Server 2018 windows powershell: Установка средств администрирования RSAT в Windows 10 и 11
Содержание
Windows Server 2019 и PowerShell All-in-One для чайников Памятка
При работе с командами в PowerShell 5.1 вам необходимо понимать, как работать с переменными PowerShell, операторами сравнения PowerShell, циклами и условиями PowerShell. Вы также должны знать, как использовать псевдонимы, которые являются ярлыками для наиболее распространенных команд.
Переменные PowerShell
Создавать переменные и работать с ними просто. Чтобы создать переменную, добавьте к ее имени префикс 9.0007 $ и затем присвойте переменной значение:
$loc = Получить-Расположение
Чтобы вызвать переменную, вам нужно всего лишь ввести $
и имя переменной:
$loc
Операторы сравнения PowerShell
Операторы сравнения обычно возвращают значение true или false. Вот общие операторы сравнения, используемые с PowerShell:
Оператор | Описание |
-gt или -ge | Больше или больше или равно.![]() |
-lt или -le | Меньше или меньше или равно. |
-eq или -ne | Равно или не равно. |
-и | Если оба ввода верны, то и вывод верен. |
-или | Если один из входных данных истинен, то и выход верен. |
- как или - не как | Использует подстановочный знак для сопоставления шаблонов. |
-содержит и -не содержит | Проверяет, существует ли конкретное значение в массиве. |
Циклы и условия PowerShell
Условия хороши, когда вам нужно оценить ввод на основе определенного набора критериев и выполнить определенный блок кода на основе этой оценки. Один из самых распространенных типов — 9.0007 Если оператор .
$автомобиль = "Ниссан"
Если ($car -eq 'Форд') {
Write-Host 'Это автомобиль Ford.
'
}
ElseIf ($car -eq 'Chevrolet') {
Write-Host 'Это автомобиль Chevrolet.'
}
ElseIf ($car -eq 'Nissan') {
Write-Host 'Это автомобиль Nissan.'
}
Еще {
Write-Host "Не знаю, что это за машина."
}
Циклы полезны, когда вы хотите использовать одно и то же действие для нескольких объектов. Вот несколько примеров типов циклов.
Для каждого
ForEach
используется для перечисления набора данных. В следующем примере ForEach
используется для прохождения всех процессов, возвращенных из Get-Process
и возвращает их имена.
foreach ($ proc в Get-Process) {Write-Host $ proc.name}
Пока
Инициализирует переменную $num
значением 1 и увеличивает ее на единицу в каждом цикле, если число меньше или равно 10. Выводит значение
$num
в каждом цикле.
$число = 1
пока ($num -le 10) {
Узел записи $num
$num++
}
Делай . . . Пока
Инициализирует переменную $myint
значением 1, а затем увеличивает значение $myint
на 1 в каждом цикле до тех пор, пока $myint
не станет меньше или равно 5. Выводит значение $myint
через каждую петлю.
$myint = 1
до
{
"Номер начального цикла $myint"
$myint
$myint++
"Теперь мое целое число равно $myint"
} Пока ($myint -le 5)
Псевдонимы PowerShell
Псевдонимы — это ярлыки для некоторых наиболее распространенных команд. Вы можете использовать псевдоним так же, как и полную команду. Например, следующие две команды сделают одно и то же. Один использует псевдоним; другой нет.
Процесс получения | Формат-Таблица
Процесс получения | футов
Вот некоторые из наиболее часто используемых псевдонимов:
Псевдоним | Полная команда |
гсм | Get-команда |
сорт | Объект сортировки |
ги | Получить-Элемент |
кп | Элемент копирования |
фл | Список форматов |
футов | Таблица форматов |
пароль | Получение местоположения |
класс | Чистый хост |
нет | Новинка |
сон | Старт-Сон |
запись | Запись-вывод |
где | Где-Объект |
Существует уязвимость удаленного выполнения кода, когда PowerShell неправильно обрабатывает специально созданные файлы, также известная как «Micro
CVE-2018-8256: Уязвимость удаленного выполнения кода существует, когда PowerShell неправильно обрабатывает специально созданные файлы, также известная как «Micro
(например: CVE-2009-1234 или 2010-1234 или 20101234)
Переключиться на https:// |
— |
# | Тип продукта | Поставщик | Продукт | Версия | Обновление | Издание | Язык | |
---|---|---|---|---|---|---|---|---|
1 | Заявка | Майкрософт | Microsoft.![]() | 1.2.2.0 | * | * | * | Сведения о версии Уязвимости |
2 | Заявка | Майкрософт | Powershell Core | 6.0 | * | * | * | Сведения о версии Уязвимости |
3 | Заявка | Майкрософт | Powershell Core | 6.1 | * | * | * | Сведения о версии Уязвимости |
4 | ОС | Майкрософт | Windows 10 | — | * | * | * | Сведения о версии Уязвимости |
5 | ОС | Майкрософт | Windows 10 | 1607 | * | * | * | Сведения о версии Уязвимости |
6 | ОС | Майкрософт | Windows 10 | 1703 | * | * | * | Сведения о версии Уязвимости |
7 | ОС | Майкрософт | Windows 10 | 1709 | * | * | * | Сведения о версии Уязвимости |
8 | ОС | Майкрософт | Windows 10 | 1803 | * | * | * | Сведения о версии Уязвимости |
9 | ОС | Майкрософт | Windows 10 | 1809 | * | * | * | Сведения о версии Уязвимости |
10 | ОС | Майкрософт | Виндовс 7 | — | СП1 | * | * | Сведения о версии Уязвимости |
11 | ОС | Майкрософт | Windows 8.![]() | — | * | * | * | Сведения о версии Уязвимости |
12 | ОС | Майкрософт | Windows RT 8.1 | — | * | * | * | Сведения о версии Уязвимости |
13 | ОС | Майкрософт | Windows Server 2008 | Р2 | СП1 | * | * | Сведения о версии Уязвимости |
14 | ОС | Майкрософт | Windows Server 2008 | Р2 | СП1 | * | * | Сведения о версии Уязвимости |
15 | ОС | Майкрософт | Windows Server 2012 | — | * | * | * | Сведения о версии Уязвимости |
16 | ОС | Майкрософт | Windows Server 2012 | Р2 | * | * | * | Сведения о версии Уязвимости |
17 | ОС | Майкрософт | Windows Server 2016 | — | * | * | * | Сведения о версии Уязвимости |
18 | ОС | Майкрософт | Windows Server 2016 | 1709 | * | * | * | Сведения о версии Уязвимости |
19 | ОС | Майкрософт | Windows Server 2016 | 1803 | * | * | * | Сведения о версии Уязвимости |
20 | ОС | Майкрософт | Windows Server 2019 | — | * | * | * | Сведения о версии Уязвимости |
—
Количество затронутых версий по продуктам
Продавец | Продукт | Уязвимые версии |
---|---|---|
Майкрософт | Microsoft.![]() | 1 |
Майкрософт | Ядро Powershell | 2 |
Майкрософт | Windows 10 | 6 |
Майкрософт | Windows 7 | 1 |
Майкрософт | Windows 8.1 | 1 |
Майкрософт | Windows Rt 8.1 | 1 |
Майкрософт | Windows Server 2008 | 2 |
Майкрософт | Windows Server 2012 | 2 |
Майкрософт | Windows Server 2016 | 3 |
Майкрософт | Windows Server 2019 | 1 |
—
Ссылки для CVE-2018-8256
http://www.securityfocus.com/bid/105781 BID 105781 Microsoft Windows PowerShell CVE-2018-8256 Уязвимость удаленного выполнения кода Дата выпуска: 13.11.2018 |
http://www.securitytracker.com/id/1042108 SECTRACK 1042108 |
https://portal.![]() |
—
Модули Metasploit, связанные с CVE-2018-8256
Нет никаких модулей metasploit, связанных с этой записью CVE (пожалуйста, посетите www.metasploit.com для получения дополнительной информации)
CVE является зарегистрированным товарным знаком корпорации MITRE, а официальным источником содержания CVE является
CVE-сайт MITRE.
CWE является зарегистрированным товарным знаком корпорации MITRE, а официальным источником контента CWE является
Веб-сайт CWE MITRE.
OVAL является зарегистрированным товарным знаком The MITRE Corporation, а официальным источником контента OVAL является
Веб-сайт MITRE OVAL.
Использование этой информации означает согласие на использование в состоянии КАК ЕСТЬ.
НИКАКИХ гарантий, подразумеваемых или иных, в отношении этой информации или ее использования.