RadvanSec – Telegram
RadvanSec
990 subscribers
181 photos
27 videos
142 files
594 links
"Security is Just an Illusion"
" امنیت فقط یک توهم است "

RadvanSec.com

Youtube , Instagram : @RadvanSec
Download Telegram
📊 Watcher Summary Report

🔹 BUGCROWD: 74 new items
🔹 HACKERONE: 22 new items
🔹 INTIGRITI: 0 new item
🔹 YESWEHACK: 0 new item
🔹 FEDERACY: 0 new item

🔗 Details: Click here

#zerosec #bugbounty #watcher #summary_report


⭐️ @ZeroSec_team
1👍1
📊 Watcher Summary Report

🔹 BUGCROWD: 74 new items
🔹 HACKERONE: 71 new items
🔹 INTIGRITI: 0 new item
🔹 YESWEHACK: 0 new item
🔹 FEDERACY: 0 new item

🔗 Details: Click here

#zerosec #bugbounty #watcher #summary_report


⭐️ @ZeroSec_team
4
📊 Watcher Summary Report

🔹 BUGCROWD: 76 new items
🔹 HACKERONE: 82 new items
🔹 INTIGRITI: 0 new item
🔹 YESWEHACK: 0 new item
🔹 FEDERACY: 0 new item

🔗 Details: Click here

#zerosec #bugbounty #watcher #summary_report


⭐️ @ZeroSec_team
4
📊 Watcher Summary Report

🔹 BUGCROWD: 78 new items
🔹 HACKERONE: 83 new items
🔹 INTIGRITI: 0 new item
🔹 YESWEHACK: 0 new item
🔹 FEDERACY: 0 new item

🔗 Details: Click here

#zerosec #bugbounty #watcher #summary_report


⭐️ @ZeroSec_team
2👏1
📊 Watcher Summary Report

🔹 BUGCROWD: 6 new items
🔹 HACKERONE: 36 new items
🔹 INTIGRITI: 0 new item
🔹 YESWEHACK: 0 new item
🔹 FEDERACY: 0 new item

🔗 Details: Click here

#zerosec #bugbounty #watcher #summary_report


⭐️ @ZeroSec_team
3
‎⁨نقشه راه رد تیم @kali_siganl⁩.pdf
247.1 KB
بچه ها بعد طی کردن این دوره قادر هستید شبکه داخلی خونتون رو هک کنید و از درایو E سیستم خودتون به درایو D سیستم خودتون lateral movement کنید فیشینگ هم باید رو باباتون انجام بدید🤣😐

⭐️ @ZeroSec_team
🤣10
سلام دوستان عزیزم ؛
از هفته آینده یک چالش هفتگی ترکیب رد تیم + پنتست خواهیم داشت و آخر هفته راه حل چالش به صورت ویدیو کلیپ یوتیوب منتشرخواهد شد زبان انگلیسی بودن کلیپ براتون مشکل ساز نیست؟
Anonymous Poll
48%
نه انگلیسی باشه هرکس خواست استفاده کنه
52%
تمایلم به زبان فارسی بودن توضیحات است
🏆21🥰1
RadvanSec
‎⁨نقشه راه رد تیم @kali_siganl⁩.pdf
🚩 Red Team Learning Roadmap

Phase 0 – Foundations
🎯 Goal: Build strong fundamentals before touching offensive tools.
- Operating Systems:
- Linux: Bash noscripting, permissions, networking commands (ip, netstat, ss)
- Windows: PowerShell, registry, Windows services
- Practice: TryHackMe – Linux & Windows Fundamentals
- Networking Basics:
- TCP/IP, DNS, DHCP, VPN, routing, firewalls
- Tools: Wireshark, tcpdump, nmap basics
- Programming:
- Python (automation, HTTP requests, socket programming)
- Bash noscripting
- PowerShell noscripting

Phase 1 – OSINT & Recon
🎯 Goal: Master information gathering before exploitation.
- Passive Recon: Shodan, Censys, Maltego, SpiderFoot, Google Dorking
- Active Recon: Nmap, Masscan, Amass, Subfinder
- Threat Intelligence: Breach data search (Dehashed, HaveIBeenPwned)
- Practice: Capture company footprint in HackTheBox or simulated labs

Phase 2 – Initial Access Skills (2–3 months)
🎯 Goal: Learn all possible ways to gain a foothold.
- Social Engineering:
- Phishing frameworks: Gophish, Evilginx2
- Payload delivery (macro documents, LNK files, HTA payloads)
- Exploitation:
- Web vulnerabilities (SQLi, XSS, RCE)
- Network services attacks (SMB, RDP, SSH, VPN)
- Credential Attacks:
- Password spraying, brute forcing, credential stuffing
- Tools: Hydra, CrackMapExec, Rubeus

Phase 3 – Foothold & C2
🎯 Goal: Learn how to stay inside the target network.
- C2 Frameworks: Cobalt Strike, Sliver, Mythic, Metasploit
- Persistence: Scheduled tasks, cron jobs, registry keys
- Custom Payload Development: Obfuscation techniques, EDR/antivirus evasion

Phase 4 – Privilege Escalation
🎯 Goal: Move from user to administrator/system level.
- Windows PrivEsc: UAC bypass, Kerberoasting, token impersonation
- Linux PrivEsc: Sudo misconfig, kernel exploits, capabilities abuse
- Tools: winPEAS, linPEAS, Seatbelt, PrivescCheck

Phase 5 – Internal Network Attacks (2 months)
🎯 Goal: Dominate inside networks.
- Active Directory Attacks:
- Enumeration: BloodHound, SharpHound
- Attacks: Pass-the-Hash, Pass-the-Ticket, DCSync, DCShadow
- Lateral Movement: WMI, PsExec, RDP hijacking
- Pivoting: Chisel, Socat, SSHuttle

Phase 6 – Data Exfiltration & Anti-Forensics (1 month)
🎯 Goal: Extract data and hide traces.
- Exfiltration: HTTP/DNS tunneling, ICMP exfil, cloud sync (Rclone)
- Covering Tracks: Clearing logs, timestomping, deleting artefacts

Phase 7 – Adversary Simulation & APT Tactics
🎯 Goal: Operate like advanced threat groups.
- Threat emulation frameworks: Caldera, MITRE ATT&CK, Red Team Automation
- Simulate campaigns of APT28, APT29, FIN7, etc.
- Combine all learned skills into multi-stage scenarios

#RedTeam #CyberSecurity #Hacking #OSINT #PrivilegeEscalation #C2 #APT #HackTheBox #CyberOps

⭐️ @ZeroSec_team
3🤣3👍1
RadvanSec
🚩 Red Team Learning Roadmap Phase 0 – Foundations 🎯 Goal: Build strong fundamentals before touching offensive tools. - Operating Systems: - Linux: Bash noscripting, permissions, networking commands (ip, netstat, ss) - Windows: PowerShell, registry, Windows…
این بنظرم رودمپ اوکیه برای رد تیم ولی خب شما فقط به سرفصل ها دقت کنید و برید مطالعه کنید درموردش زیاد Tools هایی که نوشته اکتفا نکنید خیلیاش سریع منسوخ میشن
4🤣2
RadvanSec
‎⁨نقشه راه رد تیم @kali_siganl⁩.pdf
Phase 0 – Core Foundations (1–2 months)
Goal: Build strong OS, networking, and noscripting basics before offensive work.

- Linux Fundamentals → TryHackMe – Linux Fundamentals
- Windows Fundamentals → TryHackMe – Windows Fundamentals
- Networking Basics → TCM Security – Practical Networking for Hackers
- Scripting → Python for Pentesters (TCM), PowerShell Basics (Pentester Academy)
- Security Mindset → Read "The Hacker Playbook 2" & "3"


Phase 1 – Web Application Penetration Testing (2–3 months)
Goal: Master exploiting and initial access through web apps.

- Burp Suite Mastery → PortSwigger Web Security Academy (all labs)
- Advanced Web Exploitation → PentesterLab Pro, Bug Bounty Bootcamp
- Web Red Team Labs → HackTheBox (Web Challenges), VulnHub (DVWA, Mutillidae, Juice Shop)
- Exploit Chaining → Combine SSRF + RCE + LFI for pivoting


Phase 2 – Network & Infrastructure Penetration Testing (2–3 months)
Goal: Learn external & internal network exploitation.

- External/Internal Pentesting → TCM – Practical Ethical Hacking
- Active Directory Attacks → Pentester Academy – Attacking & Defending Active Directory
- Windows Privilege Escalation → TCM – Windows Privilege Escalation
- Linux Privilege Escalation → TCM – Linux Privilege Escalation
- Pivoting & Tunneling → HackTheBox "Pivoting" labs


Phase 3 – Advanced Red Team Ops (2–3 months)
Goal: Real-world Red Team operations & stealth techniques.

- SANS 540 – Enterprise Penetration Testing
- Initial Access Techniques → Phishing, Watering Hole, Supply Chain Attacks
- C2 Frameworks → Cobalt Strike, Sliver, Mythic C2
- Lateral Movement → Pass-the-Hash, Kerberoasting, DCSync
- Data Exfiltration → HTTP/DNS tunneling, Cloud exfiltration
- MITRE ATT&CK Mapping


Phase 4 – Malware Development & Evasion (1–2 months)
Goal: Create custom tools to bypass defenses.

- Sektor7 – Malware Development Essentials
- Sektor7 – Advanced Malware Development
- Sektor7 – AV/EDR Evasion
- Shellcode Development → Offensive Security Exploitation Expert materials
- Custom Droppers & Loaders


Phase 5 – Cloud Red Teaming (1–2 months)
Goal: Exploit modern cloud environments.

- AWS & Azure Red Teaming → SANS 560 or AWS Goat Labs
- Cloud Pentesting → IAM misconfigurations & attack paths
- Hybrid Attack Simulation → On-prem to Cloud lateral movement


Phase 6 – Full Adversary Simulation (Ongoing)
Goal: Execute complete campaigns, mimic nation-state APTs.

- Build full lab with AD + Cloud + Perimeter + Security controls
- Run APT simulations (APT29, APT41, FIN7)
- Purple Teaming → Tools like Caldera, Atomic Red Team
- Reporting → Executive & Technical reports for engagements


Suggested Tool Mastery Throughout Roadmap:
- Recon: Nmap, Nessus, SpiderFoot, Recon-ng
- Exploitation: Metasploit, custom exploits, manual techniques
- C2: Cobalt Strike, Sliver, Mythic, Covenant
- Evasion: Obfuscation, LOLbins
- Scripting: Python, PowerShell, Bash
- Cloud: AWS CLI, Azure CLI, GCP tools

#RedTeam #CyberSecurity #Hacking #OSINT #PrivilegeEscalation #C2 #APT #HackTheBox #CyberOps

⭐️ @ZeroSec_team
👍31
RadvanSec pinned «سلام دوستان عزیزم ؛
از هفته آینده یک چالش هفتگی ترکیب رد تیم + پنتست خواهیم داشت و آخر هفته راه حل چالش به صورت ویدیو کلیپ یوتیوب منتشرخواهد شد زبان انگلیسی بودن کلیپ براتون مشکل ساز نیست؟
»
📊 Watcher Summary Report

🔹 BUGCROWD: 6 new items
🔹 HACKERONE: 44 new items
🔹 INTIGRITI: 1 new item
🔹 YESWEHACK: 0 new item
🔹 FEDERACY: 0 new item

🔗 Details: Click here

#zerosec #bugbounty #watcher #summary_report


⭐️ @ZeroSec_team
👍2🤔1
جدیدترین متدهای Initial Access در سال 2025:

1. Phishing و Spear Phishing پیشرفته
2. Exploitation of Zero-Day Vulnerabilities
3. Supply Chain Attacks
4. Living off the Land (LoL) Techniques
5. Credential Stuffing و Password Spraying
6. Exploitation of Misconfigured Cloud Services
7. Exploitation of IoT and OT Devices
8. Social Engineering تلفنی (Vishing) و پیامکی (Smishing)
9. Malicious Mobile Apps
10. Ransomware Initial Access Brokers

#InitialAccess #CyberSecurity #Phishing #ZeroDay #SupplyChainAttack #LivingOffTheLand #CredentialStuffing #CloudSecurity #IoTSecurity #SocialEngineering #Ransomware #InfoSec #Hacking2025

⭐️ @ZeroSec_team
🔥4
🔥4
زمزمه ‌هایی که این روزها به گوش میرسه، خیلی امیدوار کننده‌ است؛ نشون میده کامینوتی امنیت ایران داره به صورت علمی و اصولی رشد میکنه.

خداروشکر میبینیم که حالا دیگه نگاه‌ ها فقط به تست‌ های سطحی و پیدا کردن باگ‌ های ساده محدود نیست، بلکه مسیر به سمت فهم عمیق‌ تر از ساختار سیستم‌ ها، درک کامل از حملات پیچیده ‌تر و اجرای تست ‌های حرفه‌ ای ‌تر داره حرکت می‌کنه.

من از این بابت مطمئن شدم که اخبار، پادکست‌ها و صحبت‌های اساتید امنیت رو دنبال میکنم و خوشحالم که کسانی هستند که دارن فرهنگ درستی جا می‌اندازن؛ اینکه بچه‌ها فقط به خاطر پول سمت امنیت نیان و تصور نکنن همه‌چیز خلاصه شده به باگ بانتی. این طرز فکر باعث میشه که مسیر رشد علمی و تخصصی با جدیت ادامه پیدا کنه.

این تغییر نگرش خیلی مهمه؛ یعنی کم ‌کم داریم از سطحی‌نگری فاصله می‌گیریم و به سمت یک فرهنگ تخصصی و علمی توی حوزه هک و امنیت حرکت می‌کنیم. جامعه امنیت ایران داره پخته ‌تر میشه و این موضوع باعث میشه در آینده نزدیک شاهد پروژه‌ های بزرگ ‌تر، تحقیقات عمیق ‌تر و اثر گذاری بیشتر در سطح جهانی باشیم.

⭐️ @ZeroSec_team
6
سلام و درود به دوستان عزیزم ؛

چالش ترکیبی Pentesting + Red Teaming در چند روز آینده لانچ می شود.

مدت زمان حل چالش: ۷ روز که در این بازه فرصت دارید تکنیک‌ها و مهارت‌های عملی خود را در محیطی واقعی و چالشی محک بزنید.

📽️ در پایان هفته، ویدیوی کامل حل چالش همراه با تدریس تخصصی خودم به زبان انگلیسی در کانال یوتیوب منتشر خواهد شد که تحلیل دقیق مراحل و نکات کلیدی را شامل می‌شود.

هدف این چالش افزایش توانمندی شما در حوزه امنیت اطلاعات و بهبود مهارت‌های تست نفوذ و عملیات رد تیم است.

منتظر شروع چالش باشید و آماده باشید تا دانش‌تان را به سطح بعدی ببرید!

لینک یوتیوب :

https://youtube.com/@nexovir?si=7F_7Rz-_ONc2m7Pz

⭐️ @ZeroSec_team
3🔥3
📊 Watcher Summary Report

🔹 BUGCROWD: 0 new item
🔹 HACKERONE: 0 new item
🔹 INTIGRITI: 0 new item
🔹 YESWEHACK: 0 new item
🔹 FEDERACY: 0 new item

🔗 Details: Click here

#zerosec #bugbounty #watcher #summary_report


⭐️ @ZeroSec_team
1👍1
دوس پسرم هکره الان میدم دهنتو صاف کنه
دوس پسرش:


پ.ن : تایید دو مرحله ای رو میخواد چیکار کنه؟

#Meme #Fun

⭐️ @ZeroSec_team
🤣6🗿2😁1🍌1
سلام دوستان عزیزم ,
در دنیای گسترده و پیچیده امنیت سایبری، هر شاخه و حوزه‌ای جایگاه و اهمیت خاص خودش را دارد. چه باگ ‌هانتر باشی، چه رد تیمر، چه تحلیلگر تهدیدات، همه ما در یک مسیر مشترک برای حفظ امنیت فضای دیجیتال حرکت می‌کنیم.

باگ ‌هانترها با کشف آسیب‌پذیری‌ ها، نقاط ضعف سیستم‌ ها را نشان میدهند تا پیش از سوء استفاده مهاجمان اصلاح شوند. رد تیمرها با شبیه ‌سازی حملات پیشرفته، آمادگی سازمان‌ ها را برای مقابله با تهدیدات واقعی افزایش می‌دهند. تحلیل‌گران تهدیدات و متخصصان دیگر نیز هر کدام نقش بی بدیلی در تکمیل این زنجیره امنیتی ایفا می‌کنند.

احترام به هر کدام از این حوزه ‌ها، نه فقط به خاطر تخصص و سخت‌ کوشی افراد در آن است، بلکه به دلیل تأثیر مشترک و ارزشمندی است که در ارتقاء امنیت جامعه دیجیتال دارند.

درک این موضوع که هیچ تخصصی بر دیگری برتری ندارد و همه به هم وابسته ‌اند، کلید رشد و پیشرفت در این صنعت است.

بیایید با حفظ احترام متقابل، همکاری و هم‌ افزایی، امنیت فضای سایبری را به سطحی بالاتر ببریم.

⭐️ @ZeroSec_team
11🫡2🔥1