RadvanSec – Telegram
RadvanSec
990 subscribers
181 photos
27 videos
142 files
595 links
"Security is Just an Illusion"
" امنیت فقط یک توهم است "

RadvanSec.com

Youtube , Instagram : @RadvanSec
Download Telegram
هر رشته ای که فعالیت میکنید این ذهنیت خوبیه تو کارتون ازش استفاده کنید👌

⭐️ @ZeroSec_team
9👌3🥱1
تصور کنید یک پروژه رد تیم به عهده شما و تیمتون سپرده شده بعد ریکان و رسیدن به یک ساب دامین متوجه این فرم در قسمت چت آنلاین میشید چه تست کیس هایی رو انجام میدید؟ دقت کنید پنتست وب فقط نیست و پروژه رد تیم هست ، سناریو های مختلف رو ارسال کنید
بهترین سناریو رو ببینیم کی میگه 😁

(یک نکته مهم قسمت بالای چت لیست پشتیبان های سایت هم به اسم و فامیل نوشته شده که من به دلایلی حذف کردم)

⭐️ @ZeroSec_team
🔥5
جوابایی که میفرستم رو با لایک و دیسلایک تایید یا رد کنید😁

دایرکت کانال اگر ایده ای دارید ارسال کنید
🔥2👏1
Forwarded from Deleted Account
Rce, XSS
👍11🤣5👎1
Forwarded from CipherC
ماکرو و blind xss
👍13
Forwarded from 𝐇𝐚𝐦𝐞𝐝
با گوگل دورک نسبت ب اسم پشتیبان ها و اسم سایت اطلاعات پیدا میکنی ، با تکنیکای مهندسی اجتماعی اطلاعات میگیری ، راه ارتباطی با پشتیبان خارج از سایت پیدا میکنی و حملات مختلف رو تست میکنی روش امکان داره دسترسی داخلی بگیری
👍7
Forwarded from 𝐇𝐚𝐦𝐞𝐝
جدا از اون میتونی چک کنی درخواستای چت به کدوم ساب دامین یا ای پی ای میرن
👍6
Forwarded from 𝐇𝐚𝐦𝐞𝐝
اگر به دید باگ بانتی نگاه کنی وب سوکت هایجکینگ و میس کانفیگارو چک میکنی ( احتمال xss و cors کمتره)
👍7👎1
Forwarded from 8
https://news.1rj.ru/str/zerosec_team/955
چون تو سطح وب هستش اول شروع میکنم دنبال اسیب پذیر های وب اپلیکیشن میگردم xss ,sqli,ci....اگه پیدا شدش مستقیم بتونم برم سراغ سرور مثل ci که خب از همینجا شروع میکنم‌ میرم سراغش ولی نه اسیب پذیری سمت کاربر بود مثل xss داخل مهندسی اجتماعی +فیشینگ‌ ازش استفاده میکنم حالا تو قدم اول اگه شد از حسابش دسترسی بگیرم از دیتایی که میتونه تو حساب کاربریش باشه مثل شماره ایمیل تو ادامه مهندسی اجتماعی ، اوسینت ازش استفاده کنم بتونم یه دسترسی اولیه از سیستمش بگیرم
👍10👎31🤣1
برای پیلود اولیه میتونید اینو تست کنید sudo rm -rf /😂
🤣9🏆2😁1
Forwarded from Hamoon
Xss:

یه xss حالا یا چه استورد یا رفلکتد پیدا میکنی از خوده سایت تبدیلش میکنی به یه لینکی که بشه اکسپلویت کرد یه جورایی zero click میدی به پشتیبانی url encode هم میکنی که نفهمن خیلی مشکوک نشن میگی این قسمته سایت مشکل داره اون طرف هم کلیک میکنه روی لینک و کوکی هاش رو میگیری توی هاست خودت یا هر لاگری که داری و وارد اکانت میشی و از دسترسی هایی که اون داره استفاده میکنی

یا میتونی اون طرف اون پشت رو اوسینت کنی اسمشو و اطلاعاتشو دراری بگی مثلا خانوم احمدی یکسری مدارک رو به صورت ورد واستون توی چت میفرستم فقط واسه دیدنش اون enable macro رو بزنید و خوب دسترسی اولیه میگیری و بعدا esclate میکنی اسمشو اینارم میگی حتا میتونی اسمه رعیس یا منیجرشونم بگی که مثلا من اقای مدیری هستم تا بیشتر اعتماد کنن
👍4👎2
Forwarded from GO-TO CVE Chat
https://news.1rj.ru/str/zerosec_team/955

یه جواب هم بدیم عقب نیفتیم از بقیه🤧
نقشه ذهنی اولین برخورد میشه:
تست xss:
درصورتی‌که موفق باشه چک میکنیم برای بالا بردن ایمپکت و دسترسی بیشتر یا حتی اکانت تیک اور کردنش
تست sqli:
طبیعتا دومین مرحله برای گرفتن هر دسترسی نسبت به سرور هستش هم ورودی و هم آدرس رو چک میکنی و با گرفتن این آسیب میشه به کامند اینجکشن هم امیدواری داشت و تست کرد
تست csrf:
کلا بعد از اینجکشن ها فوکوس خودمون رو میاریم روی هدر و‌درخواست ها و چک کردن درخواست ها اضافه یا کم کردن ریکوئست ها یا نبود هدر های مهم امنیتی
میشه باهاش تست های دیگه زد در‌صورتی که هدر یا درخواست رو نا امن کنیم یا بادی رو تغییر‌بدیم لاگ های حساس هم بتونیم پیدا کنیم
تست upload file:
چون صفحه چت یا تعامل دارید با فایل مخرب هم میتونید حتی رو سیستم فرد هم دسترسی بگیرید خب تو این سناریو چون پنتست و شما طبیعتااااا کلاه سفید هستید زیاد پیشنهاد نمیکنم اما مورد علاقه خودم هست چون خیلی از سایت ها حتما باید فایل کاربر رو چک کنن مثلا اسکرین شات از بخشی که مشکل دارن :)
دوست داشتید سناریو اینو میزارم براتون کامل

محیطی که هست یه چت بات به نظر میاد اگر اینطوری میشه رو api هم تست زد یا حتی برای دسترسی به سرور چک کنیم اسیب‌پذیری‌های شناخته‌شده مثل Log4j یا misconfiguration برای دسترسی به سرور یا دیتابیس استفاده کنیم

و فیشینگ و ... که دیگه همه چند بار گفتن

اگر‌جایی موردی داشت حتما بهم بگید
امیدوارم کامل و مفید بوده باشه :)
4👍2