RadvanSec – Telegram
RadvanSec
988 subscribers
178 photos
27 videos
140 files
593 links
"Security is Just an Illusion"
" امنیت فقط یک توهم است "

RadvanSec.com

Youtube , Instagram : @RadvanSec
Download Telegram
📊 Watcher Summary Report

🔹 BUGCROWD: 0 new item
🔹 HACKERONE: 7 new items
🔹 INTIGRITI: 0 new item
🔹 YESWEHACK: 2 new items
🔹 FEDERACY: 0 new item

🔗 Details: Click here

#zerosec #bugbounty #watcher #summary_report

──────────────
📡 Follow :
👉 @zerosec_team
👍1🔥1
🎯 Threat Intelligence Specialist در عملیات Red Teaming یعنی چی؟

در دنیای پیشرفته Red Teaming، نقش Threat Intelligence Specialist حیاتی و کلیدی است.
این متخصص با جمع‌آوری و تحلیل داده‌ های تهدیدات واقعی و گزارش ‌های APT، پویایی حملات پیچیده را شبیه ‌سازی می‌کند.

🛠️ وظایف اصلی:

تحلیل TTPها (تکنیک ‌ها، تاکتیک ‌ها و رویه ‌های اجرایی) مهاجمین شناخته ‌شده مانند گروه‌ های APT (مثلاً APT29، Lazarus Group)

استخراج IOC ها (Indicators of Compromise) شامل IP ها، دامنه‌ ها، Hash بدافزارها و ابزار های استفاده شده

مانیتورینگ منابع Threat Intelligence مثل Mandiant، CrowdStrike، CISA و دیگر گزارش‌های امنیتی

طراحی سناریوهای حمله کاملاً منطبق بر تهدیدات روز جهان برای افزایش واقع‌گرایی عملیات Red Team

💡 چرا اهمیت داره؟
چون باعث می‌شه تیم Red Team از حملات ساختگی فاصله بگیره و حملاتی با پیشینه و سناریوی واقعی اجرا کنه که می‌تونه به‌شکل موثر ضعف‌های دفاعی سازمان هدف را آشکار کند.

📌 مثال:
در یک سناریوی عملی، Threat Intel می‌فهمه APT29 از طریق spear phishing با فایل‌های Excel آلوده حمله می‌کند و پس از نفوذ اولیه، از Cobalt Strike استفاده می‌ کند.
نتیجه؟ تیم Red Team همان رویکرد را اجرا می‌کند تا شبیه‌ سازی تهدید دقیق و واقع ‌گرایانه باشد.


──────────────
📡 Follow : 👉 @zerosec_team
2
Forwarded from imem!
وقتی داری json می‌فرستی سمت سرور، کدوم یکی از موارد زیر رو نمیتونی بفرستی؟
Anonymous Quiz
38%
<>
23%
\
14%
'
25%
"
👍2
imem!
وقتی داری json می‌فرستی سمت سرور، کدوم یکی از موارد زیر رو نمیتونی بفرستی؟
نکته آموزشی خوبی که این پرسش داره , یکی از بچه های فعال در حوزه باگ بانتی داخل کانال شخصی خودش منتشر کرد

واقعیت ماجرا اینه که تمام کاراکتر هایی که هست رو میشه سمت سرور فرستاد حتی “
یعنی حتی شما به روش های زیر میتونید “ رو هم سمت سرور بفرستید :

1. use unicode \u002
2. escape with \”
3. change body hex code and manipulate hex code


اما سمت بکند و سرور ممکنه json parse نشه یا امکان داره بخاطر missconfig و یا Oldschool server درخواست json parse بشه و حتی منجر به SQLi , XSS , etc بشه

──────────────
📡 Follow : 👉 @zerosec_team
3👍1👏1
بنظرتون دلیل این تغییرات
403 -> 200

چی میتونه باشه دقیقا developer اون پشت داره چیکار میکنه؟!
آیا اصلا ارزش داره روی این تارگت ها وقت گذاشت؟!

Chat -> https://news.1rj.ru/str/c/zerosec_group/6
🔥1👏1
RadvanSec
بنظرتون دلیل این تغییرات 403 -> 200 چی میتونه باشه دقیقا developer اون پشت داره چیکار میکنه؟! آیا اصلا ارزش داره روی این تارگت ها وقت گذاشت؟! Chat -> https://news.1rj.ru/str/c/zerosec_group/6
1. تغییر سیاست دسترسی (Access Policy)

تا دیروز صفحه‌ای فقط برای کاربران خاص (مثلاً ادمین) قابل دسترسی بوده

اما الان تصمیم گرفتن دسترسی رو باز کنن برای همه کاربران

مثال: صفحه‌ی /docs/internal.html
قبلاً فقط کارمندها می‌دیدن (403 برای بقیه)
اما الان برای عموم باز شده (200)

2. برداشتن محدودیت‌ها برای تست یا انتشار
برای تست یا باز کردن موقت دسترسی به ویژگی جدید
یا اشتراک گذاشتن URL خاص با شخصی بدون نیاز به لاگین

3. جابجایی از WAF یا CDN به سرور مستقیم

قبلاً دسترسی از طریق فایروال (مثلاً Cloudflare) مسدود می‌شده
الان تنظیمات رو عوض کردن یا برداشتن و ترافیک مستقیماً می‌ره سمت سرور

دلیلش می‌تونه ساده باشه: دردسر WAF، خطای False Positive، یا تست Load

4. اشتباه در تنظیمات (Misconfiguration)

دولوپر یا DevOps هنگام تغییرات سروری یا permission ها، سهواً دسترسی رو باز کرده
مخصوصاً وقتی چند نفر همزمان روی سیستم کار می‌کنن
به‌خصوص توی AWS S3، Apache، NGINX، GitHub Pages این اشتباهات زیاد پیش میاد

5. تغییر در لاجیک برنامه (Authorization Logic)

مثلاً قبلاً شرطی برای جلوگیری از دسترسی غیرمجاز بوده:

if not user.is_admin():
return 403

ولی حالا این شرط رو حذف کردن چون نقش‌بندی عوض شده یا صفحه
عمومیه

6. ورود به فاز عمومی (Public Release)

صفحه‌ای که قبلاً برای تست داخلی بود، حالا رسماً عمومی شده

بنابراین از 403 → 200 تغییر کرده

7. باز کردن مسیر برای موتورهای جست‌وجو (SEO)

گاهی صفحه‌ای قبلاً بسته بوده به دلیل نگرانی امنیتی

اما الان تصمیم می‌گیرن برای ایندکس شدن در گوگل بازش کنن


و در نهایت قسمت هایی که bold شده محتمل تر نسبت به بقیه است

──────────────
📡 Follow : 👉 @zerosec_team
1👍1👏1
TOX :
CC82B25E3F853BDE5F5C78C3FB83EB8E71C4AF26E7AA4F1AD17B007F767FBC2379198725DE23


آدرس TOX برای ارتباط با تیم
1😱1👌1
📊 Watcher Summary Report

🔹 BUGCROWD: 0 new item
🔹 HACKERONE: 0 new item
🔹 INTIGRITI: 0 new item
🔹 YESWEHACK: 0 new item
🔹 FEDERACY: 0 new item

🔗 Details: Click here

#zerosec #bugbounty #watcher #summary_report

──────────────
📡 Follow :
👉 @zerosec_team
2
🎯 چطوری Web Pentest به Initial Access کمک می‌کنه؟

۱. آسیب‌پذیری‌های RCE / Command Injection

اگر وب‌سایت یا API آسیب‌پذیر به Remote Code Execution یا Command Injection باشه،
مستقیم می‌تونی دستور بفرستی روی سرور اجرا بشه و یه reverse shell بگیری.
مثال ابزار: nuclei, commix, sqlmap --os-shell

💥 نتیجه: Initial Access کامل به سیستم

۲. File Upload Vulnerabilities

اگه بتونی یه فایل مخرب مثل web shell یا PHP backdoor آپلود کنی (و اجرا بشه)،
به راحتی می‌تونی کنترل بگیری.

مخصوصاً توی CMSهایی مثل WordPress یا پنل‌های ضعیف مدیریت

۳. SSRF (Server-Side Request Forgery)

با SSRF می‌تونی سرور رو مجبور کنی درخواست‌هایی بفرسته به داخل شبکه خودش (مثلاً به AWS Metadata یا پنل ادمین پشت NAT)

خیلی از حملات Lateral Movement یا Credential Theft از SSRF شروع می‌شن.

۴. SQL Injection (با دسترسی به shell)

گاهی می‌تونی از SQLi به OS Command Execution برسی یا حتی فایل استخراج کنی،
و Credential بگیری (مثلاً پسورد هش‌شده Admin، دسترسی به سرور DB)

۵. XSS + Session Hijacking

XSS می‌تونه منجر به سرقت کوکی‌ها یا توکن‌های احراز هویت Admin بشه
و بعدش می‌تونی وارد پنل ادمین بشی و از اون‌جا آسیب بزنی یا فایل آپلود کنی.

۶. Misconfigured Subdomains / S3 Buckets

ساب‌دامنه‌ها یا سرورهای ذخیره‌سازی اشتباه پیکربندی‌شده می‌تونن راهی برای دسترسی اولیه باشن.

از طریق تکنیک‌های Subdomain Takeover یا دسترسی به فایل‌های حساس

۷. Exploiting Forgotten Panels or Old CMS

خیلی وقتا توی recon یه ساب‌دامین پیدا می‌کنی که یه پنل متروکه روش نصبه یا یه نسخه قدیمی از CMS مثل Joomla
و اون می‌تونه گیت ورودت باشه.

──────────────
📡 Follow : 👉 @zerosec_team
3
Insecure authentication due to missing brute-force protection and runtime manipulation in Two App Studio Journey v5.5.9 for iOS (CVE-2025-41459)
Journey is a journaling app for iOS that stores personal entries and media
https://cirosec.de/en/news/vulnerability-in-two-app-studio-journey/ ──────────────
📡 Follow : 👉 @zerosec_team
1😁1
🔍 چرا باید فایل‌های JS را با هش مانیتور کنیم؟

1. تشخیص تغییرات محتوا بدون نیاز به تحلیل دستی :

با محاسبه هش (مثلاً با الگوریتم SHA256) از فایل‌های JS و ذخیره‌ی آن‌ها، می‌توان به‌سرعت متوجه شد که آیا در روزهای بعدی محتوای فایل تغییر کرده یا خیر.
این کار برای فایل‌هایی که ممکن است ده‌ها یا صدها خط کد داشته
باشند بسیار کاربردی است.

2. شناسایی اضافه‌ شدن نقاط حمله جدید (New Attack Surface) :

تغییر در JS ها ممکن است نشان ‌دهنده‌ی اضافه‌ شدن endpoint های جدید API، پارامترهای جدید، مسیرهای پنهان، یا تغییر رفتارهای مهم در سمت کلاینت باشد.
این تغییرات می‌توانند مستقیماً منجر به کشف آسیب‌پذیری شوند.

3. کشف درج کدهای مشکوک یا مخرب :

اگر یک فایل JS توسط تیم توسعه یا شخص ثالث به‌روزرسانی شود و به‌صورت ناخواسته یا مخرب شامل کدی مانند eval(), fetch() با دامنه‌های ناشناس، یا توکن‌های hardcoded باشد، هش فایل تغییر می‌کند و می‌توان این تغییر را شناسایی کرد.

4. قابلیت اتومیشن و مقیاس‌پذیری بالا :

این روش به‌راحتی قابل پیاده‌سازی با اسکریپت‌های ساده‌ی Bash یا Python است و می‌توان آن را روی چندین تارگت و فایل به‌صورت روزانه اجرا کرد، بدون نیاز به تحلیل محتوای هر فایل.

──────────────
📡 Follow : 👉 @zerosec_team
👍21
RadvanSec
🔍 چرا باید فایل‌های JS را با هش مانیتور کنیم؟ 1. تشخیص تغییرات محتوا بدون نیاز به تحلیل دستی : با محاسبه هش (مثلاً با الگوریتم SHA256) از فایل‌های JS و ذخیره‌ی آن‌ها، می‌توان به‌سرعت متوجه شد که آیا در روزهای بعدی محتوای فایل تغییر کرده یا خیر. این کار برای…
امروزه وب اپلیکیشن های مدرن (SPA) ها مثل :
‌React, vueJs , Angular ,…
اغلب به صورت خودکار در انتهای نام فایل JS یک هش (Hash) به عنوان یک شناسه منحصر به فرد میچسبونن هربار که شما کد رو تغییر میدید و اصطلاحا rebuild میکنید چون محتوا فرق داره هش تغییر میکنه و در نتیجه نام فایل JS جدید میشه

چرا url های فایل js تغییر میکند؟

۱- مرورگرها فایل هارو کش میکنن تا سرعت بارگزاری بالاتر بره و مصرف پنهای باند کم بشه اگر url تغییر نکنه ممکنه مرورگر فایل قدیمی رو نشون بده


راه حل برای مانیتور کردن JS فایل های مدرن وب اپ ها :‌

هر روز همه فایل های JS رو دانلود کن و hash کن و تمام فایل هایی هایی که امروز hash کردی با دیروزیا مقایسه کن آیا ببین این hash قبلا وجود داشته یا نه ؟
در این روش مهم نیست url عوض شده باشه یا نه فقط محتوا مهمه اگر hash جدید در hash قبلی بود که همونه اگر نبود پس یه چیز جدیده و let’s hunt


──────────────
📡 Follow : 👉 @zerosec_team
3
📊 Watcher Summary Report

🔹 BUGCROWD: 8 new items
🔹 HACKERONE: 2 new items
🔹 INTIGRITI: 0 new item
🔹 YESWEHACK: 0 new item
🔹 FEDERACY: 0 new item

🔗 Details: Click here

#zerosec #bugbounty #watcher #summary_report

──────────────
📡 Follow :
👉 @zerosec_team
👍1🔥1
This media is not supported in your browser
VIEW IN TELEGRAM
ولی کلا تحت هر شرایطی کلاه سفید باشید بچه ها 😁

──────────────
📡 Follow :
👉 @zerosec_team
🤣4
THE HACKER PLAYBOOK.pdf
8.7 MB
بچه هایی که تازه میخوان رد تیم رو شروع کنن توصیه میشه بهشون کتاب خوبیه
#book #کتاب

──────────────
📡 Follow :
👉 @zerosec_team
👍1👏1
هی پسر کوچولو :
خاله نیوشا ازت میخواد همین الان یک باگ کریتیکال بزنی
🤣11😁1🤩1
فکت :‌
باگ بانتی مایندست هکرارو رو خراب کرده
👍62
آخر هفته خوبی داشته باشید✌️❤️
6
📊 Watcher Summary Report

🔹 BUGCROWD: 1 new item
🔹 HACKERONE: 12 new items
🔹 INTIGRITI: 0 new item
🔹 YESWEHACK: 0 new item
🔹 FEDERACY: 0 new item

🔗 Details: Click here

#zerosec #bugbounty #watcher #summary_report

──────────────
📡 Follow :
👉 @zerosec_team
👍2🔥1
به نظر میرسه تلگرام، کانال گروه‌ های «تپندگان» و «عدالت علی» را به دلیل ریپورت های فراوان مسدود
کردند

──────────────
📡 Follow :
👉 @zerosec_team
4🖕4
💡 اهمیت مهندسی اجتماعی در رد تیم:
1. عبور از لایه‌های فنی امنیتی

فایروال، آنتی‌ویروس، WAF و سایر سیستم‌ها ممکنه نفوذ فنی رو سخت کنن، اما کارمند ساده‌ی بخش منابع انسانی ممکنه با یک تماس تلفنی فیشینگ، اطلاعات ورود رو در اختیار بذاره.
2. تست امنیت واقعی سازمان

هدف رد تیم، سنجش توانایی تشخیص و پاسخ به تهدیدات واقعیه. حملات مهندسی اجتماعی از رایج‌ترین روش‌های نفوذ در دنیای واقعی‌ان، پس باید تست بشن.
3. جمع‌آوری اطلاعات اولیه (OSINT)

مهندسی اجتماعی باعث دسترسی به اطلاعاتی میشه که به روش فنی قابل دسترسی نیستند: مثلاً شماره داخلی یک مدیر یا ساختار دقیق سازمان.
4. شبیه‌سازی حملات APT

حملات APT واقعی معمولا با مهندسی اجتماعی شروع می‌شن (مثلاً spear phishing). رد تیم باید این‌ها رو شبیه‌سازی کنه.

──────────────
📡 Follow : 👉 @zerosec_team
3👍1