Este script de Python toma la salida GNMAP/XML de nmap, JSON separado por nuevas líneas, la salida `XML Export` de Nexpose o las exportaciones `.nessus` de Nessus y automáticamente fuerza bruta los servicios con credenciales predeterminadas usando Medusa. BruteSpray puede incluso encontrar puertos no estándar usando -sV dentro de Nmap.
$ brutespray --file results.gnmap -U user.txt -P pass.txt --threads 5 --hosts 5
$ brutespray --file results.gnmap --service ftp,ssh,telnet --threads 5 --hosts 5
$ brutespray --file results.gnmap -u admin -p password --threads 5 --hosts 5
$ brutespray --file results.gnmap --threads 5 --hosts 5 -c
$ brutespray --file results.xml --threads 5 --hosts 5
$ brutespray --file results.xml -i