黑客教程:怎么经过主动威胁辨认 *** 发现长途拜访木马

访客4年前黑客文章1283

假设我们能持续不断地将已知的长途拜访木马(remote access trojan,RAT)控制端的方位融合到其时的防护作业流程以及检测技术中,那么这项作业肯定能发挥很大的效果,它可以与内部遥感技术相结合,自动辨认潜在的已感染主机。但对整个职业而言,这项作业更深层次的价值在于可以了解隐藏在每个RAT后边的对手,然后下降安全危险。

对潜在对手归因溯源显然是十分困难但将悉数IP段合并为一个文件又十分值得的,由于我们可以依据对手的动机估测其运用的详细 *** ,这种状况下,探究侵犯者的才干及基础设施就会成为我们的隶属战利品。我们可以运用许多好 *** 取得归因成果,其间之一就是开发一套原始的归因 *** 。在本文中,我们详细介绍了自动式互联网服务枚举 *** ,运用该 *** 辨认出包含njRat以及Dark Comet在内的木马程序。

二、布景


长途拜访木马(RAT)[1]是具有丰厚功用的控制端(或服务端)软件套装,侵犯者可以运用RAT,以荫蔽 *** (正如其名)以及未授权 *** 拜访受害者的核算机。侵犯者一般会出于恶意目的,运用RAT录制受害者主机上的音频、视频以及键盘敲击动作、盗取文件以及打开其他恶意行为[2]。

即便商用的RAT原作者被拘捕后,许多侵犯者(特别是违法分子以及国家级侵犯者)仍是会持续运用这些RAT打开侵犯活动[3]。国家级侵犯者常常运用比方Poison Ivy[4]以及相似RAT打开侵犯举动,由于这些RAT易于配备、可重复运用度较高,并且这些RAT依然是对立杀毒软件的有用东西。这种状况关于独裁政权尤为显着,他们会运用RAT在国境内搜捕政治异见人士[5]。

违法分子之所以运用RAT,是由于运用这类东西的技术门槛很低,可以通过免费的互联网获取怎么有用操作RAT的相关攻略[6],这些攻略内容包含怎么对RAT进行封装或加密以逃避杀毒软件;怎么通过RAT控制多个受害者;以及怎么树立基础设施[9](如动态DNS,DDNS[10])以取得长时间的控制权。

与传统的僵尸 *** (botnet)不同的是,我们一般会将安装在受害主机上的商用RAT文件(可执行文件)称之为“server”(服务端,可以通过各种 *** 进行传达),而将RAT控制者主机上的文件称之为“client”(客户端)或许“controller”(控制端)。

依据以往的前史,安全社区一般会依靠自动式恶意软件搜集技术来辨认RAT族群及意向。样原本历包含客户遥感技术、蜜罐以及恶意软件处理及聚合服务(如VirusTotal)。虽然这些资源十分有用,但我们难以运用这些资源快速及自动辨认特定RAT族群的全部的活泼实例。此外,企业所可以依靠首要是的被迫反响方式的衍生成果,最多只能取得与恶意软件样根源相同好的成果。

现在,挟制情报团队依然依靠于处理大批量的恶意软件样原本推导出恶意软件的侵犯指示器(indicators of compromise,IOCs),然后在防护技术中生成检查恶意软件的新规则。这种 *** 在部分场景下依然有用,但需求依靠许多的核算资源以及互联网资源,才干处理安全厂商每天搜集的数以万计的恶意样本。现在的问题是,即就是实力强壮的反病毒公司,也面对许多日常样本所带来的应战。

处理的 *** 是运用自动式和迭代式大规模互联网枚举(扫描)技术,这种技术使企业可以辨认匹配具有特定RAT签名的主机,这些主机在快速归因侵犯者方面或许会起到直接效果。

之前我们通过干流的恶意软件资源(如VirusTotal以及#totalhash)无法发现许多RAT操作者的地理方位,现在我们运用这种扫描 *** 就可以抵达这个方针。此外,许多RAT控制端位于家用ISP(互联网服务供应商,Internet Service Provider)的子网中,我们有或许通过这类IP地址发现RAT操作者的物理方位。

三、原始情报搜集 ***


当Nmap[11]是互联网扫描的仅有可选项时(并且在短少自定义异步多线程扫描器的程序编写时),大规模的互联网扫描显得有点不切实践。跟着Unicorn Scan[12]的发布,以及最近Zmap[13]和MASSCAN[14]的发布,我们可以运用一台联网设备在相对较短的时间内(以分钟计),完结互联网悉数IPv4地址空间的枚举。除了勘探敞开端口,这些东西还可以回来看护进程的banner(指纹)信息,这些信息对辨认RAT控制端来说十分有用。端口扫描东西一般是用于辨认和计算对互联网敞开的特定服务,在行政法律以及技术防护方面,运用这类东西来辨认和描述RAT都能起到十分大的效果。

假设我们往RAT控制端所监听的端口发送适宜的央求,那么RAT就会回来特定的照应(或字符串)。我们不会在这个陈说中触及RAT相关的特别签名,避免添加此陈说的篇幅,但特定签名的确是辨认RAT族群的直接 *** 。在某些状况下,即便通过最基本的TCP三次握手[15]进程,我们也能发现某个RAT控制端的照应数据。独有的照应数据就是一个指纹信息,我们可以依据这个信息发现某台可疑主机上是否正在工作某个RAT控制端(或控制面板)。因此从本质上来说,RAT控制端以及控制者都是存在缺点的,由于他们一般是在敞开的互联网上操作,并且在承受适宜的央求后会回来共同的照应字符串。

为了描述某一个RAT族群,我们需求搜集相关的样本以及(或许)完好的数据包。走运的是,有许多安全研究人员无私地公开了用来生成相应的 *** 数据包[16]的恶意代码(及恶意软件)。

通过已捕获的数据包,我们可以分析RAT控制端的照应数据,通过这些数据生成指纹信息,这些指纹信息随后可以与互联网扫描器协作运用,用来辨认RAT控制端的实时实例,在某些状况下,也能辨认RAT操作者的家庭IP地址以及大致的地理方位。

比方,某个十分盛行的RAT在接纳HTTP GET *** 后会回来一内容为“0”的照应包。

运用MASSCAN东西,枚举巴勒斯坦的一个/20子网,我们发现某台主机的1177端口的指纹特征为了让其具有更好的可读性,调整其格式如下:与之相符。

与之相似的是,枚举阿尔及利亚的一个/16子网,我们可有发现有多台主机监听1177端口,但只要一台(197.205.47.239)满意上述特征:

我们可以运用Curl[17]或许Python Scapy[18]以进一步承认成果。

此外,或许某些合法服务也会回来内容为“0” 的照应包,这种状况下我们无法彻底承认这种RAT自动勘探成果的正确性。我们仅仅以此为例,通过一个十分特别的RAT控制端照应字符串来描述一个RAT。

另一个比如是Havex RAT[19]。Netresec在2014年宣布了一篇内容富裕的文章[20],分析了Havex的通讯方式。值得注意的是,Havex的照应数据中包含“havex”这个字符串。

四、拓宽情报搜集 ***


作为一个互联网服务搜索引擎,由Johan Matherly创建并进行保护的Shodan[21]也开端致力于大规模地辨认RAT。与传统的扫描东西比较,Shodan包含许多长处,包含非特点化使命、无需构建和保护基础设施就能接连扫描,此外,针对闻名的端口和服务,Shodan还包含了数以百计的特征签名数据。Shodan的Web接口和命令行接口(command line interface,CLI)也十分简略上手,关于给定的恣意主机,Shodan会在搜索成果中回来全部可用的端口信息。

Shodan的特征数据中相同包含RAT特征,例如Black Shades、Dark Comet、njRAT、XtremeRAT、Posion Ivy以及Net Bus。因此,对辨认活动的RAT控制端而言,Shodan是一个十分有用的一手情报源。虽然成果数量不尽相同,但Shodan基本上可以在恣意一天内辨认出400到600个不同的RAT控制端。从2015年9月18日开端的辨认成果可以在Recorded Future的GitHub页面上下载。

自2015年7月初以来,Shodan在某一周计算出的不同的RAT控制端IP合计633个,在之后的一周内,VirusTotal估测出其间有153个与恶意软件有关,也就是说两者有24%的正相关率[make && make install22]。因此,在将恶意样本提交到VirusTotal之前,我们可以运用Shodan来辨认RAT控制端实例,这也证明Shodan是一个十分有用且特别的挟制材料源。

此外,许多RAT的IP地址位于住所(以及动态分配的) *** 中。RAT操作者常常直接在家里工作RAT控制面板,由于运用署理会添加推迟,然后下降控制体会,特别是当RAT操作者想要获取受害者摄像头(或许 *** 摄像头)的视频流时,这种功用下降更加显着。在某些国家中,非授权拜访核算机是一种违法,法律部分只需求向互联网服务商发送一份传真(或相似东西),就有或许辨认出RAT操作者的身份以及住所地址。

在2015年8月17日至21日期间,Shodan计算了RAT成果,梳理出一份包含471个不同的RAT控制端方位信息的列表[23]。

依据201年7月和8月的成果,我们进一步丰厚了RAT控制端的方位信息,以便了解不同的RAT实例、对应的控制者以及控制者的动机。

五、进一步丰厚情报


正如前文所描述的,VirusTotal依据相关的恶意软件元数据信息进一步承认并丰厚了RAT控制端的成果。其他有价值的源也包含Team Cymru以及Recorded Future,这些源都供应可编程功用。

Recorded Future的API供应了开源判证及数据丰厚功用。我们可以在Recorded impacket-examples-windowsFuture的Github页面上找到一个Python API脚本,运用这个脚本可以生成与RAT IP地址有关的完好版的Recorded Future成果。

依据Shodan的RAT控制端IP地址列表,Record Future在7月初收拾出了一份成果,部分样本如下所示:

为了进一步丰厚2015年8月17日-21日搜集的RAT控制端的地址信息,我们将相关的IP列表提交到Recorded Future以及Virus Total。Recorded Future的IOC脚本会回来一张“实体卡片”,总结了全部可用的信息。该脚本[24]一同也会依据输入的域名回来相关信息,这些域名是Virus Total依据原始的RAT控制端IP列表生成所得。

六、对RAT操作者的自动式归因溯源


6.1 示例1-VirusTotal

今年年初,Shodan辨认出了某个Dark Commet控制端,该控制端地点地址为90.212.68.218,归于英国的Sky Broadband运营商。

我们可以依据VirusTotal的恶意软件样本的文件名(“DeathBotnet!.exe&rdquo3. LDAP 签名;)以及域名(“yobrohasan[.]ddns.net”)来快速丰厚这个IP地址的相关信息。“Yobrohasan”是个特别的字符串,指向snog.com上某个昵称为“yobrohasan”的人,该网站现在已下线,这个人的快照如下所示:

我们无法将这个Dark Comet实例彻底与这个人相相关,由于RAT操作者很有或许有意识地运用“yobrohasan”这个子域名作为虚伪身份打开侵犯活动,也有或许RAT操作者由于很厌烦“yobrohasan”这个人才挑选这个域名,甚至有或许侵犯者仅仅随意选了一个域名罢了。正如前文所述,归因溯源是一件很难的工作,这个比如给我们提了一个醒。

6.2 示例2-Team Cymru

2015年7月,Team Cymru观察到某个njRAT控制端的IP地址(5.28.184.242,归于以色列的Ramat Gan Hot Internet运营商)与196.36.153.134这个IP地址(归于南非的Internet Solutions运营商)之间存在依据大端口的UDP会话。

除了在1177端口上辨认出njRAT,Shodan还辨认出该地址在1900端口上工作的UPnP服务、在80和8080(“WWW-Authenticate: Basic realm=”NETGEAR DGN2200v2BEZEQ”)端口上工作的HTTP服务,这标明5.28.184.242这个主机或许也充当了署理人物。

2015年7月,Team Cymru检测到xheemax.x64.me域名的A记载解析为5.28.184.242。“xheemax”子域名是一个特别的字符串,该子域名是通过x64.me的DDNS服务生成所得。现在该域名解析成果为149.78.239.193(归于以色列的PSINet运营商)。

自2011年开端,许多论坛上都可以找到“xheemax”这个符号,侵犯者运用这个符号来“禁用笔记本摄像头上的小灯”[25]。CryptoSuite网站上有一个“xheemax Hakkinda”页面[26],介绍了与之有关的一些材料,其间“About Me”章节包含“RAT”和“Cybergate.”信息。

2014年,Team Cymru的#totalhash页面[27]相同辨认出与这个RAT有关的域名xheemax.no-ip.info(地址为204.95.99.109),相应的SHA1哈希[28]为329ed5ef04535f5d11d0e59a361263545d740c61。

6.3 示例3-Maltego

将Shodan在2015年8月17日-21日生成的RAT控制端IP导入Maltego,我们可以找到许多共同点。

具有最多边数的那些节点都与IP地址方位检查有关。Maltego的原生transform可以将50多个RAT控制端IP地址与包含localiser-ip[.]com以及iplocationtools[.]com在内的网站相关起来。此外,在pastebin[.]com上也辨认出了包含可疑IP地址的多个前史列表。

我们可以对大型数据集进行可视化出现,通过节点共性辨认图中的“阻塞点(choke points)”,这些“阻塞点”(在这个事例中)包含敌方所用的资源以及(或许)技战术,防护方可以通过辨认这些信息来进步防护技术的有用性。

6.4 示例4-Recorded Future

Recorded Future将某个RAT控制端的IP地址与Pastebin上某个网页匹配相关起来。依据这个Pastebin页面(http://pastebin.com/cU4WX0hs)所述,这个IP地址的全部者为“Daniel”,其间还列出了Daniel的个人身份信息(personally identifiable information,PII),包含生日、电子邮件、以及位于英国牛津邻近的实践地址。

该页面中,作者进一步宣称,“
黑客教程:怎么经过主动威胁辨认方法发现长途拜访木马
Daniel”供职于“powerstresser[.]com”,这个网站作为“压力检验”服务器,所供应的“引导者”服务[29]在伦理上存在争议。假设该信息准确无误,这意味着归因溯源这个事例所触及的RAT操作者是一件十分简略的工作。

七、总结


正如本文所述,原始的、专业的及可扩展的情报搜集 *** 对行政法律以及企业防护范畴十分有用。在RAT开端传达之前,假设可以辨认RAT控制端地址及操作者,那么就能削减恶意软件处理所占用的资源。

比方Recorded Future之类的挟制情报数据拓宽源有助于对侵犯者的归因溯源。本文环绕RAT操作者打开分析,分析成果能添加我们对侵犯者的动机、所用东西、所用技术及侵犯进程的了解。

针对已知RAT特征的自动及可重复的互联网枚举技术可认为我们供应恶意方针的一手材料来历,更重要的是,这种技术还能让我们进一步辨认并了解对手的战略目的。

从本质上来讲,RAT操作者是存在缺点的,由于他们常常在敞开的互联网上进行操作,并且他们所购买和下载的RAT在接纳适宜的央求之后会回来特定的照应字符串。此外,这个缺点不只限于此,由于RAT服务所监听的特定端口也是我们用来打破侵犯者核算机的一个长途进口。

八、侵犯指示器(Indicators of Compromise,IOCs)


陈说引用的全部IOCs都位于Recorded Future的GitHub库房中。

九、补白及参阅链接


[1] 长途拜访东西(remote access tool,RAT)是系统管理员合法运用的东西。在本文中,RAT特指用于恶意目的的木马。

[2] http://www.washingtonpost.com/news/morning-mix/wp/2014/05/20/5-scary-things-about-blackshades-malware/ 

[3] http://www.darkreading.com/over-90-arrested-in-global-fbi-crackdown-on-blackshades-rat/d/d-id/1252912 

[4] http://www.crn.com/news/security/240160369/poison-ivy-attack-toolkit-with-ties-to-china-linked-to-other-hacking-groups.htm 

[5] http://www.seculert.com/blog/2014/01/xtreme-rat-strikes-israeli-organizations-again.html 

[6] https://www.reddit.com/r/hacking/comments/2acwpb/how_to_setup_dark_comet_rat_with_download_and/ 

[7] https://www. *** .com/watch?v=QmH_ojSZoRU 

[8] https://www. *** .com/watch?v=5szajA_Xbps 

[9] https://www. *** .com/watch?v=fltTqccBmzY  

[10] https://www. *** .com/watch?v=tXVGLb96WHU 

[11] https://nmap.org/ 

[12] http://sectools.org/tool/unicornscan/  

[13] https://zmap.io/ 

[14] https://github.com/robertdavidgraham/masscan 

[15] https://support.microsoft.com/en-us/help/172983/explanation-of-the-three-way-handshake-via-tcp-ip 

[16] http://contagiodump.blogspot.com/2013/04/collection-of-pcap-files-from-malware.html 

[17] http://curl.haxx.se/ 

[18] http://www.secdev.org/projects/scapy/ 

[19] https://www.securityweek.com/attackers-using-havex-rat-against-industrial-control-systems 

[20] http://www.netresec.com/?page=Blog&month=2014-11&post=Observing-the-Havex-RAT 

[21] https://www.shodan.io/ 

[22] VirusTotal的成果可以在Recorded Future的Github页面下载。 

[23][24] https://github.com/recordedfuture/ioc-enrichment 

[25] https:// *** av.ru/archive/index.php/t-8112.html 

[26] https://cryptosuite.org/forums/17093xheemax.html 

[27] https://totalhash.cymru.com/network/dnsrr:xheemax.no-ip.info 

[28] https://www.virustotal.com/en/file/3616af88323a2578虽然编译报出了Warning提示Module.symvers不存在,但模块testModule.ko也生成了。我们检验忽略警告,直接加载得到的模块。将文件testModule.ko push到手机,并运用in *** od进行加载:6b8da40641798fc1569b678f84ed6520035941066724682d/ *** ysis/ 

[29] http://www.eweek.com/security/how-do-booters-work-inside-a-ddos-for-hire-attack%20 

本文由 安全客 翻译,转载请注明“转自安全客”,并附上链接。原文链接:https://go.recordedfuture.com/hubfs/reports/threat-identification.pdf

黑客教程:怎么经过主动威胁辨认 *** 发现长途拜访木马

Regs
黑客教程
vr32.exe或许最简略的反调试 *** 就是调用IsDebuggerPresent函数,该函数会检查用户方式调试器是否正在调试该进程。示例代码如下:如何通过主动威胁识别方式发现远程访问木马

黑客教程创建/etc/rsyslog.d/apache.conf文件并刺进以下文本:CiscoTalos研讨团队在近期宣布了一例针对印度iOS用户的定向侵犯活动[1],但原文并没有明晰侵犯组织相关布景。360挟制情报中心结合内部挟制情报数据和该揭穿陈说中宣布的IOC信息,相关到多份揭穿情报,并发现该工作的侵犯组织极有或许就是“摩诃草”组织(又常称为Hangover,Patchwork,DroppingElephant),并且分析了该工作与Bellingcat宣布的Bahamut[2]和趋势科技宣布的Confucius[3]间的联络。本陈说是对相关条理和布景估测的分析说明。途径可以准备辨认,并提示类型Misc.Riskware.BitCoinMiner(比特币挖矿机),英语欠好可百度之。 Imaginary C2是一款python东西,可帮忙安全研究人员分析恶意软件( *** )行为。Imaginary C2上保管了一个HTTP服务器,用于捕获选定域/IP的HTTP央求。此外,该东西还可用于重放捕获的C&C照应/payloads,使这个进程变得更加方便快捷。

若仅仅查找’format’字符串可以检测到上述的悉数变体,这种 *** 带来的误报会许多。’format:’后边所接内容的合法与否将取决于详细的公司环境。不过,对xsl文件的合法引用更多的来历于system32目录下的csript.exe和winrm.vbs文件,而不会来历于其他方位。FireMon公司的首席技术官Paul Calatayud对此也标明赞同,但其进一步补偿道,这一观念相同适用于较小的组织。他标明,在以下实例中,一下正常用户通过调用脚本文件diskshadow.txt,来完结对calc.exe和notepad.exe的发起:黑客教程

PowerSploit

这就是数据库安全版的博尔特一蹬出起跑器就被鞋带绊倒。数据库通过广泛检验以保证能担任应该做的悉数作业,但有几家公司肯花时间保证数据库不干点儿什么不应该干的事儿呢?

典型的APT侵犯,一般会通过如下途径侵犯到您的 *** 傍边:

将镜像上传到Clair

总算更新了!Kali官方近来正式宣告推出Kali Linux 2017.1翻滚发行版,它带来了一系列令人振奋的更新和功用。与悉数新版别相同,您可以运用更新的软件,供应更多更好的硬件支撑的更新的内核以及一系列更新的东西——一同这个版别还有一些惊喜。obj-m := null_dereference.o (2)正确配备fgdump工作如何通过主动威胁识别方式发现远程访问木马

黑客教程' Fetch the file由于EFI工作时服务一般位于4GB以下,因此它们在高内存EFI引导系统上供应了一种进入Linux的 *** 。下载完后在终端中只需求运用 python linuxprivchecke.py 指令就可以运用,它将会枚举文件和目录的权限和内容。这个脚本和LinEnum作业 *** 相同并且在关于系统 *** 和用户方面搜索的很详细。cd /var/lib
如何通过主动威胁识别方式发现远程访问木马
//进入这个目录下

lastlog指令输出/var/log/lastlog中的内容,用户终究一次登录的时间、IP等等。

#优化连接数,首要是在conf/server.xml配备文件中进行批改。

除此之外,您还可以检查无人值守设备日志文件。这些文件一般包含base64编码的暗码。你更或许在大型企业中,其间单个系统的手动设备是不切实践的找到这些文件。这些文件的一同方位是: 黑客教程

3月19日更新:蓝牙有79个信道,而无线鼠标远不止。虽然无线鼠标不是用的蓝牙,但是我们可以通过蓝牙的跳频来了解无线鼠标的跳频的原理和目的。 常见的USB HID 侵犯硬件有 Teensy(及兼容Teensy的国产烧鹅)、Arduino Leonardo、USB Rubber Ducky 等。都是通过集成的USB控制芯片仿照成USB键盘鼠标,并按照事前编程好的次第发送按键,抵达侵犯的目的。如下图是 USB Rubber Ducky内部系统损坏挟制定义如何通过主动威胁识别方式发现远程访问木马

假设没有配备 WINS 服务器或 WINS 服务器无照应则会向其时子网域发送广播QuintessenceLabs公司与澳大利亚国立大学的专家一同协作开宣布一款针对国防、 *** 和银行部分 *** 侵犯的安全系统。同是用于反偷听,保护信息安全,不过 *** 不同。NetworkConnectionCreation - 关于Volatility

我之前写的《关于启用 HTTPS 的一些阅历同享(一)》,首要介绍 HTTPS 怎样与一些新出的安全规范协作运用,面向的是现代浏览器。而今天这篇文章,更多的是介绍启用 HTTPS 进程中在老旧浏览器下或许遇到的问题,以及怎样取舍。


本文标题:黑客教程:怎么经过主动威胁辨认 *** 发现长途拜访木马

相关文章

黑客帝国emp是啥(黑客帝国里面)

黑客帝国emp是啥(黑客帝国里面)

本文导读目录: 1、黑客帝国1,2,3讲的是什么? 2、EMP是什么意思? 3、EMP是什么意思 4、黑客帝国 emp为什么只发射一次 5、黑客帝国到底讲了什么 6、核弹与emp导...

淘宝有黑客接单暗号先做事后收款黑客团队业务

今年以来,面对疫情冲击下的经济下行压力,昆山市财政局开发区分局将支持“稳外贸”“稳外资”作为当前工作的重中之重,坚决稳住全区外资、外贸基本盘。今年上半年,星巴克中国“咖啡创新产业园”等一批重点项目签约...

数据分析很痛楚?5类难题提议、8大分析方式帮上你

例举普遍数据分析难题,自我反省对症治疗。 得出一些分析思路,提高日常数据分析高效率。 学习培训日程制订引导,逐渐把握数据分析专用工具。 5大疑难问题 学习动力 日常分析种类 分析思路 制...

怎么查找闺蜜微信已删聊天记录

一年一度的双十一年度大促在一片火热的促销中拉开了帷幕。先有天猫宣布今年的双十一比往年多3天,设置了11月1日-3日的“前戏”,后有京东红包爆量、王炸霸券等攻略;以及苏宁、拼多多乃至抖音、快手不甘落后的...

尿不湿怎么用?尿不湿使用方法(新手宝妈必看

尿不湿怎么用?尿不湿使用方法(新手宝妈必看

尿不湿的选择很纠结啊,还要万分小心买到假的! 一胎时用的是花王,花王总体来说还是不错的,老大就开始用一包好奇,后来一直用花王。就是买的时候要注意别买到假的,这些大牌子有很多假的。在超市买过,母婴店买...

玉米热量高为什么还减肥 晚上吃玉米会胖

玉米热量高为什么还减肥 晚上吃玉米会胖

许多女孩在减肥瘦身的情况下。减脂餐都是会挑选苞米来吃。苞米尽管饱含丰富多彩的膳食纤维素可是有许多的发热量在里面。健康养生的角度观察能促进消化推动消化吸收,可是对减肥瘦身并不大。玉米热量高为何还减肥瘦身...