Teniendo listo el diccionario de usuarios, simplemente comenzaremos un ataque de diccionario aprovechándonos de la funcionalidad (vulnerabilidad) que tiene xmlrpc.php para acelerar el proceso de un ataque de diccionario. De hecho, se logra obtener la credencial de un usuario.

Untitled

Untitled

Para poder confirmar las credenciales se intenta su acceso. Adicionalmente es recomendable comprobar los permisos de los que dispone ese usuario en el CMS de Wordpress.

Untitled

La vulnerabilidad más evidente es como se pueden capturar las credenciales al viajar en un método no seguro (HTTP).

Untitled

Las credenciales son de un usuario corriente, pero pueden replicarse muchas vulnerabilidades distintas que ha indicado antes wpscan.

Untitled

Los usuarios adicionalmente tienden a reciclar sus credenciales, por lo que tras haber obtenido esas credenciales se hace comprobaciones con Hydra contra el servicio FTP, SSH y HTTPS.

Untitled

Untitled

Untitled