Ingenieria inversa a navegadores (Web Browser)

Iniciado por vilumbre, Abril 27, 2020, 12:39:45 AM

Tema anterior - Siguiente tema

0 Miembros y 3 Visitantes están viendo este tema.

Buenas, cómo les va?, espero que sea acá donde puedo poner ésto.
Les quería preguntar que tengo que ver o estudiar para ver exploits a navegadores.
Y para crear exploits que sea enviando por url, en beef por ejemplo, o creando una página con apache2, qué tendría que explotar?, java por ejemplo y el navegador?, O con solo un exploit en java me deja entrar?.
Quería saber si al estudiar ingenieria inversa a navegadores también sigue funcionando esta opción, ya que usaría metasploit para entrar usando listeners.
Un ejemplo de lo que quiero logar es NAT PINNING, o algo muy parecido a esto: "CVE-2019-13720 POC Exploit Chrome x64 on Windows".
Me gustaría y acepto consejos del grupo. Con toda sinceridad y ánimos por favor.
No quiero burarme de nada, ni busco éso.
No soy un script kiddies como dicen algunos, entiendo varias cosas.
Estuve viendo también fuzzing a navegadores y aplicaciones. Mi pregunta también sería si al hacerlo a java o distintas cosas podría lograr éso, obviamente usando Overflows, o distintos flows, se logran estos resultados, sinceramente me encuentro bastante mareado porque es mucho el material y poco el tiempo, más errores de software.
Lo que sí pude lograr es un fuzzing a una aplicación llamada XAMP para windows 10, lo cual logré hacer un pantallaso azul, con varias aplicaciones desde kali(en lan). Pero más allá de éso, necesito saber de aplicaciones para ver dónde está el fallo y demás.
Sé que los exploits se cargan a la ram para evitar visibilidad.
Y bueno finalizando es esto en sí, hay más temas pero al crear el post se me hace largo y trato de explicarlo rápido, gracias y díganme si coloqué bien el post en el lugar correcto.
pd: tengo un video de lo realizado para xamp, emm: si quieren paso el link asi le echan un vistazo.

Encontré una solución que no es TAN solución, y estoy viendo temas sobre fuzzing de RCE (remote code execution).
Quería saber si es lo que estaba buscando.