Hello there, ('ω')ノ
TRACEメソッド機能の診断は、いくらか方法があって。
例えば、下記のコマンドでサポートされているHTTPメソッドが表示されて。
nmap 10.4.128.32 --script http-methods --script-args http-method.test.all='10.4.128.32'
下記のコマンドでも同様に確認できて。
nikto -h 10.4.128.32
同じく下記のコマンドでも。
各コマンドのオプションは、いろいろとありますが。
curl -v -X OPTIONS 10.4.128.32
おなじみのExploitを下記の手順で使ってみても。
use auxiliary/scanner/http/options
use auxiliary/scanner/http/trace
そのほかには、XSSTracerというPythonスクリプトもあるようで。
これは、
クリックジャック
クロスフレームスクリプティング
クロスサイトトレース
ホストヘッダーインジェクション
のチェックができるようで。
https://github.com/1N3/XSSTracer
ダウンロードしたら下記のように使用するようで。
あまり使わないので正直なところ、よくわからず。
python xsstracer.py 10.4.128.32 80
たとえば、下記のメニューを選んで。
Burp Suiteでインターセプトして、メソッドをTRACEに変更してリクエストすると。
ここでファイルを保存して。
保存したファイルのCookie情報をみると。
さきほどインターセプトしたCookieの値と同じことが確認できて。
Best regards, ('ω')ノ