私はnmapとburpが異なるレベルで動作することを知っていますが、同じようにmetasploitはhttpまたはsocks4プロキシのいずれかを設定でき、Burpでプロキシチェーンを使用しました。
しかし、私が欲しいのは、HTTPを使用するときにリクエストがどのように行われるかを確認することですhttp-wordpress-brute
scriptをポート443のサーバーに送信します。これがポート80の場合は、少なくともWiresharkで暗号化されていないデータが表示される可能性があるため、残念です。とにかく、私はげっぷを使用することを好みます。
これを何らかの方法で実行することは可能ですか?
Nmapにプロキシを使用するように指示できます。この場合、Burpをプロキシとして使用します。詳細はこちら: https://nmap.org/book/ncat-man-proxy-options.html
編集:これはあなたのためにうまくいくはずです:
--proxy 127.0.0.1:8080
127.0.0.1がburpプロキシのIPであり、そのポートが8080であると仮定します