1.將DVWA的安全等級設置為hight:

2.爆破帶有token的表單(事先經過驗證,用戶名是admin,密碼是password):

3.抓取數據包,發送到intruder模塊中,測試用戶名正確的情況(只爆破密碼便於測試),Attack type選擇Pitchfork。將passwod和user_token設置攻擊位置(attack position):


4.在payload中加載爆破數據,1選擇simple list ,添加password密碼字典,payload2選擇Recursive grep,在option中將request engine中threads設置為1,在Grep-Extract點add添加規則


5.always要選上了,不然只有一個初始的token

6.點擊refetch response可以請求頁面:如果是302就需要重做了


7.返回payload里添加初始token后,點擊右上角的start attack開始爆破


破解成功了!