RadvanSec – Telegram
RadvanSec
990 subscribers
180 photos
27 videos
142 files
593 links
"Security is Just an Illusion"
" امنیت فقط یک توهم است "

RadvanSec.com

Youtube , Instagram : @RadvanSec
Download Telegram
Forwarded from GitBook - Bug Bounty
Bug Bounty Reading List: A curated collection of articles and resources for bug bounty hunters.

https://bb.vitorfalcao.com/
2👍2
Forwarded from sn0whacks
معرفی ابزار Conquest

🟠ابزار Conquest یک Command and Control و ابزاری برای انجام فرایند Post Exploit می‌باشد که با زبان برنامه نویسی NIM ساخته شده است. از ویژگی‌های این ابزار می‌توان به برقراری ارتباط C2 از طریق درخواست‌های HTTP و رمز نگاری آن، در اختیار داشتن Agent برای تارگت‌های ویندوزی و بسیاری قابلیت‌های دیگر اشاره کرد.

📝مقاله بررسی ابزار:
🔗https://jakobfriedl.github.io/blog/nim-c2-traffic/

🛠لینک گیت‌هاب ابزار:
🔗https://github.com/jakobfriedl/conquest

@sn0whacks #c2
#معرفی_ابزار
👍21
4
👍3
Forwarded from Dagen (security) (Dasow)
ریت لیمیت یکی از معروف ترین تارگت های داخلی رو چجوری دور زدم و وارد پنل کاربر شدم ؟

در نظر بگیرین ما یک فیلد شماره تلفن داریم , کلاینت شماره تلفن خودشو وارد میکنه و بعد از زدن دکمه "تایید" یک کد تایید (OTP) به شماره تلفن کلاینت ارسال میشه و مشتری با با ارسال و داشتن کد صحیح به پنلش هدایت میشه و استاتوس کد 200 رو برای ما بر میگردونه !
به عنوان مهاجم تست کیس هایی که برای این نوع احرازهویت ها داریم هدف نهایی اینه که بتونیم با عمل بروت فورس کد رو بدست بیاریم درسته ؟

پکت درخواست ما دقیقا چیزی شبیه به اینه
:
POST /api/v2/passenger/auth

HEADERS: blab

{"type":"sms_v2","cellphone":"+9812345678","token":"11111","device":"random"}


خب از این درخواست چیزی که ما متوجه میشیم یه بدنه داره که فیلد "توکن" دقیقا همون کد تایید 5 رقمی منه و شماره تلفن خودم توش قراره داره و توی ریسپانس اگر کد تایید ما اشتباه باشه استاتوس "دسترسی نداشتن" رو بهم میده !

401 unauthorized


اهان یه جرقه ای توی مغز من زده میشه پس من میتونم تفیک کنم اگر کد اشتباه باشه استاتوس کد بالایی رو میگیرم و اگر کد درست باشه استاتوس 200 رو میگیرم و ریدارکت میشم به پنل !
پس تنها کاری که میموند این بود که کد رو پنج رقم از 00000-99999 رقمی رو توی اینترودر برپ سویت به این صورت بروت فورس کنم :

{"token":"BRUT FORCE"}


بروت فورس رو انجام دادم . ,ولی یه مشکلی داشت ده تا درخواست اول داشت رفتار مورد نظر منو ادامه میداد ولی یازدهمین درخواست به بعد این استاستوس به چشم اومد :


429 TOO MANY REQUESTS


این استاتوس به ما میگه شما درخواست های زیادی زدی و دیگه اجازشو نداری .

برنامه نویس اومده و جلوی بروت فورس رو گرفته و اجازه نداده بیشتر از ده تا ریکوست بره و بیاد پس من چجوری تونستم بایپسش کنم ؟

دو تا فرض گرفتم وب سایت از طریق هدر user-agent منو بلاک میکنه یا بر اساس Ip ؟

فرض اولم رو به کار گرفتم و در کنار بروت OTP هدر رو هم بروت کردم ولی رفتار همون بود و باز بلاک شدم .


توی فرض دوم با یک سیستم دیگه اینکارو انجام دادم و بله دقیقا گیر وب اپ روی IP من بود !


وب اپ پشت cdn کلادفلیر بود یکی از راه هایی که برای بایپس اپی داریم اینه که از هدر های خود Cloudflare که توی درخواست های سرور میزاره استفاده کنیم و توی پکت بزاریمش و یه ادرس مجازی بهش بدیم و مقدار 1 رو توی اینترودر بروت فروس کنیم در کنار توکن :

X-Forwarded-For : 127.0.0.BRUET_FORCE

{"token":"BRUT(00000-99999)"}


بوم ! موفقیت اموز بود و اون ریت لیمیتی که برنامه نویس تعین کرده بود تا مادامی که اپی من داشت تغیر میکرد خطا نمیگیرفتم و بروت فورس ادامه پیدا میکرد و در نهایت بعد هزارن درخواست کد صحیح رو بهم میداد .

ایمپکت اسیپ پذیری این بود که من به عنوان مهاجم میتونستم شماره مبایل هر شخصی وارد کنم و با بروت فروس کد تایید اون شماره به اکانت قربانی دسترسی کامل بگیرم 🤌

این هم اضافه کنم که توی این کیس اسیپ پذیر من کد تایید بعد از نیم ساعت منقضی میشد ممکنه برای هر تارگتی تایمش متفاوت باشه

امیدوارم که از این سناریو دید خوبی گرفته باشید و دنبال بایپس های عجیب غریب نگردید و روی اصول تمرکز کنید 🌷

@Dagen_security
👍52🔥2👏1
Sin0x001
ریت لیمیت یکی از معروف ترین تارگت های داخلی رو چجوری دور زدم و وارد پنل کاربر شدم ؟ در نظر بگیرین ما یک فیلد شماره تلفن داریم , کلاینت شماره تلفن خودشو وارد میکنه و بعد از زدن دکمه "تایید" یک کد تایید (OTP) به شماره تلفن کلاینت ارسال میشه و مشتری با با ارسال…
کار قشنگی بود ولی خیلی طولانی بود 🤣
کوتاه ترش :
اگر موقع bruteforce کد otp عبور محدودیت روی آیپی اعمال شده بود برای بایپس کردن محدودیت از هدر

X-Forwarded-For

استفاده کنید و سعی کنید دورش بزنید
4🔥2🤣2
Sin0x001
کار قشنگی بود ولی خیلی طولانی بود 🤣 کوتاه ترش : اگر موقع bruteforce کد otp عبور محدودیت روی آیپی اعمال شده بود برای بایپس کردن محدودیت از هدر X-Forwarded-For استفاده کنید و سعی کنید دورش بزنید
از TOR و یا tiny vps برای دور زدن محدودیت آیپی و اگر به Race-Condition آسیب پذیر بود برای دور زدن محدودیت تعداد درخواست ها هم میتونید استفاده کنید
و یا با تغییر دادن متد درخواست GET POST PUT و.... هم گاهی میتونید به نتیجه برسید
🔥5👍21
Forwarded from GO-TO CVE (Hora🌑)
جالبه برای تست های مربوط به AI agent ها دیگه تو همه سایت ها داره فراگیر میشه
1
Sin0x001
https://skakarh.medium.com/how-i-built-an-ai-test-agent-that-runs-playwright-tests-based-on-jira-bug-reports-02b8b259c8d3?source=rss------bug_bounty-5
تو متودولوژی هانترای خوب این playwright یا کتابخونه های دیگه زبان های مختلف بوده که یک browser headless بالا بیارن و متودولوژی و پیلوداشون رو روش پیاده سازی کنن چیز جدیدی نیست قبلا خودشون رو خروجیا تحلیل میکردن الان AI در یک کلمه یا فاتحه باگ بانتیو بخونید یا یرید سمت تست های پیچیده تر و دستی که نیاز داره حتما با خلاقیت انسانی تست بشه😪
👍41
CVE-2025-61932
Lanscope Endpoint Manager - Remote Code Execution [Zero-Day]

POC

⭐️ @RadvanSec
2👌1👻1
Forwarded from Hamoon
Red teamer detected😂
🤣4😁1
RadvanSec
از انجام Bug Hunting لذت میبرید یا خیر
دوستانی که گزینه یک و سه رو انتخاب کردن که تکلیف کاملا مشخصه ولی افرادی که گزینه ۲ هستید یک تجدید نظر باید کنید
5🌚2
Media is too big
VIEW IN TELEGRAM
کیا ویندوز 95 رو یادشونه؟ 😁
❤‍🔥12🔥4
AI_for_AppSec_and_OffSec.pdf
7.5 MB
#AIOps
#Fuzzing
#Offensive_security
"AI for AppSec and Offensive Security: From Automation to Autonomy", BSides Berlin, 2025.

]-> AI-powered workflow automation and AI Agents for AppSec, Fuzzing & Offensive Security

⭐️ @RadvanSec
👍62