🔺 NEW SUBDOMAIN 🔻
Domain booking.com
Targets:
Date: 06/01/2025, 01:27:27
Tag:
#New_Assets
Domain booking.com
Targets:
fp-cdn.booking.com
Date: 06/01/2025, 01:27:27
Tag:
#New_Assets
👍1
🔺 NEW SUBDOMAIN 🔻
Domain capitalonegslbex.com
Targets:
Date: 06/01/2025, 01:47:45
Tag:
#New_Assets
Domain capitalonegslbex.com
Targets:
digital-intake-service.03e23a7d4a.capitalonegslbex.com
Date: 06/01/2025, 01:47:45
Tag:
#New_Assets
🔺 NEW SUBDOMAIN 🔻
Domain capitalone.com
Targets:
Date: 06/01/2025, 01:49:07
Tag:
#New_Assets
Domain capitalone.com
Targets:
associate-myaccounts.capitalone.com
Date: 06/01/2025, 01:49:07
Tag:
#New_Assets
🔺 NEW SUBDOMAIN 🔻
Domain rapyd.net
Targets:
Date: 06/01/2025, 01:49:58
Tag:
#New_Assets
Domain rapyd.net
Targets:
sandboxfiles-service.rapyd.net
Date: 06/01/2025, 01:49:58
Tag:
#New_Assets
👍1
🔺 NEW SUBDOMAIN 🔻
Domain uberinternal.com
Targets:
Date: 06/01/2025, 02:01:51
Tag:
#New_Assets
Domain uberinternal.com
Targets:
auth-preprod.uberinternal.com
Date: 06/01/2025, 02:01:51
Tag:
#New_Assets
👍1
🔺 NEW SUBDOMAIN 🔻
Domain myteksi.net
Targets:
Date: 06/01/2025, 02:08:56
Tag:
#New_Assets
Domain myteksi.net
Targets:
storage-public-geo-tools.myteksi.net
Date: 06/01/2025, 02:08:56
Tag:
#New_Assets
🔺 NEW SUBDOMAIN 🔻
Domain grabpay.com
Targets:
Date: 06/01/2025, 02:09:57
Tag:
#New_Assets
Domain grabpay.com
Targets:
spwlro-my19.sg.aws.grabpay.com
springw-ph01.grabpay.com
sql.backup.0.azr.grabpay.com
spwlro-my05.sg.aws.grabpay.com
spwlro-sg5.sg.aws.grabpay.com
spwlmm-gw06.sg.aws.grabpay.com
spring03.sg.aws.grabpay.com
Date: 06/01/2025, 02:09:57
Tag:
#New_Assets
❤1
🔺 NEW SUBDOMAIN 🔻
Domain adaptive-shield.com
Targets:
Date: 06/01/2025, 02:12:07
Tag:
#New_Assets
Domain adaptive-shield.com
Targets:
saas-security.staging-dashboard.adaptive-shield.com
Date: 06/01/2025, 02:12:07
Tag:
#New_Assets
🥱2
📢 Watch-Tower has been fully updated as of today. Stay tuned for more updates and information!
🔍 You can also search the following hashtags for quicker access to posted content:
📢 واچر تا امروز کاملاً بهروزرسانی شده است. برای دریافت اطلاعات و بهروزرسانیهای بیشتر همراه ما باشید!
🔍 همچنین میتوانید جهت دسترسی سریعتر به محتوای ارسالشده، هشتگهای زیر را جستجو کنید:
📂 #New_Programs
💼 #New_Assets
📊 #New_Status
06/01/2025, 10:54:06
🔍 You can also search the following hashtags for quicker access to posted content:
📢 واچر تا امروز کاملاً بهروزرسانی شده است. برای دریافت اطلاعات و بهروزرسانیهای بیشتر همراه ما باشید!
🔍 همچنین میتوانید جهت دسترسی سریعتر به محتوای ارسالشده، هشتگهای زیر را جستجو کنید:
📂 #New_Programs
💼 #New_Assets
📊 #New_Status
06/01/2025, 10:54:06
❤3👍2🔥1🥰1😍1
🚀 Just released Reflix!
It takes a list of URLs, discovers parameters, and fuzzes them using discovered parameters support custom wordlists.
Supports multithreading, custom headers, proxy, and request delays.
Link : https://github.com/nexovir/reflix
#WebSecurity #BugBounty #EthicalHacking #BugBounty_tools
@zerosec_team
It takes a list of URLs, discovers parameters, and fuzzes them using discovered parameters support custom wordlists.
Supports multithreading, custom headers, proxy, and request delays.
Link : https://github.com/nexovir/reflix
#WebSecurity #BugBounty #EthicalHacking #BugBounty_tools
@zerosec_team
❤4🔥2
✨ Injector allows you to add custom parameters in batches with various permutations to URLs. Designed for developers and web security testers to quickly manipulate and test query strings with different values.
Link : https://github.com/nexovir/injetor
#BugBounty #WebApplication_Security
#Bug_Hunting
@zerosec_team
Link : https://github.com/nexovir/injetor
#BugBounty #WebApplication_Security
#Bug_Hunting
@zerosec_team
❤2🔥2👍1
🚨 CVE-2025-47812: Wing FTP Server Remote Code Execution (RCE) vulnerability
🔥PoC : https://github.com/4m3rr0r/CVE-2025-47812-poc
👉Dorks:
HUNTER: http://product.name="Wing FTP Server"
──────────────
📡 Follow :
👉 @zerosec_team
🔥PoC : https://github.com/4m3rr0r/CVE-2025-47812-poc
👉Dorks:
HUNTER: http://product.name="Wing FTP Server"
──────────────
📡 Follow :
👉 @zerosec_team
❤3👍1🔥1
⚠️بررسی آسیبپذیری CitrixBleed2 + اکسپلویت.
⭕️در آسیبپذیری با شماره CVE-2025-5777 مهاجم با ارسال درخواست POST به همراه پارامتر لاگین بدون مساوی یا مقدار منجر به افشای بخشی از اطلاعات RAM در بین تگ <InitialValue> در پاسخ XML میشود.
در هر درخواست ارسالی حدود 127 Byte از این اطلاعات افشا میشود که شامل session Token، اطلاعات احراز هویت، کلمات عبور plain text و سایر اطلاعات حیاتی میشود.
🔺درجه اهمیت: 9.3 Critical
🔺محصولات آسیبپذیر:
NetScaler ADC and NetScaler Gateway 14.1 prior to 14.1-43.56
NetScaler ADC and NetScaler Gateway 13.1 prior to 13.1-58.32
NetScaler ADC 13.1-FIPS and NDcPP prior to 13.1-37.235-FIPS and NDcPP
NetScaler ADC 12.1-FIPS prior to 12.1-55.328-FIPS
☣اکسپلویت(۱۲ ساعت قبل منتشر شده است):
🔗Github
──────────────
📡 Follow :
👉 @zerosec_team
⭕️در آسیبپذیری با شماره CVE-2025-5777 مهاجم با ارسال درخواست POST به همراه پارامتر لاگین بدون مساوی یا مقدار منجر به افشای بخشی از اطلاعات RAM در بین تگ <InitialValue> در پاسخ XML میشود.
در هر درخواست ارسالی حدود 127 Byte از این اطلاعات افشا میشود که شامل session Token، اطلاعات احراز هویت، کلمات عبور plain text و سایر اطلاعات حیاتی میشود.
🔺درجه اهمیت: 9.3 Critical
🔺محصولات آسیبپذیر:
NetScaler ADC and NetScaler Gateway 14.1 prior to 14.1-43.56
NetScaler ADC and NetScaler Gateway 13.1 prior to 13.1-58.32
NetScaler ADC 13.1-FIPS and NDcPP prior to 13.1-37.235-FIPS and NDcPP
NetScaler ADC 12.1-FIPS prior to 12.1-55.328-FIPS
☣اکسپلویت(۱۲ ساعت قبل منتشر شده است):
🔗Github
──────────────
📡 Follow :
👉 @zerosec_team
❤3
📊 Watcher Summary Report
🔹 BUGCROWD: 1 new item
🔹 HACKERONE: 4 new items
🔹 INTIGRITI: 0 new item
🔹 YESWEHACK: 2 new items
🔹 FEDERACY: 0 new item
🔗 Details: Click here
#zerosec #bugbounty #watcher #summary_report
──────────────
📡 Follow :
👉 @zerosec_team
🔹 BUGCROWD: 1 new item
🔹 HACKERONE: 4 new items
🔹 INTIGRITI: 0 new item
🔹 YESWEHACK: 2 new items
🔹 FEDERACY: 0 new item
🔗 Details: Click here
#zerosec #bugbounty #watcher #summary_report
──────────────
📡 Follow :
👉 @zerosec_team
❤1👍1
RadvanSec
📊 Watcher Summary Report 🔹 BUGCROWD: 1 new item 🔹 HACKERONE: 4 new items 🔹 INTIGRITI: 0 new item 🔹 YESWEHACK: 2 new items 🔹 FEDERACY: 0 new item 🔗 Details: Click here #zerosec #bugbounty #watcher #summary_report ────────────── 📡 Follow : 👉 @zerosec_team
سلام بچه ها واچر رو دوباره راه اندازیم کردیم
ولی اطلاعات push میشه داخل گروهمون حتما عضو بشید و از تارگت های fresh استفاده کنید ⬇️
Click here
──────────────
📡 Follow 👉 ZeroSec
ولی اطلاعات push میشه داخل گروهمون حتما عضو بشید و از تارگت های fresh استفاده کنید ⬇️
Click here
──────────────
📡 Follow 👉 ZeroSec
Telegram
ZeroSec
Advanced Cybersecurity & Hacking Hub
Hands-on training, attack analysis, tools & exploits
Up-to-date hacking news
Youtube : https://youtube.com/@nexovir
Twitter: https://x.com/nexovir
Hands-on training, attack analysis, tools & exploits
Up-to-date hacking news
Youtube : https://youtube.com/@nexovir
Twitter: https://x.com/nexovir
❤3
📊 Watcher Summary Report
🔹 BUGCROWD: 0 new item
🔹 HACKERONE: 207 new items
🔹 INTIGRITI: 0 new item
🔹 YESWEHACK: 0 new item
🔹 FEDERACY: 0 new item
🔗 Details: Click here
#zerosec #bugbounty #watcher #summary_report
──────────────
📡 Follow :
👉 @zerosec_team
🔹 BUGCROWD: 0 new item
🔹 HACKERONE: 207 new items
🔹 INTIGRITI: 0 new item
🔹 YESWEHACK: 0 new item
🔹 FEDERACY: 0 new item
🔗 Details: Click here
#zerosec #bugbounty #watcher #summary_report
──────────────
📡 Follow :
👉 @zerosec_team
👍2🔥2
RadvanSec
📊 Watcher Summary Report 🔹 BUGCROWD: 0 new item 🔹 HACKERONE: 207 new items 🔹 INTIGRITI: 0 new item 🔹 YESWEHACK: 0 new item 🔹 FEDERACY: 0 new item 🔗 Details: Click here #zerosec #bugbounty #watcher #summary_report ────────────── 📡 Follow : 👉 @zerosec_team
لطفا دقت کنید یکسری ازین scope ها out-of-scope هستند رو اونا کار نکنید!
❤2😍1
Critical vulnerability in Windows Server 2025 allows attackers with KDS root key access to generate passwords for all dMSA/gMSA accounts forest-wide. New research reveals design flaw in ManagedPasswordId structure - only 1,024 possible combinations makes brute-force trivial.
https://github.com/Semperis/GoldenDMSA
https://www.semperis.com/blog/golden-dmsa-what-is-dmsa-authentication-bypass/
──────────────
📡 Follow 👉 ZeroSec
https://github.com/Semperis/GoldenDMSA
https://www.semperis.com/blog/golden-dmsa-what-is-dmsa-authentication-bypass/
──────────────
📡 Follow 👉 ZeroSec
GitHub
GitHub - Semperis/GoldenDMSA: This tool exploits Golden DMSA attack against delegated Managed Service Accounts.
This tool exploits Golden DMSA attack against delegated Managed Service Accounts. - Semperis/GoldenDMSA
❤4
📊 Watcher Summary Report
🔹 BUGCROWD: 14 new item
🔹 HACKERONE: 4 new items
🔹 INTIGRITI: 1 new item
🔹 YESWEHACK: 0 new item
🔹 FEDERACY: 0 new item
🔗 Details: Click here
#zerosec #bugbounty #watcher #summary_report
──────────────
📡 Follow :
👉 @zerosec_team
🔹 BUGCROWD: 14 new item
🔹 HACKERONE: 4 new items
🔹 INTIGRITI: 1 new item
🔹 YESWEHACK: 0 new item
🔹 FEDERACY: 0 new item
🔗 Details: Click here
#zerosec #bugbounty #watcher #summary_report
──────────────
📡 Follow :
👉 @zerosec_team
❤1👍1
RadvanSec
🚀 Just released Reflix! It takes a list of URLs, discovers parameters, and fuzzes them using discovered parameters support custom wordlists. Supports multithreading, custom headers, proxy, and request delays. Link : https://github.com/nexovir/reflix #WebSecurity…
بچه هایی که bugbounty کار میکنن این ابزار براتون reflection پیدا میکنه
لیست url میدید parameter discovery میکنه همون پارامتر هارو روی اون url تست میکنه دنبال reflection میگرده سوییچ -he رو فعال کنید بعد از اتمام تست url ها کل پارامتر هایی که پیدا کرد رو دوباره از اول روی تمام url ها fuzz میکنه از proxy , custom header , multi method request هم ساپورت میکنه لینک github هم گذاشتم براتون ✌️
لیست url میدید parameter discovery میکنه همون پارامتر هارو روی اون url تست میکنه دنبال reflection میگرده سوییچ -he رو فعال کنید بعد از اتمام تست url ها کل پارامتر هایی که پیدا کرد رو دوباره از اول روی تمام url ها fuzz میکنه از proxy , custom header , multi method request هم ساپورت میکنه لینک github هم گذاشتم براتون ✌️
❤2👍1🔥1