Cve-2020-16898 windows tcp/ip远程代码执行漏洞复现

Cve-2020-16898 复现 参考:https://blog.csdn.net/hsj_csdn/article/details/109138162 1、复现过程: 1、准备靶机环境 下一个win10的镜像,然后开启vmware的IPV6功能(编辑-虚拟网络编辑器-NAT设置),查看靶机IPV6地址 2、攻击机运行脚本(攻击机需要能与靶机进行通信 3、攻击成功,靶机蓝屏重启 2、漏洞部分分析
相关文章
相关标签/搜索