日韩性视频-久久久蜜桃-www中文字幕-在线中文字幕av-亚洲欧美一区二区三区四区-撸久久-香蕉视频一区-久久无码精品丰满人妻-国产高潮av-激情福利社-日韩av网址大全-国产精品久久999-日本五十路在线-性欧美在线-久久99精品波多结衣一区-男女午夜免费视频-黑人极品ⅴideos精品欧美棵-人人妻人人澡人人爽精品欧美一区-日韩一区在线看-欧美a级在线免费观看

歡迎訪問(wèn) 生活随笔!

生活随笔

當(dāng)前位置: 首頁(yè) > 运维知识 > windows >内容正文

windows

Windows各版本以及漏洞

發(fā)布時(shí)間:2024/6/3 windows 38 豆豆
生活随笔 收集整理的這篇文章主要介紹了 Windows各版本以及漏洞 小編覺(jué)得挺不錯(cuò)的,現(xiàn)在分享給大家,幫大家做個(gè)參考.

目錄

MS-Dos

Win?9X

Win?NT

Windows Server

.NET FrameWork

PowerShell

IIS6.0漏洞

? ? 解析漏洞

IIS7.0/7.5漏洞

? ? 畸形解析漏洞


MS-Dos

版本號(hào)發(fā)布時(shí)間
Windows1.01985.11
Windows2.01987.12
Windows2.11988
Windows3.01990.5
Windows3.11992
Windows3.21994


Win?9X

版本號(hào)發(fā)布時(shí)間
Windows951995.8(擁有開(kāi)始按鈕和菜單欄)
Windows981998.6(真正意義上的圖形化界面系統(tǒng))
Windows98SE1999
WindowsME2000.9


Win?NT

版本號(hào)發(fā)布時(shí)間
WindowsNT3.11993
WindowsNT4.01996.4
Windows 2000 (NT5.0)2000
Windows XP (NT5.1)2001.10? ? 2009.4停止更新
Window Vista (NT6.0)2005.11
Windows 7 (NT6.1)2009
Windows 8 (NT6.3)2012.10
Windows 8.12013.10
Windows 10 (NT10.0)2015.7

Windows Server

版本號(hào)發(fā)布時(shí)間IIS版本
Windows Server 20032003.3? ? ? ? ?2015.7停止更新IIS6.0
Windows Server 20082008.2IIS7.0/IIS7.5
Windows Server 20122012.9IIS8.0
Windows Server 20162016.10IIS10

?

.NET FrameWork

.NET FrameWork是微軟的新一代技術(shù)平臺(tái),為敏捷商務(wù)構(gòu)建互聯(lián)互通的應(yīng)用系統(tǒng),這些系統(tǒng)是基于標(biāo)準(zhǔn)的,聯(lián)通的,適應(yīng)變化的,穩(wěn)定的和高性能的。從技術(shù)的角度,一個(gè).NET應(yīng)用是一個(gè)運(yùn)行于.NET?Framework之上的應(yīng)用程序。(更精確的說(shuō),一個(gè).NET應(yīng)用是一個(gè)使用.NET Framework類庫(kù)來(lái)編寫,并運(yùn)行于公共語(yǔ)言運(yùn)行時(shí)Common Language Runtime之上的應(yīng)用程序。)如果一個(gè)應(yīng)用程序跟.NET Framework無(wú)關(guān),它就不能叫做.NET程序。比如,僅僅使用了XML并不就是.NET應(yīng)用,僅僅使用SOAP SDK調(diào)用一個(gè)Web Service也不是.NET應(yīng)用。.NET是基于Windows運(yùn)行的操作平臺(tái),應(yīng)用于互聯(lián)網(wǎng)的分布式。

.NET平臺(tái)類似Java平臺(tái),是微軟于2000年推出的Windows操作系統(tǒng)的應(yīng)用軟件開(kāi)發(fā)框架,發(fā)展至今形成巨大的技術(shù)棧,涉及多語(yǔ)言(支持C#、F#、VB.NET)多領(lǐng)域(Windows桌面軟件、Web應(yīng)用、移動(dòng)開(kāi)發(fā)等)軟件開(kāi)發(fā),隨著2014年,微軟宣布.NET開(kāi)源,支持Linux等平臺(tái),和Java平臺(tái)一樣實(shí)現(xiàn)了跨平臺(tái)。

版本發(fā)行日期Visual StudioWindows默認(rèn)安裝
.Net Framework1.02002-02-13Visual?Studio 2002Windows XP?
.Net Framework1.12003-04-24Visual Studio 2003Windows Server 2003
.Net Framework2.02005-11-07Visual Studio 2005?
.Net Framework3.02006-11-06?Windows Vista,Windows Server 2008
.Net Framework3.52007-11-19Visual Studio 2008Windows 7,Windows Server 2008 R2
.Net Framework4.02010-04-12Visual Studio 2010Windows 7,Windows Server 2008 R2
.Net Framework4.52011-09-20Visual Studio 2012Windows 8/8.1
.Net Framework4.62015-07-21Visual Studio 2015Windows 10
.Net Framework4.72017-10-18Visual Studio 2017Windows 10

PowerShell

Windows Powershell是一種命令行外殼程序和腳本環(huán)境,它從Windows7開(kāi)始,就已經(jīng)內(nèi)置在了Windows中,PowerShell使命令行用戶和腳本編寫者可以利用 .NET FrameWork的強(qiáng)大功能。一旦攻擊者可以在一臺(tái)計(jì)算機(jī)上運(yùn)行代碼,他們就會(huì)下載PowerShell腳本文件(.ps1)到磁盤中執(zhí)行,甚至無(wú)須寫到磁盤中執(zhí)行,它可以直接在內(nèi)存中執(zhí)行,也可以把PowerShell看成是命令行提示符cmd.exe的擴(kuò)充。

PowerShell需要.NET環(huán)境的支持,同時(shí)支持.NET對(duì)象,其可讀性、易用性,可以位居當(dāng)前所有Shell之首。PowerShell的這些特點(diǎn)正則吸引攻擊者,使他逐漸成為一個(gè)非常流行的攻擊工具。

一個(gè)PowerShell腳本其實(shí)就是一系列PowerShell命令的集合,PowerShell腳本的后綴名為 .PS1

PowerShell的執(zhí)行策略:

為了防止惡意腳本的執(zhí)行,PowerShell有一個(gè)執(zhí)行策略,默認(rèn)情況下,這個(gè)執(zhí)行策略被設(shè)置為受限

在PowerShell腳本無(wú)法執(zhí)行時(shí),可以使用下面的cmdlet命令確定當(dāng)前的執(zhí)行策略

  • Get-ExectionPolicy
  • Restricted :腳本不能執(zhí)行(默認(rèn)設(shè)置)
  • RemoteSigned:本地創(chuàng)建的腳本可以執(zhí)行,但從網(wǎng)上下載的腳本不能運(yùn)行(擁有數(shù)字證書(shū)簽名的除外)
  • AllSigned:僅當(dāng)腳本由受信任的發(fā)布者簽名時(shí)才能運(yùn)行
  • Unrestricted:允許所有的腳本運(yùn)行

PowerShell具有以下優(yōu)點(diǎn):

  • Windows7以上系統(tǒng)默認(rèn)安裝
  • PowerShell腳本可以運(yùn)行在內(nèi)存中,不需要寫入磁盤
  • 可以從另一個(gè)系統(tǒng)中下載PowerShell腳本并執(zhí)行
  • 很多安全軟件并不能檢測(cè)到PowerShell的活動(dòng)
  • cmd.exe通常會(huì)被阻止運(yùn)行,但是PowerShell不會(huì)
  • 可以用來(lái)管理活動(dòng)目錄
操作系統(tǒng)PowerShell版本
Win7 / Win Server 20082.0
Win8 / Win Server 20123.0
Win8.1 / Win Server 2012R24.0
Win10 / Win Server 20165.0

IIS6.0漏洞

? ? 解析漏洞

1、在網(wǎng)站目錄中如果存在名為*.asp、*.asa、*.cer、*.cdx的目錄,那該目錄內(nèi)的任何文件都會(huì)被IIS解析為asp文件并執(zhí)行。

2、在上傳圖片木馬的時(shí)候,將文件名改為件文件都*.asp;.jpg、*.asa;.jpg、*.cer;.jpg ,該文件被IIS解析為asp文件并執(zhí)行。

注:IIS6.0對(duì)域后綴是asp、asa、cer的文件都當(dāng)成是asp文件執(zhí)行,對(duì)于cdx后綴的文件動(dòng)作是下載

IIS7.0/7.5漏洞

? ? 畸形解析漏洞

在IIS7.0、IIS7.5中,在默認(rèn)Fast-CGI開(kāi)啟狀況下,新建一個(gè)1.txt文件,內(nèi)容為<?php fputs(fopen('shell.php','w'),'<?php @eval($_POST['xie'])?>')?>,將文件保存成1.jpg格式,上傳到服務(wù)器,假設(shè)上傳路徑為/upload,上傳成功后,直接訪問(wèn)/upload/1.jpg,此時(shí)神奇的畸形解析開(kāi)始發(fā)揮作用啦,我們會(huì)神奇的發(fā)現(xiàn)/upload目錄下創(chuàng)建了一個(gè)一句話木馬文件shell.php。

臨時(shí)解決辦法:關(guān)閉cgi.fix_pathinfo為0

?

總結(jié)

以上是生活随笔為你收集整理的Windows各版本以及漏洞的全部?jī)?nèi)容,希望文章能夠幫你解決所遇到的問(wèn)題。

如果覺(jué)得生活随笔網(wǎng)站內(nèi)容還不錯(cuò),歡迎將生活随笔推薦給好友。