逆天 $metasploit$ 内置的 $DVWA$ 是上古版本的,最后还得自己再搭一个
$High$ 级别
$burp$ 抓包易得每次提交的 $user{}token$ 不同,导致无法简单的枚举字典
由用户令牌性质可得,每次服务器响应请求时会生成对应的 $usertoken$ 并明文返回至客户 端,下一次提交时服务器将首先检验提交的 $usertoken$ 与服务器储存的是否一致
而其响应的 $token$ 可以用 $intruder$ 模块中的 $Option-Grep-Extract$ 分离出来
下面的重定向选 $always$
那么针对 $token$ 的 $payload$ 就应该利用递归匹配 $Recursive Grep$ ,而起始的 $payload$ 则是刚刚分离出来的 $aefd…$
如此每次请求就能使用上次服务器响应并被 $Exract$ 模块截获下来的 $token$ ,以此绕过 $token$ 检验
又因其是线性匹配,所以应设置单线程,且攻击方式使用顺序进行的草叉模式 $Pitchfork$ 即可
$impossible$ 级别
失败三次锁定 $15min$ 很好的防止了暴力破解