关联漏洞
标题:Microsoft Windows tcp/ip 安全漏洞 (CVE-2020-16898)Description:Microsoft Windows tcp/ip是美国微软(Microsoft)公司的一个 Windows 的 Tcp/Ip 支持服务。 Windows TCP/IP 堆栈存在代码问题漏洞。该漏洞允许攻击者可以获取在目标服务器或客户端上执行代码的能力。以下产品及版本受到影响: Windows 10 1909版本, Windows 10 1709版本, Windows Server 1909版本, Windows Server 2004版本, Windows Server 1903版本, Windows 1
Description
HoneyPoC 2.0: Proof-of-Concept (PoC) script to exploit IPv6 (CVE-2020-16898).
介绍
# This is an educational exercise. Use at your own risk.
# CVE-2020-16898 Exploit
### Windows Binary PoC
```
./CVE-2020-16898.exe -t <target host> -u <target user> will run the exploit.
./CVE-2020-16898.exe -t 10.10.10.1 -u Administrator
```
- [See my other exploits here](https://github.com/ZephrFish/CVE-2020-1350)
## [This is a lesson as to why you should not trust binaries on the internet.](https://blog.zsec.uk/cve-2020-1350-research/)
文件快照
[4.0K] /data/pocs/eac41ca7aa3241fb819433d3d531b70100fba8ce
├── [285K] CVE-2020-16898.exe
└── [ 445] README.md
0 directories, 2 files
备注
1. 建议优先通过来源进行访问。
2. 如果因为来源失效或无法访问,请发送邮件到 f.jinxu#gmail.com 索取本地快照(把 # 换成 @)。
3. 神龙已为您对 POC 代码进行快照,为了长期维护,请考虑为本地 POC 付费/捐赠,感谢您的支持。