He publicado esto antes. Estoy creando una nueva publicación debido a todos los cambios que necesitaría para [editar].
Tengo la última versión de bettercap. Tengo la última versión de Kali Linux utilizando la última versión de VirtualBox en la última versión de Windows 10. Mi máquina de destino es la última versión de Windows 10 con Chrome versión 70.0.3538.110. Tengo todas las extensiones eliminadas. Primero comenzaré repasando lo que creo que sé y solución de problemas que he hecho. Parece que Bettercap funciona en el sentido de que puede capturar contraseñas de sitios web HTTP normales pero no sitios web HTTPS.
Lo que PIENSO que conozco.
-SSLStrip NO convertirá una conexión HTTPS a un HTTP
-SSLStrip, sin embargo, volverá a escribir las URL de HTTPS en HTTP.
-SSLStrip no funcionará en nada que tenga HSTS precargado
-SSLStrip solo funcionará contra sitios web HSTS sin precarga si y solo si el usuario lo visita por "primera" vez.
-SSLStrip funcionará contra TLS y SSL si no se usa HSTS
-Si no se implementa HSTS, una víctima no necesita hacer nada específico ni ser engañado para instalar ningún certificado.
Lo que quiero hacer -Monitorizar el tráfico de la computadora de la víctima
: verifique que weibo sea vulnerable (es enlace )
- Haga que el usuario víctima vaya a enlace , desplácese hasta la parte inferior y haga clic en el enlace al sitio web de Weibo.
-Reciba una versión HTTP de weibo.com
-Alternativamente, aceptaría hacer clic en un enlace de Facebook y recibir una alerta de "La conexión no es privada". Esto también es aceptable.
Lo que he hecho
Limpié la memoria caché de Chrome de mi víctima y eliminé las políticas de seguridad del dominio para weibo.com
Chrome reiniciado
Usé un método de instalación típico
apt-get install bettercap
He estado siguiendo este sitio web
He usado estos comandos una vez que activo bettercap
» set http.proxy.sslstrip true
» set net.sniff.verbose false
» set arp.spoof.targets 192.168.1.3
» arp.spoof on
» http.proxy on
» net.sniff on
Lo que funciona
-Puede redireccionar con éxito el tráfico de la víctima al dispositivo atacante
-Puede capturar encabezados
-Puede mostrar la contraseña correctamente cuando la ingreso en sitios web que no son HTTP
-Cuando la víctima navega desde mediaroom.scholastic.com a weibo.com, el enlace de weibo.com se convierte correctamente a http en html. ¡Woohoo, progreso!
Lo que NO funciona
-Cuando en realidad hago clic en el enlace, todavía obtengo la versión HTTPS.
Entonces, muchachos, todavía siento que me falta algo esencial. Esto suena demasiado sencillo de un proceso para fallar. ¿Así que qué es lo? ¿Qué me estoy perdiendo?
Nota para los mods. El enlace original está aquí. Actualicé este con las correcciones hechas por una respuesta.