'''markdown
Burp Suite pour débutants — Intercepter et manipuler les requêtes HTTP
Burp Suite est l'outil incontournable pour tester la sécurité des applications web. Dans ce guide, nous allons explorer les fonctionnalités de base de la version Community (gratuite) pour intercepter, analyser et manipuler les requêtes HTTP. Idéal pour les pentesters débutants ou les développeurs souhaitant sécuriser leurs applications.
1. Installation et configuration de Burp Suite
Téléchargement et installation
- Rendez-vous sur PortSwigger pour télécharger la version Community.
- Installez le logiciel (Windows/macOS/Linux).
- Lancez Burp Suite et cliquez sur "Next" jusqu'à arriver à l'interface principale.
Configuration du proxy
Pour intercepter le trafic web, configurez votre navigateur pour utiliser Burp comme proxy :
- Adresse du proxy : '127.0.0.1'
- Port : '8080'
Exemple pour Firefox :
- Allez dans 'Paramètres' > 'Paramètres réseau' > 'Paramètres...'.
- Sélectionnez "Configuration manuelle du proxy".
- Entrez '127.0.0.1' et '8080' comme proxy HTTP.
⚠️ Important : Installez le certificat Burp dans votre navigateur pour éviter les erreurs SSL. Allez dans 'http://burp/cert' depuis votre navigateur pour le télécharger.
2. Intercepter les requêtes avec le module Proxy
Le module Proxy est le cœur de Burp Suite. Il permet d'intercepter et d'analyser le trafic HTTP/HTTPS entre votre navigateur et le serveur cible.
Étapes pour intercepter une requête
- Activez l'interception dans l'onglet Proxy > Intercept (bouton "Intercept is on").
- Naviguez sur une application web (ex: 'http://testphp.vulnweb.com').
- La requête s'affiche dans l'onglet Intercept. Vous pouvez :
- Modifier les paramètres (ex: en-têtes, paramètres GET/POST).
- Avancer (bouton "Forward") pour envoyer la requête modifiée.
- Drop pour abandonner la requête.
Exemple d'interception :
'''http
GET /artists.php?artist=1 HTTP/1.1
Host: testphp.vulnweb.com
User-Agent: Mozilla/5.0
Accept: text/html
'''
💡 Astuce : Utilisez le bouton "Action" pour envoyer la requête vers d'autres outils comme Repeater ou Intruder.
3. Analyser et modifier les requêtes avec Repeater
Le module Repeater permet de réenvoyer une requête modifiée manuellement, utile pour tester des vulnérabilités comme l'injection SQL ou les XSS.
Utilisation de Repeater
- Depuis Proxy, envoyez une requête vers Repeater (clic droit > "Send to Repeater").
- Modifiez les paramètres dans l'éditeur (ex: changer 'artist=1' en 'artist=1' OR '1'='1').
- Cliquez sur "Send" pour voir la réponse du serveur.
Exemple de test d'injection SQL :
'''http
GET /artists.php?artist=1' OR '1'='1 HTTP/1.1
'''
Si le serveur répond avec une erreur SQL ou affiche plus de données, la vulnérabilité est confirmée.
4. Automatiser les attaques avec Intruder
Le module Intruder permet d'automatiser des attaques par force brute ou de tester des paramètres pour des vulnérabilités comme les IDOR (Insecure Direct Object References).
Configuration d'une attaque avec Intruder
- Depuis Proxy, envoyez une requête vers Intruder (clic droit > "Send to Intruder").
- Sélectionnez le type d'attaque (ex: Sniper pour tester un seul paramètre).
- Définissez les positions à attaquer (ex: 'artist=§id§').
- Chargez une liste de payloads (ex: '1, 2, admin, ' OR 1=1 --').
- Lancez l'attaque avec "Start attack".
Exemple de payload pour une attaque par force brute :
'''plaintext
1
2
admin
administrator
root
'''
📌 Note : La version Community limite le nombre de requêtes. Pour des tests avancés, utilisez la version Professional.
5. Autres fonctionnalités utiles
Scanner de vulnérabilités (version Professional)
La version Community ne propose pas de scanner automatique, mais vous pouvez :
- Utiliser Burp Scanner (Professional) pour détecter des vulnérabilités comme les XSS, CSRF, ou les mauvaises configurations.
- Analyser manuellement les réponses pour identifier des failles.
Extensions (BApps)
Burp Suite supporte des extensions pour étendre ses fonctionnalités :
- Logger++ : Pour logger les requêtes.
- Turbo Intruder : Pour des attaques plus rapides.
- Param Miner : Pour découvrir des paramètres cachés.
Installation d'une extension :
- Allez dans Extender > BApp Store.
- Sélectionnez une extension et cliquez sur "Install".
6. Bonnes pratiques et sécurité
- Ne testez que des applications autorisées : Utilisez des plateformes comme Hack The Box ou PortSwigger Labs pour pratiquer légalement.
- Sauvegardez vos projets : Burp Suite permet d'enregistrer les sessions ('File' > 'Save project').
- Utilisez un VPN : Si vous testez en environnement professionnel, protégez votre connexion.
Conclusion : Pratiquez avec LabsCyber.fr
Burp Suite est un outil puissant pour les tests d'applications web. Maîtriser Proxy, Repeater et Intruder est essentiel pour identifier des vulnérabilités comme les injections, les mauvaises configurations ou les fuites de données.
🚀 Pour aller plus loin :
🔗 Ressources utiles :