支持本站 — 捐款将帮助我们持续运营

目标: 1000 元,已筹: 1000

100.0%

POC详情: eac41ca7aa3241fb819433d3d531b70100fba8ce

来源
关联漏洞
标题:Microsoft Windows tcp/ip 安全漏洞 (CVE-2020-16898)
Description:Microsoft Windows tcp/ip是美国微软(Microsoft)公司的一个 Windows 的 Tcp/Ip 支持服务。 Windows TCP/IP 堆栈存在代码问题漏洞。该漏洞允许攻击者可以获取在目标服务器或客户端上执行代码的能力。以下产品及版本受到影响: Windows 10 1909版本, Windows 10 1709版本, Windows Server 1909版本, Windows Server 2004版本, Windows Server 1903版本, Windows 1
Description
HoneyPoC 2.0: Proof-of-Concept (PoC) script to exploit IPv6 (CVE-2020-16898).
介绍
# This is an educational exercise. Use at your own risk.

# CVE-2020-16898 Exploit 

### Windows Binary PoC
```
./CVE-2020-16898.exe -t <target host> -u <target user> will run the exploit.
./CVE-2020-16898.exe -t 10.10.10.1 -u Administrator
```
- [See my other exploits here](https://github.com/ZephrFish/CVE-2020-1350)
## [This is a lesson as to why you should not trust binaries on the internet.](https://blog.zsec.uk/cve-2020-1350-research/)
文件快照

[4.0K] /data/pocs/eac41ca7aa3241fb819433d3d531b70100fba8ce ├── [285K] CVE-2020-16898.exe └── [ 445] README.md 0 directories, 2 files
神龙机器人已为您缓存
备注
    1. 建议优先通过来源进行访问。
    2. 如果因为来源失效或无法访问,请发送邮件到 f.jinxu#gmail.com 索取本地快照(把 # 换成 @)。
    3. 神龙已为您对 POC 代码进行快照,为了长期维护,请考虑为本地 POC 付费/捐赠,感谢您的支持。