版權(quán)說(shuō)明:本文檔由用戶(hù)提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請(qǐng)進(jìn)行舉報(bào)或認(rèn)領(lǐng)
文檔簡(jiǎn)介
網(wǎng)絡(luò)安全1內(nèi)容提要2本章是攻擊技術(shù)中最重要的一章,介紹目前常用的網(wǎng)絡(luò)攻擊手段:社會(huì)工程學(xué)攻擊物理攻擊暴力攻擊利用Unicode漏洞攻擊利用緩沖區(qū)溢出漏洞進(jìn)行攻擊等技術(shù)。并結(jié)合實(shí)際,介紹流行的攻擊工具的使用以及部分工具的代碼實(shí)現(xiàn)。社會(huì)工程學(xué)攻擊3社交工程是使用計(jì)謀和假情報(bào)去獲得密碼和其他敏感
信息的科學(xué),研究一個(gè)站點(diǎn)的策略其中之一就是盡可
能多的了解這個(gè)組織的個(gè)體,因此黑客不斷試圖尋找
更加精妙的方法從他們希望滲透的組織那里獲得信息。舉個(gè)例子:一組高中學(xué)生曾經(jīng)想要進(jìn)入一個(gè)當(dāng)?shù)氐墓镜挠?jì)算機(jī)網(wǎng)絡(luò),他們擬定了一個(gè)表格,調(diào)查看上去顯得是無(wú)害的個(gè)人信息,例如所有秘書(shū)和行政人員和他們的配偶、孩子的名字,這些從學(xué)生轉(zhuǎn)變成的黑客說(shuō)這種簡(jiǎn)單的調(diào)查是他們社會(huì)研究工作的一部分。利用這份表格這些學(xué)生能夠快速的進(jìn)入系統(tǒng),因?yàn)榫W(wǎng)絡(luò)上的大多數(shù)人是使用寵物和他們配偶名字作為密碼。社會(huì)工程學(xué)攻擊4目前社會(huì)工程學(xué)攻擊主要包括兩種方式:打電話請(qǐng)求密碼和偽造Email1、打電話請(qǐng)求密碼盡管不像前面討論的策略那樣聰明,打電話尋問(wèn)密碼也經(jīng)常奏效。在社會(huì)工程中那些黑客冒充失去密碼的合法雇員,經(jīng)常通過(guò)這種簡(jiǎn)單的方法重新獲得密碼。2、偽造Email使用telnet一個(gè)黑客可以截取任何一個(gè)身份證發(fā)送Email的全部信息,這樣的Email消息是真的,因?yàn)樗l(fā)自于一個(gè)合法的用戶(hù)。在這種情形下這些信息顯得是絕對(duì)的真實(shí)。黑客可以偽造這些。一個(gè)冒充系統(tǒng)管理員或經(jīng)理的黑客就能較為輕松的獲得大量的信息,黑客就能實(shí)施他們的惡意陰謀。物理攻擊與防范5物理安全是保護(hù)一些比較重要的設(shè)備不被接觸。物理安全比較難防,因?yàn)楣敉鶃?lái)自能夠接觸到物理設(shè)備的用戶(hù)。案例5-1得到管理員密碼用戶(hù)登錄以后,所有的用戶(hù)信息都存儲(chǔ)在系統(tǒng)的一個(gè)進(jìn)程中,這個(gè)進(jìn)程是:“winlogon.exe”,可以利用程序?qū)?dāng)前登錄用戶(hù)的密碼解碼出來(lái),如圖5-1所示。6案例5-1得到管理員密碼使用FindPass等工具可以對(duì)該進(jìn)程進(jìn)行解碼,然后將當(dāng)前用戶(hù)的密碼顯示出來(lái)。將FindPass.exe拷貝到C盤(pán)根目錄,執(zhí)行該程序,將得到當(dāng)前用戶(hù)得登錄名,如圖5-2所示。7暴力攻擊8暴力攻擊的一個(gè)具體例子是,一個(gè)黑客試圖使用計(jì)算機(jī)和信息去破解一個(gè)密碼。一個(gè)黑客需要破解—段單一的被用非對(duì)稱(chēng)密鑰加密的信息,為了破解這種算法,一個(gè)黑客需要求助于非常精密復(fù)雜的方法,它使用120個(gè)工作站,兩個(gè)超級(jí)計(jì)算機(jī)利用從三個(gè)主要的研究中心獲得的信息,即使擁有這種配備,它也將花掉八天的時(shí)間去破解加密算法,實(shí)際上破解加密過(guò)程八天已是非常短暫的時(shí)間了。字典文件一次字典攻擊能否成功,很大因素上決定與字典文件。一個(gè)好的字典文件可以高效快速的得到系統(tǒng)的密碼。攻擊不同的公司、不通地域的計(jì)算機(jī),可以根據(jù)公司管理員的姓氏以及家人的生日,可以作為字典文件的一部分,公司以及部門(mén)的簡(jiǎn)稱(chēng)一般也可以作為字典文件的一部分,這樣可以大大的提高破解效率。一個(gè)字典文件本身就是一個(gè)標(biāo)準(zhǔn)的文本文件,其中的每一行就代表一個(gè)可能的密碼。目前有很多工具軟件專(zhuān)門(mén)來(lái)創(chuàng)建字典文件,圖5-8是一個(gè)簡(jiǎn)單的字典文件。9暴力破解郵箱密碼郵箱的密碼一般需要設(shè)置到八位以上,否則七位以下的密碼容易被破解。尤其七位全部是數(shù)字,更容易被破解。案例5-4
電子郵箱暴力破解破解電子郵箱密碼,一個(gè)比較著名的工具軟件是:黑雨——POP3郵箱密碼暴力破解器,比較穩(wěn)定的版本是2.3.1,主界面如圖5-10所示。10暴力破解軟件密碼目前許多軟件都具有加密的功能,比如Office文檔、
Winzip文檔和Winrar文檔等等。這些文檔密碼可以有效的防止文檔被他人使用和閱讀。但是如果密碼位數(shù)不夠長(zhǎng)的話,同樣容易被破解。案例5-5
Office文檔暴力破解11修改權(quán)限密碼在對(duì)話框中選擇選項(xiàng)卡“安全性”,在打開(kāi)權(quán)限密碼和修改權(quán)限密碼的兩個(gè)文本框中都輸入
“999”,如圖5-12所示。12輸入密碼保存并關(guān)閉該文檔,然后再打開(kāi),就需要輸入密碼了,如圖5-13所示。13破解Word文檔密碼該密碼是三位的,使用工具軟件,Advanced
Office
XPPasswordRecovery可以快速破解Word文檔密碼,主界面如圖5-14所示。14破解Word文檔密碼點(diǎn)擊工具欄按鈕“OpenFile”,打開(kāi)剛才建立的Word文檔,程序打開(kāi)成功后會(huì)在Log
Window中顯示成功打開(kāi)的消息,如圖5-15所示。15破解Word文檔密碼設(shè)置密碼長(zhǎng)度最短是一位,最長(zhǎng)是三位,點(diǎn)擊工具欄開(kāi)始的圖標(biāo),開(kāi)始破解密碼,大約兩秒鐘后,密碼被破解了,如圖5-16所示。16建立用戶(hù)可以在對(duì)方計(jì)算機(jī)上做管理員可以做的一切事情,比如添加用戶(hù),建立一個(gè)用戶(hù)名為“Hacker123”,密碼也是“Hacker123”的用戶(hù),如圖5-30所示。17其他漏洞攻擊18利用打印漏洞利用打印漏洞可以在目標(biāo)的計(jì)算機(jī)上添加一個(gè)具有管理員權(quán)限的用戶(hù)。經(jīng)過(guò)測(cè)試,該漏洞在SP2、SP3以及SP4版本上依然存在,但是不能保證100%入侵成功。使用工具軟件:cniis.exe,使用的語(yǔ)法格式是:
“cniis
09
0”,第一個(gè)參數(shù)是目標(biāo)的IP地址,第二參數(shù)是目標(biāo)操作系統(tǒng)的補(bǔ)丁號(hào),因?yàn)?/p>
09沒(méi)有打補(bǔ)丁,這里就是0。拷貝
cniis.exe文件到C盤(pán)根目錄,執(zhí)行程序如圖5-31所示。其他漏洞攻擊19SMB致命攻擊20SMB(Session
Message
Block,會(huì)話消息塊協(xié)議)又叫做
NetBIOS或LanManager協(xié)議,用于不同計(jì)算機(jī)之間文件、打印機(jī)、串口和通訊的共享和用于Windows平臺(tái)上提供磁盤(pán)和打印機(jī)的共享。SMB協(xié)議版本有很多種,在Windows
98、Windows
NT、Windows
2000和XP使用的是NTLM
0.12版本。利用該協(xié)議可以進(jìn)行各方面的攻擊,比如可以抓取其他用戶(hù)訪問(wèn)自己計(jì)算機(jī)共享目錄的SMB會(huì)話包,然后利用SMB會(huì)話包登錄對(duì)方的計(jì)算機(jī)。下面介紹利用SMB協(xié)議讓對(duì)方操作系統(tǒng)系統(tǒng)重新啟動(dòng)或者藍(lán)屏。致命攻擊使用的工具軟件是:SMBDie
V1.0,該軟件對(duì)打了SP3、SP4的計(jì)算機(jī)依然有效,必須打?qū)iT(mén)的SMB補(bǔ)丁,軟件的主界面如圖5-32所示。21致命攻擊攻擊的時(shí)候,需要兩個(gè)參數(shù):對(duì)方的IP地址和對(duì)方的機(jī)器名,窗口中分別輸入這兩項(xiàng),如圖
5-33所示。22致命攻擊然后再點(diǎn)按鈕“Kill”,如果參數(shù)輸入沒(méi)有錯(cuò)誤的話,對(duì)方計(jì)算機(jī)立刻重啟或藍(lán)屏,命中率幾乎100%,被攻擊的計(jì)算機(jī)藍(lán)屏界面如圖5-34所示。23拒絕服務(wù)攻擊24拒絕服務(wù)攻擊的簡(jiǎn)稱(chēng)是:DoS(Denial
ofService)攻擊,凡是造成目標(biāo)計(jì)算機(jī)拒絕提供服務(wù)的攻擊都稱(chēng)為DoS攻擊,其目的是使目標(biāo)計(jì)算機(jī)或網(wǎng)絡(luò)無(wú)法提供正常的服務(wù)。最常見(jiàn)的DoS攻擊是:計(jì)算機(jī)網(wǎng)絡(luò)帶寬攻擊和連通性攻擊。帶寬攻擊是以極大的通信量沖擊網(wǎng)絡(luò),使網(wǎng)絡(luò)所有可用的帶寬都被消耗掉,最后導(dǎo)致合法用戶(hù)的請(qǐng)求無(wú)法通過(guò)。連通性攻擊指用大量的連接請(qǐng)求沖擊計(jì)算機(jī),最終導(dǎo)致計(jì)算機(jī)無(wú)法再處理合法用戶(hù)的請(qǐng)求。小結(jié)25本章主要介紹網(wǎng)絡(luò)攻擊的常用手段和技巧介紹的工具都是有代表性的工具,但是還有許多其他的工具可以進(jìn)行有效的攻擊。需要了解社會(huì)工程學(xué)攻擊的基本方法、學(xué)會(huì)防范物理攻擊。重點(diǎn)掌握暴力攻擊下的暴力破解操作系統(tǒng)密碼、暴力破解郵箱密碼和暴力破解Office文檔的密碼;了解拒絕服務(wù)攻擊的概念。第二篇努力就有收獲26人人都能成功內(nèi)容提要27為了保持對(duì)已經(jīng)入侵的主機(jī)長(zhǎng)久的控制,需要在主機(jī)上建立網(wǎng)絡(luò)后門(mén),以后可以直接通過(guò)后門(mén)入侵系統(tǒng)。當(dāng)入侵主機(jī)以后,通常入侵者的信息就被記錄在主機(jī)的日志中,比如IP地址、入侵的時(shí)間以及做了哪些破壞活動(dòng)等等為了入侵的痕跡被發(fā)現(xiàn),需要隱藏或者清除入侵的痕跡實(shí)現(xiàn)隱身有兩種方法:設(shè)置代理跳板清除系統(tǒng)日志。網(wǎng)絡(luò)后門(mén)28網(wǎng)絡(luò)后門(mén)是保持對(duì)目標(biāo)主機(jī)長(zhǎng)久控制的關(guān)鍵策略??梢酝ㄟ^(guò)建立服務(wù)端口和克隆管理員帳號(hào)來(lái)實(shí)現(xiàn)。留后門(mén)的藝術(shù)只要能不通過(guò)正常登錄進(jìn)入系統(tǒng)的途徑都稱(chēng)之為網(wǎng)絡(luò)
后門(mén)。后門(mén)的好壞取決于被管理員發(fā)現(xiàn)的概率。只要
是不容易被發(fā)現(xiàn)的后門(mén)都是好后門(mén)。留后門(mén)的原理和
選間諜是一樣的,讓管理員看了感覺(jué)沒(méi)有任何特別的。案例6-1
遠(yuǎn)程啟動(dòng)Telnet服務(wù)利用主機(jī)上的Telnet服務(wù),有管理員密碼就可以登錄到對(duì)方的命令行,進(jìn)而操作對(duì)方的文件系統(tǒng)。如果Telnet服務(wù)是關(guān)閉的,就不能登錄了。默認(rèn)情況下,Windows
2000Server的Telnet是關(guān)閉的,可以在運(yùn)行窗口中輸入tlntadmn.exe命令啟動(dòng)本地Telnet服務(wù),如圖6-1所示。29啟動(dòng)本地Telnet服務(wù)在啟動(dòng)的DOS窗口中輸入4就可以啟動(dòng)本地Telnet服務(wù)了,如圖6-2所示。30遠(yuǎn)程開(kāi)啟對(duì)方的Telnet服務(wù)31利用工具RTCS.vbe可以遠(yuǎn)程開(kāi)啟對(duì)方的Telnet服務(wù),使用該工具需要知道對(duì)方具有管理員權(quán)限的用戶(hù)名和密碼。命令的語(yǔ)法是:“cscript
RTCS.vbe
09
administrator123456
1
23”,其中cscript是操作系統(tǒng)自帶的命令RTCS.vbe是該工具軟件腳本文件IP地址是要啟動(dòng)Telnet的主機(jī)地址administrator是用戶(hù)名123456是密碼1是登錄系統(tǒng)的驗(yàn)證方式23是Telnet開(kāi)放的端口該命令根據(jù)網(wǎng)絡(luò)的速度,執(zhí)行的時(shí)候需要一段時(shí)間,開(kāi)啟遠(yuǎn)程主機(jī)Telnet服務(wù)的過(guò)程如圖6-3所示。遠(yuǎn)程開(kāi)啟對(duì)方的Telnet服務(wù)32確認(rèn)對(duì)話框執(zhí)行完成后,對(duì)方的Telnet服務(wù)就被開(kāi)啟了。在DOS提示符下,登錄目標(biāo)主機(jī)的Telnet服務(wù),首先輸入命令“Telnet09”,因?yàn)門(mén)elnet的用戶(hù)名和密碼是明文傳遞的,首先出現(xiàn)確認(rèn)發(fā)送信息對(duì)話框,如圖6-4所示。33登錄Telnet的用戶(hù)名和密碼輸入字符“y”,進(jìn)入Telnet的登錄界面,需要輸入主機(jī)的用戶(hù)名和密碼,如圖6-5所示。34登錄Telnet服務(wù)器如果用戶(hù)名和密碼沒(méi)有錯(cuò)誤,將進(jìn)入對(duì)方主機(jī)的命令行,如圖6-6所示。35記錄管理員口令修改過(guò)程36當(dāng)入侵到對(duì)方主機(jī)并得到管理員口令以后,就可以對(duì)主機(jī)
進(jìn)行長(zhǎng)久入侵了,但是一個(gè)好的管理員一般每隔半個(gè)月左
右就會(huì)修改一次密碼,這樣已經(jīng)得到的密碼就不起作用了。利用工具軟件Win2kPass.exe記錄修改的新密碼,該軟件將密碼記錄在Winnt\temp目錄下的Config.ini文件中,有時(shí)候文件名可能不是Config,但是擴(kuò)展名一定是ini,該工具軟
件是有“自殺”的功能,就是當(dāng)執(zhí)行完畢后,自動(dòng)刪除自己。記錄管理員口令修改過(guò)程首先在對(duì)方操作系統(tǒng)中執(zhí)行Win2KPass.exe文件,當(dāng)對(duì)方主機(jī)管理員密碼修改并重啟計(jì)算機(jī)以后,就在
Winnt\temp目錄下產(chǎn)生一個(gè)ini文件,如圖6-7所示。37案例6-3
建立Web服務(wù)和Telnet服務(wù)使用工具軟件wnc.exe可以在對(duì)方的主機(jī)上開(kāi)啟兩個(gè)服務(wù):
Web服務(wù)和Telnet服務(wù)。其中Web服務(wù)的端口是808,Telnet服務(wù)的端口是707。執(zhí)行很簡(jiǎn)單,只要在對(duì)方的命令行下執(zhí)行一下wnc.exe就可以,如圖6-9所示。38建立Web服務(wù)和Telnet服務(wù)執(zhí)行完畢后,利用命令“netstat-an”來(lái)查看開(kāi)啟的808和707端口,如圖6-10所示。39測(cè)試Web服務(wù)說(shuō)明服務(wù)端口開(kāi)啟成功,可以連接該目標(biāo)主機(jī)提供的這兩個(gè)服務(wù)了。首先測(cè)試Web服務(wù)808端口,在瀏覽器地址欄中輸入“09:808”,出現(xiàn)主機(jī)的盤(pán)符列表,如圖6-11所示。40看密碼修改記錄文件可以下載對(duì)方硬盤(pán)設(shè)置光盤(pán)上的任意文件(對(duì)于漢字文件名的文件下載有問(wèn)題),可以到Winnt/temp目錄下查看對(duì)方密碼修改記錄文件,如圖6-12所示。41利用telnet命令連接707端口可以利用“telnet
09
707”命令登錄到對(duì)方的命令行,執(zhí)行的方法如圖6-13所示。42登錄到對(duì)方的命令行不用任何的用戶(hù)名和密碼就可以登錄對(duì)對(duì)方主機(jī)的命令行,如圖6-14所示。43自啟動(dòng)程序44通過(guò)707端口也可以方便的獲得對(duì)方的管理員權(quán)限。wnc.exe的功能強(qiáng)大,但是該程序不能自動(dòng)加載執(zhí)行,需要將該文件加到自啟動(dòng)程序列表中。一般將wnc.exe文件放到對(duì)方的winnt目錄或者
winnt/system32目下,這兩個(gè)目錄是系統(tǒng)環(huán)境目錄,執(zhí)行這兩個(gè)目錄下的文件不需要給出具體的路徑。將wnc.exe加到自啟動(dòng)列表首先將wnc.exe和reg.exe文件拷貝對(duì)方的winnt目錄下,利用reg.exe文件將wnc.exe加載到注冊(cè)表的自啟動(dòng)項(xiàng)目中,命令的格式為:“reg.exe
addHKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run/v
service/d
wnc.exe”執(zhí)行過(guò)程如圖6-15所示。45修改后的注冊(cè)表如果可以進(jìn)入對(duì)方主機(jī)的圖形界面,可以查看一下對(duì)
方的注冊(cè)表的自啟動(dòng)項(xiàng),已經(jīng)被修改,如圖6-16所示。46案例6-4
讓禁用的Guest具有管理權(quán)限操作系統(tǒng)所有的用戶(hù)信息都保存在注冊(cè)表中,但是如果直接使用“regedit”命令打開(kāi)注冊(cè)表,該鍵值是隱藏的,如圖6-17所示。47查看winlogon.exe的進(jìn)程號(hào)可以利用工具軟件psu.exe得到該鍵值的查看和編輯權(quán)。將psu.exe拷貝對(duì)方主機(jī)的C盤(pán)下,并在任務(wù)管理器查
看對(duì)方主機(jī)winlogon.exe進(jìn)程的ID號(hào)或者使用
pulist.exe文件查看該進(jìn)程的ID號(hào),如圖6-18所示。48執(zhí)行命令該進(jìn)程號(hào)為192,下面執(zhí)行命令“psu-p
regedit-i
pid”其中pid為Winlogon.exe的進(jìn)程號(hào),如圖6-19所示。49查看SAM鍵值在執(zhí)行該命令的時(shí)候必須將注冊(cè)表關(guān)閉,執(zhí)行完命令以后,自動(dòng)打開(kāi)了注冊(cè)表編輯器,查看SAM下的鍵值,如圖6-20所示。50查看帳戶(hù)對(duì)應(yīng)的鍵值查看Administrator和guest默認(rèn)的鍵值,在Windows2000操作系統(tǒng)上,Administrator一般為0x1f4,guest一般為0x1f5,如圖6-21所示。51帳戶(hù)配置信息根據(jù)“0x1f4”和“0x1f5”找到Administrator和guest帳戶(hù)的配置信息,如圖6-22所示。52拷貝管理員配置信息在圖6-22右邊欄目中的F鍵值中保存了帳戶(hù)的密碼信息,雙擊“000001F4”目錄下鍵值“F”,可以看到該鍵值的二
進(jìn)制信息,將這些二進(jìn)制信息全選,并拷貝到出來(lái),如圖6-23所示。53覆蓋Guest用戶(hù)的配置信息將拷貝出來(lái)的信息全部覆蓋到“000001F5”目錄下的“F”鍵值中,如圖6-24所示。54保存鍵值Guest帳戶(hù)已經(jīng)具有管理員權(quán)限了。為了能夠使Guest帳戶(hù)在禁用的狀態(tài)登錄,下一步將Guest帳戶(hù)信息導(dǎo)出注冊(cè)表。選擇User目錄,然后選擇菜單欄“注冊(cè)表”下的菜單項(xiàng)“導(dǎo)出注冊(cè)表文件”,將該鍵值保存為一個(gè)配置文件,如圖6-25所示。55刪除Guest帳戶(hù)信息打開(kāi)計(jì)算機(jī)管理對(duì)話框,并分別刪除
Guest和“00001F5”兩個(gè)目錄,如圖6-26所示。56刷新用戶(hù)列表這個(gè)刷新對(duì)方主機(jī)的用戶(hù)列表,會(huì)出現(xiàn)用戶(hù)找不到的對(duì)話框,如圖6-27所示。57修改Guest帳戶(hù)的屬性然后再將剛才導(dǎo)出的信息文件,再導(dǎo)入注冊(cè)表。再刷新用戶(hù)列表就不在出現(xiàn)該對(duì)話框了。下面在對(duì)方主機(jī)的命令行下修改Guest的用戶(hù)屬性,注意:一定要在命令行下。首先修改Guest帳戶(hù)的密碼,比如這里改成“123456”,并將Guest帳戶(hù)開(kāi)啟和停止,如圖6-28所示。58查看guest帳戶(hù)屬性再查看一下計(jì)算機(jī)管理窗口中的Guest帳戶(hù),發(fā)現(xiàn)該帳戶(hù)使禁用的,如圖6-29所示。59利用禁用的guest帳戶(hù)登錄注銷(xiāo)退出系統(tǒng),然后用用戶(hù)名:“guest”,密碼:“123456”登錄系統(tǒng),如圖6-30所示60連接終端服務(wù)的軟件終端服務(wù)是Windows操作系統(tǒng)自帶的,可以遠(yuǎn)程通過(guò)圖形界面操縱服務(wù)器。在默認(rèn)的情況下終端服務(wù)的端口號(hào)是3389??梢栽谙到y(tǒng)服務(wù)中查看終端服務(wù)是否啟動(dòng),如圖6-31所示。61查看終端服務(wù)的端口服務(wù)默認(rèn)的端口是3389,可以利用命令
“netstat-an”來(lái)查看該端口是否開(kāi)放,如圖6-32所示。62連接到終端服務(wù)63管理員為了遠(yuǎn)程操作方便,服務(wù)器上的該服務(wù)一般都是開(kāi)啟的。這就給黑客們提供一條可以遠(yuǎn)程圖形化操作主機(jī)的途徑。利用該服務(wù),目前常用的有三種方法連接到對(duì)方主機(jī):1、使用Windows
2000的遠(yuǎn)程桌面連接工具。2、使用Windows
XP的遠(yuǎn)程桌面連接工具。3、使用基于瀏覽器方式的連接工具。案例6-5
三種方法連接到終端服務(wù)第一種方法利用Windows
2000自帶的終端服務(wù)工具:
mstsc.exe。該工具中只要設(shè)置要連接主機(jī)的IP地址和連接桌面的分辨率就可以,如圖6-33所示。64終端服務(wù)如果目標(biāo)主機(jī)的終端服務(wù)是啟動(dòng)的,可以直接登錄到
溫馨提示
- 1. 本站所有資源如無(wú)特殊說(shuō)明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶(hù)所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁(yè)內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒(méi)有圖紙預(yù)覽就沒(méi)有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫(kù)網(wǎng)僅提供信息存儲(chǔ)空間,僅對(duì)用戶(hù)上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶(hù)上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
- 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶(hù)因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。
最新文檔
- 二零二五年企業(yè)內(nèi)部技術(shù)秘密保護(hù)合同模板3篇
- 2024年酒店瓷磚施工專(zhuān)用合同
- 2024年高層建筑消防設(shè)計(jì)施工合同
- 2025魚(yú)缸清洗觀賞魚(yú)養(yǎng)護(hù)服務(wù)合同
- 二零二五年度體育場(chǎng)館改造與裝修合同2篇
- 2025年度消防設(shè)施設(shè)計(jì)審查及驗(yàn)收咨詢(xún)服務(wù)合同3篇
- 2025承包合同學(xué)校餐廳承包合同
- 二零二五年度辦公設(shè)備智能化改造合同范本3篇
- 2024年銷(xiāo)售代表合同
- 2024版廣告公司的合同
- 新產(chǎn)品試生產(chǎn)報(bào)告
- 各類(lèi)儀器儀表校驗(yàn)記錄表18篇
- 自動(dòng)生產(chǎn)排程 SMT 多線體 版
- 防造假管理程序文件
- 譯林版英語(yǔ)八年級(jí)上冊(cè)單詞表
- 中石油職稱(chēng)英語(yǔ)
- 2023年副主任醫(yī)師(副高)-神經(jīng)內(nèi)科學(xué)(副高)考試歷年真題薈萃帶答案
- 國(guó)家義務(wù)教育質(zhì)量監(jiān)測(cè)科學(xué)四年級(jí)創(chuàng)新作業(yè)測(cè)試卷【附答案】
- 硫磺安全技術(shù)說(shuō)明書(shū)MSDS
- 工程施工現(xiàn)場(chǎng)存在的環(huán)保問(wèn)題及解決建議
- 鍋爐過(guò)熱蒸汽溫度控制系統(tǒng)課程設(shè)計(jì)
評(píng)論
0/150
提交評(píng)論