Server 2018 windows powershell: Установка средств администрирования RSAT в Windows 10 и 11

Windows Server 2019 и PowerShell All-in-One для чайников Памятка

При работе с командами в PowerShell 5.1 вам необходимо понимать, как работать с переменными PowerShell, операторами сравнения PowerShell, циклами и условиями PowerShell. Вы также должны знать, как использовать псевдонимы, которые являются ярлыками для наиболее распространенных команд.

Переменные PowerShell

Создавать переменные и работать с ними просто. Чтобы создать переменную, добавьте к ее имени префикс 9.0007 $ и затем присвойте переменной значение:

$loc = Получить-Расположение

Чтобы вызвать переменную, вам нужно всего лишь ввести $ и имя переменной:

$loc

Операторы сравнения PowerShell

Операторы сравнения обычно возвращают значение true или false. Вот общие операторы сравнения, используемые с PowerShell:

Оператор Описание
-gt или -ge Больше или больше или равно.
-lt или -le Меньше или меньше или равно.
-eq или -ne Равно или не равно.
Если оба ввода верны, то и вывод верен.
-или Если один из входных данных истинен, то и выход верен.
- как или - не как Использует подстановочный знак для сопоставления шаблонов.
-содержит и -не содержит Проверяет, существует ли конкретное значение в массиве.

 

Циклы и условия PowerShell

Условия хороши, когда вам нужно оценить ввод на основе определенного набора критериев и выполнить определенный блок кода на основе этой оценки. Один из самых распространенных типов — 9.0007 Если оператор .

$автомобиль = "Ниссан"

Если ($car -eq 'Форд') {

Write-Host 'Это автомобиль Ford. '

}

ElseIf ($car -eq 'Chevrolet') {

Write-Host 'Это автомобиль Chevrolet.'

}

ElseIf ($car -eq 'Nissan') {

Write-Host 'Это автомобиль Nissan.'

}

Еще {

Write-Host "Не знаю, что это за машина."

}

Циклы полезны, когда вы хотите использовать одно и то же действие для нескольких объектов. Вот несколько примеров типов циклов.

Для каждого

ForEach используется для перечисления набора данных. В следующем примере ForEach используется для прохождения всех процессов, возвращенных из Get-Process и возвращает их имена.

foreach ($ proc в Get-Process) {Write-Host $ proc.name}

Пока

Инициализирует переменную $num значением 1 и увеличивает ее на единицу в каждом цикле, если число меньше или равно 10. Выводит значение $num в каждом цикле.

$число = 1

пока ($num -le 10) {

Узел записи $num

$num++

}

Делай . . . Пока

Инициализирует переменную $myint значением 1, а затем увеличивает значение $myint на 1 в каждом цикле до тех пор, пока $myint не станет меньше или равно 5. Выводит значение $myint через каждую петлю.

$myint = 1

до

{

"Номер начального цикла $myint"

$myint

$myint++

"Теперь мое целое число равно $myint"

} Пока ($myint -le 5)

Псевдонимы PowerShell

Псевдонимы — это ярлыки для некоторых наиболее распространенных команд. Вы можете использовать псевдоним так же, как и полную команду. Например, следующие две команды сделают одно и то же. Один использует псевдоним; другой нет.

Процесс получения | Формат-Таблица

Процесс получения | футов

Вот некоторые из наиболее часто используемых псевдонимов:

Псевдоним Полная команда
гсм Get-команда
сорт Объект сортировки
ги Получить-Элемент
кп Элемент копирования
фл Список форматов
футов Таблица форматов
пароль Получение местоположения
класс Чистый хост
нет Новинка
сон Старт-Сон
запись Запись-вывод
где Где-Объект

 

Существует уязвимость удаленного выполнения кода, когда PowerShell неправильно обрабатывает специально созданные файлы, также известная как «Micro

CVE-2018-8256: Уязвимость удаленного выполнения кода существует, когда PowerShell неправильно обрабатывает специально созданные файлы, также известная как «Micro

(например: CVE-2009-1234 или 2010-1234 или 20101234)

Переключиться на https://
Дом
Просмотр :
Поставщики
Продукты
Уязвимости по дате
Уязвимости по типу
Отчеты:
Отчет о результатах CVSS
Распределение баллов CVSS
Поиск :
Поиск поставщика
Поиск продукта
Поиск версии
Поиск уязвимостей
По ссылкам Microsoft
Топ 50 :
Продавцы
Оценки поставщика Cvss
Продукты
Оценка Cvss продукта
Версии
Другое :
Бюллетени Майкрософт
Записи об ошибках
Определения CWE
О нас и контакты
Обратная связь
CVE-справка
Часто задаваемые вопросы
Статьи
Внешние ссылки:
Веб-сайт NVD
Веб-сайт CWE

Уязвимость удаленного выполнения кода возникает, когда PowerShell неправильно обрабатывает специально созданные файлы, также известная как «уязвимость удаленного выполнения кода Microsoft PowerShell». Это влияет на Windows RT 8.1, PowerShell Core 6.0, Microsoft.PowerShell.Archive 1.2.2.0, Windows Server 2016, Windows Server 2012, Windows Server 2008 R2, Windows Server 2019., Windows 7, Windows Server 2012 R2, PowerShell Core 6.1, серверы Windows 10, Windows 10, Windows 8.1.
Дата публикации: 14.11.2018 Дата последнего обновления: 30.09.2021

Прокрутить до

Заявления поставщиков(0)
Дополнительные данные о поставщике(0)
Определения ОВАЛ(0)
Уязвимые продукты(0)
# Vulns по продуктам
Ссылки(0)
Модули Metasploit(0)

Комментарии

Внешние ссылки

Советы Secunia
Рекомендации XForce
Подробности об уязвимости в NVD
Подробная информация об уязвимости в Mitre
Плагины Nessus

Первое руководство CVSS

Поиск в Твиттере

Поиск на YouTube

Искать в Google


Оценки CVSS и типы уязвимостей

Оценка CVSS

9,3

Влияние на конфиденциальность Завершено
(Происходит полное раскрытие информации, в результате чего раскрываются все системные файлы. )
Влияние на целостность Завершено
(Имеется полное нарушение целостности системы. Полная потеря защиты системы, что приводит к компрометации всей системы.)
Доступность Влияние Завершено
(Происходит полное отключение затронутого ресурса. Злоумышленник может сделать ресурс полностью недоступным.)
Сложность доступа Средний
(Условия доступа несколько специфичны. Некоторые предварительные условия должны быть выполнены для использования)
Аутентификация Не требуется
(Аутентификация не требуется для использования уязвимости.)
Получен доступ Нет
Тип(ы) уязвимости Выполнить код
CWE ID Идентификатор CWE не определен для этой уязвимости


Продукты, затронутые CVE-2018-8256

# Тип продукта Поставщик Продукт Версия Обновление Издание Язык
1 Заявка Майкрософт Microsoft. powershell.архив 1.2.2.0 * * * Сведения о версии&nbspУязвимости
2 Заявка Майкрософт Powershell Core 6.0 * * * Сведения о версии&nbspУязвимости
3 Заявка Майкрософт Powershell Core 6.1 * * * Сведения о версии&nbspУязвимости
4 ОС Майкрософт Windows 10 * * * Сведения о версии&nbspУязвимости
5 ОС Майкрософт Windows 10 1607 * * * Сведения о версии&nbspУязвимости
6 ОС Майкрософт Windows 10 1703 * * * Сведения о версии&nbspУязвимости
7 ОС Майкрософт Windows 10 1709 * * * Сведения о версии&nbspУязвимости
8 ОС Майкрософт Windows 10 1803 * * * Сведения о версии&nbspУязвимости
9 ОС Майкрософт Windows 10 1809 * * * Сведения о версии&nbspУязвимости
10ОС Майкрософт Виндовс 7 СП1 * * Сведения о версии&nbspУязвимости
11 ОС Майкрософт Windows 8. 1 * * * Сведения о версии&nbspУязвимости
12 ОС Майкрософт Windows RT 8.1 * * * Сведения о версии&nbspУязвимости
13 ОС Майкрософт Windows Server 2008 Р2 СП1 * * Сведения о версии&nbspУязвимости
14 ОС Майкрософт Windows Server 2008 Р2 СП1 * * Сведения о версии&nbspУязвимости
15 ОС Майкрософт Windows Server 2012 * * * Сведения о версии&nbspУязвимости
16 ОС Майкрософт Windows Server 2012 Р2 * * * Сведения о версии&nbspУязвимости
17 ОС Майкрософт Windows Server 2016 * * * Сведения о версии&nbspУязвимости
18 ОС Майкрософт Windows Server 2016 1709 * * * Сведения о версии&nbspУязвимости
19 ОС Майкрософт Windows Server 2016 1803 * * * Сведения о версии&nbspУязвимости
20 ОС Майкрософт Windows Server 2019 * * * Сведения о версии&nbspУязвимости


Количество затронутых версий по продуктам

Продавец Продукт Уязвимые версии
Майкрософт Microsoft. powershell.архив 1
Майкрософт Ядро Powershell 2
Майкрософт Windows 10 6
Майкрософт Windows 7 1
Майкрософт Windows 8.1 1
Майкрософт Windows Rt 8.1 1
Майкрософт Windows Server 2008 2
Майкрософт Windows Server 2012 2
Майкрософт Windows Server 2016 3
Майкрософт Windows Server 2019 1


Ссылки для CVE-2018-8256

http://www.securityfocus.com/bid/105781
BID 105781 Microsoft Windows PowerShell CVE-2018-8256 Уязвимость удаленного выполнения кода Дата выпуска: 13.11.2018
http://www.securitytracker.com/id/1042108
SECTRACK 1042108
https://portal. msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2018-8256 ПОДТВЕРЖДЕНИЕ


Модули Metasploit, связанные с CVE-2018-8256

Нет никаких модулей metasploit, связанных с этой записью CVE (пожалуйста, посетите www.metasploit.com для получения дополнительной информации)

CVE является зарегистрированным товарным знаком корпорации MITRE, а официальным источником содержания CVE является
CVE-сайт MITRE.
CWE является зарегистрированным товарным знаком корпорации MITRE, а официальным источником контента CWE является
Веб-сайт CWE MITRE.
OVAL является зарегистрированным товарным знаком The MITRE Corporation, а официальным источником контента OVAL является
Веб-сайт MITRE OVAL.

Использование этой информации означает согласие на использование в состоянии КАК ЕСТЬ.
НИКАКИХ гарантий, подразумеваемых или иных, в отношении этой информации или ее использования.