Cve-2020-16898 复现
参考:https://blog.****.net/hsj_****/article/details/109138162
1、复现过程:
1、准备靶机环境
下一个win10的镜像,然后开启vmware的IPV6功能(编辑-虚拟网络编辑器-NAT设置),查看靶机IPV6地址

2、攻击机运行脚本(攻击机需要能与靶机进行通信
3、攻击成功,靶机蓝屏重启

2、漏洞部分分析:
1、抓包,可以看到进行了多次DNS查询
2、分析poc找特征
通过对POC(来自github)的分析,找数据包的构造特征:
等待后续弄懂原理了再深入分析…
