Skip to content

Proxy d'Interception avec Burp Suite

🕷️ Proxy d’Interception avec Burp Suite

Section titled “🕷️ Proxy d’Interception avec Burp Suite”

Temps nécessaire : 2-3 heures
Niveau : Intermédiaire

À la fin de ce guide, vous saurez :

  • Configurer le proxy Burp Suite
  • Intercepter et modifier des requêtes HTTP/HTTPS
  • Utiliser Repeater pour tester des payloads
  • Automatiser des attaques avec Intruder
  • Scanner des vulnérabilités web

```bash

Kali Linux (préinstallé - Community Edition)

Section titled “Kali Linux (préinstallé - Community Edition)”

burpsuite

chmod +x burpsuite_community_linux_.sh ./burpsuite_community_linux_.sh ```

Dans Burp Suite :

  1. ProxyOptionsProxy Listeners
  2. Par défaut : 127.0.0.1:8080

Dans votre navigateur (Firefox recommandé) :

  1. ParamètresRéseauParamètres de connexion
  2. Configuration manuelle du proxy
  3. Proxy HTTP : 127.0.0.1, Port : 8080
  4. Cochez Utiliser ce proxy pour tous les protocoles

```bash

http://burpsuite

Firefox : Paramètres → Vie privée → Certificats → Importer

Section titled “Firefox : Paramètres → Vie privée → Certificats → Importer”

```

``` Proxy → Intercept → Intercept is on ```

Actions possibles :

  • Forward : Envoyer la requête
  • Drop : Abandonner la requête
  • ActionSend to Repeater : Tester manuellement
  • ActionSend to Intruder : Automatiser
  1. Interceptez une requête
  2. Send to Repeater (Ctrl+R)
  3. Modifiez les paramètres
  4. Cliquez sur Send
  5. Analysez la réponse

Cas d’usage :

  • Tester des injections SQL
  • Modifier des cookies
  • Tester l’authentification

Types d’attaques :

  • Sniper : Un seul point d’injection
  • Battering ram : Même payload partout
  • Pitchfork : Payloads parallèles
  • Cluster bomb : Toutes les combinaisons

Exemple : Brute Force de Mot de Passe

  1. Interceptez la requête de login
  2. Send to Intruder (Ctrl+I)
  3. Sélectionnez le champ password → Add §
  4. Payloads → Chargez une wordlist
  5. Start attack

Version Community : Scan passif seulement
Version Pro : Scan actif des vulnérabilités

```http

GET /search?q=test HTTP/1.1

GET /search?q=test’ OR ‘1’=‘1 HTTP/1.1 GET /search?q=test’ AND 1=1— HTTP/1.1 ```

```http

Cookie: session=eyJhZG1pbiI6ZmFsc2V9

```

BApp Store → Extensions :

ExtensionUsage
Logger++Logging avancé
AutorizeTest d’autorisation
Turbo IntruderAttaques rapides
Active Scan++Scan amélioré
JSON Web TokensManipulation JWT

Dernière mise à jour : Décembre 2024