So che nmap e burp funzionano a diversi livelli, ma allo stesso modo, metasploit consente di impostare un proxy http o socks4, e so e ho usato anche proxychain con Burp.
Ma quello che voglio è vedere come vengono fatte le richieste quando si usa uno script http-wordpress-brute
HTTP su un server sulla porta 443, peccato perché se fosse stato su una porta 80, almeno avrei potuto vedere dati crittografati con Wireshark. Ad ogni modo, preferisco usare Burp.
È possibile eseguire questo in qualche modo?