Brute Force em senhas de roteadores e painéis utilizando Python
Publicado por Matheus Fidelis em 02/02/2016
[ Hits: 23.756 ]
Blog: http://www.nanoshots.com.br/
[!] Usage: ./kill-router.py -t [TARGET IP] -u [USER TO TEST] -p [PATH TO PASSLIST] [!] Usage: ./kill-router.py -t 192.168.0.1 -u admin -p passlist.txtEspecificando a porta do alvo:
[!] Usage: ./kill-router.py -t [TARGET IP] -p [TARGET PORT] -u [USER TO TEST] -l [PATH TO PASSLIST] [!] Usage: ./kill-router.py -t 192.168.0.1 -p 8080 -u admin -l passlist.txtEspecificando o protocolo HTTPS:
[!] Usage: ./kill-router.py -t [TARGET IP] -p [TARGET PORT] -u [USER TO TEST] -l [PATH TO PASSLIST] -m [PROTOCOL] [!] Usage: [!] ./kill-router.py -t 192.168.0.1 -p 8080 -u admin -l passlist.txt -m httpsGit do projeto:
Configurando interface de rede em servidores Red Hat e CentOS 7
Criptografando o diretório HOME de um usuário com eCryptFS
Resolvendo problemas de Bad Superblocks em partições EXT4
Instalando agente do Zabbix em servidores Linux
Zabbix 3 no CentOS 7 - Instalação rápida
A importância de validações no lado do servidor
VMware Player no Fedora 21 x64
Red Hat Network - Um breve conceito
Como atualizar sua versão estável do Debian
Cirurgia para acelerar o openSUSE em HD externo via USB
Void Server como Domain Control
Script de montagem de chroot automatica
Atualizar Linux Mint 22.2 para 22.3 beta
Jogar games da Battle.net no Linux com Faugus Launcher
Como fazer a Instalação de aplicativos para acesso remoto ao Linux
Por que passar nas disciplinas da faculdade é ruim e ser reprovado é b... (7)
De volta para o futuro - ou melhor, para o presente (parte 2) (0)









