实验环境:
攻击机:kali linux
ip:192.168.172.134
目标机:Metasploittable2
ip:192.168.172.129
攻击过程:
方法1:
step1:终端中输入 :msfconsole
use auxiliary/scanner/ssh/ssh_version
set rhosts 192.168.172.129
exploit
获取banner信息。
方法2:
setp1:终端中输入:nmap -sV -p 22 192.1638.172.129
方法3:
终端中输入:nc 192.168.172.129 22
防范方法:修改ssh_config文件中banner信息改为no.