Skip to content

Latest commit

 

History

History
63 lines (33 loc) · 1.19 KB

README.md

File metadata and controls

63 lines (33 loc) · 1.19 KB

CVE-2020-16898

CVE-2020-16898 Windows TCP/IP远程代码执行漏洞 EXP&POC

复现

forforever:https://www.cnblogs.com/forforever/p/13846077.html

poc

CVE-2020-16898_Checker-poc

命令:

管理员启动powershell/CMD

Powershell.exe -ExecutionPolicy UnRestricted -File .\CVE-2020-16898-poc.ps1

exp

cve-2020-16898-exp2

条件:能和目标通信,知道目标的本地链接IPv6地址

使用

修改代码中的dst参数为目标的本地链接IPv6地址
然后攻击机执行
python3 CVE-2020-16898.py即可

image-20201020130144332

img

CVE-2020-16898-exp1.py

需要目标的“ipv6地址”或者“临时ipv6地址”和自己的本地链接的ipv6地址

v6_dst = "fd15:4ba5:5a2b:1008:109f:9a46:8d19:f103"	#修改为目标机的ipv6地址 或者 临时ipv6地址
v6_src = "fe80::501a:49b7:b7d:5362%12"				      #攻击者的本地ipv6地址

但是测试时发现填写目标的本地链接ipv6地址也可以,不知道是不是本地测试的原因,还是源IPv6地址可以伪造

修改完之后直接执行

python3 CVE-2020-16898-exp1.py