# 🛠 Web Pentest Tool Kit #1 – Gobuster
💡 Bu seride web pentest (sızma testi) dünyasında kullanılan temel araçları adım adım anlatacağım.
Her postta **1 araca** odaklanacağım, sade ve anlaşılır anlatacağım.
Beğeni ve ilgiye göre seri **devam edecek** 👇
---
## 🔎 Gobuster Nedir?
**Gobuster**, bir web sitesinde gizlenmiş dizinleri ve dosyaları **brute-force** yöntemiyle tespit etmeye yarayan terminal tabanlı bir araçtır.
---
## 📌 Ne İşe Yarar?
Web sitelerinde bazen dışarıdan görünmeyen ama içeride var olan şu tür klasörler olur:
- `/admin`
- `/config`
- `/login`
- `/backup`
Gobuster, bu dizinleri tahmin ederek tek tek yoklar ve hangilerinin gerçekten var olduğunu bulur.
---
## ⚙️ Özellikleri
- ⚡ Çok hızlıdır (Go diliyle yazılmıştır)
- 📂 Wordlist (kelime listesi) kullanır
- 🌐 HTTP ve HTTPS destekler
- 🧩 Dosya uzantılarını tarayabilir (`.php`, `.html`, vs.)
- 🔒 SSL sertifikası hatalarına karşı toleranslıdır
---
## 🧠 Neden Önemli?
Bir saldırgan için gizli klasörleri bulmak = potansiyel açık kapı demektir.
Bir güvenlik uzmanı içinse bu dizinleri bulmak, sistemin **ne kadar gizlenebildiğini** anlamak demektir.
---
## 📥 Sonraki Araçlar (Gelecek Bölümler)
Eğer bu seri ilgi görürse şu araçlar sırada:
- `dirsearch`
- `ffuf`
- `nikto`
- `wfuzz`
- `sqlmap`
- `burpsuite`
---
## 🗣 Sen Ne Düşünüyorsun?
Bu format hoşuna gittiyse, beğeni bırakabilir veya yorum yazarak destek olabilirsin.
Hangi aracı merak ediyorsan yaz, sıraya alayım 😉
---
## ⚠️ Yasal Uyarı
Bu içerikler sadece **eğitim amaçlıdır**.
İzinsiz sistemlere karşı kullanmak **yasadışıdır** ve sorumluluğu sana aittir.
---
🕵️♂️Web-Pentest-Toolkit
--------------------------------------------------------------------
--------------------------------------------------------------------
# 🔍 Web Pentest Tool Kit #2 – Nikto Web Sunucusu Tarayıcısı
💡 Bu seride web pentest araçları ve uygulamalarını sıfırdan tanıtıyorum.
Her gönderide 1 araca veya uygulamaya odaklanıyorum.
İlgine göre seri devam edecek 🔥
---
## 🔎 Nikto Nedir?
`Nikto`, web sunucularındaki ve web uygulamalarındaki bilinen zafiyetleri, hatalı yapılandırmaları ve eski yazılım versiyonlarını taramak için kullanılan **açık kaynaklı bir web sunucusu tarayıcısıdır.** Bir web sitesinin güvenlik açıkları hakkında hızlı bir ön bilgi toplamak için idealdir.
---
## 🎯 Amaç Nedir?
- Web sunucularındaki ve uygulamalarındaki **bilinen güvenlik açıklarını** tespit etmek
- Yanlış yapılandırılmış sunucu ayarlarını veya **varsayılan dosyaları/dizinleri** bulmak
- Web sunucusu yazılımlarının **versiyon bilgilerini** tespit etmek (bilinen zafiyetler için)
- Geliştiriciler tarafından bırakılan **hassas dosya veya dizinleri** ortaya çıkarmak
---
## ⚙️ Özellikleri
- 🚀 Hızlı ve kullanımı basit bir komut satırı aracıdır.
- 📜 Geniş bir zafiyet ve yapılandırma veri tabanına sahiptir (CGI açıklar, sunucu versiyonları, bilinen dosyalar vb.).
- 🔄 Belirli aralıklarla güncellenen zafiyet veritabanı.
- 📁 Çeşitli çıktı formatlarını destekler (TXT, HTML, CSV, XML).
- 🔌 Proxy desteği sunar.
---
## 📥 Nerede Kullanılır?
- **Siber güvenlik eğitimlerinde** ve laboratuvar ortamlarında (DVWA gibi uygulamalar üzerinde)
- Bir web sitesinin **ilk sızma testi (pentest) aşamasında** (bilgi toplama ve zafiyet taraması)
- Sistem yöneticileri ve geliştiriciler tarafından kendi web sunucularının ve uygulamalarının **güvenliğini test etmek** için
---
## 🧠 Kimler İçin?
- Siber güvenliğe yeni başlayanlar ve web pentest'e ilgi duyanlar
- Hızlı ve basit bir web tarayıcı arayan öğrenciler ve güvenlik meraklıları
- Temel zafiyet tarama prensiplerini anlamak isteyen herkes
---
## 🧪 Neleri Öğrenebilirsin?
Nikto kullanarak şu konular hakkında bilgi ve deneyim kazanabilirsin:
- Web sunucusu ve web uygulaması zafiyetlerinin temel türleri.
- Otomatik tarama araçlarının nasıl çalıştığı.
- Bilgi toplama (reconnaissance) aşamasının önemi.
- Varsayılan yapılandırma hatalarının ve açık dizinlerin riskleri.
---
## 📦 Kurulum ve Temel Kullanım
Kesinlikle kolay ✅ Nikto genellikle Kali Linux gibi pentest dağıtımlarında **varsayılan olarak yüklü gelir.** Diğer Linux sistemlerinde veya WSL (Windows Subsystem for Linux) üzerinde basit bir `apt install nikto` veya `yum install nikto` komutuyla kurulabilir.
**Temel Kullanım Örneği:**
```bash
nikto -h [HEDEF_URL_VEYA_IP]
# Örnek: nikto -h [http://dvwa.local](http://dvwa.local)
# Örnek: nikto -h 192.168.1.10
# 🔍 Web Pentest Tool Kit #2 – Nikto Web Sunucusu Tarayıcısı
💡 Bu seride web pentest araçları ve uygulamalarını sıfırdan tanıtıyorum.
Her gönderide 1 araca veya uygulamaya odaklanıyorum.
İlgine göre seri devam edecek 🔥
---
## 🔎 Nikto Nedir?
`Nikto`, web sunucularındaki ve web uygulamalarındaki bilinen zafiyetleri, hatalı yapılandırmaları ve eski yazılım versiyonlarını taramak için kullanılan **açık kaynaklı bir web sunucusu tarayıcısıdır.** Bir web sitesinin güvenlik açıkları hakkında hızlı bir ön bilgi toplamak için idealdir.
---
## 🎯 Amaç Nedir?
- Web sunucularındaki ve uygulamalarındaki **bilinen güvenlik açıklarını** tespit etmek
- Yanlış yapılandırılmış sunucu ayarlarını veya **varsayılan dosyaları/dizinleri** bulmak
- Web sunucusu yazılımlarının **versiyon bilgilerini** tespit etmek (bilinen zafiyetler için)
- Geliştiriciler tarafından bırakılan **hassas dosya veya dizinleri** ortaya çıkarmak
---
## ⚙️ Özellikleri
- 🚀 Hızlı ve kullanımı basit bir komut satırı aracıdır.
- 📜 Geniş bir zafiyet ve yapılandırma veri tabanına sahiptir (CGI açıklar, sunucu versiyonları, bilinen dosyalar vb.).
- 🔄 Belirli aralıklarla güncellenen zafiyet veritabanı.
- 📁 Çeşitli çıktı formatlarını destekler (TXT, HTML, CSV, XML).
- 🔌 Proxy desteği sunar.
---
## 📥 Nerede Kullanılır?
- **Siber güvenlik eğitimlerinde** ve laboratuvar ortamlarında (DVWA gibi uygulamalar üzerinde)
- Bir web sitesinin **ilk sızma testi (pentest) aşamasında** (bilgi toplama ve zafiyet taraması)
- Sistem yöneticileri ve geliştiriciler tarafından kendi web sunucularının ve uygulamalarının **güvenliğini test etmek** için
---
## 🧠 Kimler İçin?
- Siber güvenliğe yeni başlayanlar ve web pentest'e ilgi duyanlar
- Hızlı ve basit bir web tarayıcı arayan öğrenciler ve güvenlik meraklıları
- Temel zafiyet tarama prensiplerini anlamak isteyen herkes
---
## 🧪 Neleri Öğrenebilirsin?
Nikto kullanarak şu konular hakkında bilgi ve deneyim kazanabilirsin:
- Web sunucusu ve web uygulaması zafiyetlerinin temel türleri.
- Otomatik tarama araçlarının nasıl çalıştığı.
- Bilgi toplama (reconnaissance) aşamasının önemi.
- Varsayılan yapılandırma hatalarının ve açık dizinlerin riskleri.
---
## 📦 Kurulum ve Temel Kullanım
Kesinlikle kolay ✅ Nikto genellikle Kali Linux gibi pentest dağıtımlarında **varsayılan olarak yüklü gelir.** Diğer Linux sistemlerinde veya WSL (Windows Subsystem for Linux) üzerinde basit bir `apt install nikto` veya `yum install nikto` komutuyla kurulabilir.
**Temel Kullanım Örneği:**
```bash
nikto -h [HEDEF_URL_VEYA_IP]
# Örnek: nikto -h [http://dvwa.local](http://dvwa.local)
# Örnek: nikto -h 192.168.1.10