EresusSecurity
Araştırmalara Dön
Red Team

Yapay Zeka (Cursor AI) ile Saniyeler İçinde Active Directory Pentest Laboratuvarı Kurulumu

Mustafa DemircanJunior Sızma Testi Uzmanı
1 Nisan 2026
Güncellendi: 26 Nisan 2026
6 dk okuma
GuideCybersecurity

Yapay Zeka (Cursor AI) ile Saniyeler İçinde Active Directory Pentest Laboratuvarı Kurulumu

Bir Red Team (Kırmızı Takım) veya Sızma Testi uzmanıysanız, dünyanın en zahmetli işlerinden birinin kurumsal saldırı simülasyonları için "Active Directory (AD)" laboratuvarı kurmak olduğunu çok iyi bilirsiniz. Domain Controller (DC) ayağa kaldırmak, ormanlar (Forest) yaratmak, sahte kullanıcılar oluşturup bunlara bilinçli Kerberoasting ve AS-REP Roasting zafiyetleri eklemek günler süren bir altyapı angaryasıdır.

Ancak Yapay Zeka devrimi oyunun kurallarını değiştirdi. Gelişmiş dil modellerini kullanan Cursor AI gibi IDE araçlarıyla, haftalar süren bu altyapı konfigürasyonunu (Infrastructure as Code) tek bir prompt ile otomatize edebilirsiniz!

Temel Değerlendirme: Geleneksel olarak sanal makineleri (VMware/VirtualBox) tek tek elde kurduğunuz yapıları terk edin. LLM entegreli yazılım asistanı Cursor AI'a vereceğiniz stratejik komutlar ile, Vagrant, Ansible veya Terraform dosyalarınızı sıfırdan yazdırabilirsiniz. AI, sizin için Windows Server imajlarını tanımlar, Active Directory Roller yükler (Provisioning) ve test etmeniz için zafiyetli konfigürasyonları otomatik betikler (Script) halinde sunar.

Bu rehberimizde Eresus Security ofansif ekiplerinin de Ar-Ge süreçlerinde kullandığı AI destekli laboratuvar kurgu konseptlerini inceliyoruz.


1. Neden Zafiyetli Bir AD Laboratuvarına İhityacımız Var?

Bir şirketin siber güvenlik ekibinin (Blue Team / Red Team) pratik yapması, kas hafızasını kuvvetlendirmesi yegane hedeftir. Üretim ortamında (Production) BloodHound, Mimikatz çalıştırmak veya Pass-The-Hash denemek, sistemin çökmesine neden olabilir. Modern kurumsal tehdit simülasyonu için tamamen izole edilmiş fakat gerçek şirket senaryolarını yansıtan bir AD ormanına ihtiyaç vardır.

Geleneksel Kurulum Acısı: ISO dosyaları indir, şifreler ayarla, DNS Server kur, sahte log kayıtları oluştur, sahte SPN'ler (Service Principal Names) tanımla... Günler gitti.


2. Cursor AI ile "Sihirli" Kurulum Formülü (Infrastructure as Code)

Cursor AI veya Claude destekli asistanlara sadece "Bana bir Active Directory kur" demek yeterli değildir. Kaliteli bir sonuç için Terraform ve Ansible gibi konfigürasyon dillerini kullanmasını istemelisiniz.

İşte Kullanmanız Gereken O "Master Prompt":

"Bir Red Team eğitim laboratuvarı hazırlıyorum. VirtualBox ve Vagrant altyapısını kullanarak 1 adet Windows Server 2019 (Domain Controller) ve 1 adet Windows 10 (Client) inşa eden Vagrantfile oluştur. Ek olarak provizyon aşamasında PowerShell kullanarak şu zafiyetleri sisteme otomatik olarak dahil et: \n 1. Kerberoasting'e açık (SPN tanımlı) servis hesabı kurgula. \n 2. AS-REP Roasting zafiyeti için 'Do not require Kerberos preauthentication' işaretli bir hesap aç. \n 3. Sisteme SMB Signing kapalı olarak müdahale et."

Bu tarz spesifik direktifler (prompting) sonrasında, Cursor AI size muhtemelen mükemmel çalışan bir Vagrantfile ve onun çağırdığı bir setup_ad.ps1 (PowerShell) dosyası üretecektir. Sizin yapmanız gereken tek şey terminale girip saniyeler içerisinde vagrant up yazmaktır.

3. LLM'lerin Güvenlik Eğitimlerindeki Geleceği

Yapay Zeka asistanlarının yetenekleri sayesinde "kod ezberlemek" veya "sunucu mimari angaryasıyla uğraşmak" tarih oluyor. Red Team operatörleri vakitlerini sistemi kurmaya değil, sistemi nasıl hackleyecekleri kısmındaki senaryolara ayırma fırsatı buluyor.

Dahası, bu laboratuvarları bir kere kod mimarisinde (IaC) inşa ettiğiniz zaman, test bittiğinde vagrant destroy diyerek çöpe atabilir, ertesi gün yepyeni bir şirketin topolojisini yine yapay zeka ile canlandırıp testlerinize devam edebilirsiniz.

Güvenlik Mimarlarına Tavsiye: Bu teknikle sadece hack yeteneklerinizi değil, aynı Windows loglarındaki SIEM/Blue Team yeteneklerinizi (Splunk ve ELK bağlayarak) de AI’a konfigüre ettirebilirsiniz.

Şirketinizin karmaşık ve hiyerarşik yapıya sahip Active Directory ağında kimlik avı, kalıcılık ve yanal hareketlere karşı gerçekten güvende olduğundan emin misiniz? Eresus Security'nin gerçekçi siber saldırıları simüle ettiği gelişmiş Sızma Testleri ile ağınızın asıl fotoğrafını çekin.

Sık Sorulan Sorular

Bu konuda ilk adım ne olmalı?

Önce varlık, veri, kimlik ve iş etkisi birlikte haritalanmalıdır. Böylece güvenlik testi araç odaklı değil risk odaklı ilerler.

Profesyonel destek ne zaman gerekir?

Sistem üretime yakınsa, hassas veriye erişiyorsa veya bulgular birden fazla ekibi etkiliyorsa bağımsız güvenlik değerlendirmesi gerekir.

Saha Kontrol Notları

Bu başlık pratikte yalnızca teorik risk olarak ele alınmamalıdır. AI sistemlerinde zafiyetin etkisi, modelin bulunduğu ortam ve bağlı olduğu veri kaynaklarıyla birlikte değişir.

İnceleme sırasında şu kanıtlar toplanmalıdır:

  • Model veya agent hangi ortamda çalışıyor?
  • Hangi kullanıcı veya servis hesabı kullanılıyor?
  • Hassas veri kaynakları ayrı etiketlenmiş mi?
  • Model dosyası veya artefact kaynağı doğrulanmış mı?
  • Yükleme anında kod çalıştırma riski var mı?
  • Retrieval sonuçları kullanıcı yetkisine göre filtreleniyor mu?
  • Tool çağrıları ayrı loglanıyor mu?
  • Kritik aksiyonlarda onay mekanizması var mı?
  • Test ortamı production verisinden ayrılmış mı?
  • Olay halinde hangi loglardan geri dönüş yapılacak?

Uygulama Kontrol Listesi

  • Güvenilmeyen model dosyaları izole ortamda açılmalı.
  • Model registry erişimi minimum yetkiyle çalışmalı.
  • Hash, imza veya provenance bilgisi tutulmalı.
  • Agent tool izinleri görev bazlı ayrılmalı.
  • Memory ve retrieval kaynakları ayrı güven sınırı olarak ele alınmalı.
  • Prompt testleri runtime aksiyon testleriyle desteklenmeli.
  • Her bulgu iş etkisiyle birlikte raporlanmalı.

Karar Noktası

Bu risk müşteri verisine, üretim API’sine, geliştirici ortamına veya model yükleme hattına dokunuyorsa bekletilmemelidir. Eresus Security bu tip incelemelerde dosya, runtime, tool ve veri sınırını birlikte test ederek gerçek saldırı yolunu kanıtlar.

Operasyonel İnceleme Checklisti

  • Model veya agent kaynağı doğrulandı mı?
  • Tool izinleri minimum yetkiyle mi tanımlandı?
  • Retrieval sonucu kullanıcı yetkisine göre filtreleniyor mu?
  • Memory kalıcı talimat riskine karşı incelendi mi?
  • Model artefact hash veya imza ile takip ediliyor mu?
  • Yükleme işlemi sandbox içinde test edildi mi?
  • Prompt testi runtime aksiyon testiyle desteklendi mi?
  • MCP veya plugin server listesi çıkarıldı mı?
  • Agent production API çağırıyorsa onay var mı?
  • Veri sızıntısı senaryosu kontrollü denendi mi?
  • Kapsam net yazıldı mı?
  • Etkilenen varlık sahibi belli mi?
  • Test ortamı production etkisinden ayrıldı mı?
  • Kullanıcı rolleri doğru temsil ediliyor mu?
  • Hassas veri sınıfı tanımlandı mı?
  • Yetki sınırı teknik olarak doğrulandı mı?
  • Log kaynağı ve saklama süresi belli mi?
  • Bulgu tekrar üretilebilir kanıtla destekleniyor mu?
  • İş etkisi teknik etkiden ayrı açıklandı mı?
  • Düzeltme sahibi belirlendi mi?
  • Retest kriteri yazıldı mı?
  • Benzer risklerin nerelerde tekrar edebileceği kontrol edildi mi?
  • Monitoring veya alert tarafında görünürlük var mı?
  • Olay müdahale adımı gerekiyorsa planlandı mı?
  • Yönetim özeti teknik jargona boğulmadan hazırlanabilir mi?

Sonraki Teknik Adım

Bu checklist tamamlandıktan sonra bulgular önem sırasına göre backlog’a taşınmalı, kritik riskler için retest planı çıkarılmalı ve ilgili servis/hub sayfasına iç bağlantı verilmelidir. Eresus Security bu aşamada kapsam netleştirme, kanıt üretme ve remediation önceliklendirme konusunda teknik ekiplerle birlikte çalışır.

Ek Kontrol Soruları

  • Bu risk hangi varlıkları etkiliyor?
  • Hangi kullanıcı rolleri bu akışa erişebiliyor?
  • Aynı sorun başka endpoint veya entegrasyonda tekrar ediyor mu?
  • Bulgunun müşteri verisine etkisi var mı?
  • Loglardan olayın izi sürülebiliyor mu?
  • Düzeltme sonrası retest nasıl yapılacak?
  • Geçici önlem ile kalıcı çözüm ayrıldı mı?
  • İş etkisi teknik ekibin dışında da anlaşılır mı?
  • Benzer hata için önleyici kontrol eklenebilir mi?
  • Ekip bu kontrolü release sürecine bağlayabilir mi?
  • Gerekirse bağımsız doğrulama için hangi kanıtlar hazırlanmalı?
  • Sonraki sprintte hangi iç bağlantı ve servis sayfası desteklemeli?

Güvenlik Doğrulaması

Bu riski kendi sisteminizde test ettirdiniz mi?

Eresus Security; sızma testi, AI ajan güvenliği ve kırmızı takım operasyonlarıyla gerçek istismar kanıtı üretir.

Pilot test talep et

İlgili Araştırmalar