🚀 ROADMAP: Orta Seviye (6-18 Ay)
"Bilgi, deneyime dönüştüğünde güç olur."
📋 İçindekiler
🎯 Giriş
Bu roadmap, temel bilgileri olan ve ilerlemek isteyen kişiler içindir.
📊 Ön Koşullar (Yeni Başlayan Seviyesi Tamamlanmış)
TEXT
✅ Linux terminal rahatça kullanıyorum
✅ Nmap, Gobuster, Burp Suite biliyorum
✅ TryHackMe/HTB Easy makineler çözebiliyorum
✅ Reverse shell alabiliyorum
✅ Temel web zafiyetlerini biliyorum🎓 Bu Seviyede Kazanacaklarınız
TEXT
✅ Metodoloji geliştirme
✅ Active Directory exploitation
✅ Advanced web exploitation
✅ Script/tool yazabilme (Python/Bash)
✅ Medium/Hard makineler çözebilme
✅ Uzmanlaşma alanı seçimi⏱️ Tahmini Süre
6-12 ay (haftada 15-20 saat çalışma ile)
🗺️ Karar Ağacı
TEXT
Temel bilgim var, ilerlemek istiyorum
│
├─► Web exploitation bilgim yeterli mi?
│ │
│ No ──► WEB DEEP DIVE
│ │ │
│ │ ├─► 📖 guides/03_web_exploitation/web_exploitation.md
│ │ ├─► 📖 guides/03_web_exploitation/web_security_advanced.md
│ │ ├─► 📄 cheatsheets/phase_2_web_application/ (TÜM)
│ │ └─► Pratik:
│ │ • PortSwigger Web Security Academy (TÜM labs)
│ │ • DVWA tüm seviyeler
│ │ • bWAPP
│ │ • SQLi, XSS, XXE, SSRF, SSTI derinlemesine
│ │ └─► Süre: 4-6 hafta
│ │ └─► ✅ Advanced web zafiyet bulabiliyorum → Devam
│ │
│ Yes
│ │
├─► Privilege Escalation ustası mıyım?
│ │
│ No ──► PRIVESC MASTERY
│ │ │
│ │ ├─► Linux PrivEsc
│ │ │ └─► 📖 guides/05_privilege_escalation/linux_privesc_kapsamli.md
│ │ │ └─► 📖 guides/01_strateji_metodoloji/privesc_masterclass.md
│ │ │ └─► 📄 cheatsheets/phase_3_post_exploitation/
│ │ │ └─► Pratik:
│ │ │ • LinPEAS/LinEnum ustalaşma
│ │ │ • SUID binaries exploitation
│ │ │ • Kernel exploits
│ │ │ • Sudo/Capabilities abuse
│ │ │ • Cron jobs
│ │ │ └─► Süre: 3-4 hafta
│ │ │
│ │ └─► Windows PrivEsc
│ │ └─► 📖 guides/05_privilege_escalation/windows_privesc.md
│ │ └─► 📖 guides/05_privilege_escalation/windows_privesc_guide.md
│ │ └─► 📄 cheatsheets/phase_3_post_exploitation/windows_privesc_cheatsheet.md
│ │ └─► Pratik:
│ │ • WinPEAS/PowerUp
│ │ • Token manipulation
│ │ • Service exploits
│ │ • Registry exploits
│ │ • Unquoted service paths
│ │ └─► Süre: 3-4 hafta
│ │ └─► ✅ Linux ve Windows PrivEsc yapabiliyorum → Devam
│ │
│ Yes
│ │
├─► Metodolojim var mı?
│ │
│ No ──► METODOLOJİ GELİŞTİRME
│ │ │
│ │ ├─► 📖 guides/01_strateji_metodoloji/pentesting_methodology.md
│ │ ├─► 📖 guides/01_strateji_metodoloji/penetrasyon_yol_haritasi.md
│ │ ├─► 📖 guides/01_strateji_metodoloji/karar_agaci_orta.md
│ │ ├─► ✅ checklists/red_team/ (TÜM checklists)
│ │ └─► Kendi metodolojini oluştur:
│ │ 1. Recon stratejisi
│ │ 2. Enumeration workflow
│ │ 3. Exploitation decision tree
│ │ 4. PrivEsc systematic approach
│ │ 5. Post-exploitation checklist
│ │ └─► Süre: 2-3 hafta
│ │ └─► ✅ Sistematik yaklaşımım var → Devam
│ │
│ Yes
│ │
├─► Active Directory bilgim var mı?
│ │
│ No ──► ACTIVE DIRECTORY MASTERY
│ │ │
│ │ ├─► 📖 guides/07_active_directory/active_directory_kerberos.md
│ │ ├─► 📖 guides/07_active_directory/adcs_part1_full.md
│ │ ├─► 📖 guides/07_active_directory/adcs_part2_full.md
│ │ ├─► 📖 guides/05_privilege_escalation/ad_privesc_guide.md
│ │ ├─► 📄 cheatsheets/phase_4_active_directory/ (TÜM)
│ │ ├─► ✅ checklists/red_team/active_directory_attack_checklist.md
│ │ └─► Pratik:
│ │ • BloodHound kullanımı
│ │ • Kerberoasting
│ │ • AS-REP Roasting
│ │ • DCSync attack
│ │ • Golden/Silver ticket
│ │ • Pass-the-Hash/Ticket
│ │ └─► Lab: HackTheBox AD machines
│ │ • Forest, Sauna, Blackfield
│ │ └─► Süre: 6-8 hafta
│ │ └─► ✅ AD exploitation yapabiliyorum → Devam
│ │
│ Yes
│ │
├─► Script yazabiliyor muyum?
│ │
│ No ──► SCRİPTİNG & AUTOMATION
│ │ │
│ │ ├─► Python
│ │ │ └─► 📖 guides/16_scripting_automation/python_hackers_p1.md
│ │ │ └─► 📖 guides/16_scripting_automation/python_hackers_p2.md
│ │ │ └─► 📖 guides/16_scripting_automation/python_hackers_p3.md
│ │ │ └─► 📖 guides/16_scripting_automation/python_hackers_p4.md
│ │ │ └─► Projeler:
│ │ │ • Port scanner
│ │ │ • Directory brute forcer
│ │ │ • Exploit automation
│ │ │ • Log parser
│ │ │
│ │ ├─► Bash
│ │ │ └─► 📖 guides/16_scripting_automation/bash_scripting_adv.md
│ │ │ └─► 📄 quick_reference/programming/bash_scripting_ref.md
│ │ │ └─► Projeler:
│ │ │ • Enumeration script
│ │ │ • Auto recon
│ │ │ • Backup automation
│ │ │
│ │ └─► PowerShell (Windows hedef için)
│ │ └─► 📖 guides/16_scripting_automation/powershell_adv.md
│ │ └─► Süre: 4-6 hafta
│ │ └─► ✅ Script yazıp otomasyon yapabiliyorum → Devam
│ │
│ Yes
│ │
└─► ✅ ORTA SEVİYE TEMELLERİNİ TAMAMLADIM!
│
▼
┌─────────────────────────────────┐
│ UZMANLAŞMA ALANI SEÇ │
└─────────────────────────────────┘
│
├─► Web'e mi odaklanayım?
│ │
│ Yes ──► WEB SECURITY SPECIALIST
│ │ │
│ │ ├─► 📖 guides/19_api_security/rest_api_pentest.md
│ │ ├─► 📖 guides/19_api_security/graphql_advanced.md
│ │ ├─► 📖 guides/03_web_exploitation/ssti_advanced_guide_p1.md
│ │ ├─► 📄 cheatsheets/phase_11_modern_attacks/
│ │ ├─► ✅ checklists/general/bug_bounty_methodology.md
│ │ └─► Hedef:
│ │ • Bug Bounty
│ │ • Web App Pentester
│ │ • OSWE/eWPT sertifikaları
│ │ └─► Pratik:
│ │ • PortSwigger tüm labs
│ │ • PentesterLab
│ │ • Real bug bounty programs
│ │ • HTB Web challenges
│ │
├─► Active Directory mi?
│ │
│ Yes ──► AD & RED TEAM SPECIALIST
│ │ │
│ │ ├─► 📖 guides/07_active_directory/ (TÜM)
│ │ ├─► 📄 cheatsheets/phase_4_active_directory/ (TÜM)
│ │ ├─► 📖 guides/13_red_blue_team/red_team_ops.md
│ │ └─► Hedef:
│ │ • Red Team Operator
│ │ • AD Pentester
│ │ • CRTP/CRTE sertifikaları
│ │ └─► Pratik:
│ │ • HTB Pro Labs (Dante, Offshore, RastaLabs)
│ │ • PentesterAcademy AD labs
│ │ • Custom AD lab kurulumu
│ │
├─► Cloud mu?
│ │
│ Yes ──► CLOUD SECURITY SPECIALIST
│ │ │
│ │ ├─► 📖 guides/21_cloud_security/ (TÜM)
│ │ ├─► 📄 cheatsheets/phase_16_cloud_security/ (TÜM)
│ │ ├─► 📖 guides/20_container_orchestration/ (TÜM)
│ │ ├─► ✅ checklists/red_team/cloud_security_checklist.md
│ │ └─► Hedef:
│ │ • AWS/Azure/GCP Pentester
│ │ • Cloud Security Engineer
│ │ • AWS Security Specialty
│ │ └─► Pratik:
│ │ • flAWS.cloud
│ │ • CloudGoat
│ │ • HTB Cloud machines
│ │
└─► Henüz kararsızım
│
└─► HER ALANDAN BİRAZ DAHA DENEYİM KAZAN
└─► HTB Medium/Hard makineler (20+)
└─► THM Advanced rooms
└─► Realworld scenarios
└─► Farklı teknolojileri keşfet
└─► Süre: 3-4 ay
└─► Sonra tekrar karar ver🎯 Uzmanlaşma Alanları
1️⃣ Web Security Specialist
Odak:
TEXT
• Advanced web vulnerabilities
• API security (REST, GraphQL)
• Modern frameworks (React, Vue, Angular)
• OAuth/JWT/SAML attacks
• Server-side attacks (SSRF, SSTI, XXE)
• Client-side attacks (XSS, CSRF, Clickjacking)Öğrenme Rotası:
TEXT
Ay 1-2: Advanced web exploitation
📖 guides/03_web_exploitation/web_security_advanced.md
📖 guides/03_web_exploitation/ssti_advanced_guide_p1.md
📄 cheatsheets/phase_2_web_application/ (TÜM)
Ay 3-4: API Security
📖 guides/19_api_security/rest_api_pentest.md
📖 guides/19_api_security/graphql_advanced.md
📄 cheatsheets/phase_11_modern_attacks/
Ay 5-6: Bug Bounty Practice
✅ checklists/general/bug_bounty_methodology.md
• HackerOne/Bugcrowd programları
• PortSwigger tüm labs
• PentesterLab ProPratik Hedefler:
TEXT
✅ 50+ PortSwigger lab çöz
✅ 10+ bug bounty finding
✅ HTB/THM Web challenges (expert seviye)
✅ Blog yazmaya başla2️⃣ Active Directory & Red Team
Odak:
TEXT
• AD enumeration & exploitation
• Kerberos attacks
• Domain privilege escalation
• Lateral movement
• Persistence techniques
• C2 framework kullanımıÖğrenme Rotası:
TEXT
Ay 1-2: AD Fundamentals
📖 guides/07_active_directory/active_directory_kerberos.md
📄 cheatsheets/phase_4_active_directory/ad_enum_cheatsheet.md
Ay 3-4: AD Attacks
📖 guides/07_active_directory/adcs_part1_full.md
📖 guides/07_active_directory/adcs_part2_full.md
📄 cheatsheets/phase_4_active_directory/ (TÜM)
Ay 5-6: Red Team Operations
📖 guides/13_red_blue_team/red_team_ops.md
📄 cheatsheets/phase_21_redteam_ops_opsec_tradecraft/Pratik Hedefler:
TEXT
✅ HTB AD machines (10+)
✅ PentesterAcademy AD course
✅ Custom AD lab kurulumu
✅ BloodHound mastery
✅ CRTP sertifikası3️⃣ Cloud Security
Odak:
TEXT
• AWS/Azure/GCP security
• IAM misconfigurations
• S3 bucket security
• Container/Kubernetes security
• Serverless security
• Cloud-native pentestingÖğrenme Rotası:
TEXT
Ay 1: Cloud Fundamentals
📖 guides/21_cloud_security/cloud_fund.md
Ay 2-3: AWS Security
📖 guides/21_cloud_security/aws_pentest_guide.md
📄 cheatsheets/phase_16_cloud_security/aws_pentest_cheat.md
Ay 4-5: Azure & GCP
📖 guides/21_cloud_security/azure_pentest_guide.md
📖 guides/21_cloud_security/gcp_pentest_guide_p1.md
Ay 6: Container Security
📖 guides/20_container_orchestration/kubernetes_pentest.md
📖 guides/20_container_orchestration/docker_security_guide.mdPratik Hedefler:
TEXT
✅ flAWS.cloud tamamla
✅ CloudGoat scenarios
✅ HTB Cloud machines
✅ AWS/Azure/GCP free tier hesap aç ve test et
✅ AWS Security Specialty sertifikası🎓 Sertifika Hazırlık
OSCP Hazırlık (12-18 Ay)
Gereksinimler:
TEXT
✅ 40+ HTB/THM makine çözümü
✅ Linux & Windows PrivEsc mastery
✅ Buffer Overflow (BOF) bilgisi
✅ Metodoloji ve rapor yazmaÇalışma Planı:
TEXT
Ay 1-3: Buffer Overflow & Binary Exploitation
📖 guides/04_exploitation_payloads/binary_exploitation.md
📄 cheatsheets/phase_8/binary_exploitation_cheatsheet.md
Ay 4-6: HTB OSCP-like machines (30+)
• TJnull's list
• Medium/Hard difficulty
Ay 7-9: PrivEsc deep dive
📖 guides/05_privilege_escalation/ (TÜM)
📖 guides/01_strateji_metodoloji/privesc_masterclass.md
Ay 10-12: PWK Lab + Exam prep
✅ checklists/general/oscp_exam_checklist.md
• 50+ lab machines
• Mock examsCRTP/CRTE Hazırlık (AD)
Gereksinimler:
TEXT
✅ AD temel kavramlar
✅ BloodHound kullanımı
✅ Kerberos attacks bilgisi
✅ PowerShell masteryÇalışma Planı:
TEXT
Ay 1-2: AD Fundamentals
📖 guides/07_active_directory/ (TÜM)
Ay 3-4: Practice
• HTB AD machines
• PentesterAcademy AD course
Ay 5-6: Advanced AD
📖 guides/07_active_directory/adcs_part2_full.md
• Custom AD lab📅 Haftalık Plan Önerisi
Haftalık Rutin (Orta Seviye)
TEXT
Pazartesi: Advanced konu öğren (2-3 saat)
• Yeni teknik/araç
Salı: HTB Medium machine (3-4 saat)
• Metodoloji uygula
Çarşamba: Script/Tool geliştir (2-3 saat)
• Automation projesi
Perşembe: Blog/Writeup yaz (2-3 saat)
• Öğrendiklerini paylaş
Cuma: Toplulukta aktif ol (1-2 saat)
• Discord/Forum yardımlaş
Hafta Sonu: Hard machine / Research (4-6 saat)
• Daha zor challenge
• 0-day research (isteğe bağlı)
⏱️ Toplam: 15-20 saat/hafta🎯 Seviye Tamamlama Kriterleri
TEXT
□ Web: Advanced web zafiyetlerini bulabiliyorum
□ PrivEsc: Linux ve Windows'ta sistematik privesc yapabiliyorum
□ AD: Active Directory exploitation yapabiliyorum
□ Script: Python/Bash ile tool yazabiliyorum
□ HTB: 30+ Medium/Hard makine çözdüm
□ Metodoloji: Kendi pentesting workflow'um var
□ Uzmanlaşma: Bir alana odaklandım
□ Blog: Writeup/blog yazıyorum
□ Sertifika: OSCP/CRTP gibi sertifikaya hazırım
□ Topluluk: Başkalarına yardım edebiliyorum8+ işaret: ✅ İleri seviyeye geçebilirsiniz!
5-7 işaret: ⚠️ Biraz daha derinleşin
0-4 işaret: ❌ Bu seviyeye devam edin
🚀 Bir Sonraki Adım
✅ Kriterleri sağladıysanız:
➡️ roadmap_ileri_seviye.md dosyasına geçin!
Başarılar! 🎯