www.teandq.com
晓安科普

知识星球网页版日期(知识星球网页破解)硬核推荐

2023-09-10Aix XinLe


请点击上面
一键关注!内容来源:安全客
一、前言 现在网上内网渗透、域渗透文章很多,大多数人只知道如何进行操作获取全新,不知使用该技术的原理和该技术操作

知识星球网页版日期(知识星球网页破解)硬核推荐

 

请点击上面

一键关注!内容来源:安全客

一、前言     现在网上内网渗透、域渗透文章很多,大多数人只知道如何进行操作获取全新,不知使用该技术的原理和该技术操作影响Windows何种功能,Windows何种机制对内网渗透产生的影响本文按照数个Windows系统的功能进行讲解,完善内网渗透知识结构。

二、要点SAMHashActive DirectoryKerberosSMBIPCNetBIOSLLMNRWMIWindows Access TokenWindows网络认证Windows本地认证流程内网渗透流程

内网渗透常用工具三、SAM    SAM(安全账户管理器),SAM是用来存储Windows操作系统密码的数据库文件,为了避免明文密码泄漏,SAM文件中保存的是明文密码经过一系列算法处理过的Hash值,被保存的Hash分为LM Hash、NTLMHash。

在用户在本地或远程登陆系统时,会将Hash值与SAM文件中保存的Hash值进行对比在后期的Windows系统中,SAM文件中被保存的密码Hash都被密钥SYSKEY加密   SAM文件在磁盘中的位置在C:\windows\system32\config\sam SAM文件在Windows系统启动后被系统锁定,无法进行移动和复制

四、Hash    Windows系统为了保证用户明文密码不会被泄漏,将明文密码转换为Hash值进行身份验证,被保存在SAM或ntds.dit中1、Hash背景LM Hash,在早期的Windows操作系统中将明文密码转换为LM Hash保存在SAM文件中,因为LM Hash使用DES加密,密钥为硬编码,算法又存在缺陷,所以被废弃,为了保证系统兼容性可以自行开启。

NTLM Hash,在LM Hash算法被弃用时,NTLM Hash被用来进行Windows本地及远程身份验证的凭据,长度为32bit、由数字和字母组成2、Hash示例冒号前半段为LM Hash,冒号后半段为NTLM Hash aad3b435b51404eeaad3b435b51404ee:e19ccf75ee54e06b06a5907af13cef42 net-NTLM Hash:。

admin::N46iSNekpT:08ca45b7d7ea58ee:88dcbe4446168966a153a0064958dac6:5c7830315c7830310000000000000b45c67103d07d7b95acd12ffa11230e0000000052920b85f78d013c31cdb3b92f5d765c783030

3、Hash产生:LM Hash:admin1-ADMIN1(将密码转换为大写字母  )ADMIN1-41444d494e31(16进制转换)41444d494e31-41444d494e310000000000000000(密码未到7位,在末尾补0,填充为14个字符,补16个0)

41444d494e3100  00000000000000(分为两组,各转换为2进制)1000001010001000100110101001001010011100011000100000000(长度不足56bit,左侧补0)

01000001010001000100110101001001010011100011000100000000(再分为7bit一组,后加0)0100000 01010001 00001001 01010100 0

1001010 00111000 01100010 00000000 00100000010100010000100101010100010010100011100001100010000000000-40A212A89470C400(转换为16进制)

0000000000000000将上面两组数字des加密KGS!@#$%-4b47532140232425(KGS!@#$%为LM Hash加密时DES加密的硬编码,转换为16进制)6C734076E7B827BFAAD3B435B51404EE(将两组des加密后的密文组合,得到LM Hash)

注:如果密码不超过7字节,后面的一半是固定的,都为0,安全性降低,所以被弃用NTLM Hash:1.hex(16进制编码)2.Unicode编码  3.md4加密admin1-61646d696e31(将明文转换为16进制编码)。

61646d696e31-610064006d0069006e003100(ASCII转Unicode)610064006d0069006e003100-74561893ea1e32f1fab1691c56f6c7a5(md4加密得到NTLM Hash)

4、获取Hash方法1.使用卷影副本将SAM文件导出,配合SYSKEY利用mimikatz等工具获得NTLM Hash2.使用mimikatz等工具读取lsass.exe进程,获取Hash3.配合其他漏洞和手法获取net-NTLM Hash 4.net-NTLM Hash可以使用Responder或Inveigh等工具获取

5、破解HashLM Hash1.john –format=lm hash.txt2.hashcat -m 3000 -a 3 hash.txtNTLM Hash1.john –format=nt hash.txt

2.hashcat -m 1000 -a 3 hash.txtNet-NTLMv11.john –format=netntlm hash.txt2.hashcat -m 5500 -a 3 hash.txt

Net-NTLMv21.john –format=netntlmv2 hash.txt2.hashcat -m 5600 -a 3 hash.txt五、Active Directory(活动目录)1、简介

Active Directory,活动目录简称AD,是一个基于DNS并以树状的数据结构来组成网络服务存储了有关网络对象的信息,并以此作为基础对目录信息进行合乎逻辑的分层组织,让管理员和用户能够轻松地查找和使用这些信息。

常网域都只有一个,在中型或大型的网络中,网域可能会有很多个,或是和其他公司或组织的AD相互链接2、活动目录功能服务器及客户端计算机管理用户服务资源管理桌面配置应用系统支撑3、存储方式ntds.dit是AD中的数据库文件,它被保存在域控制器c:\windows\system32\ntds\NTDS.DIT位置。

活动目录的数据库文件(ntds.dit)包含有关活动目录域中所有对象的所有信息,其中包含所有域用户和计算机帐户的密码哈希值该文件在所有域控制器之间自动同步,它只能被域管理员访问和修改4、攻击活动目录利用常规Web渗透进行横向渗透

常规Dump Hash后进行PTH,循环操作,直到获取Domain Admins利用SYSVOL和组策略首选项(GPP)MS14-068利用VSS卷影副本拷贝ntds.dit利用Responder等工具进行ARP

Netbios和LLMNR命名投毒kerberoast(破解Ticket)MS17-010六、Kerberos    Kerberos是一种网络认证协议,对个人通信以安全的手段进行身份认证其设计目标是通过密钥系统为客户机/服务器应用程序提供强大的认证服务。

它允许某实体在非安全网络环境下通信,向另一个实体以一种安全的方式证明自己的身份该认证过程的实现不依赖于主机操作系统的认证,无需基于主机地址的信任,不要求网络上所有主机的物理安全,并假定网络上传送的数据包可以被任意地读取、修改和插入数据。

在以上情况下, Kerberos 作为一 种可信任的第三方认证服务,是通过传统的密码技术(如:共享密钥)执行认证服务的1、协议内容AS:认证服务器KDC:密钥分发中心TGT:票据授权票据,票据的票据TGS:票据授权服务器

2、认证流程认证流程包含三种角色:1.Client(客户端)2.Server(服务端)3.KDC(也就是参与认证的域控制器)4.AD(存储所有 client的白名单,只有存在于白名单的Client才能顺利申请到TGT)

5.AS(为Client生成TGT的服务)6.TGS(为Client生成某个服务的 ticket)7.Session Key(会话密钥,只有Client和TGS知道,在Kerberos认证中至关重要)一、Client向KDC申请TGT

1.Client以明文方式将用户名、IP地址发送给AS请求TGT2.KDC在ntds.dit中查找该账户3.如果找到,KDC随机生成一个Session Key,此时AS向Client发送两条消息(1)TGT(使用krbtgt NTLM Hash加密),内容包含:

User NameDomain Name组成员资格TGS Name时间戳IP地址TGT的生命周期Session Key(2)另一条消息(使用Client申请TGT时使用的用户名对应的NTLM Hash加密),内容包含:

TGS Name时间戳TGT的生命周期Session Key二.Client通过获得TGT向KDC申请用于访问Server的Ticket1.Client向TGS发送三条消息(1)Authenticator(使用Session Key加密),内容包含:

User Name时间戳需要访问的服务名称(2)TGTKDC使用Ktbtgt NTLM Hash对TGT解密,获取Client信息和Session Key使用Session Key对Client发来对Authenticator信息解密,对比Client信息,相同则认证通过

TGS向Client发送两条消息(1)TGS生成Client需要访问服务的Ticket发送给Client,Ticket使用目标服务帐户的NTLM Hash加密(2)使用Session Key加密的Server Session Key,内容包含:。

Server Name时间戳Server Session KeyClient收到消息后,使用Session Key解密获得Server Session Key三.Client最终向为了Server对自己的认证向其提交Ticket

1.使用Server Session Key加密向Server发送Authenticator信息和TGS颁发的Server Ticket,内容包含:User Name时间戳2.Server使用密钥解密Ticket,获得Server Session Key,使用Server Session Key解密Authenticator信息,对比Authenticator信息中的Client信息和Ticket中的Client信息对比,将Authenticator信息的时间戳和Ticket的时间戳是否相同(误差2min)

3.Server使用Server Session Key加密Authenticator信息,内容包含:ID时间戳4.Client使用缓存中的用Server Session Key解密Authenticator信息,得到访问该访问需要携带的ID和时间戳。

5.认证完成,只需要使用申请的Service Ticket就可以正常访问服务七、SMBSMB(Server Message Block)被称为服务器消息块,又叫网络文件共享系统(CIFS)在Windows2000中,SMB除了基于NBT实现,还可以直接通过445端口实现。

1、主要功能使网络上的机器能够共享计算机文件、打印机、串行端口和通讯等资源2、原理CIFS消息一般使用NetBIOS或TCP协议发送,分别使用不同的端口139或445,当前倾向于使用445端口直接运行在 TCP 上 port 445。

通过使用 NetBIOS API基于 UDP ports 137, 138 & TCP ports 137, 139基于一些传统协议,例如 NBF3、历史版本1.SMB 1.0 没有数字签名功能2.SMB 2.0

3.SMB 2.14.SMB 3.0八、IPC(进程间通信)1、简介指至少两个进程或线程间传送数据或信号的一些技术或方法2、作用信息共享:Web服务器,通过网页浏览器使用进程间通信来共享web文件(网页等)和多媒体。

加速:维基百科使用通过进程间通信进行交流的多服务器来满足用户的请求模块化私有权分离3、功能IPC$简介IPC$是共享“命名管道”的资源,为了让进程间通信而开放的命名管道,通过提供可信任的用户名和口令,连接双方可以建立安全的通道并以此通道进行加密数据的交换,从而实现对远程计算机的访问,从NT/2000开始使用。

IPC$在同一时间内,两个IP之间只允许建立一个连接NT/2000在提供了 ipc$ 功能的同时,在初次安装系统时还打开了默认共享,即所有的逻辑共享(c$,d$,e$……)和系统目录winnt或管理员目录(admin$)共享。

IPC$主要使用IPC空连接对于NT,在默认安全设置下,借助空连接可以列举目标主机上的用户和共享,访问everyone权限的共享,访问小部分注册表等;在WIndows Server 2000及以后作用更小,因为在Windows 2000 和以后版本中默认只有管理员有权从网络访问到注册表。

常用命令建立IPC$空连接:net use \\192.168.1.101\ipc$ “” /user:”domain\username”建立IPC$非空连接:net use \\192.168.1.101\ipc$ “password” /user:”domain\username”

删除IPC$连接:net use \\192.168.1.101\ipc$ /del已经建立IPC$连接并且有权限,将目标C盘映射到本地Z盘:net use z: \\192.168.1.101\c$删除映射:net use z: /del

关闭IPC默认共享:net use ipc$ /del注:1.现在绝大多数的Windows操作系统默认策略不允许来自远程网络验证的空密码,所以IPC空连接已经被废弃2.如果远程服务端未开启139、445端口,无法使用IPC$进行连接。

九、NETBIOS1、简介NETBIOS(网络基本输入输出系统),严格讲不属于网络协议,NETBIOS是应用程序接口(API),早期使用NetBIOS Frames(NBF)协议进行运作,是一种非路由网络协议,位于传输层;后期NetBIOS over TCP/IP(缩写为NBT、NetBT)出现,使之可以连接到TCP/IP,是一种网络协议,位于会话层。

基于NETBIOS协议广播获得计算机名称——解析为相应IP地址,WindowsNT以后的所有操作系统上均可用,不支持IPV62、类型NETBIOS提供三种服务NetBIOS-NS(名称服务):为了启动会话和分发数据报,程序需要使用Name Server注册NETBIOS名称,可以告诉其他应用程序提供什么服务,默认监听UDP137端口,也可以使用TCP 137端口。

Datagram distribution service(数据报分发服务):无连接,负责错误检测和恢复,默认在UDP 138端口Session Server(会话服务):允许两台计算机建立连接,默认在TCP 139端口。

利用NETBIOS发现主机1.nbtstat(Windows自带命令)获取目标主机MAC地址nbtstat -A 192.168.100.200

2.nbtscan扫描指定网段的主机名和网络开放共享nbtscan.exe 192.168.100.1/24

SHARING表示开放,DC 表示可能是域控十、LLMNR1、简介LLMNR是链路本地多播名称解析,当局域网中的DNS服务器不可用时,可以使用LLMNR解析本地网段上机器名称,只有WindowsVista和更高版本才支持LLMNR,支持IPV6

2、工作流程通过UDP发送到组播地址224.0.0.252:5355,查询主机名对应的IP,使用的是DNS格式数据包,数据包会被限制在本地子网中本地子网中所有支持LLMNR的主机在受到查询请求时,会对比自己的主机名是否相同,不同就丢弃,相同就发送包含自己IP的单播信息给查询主机。

主机在内部名称缓存中查询名称在主DNS查询名称在备用DNS查询名称使用LLMNR查询名称十一、WMIWMI(Windows管理规范),由一系列对Windows Driver Model的扩展组成,它通过仪器组件提供信息和通知,提供了一个操作系统的接口。

在渗透测试过程中,攻击者往往使用脚本通过WMI接口完成对Windows操作系统的操作,远程WMI连接通过DCOM进行例如:WMIC、Invoke-WmiCommand、Invoke-WMIMethod等。

另一种方法是使用Windows远程管理(WinRM)Windows Access Token简介Windows Access Token(访问令牌),它是一个描述进程或者线程安全上下文的一个对象不同的用户登录计算机后, 都会生成一个Access Token,这个Token在用户创建进程或者线程时会被使用,不断的拷贝,这也就解释了A用户创建一个进程而该进程没有B用户的权限。

当用户注销后,系统将会使主令牌切换为模拟令牌,不会将令牌清 除,只有在重启机器后才会清除 Access Token分为两种(主令牌、模拟令牌)组成用户帐户的安全标识符(SID)用户所属的组的SID用于标识当前登录会话的登录SID

用户或用户组所拥有的权限列表所有者SID主要组的SID访问控制列表访问令牌的来源令牌是主要令牌还是模拟令牌限制SID的可选列表目前的模拟等级其他统计数据SID安全标识符是一个唯一的字符串,它可以代表一个账户、一个用户 组、或者是一次登录。

通常它还有一个SID固定列表,例如 Everyone这种已经内置的账户,默认拥有固定的SIDSID表现形式:域SID-用户ID计算机SID-用户IDWindows Access Token产生过程每个进程创建时都会根据登录会话权限由LSA(Local Security Authority)分配一个Token(如果CreaetProcess时自己指定了 Token, LSA会用该Token, 否则就用父进程Token的一份拷贝。

十二、Windows网络认证1.工作组简介工作组是指数台计算机在同一个内网中,在逻辑上都属于工作组,但是在工作组中的机器之间相互没有信任关系,每台机器的账号密码只是保存在自己的SAM文件中那就意味着如果需要共享资源只能新建一个账号并指定相关资源授予该账号权限才可以完成共享。

早期利用SMB协议在内网中传输明文口令,后为了安全出现LM Challenge/Response 验证机制,再之后LM Challenge/Response 验证机制因为安全性问题,从Windows Vista / Server 2008开始LM就被弃用,改用Windows NT挑战/响应验证机制,常被人称为NTLM,现在被更新到NTLMv2。

历史版本NTLMv1:服务器通过发送一个8字节的随机数(挑战)来验证客户端,客户端返回两个24字节Hash进行计算并返回计算结果NTLMv2:它通过加强协议来抵御许多欺骗攻击,并增加服务器向客户端进行身份验证的能力,从而增强了NTLM的安全性。

服务器通过发送一个16字节的HMAC – MD5随机数(挑战)来验证客户端####工作流程 Client(客户端)、Server(服务端)[1] 协商Clint向Server发送消息,确定协议版本[2] 质询

Client向Server发送用户名消息作为请求Server收到请求,验证是否存在Client发来的用户名,如果存在,生成16位的随机数(Challenge)发送给Cilent,并使用SAM中查询用户名对应的NTLM Hash加密Chanllenge,生成Net-NTLM Hash存放在内存中。

Client使用发送的用户名对应的NTLM Hash加密Challenge,将结果(Response)发送给Server[3] 验证Server收到Client发送的Response,将接收的Response与Net-NTLM Hash进行比较,如果相同,则认证通过。

注:每次生成的16字节的Challenge都不同,保证的安全性十三、本地认证流程Windows Logon Process(即 winlogon.exe),Winlogon 是负责处理安全相关的用户交互界面的组件。

Winlogon的工作包括加载其他用户身份安全组件、提供图形化的登录界面,以及创建用户会话LSASS(本地安全认证子系统服务)用于微软Windows系统的安全机制它负责Windows系统安全策略它负责用户在本地验证或远程登陆时验证用户身份,管理用户密码变更,并产生访问日志。

用户注销、重启、锁屏后,操作系统会让winlogon显示图形化登录界面,也就是输入框,接收域名、用户名、密码后交给lsass进程,将明文密码加密成NTLM Hash,对SAM数据库比较认证,相同则认证成功。

内网渗透常用端口53DNS服务,在使用中需要用到TCP/UDP 53端口,AD域的核心就是DNS服务器,AD通过DNS服务器定位资源88Kerberos服务,在使用中需要用到TCP/UDP 88端口,Kerberos密钥分发中心(KDC) 在该端口上侦听Ticket请求

135135端口主要用于使用RPC协议并提供DCOM服务137NetBIOS-NS(名称服务),在使用中需要用到TCP/UDP 137端口139Session Server(会话服务),在使用中需要用到TCP/UDP 139端口,允许两台计算机建立连接。

389LDAP服务(轻量级目录访问协议),在使用中需要用到TCP/UDP 389端口,如果需要使用SSL,需要使用636端口,445主要用于共享文件夹或共享打印,存在较多漏洞,如MS08-067、MS17-010

3268 Global Catalog(全局编录服务器),如果需要使用SSL,需要用到3269端口,主要用于用户登录时,负责验证用户身份的域控制器需要通过防火墙,来向“全局编录”查询用户所隶属的通用组十四、内网渗透流程

Initial AccessWebshell个人机BeaconVPN网络位置判断网络区域主机角色连通性判断信息收集信息收集常分为工作组信息收集、域信息收集,管理员、非管理员信息收集范围包括但不限于对权限信息,机器信息,进程端口,网络连接,共享、会话、敏感文件、密码文件、配置文件、浏览器记录、远程连接工具如xshell等工具记录等信息进行详细收集并加以合理运用,将已有信息最大程度利用,如某大佬所说,渗透的本质是信息收集。

具体信息收集命令可以查阅参考链接,不再赘述内网穿透常见协议及利用TCPUDPHttpHttpsSSHDNSIcmpFTPGRE在内网渗透中常见方法:1.将单一端口转发到公网VPS2.反向sockets代理,可以将流量全局带入

常用文件类型:exe/ps1/python权限提升1.EXP提权利用已公开EXP进行溢出提权可参照windows-kernel-exploits,可以配合Windows-Exploit-Suggeste进行辅助提权。

2.利用AD特性提权如MS14-068、GPP等3.Windows非EXP提权劫持类提权如DLL劫持、COM劫持、Unquoted Service Paths、利用第三方高权限服务提权4.假冒令牌当用户注销后,系统将会使主令牌切换为模拟令牌,不会将令牌清 除,只有在重启机器后才会清除。

5.Bypass UACWindows系统中Administrators组非SID为500的用户必须Bypass Uac才可以获得特权令牌,具体方法可以使用Windows自带程序进行Bypass,可以参考UACME项目。

十五、内网横向渗透方法ipc$+计划任务PTHWmiWinRm利用常规Web渗透横向scps1在无法抓取用户明文密码的情况下可以使用Hash注入登陆系统或登陆服务内网渗透持久化1.利用活动目录Golden Ticket

Silver TicketDSRMSSP(Security Support Provider)Hook PasswordChangeNotifySID History2.Windows常规持久化常规Webshell

利用Windows注册表项Logon ScriptsDll劫持计划任务(1)at(2)schtaskswmi事件COM劫持MITI1.Responder responder.py –A 分析模式2.Impacket Relay attacks Tools,该工具可以进行SMB Relay、NTLM Relay。

3.smb relay ntlmv2 使用Impacket中的ntlmrelayx.py和Responder中的MultiRelay.py配合使用在SMB签名关闭的情况下将net-ntlm Hash中继进行攻击,SMB签名默认在非Windows Server系统中关闭。

日志清理Windows EventLog、Application Log、Session、进程、物理存储中的二进制文件十六、内网渗透常用工具和方式1.渗透框架Cobalt StrikeEmpireNiShang

MetasploitPowersploit2.信息收集Netsess.exePowerviewBloodhoundNmap3.权限提升PowerupUACME假冒令牌:1.Incognito2.Powershell – Invoke-TokenManipulation.ps1

3.Cobalt Strike – steal_token4.口令爆破HydraJohnHashcat5.凭据窃取MimikatzProcdumpQuarksPwDumpLaZagne.exewindows:

mimikatzwceInvoke-WCMDumpmimiDbgLaZagnenirsoft_packageQuarksPwDumpfgdumplinux:LaZagnemimipenguin6.横向渗透

psexecwmi(1)wmic (2)wmiexec.vbs (3)Invoke-WMIMethodWinRMDCOMWCE组策略种马7.MIMTResponderImpacketInvoke-Inveigh.ps1

Cain7.Bypass AVInvoke-ObfuscationVeilshellcode loderreflect dll inject

「天億网络安全」 知识星球 一个网络安全学习的星球!星球主要分享、整理、原创编辑等网络安全相关学习资料,一个真实有料的网络安全学习平台,大家共同学习、共同进步!知识星球定价:199元/年,(服务时间为一年,自加入日期顺延一年)。

如何加入:扫描下方二维码,扫码付费即可加入。加入知识星球的同学,请加我微信,拉您进VIP交流群!

加入群聊为了【天億网络安全】微信群管理,想进群的朋友先加我好友,我拉你们进群,微信二维码如下:

—THE END—朋友都在看▶️公安部 马力 | 网络安全等级保护2.0主要标准介绍▶️公安部 任卫红| 等保2.0标准框架及基本要求标准对比介绍▶️等保2.0-新形势下如何建设等级保护▶️干货 | 等保2.0新标准介绍

▶️重磅 |等保2.0正式发布,2019年12月1日实施▶️等保2.0通用部分 | 安全区域边界(三级)测评指导书天億网络安全【欢迎收藏分享到朋友圈,让更多朋友了解网络安全,分享也是一种美德!】

↑↑↑长按图片识别二维码关註↑↑↑欢迎扫描关注【天億网络安全】公众号,及时了解更多网络安全知识

免责声明:本站所有信息均搜集自互联网,并不代表本站观点,本站不对其真实合法性负责。如有信息侵犯了您的权益,请告知,本站将立刻处理。联系QQ:1640731186

知识知识星球网页版日期(知识星球网页破解)硬核推荐

2023-09-10Aix XinLe40

知识星球网页版日期(知识星球网页破解)硬核推荐
请点击上面
一键关注!内容来源:安全客
一、前言 现在网上内网渗透、域渗透文章很多,大多数人只知道如何进行操作获取全新,不知使用该技术的原理和该技术操作…

探索探索与发现地理(地理探索故事)这都可以?

2023-09-10Aix XinLe95

探索与发现地理(地理探索故事)这都可以?11月13日,中央电视台《探索与发现》栏目组来我区陶瓷小镇采访调研,市委常委、宣传部部长李隆基,副市长、区委书记高云翔,副区长王松一同调研。…

科学全国大学生生命科学竞赛官网入口(湖北省大学生生命科学竞赛官网)

2023-09-10Aix XinLe60

全国大学生生命科学竞赛官网入口(湖北省大学生生命科学竞赛官网)万万没想到7月28日,全国大学生生命科学竞赛省级决赛在武汉大学举行,黄冈职院作为参赛队伍里唯一一所高职院校与武汉大学、华中科技大学、华中农业大学等32所本…

艺术笔记本处理器天梯图(2017年笔记本处理器天梯图)一看就会

2023-09-10Aix XinLe142

笔记本处理器天梯图(2017年笔记本处理器天梯图)一看就会笔记本CPU天梯图也就是移动处理器天梯图,是用户鉴定笔记本电脑CPU性能高低的一种方式,如果用户最近有购买新…

探索探索与发现地理(地理探索故事)这样也行?

2023-09-10Aix XinLe74

探索与发现地理(地理探索故事)这样也行?地理探索,开启世界之窗地理是一门重要的学科,能够帮助孩子们了解和认识我们的世界。然而,很多孩子对于地理课抱有无趣的观念,认为地理只是死记硬背的地…