RadvanSec – Telegram
RadvanSec
987 subscribers
178 photos
27 videos
140 files
593 links
"Security is Just an Illusion"
" امنیت فقط یک توهم است "

RadvanSec.com

Youtube , Instagram : @RadvanSec
Download Telegram
🚀 Just released Reflix!
It takes a list of URLs, discovers parameters, and fuzzes them using discovered parameters support custom wordlists.
Supports multithreading, custom headers, proxy, and request delays.

Link : https://github.com/nexovir/reflix

#WebSecurity #BugBounty #EthicalHacking #BugBounty_tools

@zerosec_team
4🔥2
Injector allows you to add custom parameters in batches with various permutations to URLs. Designed for developers and web security testers to quickly manipulate and test query strings with different values.

Link : https://github.com/nexovir/injetor

#BugBounty #WebApplication_Security
#Bug_Hunting

@zerosec_team
2🔥2👍1
🚨 CVE-2025-47812: Wing FTP Server Remote Code Execution (RCE) vulnerability

🔥PoC :
https://github.com/4m3rr0r/CVE-2025-47812-poc

👉Dorks:
HUNTER:
http://product.name="Wing FTP Server"

──────────────
📡 Follow :
👉 @zerosec_team
3👍1🔥1
⚠️بررسی آسیب‌پذیری CitrixBleed2 + اکسپلویت.

⭕️در آسیب‌پذیری با شماره CVE-2025-5777 مهاجم با ارسال درخواست POST به همراه پارامتر لاگین بدون مساوی یا مقدار منجر به افشای بخشی از اطلاعات RAM در بین تگ <InitialValue> در پاسخ XML می‌شود.
در هر درخواست ارسالی حدود 127 Byte از این اطلاعات افشا می‌شود که شامل session Token، اطلاعات احراز هویت، کلمات عبور plain text و سایر اطلاعات حیاتی می‌شود.

🔺درجه اهمیت: 9.3 Critical

🔺محصولات آسیب‌پذیر:
NetScaler ADC and NetScaler Gateway 14.1 prior to 14.1-43.56
NetScaler ADC and NetScaler Gateway 13.1 prior to 13.1-58.32
NetScaler ADC 13.1-FIPS and NDcPP  prior to 13.1-37.235-FIPS and NDcPP
NetScaler ADC 12.1-FIPS prior to 12.1-55.328-FIPS

اکسپلویت(۱۲ ساعت قبل منتشر شده است):
🔗Github

──────────────
📡 Follow :
👉 @zerosec_team
3
📊 Watcher Summary Report

🔹 BUGCROWD: 1 new item
🔹 HACKERONE: 4 new items
🔹 INTIGRITI: 0 new item
🔹 YESWEHACK: 2 new items
🔹 FEDERACY: 0 new item

🔗 Details: Click here

#zerosec #bugbounty #watcher #summary_report

──────────────
📡 Follow :
👉 @zerosec_team
1👍1
📊 Watcher Summary Report

🔹 BUGCROWD: 0 new item
🔹 HACKERONE: 207 new items
🔹 INTIGRITI: 0 new item
🔹 YESWEHACK: 0 new item
🔹 FEDERACY: 0 new item

🔗 Details: Click here

#zerosec #bugbounty #watcher #summary_report

──────────────
📡 Follow :
👉 @zerosec_team
👍2🔥2
Critical vulnerability in Windows Server 2025 allows attackers with KDS root key access to generate passwords for all dMSA/gMSA accounts forest-wide. New research reveals design flaw in ManagedPasswordId structure - only 1,024 possible combinations makes brute-force trivial.
https://github.com/Semperis/GoldenDMSA
https://www.semperis.com/blog/golden-dmsa-what-is-dmsa-authentication-bypass/

──────────────
📡 Follow 👉 ZeroSec
4
📊 Watcher Summary Report

🔹 BUGCROWD: 14 new item
🔹 HACKERONE: 4 new items
🔹 INTIGRITI: 1 new item
🔹 YESWEHACK: 0 new item
🔹 FEDERACY: 0 new item

🔗 Details: Click here

#zerosec #bugbounty #watcher #summary_report

──────────────
📡 Follow :
👉 @zerosec_team
1👍1
RadvanSec
🚀 Just released Reflix! It takes a list of URLs, discovers parameters, and fuzzes them using discovered parameters support custom wordlists. Supports multithreading, custom headers, proxy, and request delays. Link : https://github.com/nexovir/reflix #WebSecurity…
بچه هایی که bugbounty کار میکنن این ابزار براتون reflection پیدا میکنه
لیست url میدید parameter discovery میکنه همون پارامتر هارو روی اون url تست میکنه دنبال reflection میگرده سوییچ -he رو فعال کنید بعد از اتمام تست url ها کل پارامتر هایی که پیدا کرد رو دوباره از اول روی تمام url ها fuzz میکنه از proxy , custom header , multi method request هم ساپورت میکنه لینک github هم گذاشتم براتون ✌️
2👍1🔥1
صفحه youtube ما رو هم حتما فالو کنید
از هفته آینده براتون ویدیو آموزشی red-team میزارم از recon , intial access شروع میکنیم و همینطور فرایند کل red-team رو بررسی میکنیم همچنین چون میدونم خیلی ها هستن که bughunter و یا pentster هستن و علاقمند به red-team استفاده از pentest webapp در فرایند red-team هم کاملا توضیح میدم و تمام سناریو های ممکن رو کاملا بررسی خواهیم کرد چون اغلب در مباحث red-team بحث pentset web app ها کلا بررسی نمیشه و اکثرا از phishing برای دسترسی اولیه استفاده میکنن هدف این است ذهنتون در همه جهات و در هر شاخه ای که هستید باز بشه و اینکه خلاقیت چه در رد تیم یا باگ بانتی و یا پنتست حرف اول رو میزنه 🙌

youtube : https://www.youtube.com/@nexovir


──────────────
📡 Follow :
👉 @zerosec_team
3
📊 Watcher Summary Report

🔹 BUGCROWD: 0 new item
🔹 HACKERONE: 2 new items
🔹 INTIGRITI: 6 new items
🔹 YESWEHACK: 0 new item
🔹 FEDERACY: 0 new item

🔗 Details: Click here

#zerosec #bugbounty #watcher #summary_report

──────────────
📡 Follow :
👉 @zerosec_team
👍1🔥1
This media is not supported in your browser
VIEW IN TELEGRAM
#Fun #ROT13 #zerosec

──────────────
📡 Follow :
👉 @zerosec_team
2
🚨 CVE-2025-33073 – Reflection Issue NTLM در SMB
نوع آسیب‌پذیری: NTLM reflection (بازتابی)، که می‌تواند منجر به اجرای کد در سیستم قربانی شود.


امکان حمله:
ساختار SMB/NTLM بازتابی معمولاً در شبکه‌های داخلی بکار می‌رود، خصوصاً وقتی پروتکل‌هایی مثل LLMNR فعال باشند.
بهره‌برداری از طریق ابزارهایی مانند impacket-ntlmrelayx.

لینک PoC اسکپلویت:

https://github.com/mverschu/CVE-2025-33073

python3 CVE-2025-33073.py -u 'DOMAIN\User' -p 'password' \
--attacker-ip 192.168.1.5 --dns-ip 192.168.1.3 \
--dc-fqdn DC01.domain.local --target-victim-Victim1

این PoC بسیار کامل است، تا حدی که قابلیت اجرای دستور custom یا استخراج افشای اطلاعات
را دارد.

#CVE #zerosec
──────────────
📡 Follow :
👉 @zerosec_team
2
📊 Watcher Summary Report

🔹 BUGCROWD: 0 new item
🔹 HACKERONE: 0 new item
🔹 INTIGRITI: 0 new item
🔹 YESWEHACK: 0 new item
🔹 FEDERACY: 0 new item

🔗 Details: Click here

#zerosec #bugbounty #watcher #summary_report

──────────────
📡 Follow :
👉 @zerosec_team
👍1
🛡️ لیست مهارت‌های امنیت سایبری به ترتیب مقاومت در برابر جایگزینی با هوش مصنوعی (AI)

━━━━━━━━━━━━━━━━━━━━━━━━━━
🥇 1. مهندسی اجتماعی (Social Engineering)
🔸 سطح خطر جایگزینی: بسیار پایین
🔹 تعامل انسانی، روان‌شناسی، زبان بدن، فریب هوشمندانه

🥈 2. رد تیمینگ خلاقانه (Advanced Red Teaming)
🔸 سطح خطر جایگزینی: بسیار پایین
🔹 طراحی حملات ترکیبی (فنی + انسانی + فیزیکی)، تحلیل تهدید واقعی

🥉 3. تحلیل رفتار شبکه و طراحی حمله (Network Behavior & Attack Design)
🔸 سطح خطر جایگزینی: بسیار پایین
🔹 تحلیل وضعیت خاص شبکه‌ها، ساخت مسیر حمله هوشمندانه

━━━━━━━━━━━━━━━━━━━━━━━━━━
4. تحقیقات امنیتی پیشرفته (Zero-Day Research)
🔸 سطح خطر جایگزینی: پایین
🔹 کشف آسیب‌پذیری‌های معماری، باگ‌های منطقی پیچیده

5. پنتست وب پیشرفته (Advanced Web Pentesting)
🔸 سطح خطر جایگزینی: پایین
🔹 کشف باگ‌های منطقی، bypass احراز هویت، chain آسیب‌پذیری‌ها

6. مهندسی معکوس و تحلیل بدافزار (Reverse Engineering & Malware Analysis)
🔸 سطح خطر جایگزینی: ⚠️ متوسط
🔹 تحلیل فایل‌های باینری، رفتار پنهان، رمزگشایی کد مخفی

7. نوشتن اکسپلویت (Exploit Development)
🔸 سطح خطر جایگزینی: ⚠️ متوسط
🔹 ساخت ROP chain، دور زدن ASLR/DEP، ساخت shellcode

8. پنتست زیرساخت (Network & Cloud Pentesting)
🔸 سطح خطر جایگزینی: ⚠️ متوسط
🔹 تست شبکه، Active Directory، Cloud misconfig – برخی بخش‌ها اتومات می‌شن

━━━━━━━━━━━━━━━━━━━━━━━━━━
9. پنتست وب ساده (Basic Web Pentesting)
🔸 سطح خطر جایگزینی: بالا
🔹 کشف XSS، SQLi ساده، اسکن با ابزارهایی مثل Burp, sqlmap, ZAP

10. اسکن و شناسایی اولیه (Recon & Scanning)
🔸 سطح خطر جایگزینی: بسیار بالا
🔹 ابزارهایی مثل Nmap، Nuclei، Shodan می‌تونن کامل این کار رو بکنن

11. گزارش‌سازی خودکار (Reporting)
🔸 سطح خطر جایگزینی: بسیار بالا
🔹 تولید گزارش نهایی از نتایج ابزارها توسط LLMها و اسکریپت‌ها

━━━━━━━━━━━━━━━━━━━━━━━━━━
برای آینده‌ای ضد-AI، تمرکز کن روی:
مهندسی اجتماعی
رد تیمینگ واقعی
تحلیل رفتار شبکه
پنتست وب پیشرفته (باگ‌های منطقی)
تحقیقات امنیتی عمیق

resource: gemini.ai

──────────────
📡 Follow :
👉 @zerosec_team
1👍1
ترتیب کتاب‌ها و منابع برای یادگیری AI Red Teaming از پایه تا پیشرفته

مرحله 1: یادگیری مفاهیم پایه امنیت سایبری و رد تیمینگ
The Hacker Playbook 3: Practical Guide To Penetration Testing
نویسنده: Peter Kim
آموزش جامع و عملیاتی برای یادگیری تکنیک‌های نفوذ و رد تیمینگ
مناسب برای درک اصول امنیت و نفوذ به سیستم‌ها
Red Team Field Manual (RTFM)
نویسنده: Ben Clark
یک مرجع کاربردی و مختصر درباره دستورات و تکنیک‌های رد تیمینگ

_________________

مرحله 2: یادگیری مبانی هوش مصنوعی و یادگیری ماشین
Hands-On Machine Learning with Scikit-Learn, Keras, and TensorFlow
نویسنده: Aurélien Géron
آموزش عملی یادگیری ماشین و یادگیری عمیق
یادگیری کار با مدل‌های AI و ساخت مدل‌های پایه
دوره آنلاین Andrew Ng در Coursera:
Machine Learning by Andrew Ng
_________________

مرحله 3: یادگیری حملات متخاصم (Adversarial Attacks) در هوش مصنوعی
Adversarial Machine Learning
نویسنده: Yevgeniy Vorobeychik
کتاب تخصصی و عمیق درباره حملات متخاصم به مدل‌های یادگیری ماشین
مقالات مهم:
Explaining and Harnessing Adversarial Examples — Ian Goodfellow
A Survey of Adversarial Machine Learning in Cybersecurity

──────────────
📡 Follow :
👉 @zerosec_team
1🏆1
This media is not supported in your browser
VIEW IN TELEGRAM
😂😂😂😂تازه اگر ریزالو بشه

──────────────
📡 Follow :
👉 @zerosec_team
😁5🤣3🙏1
📊 Watcher Summary Report

🔹 BUGCROWD: 0 new item
🔹 HACKERONE: 7 new items
🔹 INTIGRITI: 0 new item
🔹 YESWEHACK: 2 new items
🔹 FEDERACY: 0 new item

🔗 Details: Click here

#zerosec #bugbounty #watcher #summary_report

──────────────
📡 Follow :
👉 @zerosec_team
👍1🔥1