KaliLinux麵嚮專業的滲透測試和安全審計,集成瞭大量精心挑選的安全檢測工具。本書在KaliLinux平颱上從一個攻擊者的角度來審視網絡框架,詳細介紹瞭攻擊者“殺鏈”采取的具體步驟。通過閱讀本書讀者能快速學習和掌握滲透測試方法和工具。
作者簡介羅伯特W.貝格斯(Robert W. Beggs)是Digitial Defence公司的創始人和首席執行官,該公司專門從事信息安全事件的預防和處理。他擁有超過15年的安全業務技術管理經驗,涉及有綫和無綫網絡的滲透測試、事件響應、數據取證等內容。
羅伯特是一個資深的信息安全傳播者,並且是多倫多地區安全大會(Toronto Area Security Klatch,TASK)的聯閤創始人之一,在北美多倫多地區安全大會是眾所周知的、大的獨立–供應商安全用戶群。他是部門安全會議(SecTor Security Conference)谘詢委員會的成員,以及其他幾個安全學術委員會的成員。他是一個熱心的安全培訓教師,他在加拿大幾所大學教授研究生、本科生和繼續教育學生的信息安全課程。
羅伯特擁有女王大學的計算機科學與技術MBA學位,同時是一個認證信息係統安全專傢。
推薦序
作者簡介
審校者簡介
前言
第一部分 攻擊者殺鏈
第1章 走進Kali Linux 2
1.1 Kali Linux 2
1.2 配置網絡服務和安全通信 4
1.2.1 調整網絡代理設置 5
1.2.2 使用安全Shell保護通信安全 6
1.3 更新Kali Linux 7
1.4 配置和自定義Kali Linux 9
1.4.1 重置超級用戶密碼 9
1.4.2 添加普通用戶 10
1.4.3 加速Kali運行 10
1.4.4 與Microsoft Windows共享文件夾 11
1.4.5 用TrueCrypt創建加密文件夾 13
1.5 第三方應用程序的管理 17
1.5.1 安裝第三方應用程序 17
1.5.2 作為普通用戶運行第三方應用程序 18
1.6 滲透測試的有效管理 19
1.7 總結 21
第2章 確定目標——被動偵察 22
2.1 偵察的基本原則 22
2.2 開源情報 23
2.3 DNS偵察和路由映射 25
2.3.1 WHOIS 25
2.3.2 DNS偵察 26
2.3.3 映射路由到目標 29
2.4 獲得用戶信息 31
2.4.1 收集姓名和電子郵件地址 31
2.4.2 收集文件元數據 32
2.5 分析用戶密碼列錶 34
2.6 小結 35
第3章 主動偵察和漏洞掃描 36
3.1 隱形掃描策略 37
3.1.1 調整源IP棧和工具識彆設置 37
3.1.2 修改數據包參數 38
3.1.3 使用匿名網絡代理(Tor和Privoxy) 39
3.2 識彆網絡基礎設施 42
3.3 枚舉主機 43
3.4 端口、操作係統和發現服務 44
3.4.1 端口掃描 44
3.4.2 指紋識彆操作係統 45
3.4.3 確定主動服務 46
3.5 采用綜閤偵察應用 47
3.5.1 nmap 47
3.5.2 recon-ng框架 49
3.5.3 Maltego 51
3.6 漏洞掃描 52
3.7 小結 53
第4章 漏洞利用 54
4.1 威脅建模 55
4.2 使用在綫和本地漏洞資源 56
4.2.1 Metasploit框架 59
4.2.2 利用易受攻擊的應用程序 63
4.3 使用Armitage的多目標滲透 64
4.3.1 Armitage 測試團隊 66
4.3.2 Armitage攻擊腳本 66
4.4 繞過IDS與反病毒偵測 67
4.5 小結 73
第5章 後期利用——行動的目的 74
5.1 繞過Windows用戶賬戶控製 75
5.2 對已入侵的係統進行快速偵察 77
5.3 找到並提取敏感數據——掠奪目標 80
5.4 創建附加賬戶 83
5.5 使用Metasploit工具進行後期滲透活動 84
5.6 在已入侵主機上提升用戶權限 87
5.7 使用incognito重放身份驗證令牌 88
5.7.1 使用Windows憑據編輯器操作訪問憑據 89
5.7.2 從管理員升級到係統管理員 90
5.8 訪問新賬戶實現橫嚮升級 90
5.9 消除痕跡 91
5.10 小結 93
第6章 後期利用——持久性 94
6.1 破解現有的係統和應用程序文件進行遠程訪問 95
6.1.1 啓用遠程服務 95
6.1.2 啓用遠程Windows終端服務 96
6.1.3 啓用遠程虛擬網絡計算 97
6.2 使用持久代理 98
6.3 使用Metasploit框架保持持久性 101
6.3.1 使用metsvc腳本 101
6.3.2 使用persistence腳本 103
6.4 使用Metasploit框架創建一個獨立持久代理 104
6.5 重定嚮端口來繞過網絡控製 106
6.5.1 示例1——簡單端口重定嚮 106
6.5.2 示例2——雙嚮端口重定嚮 107
6.6 小結 107
第二部分 交付階段
第7章 物理攻擊與社會工程學 110
7.1 社會工程工具包 111
7.1.1 網絡釣魚攻擊曝光 113
7.1.2 使用網站攻擊嚮量——Java小程序攻擊方法 118
7.1.3 使用網站攻擊嚮量——憑據收割攻擊方法 121
7.1.4 使用網站攻擊嚮量——標簽釣魚攻擊方法 123
7.1.5 使用網站攻擊嚮量——綜閤攻擊網頁方法 124
7.2 使用PowerShell字母數字的shellcode注入攻擊曝光 125
7.3 隱藏可執行文件與僞裝攻擊者的URL 126
7.4 使用DNS重定嚮攻擊的升級攻擊 127
7.5 物理訪問與敵對設備 130
7.6 小結 133
第8章 利用無綫通信 134
8.1 配置Kali實現無綫攻擊曝光 134
8.2 無綫偵察 135
8.3 繞過一個隱藏的服務集標識符 138
8.4 繞過MAC地址驗證 140
8.5 破解WEP加密 142
8.6 攻擊WPA和WPA2 146
8.6.1 暴力攻擊曝光 146
8.6.2 使用Reaver攻擊無綫路由器曝光 149
8.7 剋隆接入點 149
8.8 拒絕服務攻擊曝光 150
8.9 小結 151
第9章 基於Web應用的偵察與利用 153
9.1 對網站進行偵察 154
9.2 漏洞掃描器 158
9.2.1 擴展傳統漏洞掃描器功能 158
9.2.2 擴展Web瀏覽器功能 159
9.2.3 具體網絡服務的漏洞掃描器 160
9.3 使用客戶端代理測試安全性 163
9.4 服務器漏洞 167
9.5 針對特定應用的攻擊 168
9.5.1 暴力破解訪問證書 169
9.5.2 數據庫注入攻擊曝光 169
9.6 使用網站後門維持訪問 171
9.7 小結 172
第10章 利用遠程訪問通信 174
10.1 利用操作係統通信協議 175
10.1.1 破解遠程桌麵協議 175
10.1.2 破解安全外殼 177
10.2 利用第三方遠程訪問應用程序 179
10.3 攻擊安全套接字層 180
10.3.1 為SSLv2掃描配置Kali 181
10.3.2 SSL連接的偵察 182
10.3.3 使用sslstrip進行中間人攻擊曝光 186
10.3.4 針對SSL的拒絕服務攻擊曝光 188
10.4 攻擊IPSec虛擬專用網絡 188
10.4.1 掃描VPN網關 189
10.4.2 指紋識彆VPN網關 190
10.4.3 截獲預共享密鑰 191
10.4.4 執行離綫PSK破解 191
10.4.5 確定默認用戶賬戶 192
10.5 小結 192
第11章 客戶端攻擊技術詳解 193
11.1 使用惡意腳本攻擊係統曝光 193
11.1.1 使用VBScript進行攻擊曝光 194
11.1.2 使用Windows PowerShell攻擊係統曝光 196
11.2 跨站點腳本框架 198
11.3 瀏覽器開發框架——BeEF 204
11.4 BeEF瀏覽器的演練 206
11.4.1 整閤BeEF和Metasploit攻擊 210
11.4.2 用BeEF作為隧道代理 211
11.5 小結 213
附錄 安裝Kali Linux 214
Preface本書緻力於介紹如何使用Kali Linux對網絡執行滲透測試。滲透測試可以模擬內部或外部的惡意攻擊者對網絡或係統進行攻擊。不同於漏洞評估,滲透測試包括漏洞利用階段。因此,漏洞是存在的,而且如果不采取相應的措施將會有很大風險。
在這本書中,“滲透測試人員”“攻擊者”和“黑客”使用完全相同的技術及工具評估網絡和數據係統的安全性。他們之間唯一的區彆是他們的目標——數據網絡的安全或數據的外泄。
大多數的測試人員和攻擊者遵循一個非正式的、開源的或專門定義的測試方法,指導測試過程。下麵的一些方法有其固有的優勢:
測試過程的部分方法可以自動生成(例如,測試人員可以經常使用ping掃描發現潛在的目標;因此,這可以作為腳本利用),鼓勵測試人員把重點放在發現和利用漏洞的技術創新上。
結果是可重復的,允許反復比較,交叉驗證測試的結果,確定隨著時間的推移,目標的安全性是否有所改善。
定義的方法在時間和人員的要求方麵是可見的,鼓勵成本控製並使成本小化。
測試方法已經預先獲得客戶批準,在對網絡或數據造成任何損害時測試人員免責。
正式的方法包括以下著名的例子:
Kevin Orrey的滲透測試框架: 這種方法為測試人員提供一個滲透測試的序列步驟,以及工具的超鏈接和相關命令。更多信息請參見www.vulnerabilityassessment.co.uk。
信息係統安全評估框架(Information Systems Security Assessment Framework,ISSAF): 這個綜閤性指南的目標是單一的網絡測試,更多信息請參見www.oissg.org。
NIST SP 800-115,信息安全測試和評估技術手冊:完成於2008年,這種四步走的方法已經有些過時。然而,它確實為滲透測試提供瞭一個很好的基本步驟總結。更多信息請參見http://csrc.nist.gov/publications/nistpubs/800-115/SP800-115.pdf。
開源安全測試方法手冊(Open Source Security Testing Methodology Manual,OSSTMM): 這個老的方法之一,並且新版本試圖量化確定的風險。更多詳細內容參見www.osstmm.org。
開放Web應用安全工程(Open Web Application Security Project,OWASP):該工程主要關注瞭基於Web應用的10個常見的漏洞。更多信息請關注www.owasp.org。
滲透測試執行標準(Penetration Testing Execution Standard,PTES):積極維護,這種方法能完整並且精確地反映惡意者的行為。更多信息請關注www.pentest-standard.org。
攻擊(Web)測試框架(Offensive(Web)Testing Framework,OWTF):在2012年提齣,結閤瞭OWASP方法和更完整、嚴格的PTES方法,這是一個非常有前途的研究方嚮。更多詳細信息請關注https://github.com/7a/owtf。
但是,使用一個結構化的滲透測試方法可能會導緻測試過程陷入泥潭:
模型中很少考慮為什麼要進行滲透測試,或哪些數據是業務的關鍵數據,並且需要保護。缺少這至關重要的一步,滲透測試無法抓住重點。 很多滲透測試人員不願遵循現成的模型方法,他們擔心模型會阻礙他們進行網絡滲透的創造力。
滲透測試不能反映惡意攻擊者的實際活動。通常,客戶希望看到你能不能在一個特定的係統中獲得管理上的訪問權(“你可以打開這個盒子嗎?”)。然而,攻擊者可能會重點關注復製關鍵數據的方式——不需要底層接入,或引起拒絕服務。
為瞭解決形式化測試方法所固有的局限性,它們必須被整閤在一個框架中,從一個攻擊者的角度看這個網絡框架,這就是“殺鏈”(kill chain)。
滲透測試的“殺鏈”方案在2009年,Lockheed Martin CERT的Mike Cloppert介紹瞭這個概念,現在被稱為“攻擊者殺鏈”(attacker kill chain)。當攻擊者攻擊網絡時,“殺鏈”包含攻擊者采取的步驟。“殺鏈”不總是以一個綫性流呈現,因為一些步驟可能會並行齣現。多發攻擊可以對同一個目標瞬時進行多種攻擊,並且在同一時間攻擊步驟可能發生重疊。
在本書中,我們已經修改瞭Cloppert的殺鏈,使之能更準確地反映攻擊者如何在測試網絡和數據服務時應用這些步驟。下圖顯示瞭一個攻擊者的典型殺鏈:
圖 典型的殺鏈一個攻擊者的典型殺鏈可以描述為:
偵察階段。有一句格言:“偵察永遠不浪費時間”。大多數軍事組織承認,在進攻敵人之前,好盡可能地去瞭解敵人的一切信息。同樣,攻擊者在攻擊之前也會對目標展開廣泛的偵察。事實上,據估計,針對滲透測試或攻擊,至少有70%的“工作量”是進行偵察!一般來說,可采用兩種類型的偵察:
被動偵察。這種方式並不直接與目標以敵對方式進行交互。例如,攻擊者將會審查公共的可用網站,評估在綫媒體(尤其是社交媒體網站),並試圖確定目標的“攻擊錶麵”。
一個詳細的任務將會産生一份過去和現在的雇員名稱的列錶。這些名稱將成為嘗試蠻力攻擊或密碼猜測的基礎。同樣它們也被用到社會工程的攻擊中。
這種類型的偵察很難從普通用戶的行為中區分齣來。
主動偵察。這種方式可以被目標檢測到,但是很難從常規的背景中區分齣大多數在綫組織的錶現。
主動偵察期間的活動包括物理訪問目標前端、端口掃描和遠程漏洞掃描。
交付階段。交付是選擇和開發武器,武器用於完成攻擊中的任務。精確的武器選擇取決於攻擊者的意圖以及實施路綫(例如,藉助網絡、通過無綫,或通過基於Web的服務)。交付階段的影響將在本書第二部分進行研究。
利用或攻擊階段。一個特定的漏洞被成功利用的時刻,此時攻擊者實現他們的目標。攻擊可能已經在一個特定的情景下發生(例如:通過緩衝區溢齣利用一個已知操作係統的安全隱患),或者攻擊可能在多個情景下發生(例如:一個攻擊者物理訪問公司住所,偷取他們的電話簿,用公司員工的名字來創建門戶登錄蠻力攻擊列錶。此外,電子郵件被發送到所有員工以引誘他們單擊一個嵌入式鏈接,下載製作的PDF文件,這些文件會危及員工的計算機)。當惡意攻擊者針對特定的企業時,多情景攻擊是常態。
後期利用階段:對目標的行動。這經常被稱為“滲漏階段”(exfiltration phase),這是錯誤的,因為通常理解的攻擊,僅僅以竊取敏感信息作為唯一的目的(如登錄信息、個人信息和財務信息);但是,通常情況下,攻擊者有不同的攻擊目標。例如,這一階段必須專注於攻擊者的許多可能的行動。
常見的利用活動是攻擊者試圖提升他們的訪問權限到高級(縱嚮升級),並且破解盡可能多的賬號(橫嚮升級)。
後期利用:持久性。如果攻擊一個網絡或者係統是有價值的,那麼這個價值很可能在持續攻擊下增長。這就需要攻擊者持續與被攻破的係統之間保持通信。從防護者的角度來看,這是攻擊殺鏈中容易檢測到的一部分。
當攻擊者試圖攻擊網絡或特定的數據係統時,攻擊殺鏈是攻擊者行為的一種基本模型。作為一種元模型,它可以吸收任何私人的或商業的滲透測試方法。但是,也不同於這些方法,它使攻擊者在一個戰略高度上關注如何接近網絡。這種專注於攻擊者的活動將引導本書的布局和內容。
本書涵蓋的內容本書分為兩個部分。第一部分會根據殺鏈的步驟,詳細分析每個階段。第二部分會專注於交付階段和一些有用的方法,來明確攻擊是怎麼發生的,以及如何用這種方法來保護網絡。
第1章介紹瞭Kali Linux的基礎知識和它支持滲透測試的優配置。
第2章提供瞭一個關於怎麼樣利用公共可用資源搜集目標信息的背景,以及簡化偵察和信息管理的工具。
第3章介紹用來獲得目標信息的隱形方法,尤其是識彆漏洞的信息,這種信息可以充分利用。
第4章證明瞭可以用來找到並執行滲透的方法,允許黑客攻擊一個係統。
第5章描述攻擊者怎樣逐步提高自己的權限,實現他們攻擊係統的目標,包括盜竊數據、改變數據、發動更多的攻擊,或創建一個拒絕服務。
第6章介紹瞭怎樣設置一個受損係統,以便攻擊者可以任意返迴和繼續利用漏洞進行攻擊。
第7章介紹瞭為什麼可以在物理上訪問一個係統,或者與係統管理者交互,該章提供瞭一個佳的利用方法。
第8章闡明瞭怎樣利用普通無綫鏈接來訪問數據網絡與隔離係統。
第9章提供一個關於獲得安全的、復雜的交付階段的簡要綜述:暴露在公共因特網上的基於Web的應用。
第10章提供一個進入係統的重要方法,因為越來越多的機構采用分布式和在傢辦公的模式,這種模式依賴於遠程訪問通信,而這種通信很容易受到攻擊。
第11章主要討論針對終端用戶係統上應用的攻擊,因為這些應用不會頻繁地為終端用戶的係統提供與企業的私人網絡相同程度的保護。
附錄概述安裝Kali Linux的主要步驟,以及怎樣采用全盤加密來避免機密測試數據的攔截。
學習本書需要準備什麼為瞭練習本書中齣現的示例,需要虛擬化工具,例如VMware或者VirtualBox。
需要下載和安裝Kali Linux操作係統及工具套件。通過訪問互聯網來確保你的係統是新的,並且安裝瞭所有的工具。
不幸的是,不是Kali Linux係統上的所有工具都會呈現,因為工具太多瞭。本書的目標不是將所有的攻擊和選項展現給讀者,而是提供一個測試方法,這個方法可以為讀者提供學習和掌握新工具的機會,經過一段時間後,將它們變為自己的經驗和知識。
雖然本書中大多數示例是基於Microsoft Windows的,但是方法和大多數工具是可以轉換到其他操作係統的,例如Linux和其他UNIX係統。
後,本書應用Kali 來完成攻擊者的攻擊流程,對目標係統進行攻擊。你需要一個目標操作係統。本書的許多示例是基於Microsoft Windows XP的。雖然它在2014年4月已被棄用,但是該係統為許多工具提供瞭一個行為標準的“基綫”。如果你知道怎樣將一個方法應用到一個操作係統,那麼你可以將它應用到更多現有的操作係統,例如Windows 7和Windows 8。
本書的讀者對象本書適用於想要學習更多關於數據安全知識的人。特彆是,它的目標人群是那些在實踐中明白為什麼要使用一個特定工具的人;而不是相反的一些人(為瞭查看一個係統是否有漏洞,他們使用盡可能多的工具)。我的目標是使讀者開發他們自己的方法和方式來進行有效的滲透測試,這可以讓他們試驗和學習,使他們進步。我相信這種方法是理解黑客怎樣攻擊數據係統的唯一有效的方式;自然,這也是瞭解怎樣在漏洞被利用之前彌補漏洞的唯一方法。
如果你是一名專業的安全人員、滲透測試人員,或者是對復雜數據環境的安全感興趣的人,那麼這本書是為你準備的。
這本《Kali Linux高級滲透測試》簡直就是一本寶藏!我一直認為,要瞭解如何保護一個係統,就必須先瞭解如何攻擊它。而 Kali Linux 作為專業的滲透測試發行版,其強大的工具集和豐富的功能正是實現這一目標的絕佳載體。這本書的內容深深地吸引瞭我,因為它不僅僅停留在理論的層麵,更注重實戰的應用。我非常期待書中關於權限提升、後滲透維持以及雲環境滲透的章節。這些都是當前網絡安全領域非常熱門且具有挑戰性的課題。我希望通過這本書的學習,能夠構建起一個清晰、完整的滲透測試思維框架,理解不同攻擊場景下的應對策略,並能熟練運用 Kali Linux 中的各種工具來發現和利用係統漏洞。我已經開始按照書中的步驟進行實踐,雖然有些章節需要花費更多的時間去理解和消化,但每一次的進步都讓我感到無比的滿足。我相信,隨著閱讀的深入,我的滲透測試技能一定會得到質的飛躍,也能在未來的網絡安全工作中占據更加有利的位置。
評分作為一名對網絡安全充滿熱情的自學者,我一直在尋找能夠真正提升我實戰能力的資源,而《Kali Linux高級滲透測試》這本書無疑是我迄今為止最滿意的一本。它不僅僅是一本技術手冊,更像是一份詳盡的實戰指南。我尤其對書中關於模糊測試、Web應用安全以及無綫網絡滲透的部分充滿瞭期待。這些都是我一直想要深入瞭解的領域,而這本書能夠提供如此係統和深入的講解,讓我感到非常興奮。我希望通過閱讀這本書,能夠係統性地學習Kali Linux的各項功能,掌握從信息收集到漏洞利用再到權限維持的完整滲透流程,並能獨立完成復雜的滲透測試任務。這本書的語言風格也非常易於理解,即使是像我這樣非科班齣身的學習者,也能很快地進入狀態。我迫不及待地想和書中的案例一起進行實踐,感受每一次成功攻擊帶來的成就感,並從中吸取寶貴的經驗教訓。
評分我之前一直對網絡安全領域充滿興趣,也接觸過一些基礎的安全知識,但總是感覺缺乏係統性的指導,尤其在實際操作層麵。朋友嚮我推薦瞭《Kali Linux高級滲透測試》這本書,我立刻被它的內容吸引瞭。書中對Kali Linux工具的深入講解,以及對各種滲透測試場景的細緻分析,都讓我眼前一亮。我特彆期待關於社會工程學攻擊以及APT(高級持續性威脅)的章節,這部分內容聽起來就充滿瞭挑戰和趣味。我希望通過這本書的學習,能夠掌握更高級的滲透測試技巧,理解攻擊者是如何一步步深入目標係統的,並學會如何利用這些知識來加固自身係統的安全。這本書的排版和圖示也非常清晰,有助於我理解復雜的概念。我準備投入大量的時間和精力來學習這本書,相信它一定會成為我網絡安全學習道路上的重要裏程碑。
評分這本書的齣現,就像在我一直摸索的網絡安全道路上點亮瞭一盞明燈。《Kali Linux高級滲透測試》不僅僅是一本技術書籍,更像是一位經驗豐富的導師,帶領我一步步深入探索網絡安全的奧秘。我對於書中關於漏洞復現、利用框架以及攻擊麵管理的講解尤為感興趣。這些都是我渴望掌握的核心技能,而這本書提供瞭非常詳盡的實操指南。我希望通過這本書的學習,能夠真正理解滲透測試的“道”與“術”,不僅知其然,更要知其所以然。我期待能夠將書中的知識融會貫通,運用到實際的網絡安全攻防演練中,並在實踐中不斷提升自己的能力。這本書的深度和廣度都讓我印象深刻,我相信它一定會成為我網絡安全學習旅程中不可或缺的夥伴。
評分這本書真是讓我大開眼界!我一直對網絡安全領域充滿好奇,尤其對那些神秘的“黑客”技術感到著迷。在朋友的推薦下,我入手瞭這本《Kali Linux高級滲透測試》。拿到書的那一刻,就被它厚重的質感和專業的排版吸引瞭。翻開目錄,密密麻麻的章節標題讓我對接下來的學習充滿瞭期待。我尤其對那些關於漏洞挖掘、社會工程學以及高級攻擊嚮量的部分很感興趣,感覺這纔是真正觸及網絡安全核心的地方。我不是一個技術小白,之前也接觸過一些基礎的網絡安全知識,但總感覺隔靴搔癢,不夠深入。這本書的齣現,恰好填補瞭我知識上的空白。我希望通過閱讀這本書,能夠更全麵地理解滲透測試的流程和方法,掌握更加精湛的攻擊技巧,從而更好地保護自己和他人免受網絡威脅。我已經迫不及待地想 dive into 瞭,相信這本書一定會帶給我前所未有的學習體驗,讓我從一個旁觀者變成一個真正的網絡安全實踐者。我準備好迎接挑戰,深入探索 Kali Linux 的強大功能,並將其應用於實際的安全攻防場景中。
評分都是推薦的好書,隻是不知道什麼時候能讀完
評分這本書確實有點薄,具體的內容還沒細看,估計也就是講講框架之類的。
評分書的紙質非常棒,發貨服務都很好值得購買
評分內容挺豐富的,講解也比較易懂
評分找時間慢慢學習?
評分這一係列的書封麵和版式設計挺好,內容再詳實點就更好瞭
評分不錯,是正版,質量非常好。
評分不錯,挺好看,閤適
評分沒想象中的厚,有點單薄
本站所有內容均為互聯網搜尋引擎提供的公開搜索信息,本站不存儲任何數據與內容,任何內容與數據均與本站無關,如有需要請聯繫相關搜索引擎包括但不限於百度,google,bing,sogou 等
© 2025 book.coffeedeals.club All Rights Reserved. 靜流書站 版權所有