Brute Force em senhas de roteadores e painéis utilizando Python
Publicado por Matheus Fidelis em 02/02/2016
[ Hits: 23.757 ]
Blog: http://www.nanoshots.com.br/
[!] Usage: ./kill-router.py -t [TARGET IP] -u [USER TO TEST] -p [PATH TO PASSLIST] [!] Usage: ./kill-router.py -t 192.168.0.1 -u admin -p passlist.txtEspecificando a porta do alvo:
[!] Usage: ./kill-router.py -t [TARGET IP] -p [TARGET PORT] -u [USER TO TEST] -l [PATH TO PASSLIST] [!] Usage: ./kill-router.py -t 192.168.0.1 -p 8080 -u admin -l passlist.txtEspecificando o protocolo HTTPS:
[!] Usage: ./kill-router.py -t [TARGET IP] -p [TARGET PORT] -u [USER TO TEST] -l [PATH TO PASSLIST] -m [PROTOCOL] [!] Usage: [!] ./kill-router.py -t 192.168.0.1 -p 8080 -u admin -l passlist.txt -m httpsGit do projeto:
Criptografando o diretório HOME de um usuário com eCryptFS
Resolvendo problemas de Bad Superblocks em partições EXT4
Configurando interface de rede em servidores Red Hat e CentOS 7
Instalando agente do Zabbix em servidores Linux
Instalação do antivírus Clamav em Debian Lenny
Área de trabalho remota no Ubuntu Linux 8.04
Nvidia FX 5500 no OpenSuSE 11.1
Port knocking para SSH rápido e fácil com iptables
Instalando Openfire (servidor de mensagens instantâneas)
Como atualizar sua versão estável do Debian
Cirurgia para acelerar o openSUSE em HD externo via USB
Void Server como Domain Control
Script de montagem de chroot automatica
Atualizar Linux Mint 22.2 para 22.3 beta
Jogar games da Battle.net no Linux com Faugus Launcher
Como fazer a Instalação de aplicativos para acesso remoto ao Linux
De volta para o futuro - ou melhor, para o presente (parte 2) (1)
Por que passar nas disciplinas da faculdade é ruim e ser reprovado é b... (7)









