在渗透测试时,信息收集的全面性对于后期的渗透工作必为重要,甚至关联到能不能挖掘到漏洞,本篇文章从基本的信息收集方法进行详解,从根本上解决初、中级渗透测试人员不会收集网站信息的问题。
, when permeating testing, the comprehensiveness of information gathering must be important for later penetration, and even linked to the ability to detect loopholes. This article elaborates on basic information-gathering methods and addresses the fundamental problem that primary and intermediate penetration testers do not collect information on websites.
br//span>
内容大纲:
span style= "font-family: Song body" outline:
一、基本信息收集
span style="font-family: Song body"
三、搜索引擎利用
span style="font-family: Song body" >3, search engine use
二、网站后台查找
span style="font-family: Song body" >ii.
andnbsp;
一、基本信息收集
span style= "font-family: Song body" I. Basic information gathering
1.0、域名信息
1.0, domain name information
1.1-Whois查询
1.1-Whois
根据已知域名反查,分析出此域名的注册人、邮箱、电话等,可通过知道域名注册商对其进行社工,或利用管理员邮箱进行伪装邮件达到欺骗的目的。
.
站长工具:
span style="font-family: Song body" stationmaster tool: /span>
通过Whois查询可以获取网站管理员的手机号码、姓名、邮箱、域名注册商等信息。 .
利用查询到网站管理员手机号码、姓名、邮箱通过Whois反查查询出网站管理员所注册过的域名,可以对注册的其他域名进行漏洞挖掘。 uses queries to search the website administrator's cell phone number, name, and mailbox to search through whois backcheck the domain name registered by the website administrator to make a bug digging for other registered domain names. 邮箱反查:http://whois.chinaz.com/reverse?ddlSearchMode=1 注册人反查:http://whois.chinaz.com/reverse?ddlSearchMode=1 Registrate: http://whois.chinaz.com/reverse=1dlSedSearchMode>?dlSepan=1/span/span> 电话反查:http://whois.chinaz.com/reverse?ddlSearchMode=1 在Whois查询的过程中,需要多次查询信息,避免产生偶然性,通过其他工具也可以查询到Whois信息: in the course of whois inquiries, multiple queries are required to avoid incidentality, and WHO information is also available through other tools:
万网域名信息查询-https://whois.aliyun.com/ 腾讯云域名信息查询-https://whois.cloud.tencent.com/ - 1.2、子域名收集 1.2, subdomain name collection 当主站挖掘不到漏洞后,利用工具查询网站的子域名,逐个分析每个子站存在的漏洞,对存在的漏洞进行利用。 . When the main station does not have a bug, the tool is used to search for the name of the subdomain of the site and to analyse the gaps in each substation on a case-by-case basis to exploit them. layer子域名挖掘机 /strang> 通过查看WEB服务器信息,筛选版本比较低的服务器(win2003+iis6.0),查看每个子域名是否开启常见的端口(3389、3306、21端口等),利用爆破工具进行枚举,会达到事半功倍的效果。 by viewing information on the WEB server, screening the lower version (win2003+iis6.0) to see whether each sub-domain name opens a common port (3389, 3306, 21th port, etc.) and using a detonation tool to enumerate it with a half-time effect./strong> 下载地址:https://pan.lanzou.com/i0yeo0h 注:利用御剑这款工具也可以查询到子域名。 1.3、对应IP搜集 1.3, corresponding IP collection 查询相关域名对应IP、别名记录等,判断出网站服务器所使用的服务商或服务器IP信息。 Queries the relevant domain name corresponding to IP, alias records, etc., to determine the service provider or server IP information used by the web server. http://tool.chinaz.com/nslookup/ http://tool.chinaz.com/nslistup/ 在线nslookup查询 http://tools.bugscaner.com/nslookup/ http://tools.bugscaner.com/nslistup/ 2.0、敏感目录 2.0, sensitive directory 收集方向: span style="font-family: Song body" robots.txt、后台目录、安装包、上传目录、mysql管理页面、phpinfo、编辑器 robots.txt, background directory, installation package, upload directory, Mysql management page, phpinfo, editor 目录扫描对应信息收集来说特为重要,比如robots文件当中就可能泄露网站的后台或者CMS信息等,安装包中便泄露了网站的源码,phpinfo泄露了服务器的一些配置信息,编辑器、上传页面便可以进行利用相关的漏洞进行渗透,mysql、后台管理页面可以进行枚举爆破来尝试登陆进行下一步的安全测试。 robots files, where the source code of the site may be leaked, phpinfo leaks some of the server's configurations, editing, uploading pages allow penetration using the relevant bugs, Mysql, back-office management pages, etc. to attempt to access the next security test. /strong> 常用工具: span style="font-family: Song body" 字典爆破--御剑: span style="font-family: Song body" > dictionary burst - Sword:
链接:https://pan.baidu.com/s/1o6Fjax9W0bcyg0v1zQKYSA 密码:zsmh https://pan.baidu.com/s/16Fjax9W0bcyg0v1zKYSA password: zsmh DirBuster: DirBuster: 当使用扫描工具对站点进行扫描,网站存在WAF后,会给我们的工具进行拦截,这时候我们需要修改User Agent值来绕过WAF的拦截,而DirBuster这款扫描工具便可以修改User Agent值, Mozilla/5.0 (compatible; Baiduspider/2.0; http://www.baidu.com/search/spider.html) 百度蜘蛛抓取欺骗 Mozilla/5.0 (compatible; Baiduspider/2.0; http://www.baidu.com/search/spider.html) 100-degree spider grab fraud Mozilla/5.0 (compatible; Googlebot/2.1; http://www.google.com/bot.html) 谷歌蜘蛛抓取欺骗 Mozilla/5.0 (compatible; Googlebot/2.1; http://www.google.com/bot.html) Google spider grab cheating Firefox 3.6 Mozilla/5.0 (Windows; U; Windows NT 5.1; zh-CN; rv:1.9.2.8;baidu Transcoder) Gecko/20100722 Firefox/3.6.8 ( .NET CLR 3.5.30729) 百度转码浏览欺骗 Firefox 3.6 Mozilla/5.0 (Windows; U; Windows NT 5.1; zh-CN; rv: 1.9.2.8; baidu Transcoder) Gecko/20100722 Firefox/3.6.8 (.NET CLR 3.530729) 100-degree code-browing fraud Chrome Mozilla/5.0 (en-us) AppleWebKit/534.14 (KHTML, like Gecko; Google Wireless Transcoder) Chrome/9.0.597 Safari/534.14 谷歌转码浏览欺骗 Chrhome Mozilla/5.0 (en-us) AppleWebKit/534.14 (KHTML, like Gecko; Google Wireless Transcoder) Crome/9.0597 Safari/534.14 Google Rogging 工具下载:https://pan.baidu.com/s/1u2mj_RjBUsBYi-sLxJXbQQ 密码:5h1m tool download: https://pan.baidu.com/s/1u2mj_RjBUsBYi-slxJXbQQ password: 5h1m 附上使用教程:https://jingyan.baidu.com/article/f79b7cb37eba219144023e83.html "https://jingyan.baidu.com/article/f79b37eba219144023e83.html" 爬虫也是一种目录扫描,通过爬虫分析网站目录结构从而可以判断出网站所使用的CMS和网站的脚本,运气好的话可以爬到一些信息泄露的目录和文件,能够进一步进行渗透测试。 reptiles are also a catalogue scan that analyses the directory structure of the web site so that it can judge the scripts of 爬虫--中国菜刀: span style=font-family: Song body" > reptiles - Chinese kitchen knife: 链接:https://pan.baidu.com/s/1FTWbdm0ACMBQKL48ayuJMA 密码:3xix https://pan.baidu.com/s/1FTWbm0ACMBQKL48ayuJMA password: 3xix Webrobot: Webrobot:
链接:https://pan.baidu.com/s/1Pe3h20aQpfQ5-aXxgINiVA 密码:md66 https://pan.baidu.com/s/1Pe3h20aQpfQ5-axginiVA password: md66 像这个网站便爬取到了可能是管理员的邮箱,丢社工库查询可能拿下邮箱,在Whois信息被管理员设置权限后通过爬虫爬到管理员邮箱,真是山重水复疑无路,柳暗花明又一村。
3.0、端口扫描 3.0, port scan 通过端口扫描可以判断出网站开启的服务,从而通过爆破枚举或者漏洞利用进行突破,进一步提升网站权限,端口扫描也是信息收集必备的操作。 is also essential for information gathering. 扫描到的端口也许是网站的一个旁站,可以尝试对旁站进行漏洞探测,但是有些服务开启的端口可能被管理员修改,通过手工判断分析即可(例如开启了8888端口,通过尝试远程桌面连接确定该端口为3389修改过的端口)。 Scanted port may be a by-site of the site, and some service opening ports may be modified by the administrator and analysed by manual judgement (e.g. 8888 port, which has been modified to 3389 by attempting remote desktop connections)./strong> 各服务开启的默认端口: span style="font-family: Song body" default port opened by services: 21 >> FTP 21 > > FTP 22 >> SSH 22 > > SSH 23 >> Telnet 23 > > Telnet 110 >> POP3 110 > > POP3 1433 >> Sqlsever 1433 & gt; > Sqlsever 3306 >> Mysql 3306 > > Mysql ... ... 3389 >>Mstsc 3389 > > Mstsc 8080 >>Tomcat/jboss 8080 > > Tomcat/jboss 9090 >>WebSphere等 9090 & gt; > WebSphere et al. ScanPort: ScanPort: 通过ping等方式获取网站IP,然后开始扫描
链接:https://pan.baidu.com/s/15DSrPICF8100mNKbCFwzuw 密码:0k5r https://pan.baidu.com/s/15DrPIF8100mNKbCwzuw password: 0k5r webrobot: webrobot:
链接:https://pan.baidu.com/s/1Pe3h20aQpfQ5-aXxgINiVA 密码:md66 https://pan.baidu.com/s/1Pe3h20aQpfQ5-axginiVA password: md66 注:也可以使用Nmap进行端口扫描,如果网站存在WAF可以通过调节扫描线程或者利用FTP连接工具、SSH连接工具、Mysql连接等工具进行手工探测。 Nmap, if there is a WAF site that can be detected manually by modeming the threads or using tools such as the FTP connection tool, the SSH connection tool, Mysql connection, etc. 4.0、旁站C段 4.0, sideline C 旁站:同服务器其他站点
C段:同一网段其他服务器
对于防护比较强的主站,通常是很难挖掘到漏洞的,这时需要查看该站点的旁站,通过探测旁站的漏洞进行利用,从而拿下主站的权限。 当网站不存在旁站时,就需要进行C段探测(有些网站买断了相邻的几个IP做为分站,如果拿到分站的管理员敏感信息,如密码之类的,可以尝试对主站进行撞库),通过拿下C段中服务器进行ARP欺骗达到劫持域名的效果。 旁站--同IP网站查询 with IP website 通过爱站网页可以查询: can be found on the Love Station web page: C段--C段查询 , paragraph C -- paragraph C for
5.0、整站分析 5.0, full station analysis 5.1 服务器类型 5.1 server type 检测服务器平台、版本等,获取后可以制定漏洞挖掘方案(如IIS6.0存在解析漏洞等)。 IIS6.0 has an solver gap, etc.).
将首页或者其他页面通过修改大小写辨别网站所使用的系统:
区分大小写(页面报错)--Linux span style="font-family: Song body" - Linux 不区分大小写(页面正常)--Windows - Windows 云悉WEB资产梳理 span style="font-family: Song body" >/span>WEB asset comb /strang > 根据IIS版本判断Windows系统,系统对应版本通过搜索引擎查找。 span style= "font-family: Song body" > 注:使用AppScan、WVS等扫描工具也可以判断。 AppScan, WVS etc. 5.2 网站容器 5.2 web-site packaging 搭建网站的服务组件,例如:iis、Apache、nginx、tomcat等,通过网站容器判断存在的漏洞(如:Apache解析漏洞,nginx解析漏洞)。 iis, Apache, nginx, tomcat, etc., to determine gaps through the web container (e.g.: Apache solves holes, nginx resolves holes). 火狐渗透测试浏览器 span style="font-family: Song body"
云悉WEB资产梳理: span style="font-family: Song body" >/span>WEB asset combing: http://www.yunsee.cn/info.html http://www.yunsee.cn/info.html 5.3 脚本类型 5.3 Script type 判断ASP、ASPX、PHP、JSP等
一、通过修改首页文件后缀查看页面响应判断。 . 通过修改index.xxx后缀内容(为ASP\ASPX\PHP\JSP),查看页面返回情况,页面返回正常便可以判断脚本类型,判断脚本类型是信息收集中最基本的工作之一。 by modifying index.xx postfix (for ASP\ASPX\PHP\JSP) to look at page returns and return to normal pages to determine script type, which is one of the most basic tasks in information collection. 二、通过搜索框查找相关文章辨别脚本类型。 ii. Find relevant articles in search boxes to identify script types./span> 在网站搜索框中输入任意字符,查询后,通过浏览器上的URL判断网站脚本类型。 enter any character in the search box of the site and, after querying, determine the site script type through the browse URL type. 三、通过爬虫工具爬取网站目录判断网站脚本类型。 iii.
链接:https://pan.baidu.com/s/1Pe3h20aQpfQ5-aXxgINiVA 密码:md66 https://pan.baidu.com/s/1Pe3h20aQpfQ5-axginiVA password: md66 5.4 CMS类型 5.4 CMS type 识别dedecms、phpcms、emlog、帝国cms等,通过网站使用的CMS找取该CMS已经公布的漏洞进行利用,进一步渗透网站。 dedecms, phpcms, emlogs, imperial cms etc., using the web site to exploit the leaks that the CMS has already published. further penetration 云悉在线WEB指纹CMS识别平台 span style="font-family: Song body" > BugScaner在线指纹识别平台 BugScaner Online Fingerprint Identification Platform
http://whatweb.bugscaner.com/look/ http://whatweb.bugscaner.com/book/ 5.5 数据库类型 5.5 database type access、sqlserver、mysql、oracle、postgresql等 access, sqlserver, Mysql, oracle, potgresql et al. 通常情况:access--asp mysql--php oracle--jsp sqlserver--aspx span style= "font-family: Song body" > access-asp mysql-php oracle-jsp sqlserver-aspx postgresql--php 数据库的类型判断对于SQL注入必关重要,只有通过知道数据库类型才能进一步对网站进行SQL注入。 postgresql - php database type judgement is essential for SQL injection, and further SQL infusion to the website can only be made by knowing the type of database. 也可以通过端口扫描器扫描出网站开放的端口,然后对应开启的数据库类型。 can also scan open portals through port scanners and then correspond to the type of database opened.
各端口对应数据库类型: span style="font-family: Song body" >other database type: 1433--sql server 3306--mysql oracle--1521 postgresql--5432 1433 -- sqlserv 3306 --mysql oracle -- 1521 postgresql -- 5432 access--默认不开放连接端口,数据库存储在FTP服务器上。 access -- default closed connection port stored on the FTP server. 端口扫描判断数据库类型的方法较为准确,但是管理员也可能选择不开放外网数据库端口,开放内网的数据库端口,也有些管理员喜欢使用站库分离的方法或者使用WAF进行拦截端口扫描来防护站点,这样我们通过端口扫描判断数据库类型的方法便有些失效了。 port method of scanning the database type is more accurate, but administrators may also choose not to open the outer database port, open the inner network database port, and some of them prefer to use site separation or use the WAF for blocking port scanning to protect the site, so that the method of determining database type through port scanning is somewhat ineffective. 5.6 WAF 5.6 WAF 判断安全狗、阿里云云盾、360网站卫士、护卫神等WEB应用程序防火墙,便于采取绕过WAF的办法。 span style= "font-family: Song body" > 云悉WEB资产梳理 span style="font-family: Song body" >/span>WEB asset comb /strang >
http://www.yunsee.cn/info.html http://www.yunsee.cn/info.html /a>
在搜索框中输入XSS弹窗代码<script>alert('XSS')</script> ,WAF拦截后判断WAF。
二、搜索引擎的利用 span style= "font-family: Song body" >ii, use of search engines 2.0 谷歌Hacker 2.0 Google Hacker 利用google hacking可以快速的对目标进行信息收集。 google hackering can quickly gather information on targets. 谷歌入侵的原理是利用谷歌去搜索包括特定文本字符串的网页,通过搜索引擎往往能查找到我们需要的网站信息,如后台页面、敏感文件、目录遍历等。 1. intext:后台管理 查询页面中含有后台管理的网站,这里还可以利用site:语句(下同)指定查找的网站(包含子域名)中页面含有后台管理的站点,
2.intitle:管理登录 查找网站标题中存在管理登录的页面
3. filetype: pdf 查找网站中pdf格式的文件,也可以搜索网站sql或者压缩包等文件
4. inurl: php?id= 查找url中带有php?id=的网站
5.site:baidu.com 指定查找baidu.com网站的信息,一般能搜索出子域名
6. filetype:pdf site:baidu.com 查找baidu.com网站内所有pdf格式的文件, filetype:pdf 可以替换成其他语法。
2.1 shodan搜索引擎 2.1 shodan search engine shodan网络搜索引擎偏向网络设备(摄像头、路由器)以及服务器(端口、开启服务、服务器平台版本)的搜索,具体内容可上网查阅,这里给出它的高级搜索语法。 shodan web search engine in favor of network equipment (camera, router) and server (port, open service, server platform version) search, which is available online, giving its advanced search syntax.
可以直接搜索到站点IP开启的端口、服务器版本及平台、开启服务、地理位置等
搜索语法 span style= "font-family: Song body" >search syntax hostname: 搜索指定的主机或域名,例如 hostname:”google” hostname: search a specified host or domain name, e.g. hostname: "google" port: 搜索指定的端口或服务,例如 port:”21” port: search for specified ports or services such as port: "21" country: 搜索指定的国家,例如 country:”CN” country: search for a specified country, for example, country: “CN” city: 搜索指定的城市,例如 city:”Hefei” city: search for a designated city, e.g. city: "Hefei" org: 搜索指定的组织或公司,例如 org:”google” org: search for a specified organization or company, for example: "google" isp: 搜索指定的ISP供应商,例如 isp:”China Telecom” isp: Search for a specified ISP supplier, e.g. Isp: "China Telecom" product: 搜索指定的操作系统/软件/平台,例如 product:”Apache httpd” product: search specified operating systems/software/platforms such as "Apache httpd" version: 搜索指定的软件版本,例如 version:”1.6.2” version: search for specified software versions such as version: "1.6.2" geo: 搜索指定的地理位置,例如 geo:”31.8639, 117.2808” geo: search for specified geographic location, e.g. geo:"31.8639, 117.2808" before/after: 搜索指定收录时间前后的数据,格式为dd-mm-yy,例如 before:”11-11-15” before/affer: search data pre- and post-record time in a format dd-mm-yy, e.g. before:"11-11-15" net: 搜索指定的IP地址或子网,例如 net:”210.45.240.0/24” net: search for a specified IP address or subnet, e.g. net:" 210.45.240.0/24" 2.2 censys搜索引擎 2.2 censy search engine censys搜索引擎功能与shodan类似,偏向网络设备和服务器的搜索。 censys search engine similar to shodan, biased towards network equipment and server search.
搜索语法 span style= "font-family: Song body" >search syntax 默认情况下censys支持全文检索。 span style="font-family: Song body" >by defaultcensys support full text search. 23.0.0.0/8 or 8.8.8.0/24 可以使用and or not 23.0.0/8 or 8.8.0/24 can be used and or not andnbsp; 80.http.get.status_code: 200 指定状态 80.http.get.status_code:200 andnbsp; 80.http.get.status_code:[200 TO 300] 200-300之间的状态码 80.http.get.status_code: [200 TO 300] 200-300 status code andnbsp; location.country_code: DE 国家 location.country_code: DE country andnbsp; protocols: (“23/telnet” or “21/ftp”) 协议 protocols: ("23/telnet" or "21/ftp") Protocol andnbsp; tags: scada 标签 tags: scada label andnbsp; 80.http.get.headers.server:nginx 服务器类型版本 80. http.get.heads.server: nginx server type version andnbsp; autonomous_system.description: University 系统描述 autonomous_system.description: University system description 正则 span style="font-family: Song body" 2.3 FoFa搜索引擎 2.3 FoFa search engine FoFa搜索引擎偏向资产搜索。 Fofa search engine is biased towards asset search. http://fofa.so http://fofa.so 搜索语法 span style= "font-family: Song body" >search syntax 直接输入查询语句,将从标题,html内容,http头信息,url字段中搜索 content, http head message, url field 1、title="abc" 从标题中搜索abc。例:标题中有北京的网站 1,title=" abc" search abc from title. Example: > 2、header="abc" 从http头中搜索abc。例:jboss服务器 2, header=" abc" search abc from http. Example: 3、body="abc" 从html正文中搜索abc。例:正文包含Hacked by 3, body=&quat; abc" search abc from html text. Example:
4、domain="qq.com" 搜索根域名带有qq.com的网站。例: 根域名是qq.com的网站 4, domain=" qq.com" search root domain name with qq.com website. Example: > 5、host=".gov.cn" 从url中搜索.gov.cn,注意搜索要用host作为名称。例: 政府网站, 教育网站 ; 6、port="443" 查找对应443端口的资产。例: 查找对应443端口的资产 6, port=" 443" for example:
7、ip="1.1.1.1" 从ip中搜索包含1.1.1.1的网站,注意搜索要用ip作为名称。例: 查询IP为220.181.111.1的网站; 如果想要查询网段,可以是:ip="220.181.111.1/24",例如查询IP为220.181.111.1的C网段资产 >;font-size:16px>7;ip=" <1.1.1.1">; search of websites containing 1.1.1.1 from ip, paying attention to ip as its name. Example: &bsp; ; 8、protocol="https" 搜索制定协议类型(在开启端口扫描的情况下有效)。例: 查询https协议资产 8, protocol=" https" search for type of protocol development (effective when opening port scans). Example:
9、city="Beijing" 搜索指定城市的资产。例: 搜索指定城市的资产 9; city=" Beijing&quat; Example: 10、region="Zhejiang" 搜索指定行政区的资产。例: 搜索指定行政区的资产 10, region=" Zhejiang" search the assets of designated administrative districts. Example: 11、country="CN" 搜索指定国家(编码)的资产。例: 搜索指定国家(编码)的资产 11, county=&quat; CN" Example: 12、cert="google.com" 搜索证书(https或者imaps等)中带有google.com的资产。例: 搜索证书(https或者imaps等)中带有google.com的资产 12, cert=" google.com" search certificate (https or imaps, etc.) with assets google.com. Example: 13、banner=users && protocol=ftp 搜索FTP协议中带有users文本的资产。例: 搜索FTP协议中带有users文本的资产 13, banner=users & & protocol=ftp search assets in the FTP protocol with users text. Example: /strang> 14、type=service 搜索所有协议资产,支持subdomain和service两种。例: 搜索所有协议资产 14, type=service search all protocol assets in support of subdomain and service. Example: 15、os=windows 搜索Windows资产。例: 搜索Windows资产 15, os=windows search Windows assets. Example: 16、server=="Microsoft-IIS/7.5" 搜索IIS 7.5服务器。例: 搜索IIS 7.5服务器 16;server=" Microsoft-IIS/7/5" search IIS 7.5 server. Example: 17、app="海康威视-视频监控" 搜索海康威视设备,更多app规则。例: 搜索海康威视设备 > ; font-size:16px" >17,app=andquot; 18、after="2017" && before="2017-10-01" 时间范围段搜索。例: 时间范围段搜索 ·6robots.txt的帮助:robots.txt文件告诉蜘蛛程序在服务器上什么样的文件可以被查看 6robots.txt help: robots.txt files tell spiders what files on the server can be viewed ·7 GoogleHacker通过语法查找后台 7 GoogleHacker search backstage through grammar ·8查看网站使用的编辑器是否有默认后台,FCK、ewb等默认后台 .8 See if the editor used on the website has a default backstage, FCK, ewb etc. default backstage ·9短文件利用短文件漏洞进行猜解 9 short files use short file holes to deconstruct ·10、子域名有可能管理后台为admin.xxxxx.com、login.xxxxx.com 10; sub-domain names have the potential to run the backstage at admin.xxxx.com, login.xxxxxx.com ·11sqlmap-sql-shell load_file('d:/wwroot/index.php');利用sql注入查看文件源码获取后台 11sql-shell load_file ('d:/wwroot/index.php' using sql injection to view the file source to get backstage ·12社工、XSS利用社会工程系获取后台,利用存储型XSs获取后台 12 Social workers, XSS using the Social Engineering Department to get backstage, XSS using storage XSs to get backstage 本文作者:教主assassin author:
本文为安全脉搏专栏作者发布,转载请注明:https://www.secpulse.com/archives/74312.html strang > is published for safety pulse columnists and reprinted to indicate: https://www.secpulse.com/archives/74312.html
注册有任何问题请添加 微信:MVIP619 拉你进入群
打开微信扫一扫
添加客服
进入交流群
发表评论