Brute Force em senhas de roteadores e painéis utilizando Python
Publicado por Matheus Fidelis em 02/02/2016
[ Hits: 23.762 ]
Blog: http://www.nanoshots.com.br/
[!] Usage: ./kill-router.py -t [TARGET IP] -u [USER TO TEST] -p [PATH TO PASSLIST] [!] Usage: ./kill-router.py -t 192.168.0.1 -u admin -p passlist.txtEspecificando a porta do alvo:
[!] Usage: ./kill-router.py -t [TARGET IP] -p [TARGET PORT] -u [USER TO TEST] -l [PATH TO PASSLIST] [!] Usage: ./kill-router.py -t 192.168.0.1 -p 8080 -u admin -l passlist.txtEspecificando o protocolo HTTPS:
[!] Usage: ./kill-router.py -t [TARGET IP] -p [TARGET PORT] -u [USER TO TEST] -l [PATH TO PASSLIST] -m [PROTOCOL] [!] Usage: [!] ./kill-router.py -t 192.168.0.1 -p 8080 -u admin -l passlist.txt -m httpsGit do projeto:
Resolvendo problemas de Bad Superblocks em partições EXT4
Criptografando o diretório HOME de um usuário com eCryptFS
Configurando interface de rede em servidores Red Hat e CentOS 7
Instalando agente do Zabbix em servidores Linux
Instalando e Configurando Servidor DHCP
Configurando e trocando IP na platafoma Solaris
Novos repositórios Ubuntu e Debian
Configurando o aMule corretamente no Ubuntu Gutsy
Como atualizar sua versão estável do Debian
Cirurgia para acelerar o openSUSE em HD externo via USB
Void Server como Domain Control
Script de montagem de chroot automatica
Atualizar Linux Mint 22.2 para 22.3 beta
Jogar games da Battle.net no Linux com Faugus Launcher
Como fazer a Instalação de aplicativos para acesso remoto ao Linux
Instalar Dual Boot, Linux+Windows. (6)
Conky, alerta de temperatura alta (17)
De volta para o futuro - ou melhor, para o presente (parte 2) (3)









