将DVWA的安全等级设置为高(high)
对登录数据进行抓包
可以看到此时多出了一个user_token:dcd5143f64e5f9278e4fac5db9488540
将数据包发送到Intruder进行设置
攻击类型选择Pitchfork,这个模式可以同时爆破几个参数
将password和token作为变量
设置Payload和Options
先设置payload 1,添加字典,用于爆破password
然后设置payload 2,类型为【Recursive grep】
由于Recursive grep不支持多线程,需要将线程数设置为1
在【Grep - Extract】栏勾选【Extract the following items from responses】,然后点击【Add】
在【Redirections】栏勾选【Always】
在【Payload Options [Recursive grep]】栏粘贴刚刚得到的token
开始爆破,爆破成功