Sé que nmap y burp funcionan en diferentes niveles, pero de la misma manera, metasploit permite establecer un proxy http o socks4, y sé y he usado proxychains con Burp también.
Pero lo que quiero es ver cómo se realizan las solicitudes cuando...
hecha
19.08.2016 - 11:40