Shikata Ga Nai

Private? There is no such things.

bWAPPでA5-Cross-Site Tracing (XST)をやってみた

Hello there, ('ω')ノ

 

TRACEメソッド機能の診断は、いくらか方法があって。

例えば、下記のコマンドでサポートされているHTTPメソッドが表示されて。

 nmap 10.4.128.32 --script http-methods --script-args http-method.test.all='10.4.128.32'

 

f:id:ThisIsOne:20201109183518p:plain

 

下記のコマンドでも同様に確認できて。

 nikto -h 10.4.128.32

 

f:id:ThisIsOne:20201109183409p:plain

 

同じく下記のコマンドでも。

各コマンドのオプションは、いろいろとありますが。

 curl -v -X OPTIONS 10.4.128.32

 

f:id:ThisIsOne:20201109183341p:plain

 

おなじみのExploitを下記の手順で使ってみても。

 use auxiliary/scanner/http/options

 use auxiliary/scanner/http/trace

 

f:id:ThisIsOne:20201109183222p:plain

 

そのほかには、XSSTracerというPythonスクリプトもあるようで。

これは、

 クリックジャック

 クロスフレームスクリプティング

 クロスサイトトレース

 ホストヘッダーインジェクション

のチェックができるようで。

 

https://github.com/1N3/XSSTracer

 

f:id:ThisIsOne:20201109181658p:plain

 

ダウンロードしたら下記のように使用するようで。

あまり使わないので正直なところ、よくわからず。

 python xsstracer.py 10.4.128.32 80

 

f:id:ThisIsOne:20201109181945p:plain

 

たとえば、下記のメニューを選んで。

 

f:id:ThisIsOne:20201109174232p:plain

 

Burp Suiteでインターセプトして、メソッドをTRACEに変更してリクエストすると。

 

f:id:ThisIsOne:20201109180939p:plain

 

ここでファイルを保存して。

 

f:id:ThisIsOne:20201109181013p:plain

 

保存したファイルのCookie情報をみると。

さきほどインターセプトしたCookieの値と同じことが確認できて。 

 

f:id:ThisIsOne:20201109183051p:plain

 

Best regards, ('ω')ノ