![网络安全与攻防策略:现代威胁应对之道(原书第2版)](https://wfqqreader-1252317822.image.myqcloud.com/cover/938/37647938/b_37647938.jpg)
上QQ阅读APP看书,第一时间看更新
4.9.5 步骤4:选择目标
最后,进入攻击模块;在这里,需要选择选项9“Evil Twin AP attack with captive portal”(见图4-34)。
![](https://epubservercos.yuewen.com/78E34F/19927564101430206/epubprivate/OEBPS/Images/t4-34-i.jpg?sign=1738853797-1ou3Z5JT67H2c46PUvAsASTjnCpZYGfQ-0-51620bfef8be6816e5349d71110fdd89)
图4-34 选择指定类型的Evil Twin攻击
现在是时候探索目标了,按<Enter>键,将会出现一个窗口,其中以列表的形式显示了所有检测到的网络(见图4-35)。正如猜测的那样,“检测”所有网络会需要一些时间:
![](https://epubservercos.yuewen.com/78E34F/19927564101430206/epubprivate/OEBPS/Images/t4-35-i.jpg?sign=1738853797-YgKZJdQzZrLYwtoe32LT5481wyQDbwY6-0-6e16aeaeddc3f8974c1e6b653f710bb1)
图4-35 浏览Evil Twin攻击的目标
正如在截图中看到的,Airgeddon还可以检测到隐藏的网络!