Skip to content

WordPress Enumeration & Attacks

[!important] The #1 CMS Si ves /wp-login.php o /wp-content/, es WordPress. Vector principal: Plugins desactualizados.

1. Automated Scan (WPScan)

Si tienes el token de la API (gratis), úsalo. Si no, escaneo mixto.

# Enumerar usuarios, plugins vulnerables y tema
wpscan --url <URL> --enumerate u,vp,vt --api-token <TOKEN>

2. User Enumeration

Si WPScan falla, intenta fuzzear autores. http://<URL>/?author=1 -> Redirige a /author/admin/?

3. Brute Force (XML-RPC)

Si /xmlrpc.php está habilitado (casi siempre), es más rápido que atacar el login.

wpscan --url <URL> --passwords rockyou.txt --usernames admin

4. Exploit (RCE)

Tu objetivo es subir una webshell. 1. Credenciales Admin: Logueate en /wp-admin. 2. Theme Editor: Ve a Appearance -> Theme Editor. 3. Edit 404.php: Reemplaza el código con tu PHP Reverse Shell. 4. Trigger: Navega a http://<URL>/wp-content/themes/<THEME>/404.php.