Comment utiliser l’outil Intruder de Burp Suite pour Pentest Web Apps

Comment utiliser l’outil Intruder de Burp Suite pour Pentest Web Apps

Burp Suite est un puissant scanner de vulnérabilité développé par Portswigger utilisé pour tester la sécurité des applications Web. Burp Suite, qui est livré avec des distributions comme Kali et Parrot, dispose d’un outil appelé Intruder, qui vous permet d’effectuer des attaques spéciales automatisées contre les applications en ligne pour le piratage éthique. L’intrus est un outil flexible et configurable, ce qui signifie que vous pouvez l’utiliser pour automatiser n’importe quelle tâche qui se présente dans les applications de test.

Alors, comment ça marche réellement ?

Utilisation de la cible dans Intrus

choisir un type d'attaque sur burp suite intrus

Target, que vous pouvez voir lorsque vous accédez à l’onglet Intruder de Burp Suite, contient des informations sur le site Web ou l’application cible que vous souhaitez tester. Vous pouvez entrer les informations de l’hôte et le numéro de port comme cible dans la section « Positions de la charge utile ».

Utilisation de l’onglet Positions dans Intrus

Dans l’onglet Positions, vous pouvez voir les types d’attaques, le modèle de demande et les informations sur les paramètres à cibler. Voici les types d’attaques que vous pouvez tester à l’aide de Burp Suite.

Sniper : cette option utilise un seul paramètre. Les paramètres non ciblés ne sont pas affectés dans ce cas.

Bélier : cette option utilise un seul vecteur d’attaque pour tous les paramètres ciblés. Autrement dit, s’il y a trois paramètres ciblés dans le modèle de demande, il attaque les trois en utilisant les mêmes vecteurs d’attaque.

Pitchfork : Dans cette option, il est possible d’utiliser plus d’un vecteur d’attaque pour tous les paramètres ciblés. Si vous pensez qu’il y a trois paramètres ciblés dans le modèle de demande, la première demande serait de sélectionner et de placer le premier élément de la première liste pour le premier paramètre ; le premier élément de la seconde liste pour le second paramètre ; et le premier élément de la troisième liste pour le troisième paramètre. Dans la deuxième requête, les éléments à sélectionner seront le deuxième élément de chaque liste. Vous pouvez utiliser ce type d’attaque lorsque vous placez différents vecteurs sur plusieurs paramètres cibles.

Bombe à fragmentation : vous pouvez utiliser plus d’un vecteur d’attaque pour tous les paramètres ciblés à l’aide de cette option. La différence entre celle-ci et l’option Pitchfork est qu’une bombe à fragmentation vous permet d’ajuster toutes les distributions de combinaisons. Il ne fait pas de choix séquentiels comme le fait Pitchfork. Essayer toutes les combinaisons possibles de paramètres cibles peut entraîner une charge de requête massive. Par conséquent, vous devez faire preuve de prudence lorsque vous utilisez cette option.

tireur d'élite bélier fourche bombe à fragmentation

Il existe d’autres boutons utiles sur l’écran Positions. Vous pouvez supprimer n’importe quel paramètre sélectionné avec le bouton Effacer sur la droite. Si vous souhaitez en cibler un nouveau, vous pouvez également utiliser le bouton Ajouter à droite. Utilisez le bouton Auto pour sélectionner automatiquement tous les champs ou revenir à leur état d’origine.

ajouter des boutons clairs d'auto et de rafraîchissement sur l'intrus

Qu’est-ce que les onglets Payloads dans Burp Suite ?

Pensez aux listes de charge utile comme des listes de mots. Vous pouvez utiliser l’ onglet Charges utiles pour configurer une ou plusieurs listes de charges utiles . Le nombre d’ensembles de charge utile varie en fonction du type d’attaque.

Vous pouvez définir un ensemble de charges utiles d’une ou plusieurs manières. Si vous avez une liste de mots solide, vous pouvez importer votre liste de mots en sélectionnant le bouton Charger dans la section « Options de charge utile ».

Vous pouvez également préparer des ensembles de charges utiles distincts pour les paramètres ciblés. Par exemple, vous pouvez utiliser uniquement des expressions numériques pour le premier paramètre cible, tandis que vous pouvez utiliser des expressions complexes pour le deuxième paramètre cible.

options de charge utile liste simple de la suite burp

Traitement de la charge utile

Vous pouvez étendre davantage les ensembles de charges utiles configurés via le traitement de la charge utile avec des règles et des encodages. Par exemple, vous pouvez préfixer toutes les charges utiles, les faire coder et décoder, ou ignorer les expressions qui transmettent certaines expressions régulières.

Pentesting du processus de charge utile

Codage de la charge utile

Avec Payload Encoding , vous pouvez spécifier quels caractères doivent être encodés en URL dans les paramètres lors de la transmission des requêtes HTTP à la destination sans aucun problème. L’encodage d’URL est une version convertie des informations susceptibles d’être confondues avec l’adresse. Burp Suite envoie l’URL pour coder les équivalents de caractères tels que l’esperluette (&), les astérisques (*), les points-virgules et les deux-points (respectivement ; et 🙂 dans les paramètres par défaut.

Encodage des caractères avec le traitement Burp Suite Intruder Payload

Qu’est-ce que l’onglet Options dans Intruder ?

L’ onglet Options propose des options pour les en-têtes de requête, les résultats d’attaque, les correspondances grep et les redirections. Vous pouvez les modifier dans l’interface Intruder avant de lancer une analyse.

En-têtes de demande

définition des en-têtes de connexion et de la longueur

Vous pouvez définir les en-têtes de requête à l’aide des paramètres du champ « En-têtes de requête ». La chose importante à noter ici est l’en-tête Content-Length : l’adresse de destination peut renvoyer une erreur si le contenu n’est pas correctement mis à jour.

Si les informations Set-Connection ne sont pas utilisées, la connexion peut rester ouverte, ainsi, après avoir activé l’option Set-Connection, la connexion est terminée. Cependant, vous pouvez effectuer des transactions un peu plus rapidement.

La gestion des erreurs

tentatives et pause après des erreurs

Les paramètres de la section « Gestion des erreurs » contrôlent le moteur utilisé pour générer des requêtes HTTP dans les analyses Intruder. Ici, vous pouvez définir des paramètres tels que la vitesse, la gravité et la durée de l’attaque.

Résultats d’attaque

quelles informations sont capturées par Intruder lors d'une cyberattaque

La section « Résultats d’attaque » vous permet de définir les informations qui figureront dans les résultats de l’analyse. Ces paramètres de configuration ont les options suivantes :

  • Stocker les requêtes/réponses : Ces deux options permettent de spécifier s’il faut ou non enregistrer le contenu des requêtes et des réponses des scans.
  • Faire une demande de ligne de base non modifiée : contient les valeurs de base des paramètres ciblés ainsi que les demandes d’analyse configurées, afin que vous puissiez comparer les réponses d’analyse.
  • Utiliser le mode déni de service : avec cette option, vous pouvez effectuer une demande d’analyse normale. Cependant, il peut s’arrêter soudainement avant qu’il n’y ait une réponse du serveur car cette fonction fatigue le serveur cible. C’est pourquoi vous devez l’utiliser avec précaution.
  • Stocker les charges utiles complètes : cela permet à Burp Suite d’enregistrer les valeurs exactes de la charge utile pour chaque résultat. Si vous choisissez cette option, Intruder occupera de l’espace supplémentaire.

Grep – Correspondance, extraction, charges utiles

extrait des types de correspondance

Vous pouvez utiliser les paramètres des sections « Grep—Match », « Grep—Extract » et « Grep—Payloads » pour marquer les résultats qui contiennent des phrases spécifiées dans les réponses d’analyse. Burp Suite ajoutera une colonne de confirmation pour chaque élément que vous configurez, indiquant si l’élément est trouvé dans la réponse. Par exemple, dans les attaques par mot de passe, vous pouvez voir des phrases telles que « mot de passe incorrect » et « connexion réussie ». Les fonctionnalités de la section Grep-Match incluent :

  • Type de correspondance : indique si les expressions définies sont une expression régulière (expression régulière) ou une expression de texte.
  • Correspondance sensible à la casse : ceci spécifie s’il faut être sensible à la casse ou non.
  • Exclure l’en-tête HTTP : indiquez si les lignes d’en-tête sont exemptées de cette opération.

Pourquoi Burp Suite est-il si important ?

Les hackers éthiques utilisent souvent Burp Suite pour les opérations de prime de bogue. De même, les chercheurs en sécurité travaillant dans des entreprises et les testeurs d’intrusion qui souhaitent effectuer des tests de sécurité sur des applications Internet peuvent également compter sur Burp Suite. Bien sûr, il existe de nombreux autres excellents outils que vous pouvez utiliser pour les tests d’intrusion ; maîtriser d’autres outils de pentesting en plus de Burp Suite vous permettra de vous démarquer.

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *