mandegar_sec | Unsorted

Telegram-канал mandegar_sec - Mandegar SEC🎩

-

offensive security☕️ گروه : @sec_gap 💣 python : t.me/persianpylearn admin : @Onthebytes💻 #bug_bounty #offsec

Subscribe to a channel

Mandegar SEC🎩

🚨هشدار امنیتی به کارکنان صنایع دفاعی و علمی.

Читать полностью…

Mandegar SEC🎩

Redis
5 پچ امنیتی مهم منتشر کرد؛
⚠️

از جمله RCE در دستور "RESTORE
" (CVSS 7.7). 💻🔥

اگر Redis خودتان مدیریت می‌شود، فوراً آپدیت کنید. 🚀
این باگ‌ها منجر به اجرای کد مستقیم روی سرور می‌شوند. 🛑
خطرات Redis همچنان در زیرساخت‌ها دست‌کم گرفته می‌شود. 📉🔒


برای دریافت به‌روزرسانی‌های امنیتی روزانه، و اخبار امنیت سایبری مارو به عنوان منبع مورد نظر خود دنبال کنید ->❤️💻

CHannel🥃 | Group🍸

Читать полностью…

Mandegar SEC🎩

Top 10 File-Specific Leaks
Target: config.php

01 - config.php.bak
02 - config.php.old
03 - config.php~
04 - config.php.orig
05 - .config.php.swp
06 - config.php.tmp
07 - _config.php
08 - http://config.php.save
09 - config.php.txt
10 - http://config.php.zip

#Recon #BugBounty

برای دریافت به‌روزرسانی‌های امنیتی روزانه، و اخبار امنیت سایبری مارو به عنوان منبع مورد نظر خود دنبال کنید ->❤️💻
Channel | Group🥃

Читать полностью…

Mandegar SEC🎩

خوب یک بچه رایتاپ بنویسم براتون


تو سایت برای بخش پرداخت داشت از bpm استفاده میکرد بعدش سه تا پارامتر refId - rescode - saleoederid هر اکانت یک ایدی داشت که هربار ثابت بود تو هر تراکنشی داشت یک چیز جالب من saleoederid عوض میکردم و شروع میکردم یک تراکنش نا موفق رو اسپم دادن دیگه طرف تو اون اکانت که یک ایدی یونیک داشت نمیتونست پرداختی داشته باشه همش کنسل میشد .

CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:N/A:H

Читать полностью…

Mandegar SEC🎩

Dirty Frag

sh -c "printf 'install esp4 /bin/false\ninstall esp6 /bin/false\ninstall rxrpc /bin/false\n' > /etc/modprobe.d/dirtyfrag.conf; rmmod esp4 esp6 rxrpc 2>/dev/null; true"

CHannel🖤 / Group🕊

Читать полностью…

Mandegar SEC🎩

در حالی که ما اینجا در به در دنبال کانفیگیم ،یک تحلیل فنی جدید از نفوذ در لینوکس منتشر شده که زنجیره کامل فعالیت مهاجم رو قدم‌به‌قدم بررسی میکنه:

• استقرار Father Rootkit با "LD_PRELOAD"
• اجرای XMRig Miner با disguise تحت نام "top"
• برقراری SSH Tunnel خروجی از طریق staging داخل "/dev/shm"

این walkthrough
تایم‌لاین کامل آرتیفکت‌ ها، تکنیک‌های persistence و متدهای دقیق detection هم داخلش پوشش داده شده.

نمونه‌ای خوب برای درک رفتار واقعی مهاجم‌ها بعد از initial access روی سیستم‌های لینوکسی.


https://righteousit.com/2026/05/07/linux-investigation-part-4/


برای دریافت به‌روزرسانی‌های امنیتی روزانه، و اخبار امنیت سایبری مارو به عنوان منبع مورد نظر خود دنبال کنید ->❤️💻
GROUP ™️
@mandegar_sec | channel

Читать полностью…

Mandegar SEC🎩

اینکه یه hostname روی اینترنت NXDOMAIN برگردونه، همیشه به این معنی نیست که واقعا وجود نداره.

خیلی وقت‌ ها همون دامنه داخل شبکه‌ داخلی هنوز کامل resolve میشه.

"internal-api.corp" → بیرون: NXDOMAIN
"internal-api.corp" از طریق SSRF → پاسخ معتبر HTTP


اگه توی تست SSRF، hostname هایی که resolve نمیشن رو کنار بذاری، ممکنه دقیقا همون asset داخلی مهم رو از دست بدی.

از اون طرف، همیشه قبل از هر تستی Swagger/OpenAPI رو چک کن:

"/swagger/v1/swagger.json"

بعضی target ها بدون auth کل داکیومنت API رو اکسپوز میکنن

curl -s "https://target.com/swagger/v1/swagger.json" | wc -c




➖Dedicated to the immortal🕊 names.

GROUP ™️
@mandegar_sec | channel

Читать полностью…

Mandegar SEC🎩

Anthropic
برنامه Bug Bounty خودش رو حالا به‌صورت عمومی روی HackerOne منتشر کرده.


تا الان این برنامه رو به‌صورت خصوصی و فقط با جامعه‌ی محققان امنیتی اجرا میکردیم، و گزارش‌های اون‌ها نقش مهمی در تقویت امنیت محصولاتمون داشت.
از این به بعد، همه میتونن آسیب‌پذیری‌ها رو گزارش کنن و بابتش پاداش دریافت کنن.

🔗 اطلاعات بیشتر: hackerone.com/anthropic

برای دریافت به‌روزرسانی‌های امنیتی روزانه، و اخبار امنیت سایبری مارو به عنوان منبع مورد نظر خود دنبال کنید ->❤️💻

@mandegar_sec | channel
Group🖤

Читать полностью…

Mandegar SEC🎩

قطع طولانی اینترنت تحقیر اکثریت بزرگی از افراد کشور، یک‌جا و باهم است. اما این بین، گروهی که شغلشان به‌هرشکل به اینترنت وابسته است، تحقیری عمیقتر و نفس‌گیرتر را تجربه می‌کنند. با آن‌ها طوری رفتار شده که گویا شغلشان "مهم" نيست. حرمت ندارند و می‌شود با زندگی‌، زحمات، اهداف، آینده و برنامه‌هایشان بازی کرد.

© DevYara

🔗 ᴡᴇʙꜱɪᴛᴇᴠᴘɴʜᴜʙɢɪᴛʜᴜʙᴍɪʀʀᴏʀ
@ircfspace

Читать полностью…

Mandegar SEC🎩

⚡ طبق گزارش Google، چندین گروه دولتی داشتن از Gemini به‌عنوان یه ابزار کمکی تو عملیات‌های سایبری استفاده می‌کردن؛ از پیدا کردن باگ و تحلیل آسیب‌پذیری گرفته تا دیباگ اکسپلویت‌ها و حتی ساخت هویت‌های فیک برای سناریوهاشون.

یه مورد جالب‌تر هم این بود که یکی از بدافزارها تونسته از طریق API، کد مرحله دوم خودش رو تولید کنه و بدون اینکه چیزی روی دیسک نوشته بشه (fileless)، مستقیم توی حافظه اجراش کنه.

برای دریافت به‌روزرسانی‌های امنیتی روزانه، و اخبار امنیت سایبری مارو به عنوان منبع مورد نظر خود دنبال کنید ->❤️💻
GROUP ™️
@mandegar_sec | channel

Читать полностью…

Mandegar SEC🎩

Nahamsec Reconnaissance Guide

Читать полностью…

Mandegar SEC🎩

Actuaotors Spring Boot میتونن اطلاعات حساسی رو افشا کنند؛ مثل متغیرهای محیطی (env vars)، هیپ‌دامپ‌ها، کانفیگ‌ها و متریک‌های داخلی.
و بعضی وقت‌ها با یه سری بایپس ساده میشه به این اطلاعات دسترسی پیدا کرد.

actuator/env;..
;/actuator/env
actuator;/env
actuator/env%00
actuator/env;
..;/actuator/env
static../actuator/env
actuator/health/..;/env

#bugbounty #bugbountytips #cybersecurity

در هیچ یک از پیام رسان هایه داخلی فعالیتی نداریم ، ممنون که همراه ما هستید❤️
@mandegar_sec | Group

Читать полностью…

Mandegar SEC🎩

سلام عزیزان سال نوتون مبارک باشه❤️

امیدوارم امسال خوب باشه🍸

Читать полностью…

Mandegar SEC🎩

🚨🚨 بی نهایت مهم! لطفا به تمام کسانی که استارلینک دارند اطلاع بدهید دستگاهها را خاموش کنند. یک عملیات گسترده برای ردیابی استارلینکها در ایران در جریان است و تا الان دهها نفر بازداشت شده اند. سریعا دستگاهها را خاموش کنید دست کم به مدت ۴۸ ساعت و در صورت امکان از محل زندگی خودتان دور کنید.

#استارلینک

🔗 Omid Shams (@shamidartii)

Читать полностью…

Mandegar SEC🎩

Bypassing Detections with Command-Line Obfuscation👾

https://www.wietzebeukema.nl/blog/bypassing-detections-with-command-line-obfuscation


برای دریافت به‌روزرسانی‌های امنیتی روزانه، و اخبار امنیت سایبری مارو به عنوان منبع مورد نظر خود دنبال کنید ->
@mandegar_sec | channel🕊
Group🖤

#blueteam #redteam #pentesting

Читать полностью…

Mandegar SEC🎩

یک کمپین Supply Chain Attack با نام «Mini Shai-Hulud» بیش از 170 پکیج در npm و PyPI را آلوده کرده.


مهاجمین با قرار دادن یک فایل JavaScript مبهم‌ سازی‌شده داخل پکیج‌ها، بدافزاری برای سرقت credential از سرویس‌های مختلف ،از cloud provider ها گرفته تا پیام‌رسان‌ها منتشر کرده‌اند.

نکته خطرناک‌ تر، روش stealth این بدافزار است:
داده‌ها از طریق یک دامنه trusted exfiltrate می‌شوند؛
موضوعی که detection را بسیار سخت‌تر میکند.
این malware همچنین میتواند:
• داخل محیط‌های توسعه persistence ایجاد کند
• workflowهای GitHub را دستکاری کند
• و آلودگی را به پروژه‌های دیگر گسترش دهد
این حمله که با شناسه CVE-2026-45321 ثبت شده، نمونه‌ای جدی از نسل جدید حملات supply chain مبتنی بر سوءاستفاده از identity و trusted publishing mechanisms محسوب می‌شود.

برای دریافت به‌روزرسانی‌های امنیتی روزانه، و اخبار امنیت سایبری مارو به عنوان منبع مورد نظر خود دنبال کنید ->❤️💻

CHannel | GRoup

Читать полностью…

Mandegar SEC🎩

One Endpoint, One Mistake, One Catastrophe


mhnikyar/one-endpoint-one-mistake-one-catastrophe-fc0f6d2b8e5a" rel="nofollow">https://medium.com/@mhnikyar/one-endpoint-one-mistake-one-catastrophe-fc0f6d2b8e5a

مرسی از مهندس نیکیار عزیز👌

برای دریافت به‌روزرسانی‌های امنیتی روزانه، و اخبار امنیت سایبری مارو به عنوان منبع مورد نظر خود دنبال کنید ->❤️💻
CHannel | Group

Читать полностью…

Mandegar SEC🎩

Next.js v16.2.4 Security PoC Collection🍸

(CVE-2026-23870, CVE-2026-44575, CVE-2026-44579, CVE-2026-44574, CVE-2026-44578, CVE-2026-44573, CVE-2026-44581, CVE-2026-44580, CVE-2026-44577, CVE-2026-44576, CVE-2026-44582, CVE-2026-44572)
https://github.com/dwisiswant0/next-16.2.4-pocs


Channel | Group

Читать полностью…

Mandegar SEC🎩

مهم نیست کوه چقدر بلند باشه،
خورشید همیشه طلوع می‌کنه...


_آلبر کامو

Читать полностью…

Mandegar SEC🎩

اپیزود جدید Behind the Binary منتشر شد!🎙

Xusheng Li ،
طراح معماری دیباگر، توضیح میده چرا
Time Travel Debugging (TTD) می‌تونه آینده‌ یه دیباگینگ باشه.

از حل کردن مشکل (granulariy) توی تحلیل بدافزار گرفته تا پیدا کردن باگ‌ های سطح سخت‌افزار و microcode
جایی که معمولا ابزارهای سنتی عملا کور میشن.

یه نگاه عمیق به این که دیباگینگ داره به چه سمت پیچیده و قدرتمندی حرکت میکنه.

PODCAST APPLE🍐


برای دریافت به‌روزرسانی‌های امنیتی روزانه، و اخبار امنیت سایبری مارو به عنوان منبع مورد نظر خود دنبال کنید ->❤️💻
@mandegar_sec | Group

Читать полностью…

Mandegar SEC🎩

🔎🇷🇺 داخل دانشگاه نخبه Bauman در روسیه، یک دپارتمان محرمانه وجود داره که گفته میشه برای تربیت نسل بعدی هکرها، خرابکارها و نیروهای اطلاعاتی GRU طراحی شده.

حالا بیش از 2000 سند لو رفته، تصویر واضح‌تری از این ساختار میده:
فارغ‌التحصیل‌ها مستقیماً به واحدهایی وصل میشن که پشت عملیات‌های سایبری، دخالت در انتخابات و فعالیت‌های سایبر-نظامی علیه ناتو قرار دارن.

این افشاگری‌ها نشون میده چطور آموزش آکادمیک می‌تونه به‌صورت مستقیم به زنجیره‌ یه جنگ سایبری وصل بشه.

Bauman :
Bauman Moscow State Technical University
یه دانشگاه خیلی معروف فنی تو روسیه، بیشتر برای مهندسی و کارای سطح بالا تو حوزه‌های تکنولوژی و بعضی پروژه‌های دفاعیه و گفتم که فوشم ندین.



برای دریافت به‌روزرسانی‌های امنیتی روزانه، و اخبار امنیت سایبری مارو به عنوان منبع مورد نظر خود دنبال کنید ->❤️💻
GROUP ™️
@mandegar_sec | channel

Читать полностью…

Mandegar SEC🎩

CVE-2026-0300 یک Zero-Day در PAN-OS🔴
مربوط به User-ID Authentication Portal / Captive Portal روی پورت‌ هایه "6080/6081/6082" است.

طبق گزارش‌ها، سوءاستفاده محدود از این باگ تأیید شده و تا تاریخ 7 می 2026 هنوز patch رسمی برای آن منتشر نشده.


از بین 62,616 سرور عمومی PAN-OS، حدود 2,986 مورد (نزدیک به 4.8٪) این پورت‌ها را اکسپوز کرده‌اند.


برای دریافت به‌روزرسانی‌های امنیتی روزانه، و اخبار امنیت سایبری مارو به عنوان منبع مورد نظر خود دنبال کنید ->❤️💻
GROUP ™️
@mandegar_sec | channel

#PANOS #ZeroDay #ThreatIntel

Читать полностью…

Mandegar SEC🎩

سلام عزیزان ؛ من از ایشون کانفیگ گرفتم خیلی سرعت ، پایداری و قیمت خوب و مناسبی داشت ( با مسئولیت خودتون خرید بزنید)❤️
@Alirez_gyhu

Читать полностью…

Mandegar SEC🎩

https://github.com/bughunt4me/cpanelCVE/
اکسپلویت cpanel رو‌ نوشتم
یه نکته قبل از ران کردن اکسپلویت
مرورگر کروم رو باز کنید و اکسپلویت رو ران کنید ۲۰ ثانیه صبر کنید خودکار وارد پنل روت cpanel می‌شید
استار فراموش نشه

Читать полностью…

Mandegar SEC🎩

سلام عزیزان همینکه در کنار ما هستید بزرگترین حمایت و محبت شماس🙏❤️

و انگیزه اییه برایه ادامه🥃

Читать полностью…

Mandegar SEC🎩

Chained CSPT into full account takeover using a 2FA bypass technique👾

https://whoareme.com/blog/cspt-account-takeover-2fa-bypass/


@mandegar_sec | channel
Group🕊

Читать полностью…

Mandegar SEC🎩

روحت شاد و در آرامش پوریایه عزیز🕊😞

Читать полностью…

Mandegar SEC🎩

"ايرانى شاد" فقط يه نوشته بود روى نوار كاست..!

Читать полностью…

Mandegar SEC🎩

یک آسیب‌پذیری درNginx UI
شناسایی شده که تمام نسخه‌های پایین‌تر از 2.3.2 را تحت تأثیر قرار می‌دهد. به مهاجمین بدون نیاز به احراز هویت اجازه میدهد بکاپ کامل سیستم رو دانلود کنند ، این بکاپ شامل (داده هایه بسیار حساس مثلcredential کاربران ، sesseion token, ssl private key ,فایلایه پیکربندی nginx ) مهاجم میتواند این بکاپ را فورا Decrypt کند و به محتوای آن دسترسی کامل داشته باشد.

اگر از Nginx-UI استفاده می‌کنید:
فورا به نسخه 2.3.2 یا جدیدتر آپدیت کنید
دسترسی عمومی به پنل مدیریت را بررسی کنید
Private Keyها و Credential
های حساس را Rotate کنید


برای دریافت به‌روزرسانی‌های امنیتی روزانه، و اخبار امنیت سایبری مارو به عنوان منبع مورد نظر خود دنبال کنید ->🕊🖤
@mandegar_sec | channel
Group™️

Читать полностью…

Mandegar SEC🎩

عزیزان منیریه و تهران‌ویلا رو دستور تخلیه دادن

مراقبت کنید❤️

Читать полностью…
Subscribe to a channel