-
offensive security☕️ گروه : @sec_gap 💣 python : t.me/persianpylearn admin : @Onthebytes💻 #bug_bounty #offsec
سلام عزیزان سال نوتون مبارک باشه❤️
امیدوارم امسال خوب باشه🍸
🚨🚨 بی نهایت مهم! لطفا به تمام کسانی که استارلینک دارند اطلاع بدهید دستگاهها را خاموش کنند. یک عملیات گسترده برای ردیابی استارلینکها در ایران در جریان است و تا الان دهها نفر بازداشت شده اند. سریعا دستگاهها را خاموش کنید دست کم به مدت ۴۸ ساعت و در صورت امکان از محل زندگی خودتان دور کنید.
#استارلینک
🔗 Omid Shams (@shamidartii)
Bypassing Detections with Command-Line Obfuscation👾
https://www.wietzebeukema.nl/blog/bypassing-detections-with-command-line-obfuscation
برای دریافت بهروزرسانیهای امنیتی روزانه، و اخبار امنیت سایبری مارو به عنوان منبع مورد نظر خود دنبال کنید ->
@mandegar_sec | channel🕊
Group🖤
🚨 استفاده بازیگران سایبری منتسب به ایران از اکوسیستم جرایم سایبری
طبق گزارشی که توسط
Check Point Software Technologies
منتشر شده، برخی بازیگران سایبری منتسب به
Ministry of Intelligence of Iran
در حال استفاده از ابزارها و سرویسهای موجود در اکوسیستم جرایم سایبری برای گسترش دامنه عملیات خود هستند.
در این گزارش توضیح داده شده که این بازیگران برای افزایش توان عملیاتی خود از چند مدل رایج در بازار زیرزمینی سایبری استفاده میکنند:
• Ransomware Affiliate Programs
همکاری با گروههای باجافزاری و اجرای حملات در قالب برنامههای مشارکتی
• Stealer Malware
استفاده از بدافزارهای سرقت اطلاعات برای جمعآوری Credentialها و دادههای حساس
• Malware-as-a-Service (MaaS)
خرید یا اجاره بدافزارهای آماده از بازارهای زیرزمینی برای اجرای سریعتر حملات
استفاده از این مدل چند مزیت برای مهاجمان ایجاد میکند:
➖ افزایش سرعت و مقیاس حملات
➖ دسترسی به ابزارهای پیشرفته بدون توسعه داخلی
➖ پیچیدهتر شدن فرآیند نسبت دادن حملات (Attribution) به یک بازیگر مشخص
در واقع، این گروهها با استفاده از زیرساختها و ابزارهای موجود در اکوسیستم جرایم سایبری، عملیات خود را گسترده تر و هم کم ردیابی تر میکنند.
📄 گزارش کامل را میتوانید اینجا بخوانید:
https://research.checkpoint.com/2026/iranian-mois-actors-the-cyber-crime-connection/
برای دریافت بهروزرسانیهای امنیتی روزانه، و اخبار امنیت سایبری مارو به عنوان منبع مورد نظر خود دنبال کنید ->🕊🖤Читать полностью…
@mandegar_sec | channel
Group™️
اگ فعالیت کم شده شرمندم واقعا
خودم بزور وصلم و هیچ مطالعه ایی نداشتم😞
در شاهنامه فردوسی، سیمرغ به زال سه پر داد و گفت هر وقت درماندی بسوزان و آرزو کن.
پر اول سوخت، آرزو براورده شد، رستم بدنیا آمد.
پر دوم سوخت، آرزو براورده شد، رستم زنده ماند.
اما پر سوم هرگز استفاده نشد. فردوسی پر سوم را برای آیندگان نگه داشت. برای روزی که پر سوم برای ایران بسوزد.
🕊🖤
فرزند ایران و جان فدای میهن پوریا شهبا
بهترین رفیق هممون
نامت تا ابد پیش هممون جاودانه
رفیق گیان 🖤
تسلیت میگم به خانواده ی شهبا
غم آخرتون باشه
دوستان لطفا مواظبت کنید شوخی بردار نیست
عزیزان در این شرایط امیدوارم که سالم و سلامت باشید❤️
برای متصل شدن جوین بشین
/channel/sec_gap/27493
Prompt Injection in Bug Bounty: Vectors, Techniques, and Real-World Impact👾
https://open.substack.com/pub/rafabd1/p/prompt-injection-in-bug-bounty?r=7aq7qq&utm_campaign=post&utm_medium=web&showWelcomeOnShare=true
Channel | Group™️
🎯 Choosing Your First Bug Bounty Program
شروع درست، نصف راهه. برای انتخاب اولین برنامه باگبانتی این نکات رو در نظر بگیرید:
🔹 Start Small
با تارگتهای Low-Complexity یا برنامههایی که Public Reconnaissance دارن شروع کنید.
قرار نیست از روز اول برید سراغ بزرگترین شرکت دنیا 😉
🔹 Read the Policy Carefully
قبل از هر تستی:
Scope رو دقیق بخونید
بدونید کدوم دامنه ها In-Scope هستن
Disallowed تستها رو بررسی کنید
بیتوجهی به Policy میتونه باعث Ban شدن اکانتتون بشه.
🔹 Check the Hall of Fame
ریپورت های منتشرشده رو ببینید :
بقیه بیشتر چه نوع باگی پیدا کردن؟
سطح پیچیدگی چقدر بوده؟
چه بخشهایی بیشتر آسیبپذیر بودن؟
این کارها کمک میکنه مسیرتون رو هوشمندانه تر از بقیه انتخاب کنید.
📌 یادتون باشه:
موفقیت تو باگبانتی بیشتر از ابزار، به انتخاب درست هدف بستگی داره.
Channel🕊 | Group🖤
🚨 Exploited in the Wild
دو آسیبپذیری بحرانی با شناسه هایه :
CVE-2026-1281
CVE-2026-1340
محصول Ivanti Endpoint Manager Mobile (EPMM) را تحت تأثیر قرار داده اند و هم اکنون به صورت فعال در اینترنت مورد سوءاستفاده قرار میگیرند.
🔎 این ضعفها به مهاجمین غیرمجاز اجازه میدهند بدون نیاز به تعامل کاربر یا داشتن اعتبارنامه معتبر:
▪️ اجرای کد از راه دور (RCE) روی سرور
▪️ دسترسی کامل به زیرساخت MDM
▪️ کنترل دستگاههای موبایل سازمانی
را به دست بیاورد.
⚠️ با توجه به نقش EPMM در مدیریت ناوگان موبایل سازما نها، این آسیبپذیریها میتوانند منجر به نفوذ به شبکه داخلی و دسترسی به دادههای حساس شوند.
برای دریافت بهروزرسانیهای امنیتی روزانه، و اخبار امنیت سایبری مارو به عنوان منبع مورد نظر خود دنبال کنید ->🕊🖤Читать полностью…
@mandegar_sec | channel
Group™️
🧰 24 تا افزونه هایه کاربردی Burp Suite
اگه با Burp Suite کار میکنی، این اکستنشنها میتونن سرعت و دقت تستهات رو چند برابر کنن:
1️⃣ Autorize – Broken Access Control
2️⃣ Burp Bounty – اسکنر پروفایلمحور
3️⃣ Active Scan++ – تقویت Active Scanner
4️⃣ Auth Matrix – بررسی Authorization و PrivEsc
5️⃣ Broken Link Hijacking – تست BLH
6️⃣ Collaborator Everywhere – تست SSRF / Pingback
7️⃣ Command Injection Attacker – تست Command Injection
8️⃣ Content-Type Converter – بایپس محدودیت با تغییر Content-Type
9️⃣ Decoder Improved – قابلیتهای پیشرفته Decode
🔟 Freddy – تست Deserialization
1⃣1️⃣ Flow – مدیریت بهتر HTTP History
1️⃣2️⃣ Hackvertor – تبدیل سریع فرمتها
1️⃣3️⃣ HTTP Request Smuggler – تست Request Smuggling
1️⃣4️⃣ Hunt – شناسایی آسیبپذیریهای بالقوه
1️⃣5️⃣ InQL – تست GraphQL Introspection
1️⃣6️⃣ J2EE Scan – اسکن اپهای J2EE
1️⃣7️⃣ JSON/JS Beautifier – مرتبسازی JSON و JS
1️⃣8️⃣ JSON Web Token Attacker – تست JWT
1️⃣9️⃣ ParamMiner – کشف پارامترهای مخفی
2️⃣0️⃣ Reflected File Download Checker – تست RFD
2️⃣1️⃣ Reflected Parameter – شناسایی Reflection
2️⃣2️⃣ SAML Raider – تست SAML
2️⃣3️⃣ Upload Scanner – تست آپلود فایل
2️⃣4️⃣ Web Cache Deception Scanner ، تست Cache Deception
📌 نکته:
اکستنشن ابزار کمکیه، نه جایگزین درک عمیق.
اول درک درست و فهم منطق آسیبپذیری ، بعد استفاده از ابزار .
برای دریافت بهروزرسانیهای امنیتی روزانه، و اخبار امنیت سایبری مارو به عنوان منبع مورد نظر خود دنبال کنید ->🕊🖤
@mandegar_sec | channel
Group🖤
🔖 OTP Bypass Techniques
همیشه اونقدرها هم ایمن نیست.
چند تا سناریوی رایج برای تست منطقی بودن پیادهسازی هست :
1️⃣ Status Code Manipulation
اگه پاسخ با 4xx برمیگرده، بررسی کن آیا صرفا کلاینت تصمیم میگیره یا نه.
(منطق اعتبارسنجی باید سمت سرور هم پیاده سازی شده باشه.)
2️⃣ Empty / NULL OTP
بررسی کن مقدار خالی یا null چه رفتاری داره:
{"email":"me","pass":"**","otp":""}{"email":"me","pass":"**","otp":null}
{"email":"me","pass":"**","otp":"000000"}
{"phone_no":"victim_no","phone_no":"attacker_no"}
برای دریافت بهروزرسانیهای امنیتی روزانه، و اخبار امنیت سایبری مارو به عنوان منبع مورد نظر خود دنبال کنید ->🖤🕊
@mandegar_sec | channel
Group🕊
🚨 CVE-2025-68645 | LFI در Zimbra Webmail Classic
یک PoC منتشر شده که یک آسیبپذیری Local File Inclusion (LFI) را در بخش Classic UI محصول Zimbra Collaboration (ZCS) نسخههای 10.0 و 10.1 نشان میدهد.
📌 ریشه آسیبپذیری
مشکل به دلیل اعتبارسنجی نادرست ورودیها در RestFilter servlet رخ میدهد.
یک مهاجم از راه دور و بدون نیاز به احراز هویت میتواند با ارسال درخواستهای دستکاریشده به مسیر:
/h/rest
مکانیزم dispatch داخلی را تحت تأثیر قرار داده و فایلهای دلخواهی را از دایرکتوری WebRoot در پاسخ سرور دریافت کند.
ضعفها:
پارامترهای قابلکنترل کاربر به درستی sanitize نمیشوند
مسیر داخلی درخواست قابل manipulation است
فایلهای داخل WebRoot ممکن است در پاسخ گنجانده شوند
🎯 نسخههای آسیب پذیر:
نسخههای 10.0.x قبل از 10.0.18
نسخههای 10.1.x قبل از 10.1.13
🧪 PoC
http://127.0.0.1/h/rest?javax.servlet.include.servlet_path=/WEB-INF/web.xml
برای دریافت بهروزرسانیهای امنیتی روزانه، و اخبار امنیت سایبری مارو به عنوان منبع مورد نظر خود دنبال کنید ->🖤🕊Читать полностью…
@mandegar_sec | channel
Group™️
🎥 از Read-Only تا RCE در Kubernetes
توی یکی از سشنهای کانال Off By One Security،
Graham Helton
(مهندس ردتیم در Snowflake)
یه مسیر حمله جدی داخل Kubernetes رو توضیح میده که از یه دسترسی ساده Get شروع میشه… و به RCE ختم میشه.
یه ضعف در نحوه تعامل با Kubelet (پورت 10250) اجازه میده از طریق WebSocket، بدون اینکه فعالیت مشکوکی تو لاگهای معمول دیده بشه، داخل Podها دستور اجرا کنی.
یعنی حتی با دسترسی محدود (در حد مشاهده منابع)، اگر RBAC درست طراحی نشده باشه، ممکنه بشه به اجرای کد رسید.
📌 اگه با Kubernetes، DevOps یا Cloud-Native کار میکنید، این ویدیو واقعاً دیدتون رو نسبت به “دسترسی محدود” عوض میکنه
https://www.youtube.com/watch?v=jTbANtMWUeA
برای دریافت بهروزرسانیهای امنیتی روزانه، و اخبار امنیت سایبری مارو به عنوان منبع مورد نظر خود دنبال کنید ->🖤🕊Читать полностью…
@mandegar_sec | Channel
Group
یک آسیبپذیری درNginx UI
شناسایی شده که تمام نسخههای پایینتر از 2.3.2 را تحت تأثیر قرار میدهد. به مهاجمین بدون نیاز به احراز هویت اجازه میدهد بکاپ کامل سیستم رو دانلود کنند ، این بکاپ شامل (داده هایه بسیار حساس مثلcredential کاربران ، sesseion token, ssl private key ,فایلایه پیکربندی nginx ) مهاجم میتواند این بکاپ را فورا Decrypt کند و به محتوای آن دسترسی کامل داشته باشد.
اگر از Nginx-UI استفاده میکنید:
فورا به نسخه 2.3.2 یا جدیدتر آپدیت کنید
دسترسی عمومی به پنل مدیریت را بررسی کنید
Private Keyها و Credential
های حساس را Rotate کنید
برای دریافت بهروزرسانیهای امنیتی روزانه، و اخبار امنیت سایبری مارو به عنوان منبع مورد نظر خود دنبال کنید ->🕊🖤Читать полностью…
@mandegar_sec | channel
Group™️
عزیزان منیریه و تهرانویلا رو دستور تخلیه دادن
مراقبت کنید❤️
🔥 رستم ۵.۰.۰ — بزرگترین بروزرسانی
هممیهنان،
این نسخه یک جهش بزرگ است. ۴ مسیر جدید اتصال اضافه شده و همه بهصورت همزمان تست میشوند تا سریعترین مسیر کار کند:
🛡 سوشمد — اتصال رمزنگاریشده روی پورت ۵۳ (۱۰ سرور جدید)
🌐 ۸۸ دامنه CDN — ترافیک شما مثل ترافیک عادی گوگل به نظر میرسد
🔒 ریالیتی — ۹ سرور با پوشش TLS
📡 نوشدارو — ۲۷ دامنه DNS با ۱۰ مسیر مستقیم
📊 حالت خودکار هوشمند: اگر یک مسیر مسدود شود، فوراً مسیر بعدی امتحان میشود.
برای دانلود:
🔗 rostam.app/dist/RostamVPN-5.0.0.apk
📱 گوگلپلی بروزرسانی خواهد شد
رستمویپیان — راهی از هر دیوار
فرزند ایران و جان فدای میهن پوریا شهبا
دانشجوی عزیز و مهربون و با پشتکار
نامت تا ابد پیش هممون جاودانه
تسلیت میگم به خانواده ی شهبا
غم آخرتون باشه
عزیزانم لطفا مواظبت کنید متاسفانه اوضاع اصلا جالب نیست
امیدوارم سلامت باشیدو این روز ها بگذره
پوریا عزیزم هنوز باور ندارم نیستی 🖤
متاسفانه باخبر شدم که پوریا رو از دست دادیم 🖤🖤🖤
@p0or1ya
Shodan dorks help you filter specific types of devices and information 👇
ssl.cert.fingerprint:”${target}”
ssl:”${target}”
org:”${target}”
hostname:”${target}”
http://ssl.cert.issuer.cn:”${target}”
http://ssl.cert.subject.cn:”${target}”
ssl.cert.subject.commonName:”.${target}”
http.title:”Index of /” hostname:”.${target}”*
http.title:”Index of /” http://ssl.cert.subject.cn:”${target}”
ftp port:”10000" hostname:”*.${target}”
ftp port:”10000" http://ssl.cert.subject.cn:”${target}”
“Authentication: disabled” port:445 product:”Samba” hostname:”*.${target}”
title:”Login — Adminer” hostname:”*.${target}”
title:”Login — Adminer” http://ssl.cert.subject.cn:”${target}”
http.title:”sign up” http://ssl.cert.subject.cn:”${target}”zبرای دریافت بهروزرسانیهای امنیتی روزانه، و اخبار امنیت سایبری مارو به عنوان منبع مورد نظر خود دنبال کنید ->❤️💻
GROUP ™️
@mandegar_sec | channel
🔬 بررسی فنی و عمیق تر
این دو آسیبپذیری CVE-2026-1281 و CVE-2026-1340 در Ivanti Endpoint Manager Mobile (EPMM) عملا زنجیرهای برای دستیابی به RCE بدون احراز هویت ایجاد میکنند.
با توجه به ماهیت MDM و معماری EPMM، حمله معمولا یکی از این مسیر ها را طی میکند:
1️⃣ یک endpoint عمومی (معمولا مرتبط با enrollment یا API مدیریتی)
2️⃣ ضعف در validation ورودی یا deserialization
3️⃣ دسترسی به لایه application server
4️⃣ اجرای دستورات در سطح سیستم (RCE)
از آنجایی که گزارش شده نیازی به credential نیست، احتمال زیاد داریم که:
با یک pre-auth RCE
یا یک auth bypass + command injection chain طرف باشیم.
⚙️ چرا این مورد خطرناک تر از RCE های معمولیه؟
به عنوان هاب مرکزی مدیریت موبایل ها عمل میکند
دسترسی به آن یعنی دسترسی غیرمستقیم به صدها یا هزاران دستگاه درون سازمانی
امکان push کردن پروفایل، certificate و policy روی موبایلها وجود دارد
اگر مهاجم به سرور MDM دسترسی root بگیرد، میتواند:
پروفایل مخرب نصب کند
ترافیک موبایلها را redirect کند
certificate جعلی deploy کند
یا حتی lateral movement به شبکه داخلی انجام دهد
یعنی این فقط (RCE در سمت سرور) نیست؛
درواقع در عمل supply-chain style compromise داخل سازمان محسوب میشود.
برای دریافت بهروزرسانیهای امنیتی روزانه، و اخبار امنیت سایبری مارو به عنوان منبع مورد نظر خود دنبال کنید ->❤️💻Читать полностью…
GROUP ™️
@mandegar_sec | channel
یسری از عزیزان ازم خیلی راجب انتخاب اولین پروگرم باگ بانتی سوال میپرسن
یکم دیگه براتون کارهایی ک انجام میدم و بهتون توصیه میکنم رو میفرستم
🚀 ثبتنام دوره منتورینگ Pentesterland شروع شد
سرفصلهای اصلی دوره:
• Intro to Web Hacking
• JS مخصوص Bug Hunterها
• OWASP Top 10 – +70h
• Web Hunting – +40h
• Service Hunting
• Expert-Level Vulnerabilities
• Python for Hackers + Methodology
• Initial Access مخصوص Red Team
•Web Pro
•Live Hunts +200 h
بهزودی دوره Application Hacking بهصورت ضبطشده به منتورینگ اضافه میشه.
لایو هانتهای هفتگی روی تارگتهای واقعی مثل همیشه برقرارن.
بدون تئوری اضافه، فقط باگ واقعی و هانت واقعی.
🚀 Pentesterland Mentoring – Registration Open
Main topics covered:
• Intro to Web Hacking
• JavaScript for Bug Hunters
• OWASP Top 10 – 70+ hours
• Web Hunting – 40+ hours
• Service Hunting + Live Hunts(+200 h)
• Expert-Level Vulnerabilities
• Python for Hackers & Methodology
• Initial Access for Red Teamers
•Web Pro
The Application Hacking course will be added soon as recorded content.
Weekly live hunts on real bug bounty targets, as always.
No fluff. No theory-only stuff.
Just real bugs and real hunting.
📩 Registration:
👉 https://www.instagram.com/pentesterland
پشتیبان تلگرام :
@pentesterland_supporter
روز مهندس مبارک 🛠️
به اونایی که دنیا رو فقط همونجوری که هست نمیبینن…
میپرسن «چطور کار میکنه؟»
میپرسن «میشه بهترش کرد؟»
به اونایی که پشت هر سازه، هر سیستم، هر خط کد و هر مدار
ساعتها فکر، آزمون، خطا و صبر خوابیده…
مهندسی یعنی حل کردن مسئله وقتی بقیه فقط مشکل میبینن.
یعنی ساختن آینده، حتی وقتی مسیر هنوز واضح نیست.
روز مهندس مبارک به همهی کسایی که
با منطق میسازن،
با خلاقیت پیش میرن،
و با مسئولیت امضا میکنن.
به احترام ذهن هایی که جهان رو دقیقتر، امنتر و هوشمندتر میکنن.
از همراهی و اعتماد شما ممنونیم؛Читать полностью…
حمایت شما، انگیزهی ادامه دادن این مسیره. ❤️
Channel | Group
سایت ایمیل نامحدود:
با استفاده http://atomicmail.io، میتونید بصورت نامحدود، بدون شماره، بدون ایمیل پشتیبان، بدون هیچ چیزی، ایمیل نامحدود بسازید.
@mandegar_sec 🕊
اگه براتون سخته توی فایل های js دنبال همه ی سورس و سینک ها بگردید میتونید از این تولز من استفاده کنید که براتون سورس و سینک رو توی اون خط مورد نظر توی فایل js رو نشون میده که بعدش میتونید برید و بقیه کدش رو trace کنید و ببینید به باگ میرسید یا نه
https://github.com/SharokhAtaie/ssfinder
🚨 MIMICRAT
یه Remote Access Trojan (RAT) تازه به اسم MIMICRAT داره از طریق سایت های قانونی که هک شدن پخش میشه.
روش حمله:
سایتهای قانونی هک میشن و صفحه جعلی Cloudflare نشون میدن
قربانی تشویق میشه یه PowerShell command اجرا کنه
این دستور لاگها و آنتی ویروس رو غیرفعال میکنه
بعد با سرور C2 ارتباط میگیره، ولی ترافیکش شبیه آنالیتیکس HTTPS پوشونده شده تا شناسایی نشه
⚠️ نکته: مراقب سایتهای معتبر باشید که ممکنه در ظاهر قانونی باشن ولی آلوده شده باشن.
برای دریافت بهروزرسانیهای امنیتی روزانه، و اخبار امنیت سایبری مارو به عنوان منبع مورد نظر خود دنبال کنید ->🕊🖤Читать полностью…
GROUP ™️
@mandegar_sec | channel