RadvanSec – Telegram
RadvanSec
990 subscribers
180 photos
27 videos
142 files
593 links
"Security is Just an Illusion"
" امنیت فقط یک توهم است "

RadvanSec.com

Youtube , Instagram : @RadvanSec
Download Telegram
📊 Watcher Summary Report

🔹 BUGCROWD: 74 new items
🔹 HACKERONE: 22 new items
🔹 INTIGRITI: 0 new item
🔹 YESWEHACK: 0 new item
🔹 FEDERACY: 0 new item

🔗 Details: Click here

#zerosec #bugbounty #watcher #summary_report


⭐️ @ZeroSec_team
1👍1
📊 Watcher Summary Report

🔹 BUGCROWD: 74 new items
🔹 HACKERONE: 71 new items
🔹 INTIGRITI: 0 new item
🔹 YESWEHACK: 0 new item
🔹 FEDERACY: 0 new item

🔗 Details: Click here

#zerosec #bugbounty #watcher #summary_report


⭐️ @ZeroSec_team
4
📊 Watcher Summary Report

🔹 BUGCROWD: 76 new items
🔹 HACKERONE: 82 new items
🔹 INTIGRITI: 0 new item
🔹 YESWEHACK: 0 new item
🔹 FEDERACY: 0 new item

🔗 Details: Click here

#zerosec #bugbounty #watcher #summary_report


⭐️ @ZeroSec_team
4
📊 Watcher Summary Report

🔹 BUGCROWD: 78 new items
🔹 HACKERONE: 83 new items
🔹 INTIGRITI: 0 new item
🔹 YESWEHACK: 0 new item
🔹 FEDERACY: 0 new item

🔗 Details: Click here

#zerosec #bugbounty #watcher #summary_report


⭐️ @ZeroSec_team
2👏1
📊 Watcher Summary Report

🔹 BUGCROWD: 6 new items
🔹 HACKERONE: 36 new items
🔹 INTIGRITI: 0 new item
🔹 YESWEHACK: 0 new item
🔹 FEDERACY: 0 new item

🔗 Details: Click here

#zerosec #bugbounty #watcher #summary_report


⭐️ @ZeroSec_team
3
‎⁨نقشه راه رد تیم @kali_siganl⁩.pdf
247.1 KB
بچه ها بعد طی کردن این دوره قادر هستید شبکه داخلی خونتون رو هک کنید و از درایو E سیستم خودتون به درایو D سیستم خودتون lateral movement کنید فیشینگ هم باید رو باباتون انجام بدید🤣😐

⭐️ @ZeroSec_team
🤣10
سلام دوستان عزیزم ؛
از هفته آینده یک چالش هفتگی ترکیب رد تیم + پنتست خواهیم داشت و آخر هفته راه حل چالش به صورت ویدیو کلیپ یوتیوب منتشرخواهد شد زبان انگلیسی بودن کلیپ براتون مشکل ساز نیست؟
Anonymous Poll
48%
نه انگلیسی باشه هرکس خواست استفاده کنه
52%
تمایلم به زبان فارسی بودن توضیحات است
🏆21🥰1
RadvanSec
‎⁨نقشه راه رد تیم @kali_siganl⁩.pdf
🚩 Red Team Learning Roadmap

Phase 0 – Foundations
🎯 Goal: Build strong fundamentals before touching offensive tools.
- Operating Systems:
- Linux: Bash noscripting, permissions, networking commands (ip, netstat, ss)
- Windows: PowerShell, registry, Windows services
- Practice: TryHackMe – Linux & Windows Fundamentals
- Networking Basics:
- TCP/IP, DNS, DHCP, VPN, routing, firewalls
- Tools: Wireshark, tcpdump, nmap basics
- Programming:
- Python (automation, HTTP requests, socket programming)
- Bash noscripting
- PowerShell noscripting

Phase 1 – OSINT & Recon
🎯 Goal: Master information gathering before exploitation.
- Passive Recon: Shodan, Censys, Maltego, SpiderFoot, Google Dorking
- Active Recon: Nmap, Masscan, Amass, Subfinder
- Threat Intelligence: Breach data search (Dehashed, HaveIBeenPwned)
- Practice: Capture company footprint in HackTheBox or simulated labs

Phase 2 – Initial Access Skills (2–3 months)
🎯 Goal: Learn all possible ways to gain a foothold.
- Social Engineering:
- Phishing frameworks: Gophish, Evilginx2
- Payload delivery (macro documents, LNK files, HTA payloads)
- Exploitation:
- Web vulnerabilities (SQLi, XSS, RCE)
- Network services attacks (SMB, RDP, SSH, VPN)
- Credential Attacks:
- Password spraying, brute forcing, credential stuffing
- Tools: Hydra, CrackMapExec, Rubeus

Phase 3 – Foothold & C2
🎯 Goal: Learn how to stay inside the target network.
- C2 Frameworks: Cobalt Strike, Sliver, Mythic, Metasploit
- Persistence: Scheduled tasks, cron jobs, registry keys
- Custom Payload Development: Obfuscation techniques, EDR/antivirus evasion

Phase 4 – Privilege Escalation
🎯 Goal: Move from user to administrator/system level.
- Windows PrivEsc: UAC bypass, Kerberoasting, token impersonation
- Linux PrivEsc: Sudo misconfig, kernel exploits, capabilities abuse
- Tools: winPEAS, linPEAS, Seatbelt, PrivescCheck

Phase 5 – Internal Network Attacks (2 months)
🎯 Goal: Dominate inside networks.
- Active Directory Attacks:
- Enumeration: BloodHound, SharpHound
- Attacks: Pass-the-Hash, Pass-the-Ticket, DCSync, DCShadow
- Lateral Movement: WMI, PsExec, RDP hijacking
- Pivoting: Chisel, Socat, SSHuttle

Phase 6 – Data Exfiltration & Anti-Forensics (1 month)
🎯 Goal: Extract data and hide traces.
- Exfiltration: HTTP/DNS tunneling, ICMP exfil, cloud sync (Rclone)
- Covering Tracks: Clearing logs, timestomping, deleting artefacts

Phase 7 – Adversary Simulation & APT Tactics
🎯 Goal: Operate like advanced threat groups.
- Threat emulation frameworks: Caldera, MITRE ATT&CK, Red Team Automation
- Simulate campaigns of APT28, APT29, FIN7, etc.
- Combine all learned skills into multi-stage scenarios

#RedTeam #CyberSecurity #Hacking #OSINT #PrivilegeEscalation #C2 #APT #HackTheBox #CyberOps

⭐️ @ZeroSec_team
3🤣3👍1
RadvanSec
🚩 Red Team Learning Roadmap Phase 0 – Foundations 🎯 Goal: Build strong fundamentals before touching offensive tools. - Operating Systems: - Linux: Bash noscripting, permissions, networking commands (ip, netstat, ss) - Windows: PowerShell, registry, Windows…
این بنظرم رودمپ اوکیه برای رد تیم ولی خب شما فقط به سرفصل ها دقت کنید و برید مطالعه کنید درموردش زیاد Tools هایی که نوشته اکتفا نکنید خیلیاش سریع منسوخ میشن
4🤣2
RadvanSec
‎⁨نقشه راه رد تیم @kali_siganl⁩.pdf
Phase 0 – Core Foundations (1–2 months)
Goal: Build strong OS, networking, and noscripting basics before offensive work.

- Linux Fundamentals → TryHackMe – Linux Fundamentals
- Windows Fundamentals → TryHackMe – Windows Fundamentals
- Networking Basics → TCM Security – Practical Networking for Hackers
- Scripting → Python for Pentesters (TCM), PowerShell Basics (Pentester Academy)
- Security Mindset → Read "The Hacker Playbook 2" & "3"


Phase 1 – Web Application Penetration Testing (2–3 months)
Goal: Master exploiting and initial access through web apps.

- Burp Suite Mastery → PortSwigger Web Security Academy (all labs)
- Advanced Web Exploitation → PentesterLab Pro, Bug Bounty Bootcamp
- Web Red Team Labs → HackTheBox (Web Challenges), VulnHub (DVWA, Mutillidae, Juice Shop)
- Exploit Chaining → Combine SSRF + RCE + LFI for pivoting


Phase 2 – Network & Infrastructure Penetration Testing (2–3 months)
Goal: Learn external & internal network exploitation.

- External/Internal Pentesting → TCM – Practical Ethical Hacking
- Active Directory Attacks → Pentester Academy – Attacking & Defending Active Directory
- Windows Privilege Escalation → TCM – Windows Privilege Escalation
- Linux Privilege Escalation → TCM – Linux Privilege Escalation
- Pivoting & Tunneling → HackTheBox "Pivoting" labs


Phase 3 – Advanced Red Team Ops (2–3 months)
Goal: Real-world Red Team operations & stealth techniques.

- SANS 540 – Enterprise Penetration Testing
- Initial Access Techniques → Phishing, Watering Hole, Supply Chain Attacks
- C2 Frameworks → Cobalt Strike, Sliver, Mythic C2
- Lateral Movement → Pass-the-Hash, Kerberoasting, DCSync
- Data Exfiltration → HTTP/DNS tunneling, Cloud exfiltration
- MITRE ATT&CK Mapping


Phase 4 – Malware Development & Evasion (1–2 months)
Goal: Create custom tools to bypass defenses.

- Sektor7 – Malware Development Essentials
- Sektor7 – Advanced Malware Development
- Sektor7 – AV/EDR Evasion
- Shellcode Development → Offensive Security Exploitation Expert materials
- Custom Droppers & Loaders


Phase 5 – Cloud Red Teaming (1–2 months)
Goal: Exploit modern cloud environments.

- AWS & Azure Red Teaming → SANS 560 or AWS Goat Labs
- Cloud Pentesting → IAM misconfigurations & attack paths
- Hybrid Attack Simulation → On-prem to Cloud lateral movement


Phase 6 – Full Adversary Simulation (Ongoing)
Goal: Execute complete campaigns, mimic nation-state APTs.

- Build full lab with AD + Cloud + Perimeter + Security controls
- Run APT simulations (APT29, APT41, FIN7)
- Purple Teaming → Tools like Caldera, Atomic Red Team
- Reporting → Executive & Technical reports for engagements


Suggested Tool Mastery Throughout Roadmap:
- Recon: Nmap, Nessus, SpiderFoot, Recon-ng
- Exploitation: Metasploit, custom exploits, manual techniques
- C2: Cobalt Strike, Sliver, Mythic, Covenant
- Evasion: Obfuscation, LOLbins
- Scripting: Python, PowerShell, Bash
- Cloud: AWS CLI, Azure CLI, GCP tools

#RedTeam #CyberSecurity #Hacking #OSINT #PrivilegeEscalation #C2 #APT #HackTheBox #CyberOps

⭐️ @ZeroSec_team
👍31
RadvanSec pinned «سلام دوستان عزیزم ؛
از هفته آینده یک چالش هفتگی ترکیب رد تیم + پنتست خواهیم داشت و آخر هفته راه حل چالش به صورت ویدیو کلیپ یوتیوب منتشرخواهد شد زبان انگلیسی بودن کلیپ براتون مشکل ساز نیست؟
»
📊 Watcher Summary Report

🔹 BUGCROWD: 6 new items
🔹 HACKERONE: 44 new items
🔹 INTIGRITI: 1 new item
🔹 YESWEHACK: 0 new item
🔹 FEDERACY: 0 new item

🔗 Details: Click here

#zerosec #bugbounty #watcher #summary_report


⭐️ @ZeroSec_team
👍2🤔1
جدیدترین متدهای Initial Access در سال 2025:

1. Phishing و Spear Phishing پیشرفته
2. Exploitation of Zero-Day Vulnerabilities
3. Supply Chain Attacks
4. Living off the Land (LoL) Techniques
5. Credential Stuffing و Password Spraying
6. Exploitation of Misconfigured Cloud Services
7. Exploitation of IoT and OT Devices
8. Social Engineering تلفنی (Vishing) و پیامکی (Smishing)
9. Malicious Mobile Apps
10. Ransomware Initial Access Brokers

#InitialAccess #CyberSecurity #Phishing #ZeroDay #SupplyChainAttack #LivingOffTheLand #CredentialStuffing #CloudSecurity #IoTSecurity #SocialEngineering #Ransomware #InfoSec #Hacking2025

⭐️ @ZeroSec_team
🔥4
🔥4
زمزمه ‌هایی که این روزها به گوش میرسه، خیلی امیدوار کننده‌ است؛ نشون میده کامینوتی امنیت ایران داره به صورت علمی و اصولی رشد میکنه.

خداروشکر میبینیم که حالا دیگه نگاه‌ ها فقط به تست‌ های سطحی و پیدا کردن باگ‌ های ساده محدود نیست، بلکه مسیر به سمت فهم عمیق‌ تر از ساختار سیستم‌ ها، درک کامل از حملات پیچیده ‌تر و اجرای تست ‌های حرفه‌ ای ‌تر داره حرکت می‌کنه.

من از این بابت مطمئن شدم که اخبار، پادکست‌ها و صحبت‌های اساتید امنیت رو دنبال میکنم و خوشحالم که کسانی هستند که دارن فرهنگ درستی جا می‌اندازن؛ اینکه بچه‌ها فقط به خاطر پول سمت امنیت نیان و تصور نکنن همه‌چیز خلاصه شده به باگ بانتی. این طرز فکر باعث میشه که مسیر رشد علمی و تخصصی با جدیت ادامه پیدا کنه.

این تغییر نگرش خیلی مهمه؛ یعنی کم ‌کم داریم از سطحی‌نگری فاصله می‌گیریم و به سمت یک فرهنگ تخصصی و علمی توی حوزه هک و امنیت حرکت می‌کنیم. جامعه امنیت ایران داره پخته ‌تر میشه و این موضوع باعث میشه در آینده نزدیک شاهد پروژه‌ های بزرگ ‌تر، تحقیقات عمیق ‌تر و اثر گذاری بیشتر در سطح جهانی باشیم.

⭐️ @ZeroSec_team
6
سلام و درود به دوستان عزیزم ؛

چالش ترکیبی Pentesting + Red Teaming در چند روز آینده لانچ می شود.

مدت زمان حل چالش: ۷ روز که در این بازه فرصت دارید تکنیک‌ها و مهارت‌های عملی خود را در محیطی واقعی و چالشی محک بزنید.

📽️ در پایان هفته، ویدیوی کامل حل چالش همراه با تدریس تخصصی خودم به زبان انگلیسی در کانال یوتیوب منتشر خواهد شد که تحلیل دقیق مراحل و نکات کلیدی را شامل می‌شود.

هدف این چالش افزایش توانمندی شما در حوزه امنیت اطلاعات و بهبود مهارت‌های تست نفوذ و عملیات رد تیم است.

منتظر شروع چالش باشید و آماده باشید تا دانش‌تان را به سطح بعدی ببرید!

لینک یوتیوب :

https://youtube.com/@nexovir?si=7F_7Rz-_ONc2m7Pz

⭐️ @ZeroSec_team
3🔥3
📊 Watcher Summary Report

🔹 BUGCROWD: 0 new item
🔹 HACKERONE: 0 new item
🔹 INTIGRITI: 0 new item
🔹 YESWEHACK: 0 new item
🔹 FEDERACY: 0 new item

🔗 Details: Click here

#zerosec #bugbounty #watcher #summary_report


⭐️ @ZeroSec_team
1👍1
دوس پسرم هکره الان میدم دهنتو صاف کنه
دوس پسرش:


پ.ن : تایید دو مرحله ای رو میخواد چیکار کنه؟

#Meme #Fun

⭐️ @ZeroSec_team
🤣6🗿2😁1🍌1