最美情侣中文字幕电影,在线麻豆精品传媒,在线网站高清黄,久久黄色视频

歡迎光臨散文網(wǎng) 會員登陸 & 注冊

Nmap入門到高級【第一章】

2023-04-27 21:02 作者:Kali與編程  | 我要投稿

公眾號:Kali與編程,專做免費網(wǎng)安知識分享!

預計更新

1. Nmap基礎知識

?? 1.1 Nmap簡介和歷史

?? 1.2 Nmap安裝和使用方法

?? 1.3 Nmap掃描技術和掃描選項

?

2. Nmap掃描技術

?? 2.1 端口掃描技術

?? 2.2 操作系統(tǒng)檢測技術

?? 2.3 服務和應用程序檢測技術

?? 2.4 漏洞檢測技術

?

3. Nmap掃描選項

?? 3.1 掃描類型選項

?? 3.2 過濾器選項

?? 3.3 探測選項

?? 3.4 輸出選項

?

4. Nmap腳本引擎

?? 4.1 Nmap腳本引擎簡介

?? 4.2 Nmap腳本語言

?? 4.3 內置腳本和第三方腳本

?? 4.4 使用Nmap腳本引擎進行漏洞檢測

?

5. Nmap數(shù)據(jù)分析

?? 5.1 Nmap掃描結果分析

?? 5.2 Nmap掃描數(shù)據(jù)可視化

?? 5.3 Nmap數(shù)據(jù)與第三方工具集成

?

6. Nmap安全審計

?? 6.1 網(wǎng)絡安全審計概述

?? 6.2 使用Nmap進行安全審計

?? 6.3 Nmap與其他工具的集成

?

7. Nmap的高級技術

?? 7.1 Nmap的高級掃描技術

?? 7.2 Nmap的高級選項和配置

?? 7.3 Nmap的高級腳本和擴展

?

8. Nmap的自定義開發(fā)

?? 8.1 Nmap自定義開發(fā)簡介

?? 8.2 Nmap開發(fā)環(huán)境搭建

?? 8.3 Nmap插件開發(fā)

?? 8.4 Nmap掃描引擎開發(fā)

?

9. Nmap與Web應用程序安全

?? 9.1 Web應用程序安全概述

?? 9.2 使用Nmap進行Web應用程序安全測試

?? 9.3 Nmap與其他Web應用程序安全工具的集成

?

10. Nmap實戰(zhàn)案例

?? 10.1 Nmap實戰(zhàn)案例概述

?? 10.2 Nmap在企業(yè)網(wǎng)絡安全中的應用

?? 10.3 Nmap在互聯(lián)網(wǎng)安全中的應用

?? 10.4 Nmap在滲透測試中的應用

?

?

1. Nmap基礎知識

?? 1.1 Nmap簡介和歷史

?? 1.2 Nmap安裝和使用方法

?? 1.3 Nmap掃描技術和掃描選項

?

Nmap簡介和歷史

Nmap是一款免費的開源網(wǎng)絡掃描器,用于發(fā)現(xiàn)網(wǎng)絡上的主機和服務。它可以快速掃描大型網(wǎng)絡,識別主機和服務,并提供有關它們的詳細信息,包括操作系統(tǒng)類型和版本、開放端口、網(wǎng)絡服務和應用程序等。

?

## 歷史

Nmap最初由Fyodor(Gordon Lyon)在1997年開始開發(fā),當時他還是一名高中生。最初的版本是基于Perl語言編寫的,用于掃描自己的網(wǎng)絡以查找安全漏洞。隨著時間的推移,Nmap不斷發(fā)展壯大,現(xiàn)在已成為網(wǎng)絡安全工具中的重要組成部分。

?

在發(fā)展過程中,Nmap經(jīng)歷了很多重要的里程碑。以下是一些重要的事件:

?

- 1997年:Nmap第一個版本發(fā)布,只支持掃描TCP端口。

- 1998年:Nmap開始支持UDP端口掃描。

- 1999年:Nmap開始支持操作系統(tǒng)指紋識別。

- 2000年:Nmap第一個GUI版本發(fā)布。

- 2001年:Nmap開始支持基于腳本的掃描。

- 2003年:Nmap開始支持IPv6地址。

- 2006年:Nmap 4.0發(fā)布,帶來了許多新功能,包括Nmap Scripting Engine(NSE)和Nmap Script Repository(NSR)。

- 2009年:Nmap 5.0發(fā)布,帶來了許多改進,包括更快的掃描速度和更準確的指紋識別。

- 2013年:Nmap 6.4發(fā)布,帶來了許多新功能,包括對SSL和SSH加密協(xié)議的支持。

- 2021年:Nmap 7.91發(fā)布,增加了對新的操作系統(tǒng)指紋和服務識別規(guī)則的支持,以及對IPv6和IPv4混合網(wǎng)絡的改進。

?

## 功能和特點

Nmap具有許多強大的功能和特點,使其成為網(wǎng)絡安全工具中的重要組成部分。以下是一些常見的功能和特點:

?

### 端口掃描

Nmap最初是作為端口掃描器而聞名的。它可以掃描主機上的所有開放端口,以查看哪些服務正在運行。Nmap支持TCP和UDP端口掃描,并且可以使用不同的掃描技術,包括TCP連接掃描、SYN掃描、FIN掃描、Xmas掃描、Null掃描等。

?

### 操作系統(tǒng)指紋識別

Nmap可以通過分析網(wǎng)絡流量和其他指標來確定主機上運行的操作系統(tǒng)類型和版本。它使用一系列技術,包括TCP/IP堆棧指紋、TCP序列號分析、ICMP回應、UDP響應等,來識別主機的操作系統(tǒng)類型和版本。

?

### 服務和應用程序識別

Nmap可以識別主機上運行的服務和應用程序,并提供有關它們的詳細信息。它可以檢測HTTP、FTP、SSH、SMTP、DNS等常見服務,以及特定的應用程序,如Apache、MySQL、PostgreSQL等。

?

### 腳本引擎

Nmap的腳本引擎允許用戶編寫自定義腳本,以執(zhí)行各種任務,包括漏洞掃描、服務識別、安全審計等。Nmap附帶了一個腳本庫,其中包含大量的常用腳本,可以快速執(zhí)行各種任務。

?

### GUI界面

雖然Nmap最初是作為命令行工具而知名的,但它也有一個GUI界面,使其更易用于非專業(yè)用戶。Nmap的GUI界面稱為Zenmap,它允許用戶使用圖形界面來控制Nmap的各種掃描選項和參數(shù),并查看掃描結果。Zenmap還提供了一些其他有用的功能,如報告生成器和腳本編輯器。

?

### 支持跨平臺

Nmap可以運行在多種操作系統(tǒng)上,包括Linux、Windows、Mac OS等。它還支持多種CPU架構,包括x86、ARM等。

?

### 開源免費

Nmap是一款開源免費軟件,可以在GNU通用公共許可證(GPL)下自由分發(fā)和修改。這使得Nmap成為網(wǎng)絡安全工具中廣泛使用的工具之一。

?

## 使用案例

Nmap可以用于各種不同的用途和場景。以下是一些常見的使用案例:

?

### 安全審計

安全審計是Nmap最常見的用途之一。Nmap可以掃描網(wǎng)絡上的主機和服務,識別安全漏洞和配置錯誤,并生成詳細的報告。這些報告可以幫助安全專家識別可能存在的風險,并采取必要的措施來加強安全性。

?

### 網(wǎng)絡管理

Nmap可以幫助網(wǎng)絡管理員識別網(wǎng)絡上的主機和服務,并查看它們的狀態(tài)和配置。這可以幫助管理員更好地管理和維護網(wǎng)絡,并及時發(fā)現(xiàn)任何問題或異常情況。

?

### 網(wǎng)絡探測

Nmap可以用于網(wǎng)絡探測,以查找可用的主機和服務。這對于網(wǎng)絡管理員和滲透測試人員來說非常有用,因為他們可以使用Nmap來發(fā)現(xiàn)新的主機和服務,并分析它們的安全性。

?

### 滲透測試

Nmap可以用于滲透測試,以識別目標系統(tǒng)上可能存在的弱點和漏洞。滲透測試人員可以使用Nmap來掃描目標系統(tǒng)上的開放端口和服務,并使用自定義腳本來執(zhí)行特定的攻擊。

?

## 結論

Nmap是一款功能強大的網(wǎng)絡掃描器,可以用于各種不同的用途和場景。它提供了許多有用的功能和特點,包括端口掃描、操作系統(tǒng)指紋識別、服務和應用程序識別、腳本引擎、GUI界面等。Nmap已成為網(wǎng)絡安全工具中的重要組成部分,被廣泛用于安全審計、網(wǎng)絡管理、網(wǎng)絡探測和滲透測試等領域。作為一款開源免費軟件,Nmap的發(fā)展前景非常廣闊,我們可以期待它在未來繼續(xù)發(fā)揮重要作用。

?

?

Nmap安裝和使用方法

Nmap是一款免費的開源網(wǎng)絡掃描器,可以用于發(fā)現(xiàn)網(wǎng)絡上的主機和服務。本文將介紹如何安裝和使用Nmap。

?

## 安裝Nmap

首先,我們需要安裝Nmap。Nmap可以在多種操作系統(tǒng)上運行,包括Linux、Windows、Mac OS等。以下是在不同操作系統(tǒng)上安裝Nmap的方法:

?

### 在Linux上安裝Nmap

在大多數(shù)Linux發(fā)行版中,Nmap都可以通過包管理器進行安裝。例如,對于Debian/Ubuntu系統(tǒng),可以使用以下命令安裝Nmap:

?

```

sudo apt-get install nmap

```

?

對于CentOS/RHEL系統(tǒng),可以使用以下命令安裝Nmap:

?

```

sudo yum install nmap

```

?

### 在Windows上安裝Nmap

在Windows上安裝Nmap非常簡單??梢詮腘map官網(wǎng)(https://nmap.org/download.html)下載Windows版的安裝程序,并按照提示進行安裝即可。

?

### 在Mac OS上安裝Nmap

在Mac OS上安裝Nmap也很簡單??梢允褂肏omebrew進行安裝。首先,需要安裝Homebrew。打開終端并輸入以下命令:

?

```

/bin/bash -c "$(curl -fsSL https://raw.githubusercontent.com/Homebrew/install/HEAD/install.sh)"

```

?

安裝完成后,可以使用以下命令安裝Nmap:

?

```

brew install nmap

```

?

## 使用Nmap

Nmap有多種掃描選項和參數(shù),可以幫助用戶發(fā)現(xiàn)網(wǎng)絡上的主機和服務。以下是一些常用的Nmap命令和選項:

?

### 掃描單個主機

要掃描單個主機,可以使用以下命令:

?

```

nmap [目標IP地址]

```

?

例如,要掃描IP地址為192.168.1.1的主機,可以使用以下命令:

?

```

nmap 192.168.1.1

```

?

### 掃描多個主機

要掃描多個主機,可以使用以下命令:

?

```

nmap [目標IP地址1] [目標IP地址2] ...

```

?

例如,要掃描IP地址為192.168.1.1和192.168.1.2的主機,可以使用以下命令:

?

```

nmap 192.168.1.1 192.168.1.2

```

?

### 掃描整個子網(wǎng)

要掃描整個子網(wǎng),可以使用以下命令:

?

```

nmap [目標IP地址/子網(wǎng)掩碼]

```

?

例如,要掃描192.168.1.0/24子網(wǎng),可以使用以下命令:

?

```

nmap 192.168.1.0/24

```

?

### 掃描指定端口

要掃描指定端口,可以使用以下命令:

?

```

nmap -p [端口號] [目標IP地址]

```

?

例如,要掃描IP地址為192.168.1.1的主機的80端口,可以使用以下命令:

?

```

nmap -p 80 192.168.1.1

```

?

### 掃描所有開放端口

要掃描所有開放端口,可以使用以下命令:

?

```

nmap -p- [目標IP地址]

```

?

例如,要掃描IP地址為192.168.1.1的主機所有開放端口,可以使用以下命令:

?

```

nmap -p- 192.168.1.1

```

?

### 操作系統(tǒng)指紋識別

Nmap可以通過分析網(wǎng)絡上的TCP/IP協(xié)議棧,識別主機的操作系統(tǒng)。要進行操作系統(tǒng)指紋識別,可以使用以下命令:

?

```

nmap -O [目標IP地址]

```

?

例如,要對IP地址為192.168.1.1的主機進行操作系統(tǒng)指紋識別,可以使用以下命令:

?

```

nmap -O 192.168.1.1

```

?

### 服務和應用程序識別

Nmap可以識別網(wǎng)絡上的服務和應用程序,包括Web服務器、SSH服務器、FTP服務器等。要進行服務和應用程序識別,可以使用以下命令:

?

```

nmap -sV [目標IP地址]

```

?

例如,要對IP地址為192.168.1.1的主機進行服務和應用程序識別,可以使用以下命令:

?

```

nmap -sV 192.168.1.1

```

?

### 使用腳本

Nmap還提供了一些腳本,可以用于執(zhí)行各種任務,如漏洞掃描、探測Web應用程序等。要使用腳本,可以使用以下命令:

?

```

nmap --script [腳本名稱] [目標IP地址]

```

?

例如,要使用HTTP掃描腳本對IP地址為192.168.1.1的主機進行掃描,可以使用以下命令:

?

```

nmap --script http-scan 192.168.1.1

```

?

## Nmap GUI界面

雖然Nmap可以通過命令行進行操作,但對于不熟悉命令行的用戶來說,Nmap的GUI界面(稱為Zenmap)可能更容易使用。Zenmap允許用戶通過可視化界面配置和運行Nmap掃描。以下是如何在不同操作系統(tǒng)上安裝和使用Zenmap的方法:

?

### 在Linux上安裝Zenmap

在大多數(shù)Linux發(fā)行版中,Zenmap可以通過包管理器進行安裝。例如,對于Debian/Ubuntu系統(tǒng),可以使用以下命令安裝Zenmap:

?

```

sudo apt-get install zenmap

```

?

對于CentOS/RHEL系統(tǒng),可以使用以下命令安裝Zenmap:

?

```

sudo yum install zenmap

```

?

### 在Windows上安裝Zenmap

在Windows上安裝Zenmap非常簡單。可以從Nmap官網(wǎng)(https://nmap.org/download.html)下載Windows版的安裝程序,并按照提示進行安裝。安裝完成后,可以在開始菜單中找到Zenmap。

?

### 在Mac OS上安裝Zenmap

在Mac OS上安裝Zenmap也很簡單??梢允褂肏omebrew進行安裝。首先,需要安裝Homebrew。打開終端并輸入以下命令:

?

```

/bin/bash -c "$(curl -fsSL https://raw.githubusercontent.com/Homebrew/install/HEAD/install.sh)"

```

?

安裝完成后,可以使用以下命令安裝Zenmap:

?

```

brew install zenmap

```

?

### 使用Zenmap

在Zenmap中,可以通過可視化界面配置和運行Nmap掃描。以下是使用Zenmap的基本步驟:

?

1. 打開Zenmap。

2. 在“目標”文本框中輸入要掃描的IP地址或主機名。

3. 選擇要使用的掃描選項和參數(shù)??梢酝ㄟ^單擊“配置文件”按鈕來選擇預定義的配置文件,也可以手動添加選項和參數(shù)。

4. 單擊“掃描”按鈕開始掃描。

?

Zenmap還提供了一些高級功能,如掃描配置文件編輯器、掃描結果分析器等。這些功能可以幫助用戶更好地理解掃描結果和優(yōu)化掃描過程。

?

## 總結

Nmap是一款強大的網(wǎng)絡掃描器,可以用于發(fā)現(xiàn)網(wǎng)絡上的主機和服務。本文介紹了如何安裝和使用Nmap,包括在不同操作系統(tǒng)上安裝Nmap和Zenmap,以及使用Nmap和Zenmap進行單個主機、多個主機、整個子網(wǎng)、指定端口、所有開放端口、操作系統(tǒng)指紋識別、服務和應用程序識別等掃描。無論是通過命令行還是通過GUI界面,Nmap都是一款非常實用的網(wǎng)絡安全工具,值得有興趣的讀者深入了解和使用。

?

?

Nmap掃描技術和掃描選項

Nmap是一款網(wǎng)絡掃描器,可以用于發(fā)現(xiàn)網(wǎng)絡上的主機和服務,以及識別開放端口和操作系統(tǒng)等信息。Nmap使用多種掃描技術和掃描選項,可以根據(jù)不同的需求和情況選擇合適的掃描方式。本文將詳細介紹Nmap的掃描技術和掃描選項,包括TCP掃描、UDP掃描、ICMP掃描、操作系統(tǒng)指紋識別、服務和應用程序識別等。

?

## TCP掃描

?

TCP掃描是Nmap最常用的掃描技術之一,它通過發(fā)送TCP SYN、ACK、RST和FIN等控制報文來識別主機上的開放端口。TCP掃描可以分為以下幾種類型:

?

### SYN掃描

SYN掃描是Nmap最常用的掃描方式之一。SYN掃描通過發(fā)送TCP SYN控制報文來識別主機上的開放端口。如果主機響應了TCP SYN/ACK控制報文,則表示該端口是開放的;如果主機響應了TCP RST控制報文,則表示該端口是關閉的。SYN掃描不會完成TCP三次握手,因此可以減少對目標主機的影響。

?

使用SYN掃描的命令為:

?

```

nmap -sS [目標IP地址]

```

?

### TCP connect掃描

TCP connect掃描通過建立完整的TCP連接來識別主機上的開放端口。如果主機響應了TCP連接請求,則表示該端口是開放的;如果主機響應了TCP RST控制報文,則表示該端口是關閉的。TCP connect掃描需要完成TCP三次握手,因此可能對目標主機產生一定的影響。

?

使用TCP connect掃描的命令為:

?

```

nmap -sT [目標IP地址]

```

?

### ACK掃描

ACK掃描通過發(fā)送TCP ACK控制報文來識別主機上的開放端口。如果主機響應了TCP RST控制報文,則表示該端口是關閉的;如果主機沒有響應,則表示該端口是過濾的。ACK掃描通常用于繞過一些簡單的防火墻和過濾器。

?

使用ACK掃描的命令為:

?

```

nmap -sA [目標IP地址]

```

?

### Window掃描

Window掃描通過發(fā)送TCP ACK控制報文,并設置TCP窗口大小為0來識別主機上的開放端口。如果主機響應了TCP RST控制報文,則表示該端口是關閉的;如果主機沒有響應,則表示該端口是開放的。Window掃描可以繞過一些防火墻和過濾器,但可能會影響目標主機的性能。

?

使用Window掃描的命令為:

?

```

nmap -sW [目標IP地址]

```

?

### Maimon掃描

Maimon掃描通過發(fā)送TCP ACK控制報文,并設置TCP窗口大小為0來識別主機上的開放端口。如果主機響應了TCP RST控制報文,則表示該端口是關閉的;如果主機響應了TCP ACK控制報文,則表示該端口是開放的。Maimon掃描通常用于繞過一些防火墻和過濾器。

?

使用Maimon掃描的命令為:

?

```

nmap -sM [目標IP地址]

```

?

## UDP掃描

UDP掃描是用于識別主機上開放UDP端口的掃描技術。UDP協(xié)議是無連接的,因此UDP掃描需要發(fā)送UDP數(shù)據(jù)包來識別開放UDP端口。UDP掃描可以分為以下幾種類型:

?

### UDP掃描

UDP掃描是Nmap最常用的UDP掃描方式之一。UDP掃描通過發(fā)送UDP數(shù)據(jù)包來識別主機上的開放UDP端口。如果主機響應了UDP數(shù)據(jù)包,則表示該端口是開放的;如果主機沒有響應,則表示該端口是關閉的。UDP掃描需要等待響應超時,因此速度較慢。

?

使用UDP掃描的命令為:

?

```

nmap -sU [目標IP地址]

```

?

### NULL掃描

NULL掃描通過發(fā)送空TCP控制報文來識別主機上的開放UDP端口。如果主機響應了TCP RST控制報文,則表示該端口是關閉的;如果主機沒有響應,則表示該端口是開放的。NULL掃描通常用于繞過一些簡單的防火墻和過濾器。

?

使用NULL掃描的命令為:

?

```

nmap -sN [目標IP地址]

```

?

### FIN掃描

FIN掃描通過發(fā)送TCP FIN控制報文來識別主機上的開放UDP端口。如果主機響應了TCP RST控制報文,則表示該端口是關閉的;如果主機沒有響應,則表示該端口是開放的。FIN掃描通常用于繞過一些簡單的防火墻和過濾器。

?

使用FIN掃描的命令為:

?

```

nmap -sF [目標IP地址]

```

?

### UDP精準掃描

UDP精準掃描是一種比較慢但比較準確的UDP掃描方式。UDP精準掃描通過發(fā)送多個UDP數(shù)據(jù)包來識別主機上的開放UDP端口。UDP精準掃描需要等待多個數(shù)據(jù)包的響應,因此速度較慢。

?

使用UDP精準掃描的命令為:

?

```

nmap -sU -p [端口號] [目標IP地址]

```

?

## ICMP掃描

?

ICMP掃描是用于發(fā)現(xiàn)主機是否在線的一種掃描技術。ICMP是Internet控制報文協(xié)議的縮寫,其主要用于網(wǎng)絡中的錯誤報告和診斷工具。ICMP掃描通過發(fā)送ICMP ECHO請求報文來識別主機是否在線。如果主機響應了ICMP ECHO請求報文,則表示該主機在線;如果主機沒有響應,則表示該主機離線。

?

使用ICMP掃描的命令為:

?

```

nmap -PE [目標IP地址]

```

?

## 操作系統(tǒng)指紋識別

?

操作系統(tǒng)指紋識別是用于識別目標主機操作系統(tǒng)的一種技術。操作系統(tǒng)指紋識別通過分析主機響應的TCP/IP網(wǎng)絡棧特征,比較其特征值和已知操作系統(tǒng)的特征庫,從而確定主機的操作系統(tǒng)類型和版本。操作系統(tǒng)指紋識別可以用于了解目標主機的安全狀況和漏洞。

?

使用操作系統(tǒng)指紋識別的命令為:

?

```

nmap -O [目標IP地址]

```

?

## 服務和應用程序識別

?

服務和應用程序識別是用于識別目標主機上運行的服務和應用程序的一種技術。服務和應用程序識別通過分析主機響應的TCP/IP網(wǎng)絡棧特征,比較其特征值和已知服務和應用程序的特征庫,從而確定主機上運行的服務和應用程序。服務和應用程序識別可以用于了解目標主機的安全狀況和漏洞。

?

使用服務和應用程序識別的命令為:

?

```

nmap -sV [目標IP地址]

```

?

## 路由跟蹤

?

路由跟蹤是用于跟蹤數(shù)據(jù)包在網(wǎng)絡中的傳輸路徑的一種技術。路由跟蹤通過向目標主機發(fā)送UDP數(shù)據(jù)包,然后跟蹤該數(shù)據(jù)包經(jīng)過的路由器和網(wǎng)關,在其中每個路由器和網(wǎng)關處記錄下該數(shù)據(jù)包的IP地址和響應時間。路由跟蹤可以用于了解網(wǎng)絡的拓撲結構和排查網(wǎng)絡故障。

?

使用路由跟蹤的命令為:

?

```

nmap --traceroute [目標IP地址]

```

?

## 漏洞掃描

?

漏洞掃描是用于檢測目標主機上存在的安全漏洞的一種技術。漏洞掃描通過分析主機響應的服務和應用程序特征,比較其特征值和已知漏洞的特征庫,從而確定主機上存在的漏洞。漏洞掃描可以用于了解目標主機的安全狀況和發(fā)現(xiàn)潛在的攻擊面。

?

使用漏洞掃描的命令為:

?

```

nmap --script [漏洞腳本] [目標IP地址]

```

?

其中,漏洞腳本是一個用于檢測漏洞的腳本文件,可以從Nmap官網(wǎng)或其他安全網(wǎng)站下載。例如,檢測目標主機是否存在SMB遠程代碼執(zhí)行漏洞的命令為:

?

```

nmap --script smb-vuln-ms17-010 [目標IP地址]

```

?

## 總結

?

Nmap是一款功能強大的網(wǎng)絡掃描工具,可以用于掃描主機端口、識別操作系統(tǒng)和應用程序、跟蹤數(shù)據(jù)包路徑和檢測漏洞等多種任務。掌握Nmap的使用方法和技巧,可以提高網(wǎng)絡安全的水平,保護企業(yè)的信息資產安全。

Nmap入門到高級【第一章】的評論 (共 條)

分享到微博請遵守國家法律
顺昌县| 类乌齐县| 搜索| 思茅市| 伊金霍洛旗| 通渭县| 江孜县| 恩平市| 古田县| 驻马店市| 盐源县| 蕲春县| 兴山县| 申扎县| 隆安县| 亚东县| 稻城县| 东方市| 保康县| 鸡东县| 卢氏县| 襄樊市| 台北县| 甘德县| 慈溪市| 昌宁县| 闽侯县| 叶城县| 富阳市| 永修县| 宁津县| 和静县| 临清市| 洞口县| 枣庄市| 壶关县| 黔西县| 京山县| 朔州市| 乌兰县| 治多县|