Windows各版本以及漏洞
目錄
MS-Dos
Win?9X
Win?NT
Windows Server
.NET FrameWork
PowerShell
IIS6.0漏洞
? ? 解析漏洞
IIS7.0/7.5漏洞
? ? 畸形解析漏洞
MS-Dos
| Windows1.0 | 1985.11 |
| Windows2.0 | 1987.12 |
| Windows2.1 | 1988 |
| Windows3.0 | 1990.5 |
| Windows3.1 | 1992 |
| Windows3.2 | 1994 |
Win?9X
| Windows95 | 1995.8(擁有開始按鈕和菜單欄) |
| Windows98 | 1998.6(真正意義上的圖形化界面系統) |
| Windows98SE | 1999 |
| WindowsME | 2000.9 |
Win?NT
| WindowsNT3.1 | 1993 |
| WindowsNT4.0 | 1996.4 |
| Windows 2000 (NT5.0) | 2000 |
| Windows XP (NT5.1) | 2001.10? ? 2009.4停止更新 |
| Window Vista (NT6.0) | 2005.11 |
| Windows 7 (NT6.1) | 2009 |
| Windows 8 (NT6.3) | 2012.10 |
| Windows 8.1 | 2013.10 |
| Windows 10 (NT10.0) | 2015.7 |
Windows Server
| Windows Server 2003 | 2003.3? ? ? ? ?2015.7停止更新 | IIS6.0 |
| Windows Server 2008 | 2008.2 | IIS7.0/IIS7.5 |
| Windows Server 2012 | 2012.9 | IIS8.0 |
| Windows Server 2016 | 2016.10 | IIS10 |
?
.NET FrameWork
.NET FrameWork是微軟的新一代技術平臺,為敏捷商務構建互聯互通的應用系統,這些系統是基于標準的,聯通的,適應變化的,穩定的和高性能的。從技術的角度,一個.NET應用是一個運行于.NET?Framework之上的應用程序。(更精確的說,一個.NET應用是一個使用.NET Framework類庫來編寫,并運行于公共語言運行時Common Language Runtime之上的應用程序。)如果一個應用程序跟.NET Framework無關,它就不能叫做.NET程序。比如,僅僅使用了XML并不就是.NET應用,僅僅使用SOAP SDK調用一個Web Service也不是.NET應用。.NET是基于Windows運行的操作平臺,應用于互聯網的分布式。
.NET平臺類似Java平臺,是微軟于2000年推出的Windows操作系統的應用軟件開發框架,發展至今形成巨大的技術棧,涉及多語言(支持C#、F#、VB.NET)多領域(Windows桌面軟件、Web應用、移動開發等)軟件開發,隨著2014年,微軟宣布.NET開源,支持Linux等平臺,和Java平臺一樣實現了跨平臺。
| .Net Framework1.0 | 2002-02-13 | Visual?Studio 2002 | Windows XP? |
| .Net Framework1.1 | 2003-04-24 | Visual Studio 2003 | Windows Server 2003 |
| .Net Framework2.0 | 2005-11-07 | Visual Studio 2005 | ? |
| .Net Framework3.0 | 2006-11-06 | ? | Windows Vista,Windows Server 2008 |
| .Net Framework3.5 | 2007-11-19 | Visual Studio 2008 | Windows 7,Windows Server 2008 R2 |
| .Net Framework4.0 | 2010-04-12 | Visual Studio 2010 | Windows 7,Windows Server 2008 R2 |
| .Net Framework4.5 | 2011-09-20 | Visual Studio 2012 | Windows 8/8.1 |
| .Net Framework4.6 | 2015-07-21 | Visual Studio 2015 | Windows 10 |
| .Net Framework4.7 | 2017-10-18 | Visual Studio 2017 | Windows 10 |
PowerShell
Windows Powershell是一種命令行外殼程序和腳本環境,它從Windows7開始,就已經內置在了Windows中,PowerShell使命令行用戶和腳本編寫者可以利用 .NET FrameWork的強大功能。一旦攻擊者可以在一臺計算機上運行代碼,他們就會下載PowerShell腳本文件(.ps1)到磁盤中執行,甚至無須寫到磁盤中執行,它可以直接在內存中執行,也可以把PowerShell看成是命令行提示符cmd.exe的擴充。
PowerShell需要.NET環境的支持,同時支持.NET對象,其可讀性、易用性,可以位居當前所有Shell之首。PowerShell的這些特點正則吸引攻擊者,使他逐漸成為一個非常流行的攻擊工具。
一個PowerShell腳本其實就是一系列PowerShell命令的集合,PowerShell腳本的后綴名為 .PS1
PowerShell的執行策略:
為了防止惡意腳本的執行,PowerShell有一個執行策略,默認情況下,這個執行策略被設置為受限
在PowerShell腳本無法執行時,可以使用下面的cmdlet命令確定當前的執行策略
- Get-ExectionPolicy
- Restricted :腳本不能執行(默認設置)
- RemoteSigned:本地創建的腳本可以執行,但從網上下載的腳本不能運行(擁有數字證書簽名的除外)
- AllSigned:僅當腳本由受信任的發布者簽名時才能運行
- Unrestricted:允許所有的腳本運行
PowerShell具有以下優點:
- Windows7以上系統默認安裝
- PowerShell腳本可以運行在內存中,不需要寫入磁盤
- 可以從另一個系統中下載PowerShell腳本并執行
- 很多安全軟件并不能檢測到PowerShell的活動
- cmd.exe通常會被阻止運行,但是PowerShell不會
- 可以用來管理活動目錄
| 操作系統 | PowerShell版本 |
| Win7 / Win Server 2008 | 2.0 |
| Win8 / Win Server 2012 | 3.0 |
| Win8.1 / Win Server 2012R2 | 4.0 |
| Win10 / Win Server 2016 | 5.0 |
IIS6.0漏洞
? ? 解析漏洞
1、在網站目錄中如果存在名為*.asp、*.asa、*.cer、*.cdx的目錄,那該目錄內的任何文件都會被IIS解析為asp文件并執行。
2、在上傳圖片木馬的時候,將文件名改為件文件都*.asp;.jpg、*.asa;.jpg、*.cer;.jpg ,該文件被IIS解析為asp文件并執行。
注:IIS6.0對域后綴是asp、asa、cer的文件都當成是asp文件執行,對于cdx后綴的文件動作是下載
IIS7.0/7.5漏洞
? ? 畸形解析漏洞
在IIS7.0、IIS7.5中,在默認Fast-CGI開啟狀況下,新建一個1.txt文件,內容為<?php fputs(fopen('shell.php','w'),'<?php @eval($_POST['xie'])?>')?>,將文件保存成1.jpg格式,上傳到服務器,假設上傳路徑為/upload,上傳成功后,直接訪問/upload/1.jpg,此時神奇的畸形解析開始發揮作用啦,我們會神奇的發現/upload目錄下創建了一個一句話木馬文件shell.php。
臨時解決辦法:關閉cgi.fix_pathinfo為0
?
總結
以上是生活随笔為你收集整理的Windows各版本以及漏洞的全部內容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: Windows域的管理
- 下一篇: IIS7.5配置对PHP的支持