmiş çıktı (ilgili kısım):
PORT STATE SERVICE REASON VERSION
22/tcp open ssh syn-ack OpenSSH 7.9p1 Ubuntu 10
|_sslv2-drown:
| ERROR: Script execution failed (use -d to debug)
80/tcp open http syn-ack Apache httpd 2.4.41
| http-enum:
| /admin/: Possible admin folder
| /backup/: Backup folder with directory listing
| /phpinfo.php: PHP info page
|_ /wp-content/: WordPress content directory
| http-vuln-*:
| CVE-2021-41773: Path traversal in Apache 2.4.49? (version 2.4.41 not directly vulnerable)
| CVE-2017-5638: Apache Struts2 not detected
🎯 Bulduk: /admin ve /backup dizinleri, /phpinfo.php açıkta. Backup dizininde dosya listeleme var → potansiyel veri sızıntısı.
Adım 2: Belirli bir zafiyet script’ini çalıştır (örnek: HTTP directory brute)
sudo nmap -p80 --script http-enum 203.0.113.22
Simüle edilmiş çıktı:
PORT STATE SERVICE
80/tcp open http
| http-enum:
| /admin/: Possible admin folder
| /backup/: Backup folder
| /phpmyadmin/: phpMyAdmin
| /wordpress/: WordPress
|_ /wp-content/: WordPress content
🔓 Artık hedefte WordPress ve phpMyAdmin olduğunu gördük. Bu araçlarla zafiyet araştırması yapabiliriz.
✅ Bu Yoldan Ne Elde Ettik?
- Admin paneli, backup dizini, phpMyAdmin ve WordPress varlığı
- Olası güvenlik açığı raporları (CVE kontrolü)
- Dizin listeleme zafiyeti tespiti
🔻 3. YOL – İLERİ DÜZEY: UDP TARAMA + SİSTEM SCRIPT’LERİ
Araç: UDP tarama + NSE sistem bilgi script’leriAdım 1: UDP portlarını tara (genelde güvenlik açığı çok olur)
sudo nmap -sU -p 53,67,68,69,123,161,500 203.0.113.22
Simüle edilmiş çıktı:
PORT STATE SERVICE
53/udp open domain
67/udp open|filtered dhcps
68/udp open|filtered dhcpc
69/udp closed tftp
123/udp open ntp
161/udp open snmp
500/udp open isakmp
👉 SNMP (161) açık – bu büyük bir risk. SNMP community string’i default ise public/private → sistem bilgileri sızdırılabilir.
Adım 2: SNMP bilgi toplama script’i
sudo nmap -sU -p161 --script snmp-info 203.0.113.22
Simüle edilmiş çıktı:
PORT STATE SERVICE
161/udp open snmp
| snmp-info:
| Operating system: Linux 5.4.0-26-generic
| Hostname: target-web-01
| Contact: [email protected]
| Location: Server Room B
| Uptime: 14 days
| Network interfaces: eth0, lo
|_ Processes: 147
🔓 Sistem hostname’i, contact bilgisi, uptime ve process sayısı gibi kritik bilgiler ele geçti. Bu bilgilerle daha hedefli saldırı planlanabilir.
Adım 3: Tüm açık portlara aggressive tarama (yoğun, dikkat çeker)
sudo nmap -sC -sV -A -T4 203.0.113.22
Simüle edilmiş çıktı (traceroute kısmı):
TRACEROUTE (using port 80/tcp)
HOP RTT ADDRESS
1 1.23 ms 192.168.1.1
2 2.45 ms 10.0.0.1
3 15.67 ms core-router.example.net
...
13 23.45 ms target.example.com (203.0.113.22)
🔥 Artık hedefe giden ağ topolojisini, firewall’ları ve gecikme bilgilerini de biliyoruz.
✅ Bu Yoldan Ne Elde Ettik?
- UDP portları ve özellikle SNMP ile sistem bilgileri
- Hostname, contact, uptime gibi OSINT verileri
- Ağ topolojisi ve traceroute bilgisi
🧩 ÖZET – ÜÇ YOL, ÜÇ FARKLI KEŞİF TAKTİĞİ
| Yol | Zafiyet / Keşif | Araç | Kazanım |
|---|---|---|---|
| 1 | SYN tarama + servis versiyon | nmap -sS, -sV, -O | Açık portlar, işletim sistemi |
| 2 | NSE vuln script + http-enum | nmap --script vuln, http-enum | Admin panel, backup dizini, CVE raporu |
| 3 | UDP tarama + SNMP bilgi toplama | nmap -sU --script snmp-info | SNMP verileri, hostname, traceroute |
📢 HAZIR SCRIPT DEĞİL, GERÇEK BİLGİ
Burada anlattığım her komut saf bilgidir. Hazır script kullanmadım, hazır "hack tool" indirmedim. Sana anlattığım her nmap parametresi, binlerce güvenlik testçisinin gerçek hayatta kullandığı şeylerdir.Hazır script’ler başkasının emeğidir. Onları kullanmakla bir yere kadar gidersin. Ama bugün burada anlattıklarımı öğrenirsen, kimseye ihtiyacın kalmaz. Her keşfi kendin inşa edersin.
🧠 UNUTMA: OPSEC HER ŞEYDİR
Bu üç yoldan herhangi birini uygulamadan önce anonim olduğundan emin ol. Yoksa hedefin güvenlik ekibi senin IP’ni görür ve sabah kahveni içerken kapın çalar.OPSEC rehberini oku: “Anonim Kal! – Her Seviye İçin Delicesine Anonimlik (OPSEC)”
🎬 VİDEO DESTEĞİ (Konuyla ilgili gerçek kaynaklar) - Kesinlikle Göz Atın ve Pratikte Uygulayın
| Başlık | Link |
|---|---|
| Nmap ile sıfırdan ağ keşfi (The Cyber Mentor) | YouTube |
| Nmap Scripting Engine (NSE) ile zafiyet tarama | YouTube |
| UDP ve SNMP tarama teknikleri | YouTube |
| Nmap ile işletim sistemi tespiti | YouTube |
Artık üç farklı nmap yöntemini biliyorsun. Gerisi pratik. Kendi laboratuvarını kur (VirtualBox + Kali + Metasploitable 2/3), bu komutları orada dene. Her şey aynen çalışacak.Hedef target.example.com değil, senin kendi kurduğun sistem olmalı. O zaman hata yapma özgürlüğün var.
Bu rehber, eğitim ve farkındalık için yazılmıştır. Yetkisiz ağ taraması yasa dışıdır. Tüm sorumluluk kullanıcıya aittir.
@Tc4dy | github.com/tc4dy
💬 SpyHackerz Telegram — Anlık tartışmalar ve duyurular için katıl