RadvanSec – Telegram
RadvanSec
989 subscribers
181 photos
27 videos
142 files
595 links
"Security is Just an Illusion"
" امنیت فقط یک توهم است "

RadvanSec.com

Youtube , Instagram : @RadvanSec
Download Telegram
POC

CVE-2025-56383 - Notepad++ v8.8.3 (DLL hijacking vuln)

⭐️ @RadvanSec
👍3
Wazuh Remote Code Execution (RCE)

PoC

⭐️ @RadvanSec
3
شش روز پیش، سخنرانی‌ها و ارائه‌های شرکت‌کنندگان در DEF CON 33 بزرگترین کنفرانس هکری جهان در یوتیوب منتشر شد.
حالا این فرصت به وجود آمده که همه سخنرانی‌ها را تماشا کنید

https://www.youtube.com/playlist/DEFCON

⭐️ @RadvanSec
👍51
هک ۱۴ هزار وب‌سایت وردپرسی؛ هکرها بدافزاری در سطح وب پخش کردند

هکرها با استفاده از روشی نوآورانه و بهره‌گیری از بلاک‌چین، امنیت ۱۴ هزار وب‌سایت وردپرسی را به خطر انداخته‌اند. گوگل گزارش داده که گروه UNC5142 با نفوذ به سایت‌های وردپرسی دارای نقص امنیتی، بدافزار گسترش داده است. بدافزار از طریق اسکریپت CLEARSHORT دانلود می‌شود.

این گروه از تکنیک جدید EtherHiding استفاده می‌کند که گوگل آن را تکنیکی برای پنهان‌کردن کد یا اطلاعات مخرب از طریق ذخیره‌کردن آن در یک بلاک‌چین عمومی مانند زنجیره‌ی هوشمند BNB توصیف کرده. این روش منحصر‌به‌فرد، مقابله با بدافزار را دشوارتر می‌کند.
قرارداد هوشمند حاوی این کد در بلاک‌چین، صفحه‌ی فرود CLEARSHORT را فراخوانی می‌کند که معمولاً روی یک صفحه‌ی توسعه‌دهنده در کلادفلر میزبانی می‌شود و از ترفند مهندسی اجتماعی ClickFix بهره می‌برد.

این ترفند کاربران را فریب می‌دهد تا از طریق پنجره‌ی Run در ویندوز یا اپ ترمینال در مک، فرمان‌های مخرب را روی سیستم خود اجرا کنند....

⭐️ @RadvanSec
3
توییت محمدحسین عزیز درخصوص یکی از حواشی زیرخاکی که این چندوقت سعی شده برای اکادمی بوجود بیاد
تخریب مستقیم که نمیتونید (جرعتش رو ندارید)
ولی اینا همش انگیزه میشه که قوی تر جلو بریم
❤️‍🔥🤌🏼
بی ترمز تر از همیشه جلو خواهم رفت
تاریخ مشخص میکنه علمی جلورفتن نتیجه میده یا حاشیه و‌حرکت زرد
https://x.com/mhnikyar/status/1980169441867714626?s=46
🔥4👍1
PentesterLand Academy - Public
توییت محمدحسین عزیز درخصوص یکی از حواشی زیرخاکی که این چندوقت سعی شده برای اکادمی بوجود بیاد تخریب مستقیم که نمیتونید (جرعتش رو ندارید) ولی اینا همش انگیزه میشه که قوی تر جلو بریم ❤️‍🔥🤌🏼 بی ترمز تر از همیشه جلو خواهم رفت تاریخ مشخص میکنه علمی جلورفتن نتیجه…
یک طرز فکر که تو زندگی بدردتون میخوره :‌
هرچقدر بیشتر غرض ورزی و حمله بهتون شد بدونید راه درست تری رو میرید همراهی با جمع همیشه به معنای راه درست نیست و چه بسا در مسیر موفقیت از جاده خاکی نیز باید عبور کنید و هرچقدر در این راه بهتون سنگ زدند شما مصمم تر به راهتون ادامه بدید اغلب به مسائلی فکر کنید که کمتر کسی بهش فکر میکنه این باعث میشه کارهایی رو انجام بدید که کمتر کسی انجام میده و اگر کارهایی رو که کمترکسی انجام میدهد رو انجام بدید شاید باعث برانگیختن تمسخر دیگران نسبت بهتون بشه ولی باعث میشه نتایج متفاوت تر بگیرید و این شمارو به یک انسان منحصر به فرد تبدیل میکنه🙏
7👌3👍2👎2👏1
یه ساعت هم نزاشتید آیدی قبلی کانالمون رو زمین بمونه دمتون گرم 🤣
دمتون گرم حدااقل فحش اینا نزاشتید🤣🤣🤣

@ZeroSec_team
🤣13
استفاده از تکنیک BadSuccessor برای AccountTakeover در اکتیو دایکتوری.

پیش‌تر در این کانال روش بالابردن سطح دسترسی در اکتیو دایرکتوری از طریق dMSA مورد بررسی قرار گرفته بود. مایکروسافت این آسیب‌پذیری تحت عنوان badSuccessor را Patch کرده است، اما همچنان امکان سو استفاده از  dMSA وجود دارد. در تکنیک جدید تحت عنوان badTakeover یک BOF جدید معرفی شده که به مهاجم امکان Account Takeover در اکتیودایکتوری را می‌دهد.

Article : specterops.io

BOF : Github

⭐️ @RadvanSec
👍3
سلام دوستان امیدوارم که حالتون خوب باشه یک اتفاقی که برای یکی از بچه های تیم افتاد رو بهتون میگم شاید براتون کمک کننده باشه
یکی از بچه های تیم ما این هفته باسطح دسترسی سوپر ادمین به یکی از صرافی های ایرانی موفق به گرفتن دسترسی شد.
ولی متاسفانه چون تارگت های ایرانی اغلب هیچ مسئولیتی رو در قبال آسیب پذیری ها قبول نمیکنن به راحتی باگ رو اسکم کردند چندتا بهتون پیشنهاد دارم بتونید شناس خودتون رو در گرفتن بانتی بالا ببرید :

اولا که سعی کنید هیچ دیتایی رو دامپ نکنید لاگ های زیادی از خودتون به جا نزارید
دوم سعی کنید با مدیر خود مجموعه حتما ارتباط برقرار کنید اگر تیم امنیتی داشتن تیم امنیتی هم بسیار گزینه خوبی هست
سوم اگر با خود مدیر مجموعه صحبت میکنید حتما سعی کنید ایمپکت باگ رو به شکل ملموس نشون بدید از کلمات خیلی فنی استفاده نکنید که متوجه بشه دقیقا آسیب پذیری منجر به چه چیزی میشه
چهارم و مهمترین نکته چون تو ایران خیلی جاها امنیت شوخی محسوب میشه اغلب سعی میکنن باگ شما رو کم اهمیت جلوه بدن مثلا بگن دامنه تستی هست و دیتا لیک شده برای تست هست و از این قبیل صحبت ها … شما سعی کنید آسیب پذیری رو با دیگر آسیب پذیری ها chain کنید و severity باگ رو تا حد critical بالا ببرید سریع یک باگ کوچیک رو گزارش نکنید اغلب مثلا باگ های low و medium رو اصلا خودشون رو مستلزم رفع نمیکنن پس حتما فراموش نکنید chain آسیب پذیری روی تارگت ایرانی واقعا حرف اول رو میزنه سعی کنید با دید مهاجم روی تارگت هاتون کار کنید.

⭐️ @RadvanSec
👍132
This media is not supported in your browser
VIEW IN TELEGRAM
نبین کی میگه ببین چی میگه
عالی بود👌

⭐️ @RadvanSec
🔥92
RadvanSec
آقا چرا حس هیچکاری نیست موافقا لایک مخالفا دیسلایک
اینو من تونستم حل کنم یه تکنیک خیلی خوب هست انجامش بدید اغلب ماها چون خیلی پشت سیستم هستیم فعالیت بدنی کمی داریم سعی کنید ورزش کنید حدااقل هفته ای سه-چهار جلسه ترکیب هوازی و وزنه خیلی جوابه اون دوپامینه خیلی کارا میکنه💪
6
بررسی آسیب‌پذیری Blind SQLi در پلاگین PPOM WooCommerce در WordPress + اکسپلویت.

آسیب‌پذیری با شماره CVE-2025-11391 در تابع ()get_product_meta در فایل classes/plugin.class.php وجود دارد و به دلیل عدم sanitize کردن ورودی کاربر قبل از استفاده به عنوان کوئری sql رخ می‌دهد. این حمله به صورت unAuthenticated بوده و پیلود ارسالی در اکسپلویت از نوع timeBased می‌باشد. پارامتر آسیب‌پذیر ppom[fields][id] می‌باشد.

درجه اهمیت: 9.8 Critical

PPOM for WooCommerce Plugin <= 33.0.15 

Exploit : Github

⭐️ @RadvanSec
👍4👎1
⭐️ @RadvanSec
👍8
https://freedium-mirror.cfd/
برای خواندن رایگان مقالات مدیوم. میرور و جایگزین سایت freedium.cfd که دیگه کار نمیداد
8👍1
Altered Security – Certified Evasion Techniques Professional (CETP) 2025.10 Complete Version - 18GB

⭐️ @RadvanSec
3