Home pt BR - mrhenrike/MikrotikAPI-BF GitHub Wiki
MikrotikAPI-BF Wiki — Português (pt-BR)
Framework de Ataque e Exploração RouterOS — v3.10.0
Bem-vindo à documentação oficial do MikrotikAPI-BF.
Idioma / Language: Português (pt-BR) · English
Páginas
| Página | Descrição |
|---|---|
| Instalação | Pré-requisitos, ambiente virtual, dependências |
| Início Rápido | Primeiro ataque em 60 segundos |
| Guia Completo de Uso | Todos os 50+ flags CLI com exemplos |
| Exemplos de Uso | Referência completa de comandos e cenários |
| Referência de API | Flags CLI, argumentos e códigos de retorno |
| Funcionalidades | Todas as funcionalidades: scanner CVE, auditoria, stealth, sessões, export, decoders, NSE |
| Modo Stealth | Atrasos Fibonacci, rotação de User-Agent |
| Fingerprinting | Identificação de dispositivo e pontuação de risco |
| Sessões | Sessões persistentes, retomada, ETA |
| Exportação | Exportação em JSON, CSV, XML, TXT, SARIF |
| Guia Verbose | Modos -v / -vv / -vvv explicados |
| Changelog | Histórico de versões |
| Cobertura EDB | Todos os 100 exploits CVE/EDB documentados |
| Relatório de Auditoria | Gerar relatórios para entregáveis de pentest e saída SARIF |
Referência Rápida
# Credencial única
python mikrotikapi-bf.py -t 192.168.88.1 -U admin -P admin
# Ataque com wordlist
python mikrotikapi-bf.py -t 192.168.88.1 -u users.txt -p passwords.txt --progress
# Scan completo de CVEs (autenticado)
python mikrotikapi-bf.py -t 192.168.88.1 --scan-cve --all-cves -U admin -P senha
# Executar exploit específico por CVE ID (v3.10.0+)
python mikrotikapi-bf.py -t 192.168.88.1 --run-exploit CVE-2018-14847
# Auditoria de segurança em 8 fases com saída SARIF (v3.10.0+)
python mikrotikapi-bf.py -t 192.168.88.1 --audit --export sarif -U admin -P senha
# Modo stealth + exportar todos os formatos
python mikrotikapi-bf.py -t 192.168.88.1 -d combos.txt --stealth --export-all
# Decodificar user.dat
python mikrotikapi-bf.py --decode-userdat user.dat --decode-useridx user.idx
# Ataque MAC-Server Layer-2
python mikrotikapi-bf.py --mac-discover --mac-brute -d passwords.lst
Funcionalidades Principais (v3.10.0)
- 47 classes de exploit CVE/EDB — scanner CVE + cobertura Exploit-DB + pesquisa novel
- Auditoria automatizada em 8 fases —
--auditvia REST API - Execução direta de exploits —
--run-exploit CVE-ID - Export SARIF v2.1.0 —
--export sarifpara pipelines CI/CD - Arquitetura modular —
core/,modules/,xpl/,tools/,nse/ - Scripts Nmap NSE — 8 scripts auto-instalados via pip
- MAC-Server / Layer-2 — MNDP discovery + MAC-Telnet brute
- Decodificadores offline — user.dat, .backup, supout.rif, NPK
- Análise binária de firmware — parsing ELF, features de segurança (LIEF + Capstone)
- 300 threads —
--threads Naté 300 com--high-threads - pip install —
pip install mikrotikapi-bf - Export multi-formato — JSON, CSV, XML, TXT, SARIF
Idiomas Disponíveis
| Idioma | Página inicial |
|---|---|
| English (padrão) | Home |
| Português (pt-BR) | Home-pt-BR |
Autor: André Henrique · @mrhenrike · LinkedIn · X/Twitter