Kali Linux 網絡掃描秘籍 第一章 起步(二)

第一章 起步(二)

作者:Justin Hutchens

譯者:飛龍

協議:CC BY-NC-SA 4.0

1.6 增加 Windows 的攻擊面

為了進一步提高Windows操作系統上可用的攻擊面,添加易受攻擊的軟件以及啟用或禁用某些集成組件很重要。

準備

在修改Windows中的配置來增加攻擊面之前,你需要在其中一個虛擬機上安裝操作系統。 如果尚未執行此操作,請參閱本章中的“安裝Windows Server”秘籍。

操作步驟

啟用遠程服務,特別是未打補丁的遠程服務,通常是將一些漏洞引入系統的有效方法。 首先,你需要在Windows系統上啟用簡單網絡管理協議(SNMP)。 為此,請打開左下角的開始菜單,然后單擊Control Panel(控制面板)。 雙擊Add or Remove Programs(添加或刪除程序)圖標,然后單擊屏幕左側的Add/Remove Windows Components(添加/刪除Windows組件)鏈接,你會看到以下界面:

從這里,你可以看到可以在操作系統上啟用或禁用的組件列表。 向下滾動到Management and Monitoring Tools(管理和監控工具),并雙擊它來打開其中包含的選項,如以下屏幕截圖所示:

打開后,請確保選中 SNMP 和 WMI SNMP Provider 的復選框。 這將允許在系統上執行遠程SNMP查詢。 單擊確定后,會開始安裝這些服務。 這些服務的安裝需要 Windows XP 映像光盤,VMware 可能在虛擬機映像后刪除。 如果是這種情況,你會收到一個彈出請求讓你插入光盤,如以下屏幕截圖所示:

為此,請訪問虛擬機設置。 確保已啟用虛擬光驅,然后瀏覽主機文件系統中的ISO文件來添加光盤:

一旦檢測到光盤,SNMP服務的安裝會自動完成。 Windows Components Wizard(Windows組件向導)應在安裝完成時通知你。 除了添加服務之外,還應刪除操作系統中包含的一些默認服務。 為此,請再次打開Control Panel(控制面板),然后雙擊Security Center(安全中心)圖標。 滾動到頁面底部,單擊Windows Firewall(Windows防火墻)的鏈接,并確保此功能已關閉,如以下屏幕截圖所示:

關閉Windows防火墻功能后,單擊OK返回上一級菜單。 再次滾動到底部,然后單擊Automatic Updates(自動更新)鏈接,并確保它也關閉。

工作原理

在操作系統上啟用功能服務和禁用安全服務大大增加了泄密的風險。 通過增加操作系統上存在的漏洞數量,我們還增加了可用于學習攻擊模式和利用的機會的數量。 這個特定的秘籍只注重 Windows 中集成組件的操作,來增加攻擊面。 但是,安裝各種具有已知漏洞的第三方軟件包也很有用。 可以在以下 URL 中找到易受攻擊的軟件包:

1.7 安裝 Kali Linux

Kali Linux 是一個完整的滲透測試工具庫,也可用作許多掃描腳本的開發環境,這將在本書中討論。

準備

在你的虛擬安全測試環境中安裝 Kali Linux 之前,你需要從受信任的來源獲取 ISO 文件(映像文件)。 Kali Linux ISO 可以從http://www.kali.org/downloads/下載。

操作步驟

從 Kali Linux 映像文件啟動后,你會看到初始啟動菜單。 在這里,向下滾動到第四個選項,Install,然后按Enter鍵開始安裝過程:

一旦開始,系統會引導你通過一系列問題完成安裝過程。 最初,系統會要求你提供你的位置(國家)和語言。 然后,你會獲得一個選項,可以手動選擇鍵盤配置或使用指導檢測過程。 下一步回請求你為系統提供主機名。 如果系統需要加入域,請確保主機名是唯一的,如以下屏幕截圖所示:

接下來,你需要設置 root 帳戶的密碼。 建議設置一個相當復雜的密碼,不會輕易攻破。 看看下面的截圖:

接下來,系統會要求你提供所在時區。系統將使用IP地理位置作為你的位置的最佳猜測。 如果這不正確,請手動選擇正確的時區:

為了設置磁盤分區,使用默認方法和分區方案應足以用于實驗目的:

建議你使用鏡像來確保 Kali Linux 中的軟件保持最新:

接下來,系統會要求你提供 HTTP 代理地址。 本書中所述的任何練習都不需要外部 HTTP 代理,因此可以將其留空:

最后,選擇Yes來安裝 GRUB 引導加載程序,然后按Enter鍵完成安裝過程。 當系統加載時,你可以使用安裝期間提供的 root 帳戶和密碼登錄:

工作原理

Kali Linux 是一個 Debian Linux 發行版,其中包含大量預安裝的第三方滲透工具。 雖然所有這些工具都可以獨立獲取和安裝,Kali Linux 提供的組織和實現使其成為任何滲透測試者的有力工具。

1.8 配置和使用 SSH

同時處理多個虛擬機可能會變得乏味,耗時和令人沮喪。 為了減少從一個 VMware 屏幕跳到另一個 VMware 屏幕的需要,并增加虛擬系統之間的通信便利性,在每個虛擬系統上配置和啟用SSH非常有幫助。 這個秘籍討論了如何在每個 Linux 虛擬機上使用 SSH。

準備

為了在虛擬機上使用 SSH,必須先在主機系統上安裝 SSH 客戶端。 SSH 客戶端集成到大多數 Linux 和 OS X 系統中,并且可以從終端接口訪問。 如果你使用 Windows主機,則需要下載并安裝 Windows 終端服務客戶端。 一個免費和容易使用的是PuTTY。 PuTTY可以從http://www.putty.org/下載。

操作步驟

你首先需要在圖形界面中直接從終端啟用 SSH。 此命令需要在虛擬機客戶端中直接運行。 除了 Windows XP 虛擬機,環境中的所有其他虛擬機都是 Linux 發行版,并且應該原生支持 SSH。 啟用此功能的步驟在幾乎所有 Linux 發行版中都是相同的,如下所示:

/etc/init.d/ssh start命令可用于啟動服務。 如果你沒有使用root登錄,則需要將sudo預置到此命令。 如果接收到錯誤,則可能是設備上未安裝 SSH 守護程序。 如果是這種情況,執行apt-get install ssh命令可用于安裝 SSH 守護程序。 然后,ifconfig可用于獲取系統的IP地址,這將用于建立SSH連接。 激活后,現在可以使用 SSH 從主機系統訪問 VMware 客戶系統。 為此,請最小化虛擬機并打開主機的 SSH 客戶端。

如果你使用 Mac OSX 或 Linux 作為主機系統,則可以直接從終端調用客戶端。 或者,如果你在 Windows 主機上運行虛擬機,則需要使用終端模擬器,如PuTTY。 在以下示例中,我們通過提供 Kali 虛擬機的 IP 地址建立 SSH 會話:

DEMOSYS:~ jhutchens$ ssh root@172.16.36.244 
The authenticity of host '172.16.36.244 (172.16.36.244)' can't be established. 
RSA key fingerprint is c7:13:ed:c4:71:4f:89:53:5b:ee:cf:1f:40:06:d9:11. 
Are you sure you want to continue connecting (yes/no)? yes 
Warning: Permanently added '172.16.36.244' (RSA) to the list of known hosts. 
root@172.16.36.244's password: 
Linux kali 3.7-trunk-686-pae #1 SMP Debian 3.7.2-0+kali5 i686

The programs included with the Kali GNU/Linux system are free software; the exact distribution terms for each program are described in the individual files in /usr/share/doc/*/copyright.

Kali GNU/Linux comes with ABSOLUTELY NO WARRANTY, to the extent permitted by applicable law. root@kali:~#

下載示例代碼

你可以從http://www.packtpub.com下載你從帳戶中購買的所有Packt圖書的示例代碼文件。 如果你在其他地方購買此書,可以訪問http://www.packtpub。 com / support并注冊,以使文件能夠直接發送給你。

SSH客戶端的適當用法是ssh [user] @ [IP address]。 在提供的示例中,SSH 將使用root帳戶訪問 Kali 系統(由提供的 IP 地址標識)。 由于主機未包含在已知主機列表中,因此將首次提示你確認連接。 為此,請輸入yes。 然后會提示你輸入root帳戶的密碼。 輸入后,你應該可以通過遠程shell訪問系統。 相同的過程可以在Windows中使用PuTTY完成。 它可以通過本秘籍的準備就緒部分提供的鏈接下載。 下載后,打開PuTTY并在“主機名”字段中輸入虛擬機的IP地址,并確保 SSH 單選按鈕選中,如以下屏幕截圖所示:

一旦設置了連接配置,單擊Open按鈕啟動會話。 系統會提示我們輸入用戶名和密碼。 我們應該輸入我們連接的系統的憑據。 一旦認證過程完成,我們會被遠程終端授予系統的訪問權限,如以下屏幕截圖所示:

通過將公鑰提供給遠程主機上的authorized_keys文件,可以避免每次都進行身份驗證。 執行此操作的過程如下:

root@kali:~# ls .ssh 
ls: cannot access .ssh: No such file or directory 
root@kali:~# mkdir .ssh 
root@kali:~# cd .ssh/ r
oot@kali:~/.ssh# nano authorized_keys

首先,確保.ssh隱藏目錄已存在于根目錄中。 為此,請以目錄名稱使用ls。 如果它不存在,請使用mkdir創建目錄。 然后,使用cd命令將當前位置更改為該目錄。 然后,使用Nano或VIM創建名為authorized_keys的文件。 如果你不熟悉如何使用這些文本編輯器,請參閱本章中的“使用文本編輯器(VIM和Nano)”秘籍。 在此文件中,你應該粘貼SSH客戶端使用的公鑰,如下所示:

DEMOSYS:~ jhutchens$ ssh root@172.16.36.244 
Linux kali 3.7-trunk-686-pae #1 SMP Debian 3.7.2-0+kali5 i686

The programs included with the Kali GNU/Linux system are free software; the exact distribution terms for each program are described in the individual files in /usr/share/doc/*/copyright.

Kali GNU/Linux comes with ABSOLUTELY NO WARRANTY, to the extent permitted by applicable law. 
Last login: Sat May 10 22:38:31 2014 from 172.16.36.1 
root@kali:~#

一旦操作完畢,你應該能夠連接到SSH,而不必提供驗證的密碼。

工作原理

SSH在客戶端和服務器之間建立加密的通信通道。 此通道可用于提供遠程管理服務,并使用安全復制(SCP)安全地傳輸文件。

1.9 在 Kali 上安裝 Nessus

Nessus是一個功能強大的漏洞掃描器,可以安裝在Kali Linux平臺上。該秘籍討論了安裝,啟動和激活Nessus服務的過程。

準備

在嘗試在 Kali Linux 中安裝Nessus漏洞掃描程序之前,你需要獲取一個激活代碼。此激活代碼是獲取審計插件所必需的,Nessus用它來評估聯網系統。如果你打算在家里或者在你的實驗室中使用Nessus,你可以免費獲得家庭版密鑰。或者,如果你要使用Nessus審計生產系統,則需要獲取專業版密鑰。在任一情況下,你都可以在http:// www. tenable.com/products/nessus/nessus-plugins/obtain-an-activation-code獲取此激活碼。

操作步驟

一旦你獲得了你的激活代碼,你將需要在http://www.tenable.com/products/nessus/ select-your-operating-system下載Nessus安裝包。以下屏幕截圖顯示了Nessus可以運行的各種平臺及其相應的安裝包的列表:

為已安裝的操作系統的體系結構選擇適當的安裝包。 一旦你選擇它,閱讀并同意Tenable提供的訂閱協議。 然后你的系統將下載安裝包。 單擊保存文件,然后瀏覽要保存到的位置:

在提供的示例中,我已將安裝程序包保存到根目錄。 下載后,你可以從命令行完成安裝。 這可以通過 SSH 或通過圖形桌面上的終端以下列方式完成:

root@kali:~# ls 
Desktop  Nessus-5.2.6-debian6_i386.deb 
root@kali:~# dpkg -i Nessus-5.2.6-debian6_i386.deb 
Selecting previously unselected package nessus. 
(Reading database ... 231224 files and directories currently installed.) 
Unpacking nessus 
(from Nessus-5.2.6-debian6_i386.deb) ... 
Setting up nessus (5.2.6) ... 
nessusd (Nessus) 5.2.6 [build N25116] for Linux 
Copyright (C) 1998 - 2014 Tenable Network Security, Inc

Processing the Nessus plugins... [##################################################]

All plugins loaded

  - You can start nessusd by typing /etc/init.d/nessusd start 
  - Then go to https://kali:8834/ to configure your scanner
  
root@kali:~# /etc/init.d/nessusd start 
$Starting Nessus : .

使用ls命令驗證安裝包是否在當前目錄中。 你應該會在響應中看到它。 然后可以使用Debian軟件包管理器(dpkg)工具安裝服務。 -i參數告訴軟件包管理器安裝指定的軟件包。 安裝完成后,可以使用命令/etc/init.d/nessusd start啟動服務。 Nessus完全從Web界面運行,可以從其他機器輕松訪問。 如果你想從Kali系統管理Nessus,你可以通過網絡瀏覽器訪問它:https://127.0.0.1:8834/。 或者,你可以通過Web瀏覽器使用Kali Linux虛擬機的IP地址從遠程系統(如主機操作系統)訪問它。 在提供的示例中,從主機操作系統訪問Nessus服務的響應URL是https://172.16.36.244:8834

默認情況下,Nessus服務使用自簽名SSL證書,因此你將收到不受信任的連接警告。 對于安全實驗室使用目的,你可以忽略此警告并繼續。 這可以通過展開I Understand the Risks選項來完成,如以下屏幕截圖所示:

當你展開了此選項時,你可以單擊Add Exception按鈕。 這會防止每次嘗試訪問服務時都必須處理此警告。 將服務作為例外添加后,你將看到歡迎屏幕。 從這里,點擊Get Started按鈕。 這會將你帶到以下屏幕:

必須設置的第一個配置是管理員的用戶帳戶和關聯的密碼。 這些憑據會用于登錄和使用Nessus服務。 輸入新的用戶名和密碼后,單擊Next繼續; 您會看到以下屏幕:

然后,你需要輸入激活代碼。 如果你沒有激活碼,請參閱本秘籍的準備就緒部分。 最后,輸入激活碼后,你會返回到登錄頁面,并要求輸入你的用戶名和密碼。 在此處,你需要輸入在安裝過程中創建的相同憑據。 以下是之后每次訪問URL時,Nessus 會加載的默認屏幕:

工作原理

正確安裝后,可以從主機系統和安裝了圖形Web瀏覽器的所有虛擬機訪問Nessus漏洞掃描程序。 這是因為Nessus服務托管在TCP端口8834上,并且主機和所有其他虛擬系統擁有位于相同私有IP空間中的網絡接口。

1.10 在 Kali 上配置 Burp Suite

Burp Suite Proxy是實用而強大的 Web 應用程序審計工具之一。 但是,它不是一個可以輕松地單擊來啟動的工具。 我們必須修改Burp Suite 應用程序和相關 Web 瀏覽器中的配置,以確保每個配置與其他設備正確通信。

準備

在 Kali Linux 中首次啟動 Burp Suite 不需要做任何事情。 免費版是一個集成工具,它已經安裝了。 或者,如果你選擇使用專業版本,可以在https://pro.portswigger.net/buy/購買許可證。 許可證相對便宜,對于額外的功能非常值得。 然而,免費版仍然非常有用,并且為用戶免費提供大多數核心功能。

操作步驟

Burp Suite 是一個 GUI 工具,需要訪問圖形桌面才能運行。 因此,Burp Suite 不能通過 SSH 使用。 在 Kali Linux 中有兩種方法啟動 Burp Suite。 你可以在Applications菜單中瀏覽Applications | Kali Linux | Top 10 Security Tools | burpsuite。 或者,你可以通過將其傳給 bash 終端中的 Java 解釋器來執行它,如下所示:

root@kali:~# java -jar /usr/bin/burpsuite.jar 

加載 Burp Suite 后,請確保代理監聽器處于活動狀態,并在所需的端口上運行。 提供的示例使用 TCP 端口 8080。 我們可以通過選擇Proxy選項卡,然后選擇下面的Options選項卡來驗證這些配置,如以下屏幕截圖所示:

在這里,你會看到所有代理監聽器的列表。 如果沒有,請添加一個。 要與 Kali Linux 中的 IceWeasel Web 瀏覽器一起使用,請將監聽器配置為偵聽127.0.0.1地址上的特定端口。 此外,請確保激活Running復選框。 在Burp Suite 中配置監聽器之后,還需要修改 IceWeasel 瀏覽器配置來通過代理轉發流量。 為此,請通過單擊屏幕頂部的weasel globe圖標打開 IceWeasel。 打開后,展開Edit下拉菜單,然后單擊Preferences以獲取以下屏幕截圖:

在 IceWeasel 首選項菜單中,單擊頂部的高級Advanced選項按鈕,然后選擇Network選項卡。 然后,單擊Connection標題下的Settings按鈕。 這將打開Connection Settings配置菜單,如以下屏幕截圖所示:

默認情況下,代理單選按鈕設置為Use system proxy settings(使用系統代理設置)。 這需要更改為Manual proxy configuration(手動代理配置)。 手動代理配置應與 Burp Suite 代理監聽器配置相同。 在所提供的示例中,HTTP 代理地址設置為127.0.0.1,端口值設置為 TCP 8080.要捕獲其他流量(如 HTTPS),請單擊Use this proxy server for all protocols(為所有協議使用此代理服務器)復選框。 要驗證一切是否正常工作,請嘗試使用 IceWeasel 瀏覽器瀏覽網站,如以下屏幕截圖所示:

如果你的配置正確,您應該看到瀏覽器嘗試連接,但沒有任何內容將在瀏覽器中呈現。 這是因為從瀏覽器發送的請求被代理攔截。 代理攔截是 Burp Suite 中使用的默認配置。 要確認請求已成功捕獲,請返回 Burp Suite 代理接口,如圖所示:

在這里,你應該看到捕獲的請求。 要繼續將瀏覽器用于其他用途,你可以將代理配置更改為被動監聽,只需點擊Intercept is on(攔截開啟)按鈕就可以將其禁用,或者你可以將瀏覽器中的代理設置更改回Use system proxy settings(使用系統代理設置選項),使用 Burp 時使用手動代理設置。

工作原理

在 Burp Suite 中使用的初始配置在 TCP 8080 上創建了一個監聽端口。該端口由 Burp Suite 用于攔截所有 Web 流量,并接收由響應返回的入站流量。 通過將 IceWeasel Web 瀏覽器的代理配置指向此端口,我們讓瀏覽器中生成的所有流量都通過 Burp Suite 代理進行路由。 由于 Burp 提供的功能,我們現在可以隨意修改途中的流量。

1.11 使用文本編輯器(VIM 和 Nano)

文本編輯器會經常用于創建或修改文件系統中的現有文件。 你應該在任何時候使用文本編輯器在 Kali 中創建自定義腳本。 你還應在任何時候使用文本編輯器修改配置文件或現有滲透測試工具。

準備

在 Kali Linux 中使用文本編輯器工具之前,不需要執行其他步驟。 VIM和Nano都是集成工具,已經安裝在操作系統中。

操作步驟

為了使用 Kali 中的 VIM 文本編輯器創建文件,請使用vim命令,并帶有要創建或修改的文件名稱:

root@kali:~# vim vim_demo.txt 

在提供的示例中,VIM 用于創建名為vim_demo.txt的文件。 由于當前沒有文件以該名稱存在于活動目錄中,VIM 自動創建一個新文件并打開一個空文本編輯器。 為了開始在編輯器中輸入文本,請按IInsert按鈕。 然后,開始輸入所需的文本,如下所示:

Write to file demonstration with VIM 
~                                                                       
~                                                                        
~                                                                        
~

在提供的示例中,只有一行添加到文本文件。 但是,在大多數情況下,在創建新文件時,很可能使用多行。 完成后,按Esc鍵退出插入模式并在 VIM 中進入命令模式。 然后,鍵入:wq并按Enter鍵保存。 然后,你可以使用以下 bash 命令驗證文件是否存在并驗證文件的內容:

root@kali:~# ls 
Desktop  vim_demo.txt 
root@kali:~# cat vim_demo.txt 
Write to file demonstration with VIM 

ls命令可以用來查看當前目錄的內容。 在這里,你可以看到vim_demo.txt文件已創建。 cat命令可用于讀取和顯示文件的內容。 也可以使用的替代文本編輯器是 Nano。 Nano 的基本用法與 VIM 非常相似。 為了開始,請使用nano命令,后面帶有要創建或修改的文件名稱:

root@kali:~# nano nano_demo.txt

在提供的示例中,nano用于打開名為nano_demo.txt的文件。 由于當前不存在具有該名稱的文件,因此將創建一個新文件。 與 VIM 不同,沒有單獨的命令和寫入模式。 相反,寫入文件可以自動完成,并且通過按Ctrl鍵和特定的字母鍵來執行命令。 這些命令的列表可以始終在文本編輯器界面的底部看到:

GNU nano 2.2.6             File: nano_demo.txt                                

Write to file demonstration with Nano

提供的示例向nano_demo.txt文件寫入了一行。 要關閉編輯器,可以使用Ctrl + X,然后會提示您使用y保存文件或使用n不保存文件。 系統會要求你確認要寫入的文件名。 默認情況下,會使用 Nano 執行時提供的名稱填充。 但是,可以更改此值,并將文件的內容另存為不同的文件名,如下所示:

root@kali:~# ls 
Desktop  nano_demo.txt  vim_demo.txt 
root@kali:~# cat nano_demo.txt 
Write to file demonstration with Nano 

一旦完成,可以再次使用lscat命令來驗證文件是否寫入目錄,并分別驗證文件的內容。 這個秘籍的目的是討論每個這些編輯器的基本使用來編寫和操縱文件。 然而要注意,這些都是非常強大的文本編輯器,有大量其他用于文件編輯的功能。 有關其用法的更多信息,請使用man命令訪問手冊頁,后面帶有特定文本編輯器的名稱。

工作原理

文本編輯器只不過是命令行驅動的字符處理工具。 這些工具中的每個及其所有相關功能可以在不使用任何圖形界面而執行。 由于沒有任何圖形組件,這些工具需要非常少的開銷,并且極快。 因此,他們能夠非常有效并快速修改文件,或通過遠程終端接口(如 SSH 或 Telnet)處理文件。

最后編輯于
?著作權歸作者所有,轉載或內容合作請聯系作者
  • 序言:七十年代末,一起剝皮案震驚了整個濱河市,隨后出現的幾起案子,更是在濱河造成了極大的恐慌,老刑警劉巖,帶你破解...
    沈念sama閱讀 227,533評論 6 531
  • 序言:濱河連續發生了三起死亡事件,死亡現場離奇詭異,居然都是意外死亡,警方通過查閱死者的電腦和手機,發現死者居然都...
    沈念sama閱讀 98,055評論 3 414
  • 文/潘曉璐 我一進店門,熙熙樓的掌柜王于貴愁眉苦臉地迎上來,“玉大人,你說我怎么就攤上這事。” “怎么了?”我有些...
    開封第一講書人閱讀 175,365評論 0 373
  • 文/不壞的土叔 我叫張陵,是天一觀的道長。 經常有香客問我,道長,這世上最難降的妖魔是什么? 我笑而不...
    開封第一講書人閱讀 62,561評論 1 307
  • 正文 為了忘掉前任,我火速辦了婚禮,結果婚禮上,老公的妹妹穿的比我還像新娘。我一直安慰自己,他們只是感情好,可當我...
    茶點故事閱讀 71,346評論 6 404
  • 文/花漫 我一把揭開白布。 她就那樣靜靜地躺著,像睡著了一般。 火紅的嫁衣襯著肌膚如雪。 梳的紋絲不亂的頭發上,一...
    開封第一講書人閱讀 54,889評論 1 321
  • 那天,我揣著相機與錄音,去河邊找鬼。 笑死,一個胖子當著我的面吹牛,可吹牛的內容都是我干的。 我是一名探鬼主播,決...
    沈念sama閱讀 42,978評論 3 439
  • 文/蒼蘭香墨 我猛地睜開眼,長吁一口氣:“原來是場噩夢啊……” “哼!你這毒婦竟也來了?” 一聲冷哼從身側響起,我...
    開封第一講書人閱讀 42,118評論 0 286
  • 序言:老撾萬榮一對情侶失蹤,失蹤者是張志新(化名)和其女友劉穎,沒想到半個月后,有當地人在樹林里發現了一具尸體,經...
    沈念sama閱讀 48,637評論 1 333
  • 正文 獨居荒郊野嶺守林人離奇死亡,尸身上長有42處帶血的膿包…… 初始之章·張勛 以下內容為張勛視角 年9月15日...
    茶點故事閱讀 40,558評論 3 354
  • 正文 我和宋清朗相戀三年,在試婚紗的時候發現自己被綠了。 大學時的朋友給我發了我未婚夫和他白月光在一起吃飯的照片。...
    茶點故事閱讀 42,739評論 1 369
  • 序言:一個原本活蹦亂跳的男人離奇死亡,死狀恐怖,靈堂內的尸體忽然破棺而出,到底是詐尸還是另有隱情,我是刑警寧澤,帶...
    沈念sama閱讀 38,246評論 5 355
  • 正文 年R本政府宣布,位于F島的核電站,受9級特大地震影響,放射性物質發生泄漏。R本人自食惡果不足惜,卻給世界環境...
    茶點故事閱讀 43,980評論 3 346
  • 文/蒙蒙 一、第九天 我趴在偏房一處隱蔽的房頂上張望。 院中可真熱鬧,春花似錦、人聲如沸。這莊子的主人今日做“春日...
    開封第一講書人閱讀 34,362評論 0 25
  • 文/蒼蘭香墨 我抬頭看了看天上的太陽。三九已至,卻和暖如春,著一層夾襖步出監牢的瞬間,已是汗流浹背。 一陣腳步聲響...
    開封第一講書人閱讀 35,619評論 1 280
  • 我被黑心中介騙來泰國打工, 沒想到剛下飛機就差點兒被人妖公主榨干…… 1. 我叫王不留,地道東北人。 一個月前我還...
    沈念sama閱讀 51,347評論 3 390
  • 正文 我出身青樓,卻偏偏與公主長得像,于是被迫代替她去往敵國和親。 傳聞我的和親對象是個殘疾皇子,可洞房花燭夜當晚...
    茶點故事閱讀 47,702評論 2 370

推薦閱讀更多精彩內容