Envoyer une Requête à Intruder dans Burp Suite

Beginner
Pratiquer maintenant

Introduction

Burp Suite Intruder est un outil puissant pour automatiser des attaques personnalisées contre des applications web. Il est extrêmement flexible et peut être utilisé pour effectuer un large éventail de tâches, du simple fuzzing à l'énumération complexe.

La première étape, et la plus fondamentale, dans l'utilisation d'Intruder consiste à sélectionner une requête et à l'envoyer à l'outil pour configuration. Dans ce laboratoire, vous apprendrez à capturer une requête contenant des paramètres à l'aide du Burp Proxy, puis à l'envoyer à l'outil Intruder. Il s'agit d'une compétence fondamentale pour effectuer tout type d'attaque avec Intruder.

Trouver une Requête avec des Paramètres dans l'Historique du Proxy

Dans cette étape, vous allez générer du trafic web en soumettant un formulaire de connexion, puis localiser la requête résultante dans l'historique du Proxy de Burp Suite. Cette requête capturée sera celle avec laquelle nous travaillerons.

Tout d'abord, générons la requête.

  1. Ouvrez l'application Web Browser depuis le bureau ou le menu des applications.
  2. Dans la barre d'adresse du navigateur, naviguez vers http://127.0.0.1:8000. Vous devriez voir une simple page de connexion.
  3. Le formulaire est pré-rempli avec testuser et testpass. Cliquez sur le bouton Submit.
  4. Le navigateur affichera "Invalid Credentials", ce qui est attendu. L'important est que nous ayons maintenant envoyé une requête POST avec des paramètres.

Maintenant, trouvons cette requête dans Burp Suite.

  1. Basculez vers la fenêtre Burp Suite.
  2. Cliquez sur l'onglet Proxy.
  3. Dans l'onglet Proxy, cliquez sur le sous-onglet HTTP history.
  4. Vous verrez une liste de toutes les requêtes que votre navigateur a effectuées via Burp. Recherchez la requête qui affiche POST dans la colonne "Method" et /login dans la colonne "URL". Cliquez dessus pour la sélectionner.

Une fois que vous avez sélectionné la requête, vous pouvez voir son contenu complet dans les panneaux ci-dessous, y compris les paramètres username et password que nous avons soumis.

Clic Droit sur la Requête et Sélectionner 'Send to Intruder'

Dans cette étape, vous allez envoyer la requête capturée POST /login depuis l'historique du Proxy à l'outil Intruder. Cette action copie la requête vers Intruder, où vous pourrez ensuite configurer une attaque.

  1. Assurez-vous que la requête POST /login est toujours sélectionnée dans le tableau Proxy > HTTP history.
  2. Faites un clic droit n'importe où sur la ligne de cette requête pour ouvrir le menu contextuel.
  3. Dans le menu contextuel, descendez dans la liste des options et cliquez sur Send to Intruder.

Alternativement, vous pouvez sélectionner la requête et utiliser le raccourci clavier Ctrl+I.

Après avoir cliqué sur "Send to Intruder", vous ne verrez pas de changement immédiat dans l'onglet Proxy, mais l'onglet principal Intruder en haut de la fenêtre deviendra orange, indiquant qu'il a reçu une nouvelle requête et qu'il est prêt à recevoir votre attention.

Dans cette étape, vous allez naviguer vers l'outil Intruder pour visualiser la requête que vous venez d'envoyer. L'onglet Positions est la vue par défaut où vous définissez quelles parties de la requête seront modifiées pendant une attaque.

  1. Regardez les onglets principaux en haut de la fenêtre Burp Suite. Vous devriez voir que l'onglet Intruder est maintenant sélectionné (généralement en orange).
  2. Cliquez sur l'onglet Intruder pour passer à l'outil Intruder.

Par défaut, vous serez dirigé vers le sous-onglet Positions. Cet écran est divisé en deux parties principales : les informations de la cible en haut (Host et Port) et l'éditeur de requête en dessous, qui montre la requête que vous avez envoyée depuis le Proxy. C'est ici que vous configurerez les paramètres de l'attaque.

Observer les Positions de Payload Automatiquement Identifiées

Dans cette étape, vous allez examiner comment Burp Suite identifie automatiquement les positions potentielles de payload dans la requête. Ces positions sont les endroits où Intruder insérera les payloads pendant une attaque.

Lorsqu'une requête est envoyée à Intruder, Burp Suite l'analyse automatiquement et devine quelles parties vous pourriez vouloir attaquer. Il marque ces parties comme "positions de payload".

Dans l'onglet Intruder > Positions, regardez l'éditeur de requête. Vous verrez que les valeurs des paramètres username et password sont mises en surbrillance et entourées d'un symbole spécial : §.

Le corps de la requête ressemblera à ceci :

username=§testuser§&password=§testpass§

Chaque paire de symboles §...§ définit une seule position de payload. Burp a automatiquement créé deux positions ici, une pour le nom d'utilisateur et une pour le mot de passe. Sur le côté droit de l'écran, vous pouvez voir que le "Type d'attaque" est défini sur Sniper par défaut, ce qui itérerait à travers les payloads pour une position à la fois.

Cette auto-détection est un point de départ pratique, mais pour de nombreuses attaques, vous voudrez définir les positions manuellement.

Effacer les Positions par Défaut avec le Bouton 'Clear §'

Dans cette étape, vous apprendrez comment effacer les positions de payload définies automatiquement. C'est une étape cruciale lorsque vous souhaitez configurer une attaque plus ciblée, comme tester uniquement le champ du mot de passe au lieu de tous les paramètres.

À droite de l'éditeur de requête, il y a un ensemble de boutons : Add §, Clear §, Auto §, et Refresh.

  1. Localisez le bouton Clear §.
  2. Cliquez sur le bouton Clear §.

Après avoir cliqué dessus, vous verrez que toutes les mises en surbrillance et les symboles § ont été supprimés de l'éditeur de requête. Le corps de la requête apparaît maintenant propre, comme ceci :

username=testuser&password=testpass

La requête est maintenant prête pour que vous puissiez sélectionner manuellement une partie spécifique de la requête (comme juste la valeur testpass) et utiliser le bouton Add § pour définir votre propre position de payload personnalisée. Cela vous donne un contrôle total sur l'attaque.

Résumé

Dans ce laboratoire, vous avez appris avec succès les premières étapes essentielles pour utiliser Burp Suite Intruder.

Vous avez commencé par générer du trafic avec un navigateur web et localiser une requête POST spécifique dans l'historique du Proxy. Vous avez ensuite appris comment envoyer cette requête à l'outil Intruder. Enfin, vous avez observé comment Burp Intruder marque automatiquement les positions de payload et comment effacer ces valeurs par défaut pour vous préparer à une configuration d'attaque personnalisée.

Maîtriser ce flux de travail est fondamental pour exploiter la puissance de Burp Intruder dans les tests de sécurité des applications web.