Les Plugins les Plus Utiles pour Burp Suite

Cet article est un complément à ma présentation dans le cadre du Hack Summit 2023, où je montrerai comment accélérer et simplifier les tests de pénétration d’applications web en utilisant quelques plugins pour Burp Suite.

Voici une compilation des plugins les plus utiles pour Burp Suite que j’utilise. Certains d’entre eux ne sont pas disponibles dans le BApp Store intégré, mais vous pouvez facilement les trouver sur GitHub.

  • ATOR : Automatise le processus de connexion à l’application et maintient la session active.
  • Backslash Powered Scanner : Ajoute des types de tests non conventionnels au scanner actif de Burp, permettant de détecter des comportements serveur atypiques.
  • Collabfiltrator : Aide à l’exfiltration des données de sortie des exécutions de code à distance via DNS à l’aide de Burp Collaborator.
  • Hackvertor : Outil de conversion rapide entre différents encodages, y compris HTML5, hexadécimal, octal, Unicode et encodage URL.
  • http Request Smuggler : Utilisé pour rechercher des vulnérabilités liées au trafic de demandes.
  • Java Deserialization Scanner : Détecte les vulnérabilités liées aux erreurs de désérialisation Java.
  • J2EEScan : Ajoute plus de 80 tests uniques au scanner pour trouver des erreurs dans J2EE.
  • JSON Web Tokens : Permet de décoder et de manipuler les tokens JWT, de vérifier leur validité et d’automatiser les attaques.
  • JS Miner : Aide à trouver des éléments intéressants dans les fichiers statiques, principalement dans les fichiers JavaScript et JSON.
  • .NET Beautifier : Améliore la lisibilité des demandes .NET.
  • OAUTH Scan : Détecte les vulnérabilités liées à OAUTHv2/OpenID.
  • Param Miner : Identifie les paramètres cachés dans les demandes.
  • RegexFinder : Permet de scanner passivement les réponses du serveur à la recherche de motifs d’expressions régulières.
  • Request Timer : Mesure le temps de réponse du serveur et le compare entre différentes demandes.
  • Retire.js : Intègre Burp Suite avec le référentiel Retire.js pour détecter les bibliothèques JavaScript vulnérables.
  • SAML Raider : Extension Burp Suite pour tester les infrastructures SAML.
  • Turbo Intruder : Permet d’envoyer rapidement un grand nombre de demandes HTTP et d’analyser les réponses.
  • Upload Scanner : Automatise la détection des erreurs de sécurité liées au téléchargement de fichiers sur le serveur.
  • Autorize : Aide à détecter les erreurs liées à l’autorisation.
  • AutoRepeater : Permet de répéter automatiquement une demande avec les éléments que nous ajoutons.
  • Hopla : Ajoute des fonctionnalités d’auto-complétion et de sélection dans le menu contextuel des charges utiles couramment utilisées dans les attaques.

Si vous connaissez d’autres plugins qui facilitent considérablement votre travail, veuillez les partager dans les commentaires.

Chcesz wiedzieć więcej?

Zapisz się i bądź informowany o nowych postach (zero spamu!). <br> Dodatkowo otrzymasz, moją prywatną listę 15 najbardziej przydatnych narzędzi (wraz z krótkim opisem), których używam przy testach penetracyjnych.

Nigdy nie podam, nie wymienię ani nie sprzedam Twojego adresu e-mail. W każdej chwili możesz zrezygnować z subskrypcji.

Pour marque-pages : Permaliens.

Podziel się swoją opinią na temat artykułu