关联漏洞
标题:Microsoft Windows tcp/ip 安全漏洞 (CVE-2020-16898)Description:Microsoft Windows tcp/ip是美国微软(Microsoft)公司的一个 Windows 的 Tcp/Ip 支持服务。 Windows TCP/IP 堆栈存在代码问题漏洞。该漏洞允许攻击者可以获取在目标服务器或客户端上执行代码的能力。以下产品及版本受到影响: Windows 10 1909版本, Windows 10 1709版本, Windows Server 1909版本, Windows Server 2004版本, Windows Server 1903版本, Windows 1
Description
CVE-2020-16898 Windows TCP/IP远程代码执行漏洞 EXP&POC
介绍
# CVE-2020-16898
CVE-2020-16898 Windows TCP/IP远程代码执行漏洞 EXP&POC
## 复现
forforever:https://www.cnblogs.com/forforever/p/13846077.html
## poc
**CVE-2020-16898_Checker-poc**
命令:
管理员启动powershell/CMD
```
Powershell.exe -ExecutionPolicy UnRestricted -File .\CVE-2020-16898-poc.ps1
```
## exp
**cve-2020-16898-exp2**
条件:能和目标通信,知道目标的本地链接IPv6地址
使用
```
修改代码中的dst参数为目标的本地链接IPv6地址
然后攻击机执行
python3 CVE-2020-16898.py即可
```


**CVE-2020-16898-exp1.py**
需要目标的“ipv6地址”或者“临时ipv6地址”和自己的本地链接的ipv6地址
```
v6_dst = "fd15:4ba5:5a2b:1008:109f:9a46:8d19:f103" #修改为目标机的ipv6地址 或者 临时ipv6地址
v6_src = "fe80::501a:49b7:b7d:5362%12" #攻击者的本地ipv6地址
```
但是测试时发现填写目标的本地链接ipv6地址也可以,不知道是不是本地测试的原因,还是源IPv6地址可以伪造
修改完之后直接执行
```
python3 CVE-2020-16898-exp1.py
```
文件快照
[4.0K] /data/pocs/0af227c9af7a0a76272335af8833bc33ab122e04
├── [4.0K] exp
│ ├── [1.2K] CVE-2020-16898-exp1.py
│ ├── [4.0K] CVE-2020-16898-exp2
│ │ └── [4.0K] cve-2020-16898-main
│ │ ├── [1.5K] crash.py
│ │ ├── [1.5K] crash两个一样只是名字不一样.py
│ │ ├── [1.5K] CVE-2020-16898.py
│ │ ├── [4.0K] images
│ │ │ ├── [4.2K] image-20201020130144332.png
│ │ │ └── [2.7K] T[XU6BDGPR287]CGSX4EM5P.png
│ │ ├── [ 408] README.md
│ │ └── [ 408] 使用介绍.md
│ └── [1.7K] CVE-2020-16898-exp2.zip
├── [4.0K] images
│ ├── [4.2K] image-20201020130144332.png
│ ├── [ 21K] image-20201020131222234.png
│ └── [2.7K] T[XU6BDGPR287]CGSX4EM5P.png
├── [4.0K] poc
│ └── [1.2K] CVE-2020-16898_Checker.ps1
├── [1.2K] README.md
└── [1.3K] 各个文件介绍和使用.md
6 directories, 15 files
备注
1. 建议优先通过来源进行访问。
2. 如果因为来源失效或无法访问,请发送邮件到 f.jinxu#gmail.com 索取本地快照(把 # 换成 @)。
3. 神龙已为您对 POC 代码进行快照,为了长期维护,请考虑为本地 POC 付费/捐赠,感谢您的支持。