Cve-2020-16898 windows tcp/ip远程代码执行漏洞复现

Cve-2020-16898 复现

参考:https://blog.csdn.net/hsj_csdn/article/details/109138162
1、复现过程:

1、准备靶机环境

下一个win10的镜像,然后开启vmware的IPV6功能(编辑-虚拟网络编辑器-NAT设置),查看靶机IPV6地址
Cve-2020-16898 windows tcp/ip远程代码执行漏洞复现
2、攻击机运行脚本(攻击机需要能与靶机进行通信
Cve-2020-16898 windows tcp/ip远程代码执行漏洞复现3、攻击成功,靶机蓝屏重启
Cve-2020-16898 windows tcp/ip远程代码执行漏洞复现
2、漏洞部分分析:

1、抓包,可以看到进行了多次DNS查询Cve-2020-16898 windows tcp/ip远程代码执行漏洞复现
2、分析poc找特征

通过对POC(来自github)的分析,找数据包的构造特征:
等待后续弄懂原理了再深入分析…
Cve-2020-16898 windows tcp/ip远程代码执行漏洞复现