# 06 - Скан WordPress

Так как на этапе сканирования директорий сайта мы обнаружили [**WordPress**](https://ru.wordpress.org/) *(*&#x440;аспространенная система управления содержимым сайт&#x430;*)*, мы можем попытаться развить атаку через него.\
Хорошим началом будет:\
\- <mark style="color:green;">user enumeration</mark> - составление списка всех  пользователей WordPress.\
\- <mark style="color:green;">plugin enumeration wordpress</mark> - составление списка подключенных плагинов в WordPress.\
Так же обратите внимание на версию wordpress и  темы оформления.&#x20;

### Выбор инструмента.

[WPScan](https://github.com/wpscanteam/wpscan) - прекрасно подходит для пентеста WordPress.\
Бесплатен, определяет версии WordPress, установленные плагины, определяет пользователей, темы оформления и умеет брутфорсить.

```bash
// Определяем темы (ключ -at) и пользователей (ключ -eu)
wpscan --url http://SERVER/wordpress --wp-content-dir -at -eu
*
//Определяем список плагинов (ключ -ap)
wpscan --url http://SERVER/wordpress -e ap
```

В нашем случае плагинов не обнаружено(что редкость), но нашлись пользователи и опеределилась версия WordPress.

<figure><img src="https://2826317613-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FyxXcvCa5Rbt6bHhLblf7%2Fuploads%2FmQiJWo7BDFPLnZfUfyZc%2Fimage.png?alt=media&#x26;token=af16cd4e-5d78-4c7a-b777-096403edb9e2" alt=""><figcaption><p>Пример работы WPScan</p></figcaption></figure>
