Windows 系统
一、了解操作系统
(一)系统的基础认知
操作系统是管理和控制计算机的核心程序,所有的软件都是基于操作系统运行的。
(二)主流系统分类
windows:微软系统,通用性高。大多数个人企业都在使用。
linux:稳定,安全,自由开源。服务器,嵌入式设备,渗透测试环境使用较多。
macOS:苹果自主研发的闭环生态。设计师,开发者工作站使用较多。
二、windows系统的学习
(一)常见版本
Windows 12
Windows Server 2025
Windows Server 2022
Windows 11
Windows Server 2019
Windows Server 2016
Windows 10
Windows 7
所有版本链接:https://baike.baidu.com/starmap/view?nodeId=3bad0e02c5e16a4dcbee902d&lemmaTitle=Microsoft%20Windows&lemmaId=3304184&starMapFrom=lemma_starMap&fromModule=lemma_starMap
(二)个人设备
老旧个人设备系统(高漏洞风险)
代表版本:Windows 7(2009年发布,已停止官方支持)
应用场景:制造业 CNC 设备控制、医疗影像终端、老旧办公电脑
渗透关注点:系统漏洞多、默认防御弱,易成为内网突破的入口
现代个人设备系统(防御强化)
代表版本:Windows 10(2015年发布)、Windows 11(2021年发布)
应用场景:企业办公终端(搭配 BitLocker 加密+Intune 管理)、开发者工作站(支持
WSL2+Hyper-V)
渗透关注点:需突破硬件级防护(如 TPM 2.0)与行为检测机制,攻击难度显著提升
(三)服务器系统
代表版本:Windows Server 2008/2012/2016/2019/2022
应用场景:企业内网文件服务器、数据库服务器、Web 服务器、域控制器
渗透关注点:掌握服务器核心服务(如 SMB、RDP、IIS)的配置漏洞,是获取内网控制 权的关键
二、Windows 核心服务认知
RDP 服务(远程桌面服务)
定义:微软专有远程控制协议,默认占用 3389 端口,支持图形化界面远程操作
应用场景:远程办公(配合 VPN 使用)、服务器远程管理、技术支持(通过 msra.exe 发起协
助)、云桌面服务
安全关联:弱密码、未限制登录 IP、开启默认端口等配置不当情况,易被暴力破解或远程攻击, 是渗透测试中高频关注的服务
三、Windows 系统服务安全
(一)经典漏洞永恒之蓝:MS17-010
1.漏洞原理:利用 Windows SMB v1 协议的漏洞,无需用户交互即可远程执行恶意代码。
2. SMB 协议基础:TCP 139 端口(NetBIOS 会话端口)、TCP 445 端口(SMB 直接连接端 口),Windows 系统"网上邻居"功能的底层依赖协议
(二)第三方应用程序漏洞
1.概念:第三方漏洞指存在于非 Windows 操作系统基础框架之外的应用软件、组件和服务中的潜 在安全缺陷(如办公软件、远程控制工具、浏览器插件等),是攻击者常用的攻击入口 (系统本身已打补丁时)。
四、学习总结
1. Windows 版本差异决定攻击风险:老旧系统(Win7/Server 2008)漏洞多、防御弱,现代系统
(Win10/11/Server 2019+)防护强化,需针对性选择攻击手段
2. 系统基础与漏洞利用深度关联:理解服务(SMB/RDP)、用户权限、注册表等基础,才能真正掌握漏洞原理和工具使用
