Configurer votre environnement
Construire une station de travail professionnelle de bug hunting
Ce que vous allez découvrir
🎯 Pourquoi c'est important
Vos outils sont vos armes. Un environnement correctement configuré vous permet de vous concentrer sur la chasse plutôt que de lutter contre des problèmes de configuration. Plus important encore, comprendre pourquoi ces outils fonctionnent ainsi vous rendra un chasseur plus efficace. Configurez-le correctement une fois et profitez-en pour toujours.
🔍 Ce que vous apprendrez
- Comment fonctionnent les proxies web et pourquoi ils sont essentiels pour les tests de sécurité
- Installation et configuration de Burp Suite Community/Pro
- Configuration du proxy navigateur avec FoxyProxy
- Extensions essentielles et quand utiliser chacune
- Systèmes de prise de notes qui évoluent avec vous
- Installation des outils de reconnaissance avec conseils de dépannage
🚀 Votre première victoire
En environ 30 minutes, vous aurez un environnement de bug hunting entièrement configuré prêt pour votre première cible - et vous comprendrez exactement ce que chaque composant fait.
🔧 Essayez maintenant
Installez Burp Suite et configurez votre navigateur pour router le trafic à travers :
# ÉTAPE 1 : Téléchargez Burp Suite Community Edition (gratuit)
# Visitez : https://portswigger.net/burp/communitydownload
# Choisissez votre OS (Windows/Mac/Linux) et installez
# ÉTAPE 2 : Lancez Burp Suite
# - Acceptez le contrat de licence
# - Sélectionnez "Temporary project" (bien pour l'apprentissage)
# - Utilisez la configuration "Burp defaults"
# - Cliquez "Start Burp"
# ÉTAPE 3 : Vérifiez que le proxy fonctionne
# Allez à : Onglet Proxy → Proxy settings
# Vous devriez voir : 127.0.0.1:8080 (Running)
# Cela signifie que Burp écoute sur votre ordinateur (127.0.0.1)
# sur le port 8080, prêt à recevoir le trafic web
# ÉTAPE 4 : Installez l'extension FoxyProxy
# Firefox : https://addons.mozilla.org/en-US/firefox/addon/foxyproxy-standard/
# Chrome : https://chrome.google.com/webstore/detail/foxyproxy-standard/
# ÉTAPE 5 : Configurez FoxyProxy pour envoyer le trafic à Burp
# Cliquez l'icône FoxyProxy → Options → Add
# Title : Burp Suite
# Type : HTTP
# Hostname : 127.0.0.1
# Port : 8080
# Sauvegardez, puis cliquez l'icône FoxyProxy et sélectionnez "Burp Suite"
# ÉTAPE 6 : Installez le certificat CA de Burp (pour les sites HTTPS)
# Avec FoxyProxy activé, visitez : http://burpsuite
# Cliquez "CA Certificate" pour télécharger
# Importez dans le magasin de certificats de votre navigateur (voir étapes détaillées ci-dessous)
Indicateur de succès : Visitez n'importe quel site web. Dans l'onglet Proxy → HTTP History de Burp, vous verrez chaque requête que fait votre navigateur. Félicitations - vous pouvez maintenant voir ce que votre navigateur fait vraiment !
Compétences que vous maîtriserez
Configuration proxy
Configurer et dépanner les proxies web pour intercepter le trafic
Gestion des certificats
Comprendre et installer les certificats CA pour l'interception HTTPS
Sécurité navigateur
Configurer des profils navigateur dédiés pour les tests de sécurité
Organisation des outils
Construire un système évolutif pour les notes, trouvailles et rapports
Comprendre les proxies web
Qu'est-ce qu'un proxy et pourquoi en avez-vous besoin ?
Pensez à un proxy web comme un trieur de courrier dans un bureau de poste. Normalement, quand vous visitez un site web, votre navigateur envoie des requêtes directement au serveur et reçoit des réponses en retour. Avec un proxy au milieu, chaque "lettre" (requête HTTP) passe d'abord par le trieur.
Cela vous donne des super-pouvoirs :
- Voir tout : Visualiser les données exactes envoyées et reçues
- Pause et inspection : Arrêter une requête en plein vol pour l'examiner
- Modifier à la volée : Changer des valeurs avant qu'elles n'atteignent le serveur
- Rejouer les requêtes : Renvoyer la même requête avec des modifications
Sans proxy, vous chassez à l'aveugle. Avec un, vous pouvez voir exactement quelles données l'application envoie - y compris les champs de formulaire cachés, les appels API, les tokens d'authentification, et plus encore.
Pourquoi les certificats CA comptent
Les sites web modernes utilisent HTTPS (l'icône cadenas), qui chiffre le trafic entre votre navigateur et le serveur. Ce chiffrement est excellent pour la sécurité mais crée un problème : si le trafic est chiffré, comment votre proxy peut-il le lire ?
La solution : Burp Suite crée sa propre Autorité de Certification (CA). Quand vous installez le certificat CA de Burp dans votre navigateur, vous dites à votre navigateur : "Je fais confiance à Burp pour créer des certificats pour n'importe quel site web." Cela permet à Burp de :
- Recevoir votre requête chiffrée
- La déchiffrer avec son certificat
- Vous montrer le contenu
- Re-chiffrer et envoyer au vrai serveur
Important : Installez le certificat CA de Burp uniquement dans un profil navigateur dédié aux tests. Ne l'installez jamais au niveau système ou dans votre navigateur quotidien - cela vous rendrait vulnérable à tout attaquant qui obtiendrait le certificat de Burp.
Outils essentiels
"Une bonne configuration signifie moins de friction entre trouver un bug et le signaler."
Burp Suite en profondeur
Burp Suite est le standard de l'industrie pour les tests de sécurité des applications web. Voici ce que fait chaque composant majeur :
# ONGLETS BURP SUITE EXPLIQUÉS
Proxy
├── Intercept → Mettre en pause les requêtes en vol, les modifier, puis les transmettre
├── HTTP History → Voir chaque requête/réponse qui est passée
└── WebSockets → Surveiller les connexions WebSocket en temps réel
Repeater
└── Envoyer une requête manuellement, la modifier, renvoyer
Parfait pour tester "que se passe-t-il si je change cette valeur ?"
Intruder
└── Tests automatisés - envoyer la même requête plusieurs fois
avec différentes valeurs (fuzzing). L'édition Community est limitée en débit.
Target
├── Site map → Vue arborescente de toutes les pages/endpoints découverts
└── Scope → Définir ce qui est dans le scope de vos tests
Decoder
└── Convertir les données entre formats (Base64, encodage URL, etc.)
Essentiel pour comprendre les paramètres encodés
# PARAMÈTRES ESSENTIELS À CONFIGURER
# 1. Ajouter votre cible au scope (évite de tester accidentellement d'autres sites)
Target → Scope → Add → Entrez le domaine cible
# 2. Afficher les champs de formulaire cachés (les développeurs cachent parfois des données sensibles)
Proxy → Options → Response Modification → Cochez "Unhide hidden form fields"
# 3. Augmenter la taille de police pour la lisibilité (optionnel mais utile)
User options → Display → HTTP Message Display → Font size
# EXTENSIONS RECOMMANDÉES (BApp Store → Install)
Autorize → Tester automatiquement les problèmes d'autorisation (IDOR)
Param Miner → Découvrir les paramètres cachés que l'app accepte
Logger++ → Logging amélioré avec capacités de filtrage
JSON Beautifier → Rendre les réponses JSON lisibles
Extensions navigateur
Ces extensions vous aident à comprendre et interagir avec les applications web :
# EXTENSIONS ESSENTIELLES
FoxyProxy Standard
├── Ce qu'elle fait : Basculement rapide entre configurations proxy
├── Pourquoi vous en avez besoin : Activer/désactiver Burp facilement sans changer les paramètres
└── Astuce pro : Créez des profils pour "Burp", "Direct" et "Autres outils"
Wappalyzer
├── Ce qu'elle fait : Identifie les technologies utilisées par les sites web
├── Pourquoi vous en avez besoin : Savoir si la cible utilise React, WordPress, etc.
└── Astuce pro : Les choix technologiques révèlent des classes de vulnérabilités potentielles
Cookie-Editor
├── Ce qu'elle fait : Voir, éditer et supprimer les cookies
├── Pourquoi vous en avez besoin : Tester la gestion de session, modifier les cookies d'auth
└── Astuce pro : Essayez de copier les cookies entre profils navigateur
User-Agent Switcher
├── Ce qu'elle fait : Change la chaîne d'identification de votre navigateur
├── Pourquoi vous en avez besoin : Certaines apps servent du contenu différent mobile vs desktop
└── Astuce pro : Testez avec des user agents mobiles courants
# OUTILS DÉVELOPPEUR (pour les apps JavaScript modernes)
React DevTools → Inspecter l'état et les props des composants React
Vue DevTools → Pareil pour les applications Vue.js
Redux DevTools → Voir les changements d'état de l'application en temps réel
# IMPORTANT : Créez un profil navigateur dédié à la chasse
# Firefox : about:profiles → Create a New Profile → "BugBounty"
# Chrome : Paramètres → Vous et Google → Ajouter une personne → "BugBounty"
# Cela garde vos tests séparés de la navigation personnelle
Outils en ligne de commande
Ces outils automatisent les tâches de reconnaissance. Ils nécessitent Go installé d'abord.
Prérequis : Installation de Go
Go (Golang) est un langage de programmation. Beaucoup d'outils de sécurité sont écrits en Go car il compile en un binaire unique qui fonctionne partout. Installez-le d'abord :
# ÉTAPE 1 : INSTALLER GO
# Téléchargez depuis : https://golang.org/dl/
# Suivez les instructions d'installation pour votre OS
# Vérifiez l'installation :
go version
# Sortie attendue : go version go1.21.0 (ou similaire)
# Si "command not found", ajoutez Go à votre PATH :
# Linux/Mac : Ajoutez à ~/.bashrc ou ~/.zshrc :
export PATH=$PATH:/usr/local/go/bin
export PATH=$PATH:$(go env GOPATH)/bin
# Windows : Ajoutez C:\Go\bin à votre System PATH
# ÉTAPE 2 : INSTALLER LES OUTILS DE SÉCURITÉ
# Subfinder - trouve les sous-domaines via des sources publiques
go install -v github.com/projectdiscovery/subfinder/v2/cmd/subfinder@latest
# Ce qu'il fait : Interroge les logs de certificats, bases DNS, moteurs de recherche
# pour trouver des sous-domaines sans toucher directement la cible
# Testez : subfinder -d example.com
# Httpx - sonde les hôtes pour trouver les serveurs web actifs
go install -v github.com/projectdiscovery/httpx/cmd/httpx@latest
# Ce qu'il fait : Prend une liste d'hôtes, vérifie lesquels répondent
# et collecte des infos (titre, code statut, technologies)
# Testez : echo "example.com" | httpx
# Waybackurls - trouve les URLs historiques depuis archive.org
go install -v github.com/tomnomnom/waybackurls@latest
# Ce qu'il fait : Interroge la Wayback Machine pour les URLs
# qui ont été crawlées - trouve des endpoints oubliés
# Testez : waybackurls example.com
# Ffuf - fuzzer web rapide
go install -v github.com/ffuf/ffuf/v2@latest
# Ce qu'il fait : Brute-force les répertoires, paramètres, sous-domaines
# Testez : ffuf -u https://example.com/FUZZ -w wordlist.txt
# DÉPANNAGE
# "command not found" après installation ?
# Les outils sont dans $(go env GOPATH)/bin
# Ajoutez cela à votre PATH (voir ci-dessus)
# "go: command not found" ?
# Go n'est pas installé ou pas dans le PATH
# Redémarrez votre terminal après l'installation
# Téléchargements lents ?
# Utilisez un VPN ou essayez : go env -w GOPROXY=https://proxy.golang.org,direct
Systèmes d'organisation
Plus vous testez de cibles, plus vous accumulez de données. Un bon système d'organisation vous empêche de perdre des trouvailles et vous aide à repérer des patterns entre les cibles.
Structure de prise de notes
# STRUCTURE DE DOSSIERS RECOMMANDÉE
~/bugbounty/
├── targets/ # Un dossier par programme testé
│ ├── company-name/
│ │ ├── scope.md # Copie du scope et règles du programme
│ │ ├── recon/ # Données de reconnaissance
│ │ │ ├── subdomains.txt # Sous-domaines trouvés
│ │ │ ├── live-hosts.txt # Serveurs qui répondent
│ │ │ └── endpoints.txt # URLs/APIs découverts
│ │ ├── notes.md # Vos notes de test
│ │ ├── screenshots/ # Preuves pour les rapports
│ │ └── reports/ # Rapports soumis
│ │ ├── report-001-xss.md
│ │ └── report-002-idor.md
│
├── wordlists/ # Wordlists personnalisées et téléchargées
│ ├── directories.txt
│ ├── parameters.txt
│ └── subdomains.txt
│
├── scripts/ # Vos scripts d'automatisation
│ └── recon.sh
│
└── templates/ # Templates réutilisables
└── report-template.md
# CE QU'IL FAUT SUIVRE POUR CHAQUE CIBLE
## Dans scope.md :
- Limites exactes du scope (copier depuis la page du programme)
- Éléments hors scope (critique - ne testez pas !)
- Fourchettes de primes par sévérité
- Règles spécifiques au programme
## Dans notes.md :
- Technologies identifiées (React ? Django ? AWS ?)
- Mécanismes d'authentification trouvés
- Endpoints intéressants à revisiter
- Fonctionnalités testées vs non testées (checklist)
- Impasses (pour ne pas répéter le travail)
- Idées pour tests ultérieurs
# RECOMMANDATIONS D'OUTILS
Obsidian (gratuit) → Fichiers markdown locaux, super liens entre notes
Notion (tier gratuit)→ Cloud, bon pour la collaboration
Cherry Tree → Notes hiérarchiques, populaire dans la communauté sécu
Fichiers texte → Simples, portables, fonctionnent partout
Pourquoi la configuration compte : exemples réels
🏆 Le bug trouvé grâce à une bonne configuration
Un chasseur a remarqué quelque chose d'étrange dans l'HTTP History de Burp : une requête vers un endpoint API qui n'était visible nulle part dans l'interface de l'application. Le JavaScript frontend faisait un appel à /api/internal/users qui retournait des données de niveau admin. Cet endpoint était caché - aucun lien ne pointait vers lui - mais Burp l'a capturé automatiquement. Le chasseur a gagné 3 500$ pour un bug de divulgation d'informations qu'il n'aurait jamais trouvé sans intercepter le trafic.
💸 Le bug raté à cause d'une mauvaise configuration
Un chercheur testait une application bancaire mais n'avait pas correctement configuré son certificat CA. Les connexions HTTPS échouaient, donc il n'a testé que les endpoints HTTP. Un mois plus tard, un autre chasseur a signalé un bypass d'authentification sur un panneau admin HTTPS-only - une prime de 10 000$. Le premier chercheur avait toutes les compétences pour le trouver, mais sa configuration l'empêchait même de voir l'endpoint vulnérable.
💡 La leçon
Investir du temps dans votre configuration n'est pas optionnel - c'est fondamental. Chaque minute passée à configurer correctement les outils rapporte des dividendes sur chaque programme que vous testez. Les meilleurs chasseurs ont des environnements auxquels ils peuvent faire totalement confiance, pour pouvoir se concentrer sur ce qui compte : trouver des vulnérabilités.
Questions fréquemment posées
Ai-je besoin de Burp Suite Pro ?
L'édition Community gère tout ce dont vous avez besoin pour apprendre et trouver des bugs. Pro (475$/an) ajoute le scan automatisé, la vitesse illimitée d'Intruder et la sauvegarde de projets. La plupart des chasseurs commencent avec Community et passent à Pro quand le bug bounty devient rentable - considérez Pro comme un investissement qui se rentabilise avec une bonne trouvaille. Pour apprendre, Community est parfait.
Mac, Windows ou Linux ?
Tous fonctionnent bien. Linux est populaire car la plupart des outils de sécurité en ligne de commande sont faits pour lui. macOS fonctionne très bien - c'est basé sur Unix, donc la plupart des outils fonctionnent nativement. Windows fonctionne bien avec Windows Subsystem for Linux (WSL) pour les outils CLI. Utilisez ce avec quoi vous êtes à l'aise - vous pouvez changer plus tard. Les compétences se transfèrent sur toutes les plateformes.
Comment apprendre Burp Suite rapidement ?
La meilleure façon est la pratique. Les labs HackerDNA enseignent Burp Suite à travers des challenges pratiques. Commencez par intercepter des requêtes sur n'importe quel site web, modifiez un paramètre et voyez ce qui se passe. La documentation intégrée (Help → Burp Suite Documentation) est complète et vaut la peine d'être lue. En une semaine d'utilisation quotidienne, l'interface devient seconde nature.
Mon proxy ne fonctionne pas. Que vérifier ?
Problèmes les plus courants :
1. FoxyProxy non activé (cliquez l'icône, sélectionnez votre profil Burp)
2. Burp ne tourne pas ou le listener proxy n'est pas démarré (vérifiez Proxy → Proxy settings)
3. Conflit de port - une autre app utilise 8080 (changez Burp vers un autre port comme 8081)
4. HTTPS ne fonctionne pas - certificat CA non installé (voir section Comprendre ci-dessus)
5. Intercept est activé - les requêtes sont en pause vous attendant (désactivez intercept ou cliquez Forward)
Dois-je utiliser un VPN ou une machine virtuelle ?
VPN : Utile pour la vie privée et éviter les limites de débit basées sur l'IP, mais pas requis. Certains programmes ont des règles sur l'utilisation de VPN - vérifiez leur politique.
Machine Virtuelle : Excellente pratique pour isoler votre environnement de chasse. Garde les tests séparés de votre système personnel. Une VM Linux est un choix courant pour les tests dédiés. Pas requis pour commencer, mais une bonne habitude en progressant.
🎯 Votre environnement est prêt !
Vous avez maintenant une configuration professionnelle de bug hunting et comprenez pourquoi chaque composant compte. Burp Suite configuré pour intercepter le trafic, navigateur prêt avec des extensions utiles, outils en ligne de commande installés et un système d'organisation pour suivre votre travail.
Prêt à apprendre les techniques de reconnaissance →