
上QQ阅读APP看书,第一时间看更新
4.9.5 步骤4:选择目标
最后,进入攻击模块;在这里,需要选择选项9“Evil Twin AP attack with captive portal”(见图4-34)。

图4-34 选择指定类型的Evil Twin攻击
现在是时候探索目标了,按<Enter>键,将会出现一个窗口,其中以列表的形式显示了所有检测到的网络(见图4-35)。正如猜测的那样,“检测”所有网络会需要一些时间:

图4-35 浏览Evil Twin攻击的目标
正如在截图中看到的,Airgeddon还可以检测到隐藏的网络!