RadvanSec – Telegram
RadvanSec
988 subscribers
178 photos
27 videos
140 files
593 links
"Security is Just an Illusion"
" امنیت فقط یک توهم است "

RadvanSec.com

Youtube , Instagram : @RadvanSec
Download Telegram
THE HACKER PLAYBOOK.pdf
8.7 MB
The Hacker Playbook 3: Practical Guide To Penetration Testing
#Book
_______________________________
📡 Join us 👉 @zerosec_team
1🔥1
No.Starch.Press.Rootkits.and.Bootkit.pdf
12.1 MB
Rootkits and Bootkits: Reversing Modern Malware and Next Generation Threats
#Book
_______________________________
📡 Join us 👉 @zerosec_team
🔥21
Sin0x001
Violent_python_a_cookbook_for_hackers,_forensic_analysts,_T_J_OConnor.pdf
به جای دیدن دوره های بی سر و ته کتاب بخونید و تمرین کنید
Read
Practice
Repeat

"Knowledge is power."
— Francis Bacon

_______________________________
📡 Join us 👉 @zerosec_team
👍32
فکت‌:
جایگاه باگ هانترا تو هک و امنیت معادل ورد پرس کارا بین طراح های سایت هاست🤣
_______________________________
📡 Join us 👉 @zerosec_team
🤣14🥰1😁1💅1
کدام یک از گروه های زیر دانش بیشتری دارن؟
Anonymous Quiz
7%
Pentester
21%
Security Researchers
46%
APTs
8%
Bug Hunter
18%
Red Teams
2👏1🐳1
RadvanSec
کدام یک از گروه های زیر دانش بیشتری دارن؟
چرا APTها دانش بیشتری دارن؟

حمایت مالی و تیمی دارن (معمولاً توسط دولت‌ها)
زمان زیادی برای تحقیق و تست دارن
به آسیب‌پذیری‌های (Zero-Day) دسترسی دارن
شبکه، سیستم‌عامل و ابزارهای دفاعی رو عمیقاً می‌فهمن
ردپا پاک می‌کنن و ماندگار می‌مونن بدون شناسایی
_______________________________
📡 Join us 👉 @zerosec_team
👍5
📊 Watcher Summary Report

🔹 BUGCROWD: 15 new items
🔹 HACKERONE: 0 new item
🔹 INTIGRITI: 1 new item
🔹 YESWEHACK: 0 new item
🔹 FEDERACY: 0 new item

🔗 Details: Click here

#zerosec #bugbounty #watcher #summary_report

──────────────
📡 Follow :
👉 @zerosec_team
1👍1🤩1
📊 Watcher Summary Report

🔹 BUGCROWD: 0 new item
🔹 HACKERONE: 1 new item
🔹 INTIGRITI: 0 new item
🔹 YESWEHACK: 0 new item
🔹 FEDERACY: 0 new item

🔗 Details: Click here

#zerosec #bugbounty #watcher #summary_report

──────────────
📡 Follow :
👉 @zerosec_team
2👏1
📌 نقش و جایگاه OSINT در باگ‌بانتی:

1. 🎯 پیدا کردن اهداف مخفی (Scope Discovery)
با استفاده از OSINT می‌تونی:

ساب‌دامین‌هایی پیدا کنی که توی داکیومنت رسمی نیستن
زیرساخت‌هایی رو کشف کنی که در اسکوپ هستن ولی مستند نشده‌ان (مانند staging، test، admin، dev)
سرویس‌هایی مثل:
dev-payments.target.com
stg-api.targetcdn.net
خیلی وقتا باگ‌های حیاتی توی همین subdomainهای فراموش‌شده پیدا می‌شن.
2. 🧠 فهم بهتر ساختار شرکت و تکنولوژی‌ها
با تکنیک‌های OSINT می‌تونی:

بفهمی شرکت با چی ساخته شده (Tech stack: React, Laravel, NGINX, AWS...)
بفهمی تیم dev چطور deploy می‌کنن
ایمیل‌های کارکنان رو دربیاری (که به درد مهندسی اجتماعی یا رمز عبورهای قابل حدس می‌خوره)
3. 🔑 Credential Stuffing و کشف اطلاعات حساس
با سرچ در:

GitHub
Pastebin
Google Dork
می‌تونی دسترسی‌هایی مثل:

توکن‌های API
رمزهای پیش‌فرض
دامپ دیتابیس
فایل‌های env لو رفته
پیدا کنی و باهاشون ورود کنی یا آسیب‌پذیری کشف کنی.

4. 🔍 شناسایی حمله‌پذیری‌ها از روی سوشال‌مدیا و بلاگ‌ها
پست‌های کارکنان در لینکدین یا توییتر می‌تونه اطلاعاتی مثل:
فریم‌ورک‌ها
دامنه‌های در حال توسعه
تغییرات در سیستم auth
رو لو بده.

5. 📎 اتصال چند تکه اطلاعات به هم (Correlation)
مثلاً:

از طریق GitHub یه توکن می‌گیری
با اون به subdomainی که از crt.sh پیدا کردی auth می‌کنی
و در نهایت یه RCE می‌گیری
اینا فقط وقتی ممکن می‌شن که OSINT قوی باشه.

──────────────
📡 Follow :
👉 @zerosec_team
21👾1
RadvanSec
📌 نقش و جایگاه OSINT در باگ‌بانتی: 1. 🎯 پیدا کردن اهداف مخفی (Scope Discovery) با استفاده از OSINT می‌تونی: ساب‌دامین‌هایی پیدا کنی که توی داکیومنت رسمی نیستن زیرساخت‌هایی رو کشف کنی که در اسکوپ هستن ولی مستند نشده‌ان (مانند staging، test، admin، dev) سرویس‌هایی…
باگ‌هایی که با پاداش‌های بزرگ همراه هستن، لزومی نداره صرفاً از مهارت‌های فنی نشأت بگیرن.
خیلی از اونا حاصل این مواردن:

۱- خطای انسانی (Human Error)
۲- بی‌توجهی تیم‌ها به اصول پایه
۳- ضعف در ساختار تیم DevSecOps
۴- یا حتی فقط عجله در دیپلوی یه فیچر قبل از ددلاین

خیلی از هکرهای تاپ:

رد تیم واقعی اجرا می‌کنن
با ترکیب OSINT + Social Engineering + Fuzzing + دسترسی داخلی، عملاً وارد سیستم می‌شن مثل یه نفوذگر داخل سازمان
دسترسی‌ رو Persist می‌کنن، یعنی بعد از اولین ورود، راه دومی هم می‌سازن که اگه مسیر اول قطع شد، همچنان داخل بمونن
حتی بعضی وقت‌ها، مثل وایت‌باکس پنتسترها، کل ساختار کد رو هم می‌تونن تحلیل کنن (مثلاً از روی سورس لو رفته در GitHub یا Leak داخلی)

مثال واقعی (ترکیب فنی + انسانی):

یه هکر:

توی LinkedIn می‌فهمه فلانی dev تیم auth شرکت X هست.
تو GitHub دنبال ریپوهای این شخص می‌گرده.
توی یه ریپو، فایل .env توی commit اولیه push شده ولی بعداً حذف شده.
با git-dorking فایل رو بازیابی می‌کنه → توکن dev می‌گیره.
توکن رو تست می‌کنه → می‌بینه به staging همون auth سرور وصله.
از اونجا SSRF → RCE → دسترسی به production DB
ولی اگر نگاه کنی:

هیچ‌کدوم از این مراحل pure technical exploit نبود. همه‌ش Human Layer+OSINT+Persistence بود.

──────────────
📡 Follow :
👉 @zerosec_team
4🤝1👾1
RadvanSec
باگ‌هایی که با پاداش‌های بزرگ همراه هستن، لزومی نداره صرفاً از مهارت‌های فنی نشأت بگیرن. خیلی از اونا حاصل این مواردن: ۱- خطای انسانی (Human Error) ۲- بی‌توجهی تیم‌ها به اصول پایه ۳- ضعف در ساختار تیم DevSecOps ۴- یا حتی فقط عجله در دیپلوی یه فیچر قبل از…
“ تو ماشین تست نیستی ”

اگه امروز مثل یه ابزار فکر کنی، فردا با ابزار جایگزین می‌شی.
ولی اگه مثل یه مهاجم واقعی فکر کنی، غیرقابل‌ تکرار می‌شی.

بخشی از نگرش جدید یک هکر واقعی:
کمتر ابزار، بیشتر تحلیل ذهنی
ترکیب فنی + روانشناسی + OSINT
نگاه سیستمی به سازمان هدف
تفکر مثل insider یا red team

و در کل استایل هانت کردن شما خیلی مهمه✌️
سعی کنید تفکر black داشته باشید ولی نتیجه white hat باشید


──────────────
📡 Follow :
👉 @zerosec_team
2🔥1💯1
تلویزیون های اسنوا هک شده و هیچی بالا نمیاره

شایعاتی هست که میگه پول طرف چینی رو ندادن اونام قطع کردنشون

(تلفن ۱۶۹۶ پاسخگو اسنوا هم از دسترس خارج کردن کسی تو پشتیبانی پاسخگو نیست)

⭐️ @ZeroSec_team
🤣5😁1
📏 استاندارد اجرای تست نفوذ (PTES)

این استاندارد، یکی از کامل‌ترین و شناخته‌شده‌ترین مدل‌ها برای انجام تست نفوذ حرفه‌ایه. اکثر تیم‌های امنیتی به این مدل استناد می‌کنن چون ساختاری منطقی و مرحله ‌به‌ مرحله ارائه می‌ده.

Pre-engagement Interactions
تعاملات و توافق‌های اولیه با مشتری قبل از شروع تست

Intelligence Gathering
جمع‌آوری اطلاعات اولیه (شناسایی - Recon)

Threat Modeling
مدل‌سازی تهدیدات (تحلیل اینکه چه تهدیدهایی برای سیستم وجود داره)

Vulnerability Analysis
تحلیل آسیب‌پذیری‌ها

Exploitation
بهره‌برداری (استفاده از آسیب‌پذیری‌ها)

Post-Exploitation
کارهایی که بعد از Exploit انجام می‌دیم (مثل حفظ دسترسی، حرکت افقی، رمزها و...)

Reporting
تهیه گزارش نهایی تست نفوذ

لینک: Pre-engagement Interactions
تعاملات و توافق‌های اولیه با مشتری قبل از شروع تست

Intelligence Gathering
جمع‌آوری اطلاعات اولیه (شناسایی - Recon)

Threat Modeling
مدل‌سازی تهدیدات (تحلیل اینکه چه تهدیدهایی برای سیستم وجود داره)

Vulnerability Analysis
تحلیل آسیب‌پذیری‌ها

Exploitation
بهره‌برداری (استفاده از آسیب‌پذیری‌ها)

Post-Exploitation
کارهایی که بعد از Exploit انجام می‌دیم (مثل حفظ دسترسی، حرکت افقی، رمزها و...)

Reporting
تهیه گزارش نهایی تست نفوذ

پیشنهاد میکنم کامل بخونید نکات خوبی داره :
http://www.pentest-standard.org/

⭐️ @ZeroSec_team
3👍1👌1
📊 Watcher Summary Report

🔹 BUGCROWD: 0 new item
🔹 HACKERONE: 22 new items
🔹 INTIGRITI: 0 new item
🔹 YESWEHACK: 13 new items
🔹 FEDERACY: 0 new item

🔗 Details: Click here

#zerosec #bugbounty #watcher #summary_report

──────────────
📡 Follow :
👉 @zerosec_team
2🤩1
#AppSec
#Whitepaper
#Threat_Research
"Application Programming Interface (API):
Vulnerabilities and Risks
", Special Report, 2024.

// This report describes 11 common vulnerabilities and 3 risks related to APIs, providing suggestions about how to fix or reduce their impact. Recommendations include using a standard API documentation process, using automated testing, and ensuring the security of the identity and access management system

See also:
]-> API Specification Parser
]-> Tool to detect API auth weaknesses
]-> API Security Vulnerability Scanner

──────────────
📡 Follow :
👉 @zerosec_team
2👏1
Advance Search Engine For Hackers

http://shodan.io —> (🌐 Server, 🛠 Vulnerabilities)
http://google.com —> (💁‍♀️ Dorks)
http://wigle.net —> (☁️ Wifi Networks)
http://grep.app —> (😀 Code Search)
http://app.binaryedge.io —> (💗 Threat Intelligence)
http://onyphe.io —> (🌐 Server)
http://viz.greynoise.io —> (⚡️ Threat Intelligence)
http://censys.io —> ( Server)
http://hunter.io —> ( Email Addresses)
http://fofa.info —> ( Threat Intelligence)
http://zoomeye.org —> ( Threat Intelligence)
http://leakix.net —> ( Threat Intelligence)
http://intelx.io —> ( OSINT)
http://app.netlas.io —> ( Attack Surface)
http://searchcode.com —> (💻 Code Search)
http://urlscan.io —> (🤔 Threat Intelligence)
http://publicwww.com —> (🖥 Code Search)
http://fullhunt.io —> (🔒 Attack Surface)
http://socradar.io —> ( Threat Intelligence)
http://binaryedge.io —> (🎀 Attack Surface)
http://ivre.rocks —> (🦋 Server)
http://crt.sh —> (💓 Certificate Search)
http://vulners.com —> (👑Vulnerabilities)
http://pulsedive.com —> (🥘 Threat Intelligence)
http://hybrid-analysis.com —> (⭐️ Malware Analysis)
http://threatcrowd.org —> (🕺Threat Intelligence)
http://cve.mitre.org —> (⭐️ Vulnerability Database)
http://haveibeenpwned.com —> (💗 Data Breaches)
http://spyonweb.com —> (❤️ Website Ownership)
http://dnsdumpster.com —> (🌐 DNS Reconnaissance)
http://archive.org —> (🤗 Historical Website Data)
http://certstream.calidog.io —> (🐳 Real-time Certificates)
http://passivetotal.org —> (🪽 Passive DNS Data)
http://wigle.net —> (🌸 Wi-Fi Network Mapping)
http://malshare.com —> ( Malware Repository)
http://threatminer.org —> (😍 Threat Intelligence)
http://binaryedge.io —> (🙂 Attack Surface)
http://vuldb.com —> (😳 Vulnerability Database)
http://bgpview.io —> ( BGP Information)
http://onionsearchengine.com —> (😳 Dark Web Search)

@ZeroSec_team
4
🕵️‍♂️ هک از دل تاریخ: Wayback Machine Bug Bounty

10K$ 💸 بانتی تو همین یه نکته ظاهر ساده خوابیده

تو باگ‌بانتی فقط ابزار جدید مهم نیست... گاهی یه سر به گذشته بزن، شاید یه کلید اونجا جا مونده! 🔑

📦 Wayback Machine رو حتماً توی فاز Recon استفاده کن:

پیدا کردن فایل‌هایی که حذف شدن ولی تو آرشیو هستن: .env, config.js, debug.log, upload.php
لو رفتن API Keyها یا Tokenهایی که dev فراموش کرده revoke کنه
بررسی تغییرات پروژه تو GitHub، کشف فانکشن‌ها یا endpointهایی که شاید هنوز زنده‌ن
استخراج endpointهای قدیمی از archive.org و تست دوباره‌شون
فیشینگ یا abuse با iframeهای oEmbed و iframe injection از نسخه‌های قبلی سایت

🛠 ابزار پیشنهادی:


echo "github.com/orgname" | waybackurls > urls.txt


#BugBounty #Recon #Wayback #GitHub #InfoLeak #HackSmartNotHard #ZeroSec

@ZeroSec_team
👍21🏆1
"اگر ده ساعت وقت داشته باشم برای قطع کردن یک درخت، نه ساعتش را صرف تیز کردن تبرم می‌کنم."
—آبراهام لینکلن

در دنیای هک و امنیت هم همینطوره:

قبل از حمله، باید وقتت رو بذاری برای شناخت دقیق هدف، جمع‌آوری اطلاعات (Recon)، تحلیل ساختار، آماده‌سازی ابزار و تست‌های محلی.
چون یه حملهٔ هوشمندانه و دقیق، از صد تا اسکن کور و اکسپلویت نصفه‌نیمه ارزشمندتره.

شب بخیر

#RedTeaming #BugBounty #HackerMindset #InfoSec #ZeroSec

@ZeroSec_team
7👏1
📊 Watcher Summary Report

🔹 BUGCROWD: 1 new item
🔹 HACKERONE: 68 new items
🔹 INTIGRITI: 0 new item
🔹 YESWEHACK: 0 new item
🔹 FEDERACY: 0 new item

🔗 Details: Click here

#zerosec #bugbounty #watcher #summary_report

@ZeroSec_team
21👍1
📊 Watcher Summary Report

🔹 BUGCROWD: 3 new items
🔹 HACKERONE: 0 new item
🔹 INTIGRITI: 0 new item
🔹 YESWEHACK: 0 new item
🔹 FEDERACY: 0 new item

🔗 Details: Click here

#zerosec #bugbounty #watcher #summary_report

@ZeroSec_team
1👍1