🐺 VALTRYON

📚 9 Kategori 📄 18 Dosya

🚀 ROADMAP: Orta Seviye (6-18 Ay)

Temel bilgileri tamamlayanlar için ileri seviye öğrenme yolu ve uzmanlaşma alanları

roadmap intermediate advanced-web active-directory privilege-escalation 6-18-months specialization methodology

🚀 ROADMAP: Orta Seviye (6-18 Ay)

"Bilgi, deneyime dönüştüğünde güç olur."

📋 İçindekiler


🎯 Giriş

Bu roadmap, temel bilgileri olan ve ilerlemek isteyen kişiler içindir.

📊 Ön Koşullar (Yeni Başlayan Seviyesi Tamamlanmış)

TEXT
✅ Linux terminal rahatça kullanıyorum
✅ Nmap, Gobuster, Burp Suite biliyorum
✅ TryHackMe/HTB Easy makineler çözebiliyorum
✅ Reverse shell alabiliyorum
✅ Temel web zafiyetlerini biliyorum

🎓 Bu Seviyede Kazanacaklarınız

TEXT
✅ Metodoloji geliştirme
✅ Active Directory exploitation
✅ Advanced web exploitation
✅ Script/tool yazabilme (Python/Bash)
✅ Medium/Hard makineler çözebilme
✅ Uzmanlaşma alanı seçimi

⏱️ Tahmini Süre

6-12 ay (haftada 15-20 saat çalışma ile)


🗺️ Karar Ağacı

TEXT
Temel bilgim var, ilerlemek istiyorum
            │
            ├─► Web exploitation bilgim yeterli mi?
            │            │
            │           No ──► WEB DEEP DIVE
            │            │         │
            │            │         ├─► 📖 guides/03_web_exploitation/web_exploitation.md
            │            │         ├─► 📖 guides/03_web_exploitation/web_security_advanced.md
            │            │         ├─► 📄 cheatsheets/phase_2_web_application/ (TÜM)
            │            │         └─► Pratik:
            │            │              • PortSwigger Web Security Academy (TÜM labs)
            │            │              • DVWA tüm seviyeler
            │            │              • bWAPP
            │            │              • SQLi, XSS, XXE, SSRF, SSTI derinlemesine
            │            │         └─► Süre: 4-6 hafta
            │            │         └─► ✅ Advanced web zafiyet bulabiliyorum → Devam
            │            │
            │           Yes
            │            │
            ├─► Privilege Escalation ustası mıyım?
            │            │
            │           No ──► PRIVESC MASTERY
            │            │         │
            │            │         ├─► Linux PrivEsc
            │            │         │   └─► 📖 guides/05_privilege_escalation/linux_privesc_kapsamli.md
            │            │         │   └─► 📖 guides/01_strateji_metodoloji/privesc_masterclass.md
            │            │         │   └─► 📄 cheatsheets/phase_3_post_exploitation/
            │            │         │   └─► Pratik:
            │            │         │        • LinPEAS/LinEnum ustalaşma
            │            │         │        • SUID binaries exploitation
            │            │         │        • Kernel exploits
            │            │         │        • Sudo/Capabilities abuse
            │            │         │        • Cron jobs
            │            │         │   └─► Süre: 3-4 hafta
            │            │         │
            │            │         └─► Windows PrivEsc
            │            │             └─► 📖 guides/05_privilege_escalation/windows_privesc.md
            │            │             └─► 📖 guides/05_privilege_escalation/windows_privesc_guide.md
            │            │             └─► 📄 cheatsheets/phase_3_post_exploitation/windows_privesc_cheatsheet.md
            │            │             └─► Pratik:
            │            │                  • WinPEAS/PowerUp
            │            │                  • Token manipulation
            │            │                  • Service exploits
            │            │                  • Registry exploits
            │            │                  • Unquoted service paths
            │            │             └─► Süre: 3-4 hafta
            │            │         └─► ✅ Linux ve Windows PrivEsc yapabiliyorum → Devam
            │            │
            │           Yes
            │            │
            ├─► Metodolojim var mı?
            │            │
            │           No ──► METODOLOJİ GELİŞTİRME
            │            │         │
            │            │         ├─► 📖 guides/01_strateji_metodoloji/pentesting_methodology.md
            │            │         ├─► 📖 guides/01_strateji_metodoloji/penetrasyon_yol_haritasi.md
            │            │         ├─► 📖 guides/01_strateji_metodoloji/karar_agaci_orta.md
            │            │         ├─► ✅ checklists/red_team/ (TÜM checklists)
            │            │         └─► Kendi metodolojini oluştur:
            │            │              1. Recon stratejisi
            │            │              2. Enumeration workflow
            │            │              3. Exploitation decision tree
            │            │              4. PrivEsc systematic approach
            │            │              5. Post-exploitation checklist
            │            │         └─► Süre: 2-3 hafta
            │            │         └─► ✅ Sistematik yaklaşımım var → Devam
            │            │
            │           Yes
            │            │
            ├─► Active Directory bilgim var mı?
            │            │
            │           No ──► ACTIVE DIRECTORY MASTERY
            │            │         │
            │            │         ├─► 📖 guides/07_active_directory/active_directory_kerberos.md
            │            │         ├─► 📖 guides/07_active_directory/adcs_part1_full.md
            │            │         ├─► 📖 guides/07_active_directory/adcs_part2_full.md
            │            │         ├─► 📖 guides/05_privilege_escalation/ad_privesc_guide.md
            │            │         ├─► 📄 cheatsheets/phase_4_active_directory/ (TÜM)
            │            │         ├─► ✅ checklists/red_team/active_directory_attack_checklist.md
            │            │         └─► Pratik:
            │            │              • BloodHound kullanımı
            │            │              • Kerberoasting
            │            │              • AS-REP Roasting
            │            │              • DCSync attack
            │            │              • Golden/Silver ticket
            │            │              • Pass-the-Hash/Ticket
            │            │         └─► Lab: HackTheBox AD machines
            │            │              • Forest, Sauna, Blackfield
            │            │         └─► Süre: 6-8 hafta
            │            │         └─► ✅ AD exploitation yapabiliyorum → Devam
            │            │
            │           Yes
            │            │
            ├─► Script yazabiliyor muyum?
            │            │
            │           No ──► SCRİPTİNG & AUTOMATION
            │            │         │
            │            │         ├─► Python
            │            │         │   └─► 📖 guides/16_scripting_automation/python_hackers_p1.md
            │            │         │   └─► 📖 guides/16_scripting_automation/python_hackers_p2.md
            │            │         │   └─► 📖 guides/16_scripting_automation/python_hackers_p3.md
            │            │         │   └─► 📖 guides/16_scripting_automation/python_hackers_p4.md
            │            │         │   └─► Projeler:
            │            │         │        • Port scanner
            │            │         │        • Directory brute forcer
            │            │         │        • Exploit automation
            │            │         │        • Log parser
            │            │         │
            │            │         ├─► Bash
            │            │         │   └─► 📖 guides/16_scripting_automation/bash_scripting_adv.md
            │            │         │   └─► 📄 quick_reference/programming/bash_scripting_ref.md
            │            │         │   └─► Projeler:
            │            │         │        • Enumeration script
            │            │         │        • Auto recon
            │            │         │        • Backup automation
            │            │         │
            │            │         └─► PowerShell (Windows hedef için)
            │            │             └─► 📖 guides/16_scripting_automation/powershell_adv.md
            │            │         └─► Süre: 4-6 hafta
            │            │         └─► ✅ Script yazıp otomasyon yapabiliyorum → Devam
            │            │
            │           Yes
            │            │
            └─► ✅ ORTA SEVİYE TEMELLERİNİ TAMAMLADIM!
                        │
                        ▼
            ┌─────────────────────────────────┐
            │   UZMANLAŞMA ALANI SEÇ          │
            └─────────────────────────────────┘
                        │
                        ├─► Web'e mi odaklanayım?
                        │            │
                        │           Yes ──► WEB SECURITY SPECIALIST
                        │            │         │
                        │            │         ├─► 📖 guides/19_api_security/rest_api_pentest.md
                        │            │         ├─► 📖 guides/19_api_security/graphql_advanced.md
                        │            │         ├─► 📖 guides/03_web_exploitation/ssti_advanced_guide_p1.md
                        │            │         ├─► 📄 cheatsheets/phase_11_modern_attacks/
                        │            │         ├─► ✅ checklists/general/bug_bounty_methodology.md
                        │            │         └─► Hedef:
                        │            │              • Bug Bounty
                        │            │              • Web App Pentester
                        │            │              • OSWE/eWPT sertifikaları
                        │            │         └─► Pratik:
                        │            │              • PortSwigger tüm labs
                        │            │              • PentesterLab
                        │            │              • Real bug bounty programs
                        │            │              • HTB Web challenges
                        │            │
                        ├─► Active Directory mi?
                        │            │
                        │           Yes ──► AD & RED TEAM SPECIALIST
                        │            │         │
                        │            │         ├─► 📖 guides/07_active_directory/ (TÜM)
                        │            │         ├─► 📄 cheatsheets/phase_4_active_directory/ (TÜM)
                        │            │         ├─► 📖 guides/13_red_blue_team/red_team_ops.md
                        │            │         └─► Hedef:
                        │            │              • Red Team Operator
                        │            │              • AD Pentester
                        │            │              • CRTP/CRTE sertifikaları
                        │            │         └─► Pratik:
                        │            │              • HTB Pro Labs (Dante, Offshore, RastaLabs)
                        │            │              • PentesterAcademy AD labs
                        │            │              • Custom AD lab kurulumu
                        │            │
                        ├─► Cloud mu?
                        │            │
                        │           Yes ──► CLOUD SECURITY SPECIALIST
                        │            │         │
                        │            │         ├─► 📖 guides/21_cloud_security/ (TÜM)
                        │            │         ├─► 📄 cheatsheets/phase_16_cloud_security/ (TÜM)
                        │            │         ├─► 📖 guides/20_container_orchestration/ (TÜM)
                        │            │         ├─► ✅ checklists/red_team/cloud_security_checklist.md
                        │            │         └─► Hedef:
                        │            │              • AWS/Azure/GCP Pentester
                        │            │              • Cloud Security Engineer
                        │            │              • AWS Security Specialty
                        │            │         └─► Pratik:
                        │            │              • flAWS.cloud
                        │            │              • CloudGoat
                        │            │              • HTB Cloud machines
                        │            │
                        └─► Henüz kararsızım
                                     │
                                     └─► HER ALANDAN BİRAZ DAHA DENEYİM KAZAN
                                          └─► HTB Medium/Hard makineler (20+)
                                          └─► THM Advanced rooms
                                          └─► Realworld scenarios
                                          └─► Farklı teknolojileri keşfet
                                          └─► Süre: 3-4 ay
                                          └─► Sonra tekrar karar ver

🎯 Uzmanlaşma Alanları

1️⃣ Web Security Specialist

Odak:

TEXT
• Advanced web vulnerabilities
• API security (REST, GraphQL)
• Modern frameworks (React, Vue, Angular)
• OAuth/JWT/SAML attacks
• Server-side attacks (SSRF, SSTI, XXE)
• Client-side attacks (XSS, CSRF, Clickjacking)

Öğrenme Rotası:

TEXT
Ay 1-2:   Advanced web exploitation
          📖 guides/03_web_exploitation/web_security_advanced.md
          📖 guides/03_web_exploitation/ssti_advanced_guide_p1.md
          📄 cheatsheets/phase_2_web_application/ (TÜM)

Ay 3-4:   API Security
          📖 guides/19_api_security/rest_api_pentest.md
          📖 guides/19_api_security/graphql_advanced.md
          📄 cheatsheets/phase_11_modern_attacks/

Ay 5-6:   Bug Bounty Practice
          ✅ checklists/general/bug_bounty_methodology.md
          • HackerOne/Bugcrowd programları
          • PortSwigger tüm labs
          • PentesterLab Pro

Pratik Hedefler:

TEXT
✅ 50+ PortSwigger lab çöz
✅ 10+ bug bounty finding
✅ HTB/THM Web challenges (expert seviye)
✅ Blog yazmaya başla

2️⃣ Active Directory & Red Team

Odak:

TEXT
• AD enumeration & exploitation
• Kerberos attacks
• Domain privilege escalation
• Lateral movement
• Persistence techniques
• C2 framework kullanımı

Öğrenme Rotası:

TEXT
Ay 1-2:   AD Fundamentals
          📖 guides/07_active_directory/active_directory_kerberos.md
          📄 cheatsheets/phase_4_active_directory/ad_enum_cheatsheet.md

Ay 3-4:   AD Attacks
          📖 guides/07_active_directory/adcs_part1_full.md
          📖 guides/07_active_directory/adcs_part2_full.md
          📄 cheatsheets/phase_4_active_directory/ (TÜM)

Ay 5-6:   Red Team Operations
          📖 guides/13_red_blue_team/red_team_ops.md
          📄 cheatsheets/phase_21_redteam_ops_opsec_tradecraft/

Pratik Hedefler:

TEXT
✅ HTB AD machines (10+)
✅ PentesterAcademy AD course
✅ Custom AD lab kurulumu
✅ BloodHound mastery
✅ CRTP sertifikası

3️⃣ Cloud Security

Odak:

TEXT
• AWS/Azure/GCP security
• IAM misconfigurations
• S3 bucket security
• Container/Kubernetes security
• Serverless security
• Cloud-native pentesting

Öğrenme Rotası:

TEXT
Ay 1:     Cloud Fundamentals
          📖 guides/21_cloud_security/cloud_fund.md

Ay 2-3:   AWS Security
          📖 guides/21_cloud_security/aws_pentest_guide.md
          📄 cheatsheets/phase_16_cloud_security/aws_pentest_cheat.md

Ay 4-5:   Azure & GCP
          📖 guides/21_cloud_security/azure_pentest_guide.md
          📖 guides/21_cloud_security/gcp_pentest_guide_p1.md

Ay 6:     Container Security
          📖 guides/20_container_orchestration/kubernetes_pentest.md
          📖 guides/20_container_orchestration/docker_security_guide.md

Pratik Hedefler:

TEXT
✅ flAWS.cloud tamamla
✅ CloudGoat scenarios
✅ HTB Cloud machines
✅ AWS/Azure/GCP free tier hesap aç ve test et
✅ AWS Security Specialty sertifikası

🎓 Sertifika Hazırlık

OSCP Hazırlık (12-18 Ay)

Gereksinimler:

TEXT
✅ 40+ HTB/THM makine çözümü
✅ Linux & Windows PrivEsc mastery
✅ Buffer Overflow (BOF) bilgisi
✅ Metodoloji ve rapor yazma

Çalışma Planı:

TEXT
Ay 1-3:   Buffer Overflow & Binary Exploitation
          📖 guides/04_exploitation_payloads/binary_exploitation.md
          📄 cheatsheets/phase_8/binary_exploitation_cheatsheet.md

Ay 4-6:   HTB OSCP-like machines (30+)
          • TJnull's list
          • Medium/Hard difficulty

Ay 7-9:   PrivEsc deep dive
          📖 guides/05_privilege_escalation/ (TÜM)
          📖 guides/01_strateji_metodoloji/privesc_masterclass.md

Ay 10-12: PWK Lab + Exam prep
          ✅ checklists/general/oscp_exam_checklist.md
          • 50+ lab machines
          • Mock exams

CRTP/CRTE Hazırlık (AD)

Gereksinimler:

TEXT
✅ AD temel kavramlar
✅ BloodHound kullanımı
✅ Kerberos attacks bilgisi
✅ PowerShell mastery

Çalışma Planı:

TEXT
Ay 1-2:   AD Fundamentals
          📖 guides/07_active_directory/ (TÜM)

Ay 3-4:   Practice
          • HTB AD machines
          • PentesterAcademy AD course

Ay 5-6:   Advanced AD
          📖 guides/07_active_directory/adcs_part2_full.md
          • Custom AD lab

📅 Haftalık Plan Önerisi

Haftalık Rutin (Orta Seviye)

TEXT
Pazartesi:    Advanced konu öğren (2-3 saat)
              • Yeni teknik/araç

Salı:         HTB Medium machine (3-4 saat)
              • Metodoloji uygula

Çarşamba:     Script/Tool geliştir (2-3 saat)
              • Automation projesi

Perşembe:     Blog/Writeup yaz (2-3 saat)
              • Öğrendiklerini paylaş

Cuma:         Toplulukta aktif ol (1-2 saat)
              • Discord/Forum yardımlaş

Hafta Sonu:   Hard machine / Research (4-6 saat)
              • Daha zor challenge
              • 0-day research (isteğe bağlı)

⏱️ Toplam: 15-20 saat/hafta

🎯 Seviye Tamamlama Kriterleri

TEXT
□ Web: Advanced web zafiyetlerini bulabiliyorum
□ PrivEsc: Linux ve Windows'ta sistematik privesc yapabiliyorum
□ AD: Active Directory exploitation yapabiliyorum
□ Script: Python/Bash ile tool yazabiliyorum
□ HTB: 30+ Medium/Hard makine çözdüm
□ Metodoloji: Kendi pentesting workflow'um var
□ Uzmanlaşma: Bir alana odaklandım
□ Blog: Writeup/blog yazıyorum
□ Sertifika: OSCP/CRTP gibi sertifikaya hazırım
□ Topluluk: Başkalarına yardım edebiliyorum

8+ işaret: ✅ İleri seviyeye geçebilirsiniz!
5-7 işaret: ⚠️ Biraz daha derinleşin
0-4 işaret: ❌ Bu seviyeye devam edin


🚀 Bir Sonraki Adım

✅ Kriterleri sağladıysanız: ➡️ roadmap_ileri_seviye.md dosyasına geçin!


Başarılar! 🎯