Introduction : Pourquoi Burp, et pourquoi maintenant ?
Petite intro engageante sur les outils de pentest web, leur explosion avec la dĂ©mocratisation des tests dâintrusion applicatifs, et comment Burp est devenu un incontournable (notamment dans les CTF, les audits pro, etc.).
I. Quâest-ce que Burp Suite ?
- Développé par PortSwigger
- Versions Community, Professional, Enterprise
- Interface modulaire : Proxy, Repeater, Intruder, Decoder, Comparer, ScannerâŠ
- Burp Collaborator : un service souvent méconnu
II. Installation & Configuration de Base
- Téléchargement (lien officiel)
- Lancement :
java -jar burpsuite_community_v2025.1.jar- Configuration du proxy sur navigateur :
- Firefox : localhost:8080
- Certificat SSL à importer pour éviter les alertes HTTPS
- Exemple de configuration sur Linux avec iptables pour rediriger le trafic :
bash
iptables -t nat -A OUTPUT -p tcp --dport 80 -j REDIRECT --to-port 8080III. Les Modules Clés en Action
đ Proxy
- Observation du trafic en temps réel
- Interception, modification à la volée
- Exemple : intercept et modif dâun POST de connexion
đ Repeater
- Test manuel de payloads
- Démo :
injection SQL simple
POST /login HTTP/1.1 Host: vulnsite.local Content-Type: application/x-www-form-urlencoded username=admin'--&password=test
đŁ Intruder
- Attaques automatisées
- Exemple de brute force sur un login basique
đŹ Scanner (version Pro)
- DĂ©tection automatique de vulnĂ©rabilitĂ©s (XSS, SQLi, CSRFâŠ)
đŁ Burp Collaborator
- DĂ©tection dâattaques SSRF, OOB, DNS log
- Exemple dâexploitation SSRF avec rĂ©cupĂ©ration DNS
IV. Ătendre Burp avec BApp Store
- Présentation de quelques extensions utiles :
- Autorize pour gérer les tokens
- ActiveScan++Â pour des scans plus profonds
- JSON Beautifier, Logger++
- Comment installer une extension
V. Automatiser avec lâAPI (Pro)
- PrĂ©sentation rapide de lâAPI REST de Burp Pro
- Exemple de script Python pour lancer un scan :
pythonimport requests headers = {'Authorization': 'Bearer YOUR_API_KEY'} data = {"scan_configurations": [{"name": "Fast"}], "urls": ["https://site.local"]} response = requests.post("https://localhost:1337/v0.1/scan", json=data, headers=headers, verify=False) print(response.json())VI. Cas Pratiques : Burp dans un audit réel
- Test dâune application avec formulaire de login, recherche vulnĂ©rable, cookie JWT
- Exploitation XSS ou SQLi simple
- Analyse de la réponse et pivot avec Repeater
VII. Conseils, piÚges à éviter, et bonnes pratiques
- Ne pas oublier de filtrer le scope
- Attention aux DoS involontaires avec Intruder
- Comment anonymiser ses tests (proxy, VPNâŠ)
Conclusion
RĂ©sumĂ© de lâutilitĂ© de Burp, ses forces, quelques alternatives (OWASP ZAP, notre article), et encouragement Ă lâutiliser au quotidien mĂȘme hors pentest (debug HTTP, tests dâAPI, etc.)
đ Site officiel de Burp Suite (PortSwigger)
đ https://portswigger.net/burp
Câest lĂ que vous trouverez :
- Les différentes versions (Community, Professional, Enterprise)
- Les téléchargements
- Le BApp Store (extensions)
- Les outils en ligne comme Burp Collaborator ou Web Security Academy
đ Documentation officielle de Burp Suite
đ https://portswigger.net/burp/documentation
Vous y découvrirez des sections dédiées à :
- Lâinstallation et la configuration
- Chaque outil (Proxy, Repeater, ScannerâŠ)
- LâAPI REST de Burp Suite Pro
- Les guides sur la sécurité HTTPS, les tests API, etc.
Et pour aller plus loin voici un tutoriel interactif :
đ§ Â Web Security Academy (gratuite) par PortSwigger
đ https://portswigger.net/web-security
Câest une mine dâor pour tester Burp en situation rĂ©elle avec des labs pratiques.
