برید XSS بزنید :
زیاد سخت نیست یکم فاز کنید ورد لیست معروف فاز کنید کلا اسونه😁
https://nexovir.ir
هرکس تونست بزنه دایرکت مسیج کانال اسکرین شات بده
⭐️ @ZeroSec_team
زیاد سخت نیست یکم فاز کنید ورد لیست معروف فاز کنید کلا اسونه😁
https://nexovir.ir
هرکس تونست بزنه دایرکت مسیج کانال اسکرین شات بده
⭐️ @ZeroSec_team
❤3
Reza Mohamadzade
برید XSS بزنید : زیاد سخت نیست یکم فاز کنید ورد لیست معروف فاز کنید کلا اسونه😁 https://nexovir.ir هرکس تونست بزنه دایرکت مسیج کانال اسکرین شات بده ⭐️ @ZeroSec_team
راه حل چالش :
۱- پیدا کردن path,parameter که با یه فاز ساده درمیومد و البته بهتون
گفته شد
۲- با ریکوست GET که زده میشد صفحه کانتنت عادی لود میکرد ولی وفتی verb رو عوض میکردی تبدیل به POST میکردید با متن زیر رو به رو میشدید:
داخل صفحه ظاهر میشد ولی پنهان بود هدف از انجام اینکار این بود که دقت شما سنجیده بشه و از جلوی باگ راحت نگذرید علاوه بر اون شما باید دائم content-length رو زیر نظر داشته باشید و تحلیل کنید جواب سرور
۳- از صفحه گیتهاب با یک osint ساده قسمت ریپازیتوری xss-challenge و در قسمت history commit یک header+token لو میرفت که اون باید تو درخواست هاتون میزاشتید هدف این قسمت اهمیت osint و ریکان رو بهتون یاد اور میشد خیلیا فاز هدر کورکورانه انجام میدادن درصورتیکه با یک فکر کردن out of box میتونستید اشتباه برنامه نویس رو متوجه بشید ❤️
⭐️ @ZeroSec_team
۱- پیدا کردن path,parameter که با یه فاز ساده درمیومد و البته بهتون
گفته شد
۲- با ریکوست GET که زده میشد صفحه کانتنت عادی لود میکرد ولی وفتی verb رو عوض میکردی تبدیل به POST میکردید با متن زیر رو به رو میشدید:
invalid header or value
داخل صفحه ظاهر میشد ولی پنهان بود هدف از انجام اینکار این بود که دقت شما سنجیده بشه و از جلوی باگ راحت نگذرید علاوه بر اون شما باید دائم content-length رو زیر نظر داشته باشید و تحلیل کنید جواب سرور
۳- از صفحه گیتهاب با یک osint ساده قسمت ریپازیتوری xss-challenge و در قسمت history commit یک header+token لو میرفت که اون باید تو درخواست هاتون میزاشتید هدف این قسمت اهمیت osint و ریکان رو بهتون یاد اور میشد خیلیا فاز هدر کورکورانه انجام میدادن درصورتیکه با یک فکر کردن out of box میتونستید اشتباه برنامه نویس رو متوجه بشید ❤️
⭐️ @ZeroSec_team
🔥2❤1👌1
Forwarded from Amin
توی ctf و چلنجا اکثر کاری که اون اول باید انجام بدیم اینه که بریم اصلا ببینیم چه مسیر هایی داخل اون هستش بخونیمش چون هر بخشش میتونه مهم باشه . با یکم تست کردن دستی بخشای مختلف با توجه به اینکه چلنج کلا مربوط به xss بود تونستم دایرکتوری رو پیدا کنم یه بخش دیگه که مسیرش /admin بود که زیاد مربوط نمیشد. وقتی درخواست get به بخش /xss/lab ارسال میکردیم چیز خاصی به ما نشون نمیداد طبق عادت اومدم با انواع متودای http و تست کردم رسیدم به post که دیدم خب یه بخش جدید اضافه شده که نوشته Missing header or invalid token. اینجا اومدم هدرها و درخواستای مختلفی ارسال کردم از Authorization: و cookie و ... به چیزی نرسیدم و گفتم حداقل بیام یه سرچی تو گوگل بزنم nexovir که شاید چیزی پیدا کنم و بعد به این https://www.just-eat.dk.nexovir.ir رسیدم و از این هم چیزی نصیبم نشد اومدم تو جاهای مختلف سرچ زدم که تو تلگرام رسیدم به یه ادرس گیتهاب https://github.com/nexovir/ که رفتم اونو دیدم و تو https://github.com/nexovir/nexovir-xss-challenge/blob/main/follow-the-white-rabbit و تو نگاه اول شاید چیزی نباشه ولی وقتی بریم داخل بخش blame و بعد seccond commit رو بزنیم میرسیم به https://github.com/nexovir/nexovir-xss-challenge/commit/6381dffadfca1b9add1d863b401201206b4676f0
که داخلش یک هدر هست که توش username , password رو نوشته X-TOKEN: 1asdalmsdmk1123odfvasd@sdawqeqwe1
برمیگریدم به درخواست post که به بخش /xss/lab میفرستادیم و این هدر رو ست میکنیم و دیگه پیام Missing header or invalid token. دریافت نمیکنیم پارامتر magickey رو میزاریم و میبینیم هرچی میفرستیم تو سایت میشینه و پس /lab/xss/?magickey=<noscript>alert(1)</noscript>t بزاریم و اینجا xss رو میگیریم
که داخلش یک هدر هست که توش username , password رو نوشته X-TOKEN: 1asdalmsdmk1123odfvasd@sdawqeqwe1
برمیگریدم به درخواست post که به بخش /xss/lab میفرستادیم و این هدر رو ست میکنیم و دیگه پیام Missing header or invalid token. دریافت نمیکنیم پارامتر magickey رو میزاریم و میبینیم هرچی میفرستیم تو سایت میشینه و پس /lab/xss/?magickey=<noscript>alert(1)</noscript>t بزاریم و اینجا xss رو میگیریم
GitHub
nexovir - Overview
"Security Researcher". nexovir has 4 repositories available. Follow their code on GitHub.
❤6
Forwarded from Who
حل چالش xss
همیشه موقع تست کردن وب اپلیکیشن ها ما black box تست میکنیم چون نمیدونیم با چی طرفیم توی این ctf هم یکجورایی این جوری بود درسته که xss هستش و هدف اصلی xss هست ولی خوب نه پارامتری و هیچی بهمون داده نشده هیچی به هیچی
اولین کاری که من میکنم یکمی با سایت ور میرم اولین کار ffuf رو ران کردم
ffuf -w /wordlist/words.txt -u https://nexovir.ir/fuzz
خیلی به جایی نرسیدم توی قدم اول ولی خوب نا امید نشدم رفتم سراغ خوده سایت یه دایرکتوری خاص رو تست کردم یه چیزی که قرار نبود جوابی بده و تو سر خودم این بود که اره این حتما 404 میده صرفا میخواستم رفتار اون وبسایت رو ببین که یهو رسیدم به یه بخش صفحه django error که داشت یکسری اطلاعات رو نشون میداد مثله مسیر های ( توی jango شما وقتی DEBUG رو روی TRUE بزارید میتونید لاگ ها و ارور های مختلف رو ببینید که کمک میکنه به دولوپر و البته ما😄):
/admin
/xss
ادمین یه صفحه لاگین دیفالت واسه جنگو هستش که خیلی مهم نیست اما توی xss صفحه 404 دیفالت خوده webserver میشد اینجا اومدم بعد xss/sjsjsj تست کردم و با خودم گفتم اینم باید مثله مسیر قبلی باشه دیگه و رسیدم به یه صفحه error دیگه که توش یه مسیر دیگه بود:
/lab name:Xss_name
و خب رفتم سراغ /lab اینجا تصمیم گرفتم که با param miner یکمی تست کنم ببینم جوابی دارم یا نه به جواب خاصی نرسیدم ولی بعدش هینت اومد که دیدم بله مسیری که من توش بودم هستش دقیقا و خب اینجا دیگه مطمعن شدم که مسیرم درسته یکمی با value ها کار کردم که دیدم نه توی dom رفلکت میشه نه توی page هینت دوم هم که اومد این بود که اوسینت کنم و با راهنمایی هایی هم که گرفتم تونستم برسم به یه github اونجا یه فایل بود که چیز خواصی نبود توش صرفا یه text معمولی اما وقتی توی commit ها رو نگاه میکنی یکسری texy هدر مانند میبینی مثله X-TOKEN اومدم و این رو ادد کردم توی برپ و تست کردم باز نتیجه ای نیومد اما رسیدم به verb tampering توی verb tampering ما میتونیم متود های درخواست رو عوض کنیم و بعضی مواقع وب اپلیکیشن یکسری رفتار ها نشون میده که اینجا اینجوری بود و ما میتونستین بدون هیچ دردسری و هیچ encoding ای xss کنیم به صورت post اما خب نمیشد که توی برپ چک کرد دیگه پس یه js مینویسیم تا بتونیم xss رو اجرا کنیم البته چون که توی درخواست باید حتما x-token باشه نمیتونیم توی وبسایت یا جای دیگه poc رو هاست کنیم پس مجبوریم توی خوده console مرورگر تستش کنیم
javanoscript:(function(){
var w = window.open();
fetch('/xss/lab/?magickey=hg%22%3Cimg%20src%3Dx%20onerror%3Dalert(origin)%3E',{
method:'POST',
credentials:'include',
headers:{
'Content-Type':'application/x-www-form-urlencoded',
'X-TOKEN':'1asdalmsdmk1123odfvasd@sdawqeqwe1'
},
body:'magickey='+encodeURIComponent('hg"<img src=x onerror=alert(origin)>')
})
.then(r=>r.text())
.then(t=>{
w.document.open();
w.document.write(t);
w.document.close();
})
.catch(e=>w.document.write('Error: '+e));
})();
این کد یه popup باز میکنه و ما رو هدایت میکنه سمته xss
چه درس هایی میگیریم از این ctf?
همیشه github اون کمپانی رو بخونید بعضی از مواقع دولوپر ها یادشون میره اطلاعات مهمی رو که اونجا قرار دادن پاک کنن یا حتا پاک میکنن اما commit اون دیتا ها میمونه
Verb tampering
خیلی میتونه کمک بکنه توی مخصوصا xss و حتا باگ های دیگه چون باعث میشه که وب اپلیکیشن رفتاری رو نشون بده که واسش برنامه ریزی نشده باشه
هروقت که دیدیم cms یا تکنولوژی که اون اپلیکیشن داره چیزی مثله jango هستش که قابلیت debug داره حتما استفاده بکنیم یا میتونیم با درست کردن error توی برنامه یکسری debug هایی که خوده دولوپر درست کرده تا به خودش توی برنامه نویسی کمک کنه رو پیدا کنیم مثلا توی اپلودر ها با اضافه کردن:
Hiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiii.pharrrrrrrrrrrrrrrrrrrrrrrrrrrrrrrrrrrrrrrrrrrrrrrrrrrrrrrrrrrre
مقدار زیادی حروف بتونیم debug مود رو پیدا کنیم و مسر کامل اپلود رو فاش کنیم
همیشه موقع تست کردن وب اپلیکیشن ها ما black box تست میکنیم چون نمیدونیم با چی طرفیم توی این ctf هم یکجورایی این جوری بود درسته که xss هستش و هدف اصلی xss هست ولی خوب نه پارامتری و هیچی بهمون داده نشده هیچی به هیچی
اولین کاری که من میکنم یکمی با سایت ور میرم اولین کار ffuf رو ران کردم
ffuf -w /wordlist/words.txt -u https://nexovir.ir/fuzz
خیلی به جایی نرسیدم توی قدم اول ولی خوب نا امید نشدم رفتم سراغ خوده سایت یه دایرکتوری خاص رو تست کردم یه چیزی که قرار نبود جوابی بده و تو سر خودم این بود که اره این حتما 404 میده صرفا میخواستم رفتار اون وبسایت رو ببین که یهو رسیدم به یه بخش صفحه django error که داشت یکسری اطلاعات رو نشون میداد مثله مسیر های ( توی jango شما وقتی DEBUG رو روی TRUE بزارید میتونید لاگ ها و ارور های مختلف رو ببینید که کمک میکنه به دولوپر و البته ما😄):
/admin
/xss
ادمین یه صفحه لاگین دیفالت واسه جنگو هستش که خیلی مهم نیست اما توی xss صفحه 404 دیفالت خوده webserver میشد اینجا اومدم بعد xss/sjsjsj تست کردم و با خودم گفتم اینم باید مثله مسیر قبلی باشه دیگه و رسیدم به یه صفحه error دیگه که توش یه مسیر دیگه بود:
/lab name:Xss_name
و خب رفتم سراغ /lab اینجا تصمیم گرفتم که با param miner یکمی تست کنم ببینم جوابی دارم یا نه به جواب خاصی نرسیدم ولی بعدش هینت اومد که دیدم بله مسیری که من توش بودم هستش دقیقا و خب اینجا دیگه مطمعن شدم که مسیرم درسته یکمی با value ها کار کردم که دیدم نه توی dom رفلکت میشه نه توی page هینت دوم هم که اومد این بود که اوسینت کنم و با راهنمایی هایی هم که گرفتم تونستم برسم به یه github اونجا یه فایل بود که چیز خواصی نبود توش صرفا یه text معمولی اما وقتی توی commit ها رو نگاه میکنی یکسری texy هدر مانند میبینی مثله X-TOKEN اومدم و این رو ادد کردم توی برپ و تست کردم باز نتیجه ای نیومد اما رسیدم به verb tampering توی verb tampering ما میتونیم متود های درخواست رو عوض کنیم و بعضی مواقع وب اپلیکیشن یکسری رفتار ها نشون میده که اینجا اینجوری بود و ما میتونستین بدون هیچ دردسری و هیچ encoding ای xss کنیم به صورت post اما خب نمیشد که توی برپ چک کرد دیگه پس یه js مینویسیم تا بتونیم xss رو اجرا کنیم البته چون که توی درخواست باید حتما x-token باشه نمیتونیم توی وبسایت یا جای دیگه poc رو هاست کنیم پس مجبوریم توی خوده console مرورگر تستش کنیم
javanoscript:(function(){
var w = window.open();
fetch('/xss/lab/?magickey=hg%22%3Cimg%20src%3Dx%20onerror%3Dalert(origin)%3E',{
method:'POST',
credentials:'include',
headers:{
'Content-Type':'application/x-www-form-urlencoded',
'X-TOKEN':'1asdalmsdmk1123odfvasd@sdawqeqwe1'
},
body:'magickey='+encodeURIComponent('hg"<img src=x onerror=alert(origin)>')
})
.then(r=>r.text())
.then(t=>{
w.document.open();
w.document.write(t);
w.document.close();
})
.catch(e=>w.document.write('Error: '+e));
})();
این کد یه popup باز میکنه و ما رو هدایت میکنه سمته xss
چه درس هایی میگیریم از این ctf?
همیشه github اون کمپانی رو بخونید بعضی از مواقع دولوپر ها یادشون میره اطلاعات مهمی رو که اونجا قرار دادن پاک کنن یا حتا پاک میکنن اما commit اون دیتا ها میمونه
Verb tampering
خیلی میتونه کمک بکنه توی مخصوصا xss و حتا باگ های دیگه چون باعث میشه که وب اپلیکیشن رفتاری رو نشون بده که واسش برنامه ریزی نشده باشه
هروقت که دیدیم cms یا تکنولوژی که اون اپلیکیشن داره چیزی مثله jango هستش که قابلیت debug داره حتما استفاده بکنیم یا میتونیم با درست کردن error توی برنامه یکسری debug هایی که خوده دولوپر درست کرده تا به خودش توی برنامه نویسی کمک کنه رو پیدا کنیم مثلا توی اپلودر ها با اضافه کردن:
Hiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiii.pharrrrrrrrrrrrrrrrrrrrrrrrrrrrrrrrrrrrrrrrrrrrrrrrrrrrrrrrrrrre
مقدار زیادی حروف بتونیم debug مود رو پیدا کنیم و مسر کامل اپلود رو فاش کنیم
❤6
RadvanSec
حل چالش xss همیشه موقع تست کردن وب اپلیکیشن ها ما black box تست میکنیم چون نمیدونیم با چی طرفیم توی این ctf هم یکجورایی این جوری بود درسته که xss هستش و هدف اصلی xss هست ولی خوب نه پارامتری و هیچی بهمون داده نشده هیچی به هیچی اولین کاری که من میکنم یکمی…
اینا رو بچه هایی که حل کردند نوشتند حتما بخونید نکات خوبی داره
❤4
چالش های بعدی حتما با طعم Red Team خواهد بود شامل علوم ریورس ، رمزنگاری ، مهندسی اجتماعی ، اکسپلویت آسیب پذیری های وب و… خواهد بود و احتمالا باید گروهی از پسش بربیایید✌️
🔥5❤2
📊 Watcher Summary Report
🔹 BUGCROWD: 74 new items
🔹 HACKERONE: 22 new items
🔹 INTIGRITI: 0 new item
🔹 YESWEHACK: 0 new item
🔹 FEDERACY: 0 new item
🔗 Details: Click here
#zerosec #bugbounty #watcher #summary_report
⭐️ @ZeroSec_team
🔹 BUGCROWD: 74 new items
🔹 HACKERONE: 22 new items
🔹 INTIGRITI: 0 new item
🔹 YESWEHACK: 0 new item
🔹 FEDERACY: 0 new item
🔗 Details: Click here
#zerosec #bugbounty #watcher #summary_report
⭐️ @ZeroSec_team
❤1👍1
📊 Watcher Summary Report
🔹 BUGCROWD: 74 new items
🔹 HACKERONE: 71 new items
🔹 INTIGRITI: 0 new item
🔹 YESWEHACK: 0 new item
🔹 FEDERACY: 0 new item
🔗 Details: Click here
#zerosec #bugbounty #watcher #summary_report
⭐️ @ZeroSec_team
🔹 BUGCROWD: 74 new items
🔹 HACKERONE: 71 new items
🔹 INTIGRITI: 0 new item
🔹 YESWEHACK: 0 new item
🔹 FEDERACY: 0 new item
🔗 Details: Click here
#zerosec #bugbounty #watcher #summary_report
⭐️ @ZeroSec_team
❤4
📊 Watcher Summary Report
🔹 BUGCROWD: 76 new items
🔹 HACKERONE: 82 new items
🔹 INTIGRITI: 0 new item
🔹 YESWEHACK: 0 new item
🔹 FEDERACY: 0 new item
🔗 Details: Click here
#zerosec #bugbounty #watcher #summary_report
⭐️ @ZeroSec_team
🔹 BUGCROWD: 76 new items
🔹 HACKERONE: 82 new items
🔹 INTIGRITI: 0 new item
🔹 YESWEHACK: 0 new item
🔹 FEDERACY: 0 new item
🔗 Details: Click here
#zerosec #bugbounty #watcher #summary_report
⭐️ @ZeroSec_team
❤4
📊 Watcher Summary Report
🔹 BUGCROWD: 78 new items
🔹 HACKERONE: 83 new items
🔹 INTIGRITI: 0 new item
🔹 YESWEHACK: 0 new item
🔹 FEDERACY: 0 new item
🔗 Details: Click here
#zerosec #bugbounty #watcher #summary_report
⭐️ @ZeroSec_team
🔹 BUGCROWD: 78 new items
🔹 HACKERONE: 83 new items
🔹 INTIGRITI: 0 new item
🔹 YESWEHACK: 0 new item
🔹 FEDERACY: 0 new item
🔗 Details: Click here
#zerosec #bugbounty #watcher #summary_report
⭐️ @ZeroSec_team
❤2👏1
📊 Watcher Summary Report
🔹 BUGCROWD: 6 new items
🔹 HACKERONE: 36 new items
🔹 INTIGRITI: 0 new item
🔹 YESWEHACK: 0 new item
🔹 FEDERACY: 0 new item
🔗 Details: Click here
#zerosec #bugbounty #watcher #summary_report
⭐️ @ZeroSec_team
🔹 BUGCROWD: 6 new items
🔹 HACKERONE: 36 new items
🔹 INTIGRITI: 0 new item
🔹 YESWEHACK: 0 new item
🔹 FEDERACY: 0 new item
🔗 Details: Click here
#zerosec #bugbounty #watcher #summary_report
⭐️ @ZeroSec_team
❤3
نقشه راه رد تیم @kali_siganl.pdf
247.1 KB
بچه ها بعد طی کردن این دوره قادر هستید شبکه داخلی خونتون رو هک کنید و از درایو E سیستم خودتون به درایو D سیستم خودتون lateral movement کنید فیشینگ هم باید رو باباتون انجام بدید🤣😐
⭐️ @ZeroSec_team
⭐️ @ZeroSec_team
🤣10
سلام دوستان عزیزم ؛
از هفته آینده یک چالش هفتگی ترکیب رد تیم + پنتست خواهیم داشت و آخر هفته راه حل چالش به صورت ویدیو کلیپ یوتیوب منتشرخواهد شد زبان انگلیسی بودن کلیپ براتون مشکل ساز نیست؟
از هفته آینده یک چالش هفتگی ترکیب رد تیم + پنتست خواهیم داشت و آخر هفته راه حل چالش به صورت ویدیو کلیپ یوتیوب منتشرخواهد شد زبان انگلیسی بودن کلیپ براتون مشکل ساز نیست؟
Anonymous Poll
48%
نه انگلیسی باشه هرکس خواست استفاده کنه
52%
تمایلم به زبان فارسی بودن توضیحات است
🏆2❤1🥰1
RadvanSec
نقشه راه رد تیم @kali_siganl.pdf
🚩 Red Team Learning Roadmap
Phase 0 – Foundations
🎯 Goal: Build strong fundamentals before touching offensive tools.
- Operating Systems:
- Linux: Bash noscripting, permissions, networking commands (ip, netstat, ss)
- Windows: PowerShell, registry, Windows services
- Practice: TryHackMe – Linux & Windows Fundamentals
- Networking Basics:
- TCP/IP, DNS, DHCP, VPN, routing, firewalls
- Tools: Wireshark, tcpdump, nmap basics
- Programming:
- Python (automation, HTTP requests, socket programming)
- Bash noscripting
- PowerShell noscripting
Phase 1 – OSINT & Recon
🎯 Goal: Master information gathering before exploitation.
- Passive Recon: Shodan, Censys, Maltego, SpiderFoot, Google Dorking
- Active Recon: Nmap, Masscan, Amass, Subfinder
- Threat Intelligence: Breach data search (Dehashed, HaveIBeenPwned)
- Practice: Capture company footprint in HackTheBox or simulated labs
Phase 2 – Initial Access Skills (2–3 months)
🎯 Goal: Learn all possible ways to gain a foothold.
- Social Engineering:
- Phishing frameworks: Gophish, Evilginx2
- Payload delivery (macro documents, LNK files, HTA payloads)
- Exploitation:
- Web vulnerabilities (SQLi, XSS, RCE)
- Network services attacks (SMB, RDP, SSH, VPN)
- Credential Attacks:
- Password spraying, brute forcing, credential stuffing
- Tools: Hydra, CrackMapExec, Rubeus
Phase 3 – Foothold & C2
🎯 Goal: Learn how to stay inside the target network.
- C2 Frameworks: Cobalt Strike, Sliver, Mythic, Metasploit
- Persistence: Scheduled tasks, cron jobs, registry keys
- Custom Payload Development: Obfuscation techniques, EDR/antivirus evasion
Phase 4 – Privilege Escalation
🎯 Goal: Move from user to administrator/system level.
- Windows PrivEsc: UAC bypass, Kerberoasting, token impersonation
- Linux PrivEsc: Sudo misconfig, kernel exploits, capabilities abuse
- Tools: winPEAS, linPEAS, Seatbelt, PrivescCheck
Phase 5 – Internal Network Attacks (2 months)
🎯 Goal: Dominate inside networks.
- Active Directory Attacks:
- Enumeration: BloodHound, SharpHound
- Attacks: Pass-the-Hash, Pass-the-Ticket, DCSync, DCShadow
- Lateral Movement: WMI, PsExec, RDP hijacking
- Pivoting: Chisel, Socat, SSHuttle
Phase 6 – Data Exfiltration & Anti-Forensics (1 month)
🎯 Goal: Extract data and hide traces.
- Exfiltration: HTTP/DNS tunneling, ICMP exfil, cloud sync (Rclone)
- Covering Tracks: Clearing logs, timestomping, deleting artefacts
Phase 7 – Adversary Simulation & APT Tactics
🎯 Goal: Operate like advanced threat groups.
- Threat emulation frameworks: Caldera, MITRE ATT&CK, Red Team Automation
- Simulate campaigns of APT28, APT29, FIN7, etc.
- Combine all learned skills into multi-stage scenarios
#RedTeam #CyberSecurity #Hacking #OSINT #PrivilegeEscalation #C2 #APT #HackTheBox #CyberOps
⭐️ @ZeroSec_team
Phase 0 – Foundations
🎯 Goal: Build strong fundamentals before touching offensive tools.
- Operating Systems:
- Linux: Bash noscripting, permissions, networking commands (ip, netstat, ss)
- Windows: PowerShell, registry, Windows services
- Practice: TryHackMe – Linux & Windows Fundamentals
- Networking Basics:
- TCP/IP, DNS, DHCP, VPN, routing, firewalls
- Tools: Wireshark, tcpdump, nmap basics
- Programming:
- Python (automation, HTTP requests, socket programming)
- Bash noscripting
- PowerShell noscripting
Phase 1 – OSINT & Recon
🎯 Goal: Master information gathering before exploitation.
- Passive Recon: Shodan, Censys, Maltego, SpiderFoot, Google Dorking
- Active Recon: Nmap, Masscan, Amass, Subfinder
- Threat Intelligence: Breach data search (Dehashed, HaveIBeenPwned)
- Practice: Capture company footprint in HackTheBox or simulated labs
Phase 2 – Initial Access Skills (2–3 months)
🎯 Goal: Learn all possible ways to gain a foothold.
- Social Engineering:
- Phishing frameworks: Gophish, Evilginx2
- Payload delivery (macro documents, LNK files, HTA payloads)
- Exploitation:
- Web vulnerabilities (SQLi, XSS, RCE)
- Network services attacks (SMB, RDP, SSH, VPN)
- Credential Attacks:
- Password spraying, brute forcing, credential stuffing
- Tools: Hydra, CrackMapExec, Rubeus
Phase 3 – Foothold & C2
🎯 Goal: Learn how to stay inside the target network.
- C2 Frameworks: Cobalt Strike, Sliver, Mythic, Metasploit
- Persistence: Scheduled tasks, cron jobs, registry keys
- Custom Payload Development: Obfuscation techniques, EDR/antivirus evasion
Phase 4 – Privilege Escalation
🎯 Goal: Move from user to administrator/system level.
- Windows PrivEsc: UAC bypass, Kerberoasting, token impersonation
- Linux PrivEsc: Sudo misconfig, kernel exploits, capabilities abuse
- Tools: winPEAS, linPEAS, Seatbelt, PrivescCheck
Phase 5 – Internal Network Attacks (2 months)
🎯 Goal: Dominate inside networks.
- Active Directory Attacks:
- Enumeration: BloodHound, SharpHound
- Attacks: Pass-the-Hash, Pass-the-Ticket, DCSync, DCShadow
- Lateral Movement: WMI, PsExec, RDP hijacking
- Pivoting: Chisel, Socat, SSHuttle
Phase 6 – Data Exfiltration & Anti-Forensics (1 month)
🎯 Goal: Extract data and hide traces.
- Exfiltration: HTTP/DNS tunneling, ICMP exfil, cloud sync (Rclone)
- Covering Tracks: Clearing logs, timestomping, deleting artefacts
Phase 7 – Adversary Simulation & APT Tactics
🎯 Goal: Operate like advanced threat groups.
- Threat emulation frameworks: Caldera, MITRE ATT&CK, Red Team Automation
- Simulate campaigns of APT28, APT29, FIN7, etc.
- Combine all learned skills into multi-stage scenarios
#RedTeam #CyberSecurity #Hacking #OSINT #PrivilegeEscalation #C2 #APT #HackTheBox #CyberOps
⭐️ @ZeroSec_team
❤3🤣3👍1
RadvanSec
🚩 Red Team Learning Roadmap Phase 0 – Foundations 🎯 Goal: Build strong fundamentals before touching offensive tools. - Operating Systems: - Linux: Bash noscripting, permissions, networking commands (ip, netstat, ss) - Windows: PowerShell, registry, Windows…
این بنظرم رودمپ اوکیه برای رد تیم ولی خب شما فقط به سرفصل ها دقت کنید و برید مطالعه کنید درموردش زیاد Tools هایی که نوشته اکتفا نکنید خیلیاش سریع منسوخ میشن
❤4🤣2
RadvanSec
نقشه راه رد تیم @kali_siganl.pdf
Phase 0 – Core Foundations (1–2 months)
Goal: Build strong OS, networking, and noscripting basics before offensive work.
- Linux Fundamentals → TryHackMe – Linux Fundamentals
- Windows Fundamentals → TryHackMe – Windows Fundamentals
- Networking Basics → TCM Security – Practical Networking for Hackers
- Scripting → Python for Pentesters (TCM), PowerShell Basics (Pentester Academy)
- Security Mindset → Read "The Hacker Playbook 2" & "3"
Phase 1 – Web Application Penetration Testing (2–3 months)
Goal: Master exploiting and initial access through web apps.
- Burp Suite Mastery → PortSwigger Web Security Academy (all labs)
- Advanced Web Exploitation → PentesterLab Pro, Bug Bounty Bootcamp
- Web Red Team Labs → HackTheBox (Web Challenges), VulnHub (DVWA, Mutillidae, Juice Shop)
- Exploit Chaining → Combine SSRF + RCE + LFI for pivoting
Phase 2 – Network & Infrastructure Penetration Testing (2–3 months)
Goal: Learn external & internal network exploitation.
- External/Internal Pentesting → TCM – Practical Ethical Hacking
- Active Directory Attacks → Pentester Academy – Attacking & Defending Active Directory
- Windows Privilege Escalation → TCM – Windows Privilege Escalation
- Linux Privilege Escalation → TCM – Linux Privilege Escalation
- Pivoting & Tunneling → HackTheBox "Pivoting" labs
Phase 3 – Advanced Red Team Ops (2–3 months)
Goal: Real-world Red Team operations & stealth techniques.
- SANS 540 – Enterprise Penetration Testing
- Initial Access Techniques → Phishing, Watering Hole, Supply Chain Attacks
- C2 Frameworks → Cobalt Strike, Sliver, Mythic C2
- Lateral Movement → Pass-the-Hash, Kerberoasting, DCSync
- Data Exfiltration → HTTP/DNS tunneling, Cloud exfiltration
- MITRE ATT&CK Mapping
Phase 4 – Malware Development & Evasion (1–2 months)
Goal: Create custom tools to bypass defenses.
- Sektor7 – Malware Development Essentials
- Sektor7 – Advanced Malware Development
- Sektor7 – AV/EDR Evasion
- Shellcode Development → Offensive Security Exploitation Expert materials
- Custom Droppers & Loaders
Phase 5 – Cloud Red Teaming (1–2 months)
Goal: Exploit modern cloud environments.
- AWS & Azure Red Teaming → SANS 560 or AWS Goat Labs
- Cloud Pentesting → IAM misconfigurations & attack paths
- Hybrid Attack Simulation → On-prem to Cloud lateral movement
Phase 6 – Full Adversary Simulation (Ongoing)
Goal: Execute complete campaigns, mimic nation-state APTs.
- Build full lab with AD + Cloud + Perimeter + Security controls
- Run APT simulations (APT29, APT41, FIN7)
- Purple Teaming → Tools like Caldera, Atomic Red Team
- Reporting → Executive & Technical reports for engagements
Suggested Tool Mastery Throughout Roadmap:
- Recon: Nmap, Nessus, SpiderFoot, Recon-ng
- Exploitation: Metasploit, custom exploits, manual techniques
- C2: Cobalt Strike, Sliver, Mythic, Covenant
- Evasion: Obfuscation, LOLbins
- Scripting: Python, PowerShell, Bash
- Cloud: AWS CLI, Azure CLI, GCP tools
#RedTeam #CyberSecurity #Hacking #OSINT #PrivilegeEscalation #C2 #APT #HackTheBox #CyberOps
⭐️ @ZeroSec_team
Goal: Build strong OS, networking, and noscripting basics before offensive work.
- Linux Fundamentals → TryHackMe – Linux Fundamentals
- Windows Fundamentals → TryHackMe – Windows Fundamentals
- Networking Basics → TCM Security – Practical Networking for Hackers
- Scripting → Python for Pentesters (TCM), PowerShell Basics (Pentester Academy)
- Security Mindset → Read "The Hacker Playbook 2" & "3"
Phase 1 – Web Application Penetration Testing (2–3 months)
Goal: Master exploiting and initial access through web apps.
- Burp Suite Mastery → PortSwigger Web Security Academy (all labs)
- Advanced Web Exploitation → PentesterLab Pro, Bug Bounty Bootcamp
- Web Red Team Labs → HackTheBox (Web Challenges), VulnHub (DVWA, Mutillidae, Juice Shop)
- Exploit Chaining → Combine SSRF + RCE + LFI for pivoting
Phase 2 – Network & Infrastructure Penetration Testing (2–3 months)
Goal: Learn external & internal network exploitation.
- External/Internal Pentesting → TCM – Practical Ethical Hacking
- Active Directory Attacks → Pentester Academy – Attacking & Defending Active Directory
- Windows Privilege Escalation → TCM – Windows Privilege Escalation
- Linux Privilege Escalation → TCM – Linux Privilege Escalation
- Pivoting & Tunneling → HackTheBox "Pivoting" labs
Phase 3 – Advanced Red Team Ops (2–3 months)
Goal: Real-world Red Team operations & stealth techniques.
- SANS 540 – Enterprise Penetration Testing
- Initial Access Techniques → Phishing, Watering Hole, Supply Chain Attacks
- C2 Frameworks → Cobalt Strike, Sliver, Mythic C2
- Lateral Movement → Pass-the-Hash, Kerberoasting, DCSync
- Data Exfiltration → HTTP/DNS tunneling, Cloud exfiltration
- MITRE ATT&CK Mapping
Phase 4 – Malware Development & Evasion (1–2 months)
Goal: Create custom tools to bypass defenses.
- Sektor7 – Malware Development Essentials
- Sektor7 – Advanced Malware Development
- Sektor7 – AV/EDR Evasion
- Shellcode Development → Offensive Security Exploitation Expert materials
- Custom Droppers & Loaders
Phase 5 – Cloud Red Teaming (1–2 months)
Goal: Exploit modern cloud environments.
- AWS & Azure Red Teaming → SANS 560 or AWS Goat Labs
- Cloud Pentesting → IAM misconfigurations & attack paths
- Hybrid Attack Simulation → On-prem to Cloud lateral movement
Phase 6 – Full Adversary Simulation (Ongoing)
Goal: Execute complete campaigns, mimic nation-state APTs.
- Build full lab with AD + Cloud + Perimeter + Security controls
- Run APT simulations (APT29, APT41, FIN7)
- Purple Teaming → Tools like Caldera, Atomic Red Team
- Reporting → Executive & Technical reports for engagements
Suggested Tool Mastery Throughout Roadmap:
- Recon: Nmap, Nessus, SpiderFoot, Recon-ng
- Exploitation: Metasploit, custom exploits, manual techniques
- C2: Cobalt Strike, Sliver, Mythic, Covenant
- Evasion: Obfuscation, LOLbins
- Scripting: Python, PowerShell, Bash
- Cloud: AWS CLI, Azure CLI, GCP tools
#RedTeam #CyberSecurity #Hacking #OSINT #PrivilegeEscalation #C2 #APT #HackTheBox #CyberOps
⭐️ @ZeroSec_team
👍3❤1
RadvanSec
Phase 0 – Core Foundations (1–2 months) Goal: Build strong OS, networking, and noscripting basics before offensive work. - Linux Fundamentals → TryHackMe – Linux Fundamentals - Windows Fundamentals → TryHackMe – Windows Fundamentals - Networking Basics…
اینم یه روسه تو کانالش گذاشته بود اینم خوبه 😁
❤2👍1