Cve-2020-16898 windows tcp/ip遠程代碼執行漏洞復現

Cve-2020-16898 復現 參考:https://blog.csdn.net/hsj_csdn/article/details/109138162 1、復現過程: 1、準備靶機環境 下一個win10的鏡像,然後開啓vmware的IPV6功能(編輯-虛擬網絡編輯器-NAT設置),查看靶機IPV6地址 2、攻擊機運行腳本(攻擊機需要能與靶機進行通信 3、攻擊成功,靶機藍屏重啓 2、漏洞部分分析
相關文章
相關標籤/搜索