Burp Suite
Burp Suite - Guide Pas-à-Pas Complet
⚠️ Avertissement : Ce contenu est strictement destiné à un usage éducatif et éthique dans le domaine de la cybersécurité. Toute utilisation illégale ou malveillante est interdite et engage la seule responsabilité de l’utilisateur.
Introduction
Burp Suite est un outil incontournable pour les tests de sécurité des applications web. Il regroupe une série d'outils intégrés permettant de :
Intercepter et modifier les requêtes HTTP/S.
Scanner les vulnérabilités des applications web (injections SQL, XSS, etc.).
Automatiser des attaques (brute-force, fuzzing).
Décoder et analyser des données.
Les deux versions principales :
Community Edition : Gratuite, idéale pour apprendre, mais limitée (pas de scanner automatique, fonctionnalités avancées restreintes).
Pro Edition : Payante, avec des outils supplémentaires comme le Scanner ou la gestion avancée des attaques.
Ce guide détaillé couvre :
L'installation et la configuration complète.
Une explication pas-à-pas des fonctionnalités.
Des scénarios pratiques pour chaque outil.
🚀 Étape 1 : Installation de Burp Suite
Prérequis
Java Runtime Environment (JRE) :
Burp Suite nécessite Java pour fonctionner.
Vérifiez la version installée avec :
Si non installé :
Linux :
Windows/macOS : Téléchargez Java depuis Oracle Java.
Installation sur Windows
Téléchargez le fichier
.exedepuis le site officiel.Lancez le fichier et suivez les instructions de l'assistant d'installation.
Une fois terminé, lancez Burp Suite via le menu Démarrer.
Installation sur macOS
Téléchargez le fichier
.dmgdepuis PortsWigger.Double-cliquez sur le fichier téléchargé.
Glissez l’icône Burp Suite dans le dossier Applications.
Lancez Burp Suite depuis le Finder ou via Spotlight.
Installation sur Linux
Téléchargez le fichier
.shdepuis le site officiel.Rendez le fichier exécutable :
Exécutez le fichier pour lancer l’installation :
Lancez Burp Suite depuis votre terminal :
🚀 Étape 2 : Configuration du Proxy
Burp Suite agit comme un proxy entre votre navigateur et l'application cible, permettant d’intercepter et de modifier les requêtes HTTP/S.
Configurer le navigateur :
Modifiez les paramètres du proxy de votre navigateur pour utiliser :
Adresse :
127.0.0.1Port :
8080.
Firefox :
Allez dans Paramètres > Paramètres réseau > Configuration manuelle du proxy.
Entrez les détails ci-dessus.
Importer le certificat HTTPS :
Ouvrez votre navigateur et allez sur :
http://burp.Téléchargez le certificat CA.
Importez-le dans votre navigateur (paramètres de certificat).
Cela permettra d’intercepter les requêtes HTTPS.
🛠️ Fonctionnalités de Burp Suite
🛠️ 1. Proxy - Intercepter et modifier des requêtes
Étapes :
Lancez Burp Suite et ouvrez l’onglet
Proxy.Activez
Intercept.Naviguez sur l'application web cible.
Burp Suite capturera chaque requête avant qu’elle ne soit envoyée.
Modifiez les paramètres (ex. :
user_id=1→user_id=2) et observez la réponse.
💡 Astuce : Utilisez l'onglet
HTTP Historypour analyser les requêtes passées et les envoyer à d'autres outils comme Repeater ou Intruder.
🛠️ 2. Scanner (Pro Edition) - Détecter les vulnérabilités
Étapes :
Ouvrez l'onglet
Scanner(Pro uniquement).Ajouter un site :
Cliquez sur
New Scanet entrez l'URL de l'application cible.
Configurer les paramètres :
Types de tests (XSS, SQL Injection, etc.).
Profondeur de crawl.
Analyser les résultats :
Les vulnérabilités sont classées par gravité.
Cliquez sur chaque résultat pour voir les détails et les recommandations.
⚠️ Attention : Limitez les scans à une zone spécifique de l'application pour éviter de surcharger le serveur.
🛠️ 3. Intruder - Automatiser les attaques
Étapes :
Envoyer une requête à Intruder :
Depuis
Proxy > HTTP History, sélectionnez une requête et cliquez surSend to Intruder.
Configurer les positions :
Identifiez les champs à tester (ex. :
usernameetpassworddans un formulaire POST).Marquez-les comme variables dans
Positions.
Ajouter des payloads :
Allez dans
Payloadset ajoutez une liste (ex. : mots de passe pour brute-force).
Lancer l’attaque :
Cliquez sur
Start Attacket observez les résultats.
💡 Astuce : Utilisez des listes de payloads personnalisées comme SecLists.
🛠️ 4. Repeater - Tester des requêtes manuellement
Étapes :
Envoyez une requête depuis
Proxy > HTTP Historyvers Repeater.Modifiez les paramètres (ex. :
id=1→id=' OR 1=1 --).Cliquez sur
Sendet examinez les réponses.
💡 Exemple : Testez les injections SQL ou XSS en manipulant les paramètres.
🛠️ 5. Decoder - Décoder et encoder des données
Étapes :
Ouvrez l’onglet
Decoder.Collez des données encodées (Base64, URL, etc.).
Cliquez sur
Decodepour les analyser.
📋 Exemples de Scénarios Pratiques
1. Scanner une application web pour les vulnérabilités
Configurez le scanner pour détecter les injections SQL et XSS.
Analysez les résultats pour identifier les failles.
2. Force brute sur un formulaire de connexion
Configurez Intruder sur une requête POST de connexion.
Utilisez une liste de mots de passe courants comme payloads.
Observez les réponses pour identifier un login valide.
3. Décoder un jeton JWT
Utilisez Decoder pour décoder un token JWT et analyser son contenu.
📖 Bonnes Pratiques
Limiter la vitesse des attaques :
Ajoutez des délais entre les requêtes pour éviter d’être détecté par le serveur cible.
Utiliser un proxy ou un VPN :
Masquez votre adresse IP lors des tests.
Obtenir des autorisations :
Testez uniquement avec des permissions légales pour éviter des conséquences juridiques.
Liens utiles :
Mis à jour