La suite incorpore les composants suivants :
- Un proxy local (en mode interception) qui va permettre d’inspecter et modifier le trafic entre le navigateur et l’application cible.
- Un scanner d’applications Web performant.
- Un outil permettant de récupérer les champs d’une page Web dans le but de pouvoir modifier certains paramètres automatiquement (spider/crawler)
- Un outil d’intrusion (intruder), pour effectuer des attaques spécifiques afin de trouver et d’exploiter des vulnérabilités.
- Un outil de répétition (repeater), permettant la modification avant l’envoie de vos requêtes.
- Un séquenceur (sequencer), pour tester la randomisation des sessions avec jetons (token).
- La possibilité d’arrêter et de reprendre le travail ultérieurement.
Configuration du proxy sur le navigateur

Installation du Certificat pour accéder aux pages https
se rendre sur http://burp & cliquer sur CA Certificate

Le télécharger et l’importer dans les certificats du système