网络管理员入门.doc

上传人:hw****26 文档编号:4193182 上传时间:2019-10-03 格式:DOC 页数:30 大小:353.50KB
下载 相关 举报
网络管理员入门.doc_第1页
第1页 / 共30页
网络管理员入门.doc_第2页
第2页 / 共30页
网络管理员入门.doc_第3页
第3页 / 共30页
网络管理员入门.doc_第4页
第4页 / 共30页
网络管理员入门.doc_第5页
第5页 / 共30页
点击查看更多>>
资源描述

1、管理员必须掌握的常用命令 一、ping 它是用来检查网络是否通畅或者网络连接速度的命令。它所利用的原理是这样的:网 络上的机器都有唯一确定的 IP 地址,我们给目标 IP 地址发送一个数据包,对方就要返回一 个同样大小的数据包,根据返回的数据包我们可以确定目标主机的存在,可以初步判断目 标主机的操作系统等。在 DOS 窗口中键入:ping /? 回车。所示如下帮助画面: -t 表示将不间断向目标 IP 发送数据包,直到我们强迫其停止。试想,如果你使用 100M 的宽带接入,而目标 IP 是 56K 的小猫,那么要不了多久,目标 IP 就因为承受不了这 么多的数据而掉线,呵呵,一次攻击就这么简单

2、的实现了。 -l 定义发送数据包的大小 ,默认为 32 字节,我们利用它可以最大定义到 65500 字节。 结合上面介绍的-t 参数一起使用,会有更好的效果哦。 -n 定义向目标 IP 发送数据包的次数,默认为 3 次。如果网络速度比较慢,3 次对我们 来说也浪费了不少时间,因为现在我们的目的仅仅是判断目标 IP 是否存在,那么就定义为 一次吧。 说明一下,如果-t 参数和 -n 参数一起使用,ping 命令就以放在后面的参数为标准, 比如“ping IP -t -n 3“,虽然使用了 -t 参数,但并不是一直 ping 下去,而是只 ping 3 次。另外, ping 命令不一定非得 pin

3、g IP,也可以直接 ping 主机域名,这样就可以得到主机的 IP。 下面我们举个例子来说明一下具体用法。 这里 time=2 表示从发出数据包到接受到返回数据包所用的时间是 2 秒,从这里可以判 断网络连接速度的大小 。从 TTL 的返回值可以初步判断被 ping 主机的操作系统,之所以 说“初步判断“是因为这个值是可以修改的。这里 TTL=32 表示操作系统可能是 win98。 (小知识:如果 TTL=128,则表示目标主机可能是 Win2000;如果 TTL=250,则目标主 机可能是 Unix) 至于利用 ping 命令可以快速查找局域网故障,可以快速搜索最快的 QQ 服务器,可以

4、对别人进行 ping 攻击这些就靠大家自己发挥了。 二、nbtstat (查看远程计算机的 MAC 地址) NBTSTAT 命令可以用来查询网络机器的 NetBIOS 信息及机器的 MAC 地址。另外,它还 可以用来消除 NetBIOS 高速缓存器和预加载 LMHOSTS 文件 。这个命令在进行安全检查时非 常有用。 用法:nbtstat -a RemoteName -A IP_address -c -n -R -r -S -s interval 参数-a 列出为其主机名提供的远程计算机名字表。 -A 列出为其 IP 地址提供的远程计算机名字表。 -c 列出包括了 IP 地址的远程名字高速缓存

5、器。 -n 列出本地 NetBIOS 名字。 -r 列出通过广播和 WINS 解析的名字。 -R 消除和重新加载远程高速缓存器名字表。 -S 列出有目的地 IP 地址的会话表。 -s 列出会话表对话。 NBTSTAT 生成的列标题具有以下含义: Input 接收到的字节数。 Output 发出的字节数。 In/Out 无论是从计算机(出站)还是从另一个系统连接到本地计算机(入站) 。 Life 在计算机消除名字表高速缓存表目前“度过”的时间。 Local Name 为连接提供的本地 NetBIOS 名字。 Remote Host 远程主机的名字或 IP 地址。 Type 一个名字可以具备两个类

6、型之一:unique or group 在 16 个字符的 NetBIOS 名中,最后一个字节往往有具体含义,因为同一个名可以在同 一台计算机上出现多次。这表明该名字的最后一个字节被转换成了 16 进制。 State NetBIOS 连接将在下列“状态” (任何一个)中显示: 状态含义: Accepting: 进入连接正在进行中。 Associated: 连接的端点已经建立,计算机已经与 IP 地址联系起来。 Connected: 这是一个好的状态!它表明您被连接到远程资源上。 Connecting: 您的会话试着解析目的地资源的名字 -IP 地址映射。 Disconnected: 您的计算机

7、请求断开,并等待远程计算机作出这样的反应。 Disconnecting: 您的连接正在结束。 Idle: 远程计算机在当前会话中已经打开,但现在没有接受连接。 Inbound: 入站会话试着连接。 Listening: 远程计算机可用。 Outbound: 您的会话正在建立 TCP 连接。 Reconnecting: 如果第一次连接失败,就会显示这个状态,表示试着重新连接 . 下面是一台机器的 NBTSTAT 反应样本: C:nbtstat CA x.x.x.x NetBIOS Remote Machine Name Table Name Type Status DATARAT UNIQUE

8、Registered R9LABS GROUP Registered DATARAT UNIQUE Registered DATARAT UNIQUE Registered GHOST UNIFQUE Registered DATARAT UNIQUE Registered MAC Address = 00-00-00-00-00-00 您通过下表能掌握有关该机器的哪些知识呢? 名称编号类型的使用: 00 U 工作站服务 01 U 邮件服务 _M 好好学习 ROWSE_ 01 G 主浏览器 03 U 邮件服务 06 U RAS 服务器服务 1F U NetDDE 服务 20 U 文件服务器服务

9、 21 U RAS 客户机服务 22 U Exchange Interchange 23 U Exchange Store 24 U Exchange Directory 30 U 调制解调器共享服务器服务 31 U 调制解调器共享客户机服务 43 U SMS 客户机远程控制 44 U SMS 管理远程控制工具 45 U SMS 客户机远程聊天 46 U SMS 客户机远程传输 4C U DEC Pathworks TCP/IP 服务 52 U DEC Pathworks TCP/IP 服务 87 U Exchange MTA 6A U Exchange IMC BE U 网络监控代理 BF

10、U 网络监控应用 03 U 邮件服务 00 G 域名 1B U 域主浏览器 1C G 域控制器 1D U 主浏览器 1E G 浏览器服务选择 1C G Internet 信息服务器 00 U Internet 信息服务器 2B U Lotus Notes 服务器 IRISMULTICAST 2F G Lotus Notes IRISNAMESERVER 33 G Lotus Notes Forte_$ND800ZA 20 U DCA Irmalan 网关服务 Unique (U): 该名字可能只有一个分配给它的 IP 地址。在网络设备上,一个要注册的名 字 该命令使用 TCP/IP 上的 Ne

11、tBIOS 显示协议统计和当前 TCP/IP 连接,使用这个命令你可以得 到远程主机的 NETBIOS 信息,比如用户名、所属的工作组、网卡的 MAC 地址等。在此我们 就有必要了解几个基本的参数。 -a 使用这个参数,只要你知道了远程主机的机器名称,就可以得到它的 NETBIOS 信息 (下同) 。 -A 这个参数也可以得到远程主机的 NETBIOS 信息,但需要你知道它的 IP。 -n 列出本地机器的 NETBIOS 信息。 当得到了对方的 IP 或者机器名的时候,就可以使用 nbtstat 命令来进一步得到对方的 信息了,这又增加了我们入侵的保险系数。 三、netstat Netstat

12、 用于显示与 IP、TCP、UDP 和 ICMP 协议相关的统计数据,一般用于检验本机各端 口的网络连接情况。 如果你的计算机有时候接收到的数据报导致出错数据或故障,你不必感到奇怪,TCP/IP 可 以容许这些类型的错误,并能够自动重发数据报。但如果累计的出错情况数目占到所接收的 IP 数据报相当大的百分比,或者它的数目正迅速增加,那么你就应该使用 Netstat 查一查为什么 会出现这些情况了。 Netstat 详细参数列表 (Winxp) C:netstat /? 显示协议统计信息和当前 TCP/IP 网络连接。 NETSTAT -a -b -e -n -o -p proto -r -s

13、-v interval -a 以机器名字显示所有连接和监听端口。 -n 以数字形式显示地址和端口号。 -b 显示包含于创建每个连接或监听端口的可执行组件。在某些情况下已知可执行 组件 拥有多个独立组件,并且在这些情况下包含于创建连接或监听端口的组件序 列被显示。 这种情况下,可执行组件名在底部的 中,顶部是其调用的组件,等等, 直到 TCP/IP 部分。注意此选项可能需要很长时间,如果没有足够权限可能失败。 -e 显示以太网统计信息。此选项可以与 -s 选项组合使用。 -o 显示与每个连接相关的所属进程 ID。 -p proto 显示 proto 指定的协议的连接;proto 可以是 下列协议

14、之一: TCP、UDP、TCPv6 或 UDPv6。 如果与 -s 选项一起使用以显示按协议统计信息,proto 可以是下列协议之 一: IP、IPv6、ICMP、ICMPv6、TCP、TCPv6、UDP 或 UDPv6。 -r 显示路由表。(和 route print 命令相同的功能) -s 显示按协议统计信息。默认地,显示 IP、 IPv6、ICMP、ICMPv6、TCP、TCPv6、UDP 和 UDPv6 的统计信息; -p 选项用于指定默认情况的子集。 -v 与 -b 选项一起使用时将显示包含于 为所有可执行组件创建连接或监听端口的 组件。 interval 重新显示选定统计信息,每次

15、显示之间 暂停时间间隔(以秒计)。按 CTRL+C 停止重新 显示统计信息。如果省略,netstat 显示当前 配置信息(只显示一次) (Win2000) C:netstat /? Displays protocol statistics and current TCP/IP network connections. NETSTAT -a -e -n -s -p proto -r interval -a Displays all connections and listening ports. -e Displays Ethernet statistics. This may be combi

16、ned with the -s option. -n Displays addresses and port numbers in numerical form. -p proto Shows connections for the protocol specified by proto; proto may be TCP or UDP. If used with the -s option to display per-protocol statistics, proto may be TCP, UDP, or IP. -r Displays the routing table. -s Di

17、splays per-protocol statistics. By default, statistics are shown for TCP, UDP and IP; the -p option may be used to specify a subset of the default. interval Redisplays selected statistics, pausing interval seconds between each display. Press CTRL+C to stop redisplaying statistics. If omitted, netsta

18、t will print the current configuration information once. Netstat 的一些常用选项 netstat -s本选项能够按照各个协议分别显示其统计数据。如果你的应用程序(如 Web 浏 览器)运行速度比较慢,或者不能显示 Web 页之类的数据,那么你就可以用本选项来查看一下 所显示的信息。你需要仔细查看统计数据的各行,找到出错的关键字,进而确定问题所在。 netstat -e本选项用于显示关于以太网的统计数据。它列出的项目包括传送的数据报的总 字节数、错误数、删除数、数据报的数量和广播的数量。这些统计数据既有发送的数据报数量 ,也有接收的

19、数据报数量。这个选项可以用来统计一些基本的网络流量。 netstat -r本选项可以显示关于路由表的信息,类似于后面所讲使用 route print 命令时 看到的信息。除了显示有效路由外,还显示当前有效的连接。 netstat -a本选项显示一个所有的有效连接信息列表,包括已建立的连接(ESTABLISHED) ,也包括监听连接请求(LISTENING)的那些连接,断开连接(CLOSE_WAIT)或者处于联机等待 状态的(TIME_WAIT)等 (ESTABLISHED) 建立的连接 (LISTENING) 监听连接请求 (CLOSE_WAIT) 断开连接 (TIME_WAIT) 联机等待

20、netstat -n显示所有已建立的有效连接。 微软公司故意将这个功能强大的命令隐藏起来是因为它对于普通用户来说有些复杂。我们 已经知道:Netstat 它可以用来获得你的系统网络连接的信息(使用的端口,在使用的协议等 ),收到和发出的数据,被连接的远程系统的端口,Netstat 在内存中读取所有的网络信息。 在 Internet RFC 标准中,Netstat 的定义是: Netstat 是在内核中访问网络及相关信息的 程序,它能提供 TCP 连接,TCP 和 UDP 监听,进程内存管理的相关报告。 对于好奇心极强的人来说,紧紧有上面的理论是远远不够的,接下来我们来详细的解释一 下各个参数的

21、使用,看看执行之后会发生什么,显示的信息又是什么意思,好了,废话不说了 ,让我们一起来实践一下吧:) C:netstat -a Active Connections Proto Local Address Foreign Address State TCP Eagle:ftp Eagle:0 LISTENING TCP Eagle:telnet Eagle:0 LISTENING TCP Eagle:smtp Eagle:0 LISTENING TCP Eagle:http Eagle:0 LISTENING TCP Eagle:epmap Eagle:0 LISTENING TCP Eagl

22、e:https Eagle:0 LISTENING TCP Eagle:microsoft-ds Eagle:0 LISTENING TCP Eagle:1030 Eagle:0 LISTENING TCP Eagle:6059 Eagle:0 LISTENING TCP Eagle:8001 Eagle:0 LISTENING TCP Eagle:8005 Eagle:0 LISTENING TCP Eagle:8065 Eagle:0 LISTENING TCP Eagle:microsoft-ds localhost:1031 ESTABLISHED TCP Eagle:1031 loc

23、alhost:microsoft-ds ESTABLISHED TCP Eagle:1040 Eagle:0 LISTENING TCP Eagle:netbios-ssn Eagle:0 LISTENING TCP Eagle:1213 218.85.139.65:9002 CLOSE_WAIT TCP Eagle:2416 219.133.63.142:https CLOSE_WAIT TCP Eagle:2443 219.133.63.142:https CLOSE_WAIT TCP Eagle:2907 192.168.1.101:2774 CLOSE_WAIT TCP Eagle:2

24、916 192.168.1.101:telnet ESTABLISHED TCP Eagle:2927 219.137.227.10:4899 TIME_WAIT TCP Eagle:2928 219.137.227.10:4899 TIME_WAIT TCP Eagle:2929 219.137.227.10:4899 ESTABLISHED TCP Eagle:3455 218.85.139.65:9002 ESTABLISHED TCP Eagle:netbios-ssn Eagle:0 LISTENING UDP Eagle:microsoft-ds *:* UDP Eagle:104

25、6 *:* UDP Eagle:1050 *:* UDP Eagle:1073 *:* UDP Eagle:1938 *:* UDP Eagle:2314 *:* UDP Eagle:2399 *:* UDP Eagle:2413 *:* UDP Eagle:2904 *:* UDP Eagle:2908 *:* UDP Eagle:3456 *:* UDP Eagle:4000 *:* UDP Eagle:4001 *:* UDP Eagle:6000 *:* UDP Eagle:6001 *:* UDP Eagle:6002 *:* UDP Eagle:6003 *:* UDP Eagle

26、:6004 *:* UDP Eagle:6005 *:* UDP Eagle:6006 *:* UDP Eagle:6007 *:* UDP Eagle:6008 *:* UDP Eagle:6009 *:* UDP Eagle:6010 *:* UDP Eagle:6011 *:* UDP Eagle:1045 *:* UDP Eagle:1051 *:* UDP Eagle:netbios-ns *:* UDP Eagle:netbios-dgm *:* UDP Eagle:netbios-ns *:* UDP Eagle:netbios-dgm *:* 我们拿其中一行来解释吧: Prot

27、o Local Address Foreign Address State TCP Eagle:2929 219.137.227.10:4899 ESTABLISHED 协议(Proto):TCP,指是传输层通讯协议(什么?不懂?请用 baidu 搜索“TCP“,OSI 七层和 TCP/IP 四层可是基础_) 本地机器名(Local Address):Eagle,俗称计算机名了,安装系统时设置的,可以在“我的 电脑”属性中修改,本地打开并用于连接的端口:2929) 远程机器名(Foreign Address):219.137.227.10 远程端口:4899 状态:ESTABLISHED 状态

28、列表 LISTEN :在监听状态中。 ESTABLISHED:已建立联机的联机情况。 TIME_WAIT:该联机在目前已经是等待的状态。 -a 参数常用于获得你的本地系统开放的端口,用它您可以自己检查你的系统上有没有被安装木 马(ps:有很多好程序用来检测木马,但你的目的是想成为真正的 hacker,手工检测要比只按 一下“scan”按钮好些-仅个人观点)。如果您 Netstat 你自己的话,发现下面的信息: Port 12345(TCP) Netbus Port 31337(UDP) Back Orifice 祝贺!您中了最常见的木马(_,上面 4899 是我连别人的,而且这个 radmin

29、 是商业软件 ,目前我最喜欢的远程控制软件) 如果你需要木马及其端口列表的话,去国内的 H 站找找,或者 baidu,google 吧 * #一些原理:也许你有这样的问题:“在机器名后的端口号代表什么? 例子:Eagle:2929 小于 1024 的端口通常运行一些网络服务,大于 1024 的端口用来与远程机器建立连接。 * 继续我们的探讨,使用-n 参数。(Netstat -n) Netstat -n 基本上是-a 参数的数字形式: C:netstat -n Active Connections Proto Local Address Foreign Address State TCP 12

30、7.0.0.1:445 127.0.0.1:1031 ESTABLISHED TCP 127.0.0.1:1031 127.0.0.1:445 ESTABLISHED TCP 192.168.1.180:1213 218.85.139.65:9002 CLOSE_WAIT TCP 192.168.1.180:2416 219.133.63.142:443 CLOSE_WAIT TCP 192.168.1.180:2443 219.133.63.142:443 CLOSE_WAIT TCP 192.168.1.180:2907 192.168.1.101:2774 CLOSE_WAIT TCP

31、192.168.1.180:2916 192.168.1.101:23 ESTABLISHED TCP 192.168.1.180:2929 219.137.227.10:4899 ESTABLISHED TCP 192.168.1.180:3048 192.168.1.1:8004 SYN_SENT TCP 192.168.1.180:3455 218.85.139.65:9002 ESTABLISHED netstat -an 这个命令能看到所有和本地计算机建立连接的 IP,它包含四个部分pro to(连接方式)、local address(本地连接地址)、foreign address(

32、和本地建立连接的地 址)、state(当前端口状态)。 -a 和 n 是最常用的两个,据我不完全测试得出以下结果: 1. -n 显示用数字化主机名,即 IP 地址,而不是 compute_name【eagle】 2. -n 只显示 TCP 连接(没有在哪里见过微软的相关文档,有哪个朋友见到的话,记得告诉我 喔_) 得到 IP 等于得到一切,它是最容易使机器受到攻击的东东,所以隐藏自己 IP,获得别人 的 IP 对 hacker 来说非常重要,现在隐藏 IP 技术很流行,但那些隐藏工具或服务真的让你隐身 吗?我看不见得,呵呵,代理,跳板不属于今天讨论,一个获取对方 IP 的简单例子请参考我前 面

33、的文章【 用 DOS 命令查 QQ 好友 IP 地址】 -a 和 -n 是最常用的命令,如果要显示一些协议的更详细信息,就要用-p 这个参数了,它其 实是-a 和 -n 的一个变种,我们来看一个实例,你就明白了:【netstat -p 其中为 TC P 或者 UDP】 C:netstat -p tcp Active Connections Proto Local Address Foreign Address State TCP Eagle:microsoft-ds localhost:1031 ESTABLISHED TCP Eagle:1031 localhost:microsoft-ds

34、 ESTABLISHED TCP Eagle:1213 218.85.139.65:9002 CLOSE_WAIT TCP Eagle:2416 219.133.63.142:https CLOSE_WAIT TCP Eagle:2443 219.133.63.142:https CLOSE_WAIT TCP Eagle:2907 192.168.1.101:2774 CLOSE_WAIT TCP Eagle:2916 192.168.1.101:telnet ESTABLISHED TCP Eagle:2929 219.137.227.10:4899 ESTABLISHED TCP Eagl

35、e:3455 218.85.139.65:9002 ESTABLISHED 继续我们的参数讲解 -e 含义:本选项用于显示关于以太网的统计数据。它列出的项目包括传送的数据报的总字节 数、错误数、删除数、数据报的数量和广播的数量。这些统计数据既有发送的数据报数量,也 有接收的数据报数量。这个选项可以用来统计一些基本的网络流量。 C:netstat -e Interface Statistics Received Sent Bytes 143090206 44998789 Unicast packets 691805 363603 Non-unicast packets 886526 2386 D

36、iscards 0 0 Errors 0 0 Unknown protocols 4449 若接收错和发送错接近为零或全为零,网络的接口无问题。但当这两个字段有 100 个以上 的出错分组时就可以认为是高出错率了。高的发送错表示本地网络饱和或在主机与网络之间有 不良的物理连接; 高的接收错表示整体网络饱和、本地主机过载或物理连接有问题,可以用 P ing 命令统计误码率,进一步确定故障的程度。netstat -e 和 ping 结合使用能解决一大部分 网络故障。 接下来我们开始讲解两个比较复杂的参数 -r 和 -s ,也正因为如此,笔者把他放到最后 讲解,这里面可能会涉及到其他方面的知识,以后

37、在我的博客中将会继续写出来,呵呵,最近 比较忙 -r 是用来显示路由表信息,我们来看例子: C:netstat -r Route Table(路由表) = Interface List(网络接口列表) 0x1 . MS TCP Loopback interface 0x10003 .00 0c f1 02 76 81 Intel(R) PRO/Wireless LAN 2100 3B Mini PCI dapter 0x10004 .00 02 3f 00 05 cb Realtek RTL8139/810x Family Fast Ethernet C = = Active Routes:(

38、动态路由) Network Destination Netmask Gateway Interface Metric 0.0.0.0 0.0.0.0 192.168.1.254 192.168.1.181 30 0.0.0.0 0.0.0.0 192.168.1.254 192.168.1.180 20 127.0.0.0 255.0.0.0 127.0.0.1 127.0.0.1 1 192.168.1.0 255.255.255.0 192.168.1.180 192.168.1.180 20 192.168.1.0 255.255.255.0 192.168.1.181 192.168.

39、1.181 30 192.168.1.180 255.255.255.255 127.0.0.1 127.0.0.1 20 192.168.1.181 255.255.255.255 127.0.0.1 127.0.0.1 30 192.168.1.255 255.255.255.255 192.168.1.180 192.168.1.180 20 192.168.1.255 255.255.255.255 192.168.1.181 192.168.1.181 30 224.0.0.0 240.0.0.0 192.168.1.180 192.168.1.180 20 224.0.0.0 24

40、0.0.0.0 192.168.1.181 192.168.1.181 30 255.255.255.255 255.255.255.255 192.168.1.180 192.168.1.180 1 255.255.255.255 255.255.255.255 192.168.1.181 192.168.1.181 1 Default Gateway: 192.168.1.254(默认网关) = Persistent Routes:(静态路由) None C: -s 参数的作用前面有详细的说明,来看例子 C:netstat -s IPv4 Statistics (IP 统计结果) Pack

41、ets Received = 369492(接收包数) Received Header Errors = 0(接收头错误数) Received Address Errors = 2(接收地址错误数) Datagrams Forwarded = 0(数据报递送数) Unknown Protocols Received = 0(未知协议接收数) Received Packets Discarded = 4203(接收后丢弃的包数) Received Packets Delivered = 365287(接收后转交的包数) Output Requests = 369066(请求数) Routing

42、Discards = 0(路由丢弃数 ) Discarded Output Packets = 2172(包丢弃数) Output Packet No Route = 0(不路由的请求包) Reassembly Required = 0(重组的请求数) Reassembly Successful = 0(重组成功数) Reassembly Failures = 0(重组失败数) Datagrams Successfully Fragmented = 0(分片成功的数据报数) Datagrams Failing Fragmentation = 0(分片失败的数据报数) Fragments Cre

43、ated = 0(分片建立数) ICMPv4 Statistics (ICMP 统计结果)包括 Received 和 Sent 两种状态 Received Sent Messages 285 784(消息数) Errors 0 0(错误数) Destination Unreachable 53 548(无法到达主机数目) Time Exceeded 0 0(超时数目) Parameter Problems 0 0(参数错误) Source Quenches 0 0(源夭折数) Redirects 0 0(重定向数) Echos 25 211(回应数) Echo Replies 207 25(回

44、复回应数) Timestamps 0 0(时间戳数) Timestamp Replies 0 0(时间戳回复数) Address Masks 0 0(地址掩码数) Address Mask Replies 0 0(地址掩码回复数) TCP Statistics for IPv4(TCP 统计结果) Active Opens = 5217(主动打开数) Passive Opens = 80(被动打开数) Failed Connection Attempts = 2944(连接失败尝试数) Reset Connections = 529(复位连接数) Current Connections = 9(当前连接数目) Segments Received = 350143(当前已接收的报文数) Segm

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 实用文档资料库 > 策划方案

Copyright © 2018-2021 Wenke99.com All rights reserved

工信部备案号浙ICP备20026746号-2  

公安局备案号:浙公网安备33038302330469号

本站为C2C交文档易平台,即用户上传的文档直接卖给下载用户,本站只是网络服务中间平台,所有原创文档下载所得归上传人所有,若您发现上传作品侵犯了您的权利,请立刻联系网站客服并提供证据,平台将在3个工作日内予以改正。