{"id":287,"date":"2026-04-08T01:09:19","date_gmt":"2026-04-07T23:09:19","guid":{"rendered":"https:\/\/pandack.fr\/?pandack_outil=burp-suite"},"modified":"2026-04-08T01:09:19","modified_gmt":"2026-04-07T23:09:19","slug":"burp-suite","status":"publish","type":"pandack_outil","link":"https:\/\/pandack.fr\/?pandack_outil=burp-suite","title":{"rendered":"Burp-Suite"},"content":{"rendered":"<h2>\ud83d\udccb Fiche Outil : Burp Suite<\/h2>\n<hr>\n<div class=\"callout callout--warning\">\n<div class=\"callout__title\">\ud83d\udccb Note<\/div>\n<div class=\"callout__content\">\n<p>Burp Suite agit comme un <strong>Man-in-the-Middle (MITM)<\/strong> entre ton navigateur et le serveur. Si tu ne configures pas le certificat, <strong>tous les sites HTTPS \u00e9choueront<\/strong> (car ton navigateur verra un certificat non-sign\u00e9). <strong>Pense \u00e0 d\u00e9sactiver le proxy<\/strong> dans ton navigateur quand tu as fini, sinon tu n&rsquo;auras plus acc\u00e8s \u00e0 Internet !<\/p>\n<\/div>\n<\/div>\n<hr>\n<div class=\"callout callout--info\">\n<div class=\"callout__title\">\ud83c\udfaf Objectif Principal<\/div>\n<div class=\"callout__content\">\n<p>Burp Suite est la \u00ab\u00a0bo\u00eete \u00e0 outils\u00a0\u00bb indispensable du pentester web. Son objectif principal est de s&rsquo;asseoir entre ton navigateur et le site web cible pour <strong>intercepter, analyser, modifier et rejouer<\/strong> les requ\u00eates HTTP\/HTTPS. C&rsquo;est l&rsquo;outil de base pour trouver manuellement des failles comme les <strong>Injections SQL<\/strong>, <strong>XSS<\/strong>, <strong>IDOR<\/strong>, et les contr\u00f4les d&rsquo;acc\u00e8s d\u00e9faillants.<\/p>\n<\/div>\n<\/div>\n<hr>\n<div class=\"callout callout--quote\">\n<div class=\"callout__title\">Port Local<\/div>\n<div class=\"callout__content\">\n<div class=\"code-block-wrapper\">\n<div class=\"code-block-header\"><span class=\"code-language\">bash<\/span><button class=\"code-copy-btn\" type=\"button\">Copier<\/button><\/div>\n<pre><code class=\"language-bash\">LocalHost : 8080<\/code><\/pre>\n<\/div>\n<\/div>\n<\/div>\n<h2>Description <\/h2>\n<h2>D\u00e9finition<\/h2>\n<p>Burp est une <strong>application graphique (GUI)<\/strong>, elle n&rsquo;a pas de \u00ab\u00a0syntaxe\u00a0\u00bb comme <code>gobuster<\/code>. Son utilisation est bas\u00e9e sur un <strong>workflow<\/strong> (flux de travail) entre ses diff\u00e9rents modules.<\/p>\n<p>Le workflow le plus courant est :<\/p>\n<ol>\n<li><strong>Navigateur :<\/strong> Tu effectues une action (ex: se connecter).<\/li>\n<li><strong>Proxy &gt; HTTP History :<\/strong> Tu rep\u00e8res la requ\u00eate int\u00e9ressante.<\/li>\n<li><strong>Clic-droit :<\/strong> Tu envoies la requ\u00eate vers un autre outil&#8230;<\/li>\n<\/ol>\n<p>    &#8211; <code>Send to Repeater<\/code> (pour la modifier manuellement).<br \/>\n    &#8211; <code>Send to Intruder<\/code> (pour l&rsquo;automatiser\/fuzzer).<\/p>\n<h2>Les Modules Cl\u00e9s<\/h2>\n<div class=\"callout callout--tip\">\n<div class=\"callout__title\">**Proxy :**<\/div>\n<div class=\"callout__content\">\n<p>Contents Le c\u0153ur de l&rsquo;outil. C&rsquo;est l\u00e0 que tu vois l&rsquo;historique de ton trafic (<code>HTTP history<\/code>) et que tu peux intercepter les requ\u00eates en temps r\u00e9el (<code>Intercept<\/code>).<\/p>\n<\/div>\n<\/div>\n<div class=\"callout callout--tip\">\n<div class=\"callout__title\">**Repeater (R\u00e9p\u00e9teur) :**<\/div>\n<div class=\"callout__content\">\n<p>Ton \u00ab\u00a0laboratoire\u00a0\u00bb manuel. Tu envoies une requ\u00eate ici, tu la modifies (ex: changer un ID utilisateur, ajouter un <code>&#039;<\/code> pour un test SQLi) et tu cliques sur \u00ab\u00a0Send\u00a0\u00bb pour voir la r\u00e9ponse. Tu y passes 80% de ton temps.<\/p>\n<\/div>\n<\/div>\n<div class=\"callout callout--tip\">\n<div class=\"callout__title\">**Intruder (Intrus) :**<\/div>\n<div class=\"callout__content\">\n<p>L&rsquo;outil d&rsquo;automatisation. Tu l&rsquo;utilises pour le bruteforce (ex: mots de passe, 2FA) ou le fuzzing (ex: tester des milliers de payloads sur un param\u00e8tre).<\/p>\n<\/div>\n<\/div>\n<div class=\"callout callout--tip\">\n<div class=\"callout__title\">**Decoder (D\u00e9codeur) :**<\/div>\n<div class=\"callout__content\">\n<p>Un utilitaire pour convertir rapidement du texte (Base64, URL-decode, Hex, etc.).<\/p>\n<\/div>\n<\/div>\n<div class=\"callout callout--tip\">\n<div class=\"callout__title\">**Comparer (Comparateur) :**<\/div>\n<div class=\"callout__content\">\n<p>Un outil pour \u00ab\u00a0diff\u00e9rencier\u00a0\u00bb (comparer) deux requ\u00eates ou deux r\u00e9ponses (tr\u00e8s utile pour voir des changements subtils).<\/p>\n<\/div>\n<\/div>\n<p># Mise en Place &amp; Configuration Initiale <\/p>\n<p>Avant de pouvoir tester quoi que ce soit, tu dois forcer ton navigateur \u00e0 communiquer _\u00e0 travers_ Burp.<\/p>\n<div class=\"callout callout--success\">\n<div class=\"callout__title\">**1. Configurer Burp (Le &quot;Listener&quot;)**<\/div>\n<div class=\"callout__content\"><\/div>\n<\/div>\n<ul>\n<li>Dans Burp, va dans l&rsquo;onglet <strong>Proxy<\/strong> &gt; <strong>Options<\/strong>.<\/li>\n<li>V\u00e9rifie que tu as un \u00ab\u00a0Proxy Listener\u00a0\u00bb actif sur <code>127.0.0.1<\/code> port <code>8080<\/code>. C&rsquo;est le cas par d\u00e9faut.<\/li>\n<\/ul>\n<div class=\"callout callout--success\">\n<div class=\"callout__title\">**2. Configurer le Navigateur (Le &quot;Client&quot;)** Tu dois dire \u00e0 ton navigateur d&#039;envoyer tout son trafic vers <code>127.0.0.1:8080<\/code>.<\/div>\n<div class=\"callout__content\"><\/div>\n<\/div>\n<ul>\n<li><strong>M\u00e9thode Recommand\u00e9e (Firefox + FoxyProxy) :<\/strong><\/li>\n<\/ul>\n<p>    &#8211; Installe l&rsquo;extension de navigateur <strong>FoxyProxy<\/strong>.<br \/>\n    &#8211; Dans FoxyProxy, cr\u00e9e un nouveau profil (ex: \u00ab\u00a0Burp\u00a0\u00bb).<br \/>\n    &#8211; Rentre l&rsquo;IP : <code>127.0.0.1<\/code> (ton <code>127.0.0.0<\/code> est l&rsquo;adresse r\u00e9seau, l&rsquo;IP de loopback est <code>127.0.0.1<\/code>).<br \/>\n    &#8211; Rentre le Port : <code>8080<\/code><br \/>\n    &#8211; Maintenant, tu peux activer\/d\u00e9sactiver le proxy en un clic depuis la barre d&rsquo;outils.<\/p>\n<div class=\"callout callout--success\">\n<div class=\"callout__title\">**3. Installer le Certificat (Pour le HTTPS)** C&#039;est l&#039;\u00e9tape la plus importante.<\/div>\n<div class=\"callout__content\"><\/div>\n<\/div>\n<ul>\n<li>Active le proxy dans ton navigateur (via FoxyProxy).<\/li>\n<\/ul>\n<ul>\n<li>Dans Burp, assure-toi que l&rsquo;interception est <strong>d\u00e9sactiv\u00e9e<\/strong> (onglet <code>Proxy<\/code> &gt; <code>Intercept<\/code> &gt; <code>Intercept is off<\/code>).<\/li>\n<\/ul>\n<ul>\n<li>Dans ton navigateur, va \u00e0 l&rsquo;adresse <code>http:\/\/burp<\/code> (ton <code>http:\/\/burpsuite<\/code> est l&rsquo;ancien lien, le nouveau est plus court).<\/li>\n<\/ul>\n<ul>\n<li>Clique sur le bouton \u00ab\u00a0CA Certificate\u00a0\u00bb en haut \u00e0 droite pour t\u00e9l\u00e9charger le fichier <code>cacert.der<\/code>.<\/li>\n<\/ul>\n<ul>\n<li><strong>Dans Firefox :<\/strong> Va dans <code>Param\u00e8tres<\/code> &gt; <code>Vie priv\u00e9e et s\u00e9curit\u00e9<\/code> &gt; (tout en bas) <code>Afficher les certificats...<\/code><\/li>\n<\/ul>\n<ul>\n<li>Dans l&rsquo;onglet <strong>Autorit\u00e9s<\/strong>, clique sur <strong>Importer&#8230;<\/strong><\/li>\n<\/ul>\n<ul>\n<li>S\u00e9lectionne le fichier <code>cacert.der<\/code> que tu viens de t\u00e9l\u00e9charger.<\/li>\n<\/ul>\n<ul>\n<li><strong>IMPORTANT :<\/strong> Coche la case <strong>\u00ab\u00a0Faire confiance \u00e0 cette autorit\u00e9 de certification pour identifier les sites Web\u00a0\u00bb<\/strong>.<\/li>\n<\/ul>\n<ul>\n<li>Valide.<\/li>\n<\/ul>\n<p>Tu es pr\u00eat. Recharge n&rsquo;importe quel site HTTPS : il devrait se charger sans erreur, et tu devrais voir le trafic appara\u00eetre dans l&rsquo;onglet <code>HTTP history<\/code> de Burp.<\/p>\n<h2>Param\u00e8tre (Flag)<\/h2>\n<ul>\n<li><strong><code>Ctrl + R<\/code> :<\/strong> Envoyer la requ\u00eate au <strong>Repeater<\/strong>.<\/li>\n<\/ul>\n<ul>\n<li><strong><code>Ctrl + I<\/code> :<\/strong> Envoyer la requ\u00eate \u00e0 l&rsquo;<strong>Intruder<\/strong>.<\/li>\n<\/ul>\n<ul>\n<li><strong><code>Proxy &gt; Intercept is on \/ off<\/code> :<\/strong> Le bouton principal pour activer ou d\u00e9sactiver l&rsquo;interception en temps r\u00e9el.<\/li>\n<\/ul>\n<h2>Exemple <\/h2>\n<h2>Exemple 1 <\/h2>\n<p><mark>**Objectif :** Tenter de voir le profil d&#039;un autre utilisateur en changeant un ID.<\/mark><\/p>\n<ol>\n<li>Tu te connectes \u00e0 <code>monsite.com<\/code> en tant que <code>user1<\/code>.<\/li>\n<\/ol>\n<ol>\n<li>Tu cliques sur \u00ab\u00a0Mon Profil\u00a0\u00bb. L&rsquo;URL est <code>https:\/\/monsite.com\/profil?user_id=101<\/code>.<\/li>\n<\/ol>\n<ol>\n<li>Dans <strong>Burp &gt; Proxy &gt; HTTP History<\/strong>, tu vois cette requ\u00eate : <code>GET \/profil?user_id=101<\/code>.<\/li>\n<\/ol>\n<ol>\n<li>Tu fais un <strong>clic-droit &gt; Send to Repeater<\/strong>.<\/li>\n<\/ol>\n<ol>\n<li>Tu vas dans l&rsquo;onglet <strong>Repeater<\/strong>.<\/li>\n<\/ol>\n<ol>\n<li>Tu modifies la requ\u00eate pour changer <code>user_id=101<\/code> en <code>user_id=102<\/code>.<\/li>\n<\/ol>\n<ol>\n<li>Tu cliques sur <strong>Send<\/strong>.<\/li>\n<\/ol>\n<ol>\n<li>Tu analyses la <strong>R\u00e9ponse<\/strong> (Response). Si tu vois les informations du <code>user2<\/code> (celui avec l&rsquo;ID 102), tu as trouv\u00e9 une faille <strong>IDOR<\/strong> (Insecure Direct Object Reference).<\/li>\n<\/ol>\n<h2>Cours<\/h2>\n<h2>Extension<\/h2>\n<ul>\n<li>T\u00e9l\u00e9charger l&rsquo;extension : <code>Sharpener<\/code> sous burpsuite pour qu&rsquo;il puissent fonctionne avec l&rsquo;extension <code>Pwnfox<\/code> dans firefox<\/li>\n<\/ul>\n","protected":false},"excerpt":{"rendered":"<p>Proxy d&rsquo;interception HTTP\/S<\/p>\n","protected":false},"template":"","meta":{"footnotes":""},"phase_pentest":[25],"categorie_fonctionnelle":[],"port_numero":[22,41],"protocole":[39,40],"tag_outil":[45,44,43,46,42],"class_list":["post-287","pandack_outil","type-pandack_outil","status-publish","hentry","phase_pentest-enumeration","port_numero-22","port_numero-41","protocole-http","protocole-https","tag_outil-fuzzing","tag_outil-interception","tag_outil-proxy","tag_outil-scan-web","tag_outil-services-web"],"_links":{"self":[{"href":"https:\/\/pandack.fr\/index.php?rest_route=\/wp\/v2\/pandack_outil\/287","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/pandack.fr\/index.php?rest_route=\/wp\/v2\/pandack_outil"}],"about":[{"href":"https:\/\/pandack.fr\/index.php?rest_route=\/wp\/v2\/types\/pandack_outil"}],"version-history":[{"count":0,"href":"https:\/\/pandack.fr\/index.php?rest_route=\/wp\/v2\/pandack_outil\/287\/revisions"}],"wp:attachment":[{"href":"https:\/\/pandack.fr\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=287"}],"wp:term":[{"taxonomy":"phase_pentest","embeddable":true,"href":"https:\/\/pandack.fr\/index.php?rest_route=%2Fwp%2Fv2%2Fphase_pentest&post=287"},{"taxonomy":"categorie_fonctionnelle","embeddable":true,"href":"https:\/\/pandack.fr\/index.php?rest_route=%2Fwp%2Fv2%2Fcategorie_fonctionnelle&post=287"},{"taxonomy":"port_numero","embeddable":true,"href":"https:\/\/pandack.fr\/index.php?rest_route=%2Fwp%2Fv2%2Fport_numero&post=287"},{"taxonomy":"protocole","embeddable":true,"href":"https:\/\/pandack.fr\/index.php?rest_route=%2Fwp%2Fv2%2Fprotocole&post=287"},{"taxonomy":"tag_outil","embeddable":true,"href":"https:\/\/pandack.fr\/index.php?rest_route=%2Fwp%2Fv2%2Ftag_outil&post=287"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}