# Version de Wordpress curl -s -X GET http://blog.inlanefreight.com | grep '<meta name="generator"'
# Plugins (Recomendado hacerlo en articulos de WordPress) curl -s -X GET http://blog.inlanefreight.com | sed 's/href=/\n/g' | sed 's/src=/\n/g' | grep 'wp-content/plugins/*' | cut -d"'" -f2
# Themes curl -s -X GET http://blog.inlanefreight.com | sed 's/href=/\n/g' | sed 's/src=/\n/g' | grep 'themes' | cut -d"'" -f2
# Plugins y Temas descubrimiento de ruta (Debe retornar un 301 si marca 404 el plugin o el tema no existe) curl -I -X GET http://blog.inlanefreight.com/wp-content/plugins/mail-masta # Aunque el plugin este desactivado hay que intentar ver el contenido del plugin.
# Enumeracion de Usuarios curl -s -I http://blog.inlanefreight.com/?author=1 # Se cambia el ID para ver los usuarios curl http://blog.inlanefreight.com/wp-json/wp/v2/users | jq # Retorna JSON de todos los usuarios
# xmlrpc.php > Ruta 'http://test.com/xmlrpc.php' # Obtener metodos disponibles con xmlrpc: curl "http://test.com/xmlrpc.php" -X POST -d '<methodCall> <methodName>system.listMethods</methodName> <params></params> </methodCall>' # Ejemplo para POST (podemos hacer fuerza bruta de usuarios con esto) (mejor usar wpscan) curl "http://test.com/xmlrpc.php" -X POST -d '<methodCall><methodName>wp.getUsersBlogs</methodName><params><param><value>admin</value></param><param><value>password</value></param></params></methodCall>'
Enumeración Automática
1 2 3 4 5 6 7 8 9 10
# Simple pero enumeras todo y plugins con el token para versiones vulnerables wpscan --url http://94.237.54.114:55610 --enumerate --api-token <token>
Dentro de themes si podemos personalizar alguno en código php podemos inyectar una reserse shell y llamarla en la siguiente URL de ejemplo (Si el tema actual no funciona probar con los demás temas o ver cual es el que esta aplicado).