ハッカーはDAVTestでWebDAVが有効なサーバーをテストする(Kali Linux)

ホワイトハッカーの知識DAVTest,Kali Linuxツール,座学

WebDAVが有効なサーバーをテストするツールを理解するためにまとめてみました。
このDAVTestの動作確認は自分のドメインでテストを行っています。

DAVTestとは

DAVTestとは、テスト実行ファイルをアップロードすることで、WebDAVが有効なサーバーをテストするツールです。
オプションでターゲット上で直接コマンド実行やその他のアクションを可能にするファイルをアップロードします。侵入テスト担当者が、有効なDAVサービスが悪用可能かどうかを迅速かつ容易に判断することを目的としています。

機能

  • エクスプロイトファイルの自動送信
  • ファイルを隠すためにディレクトリを自動的にランダム化
  • テキストファイルを送信し、実行ファイル名へのMOVEを試みる
  • ベーシックおよびダイジェスト認証
  • アップロードされたファイルの自動クリーンアップ
  • 任意のファイルの送信

ツールの場所

[Applications]→[03-Web Application Analysis]→[Web Vulnerability Scanners]→[DAVTest]

ツールと使用方法

/usr/bin/davtest -url <url> [options]

例 /usr/bin/davtest -url http://192.168.56.2/

【実行イメージ】少し端折って整形しています。

┌──(kali__kali)-[~]
└─$ /usr/bin/davtest -url http://192.168.56.2/
********************************************************
Testing DAV connection
OPEN FAIL: http://192.168.56.2 Server response: 405 Method Not Allowed

[word_balloon id="1″ size="M" position="L" name_position="under_avatar" radius="true" balloon="talk" balloon_shadow="true"]私のテスト用のサーバーには「webdav」の機能が無いためエラーになっていると思います。調べてみるとレンタルサーバーでも使われているところが少ないそうです。[/word_balloon]

オプション

-auth+

Authorization. (user:password)
認証(ユーザー:パスワード)

-cleanup

delete everything uploaded when done.
終わったらアップロードしたものをすべて削除する

-directory+

postfix portion of directory to create.
作成するディレクトリのpostfix部分。

-debug+

DAV debug level 1-3. (2 & 3 log req/resp to /tmp/perldav_debug.txt)
DAVデバッグレベル1-3。(2 & 3 log req/resp to /tmp/perldav_debug.txt)

-move

PUT text files then MOVE to executable.
テキストファイルをPUTした後、実行ファイルにMOVEします。

-nocreate

don’t create a directory.
ディレクトリを作成しないでください。

-quiet

only print out summary.
要約のみを印刷します。

-rand+

use this instead of a random string for filenames.
ファイル名にランダムな文字列の代わりにこれを使用します。

-sendbd+

send backdoors:

auto – for any succeeded test.
auto-成功したテストの場合。
ext – extension matching file name(s) in backdoors/ dir.
ext-バックドア/ディレクトリ内のファイル名に一致する拡張子。

-uploadfile+

upload this file. (requires -uploadloc)
このファイルをアップロードします。 (-uploadlocが必要です)

-uploadloc+

upload file to this location/name. (requires -uploadfile)
この場所/名前にファイルをアップロードします。 (-uploadfileが必要です)

-url+

url of DAV location.
DAVの場所のURL。

DAVTestツールのまとめ

攻撃経路としてWebDAVが使われるのですね。

WebDAVとはWebブラウザに直接アクセスしてPC上で普段利用しているローカルフォルダの操作と同様の方法で、簡単にサーバーにあるファイルを読み取りや編集が出来る機能です。

自分のパソコンのハードディスクのように使っていた場合、「ユーザーID」「パスワード」が漏えいした場合、不正アクセスによるデータ漏えい等が考えられます。

大切な情報をサーバーに格納するのは考えたほうが良いですね。