Burp-Suite
📋 Fiche Outil : Burp Suite
Burp Suite agit comme un Man-in-the-Middle (MITM) entre ton navigateur et le serveur. Si tu ne configures pas le certificat, tous les sites HTTPS échoueront (car ton navigateur verra un certificat non-signé). Pense à désactiver le proxy dans ton navigateur quand tu as fini, sinon tu n’auras plus accès à Internet !
Burp Suite est la « boîte à outils » indispensable du pentester web. Son objectif principal est de s’asseoir entre ton navigateur et le site web cible pour intercepter, analyser, modifier et rejouer les requêtes HTTP/HTTPS. C’est l’outil de base pour trouver manuellement des failles comme les Injections SQL, XSS, IDOR, et les contrôles d’accès défaillants.
LocalHost : 8080
Description
Définition
Burp est une application graphique (GUI), elle n’a pas de « syntaxe » comme gobuster. Son utilisation est basée sur un workflow (flux de travail) entre ses différents modules.
Le workflow le plus courant est :
- Navigateur : Tu effectues une action (ex: se connecter).
- Proxy > HTTP History : Tu repères la requête intéressante.
- Clic-droit : Tu envoies la requête vers un autre outil…
– Send to Repeater (pour la modifier manuellement).
– Send to Intruder (pour l’automatiser/fuzzer).
Les Modules Clés
Contents Le cœur de l’outil. C’est là que tu vois l’historique de ton trafic (HTTP history) et que tu peux intercepter les requêtes en temps réel (Intercept).
Ton « laboratoire » manuel. Tu envoies une requête ici, tu la modifies (ex: changer un ID utilisateur, ajouter un ' pour un test SQLi) et tu cliques sur « Send » pour voir la réponse. Tu y passes 80% de ton temps.
L’outil d’automatisation. Tu l’utilises pour le bruteforce (ex: mots de passe, 2FA) ou le fuzzing (ex: tester des milliers de payloads sur un paramètre).
Un utilitaire pour convertir rapidement du texte (Base64, URL-decode, Hex, etc.).
Un outil pour « différencier » (comparer) deux requêtes ou deux réponses (très utile pour voir des changements subtils).
# Mise en Place & Configuration Initiale
Avant de pouvoir tester quoi que ce soit, tu dois forcer ton navigateur à communiquer _à travers_ Burp.
- Dans Burp, va dans l’onglet Proxy > Options.
- Vérifie que tu as un « Proxy Listener » actif sur
127.0.0.1port8080. C’est le cas par défaut.
127.0.0.1:8080.- Méthode Recommandée (Firefox + FoxyProxy) :
– Installe l’extension de navigateur FoxyProxy.
– Dans FoxyProxy, crée un nouveau profil (ex: « Burp »).
– Rentre l’IP : 127.0.0.1 (ton 127.0.0.0 est l’adresse réseau, l’IP de loopback est 127.0.0.1).
– Rentre le Port : 8080
– Maintenant, tu peux activer/désactiver le proxy en un clic depuis la barre d’outils.
- Active le proxy dans ton navigateur (via FoxyProxy).
- Dans Burp, assure-toi que l’interception est désactivée (onglet
Proxy>Intercept>Intercept is off).
- Dans ton navigateur, va à l’adresse
http://burp(tonhttp://burpsuiteest l’ancien lien, le nouveau est plus court).
- Clique sur le bouton « CA Certificate » en haut à droite pour télécharger le fichier
cacert.der.
- Dans Firefox : Va dans
Paramètres>Vie privée et sécurité> (tout en bas)Afficher les certificats...
- Dans l’onglet Autorités, clique sur Importer…
- Sélectionne le fichier
cacert.derque tu viens de télécharger.
- IMPORTANT : Coche la case « Faire confiance à cette autorité de certification pour identifier les sites Web ».
- Valide.
Tu es prêt. Recharge n’importe quel site HTTPS : il devrait se charger sans erreur, et tu devrais voir le trafic apparaître dans l’onglet HTTP history de Burp.
Paramètre (Flag)
Ctrl + R: Envoyer la requête au Repeater.
Ctrl + I: Envoyer la requête à l’Intruder.
Proxy > Intercept is on / off: Le bouton principal pour activer ou désactiver l’interception en temps réel.
Exemple
Exemple 1
**Objectif :** Tenter de voir le profil d'un autre utilisateur en changeant un ID.
- Tu te connectes à
monsite.comen tant queuser1.
- Tu cliques sur « Mon Profil ». L’URL est
https://monsite.com/profil?user_id=101.
- Dans Burp > Proxy > HTTP History, tu vois cette requête :
GET /profil?user_id=101.
- Tu fais un clic-droit > Send to Repeater.
- Tu vas dans l’onglet Repeater.
- Tu modifies la requête pour changer
user_id=101enuser_id=102.
- Tu cliques sur Send.
- Tu analyses la Réponse (Response). Si tu vois les informations du
user2(celui avec l’ID 102), tu as trouvé une faille IDOR (Insecure Direct Object Reference).
Cours
Extension
- Télécharger l’extension :
Sharpenersous burpsuite pour qu’il puissent fonctionne avec l’extensionPwnfoxdans firefox