Hola, supongo que al decir riff te refieres a BeEF... pero no entiendo bien lo de que "no aparece nada en la pantalla". ¿No se te abren las ventanas del AP, el DHCP, el DoS, la ventana de control etc

¿O te refieres a que no pillas ninguna contraseña en plano en la ventana del sniffer? en el ataque de BeEF sería en la ventana de Bettercap, y en el ataque normal con sslstrip sería en la ventana de ettercap (sin b).
Además de montar el ataque, tiene que haber víctimas que se conecten a la red... ¿te aparecen clientes en la ventana de control? si no conecta nadie no vas a pillar nada. Lo mejor es que lo pruebes tú mismo conectándote a la red falsa con un móvil o similar para probar... y luego pues tendrás que navegar por internet para comenzar a hacer sniffing de cosas... Todo lo que vaya en plano lo vas a ver sin problemas (un login de una web que no tenga https, una conexión ftp, etc... Ejemplos para probar (lo primero que pillé por shodan para probar):
ftp://77.55.27.56 o bien
http://login.ebiquity.com/Entrando desde la víctima en esas direcciones que indico al intentar hacer login deberías capturar sin problemas las contraseñas en texto plano ya que no van cifradas. No importa que no sepas la contraseña del sitio, con hacer un intento fallido poniendo cualquier credencial la prueba de concepto es que veas esas credenciales del intento fallido. Luego para el sslstrip ya no es tan fácil. Un sitio que probé el otro día donde funcionaba bien hacer el sslstrip es
http://www.trello.com . Como habrás visto, lo pongo sin https aunque sea un sitio que tiene cabecera HSTS y que al entrar te redirige automáticamente a la página con https... pero la "gracia" del asunto está en que si la víctima no escribe correctamente
https://www.trello.com y pone simplemente "trello.com", pues hay una primera petición en plano que es de la que se sirve sslstrip para meterse en medio y hacer su magia mostrando en plano la página a la víctima. Ojo! que si entras una vez a la web antes de la prueba, tu navegador cacheará por la cabecera HSTS que esa web usa ssl y luego no funcionará el sslstrip, así que tras cada prueba has de borrar datos de navegación, cookies y ficheros temporales... solo así te aseguras de que la prueba es correcta.
Ayudaría que describieras más tu problema. Versiones que utilizas, de airgeddon, de Wifislax, de bettercap, qué tarjeta wifi tienes, que chipset... que haces, que ocurre, que mensajes tienes, etc... si no, difícilmente

solo te puedo decir que a todo el mundo le funciona bien, y no hay nada que se quede pillado. Tu pc es un poco flojo ... pero aun así, con un Linux instalado en nativo (sin usar máquinas virtuales ni nada) debería bastar para poder utilizar esto.