Sé que nmap y burp funcionan en diferentes niveles, pero de la misma manera, metasploit permite establecer un proxy http o socks4, y sé y he usado proxychains con Burp también.
Pero lo que quiero es ver cómo se realizan las solicitudes cuando se utiliza un script HTTP http-wordpress-brute
para un servidor en el puerto 443, demasiado malo porque si hubiera sido en un puerto 80, al menos podría haber visto no - Datos encriptados con Wireshark. De todos modos, prefiero usar Burp.
¿Es posible llevar a cabo esto de alguna manera¿?