RadvanSec – Telegram
RadvanSec
987 subscribers
178 photos
27 videos
140 files
593 links
"Security is Just an Illusion"
" امنیت فقط یک توهم است "

RadvanSec.com

Youtube , Instagram : @RadvanSec
Download Telegram
📊 Watcher Summary Report

🔹 BUGCROWD: 1 new item
🔹 HACKERONE: 4 new items
🔹 INTIGRITI: 0 new item
🔹 YESWEHACK: 2 new items
🔹 FEDERACY: 0 new item

🔗 Details: Click here

#zerosec #bugbounty #watcher #summary_report

──────────────
📡 Follow :
👉 @zerosec_team
1👍1
📊 Watcher Summary Report

🔹 BUGCROWD: 0 new item
🔹 HACKERONE: 207 new items
🔹 INTIGRITI: 0 new item
🔹 YESWEHACK: 0 new item
🔹 FEDERACY: 0 new item

🔗 Details: Click here

#zerosec #bugbounty #watcher #summary_report

──────────────
📡 Follow :
👉 @zerosec_team
👍2🔥2
Critical vulnerability in Windows Server 2025 allows attackers with KDS root key access to generate passwords for all dMSA/gMSA accounts forest-wide. New research reveals design flaw in ManagedPasswordId structure - only 1,024 possible combinations makes brute-force trivial.
https://github.com/Semperis/GoldenDMSA
https://www.semperis.com/blog/golden-dmsa-what-is-dmsa-authentication-bypass/

──────────────
📡 Follow 👉 ZeroSec
4
📊 Watcher Summary Report

🔹 BUGCROWD: 14 new item
🔹 HACKERONE: 4 new items
🔹 INTIGRITI: 1 new item
🔹 YESWEHACK: 0 new item
🔹 FEDERACY: 0 new item

🔗 Details: Click here

#zerosec #bugbounty #watcher #summary_report

──────────────
📡 Follow :
👉 @zerosec_team
1👍1
RadvanSec
🚀 Just released Reflix! It takes a list of URLs, discovers parameters, and fuzzes them using discovered parameters support custom wordlists. Supports multithreading, custom headers, proxy, and request delays. Link : https://github.com/nexovir/reflix #WebSecurity…
بچه هایی که bugbounty کار میکنن این ابزار براتون reflection پیدا میکنه
لیست url میدید parameter discovery میکنه همون پارامتر هارو روی اون url تست میکنه دنبال reflection میگرده سوییچ -he رو فعال کنید بعد از اتمام تست url ها کل پارامتر هایی که پیدا کرد رو دوباره از اول روی تمام url ها fuzz میکنه از proxy , custom header , multi method request هم ساپورت میکنه لینک github هم گذاشتم براتون ✌️
2👍1🔥1
صفحه youtube ما رو هم حتما فالو کنید
از هفته آینده براتون ویدیو آموزشی red-team میزارم از recon , intial access شروع میکنیم و همینطور فرایند کل red-team رو بررسی میکنیم همچنین چون میدونم خیلی ها هستن که bughunter و یا pentster هستن و علاقمند به red-team استفاده از pentest webapp در فرایند red-team هم کاملا توضیح میدم و تمام سناریو های ممکن رو کاملا بررسی خواهیم کرد چون اغلب در مباحث red-team بحث pentset web app ها کلا بررسی نمیشه و اکثرا از phishing برای دسترسی اولیه استفاده میکنن هدف این است ذهنتون در همه جهات و در هر شاخه ای که هستید باز بشه و اینکه خلاقیت چه در رد تیم یا باگ بانتی و یا پنتست حرف اول رو میزنه 🙌

youtube : https://www.youtube.com/@nexovir


──────────────
📡 Follow :
👉 @zerosec_team
3
📊 Watcher Summary Report

🔹 BUGCROWD: 0 new item
🔹 HACKERONE: 2 new items
🔹 INTIGRITI: 6 new items
🔹 YESWEHACK: 0 new item
🔹 FEDERACY: 0 new item

🔗 Details: Click here

#zerosec #bugbounty #watcher #summary_report

──────────────
📡 Follow :
👉 @zerosec_team
👍1🔥1
This media is not supported in your browser
VIEW IN TELEGRAM
#Fun #ROT13 #zerosec

──────────────
📡 Follow :
👉 @zerosec_team
2
🚨 CVE-2025-33073 – Reflection Issue NTLM در SMB
نوع آسیب‌پذیری: NTLM reflection (بازتابی)، که می‌تواند منجر به اجرای کد در سیستم قربانی شود.


امکان حمله:
ساختار SMB/NTLM بازتابی معمولاً در شبکه‌های داخلی بکار می‌رود، خصوصاً وقتی پروتکل‌هایی مثل LLMNR فعال باشند.
بهره‌برداری از طریق ابزارهایی مانند impacket-ntlmrelayx.

لینک PoC اسکپلویت:

https://github.com/mverschu/CVE-2025-33073

python3 CVE-2025-33073.py -u 'DOMAIN\User' -p 'password' \
--attacker-ip 192.168.1.5 --dns-ip 192.168.1.3 \
--dc-fqdn DC01.domain.local --target-victim-Victim1

این PoC بسیار کامل است، تا حدی که قابلیت اجرای دستور custom یا استخراج افشای اطلاعات
را دارد.

#CVE #zerosec
──────────────
📡 Follow :
👉 @zerosec_team
2
📊 Watcher Summary Report

🔹 BUGCROWD: 0 new item
🔹 HACKERONE: 0 new item
🔹 INTIGRITI: 0 new item
🔹 YESWEHACK: 0 new item
🔹 FEDERACY: 0 new item

🔗 Details: Click here

#zerosec #bugbounty #watcher #summary_report

──────────────
📡 Follow :
👉 @zerosec_team
👍1
🛡️ لیست مهارت‌های امنیت سایبری به ترتیب مقاومت در برابر جایگزینی با هوش مصنوعی (AI)

━━━━━━━━━━━━━━━━━━━━━━━━━━
🥇 1. مهندسی اجتماعی (Social Engineering)
🔸 سطح خطر جایگزینی: بسیار پایین
🔹 تعامل انسانی، روان‌شناسی، زبان بدن، فریب هوشمندانه

🥈 2. رد تیمینگ خلاقانه (Advanced Red Teaming)
🔸 سطح خطر جایگزینی: بسیار پایین
🔹 طراحی حملات ترکیبی (فنی + انسانی + فیزیکی)، تحلیل تهدید واقعی

🥉 3. تحلیل رفتار شبکه و طراحی حمله (Network Behavior & Attack Design)
🔸 سطح خطر جایگزینی: بسیار پایین
🔹 تحلیل وضعیت خاص شبکه‌ها، ساخت مسیر حمله هوشمندانه

━━━━━━━━━━━━━━━━━━━━━━━━━━
4. تحقیقات امنیتی پیشرفته (Zero-Day Research)
🔸 سطح خطر جایگزینی: پایین
🔹 کشف آسیب‌پذیری‌های معماری، باگ‌های منطقی پیچیده

5. پنتست وب پیشرفته (Advanced Web Pentesting)
🔸 سطح خطر جایگزینی: پایین
🔹 کشف باگ‌های منطقی، bypass احراز هویت، chain آسیب‌پذیری‌ها

6. مهندسی معکوس و تحلیل بدافزار (Reverse Engineering & Malware Analysis)
🔸 سطح خطر جایگزینی: ⚠️ متوسط
🔹 تحلیل فایل‌های باینری، رفتار پنهان، رمزگشایی کد مخفی

7. نوشتن اکسپلویت (Exploit Development)
🔸 سطح خطر جایگزینی: ⚠️ متوسط
🔹 ساخت ROP chain، دور زدن ASLR/DEP، ساخت shellcode

8. پنتست زیرساخت (Network & Cloud Pentesting)
🔸 سطح خطر جایگزینی: ⚠️ متوسط
🔹 تست شبکه، Active Directory، Cloud misconfig – برخی بخش‌ها اتومات می‌شن

━━━━━━━━━━━━━━━━━━━━━━━━━━
9. پنتست وب ساده (Basic Web Pentesting)
🔸 سطح خطر جایگزینی: بالا
🔹 کشف XSS، SQLi ساده، اسکن با ابزارهایی مثل Burp, sqlmap, ZAP

10. اسکن و شناسایی اولیه (Recon & Scanning)
🔸 سطح خطر جایگزینی: بسیار بالا
🔹 ابزارهایی مثل Nmap، Nuclei، Shodan می‌تونن کامل این کار رو بکنن

11. گزارش‌سازی خودکار (Reporting)
🔸 سطح خطر جایگزینی: بسیار بالا
🔹 تولید گزارش نهایی از نتایج ابزارها توسط LLMها و اسکریپت‌ها

━━━━━━━━━━━━━━━━━━━━━━━━━━
برای آینده‌ای ضد-AI، تمرکز کن روی:
مهندسی اجتماعی
رد تیمینگ واقعی
تحلیل رفتار شبکه
پنتست وب پیشرفته (باگ‌های منطقی)
تحقیقات امنیتی عمیق

resource: gemini.ai

──────────────
📡 Follow :
👉 @zerosec_team
1👍1
ترتیب کتاب‌ها و منابع برای یادگیری AI Red Teaming از پایه تا پیشرفته

مرحله 1: یادگیری مفاهیم پایه امنیت سایبری و رد تیمینگ
The Hacker Playbook 3: Practical Guide To Penetration Testing
نویسنده: Peter Kim
آموزش جامع و عملیاتی برای یادگیری تکنیک‌های نفوذ و رد تیمینگ
مناسب برای درک اصول امنیت و نفوذ به سیستم‌ها
Red Team Field Manual (RTFM)
نویسنده: Ben Clark
یک مرجع کاربردی و مختصر درباره دستورات و تکنیک‌های رد تیمینگ

_________________

مرحله 2: یادگیری مبانی هوش مصنوعی و یادگیری ماشین
Hands-On Machine Learning with Scikit-Learn, Keras, and TensorFlow
نویسنده: Aurélien Géron
آموزش عملی یادگیری ماشین و یادگیری عمیق
یادگیری کار با مدل‌های AI و ساخت مدل‌های پایه
دوره آنلاین Andrew Ng در Coursera:
Machine Learning by Andrew Ng
_________________

مرحله 3: یادگیری حملات متخاصم (Adversarial Attacks) در هوش مصنوعی
Adversarial Machine Learning
نویسنده: Yevgeniy Vorobeychik
کتاب تخصصی و عمیق درباره حملات متخاصم به مدل‌های یادگیری ماشین
مقالات مهم:
Explaining and Harnessing Adversarial Examples — Ian Goodfellow
A Survey of Adversarial Machine Learning in Cybersecurity

──────────────
📡 Follow :
👉 @zerosec_team
1🏆1
This media is not supported in your browser
VIEW IN TELEGRAM
😂😂😂😂تازه اگر ریزالو بشه

──────────────
📡 Follow :
👉 @zerosec_team
😁5🤣3🙏1
📊 Watcher Summary Report

🔹 BUGCROWD: 0 new item
🔹 HACKERONE: 7 new items
🔹 INTIGRITI: 0 new item
🔹 YESWEHACK: 2 new items
🔹 FEDERACY: 0 new item

🔗 Details: Click here

#zerosec #bugbounty #watcher #summary_report

──────────────
📡 Follow :
👉 @zerosec_team
👍1🔥1
🎯 Threat Intelligence Specialist در عملیات Red Teaming یعنی چی؟

در دنیای پیشرفته Red Teaming، نقش Threat Intelligence Specialist حیاتی و کلیدی است.
این متخصص با جمع‌آوری و تحلیل داده‌ های تهدیدات واقعی و گزارش ‌های APT، پویایی حملات پیچیده را شبیه ‌سازی می‌کند.

🛠️ وظایف اصلی:

تحلیل TTPها (تکنیک ‌ها، تاکتیک ‌ها و رویه ‌های اجرایی) مهاجمین شناخته ‌شده مانند گروه‌ های APT (مثلاً APT29، Lazarus Group)

استخراج IOC ها (Indicators of Compromise) شامل IP ها، دامنه‌ ها، Hash بدافزارها و ابزار های استفاده شده

مانیتورینگ منابع Threat Intelligence مثل Mandiant، CrowdStrike، CISA و دیگر گزارش‌های امنیتی

طراحی سناریوهای حمله کاملاً منطبق بر تهدیدات روز جهان برای افزایش واقع‌گرایی عملیات Red Team

💡 چرا اهمیت داره؟
چون باعث می‌شه تیم Red Team از حملات ساختگی فاصله بگیره و حملاتی با پیشینه و سناریوی واقعی اجرا کنه که می‌تونه به‌شکل موثر ضعف‌های دفاعی سازمان هدف را آشکار کند.

📌 مثال:
در یک سناریوی عملی، Threat Intel می‌فهمه APT29 از طریق spear phishing با فایل‌های Excel آلوده حمله می‌کند و پس از نفوذ اولیه، از Cobalt Strike استفاده می‌ کند.
نتیجه؟ تیم Red Team همان رویکرد را اجرا می‌کند تا شبیه‌ سازی تهدید دقیق و واقع ‌گرایانه باشد.


──────────────
📡 Follow : 👉 @zerosec_team
2
Forwarded from imem!
وقتی داری json می‌فرستی سمت سرور، کدوم یکی از موارد زیر رو نمیتونی بفرستی؟
Anonymous Quiz
38%
<>
23%
\
14%
'
25%
"
👍2
imem!
وقتی داری json می‌فرستی سمت سرور، کدوم یکی از موارد زیر رو نمیتونی بفرستی؟
نکته آموزشی خوبی که این پرسش داره , یکی از بچه های فعال در حوزه باگ بانتی داخل کانال شخصی خودش منتشر کرد

واقعیت ماجرا اینه که تمام کاراکتر هایی که هست رو میشه سمت سرور فرستاد حتی “
یعنی حتی شما به روش های زیر میتونید “ رو هم سمت سرور بفرستید :

1. use unicode \u002
2. escape with \”
3. change body hex code and manipulate hex code


اما سمت بکند و سرور ممکنه json parse نشه یا امکان داره بخاطر missconfig و یا Oldschool server درخواست json parse بشه و حتی منجر به SQLi , XSS , etc بشه

──────────────
📡 Follow : 👉 @zerosec_team
3👍1👏1
بنظرتون دلیل این تغییرات
403 -> 200

چی میتونه باشه دقیقا developer اون پشت داره چیکار میکنه؟!
آیا اصلا ارزش داره روی این تارگت ها وقت گذاشت؟!

Chat -> https://news.1rj.ru/str/c/zerosec_group/6
🔥1👏1