我知道nmap和burp在不同的层次上工作,但以同样的方式,metasploit允许设置一个http或socks4代理,而且我知道并使用了proxychains和Burp。
但我想要的是,当使用HTTP脚本对端口443上的服务器使用http-wordpress-brute脚本时,请求是如何完成的,这太糟糕了,因为如果是端口80,至少我可以看到使用Wireshark的非加密数据。不管怎样,我更喜欢用Burp。
是否有可能以某种方式实现这一目标?
发布于 2016-08-19 09:46:50
您可以指示nmap使用代理,在这种情况下,您将希望使用Burp作为代理。这里有更多信息:https://nmap.org/book/ncat-man-proxy-options.html
编辑:这对你来说应该是无缝的:
--proxy 127.0.0.1:8080假设127.0.0.1是您的burp代理的IP,其端口为8080
https://security.stackexchange.com/questions/134310
复制相似问题