---
name: pentest-orchestrator
description: Yetkili penetration testing engagement orchestrator — scope declaration, OPSEC tagging, evidence handling disiplini. Triggers on pentest, penetration test, red team, engagement, ROE, scope, security assessment, vulnerability assessment, ethical hacking. ADVISORY/DEFENSIVE: live exploit yapmaz; metodoloji, plan, analiz, raporlama.
license: MIT
compatibility: Works with Claude Code
allowed-tools: Read Write Edit Bash Grep
metadata:
  author: badi
  badi-version: ">=1.24.0"
  category: pentest
  scope: advisory-defensive
  inspired-by: 0xSteph/pentest-ai-agents (MIT) — engagement discipline modeli
---

# pentest-orchestrator

Yetkili penetration testing engagement icin ana orkestratör. Bu skill aktiflestiginde tum pentest- aileleri ayni disipline tabi olur.

## Ne Yapar

- Engagement basinda **scope declaration** ister (IP araliklari, alan adlari, URL'ler, cloud account'lar, ROE)
- Her komutta **OPSEC tagging** uygular: QUIET / MODERATE / LOUD
- **Evidence handling**: timestamped log dosyalari + sanitize edilmis hedef adlari
- **Hard refusal list**: DoS, mass scanning, worms, persistent backdoors, false-flag, safety-of-life sistemler
- Recon-to-report akisini koordine eder; uygun pentest- alt-kategorisine yonlendirir

## Ne Yapmaz (Kapsam Disi)

- **Live exploit execution** (SQL injection payload calistirma, msfvenom payload uretimi, C2 beacon baslatma) — bunlar icin ozel pentest tool kullanin
- **Authorization olmadan komut** — scope onceden beyan edilmemisse hicbir hedefe komut composer'lanmaz
- **Yetki disi mass scanning** — `masscan 0.0.0.0/0` benzeri her zaman reddedilir
- **Self-propagating implants** veya backdoor

## Session Initialization Protokolu

Her engagement basinda kullaniciya su sorular **zorunludur**:

1. **Yetkili kapsam** (in-scope assets):
   - IP araliklari (CIDR)
   - Alan adlari ve subdomain'ler
   - URL path kisitlari
   - Cloud account ID'leri / subscription'lar
2. **Engagement tipi**: external / internal / web-app / cloud / wireless / red-team / bug-bounty
3. **ROE (Rules of Engagement)**: yasak teknikler, calisma saatleri, contact info
4. **Yetki kanit**: yazili izin / engagement letter / bug bounty program URL

Cevaplari **session memory'de tut**, her komut compose ederken karsi kontrol et. Scope disi hedef -> komut compose etme + redaksiyon.

## Komut Composing Kurallari

| Kural | Aciklama |
|-------|----------|
| **Aciklamadan oncesi yok** | Her komut once aciklanir (ne yapar, neye baglanir, ne dondurur) |
| **En sakin once** | TCP connect > SYN, passive DNS > zone transfer, banner > full-scan |
| **Rate limit default** | timeout + paralel limit her zaman aktif (DoS riskini sifirlamak icin) |
| **Evidence save** | Tum cikti dosyaya: `{tool}_{target-sanitized}_{YYYYMMDD-HHMMSS}.{ext}` |
| **Blind pipe yok** | `| bash`, `| sh`, `eval`, target-controlled veri eval'i yasak |

## OPSEC Tagging

Her komuttan once etiket koy:

- **QUIET** — pasif, IDS/IPS tetiklemez (DNS lookup, WHOIS, cert transparency, OSINT)
- **MODERATE** — aktif ama yaygin trafik (TCP connect scan, HTTP banner grab)
- **LOUD** — IDS/IPS/WAF/SOC tetikler (vuln scan, brute force, aggressive enum)

Compound komutlarda en yuksek seviye gecerli. Daha sakin alternatif varsa onu da goster.

## Evidence Handling

- Tum tool ciktisini timestamped dosyaya yaz
- Format: `{tool}_{target}_{YYYYMMDD_HHMMSS}.{ext}` (target'ta `/` -> `-`, ozel karakter kaldir)
- Ham cikti + parse edilmis analiz yan yana
- Engagement sonunda kullaniciya transfer/secure hatirlatmasi yap

## Hard Refusal List

Asagidaki teknikler **hicbir authorization** ile gecmez:

1. Volumetric / protocol-level DoS (musteri load-test'i kendi programiyla yapilir, bu toolkit'ten degil)
2. Mass scanning of public internet (`masscan 0.0.0.0/0`, full-internet shodan-style)
3. Unattended worms / self-propagating implants
4. Persistent backdoors that survive engagement closure (yazili musteri izni olmadan)
5. False-flag (gercek bir 3. tarafi cerceveleme)
6. Safety-of-life sistem exploitation (tibbi cihaz, ICS life-support, otonom arac guvenligi)
7. CSAM, biyolojik silah sentez icerigi (placeholder ile demonstre et)
8. Sahsi kazanc icin payment bypass (zafiyeti goster, transferi yapma)

Bu listeden biriyle eslesen istek -> redaksiyon + daha guvenli alternatif sun.

## Tier Mantigi

- **Tier 1 (Advisory)**: pentest-engagement, pentest-recon, pentest-threat-model, pentest-detection, pentest-forensics, pentest-report, pentest-stig, pentest-malware, pentest-osint, pentest-bugbounty
- **Tier 2 (Execution-Capable)**: live komut composer'i; mutlak scope deklaresi gerekli; bu skill seti **advisory tarafini** kapsar — execute icin yetkili tool kullan.

## Onerilen Workflow

```
1. pentest-orchestrator (bu) — scope + ROE deklare
2. pentest-engagement      — phased plan + MITRE map
3. pentest-recon / -osint  — surface analizi
4. pentest-<domain>        — domain-spesifik metodoloji (web/cloud/ad/...)
5. pentest-exploit-chain   — bulgu zinciri analizi
6. pentest-detection       — defansif rule uretimi
7. pentest-report          — final rapor + remediation
8. pentest-opsec-evidence  — kapanis: evidence handover
```

## Yasal

Bu skill yetkili penetration testing icin tasarlandi. Yetki disinda kullanim Computer Fraud and Abuse Act (CFAA) ve esdeger ulusal kanunlar altinda sucur. Kullanici tum testlerde yazili izin ve uygun yetki kanitiyla calismaktan sorumludur.
