🚨 آسیبپذیری Zero-Click جدید در ویندوز (CVE-2025-50154) 🚨
آسیبپذیری جدید به اسم CVE-2025-50154 کشف شده که پچ قبلی مایکروسافت (CVE-2025-24054) رو دور میزنه
این باگ به مهاجم اجازه میده بدون نیاز به کلیک کاربر (Zero-Click) هشهای NTLMv2 رو بدزده و حتی فایلهای اجرایی رو بیسروصدا دانلود کنه
چطور میشه ازش سوءاستفاده کرد
با یه فایل .lnk ساده که مسیرش به یه سرور SMB مخرب (مثل \\evil-ip\share\bad.exe) اشاره داره و آیکونش از shell32.dll محلی لود میشه میتونید Windows Explorer رو گول بزنید وقتی Explorer فایل رو رندر میکنه (مثلاً تو پوشه Downloads) یه درخواست SMB میفرسته و بوم! هش NTLMv2 کاربر لو میره تازه فایل اجرایی هم تو %TEMP% دانلود میشه
این هشها برای NTLM Relay (مثلاً به LDAP یا SMB برای Domain Takeover) یا کرک آفلاین با Hashcat عالیه میتونید با ترکیبش با CVE-2025-53770 (باگ SharePoint) به RCE برسید
کد اثبات مفهوم تو GitHub (rubenformation) هست با Responder یا Impacket یه سرور SMB راه بندازید و تو چند ثانیه هشها رو بگیرید. با Wireshark هم میتونید رفتار رو مانیتور کنید
لینک PoC
https://lnkd.in/d6w4Vk4p
🛡️برای عزیزان Blue Team: چطور جلوی این فاجعه رو بگیریم؟
ترافیک SMB خروجی رو با Zeek یا Suricata مانیتور کنید (دنبال NTLM Challenge/Response باشید) تو Event Viewer به Event ID 5145 نگاه کنید یا با EDR (مثل Defender یا CrowdStrike) رفتار مشکوک Explorer.exe رو رصد کنید
#امنیت_سایبری #ویندوز #آسیب_پذیری #Cybersecurity #RedTeam #BlueTeam #CVE_2025_50154 #NTLM #ZeroClick
⭐️ @ZeroSec_team
آسیبپذیری جدید به اسم CVE-2025-50154 کشف شده که پچ قبلی مایکروسافت (CVE-2025-24054) رو دور میزنه
این باگ به مهاجم اجازه میده بدون نیاز به کلیک کاربر (Zero-Click) هشهای NTLMv2 رو بدزده و حتی فایلهای اجرایی رو بیسروصدا دانلود کنه
چطور میشه ازش سوءاستفاده کرد
با یه فایل .lnk ساده که مسیرش به یه سرور SMB مخرب (مثل \\evil-ip\share\bad.exe) اشاره داره و آیکونش از shell32.dll محلی لود میشه میتونید Windows Explorer رو گول بزنید وقتی Explorer فایل رو رندر میکنه (مثلاً تو پوشه Downloads) یه درخواست SMB میفرسته و بوم! هش NTLMv2 کاربر لو میره تازه فایل اجرایی هم تو %TEMP% دانلود میشه
این هشها برای NTLM Relay (مثلاً به LDAP یا SMB برای Domain Takeover) یا کرک آفلاین با Hashcat عالیه میتونید با ترکیبش با CVE-2025-53770 (باگ SharePoint) به RCE برسید
کد اثبات مفهوم تو GitHub (rubenformation) هست با Responder یا Impacket یه سرور SMB راه بندازید و تو چند ثانیه هشها رو بگیرید. با Wireshark هم میتونید رفتار رو مانیتور کنید
لینک PoC
https://lnkd.in/d6w4Vk4p
🛡️برای عزیزان Blue Team: چطور جلوی این فاجعه رو بگیریم؟
ترافیک SMB خروجی رو با Zeek یا Suricata مانیتور کنید (دنبال NTLM Challenge/Response باشید) تو Event Viewer به Event ID 5145 نگاه کنید یا با EDR (مثل Defender یا CrowdStrike) رفتار مشکوک Explorer.exe رو رصد کنید
#امنیت_سایبری #ویندوز #آسیب_پذیری #Cybersecurity #RedTeam #BlueTeam #CVE_2025_50154 #NTLM #ZeroClick
⭐️ @ZeroSec_team
lnkd.in
LinkedIn
This link will take you to a page that’s not on LinkedIn
❤4❤🔥1
📊 Watcher Summary Report
🔹 BUGCROWD: 3 new items
🔹 HACKERONE: 61 new items
🔹 INTIGRITI: 0 new item
🔹 YESWEHACK: 0 new item
🔹 FEDERACY: 0 new item
🔗 Details: Click here
#zerosec #bugbounty #watcher #summary_report
⭐️ @ZeroSec_team
🔹 BUGCROWD: 3 new items
🔹 HACKERONE: 61 new items
🔹 INTIGRITI: 0 new item
🔹 YESWEHACK: 0 new item
🔹 FEDERACY: 0 new item
🔗 Details: Click here
#zerosec #bugbounty #watcher #summary_report
⭐️ @ZeroSec_team
❤4
🚨 Open Redirect ؛ کوچک ولی دروازهای برای حملات بزرگ!
خیلیها وقتی اسم Open Redirect میاد سریع میگن:
"Low Impact ارزش توجه نداره"
ولی واقعیت اینه که همین باگ کوچیک می تونه راه ورود به حملات بزرگ تر و
باگ های بالاتر باشه و ایمپکت ضعفهای دیگه رو به شدت افزایش بده.
🔹 چه باگ هایی میشه با Open Redirect ایمپکتشون رو بالا برد؟
CSRF (Cross-Site Request Forgery)
با کمک Open Redirect میشه محدودیتهای SameSite رو دور زد و درخواست های حساس (POST/DELETE) رو از طرف کاربر فرستاد.
XSS (Cross-Site Scripting)
میشه مسیر ریدایرکت رو به صفحه مخرب یا کد جاوااسکریپت آلوده تغییر داد و اجراش کرد.
Broken Authentication / Session Hijacking
قربانی رو میشه به صفحات جعلی هدایت کرد تا Session یا رمز عبور رو لو بده.
Phishing / Social Engineering
Open Redirect امکان فریب کاربر برای ورود به صفحات جعلی و دزدیدن اطلاعات شخصی رو راحت میکنه.
Open-Redirect to Sensitive Endpoints
حتی میشه کاربران رو به صفحات مهم مثل reset password، payment confirmation یا صفحات ادمین هدایت کرد تا Exploit بیشتری انجام بشه.
Clickjacking Enhancement
با ترکیب Open Redirect و iframe میشه کاربران رو برای کلیک روی عناصر مخرب فریب داد.
Bypass Security Filters
بعضی فیلترهای URL یا WAFها رو میشه با Open Redirect دور زد و payloadهای مخرب رو وارد کرد.
⚡ نکته مهم:
Open Redirect به تنهایی شاید بیاهمیت باشه،
ولی وقتی باگهای دیگه مثل CSRF، XSS، Broken Auth یا حتی Clickjacking رو همراهش داشته باشی، خیلی راحت Impact از Low به High یا حتی Critical میره.
💡 درس امنیتی: هیچ باگی رو دست کم نگیر!
کوچکترین باگها میتونن به دروازهای برای حملات پیچیده و جدی تبدیل بشن.
⭐️ @ZeroSec_team
خیلیها وقتی اسم Open Redirect میاد سریع میگن:
"Low Impact ارزش توجه نداره"
ولی واقعیت اینه که همین باگ کوچیک می تونه راه ورود به حملات بزرگ تر و
باگ های بالاتر باشه و ایمپکت ضعفهای دیگه رو به شدت افزایش بده.
🔹 چه باگ هایی میشه با Open Redirect ایمپکتشون رو بالا برد؟
CSRF (Cross-Site Request Forgery)
با کمک Open Redirect میشه محدودیتهای SameSite رو دور زد و درخواست های حساس (POST/DELETE) رو از طرف کاربر فرستاد.
XSS (Cross-Site Scripting)
میشه مسیر ریدایرکت رو به صفحه مخرب یا کد جاوااسکریپت آلوده تغییر داد و اجراش کرد.
Broken Authentication / Session Hijacking
قربانی رو میشه به صفحات جعلی هدایت کرد تا Session یا رمز عبور رو لو بده.
Phishing / Social Engineering
Open Redirect امکان فریب کاربر برای ورود به صفحات جعلی و دزدیدن اطلاعات شخصی رو راحت میکنه.
Open-Redirect to Sensitive Endpoints
حتی میشه کاربران رو به صفحات مهم مثل reset password، payment confirmation یا صفحات ادمین هدایت کرد تا Exploit بیشتری انجام بشه.
Clickjacking Enhancement
با ترکیب Open Redirect و iframe میشه کاربران رو برای کلیک روی عناصر مخرب فریب داد.
Bypass Security Filters
بعضی فیلترهای URL یا WAFها رو میشه با Open Redirect دور زد و payloadهای مخرب رو وارد کرد.
⚡ نکته مهم:
Open Redirect به تنهایی شاید بیاهمیت باشه،
ولی وقتی باگهای دیگه مثل CSRF، XSS، Broken Auth یا حتی Clickjacking رو همراهش داشته باشی، خیلی راحت Impact از Low به High یا حتی Critical میره.
💡 درس امنیتی: هیچ باگی رو دست کم نگیر!
کوچکترین باگها میتونن به دروازهای برای حملات پیچیده و جدی تبدیل بشن.
⭐️ @ZeroSec_team
❤4
#WebApp_Security
1. Cache Deception + CSPT: Turning Non Impactful Findings into Account Takeover
https://zere.es/posts/cache-deception-cspt-account-takeover/
2. Smuggling Requests with Chunked Extensions: A New HTTP Desync Trick
https://www.imperva.com/blog/smuggling-requests-with-chunked-extensions-a-new-http-desync-trick
⭐️ @ZeroSec_team
1. Cache Deception + CSPT: Turning Non Impactful Findings into Account Takeover
https://zere.es/posts/cache-deception-cspt-account-takeover/
2. Smuggling Requests with Chunked Extensions: A New HTTP Desync Trick
https://www.imperva.com/blog/smuggling-requests-with-chunked-extensions-a-new-http-desync-trick
⭐️ @ZeroSec_team
Zere
Cache Deception + CSPT: Turning Non Impactful Findings into Account Takeover
Recently, while auditing the main application of a private bug bounty program, I discovered a Client-Side Path Traversal (CSPT) and a Cache Deception vulnerability. Individually, these issues were unexploitable and had no real impact. However, when chained…
🔥3👎1
Media is too big
VIEW IN TELEGRAM
Ryan Montgomery (0day) - #1 Ethical Hacker Who Hunts Child Predators Catches One Live On Podcast | SRS #56
⭐️ @ZeroSec_team
⭐️ @ZeroSec_team
❤4🔥1
Audio
Ryan Montgomery (0day) - #1 Ethical Hacker Who Hunts Child Predators Catches One Live On Podcast | SRS #56
⭐️ @ZeroSec_team
⭐️ @ZeroSec_team
👍2👏2
❤3👍1
Forwarded from Deleted Account
Media is too big
VIEW IN TELEGRAM
#writeup
#idor
Insecure Direct Object Reference / IDOR Explained // How to Bug Bounty
⭐️ @ZeroSec_team
#idor
Insecure Direct Object Reference / IDOR Explained // How to Bug Bounty
⭐️ @ZeroSec_team
❤4🔥1😱1
📊 Watcher Summary Report
🔹 BUGCROWD: 0 new item
🔹 HACKERONE: 0 new item
🔹 INTIGRITI: 0 new item
🔹 YESWEHACK: 0 new item
🔹 FEDERACY: 0 new item
🔗 Details: Click here
#zerosec #bugbounty #watcher #summary_report
⭐️ @ZeroSec_team
🔹 BUGCROWD: 0 new item
🔹 HACKERONE: 0 new item
🔹 INTIGRITI: 0 new item
🔹 YESWEHACK: 0 new item
🔹 FEDERACY: 0 new item
🔗 Details: Click here
#zerosec #bugbounty #watcher #summary_report
⭐️ @ZeroSec_team
❤4
📊 Watcher Summary Report
🔹 BUGCROWD: 0 new item
🔹 HACKERONE: 0 new item
🔹 INTIGRITI: 0 new item
🔹 YESWEHACK: 0 new item
🔹 FEDERACY: 0 new item
🔗 Details: Click here
#zerosec #bugbounty #watcher #summary_report
⭐️ @ZeroSec_team
🔹 BUGCROWD: 0 new item
🔹 HACKERONE: 0 new item
🔹 INTIGRITI: 0 new item
🔹 YESWEHACK: 0 new item
🔹 FEDERACY: 0 new item
🔗 Details: Click here
#zerosec #bugbounty #watcher #summary_report
⭐️ @ZeroSec_team
❤2👍1
Offensive Security Tool: smugglo
smugglo, developed by b3rito, is an HTML smuggling tool that generates self-contained HTML payloads capable of embedding arbitrary files directly into a browser-renderable HTML document.
When opened in a browser, these payloads automatically reconstruct and trigger download of the original file using client-side JavaScript, without requiring user interaction. The tool supports multiple encoding and encryption methods, including Base64, hex, XOR, and AES-GCM, to obfuscate the embedded content. It can help with testing file delivery paths in environments protected by content filters, sandboxes, EDRs, or antivirus solutions.
__________________________________________
🔹 ابزار امنیتی تهاجمی: smugglo
smugglo که توسط b3rito توسعه داده شده، یک ابزار HTML Smuggling هست که میتونه پیلودهای HTML خودکفا تولید کنه. این پیلودها قادرند فایلهای دلخواه رو مستقیماً داخل یک سند HTML که مرورگر میتونه رندر کنه، جاسازی کنند.
وقتی کاربر این فایل HTML رو توی مرورگر باز میکنه، اسکریپتهای جاوااسکریپت سمت کلاینت بهطور خودکار فایل اصلی رو بازسازی و دانلود میکنن – بدون نیاز به هیچ تعامل کاربری.
این ابزار از چندین روش رمزگذاری و رمزنگاری پشتیبانی میکنه، از جمله:
Base64
hex
XOR
AES-GCM
که برای مبهمسازی (Obfuscation) محتوای جاسازیشده استفاده میشن.
کاربردش میتونه در تست سناریوهای تحویل فایل در محیطهای محافظتشده باشه، مثل جایی که Content Filter، Sandbox، EDR یا آنتیویروس وجود داره.
👉 Read the post: https://lnkd.in/e4N7pTyD
⭐️ @ZeroSec_team
smugglo, developed by b3rito, is an HTML smuggling tool that generates self-contained HTML payloads capable of embedding arbitrary files directly into a browser-renderable HTML document.
When opened in a browser, these payloads automatically reconstruct and trigger download of the original file using client-side JavaScript, without requiring user interaction. The tool supports multiple encoding and encryption methods, including Base64, hex, XOR, and AES-GCM, to obfuscate the embedded content. It can help with testing file delivery paths in environments protected by content filters, sandboxes, EDRs, or antivirus solutions.
__________________________________________
🔹 ابزار امنیتی تهاجمی: smugglo
smugglo که توسط b3rito توسعه داده شده، یک ابزار HTML Smuggling هست که میتونه پیلودهای HTML خودکفا تولید کنه. این پیلودها قادرند فایلهای دلخواه رو مستقیماً داخل یک سند HTML که مرورگر میتونه رندر کنه، جاسازی کنند.
وقتی کاربر این فایل HTML رو توی مرورگر باز میکنه، اسکریپتهای جاوااسکریپت سمت کلاینت بهطور خودکار فایل اصلی رو بازسازی و دانلود میکنن – بدون نیاز به هیچ تعامل کاربری.
این ابزار از چندین روش رمزگذاری و رمزنگاری پشتیبانی میکنه، از جمله:
Base64
hex
XOR
AES-GCM
که برای مبهمسازی (Obfuscation) محتوای جاسازیشده استفاده میشن.
کاربردش میتونه در تست سناریوهای تحویل فایل در محیطهای محافظتشده باشه، مثل جایی که Content Filter، Sandbox، EDR یا آنتیویروس وجود داره.
👉 Read the post: https://lnkd.in/e4N7pTyD
⭐️ @ZeroSec_team
lnkd.in
LinkedIn
This link will take you to a page that’s not on LinkedIn
❤5
https://www.intigriti.com/researchers/blog/hacking-tools/identifying-servers-origin-ip
// چندتا تریک برای رسیدن به origin IP
⭐️ @ZeroSec_team
// چندتا تریک برای رسیدن به origin IP
⭐️ @ZeroSec_team
Intigriti
Bypassing Reverse Proxies: How to identify the origin IP
Learn how to identify the server's origin IP and bypass reverse proxies using advanced testing methods. Read the article now!
❤3🔥1
📊 Watcher Summary Report
🔹 BUGCROWD: 0 new item
🔹 HACKERONE: 4 new items
🔹 INTIGRITI: 0 new item
🔹 YESWEHACK: 3 new items
🔹 FEDERACY: 0 new item
🔗 Details: Click here
#zerosec #bugbounty #watcher #summary_report
⭐️ @ZeroSec_team
🔹 BUGCROWD: 0 new item
🔹 HACKERONE: 4 new items
🔹 INTIGRITI: 0 new item
🔹 YESWEHACK: 3 new items
🔹 FEDERACY: 0 new item
🔗 Details: Click here
#zerosec #bugbounty #watcher #summary_report
⭐️ @ZeroSec_team
SEC401: Security Essentials - Network, Endpoint, and Cloud 2022
(videos+ vm + pdf + mp3)
password: GREENARMOR
⭐️ @ZeroSec_team
(videos+ vm + pdf + mp3)
password: GREENARMOR
⭐️ @ZeroSec_team
❤3