Por lo tanto, actualmente estoy jugando con DVWA y, al explotar la inclusión de archivos locales, vulnero el binario nc.exe en el servidor de destino y ejecuto un shell inverso en mi máquina. Sin embargo, me doy cuenta de que una vez que se obtiene un shell, el sitio web de DVWA deja de responder, por lo que técnicamente esto también está causando un DoS. Una vez que se termina la conexión de shell, el sitio web vuelve a responder.
¿Alguien sabe por qué sucede esto y cómo puede mitigarse esto? Dado que esto no sería un escenario ideal durante una prueba de lápiz en vivo.