Siber Milis Linux Araçları Kullanım Rehberi
Siber Milis Linux toolları ve nasıl kullanılacağına dair bilgiler bu sayfada yer almaktadır. Aşağıdaki araçlar hakkında detaylı bilgiler ve örnek komutlar bulabilirsiniz.
Aircrack-ng, kablosuz ağ güvenliği değerlendirmesi için kullanılan kapsamlı bir araç setidir. WEP ve WPA/WPA2-PSK şifrelemelerini kırmak, paket yakalamak ve ağ taraması yapmak için kullanılır.
# Ağ kartını monitor moduna alma
sudo airmon-ng start wlan0
# Kablosuz ağları tarama
sudo airodump-ng wlan0mon
# Belirli bir ağdan paket yakalama
sudo airodump-ng -c 1 --bssid 00:11:22:33:44:55 -w kayit wlan0mon
# WPA şifresi kırma
sudo aircrack-ng -w wordlist.txt kayit-01.cap
Amass, bir hedefin internet varlığı hakkında bilgi toplamak için kullanılan bir araçtır. Alt alan adları tespit eder ve ilgili ağ hakkında pasif ve aktif bilgi toplama yöntemlerini kullanır.
# Basit alt alan taraması
amass enum -d example.com
# Daha kapsamlı tarama
amass enum -d example.com -active -brute -min-for-recursive 2
# Sonuçları dosyaya kaydetme
amass enum -d example.com -o sonuclar.txt
Browser Exploitation Framework (BeEF), tarayıcı güvenlik açıklarını kullanarak web tarayıcıları hedef alan bir penetrasyon test aracıdır. Özellikle XSS (Cross-Site Scripting) saldırılarını değerlendirmek için kullanılır.
# BeEF'i başlatma
sudo beef-xss
# Web arayüzüne erişim
http://127.0.0.1:3000/ui/panel
# XSS hook'unu hedef web sitesine enjekte etme
Commix (Command Injection Exploiter) web uygulamalarında komut enjeksiyonu açıklarını tespit etmek ve istismar etmek için kullanılan otomatik bir araçtır. Farklı enjeksiyon teknikleri kullanarak sistemdeki güvenlik açıklarını test eder.
# Basit tarama
commix --url="http://example.com/vulnerable.php?id=1"
# Tüm parametreleri test etme
commix --url="http://example.com/vulnerable.php" --all
# POST isteği ile tarama
commix --url="http://example.com/vulnerable.php" --data="id=1&submit=Submit"
# Belirli bir payload kullanma
commix --url="http://example.com/vulnerable.php?id=1" --technique="classic"
# Çerez ile tarama
commix --url="http://example.com/vulnerable.php" --cookie="PHPSESSID=1234567890"
Crunch, özelleştirilebilir kelime listeleri oluşturmak için kullanılan güçlü bir araçtır. Belirli karakter setleri, uzunluklar ve desenler kullanarak brute-force saldırıları için wordlist oluşturmanıza olanak tanır.
# 8 karakterli tüm kombinasyonlar
crunch 8 8 -o wordlist.txt
# Belirli karakterlerle liste oluşturma
crunch 4 6 abcdef123 -o custom_list.txt
# Desen kullanarak liste oluşturma
crunch 8 8 -t pass@@## -o pattern_list.txt
# Karakter setleri kullanma
crunch 5 5 -f /usr/share/crunch/charset.lst mixalpha -o alpha_list.txt
# Belirli bir boyutta liste oluşturma
crunch 4 4 -b 20mb -o START wordlist
Dirsearch, web sunucularında dizin ve dosya keşfi yapmak için kullanılan hızlı ve çok yönlü bir araçtır. Gizli dizinleri, yedek dosyaları ve potansiyel güvenlik açıklarını tespit etmek için kullanılır.
# Basit tarama
dirsearch -u https://example.com
# Özel wordlist kullanma
dirsearch -u https://example.com -w /path/to/wordlist.txt
# Çoklu uzantı tarama
dirsearch -u https://example.com -e php,html,js
# Recursive tarama
dirsearch -u https://example.com -r
# Çıktıyı dosyaya kaydetme
dirsearch -u https://example.com -o report.txt
# Belirli durum kodlarını filtreleme
dirsearch -u https://example.com --exclude-status=404,403
Dos2unix, metin dosyalarının satır sonu karakterlerini Windows (CRLF) formatından Unix/Linux (LF) formatına dönüştürmek için kullanılan bir araçtır. Özellikle farklı işletim sistemleri arasında script ve metin dosyalarının uyumluluğunu sağlamak için kullanılır.
# Tek dosya dönüştürme
dos2unix file.txt
# Birden fazla dosya dönüştürme
dos2unix file1.txt file2.txt
# Tüm .txt dosyalarını dönüştürme
dos2unix *.txt
# Orijinal dosyayı yedekleme
dos2unix -b file.txt
# Dosya kodlamasını belirtme
dos2unix -f utf8 file.txt
# Yalnızca test etme (değişiklik yapmadan)
dos2unix -n file.txt newfile.txt
Ettercap, kablosuz ağ güvenliği değerlendirmesi için kullanılan kapsamlı bir araç setidir. WEP ve WPA/WPA2-PSK şifrelemelerini kırmak, paket yakalamak ve ağ taraması yapmak için kullanılır.
# Ağ kartını monitor moduna alma
sudo airmon-ng start wlan0
# Kablosuz ağları tarama
sudo airodump-ng wlan0mon
# Belirli bir ağdan paket yakalama
sudo airodump-ng -c 1 --bssid 00:11:22:33:44:55 -w kayit wlan0mon
# WPA şifresi kırma
sudo aircrack-ng -w wordlist.txt kayit-01.cap
Evilginx2, gelişmiş bir kimlik avı (phishing) proxy'sidir. İki faktörlü kimlik doğrulamayı (2FA) atlatabilen ve HTTPS sertifikalarını otomatik olarak yöneten modern bir kimlik avı aracıdır. Yalnızca etik hack ve penetrasyon testleri için kullanılmalıdır.
# Evilginx2'yi başlatma
evilginx2
# Yeni bir phishlet oluşturma
phishlets create custom-site
# Phishlet'i etkinleştirme
phishlets enable site-name
# Alan adı ayarlama
config domain your-domain.com
# IP adresini ayarlama
config ip 10.0.0.1
# Lure oluşturma
lures create site-name
Exiftool, dijital fotoğraf, video ve PDF gibi dosyaların meta verilerini okumak, yazmak ve düzenlemek için kullanılan güçlü bir araçtır. Adli bilişim incelemelerinde ve meta veri analizinde sıkça kullanılır.
# Tüm meta verileri görüntüleme
exiftool image.jpg
# Belirli bir meta veriyi değiştirme
exiftool -Artist="Yeni İsim" image.jpg
# Tüm meta verileri silme
exiftool -all= image.jpg
# GPS verilerini görüntüleme
exiftool -gps:all image.jpg
# Toplu dosya işleme
exiftool -ext jpg -Artist="Yeni İsim" directory/
# Meta verileri başka bir dosyaya kopyalama
exiftool -tagsFromFile src.jpg dst.jpg
Fail2ban, log dosyalarını izleyerek kötü niyetli aktiviteleri tespit eden ve bu IP adreslerini otomatik olarak engelleyen bir güvenlik aracıdır. Brute force saldırılarına karşı koruma sağlar ve sistem güvenliğini artırır.
# Servisi başlatma
sudo systemctl start fail2ban
# Durum kontrolü
sudo fail2ban-client status
# Belirli bir jail'in durumu
sudo fail2ban-client status ssh
# Bir IP adresini engelleme
sudo fail2ban-client set ssh banip 10.0.0.1
# Bir IP adresinin engelini kaldırma
sudo fail2ban-client set ssh unbanip 10.0.0.1
# Tüm aktif banları listeleme
sudo fail2ban-client get ssh banned
Ffuf (Fuzz Faster U Fool), hızlı web fuzzing aracıdır. Web uygulamalarında dizin keşfi, parametre fuzzing, alt alan adı taraması ve diğer web güvenliği testleri için kullanılır.
# Dizin keşfi
ffuf -w wordlist.txt -u https://example.com/FUZZ
# Alt alan adı taraması
ffuf -w subdomains.txt -u https://FUZZ.example.com
# POST request fuzzing
ffuf -w params.txt -X POST -d "username=admin&password=FUZZ" -u https://example.com/login
# Özel başlıklar ile tarama
ffuf -w wordlist.txt -H "Cookie: session=123" -u https://example.com/FUZZ
# Çıktı filtreleme
ffuf -w wordlist.txt -u https://example.com/FUZZ -fc 404
# JSON çıktı
ffuf -w wordlist.txt -u https://example.com/FUZZ -o results.json -of json
Gobuster, web sunucularında dizin ve dosya keşfi yapmak için kullanılan hızlı ve çok yönlü bir araçtır. Gizli dizinleri, yedek dosyaları ve potansiyel güvenlik açıklarını tespit etmek için kullanılır.
# Basit tarama
gobuster -u https://example.com
# Özel wordlist kullanma
gobuster -u https://example.com -w /path/to/wordlist.txt
# Çoklu uzantı tarama
gobuster -u https://example.com -e php,html,js
# Recursive tarama
gobuster -u https://example.com -r
# Çıktıyı dosyaya kaydetme
gobuster -u https://example.com -o report.txt
# Belirli durum kodlarını filtreleme
gobuster -u https://example.com --exclude-status=404,403
Hashcat, dünyanın en hızlı ve gelişmiş şifre kırma aracıdır. GPU hızlandırma desteği ile çok çeşitli hash algoritmaları üzerinde brute-force, wordlist ve hibrit saldırılar gerçekleştirebilir.
# MD5 hash kırma (wordlist)
hashcat -m 0 -a 0 hash.txt wordlist.txt
# SHA-256 brute force
hashcat -m 1400 -a 3 hash.txt ?a?a?a?a?a?a
# WPA/WPA2 şifre kırma
hashcat -m 22000 capture.hccapx wordlist.txt
# Kural setleri kullanma
hashcat -m 0 hash.txt wordlist.txt -r rules/best64.rule
# Özel karakter seti
hashcat -m 0 -a 3 hash.txt ?d?d?d?d?d?d
# Benchmark testi
hashcat -b -m 0
Hydra, çok protokollü ağ kimlik doğrulama kırıcısıdır. SSH, FTP, HTTP(S), SMB, databases ve daha birçok protokol üzerinde paralel brute force saldırıları gerçekleştirebilir.
# SSH brute force
hydra -l user -P wordlist.txt ssh://10.0.0.1
# Web form saldırısı
hydra -l admin -P passwords.txt 10.0.0.1 http-post-form "/login.php:username=^USER^&password=^PASS^:Login failed"
# FTP brute force
hydra -L users.txt -P pass.txt ftp://10.0.0.1
# RDP brute force
hydra -l administrator -P passwords.txt rdp://10.0.0.1
# MySQL brute force
hydra -l root -P passwords.txt mysql://10.0.0.1
# Paralel task sayısını belirleme
hydra -t 4 -l admin -P passwords.txt 10.0.0.1 ssh
John the Ripper, güçlü ve esnek bir şifre kırma aracıdır. Unix şifreleri, Windows LM hash'leri, MD5, SHA-1 ve daha birçok hash formatını destekler. Özelleştirilebilir kural setleri ve çeşitli saldırı modları sunar.
# Basit wordlist saldırısı
john --wordlist=wordlist.txt hash.txt
# Incremental mod
john --incremental hash.txt
# Belirli bir format kullanma
john --format=raw-md5 hash.txt
# Kural setleri ile saldırı
john --rules --wordlist=wordlist.txt hash.txt
# Önceki oturumu devam ettirme
john --restore
# Hash formatını belirleme
john --list=formats
Lynis, Unix/Linux sistemleri için güvenlik denetimi ve sistem sertleştirme aracıdır. Sistem yapılandırmasını analiz eder, güvenlik açıklarını tespit eder ve sertleştirme önerileri sunar.
# Tam sistem taraması
lynis audit system
# Belirli bir kategoriyi tarama
lynis audit system --tests-category="security"
# Detaylı çıktı
lynis audit system --verbose
# Pentest modu
lynis audit system --pentest
# Özel profil kullanma
lynis audit system --profile custom.prf
# Raporlama
lynis audit system --report-file scan-results.txt
Macchanger, MAC adreslerini değiştirmek için kullanılan bir araçtır. Ağ kartının MAC adresini değiştirerek ağınızın güvenliğini artırabilir veya gizlice işlem yapabilirsiniz.
# MAC adresini değiştirme
sudo macchanger -r wlan0
# Belirli bir MAC adresi kullanma
sudo macchanger -m 00:11:22:33:44:55 wlan0
# MAC adresini sabitleme
sudo macchanger -p 00:11:22:33:44:55 wlan0
# MAC adresini görüntüleme
sudo macchanger -s wlan0
Masscan, ağ üzerindeki tüm açık bağlantı noktalarını keşfetmek için kullanılan hızlı bir araçtır. Ağınızın güvenliğini test etmek veya açık bağlantı noktalarını tespit etmek için kullanılır.
# Ağınızın tüm açık bağlantı noktalarını keşfetme
masscan -p 1-65535 192.168.1.0/24
# Belirli bir bağlantı noktasına odaklanma
masscan -p 80 192.168.1.0/24
# Belirli bir IP adresine odaklanma
masscan -p 80 192.168.1.1
# Belirli bir IP aralığına odaklanma
masscan -p 80 192.168.1.0-192.168.1.255
# Çıktıyı dosyaya kaydetme
masscan -p 80 192.168.1.0/24 -oL results.txt
Metasploit, güçlü ve esnek bir pentest platformudur. Çeşitli platformlar ve uygulamalar için hazır olanaklar ve araçlar sunar. Penetrasyon testi için bilgi toplama aşamasında kullanılır.
# Metasploit'i başlatma
sudo msfconsole
# Yeni bir aracı yükleme
use exploit/multi/handler
# Hedef bilgilerini ayarlama
set payload windows/meterpreter/reverse_tcp
set LHOST 192.168.1.1
set LPORT 4444
# Aracı başlatma
exploit
Netcat, çeşitli ağ işlemleri için kullanılan bir araçtır. Ağ üzerinden veri akışı, dosya transferi, portların açık olup olmadığını tespit etmek ve diğer işlemler için kullanılır.
# Basit bir bağlantı kurma
nc -v example.com 80
# Belirli bir bağlantı noktasına odaklanma
nc -v -z -w 1 example.com 80
# Belirli bir IP adresine odaklanma
nc -v -z -w 1 192.168.1.1 80
# Belirli bir IP aralığına odaklanma
nc -v -z -w 1 192.168.1.0-192.168.1.255 80
# Belirli bir dosya transferi
nc -v -w 1000 -c example.com 80 > output.txt
Nikto, web sunucularında güvenlik açıklarını tespit etmek için kullanılan bir araçtır. Web uygulamalarının türünü, kullandıkları içerik yönetim sistemlerini, web sunucularını ve diğer teknolojileri tespit edebilir.
# Basit tarama
nikto -h example.com
# Belirli bir bağlantı noktasına odaklanma
nikto -h example.com -p 80
# Belirli bir IP adresine odaklanma
nikto -h 192.168.1.1
# Belirli bir IP aralığına odaklanma
nikto -h 192.168.1.0-192.168.1.255
# Belirli bir dosya transferi
nikto -h example.com -p 80 -o output.txt
Radare2, çeşitli platformlar ve uygulamalar için kullanılan bir disassembler ve analiz aracıdır. İşletim sistemi, derleyici veya programlama diline bağımsız olarak çalışır.
# Radare2'yi başlatma
radare2
# Dosya açma
ra -d example.exe
# İşlevleri listeleme
aaa
# İşlev bilgilerini görüntüleme
pdf
Recon-ng, çeşitli platformlar ve uygulamalar için kullanılan bir pentest platformudur. Çeşitli araçlar ve modüller sunar ve bilgi toplama, analiz ve raporlama işlemlerini kolaylaştırır.
# Recon-ng'i başlatma
recon-ng
# Yeni bir projeye başlamak
use recon/domains-hosts/brute_hosts
# Hedef bilgilerini ayarlama
set DOMAIN example.com
# Araçları çalıştırma
run
RouterSploit, ağ cihazlarına yönelik bir pentest platformudur. Çeşitli platformlar ve uygulamalar için hazır olanaklar ve araçlar sunar. Penetrasyon testi için bilgi toplama aşamasında kullanılır.
# RouterSploit'i başlatma
rsf
# Yeni bir aracı yükleme
use auxiliary/scanner/ssh/ssh_login
# Hedef bilgilerini ayarlama
set RHOSTS 192.168.1.0/24
set USER_FILE /path/to/usernames.txt
set PASS_FILE /path/to/passwords.txt
# Aracı başlatma
run
Rustscan, ağ üzerindeki tüm açık bağlantı noktalarını keşfetmek için kullanılan hızlı bir araçtır. Ağınızın güvenliğini test etmek veya açık bağlantı noktalarını tespit etmek için kullanılır.
# Ağınızın tüm açık bağlantı noktalarını keşfetme
rustscan -a 192.168.1.0/24
# Belirli bir bağlantı noktasına odaklanma
rustscan -p 80 192.168.1.0/24
# Belirli bir IP adresine odaklanma
rustscan -p 80 192.168.1.1
# Belirli bir IP aralığına odaklanma
rustscan -p 80 192.168.1.0-192.168.1.255
# Çıktıyı dosyaya kaydetme
rustscan -a 192.168.1.0/24 -oL results.txt
Scapy, Python tabanlı bir ağ araştırma ve pentest aracıdır. Çeşitli ağ protokolleri ve uygulamalar için hazır olanaklar ve araçlar sunar. Penetrasyon testi için bilgi toplama aşamasında kullanılır.
# Scapy'yi başlatma
scapy
# Yeni bir paket oluşturma
pkt = IP(dst="192.168.1.1")/TCP(dport=80)
# Paketi göndermek
send(pkt)
# Belirli bir IP adresine odaklanma
sniff(filter="ip and tcp", count=10)
Searchsploit, Exploit-DB'deki tüm exploit kodlarını aramak için kullanılan bir araçtır. Çeşitli platformlar ve uygulamalar için hazır olanaklar ve araçlar sunar. Penetrasyon testi için bilgi toplama aşamasında kullanılır.
# Searchsploit'i başlatma
searchsploit
# Hedef bilgilerini ayarlama
set TARGET_HOST 192.168.1.1
set TARGET_PORT 80
# Aracı başlatma
exploit
SEToolkit, çeşitli platformlar ve uygulamalar için kullanılan bir pentest platformudur. Çeşitli araçlar ve modüller sunar ve bilgi toplama, analiz ve raporlama işlemlerini kolaylaştırır.
# SEToolkit'i başlatma
setoolkit
# Yeni bir projeye başlamak
use auxiliary/scanner/ssh/ssh_login
# Hedef bilgilerini ayarlama
set RHOSTS 192.168.1.0/24
set USER_FILE /path/to/usernames.txt
set PASS_FILE /path/to/passwords.txt
# Aracı başlatma
run
SQLMap, SQL veritabanlarına yönelik bir pentest platformudur. Çeşitli platformlar ve uygulamalar için hazır olanaklar ve araçlar sunar. Penetrasyon testi için bilgi toplama aşamasında kullanılır.
# SQLMap'i başlatma
sqlmap
# Hedef bilgilerini ayarlama
set TARGET_URL http://example.com/
# Aracı başlatma
run
Sublist3r, alt alan adlarını tespit etmek için kullanılan bir araçtır. Çeşitli kaynakları ve arama motorlarını kullanarak alt alan adlarını tespit eder.
# Sublist3r'i başlatma
sublist3r
# Hedef bilgilerini ayarlama
set TARGET_DOMAIN example.com
# Aracı başlatma
run
Tcpdump, ağ üzerinden veri paketlerini yakalamak için kullanılan bir araçtır. Çeşitli platformlar ve uygulamalar için hazır olanaklar ve araçlar sunar. Ağ analizinde ve güvenlik testlerinde kullanılır.
# Tcpdump'ı başlatma
tcpdump
# Belirli bir bağlantı noktasına odaklanma
tcpdump -i wlan0 -w output.pcap -c 100
# Belirli bir IP adresine odaklanma
tcpdump -i wlan0 -w output.pcap -c 100 and host 192.168.1.1
# Belirli bir IP aralığına odaklanma
tcpdump -i wlan0 -w output.pcap -c 100 and ip src 192.168.1.0/24
TheFatRat, çeşitli platformlar ve uygulamalar için kullanılan bir pentest platformudur. Çeşitli araçlar ve modüller sunar ve bilgi toplama, analiz ve raporlama işlemlerini kolaylaştırır.
# TheFatRat'ı başlatma
thefatrat
# Yeni bir projeye başlamak
use auxiliary/scanner/ssh/ssh_login
# Hedef bilgilerini ayarlama
set RHOSTS 192.168.1.0/24
set USER_FILE /path/to/usernames.txt
set PASS_FILE /path/to/passwords.txt
# Aracı başlatma
run
TheHarvester, çeşitli platformlar ve uygulamalar için kullanılan bir bilgi toplama aracıdır. Çeşitli kaynakları ve arama motorlarını kullanarak bilgi toplama işlemlerini kolaylaştırır.
# TheHarvester'ı başlatma
theharvester
# Hedef bilgilerini ayarlama
set TARGET_DOMAIN example.com
# Aracı başlatma
run
Volatility3, çeşitli platformlar ve uygulamalar için kullanılan bir analiz aracıdır. Çeşitli platformlar ve uygulamalar için hazır olanaklar ve araçlar sunar. Ağ analizinde ve güvenlik testlerinde kullanılır.
# Volatility3'ü başlatma
volatility3
# Hedef bilgilerini ayarlama
set TARGET_IMAGE output.vmem
# Aracı başlatma
run
Wafw00f, web uygulaması güvenlik duvarı (WAF) tespit aracıdır. Web sitelerinin hangi WAF arkasında çalıştığını belirlemek için kullanılır.
# Tek bir site için tarama
wafw00f https://example.com
# Desteklenen WAF listesini görüntüleme
wafw00f -l
# Çoklu hedefleri tarama
wafw00f https://site1.com https://site2.com
# Dosyadan hedefleri tarama
wafw00f -i targets.txt
# Sonuçları dosyaya yazma
wafw00f https://example.com -o sonuclar.txt
# Detaylı çıktı
wafw00f -v https://example.com
WhatWeb, web sitesi parmak izi çıkarma aracıdır. Web uygulamalarının türünü, kullandıkları içerik yönetim sistemlerini, web sunucularını ve diğer teknolojileri tespit edebilir. Penetrasyon testi için bilgi toplama aşamasında kullanılır.
# Basit tarama
whatweb example.com
# Detay seviyesini ayarlama
whatweb -v example.com
# Agresif tarama
whatweb -a 3 example.com
# Çoklu hedef tarama
whatweb example1.com example2.com
# Sonuçları dosyaya kaydetme
whatweb example.com -o sonuclar.txt
# JSON formatında çıktı
whatweb example.com --log-json=sonuclar.json
# Ağ aralığı tarama
whatweb 192.168.1.0/24
Whois, alan adları, IP blokları veya AS (Autonomous System) numaraları hakkında bilgi almak için kullanılan bir ağ protokolü ve komut satırı aracıdır. Alan adı kayıt bilgileri, iletişim bilgileri ve alan adı sunucuları gibi bilgileri verir.
# Alan adı sorgulama
whois example.com
# IP adresi sorgulama
whois 1.1.1.1
# Kısa çıktı
whois -h example.com
# Farklı whois sunucusu kullanma
whois -h whois.verisign-grs.com example.com
# Belirli bir bilgiyi filtreleme
whois example.com | grep "Registrar"
# Çoklu sorgu
for domain in example.com example.org; do whois $domain; done
XSStrike, Cross-Site Scripting (XSS) güvenlik açıklarını tespit etmek ve istismar etmek için tasarlanmış gelişmiş bir araçtır. Bulanık dizgi oluşturma, WAF algılama/atlatma ve DOM tabanlı XSS tespiti gibi özelliklerle donatılmıştır.
# Basit tarama
python xsstrike.py -u "http://example.com/page.php?parameter=value"
# Çerez ile tarama
python xsstrike.py -u "http://example.com/page.php" --cookie "session=value"
# Form taraması
python xsstrike.py -u "http://example.com/login.php" --form
# Çok parametreli tarama
python xsstrike.py -u "http://example.com/page.php?param1=value1¶m2=value2"
# DOM XSS taraması
python xsstrike.py -u "http://example.com/page.php" --dom
# Detaylı çıktı
python xsstrike.py -u "http://example.com/page.php?param=value" --verbose
Zsteg, PNG ve BMP görüntülerinde steganografik içeriği tespit etmek için tasarlanmış bir araçtır. En düşük bit (LSB) steganografisi ve çeşitli diğer teknikleri kullanarak gizli verileri tespit edebilir. CTF (Capture The Flag) yarışmalarında ve dijital adli tıp incelemelerinde kullanılır.
# Basit tarama
zsteg image.png
# Tüm kombinasyonları deneme
zsteg -a image.png
# Belirli bir biti inceleme
zsteg -b 1 image.png
# Sonuçları filtreleme
zsteg -E b1,rgb,lsb image.png
# Gizli verileri çıkarma
zsteg -E b1,bgr,lsb,xy image.png > extracted_data
# Verbose mod
zsteg -v image.png