WordPress Enumeration & Attacks¶
[!important] The #1 CMS Si ves
/wp-login.phpo/wp-content/, es WordPress. Vector principal: Plugins desactualizados.
1. Automated Scan (WPScan)¶
Si tienes el token de la API (gratis), úsalo. Si no, escaneo mixto.
# Enumerar usuarios, plugins vulnerables y tema
wpscan --url <URL> --enumerate u,vp,vt --api-token <TOKEN>
2. User Enumeration¶
Si WPScan falla, intenta fuzzear autores.
http://<URL>/?author=1 -> Redirige a /author/admin/?
3. Brute Force (XML-RPC)¶
Si /xmlrpc.php está habilitado (casi siempre), es más rápido que atacar el login.
4. Exploit (RCE)¶
Tu objetivo es subir una webshell.
1. Credenciales Admin: Logueate en /wp-admin.
2. Theme Editor: Ve a Appearance -> Theme Editor.
3. Edit 404.php: Reemplaza el código con tu PHP Reverse Shell.
4. Trigger: Navega a http://<URL>/wp-content/themes/<THEME>/404.php.