淘宝客网站备案,外链工厂,清镇市最新消息,如何建论坛网站基于网络安全需求#xff0c;项目中的主机间可能会有不同的网络安全策略#xff0c;这当然是好的#xff0c;但很多时候#xff0c;在解决网络安全问题的时候#xff0c;同时引入了新的问题#xff0c;如k8s集群必须在主机间开放udp端口#xff0c;否则集群不能正常的运… 基于网络安全需求项目中的主机间可能会有不同的网络安全策略这当然是好的但很多时候在解决网络安全问题的时候同时引入了新的问题如k8s集群必须在主机间开放udp端口否则集群不能正常的运行不仅需要开放真实主机间的udp网络还要开放虚拟网络间的udp网络可以通过nmap来进行快速的验证
namap是什么 nmap是一个网络连接端扫描软件用来扫描网上电脑开放的网络连接端。确定哪些服务运行在哪些连接端并且推断计算机运行哪个操作系统这是亦称 fingerprinting。它是网络管理员必用的软件之一以及用以评估网络系统安全。
一、安装nmap
yum install nmap -y
安装的命令还很很简单的依赖也比较少如果是离线环境下可以使用yumdownloader命令来下载安装包移到离线主机上进行安装。 二、查看主机开放的端口 [ansible3 ~]$ sudo netstat -tlunp
Active Internet connections (only servers)
Proto Recv-Q Send-Q Local Address Foreign Address State PID/Program name
tcp 0 0 0.0.0.0:111 0.0.0.0:* LISTEN 1/systemd
tcp 0 0 0.0.0.0:22 0.0.0.0:* LISTEN 1260/sshd
tcp6 0 0 :::111 :::* LISTEN 1/systemd
tcp6 0 0 :::22 :::* LISTEN 1260/sshd
udp 0 0 0.0.0.0:61924 0.0.0.0:* 1148/dhclient
udp 0 0 0.0.0.0:68 0.0.0.0:* 1148/dhclient
udp 0 0 127.0.0.1:323 0.0.0.0:* 714/chronyd
udp6 0 0 :::36716 :::* 1148/dhclient
udp6 0 0 ::1:323 :::* 714/chronyd 可以使用netstat命令来查看主机上开放的端口无论是udp还是tcp都是支持的
三、验证 [root1 ~]# nmap 10.0.7.135 -sU -p 61926Starting Nmap 6.40 ( http://nmap.org ) at 2020-08-14 14:12 CST
Nmap scan report for 10.0.7.135
Host is up (0.00073s latency).
PORT STATE SERVICE
61926/udp closed unknownNmap done: 1 IP address (1 host up) scanned in 16.97 seconds 如图所示的命令是测试udp的重要的结果信息是STATE下的closed表明端口是关闭的当然如果返回值是open也不一定代表端口开放可能是主机间的策略是完全过滤这样发出的udp包都没有回复也会认为是open的这样的open是没有价值的不过也验证了网络间的确存在网络安全策略其余的端口状态及其代表的信息如下
open端口是开放的。 closed端口是关闭的。 filtered端口被防火墙IDS/IPS屏蔽无法确定其状态。 unfiltered端口没有被屏蔽但是否开放需要进一步确定。 open|filtered端口是开放的或被屏蔽。 closed|filtered 端口是关闭的或被屏蔽。
四、nmap命令的其他参数
目标说明
1 CIDR风格地址附加一个/numbit在一个IP或主机名后面则扫描与该IP具有numbit相同比特的所有IP地址或主机支持的numbit值为1-32
2 可以对IP的各个段使用范围列表来指定扫描对象即0-255.0-255.0-255.0-255或使用逗号隔开即192.168.1.1,3,5
3 IPv6地址只能用规范的IPv6地址或主机名指定上面两种方式对IPv6都不支持
4 接受多个主机说明不必是相同类型
5 -iL inputfilename 从列表中输入
6 -iR hostnum 随机选择目标hostnum表示目标数目0意味着永无休止的扫描
7 --exclude host1 [, host2] [, host3] … 排除主机/网络
8 --excludefile excludefile 排除文件中的列表
主机发现
发送探测包到目标追究若收到回复则说明目标主机是开启的。Nmap支持十多种不同的主机探测方式默认发送四种
a) ICMP echo request
b) a TCP SYN packet to port 443
c) a TCP ACK packet to port 80
d) an ICMP timestamp request
参数形式
l -sLList Scan 列表扫描仅将指定的目标IP列举出来不进行主机发现
l -sPPing Scan 只利用ping扫描进行主机发现不进行端口扫描
n 默认情况下发送ICMP回声请求和一个TCP报文到80端口非特权用户发送一个SYN报文到80端口
n 可以和除-P0之外的任何发现探测类型-P*选项结合使用以达到更高的灵活性
l -Pn/-P0将所有指定的主机视作开启的跳过主机发现的过程
l -PS [portlist]TCP SYN Ping发送一个设置了SYN标志位的空TCP报文
n 默认端口为80可设置也可指定端口
n 目标主机端口关闭回复RST端口开放则回复SYN/ACK但都表明目标主机在线
n UNIX机器上只有特权用户才能发送和接收原始的TCP报文因此非特权用户进行系统调用connect()也发送一个SYN报文来尝试建立连接
l -PA [portlist]TCP ACK ping发送一个设置了ACK标志位的TCP报文
n 默认端口为80可设置也可指定端口
n 目标主机在线回复RST不在线则超时
n UNIX机器上只有特权用户才能发送和接收原始的TCP报文因此非特权用户进行系统调用connect()也发送一个SYN报文来尝试建立连接
l -PU [portlist] UDP Ping发送一个空的UDP报文到指定的端口
n 默认短裤为31338可设置
n 优势是可以穿越只过滤TCP的防火墙或过滤器
n 若端口关闭则回复ICMP端口无法到达说明主机在线其他类型的ICMP错误如主机/网络无法到达或者TTL超时则表示主机不在线没有回应也被这样解释但不一定正确因为大多数开放该端口的服务会忽略该UDP报文
l -PE; -PP; -PMICMP Ping Types发送ICMP Type 8 回声请求报文期待从运行的主机得到一个type 0 回声相应报文
l -PRARP Ping
l -n不用域名解析加快扫描速度
l -R为所有目标IP地址作反向域名解析
l --system-dns使用系统域名解析器一般不使用该选项因为比较慢
端口扫描
1 Nmap将端口分成六个状态
a) open开放的 该端口正在接收TCP连接或者UDP报文
b) closed关闭的 关闭的端口接收nmap的探测报文并做出响应
c) filtered被过滤的 探测报文被包过滤阻止无法到达端口nmap无法确定端口的开放情况
d) unfiltered未被过滤的端口可访问但nmap仍无法确定端口的开放情况
e) open|filtered开放或者被过滤的无法确定端口是开放的还是被过滤的
f) closed|filtered关闭或者被过滤的无法确定端口是关闭的还是被过滤的
2 Nmap产生结果是基于目标机器的响应报文的而这些主机可能是不可信任的会产生迷惑或者误导nmap的报文更普遍的是非RFC兼容的主机以不正确的方式响应nmap探测FIN/NULL和Xmas扫描特容易遇到这些问题
3 Nmap支持十几种扫描技术默认情况下执行一个SYN扫描没有权限或者扫描IPv6不可用时TCP Connect()一般一次只用一种方法除了UDP扫描(-sU)可能和任何一种TCP扫描结合使用一般格式是-sC除了deprecatedFTP bounce扫描-b
a) –sSTCP SYN扫描半开放扫描扫描速度快不易被注意到不完成TCP连接且能明确区分open|closed|filtered
i. Open SYN/ACK
ii. Closed RST复位
iii. Filtered 数次重发没响应或者收到ICMP不可达
b) –sTTCPConnect()建立连接容易被记录对原始报文控制少效率低
c) –sU激活UDP扫描对UDP服务进行扫描如DNS/SNMP/DHCP等可以和TCP扫描结合使用但是效率低下开放的和被过滤的端口很少响应加速UDP扫描的方法包括并发扫描更多的主机先只对主要端口进行快速扫描从防火墙后面扫描使用--host-timeout跳过慢速的主机
d) –sN; -sF; -sXTCP Null,Fin, Xmas扫描从RFC挖掘的微妙方法来区分开放关闭端口除了探测报文的标志位不同三种扫描在行为上一致
i. 优势能躲过一些无状态防火墙和报文过滤路由器比SYN还要隐秘
ii. 劣势现代的IDS产品可以发现并非所有的系统严格遵循RFC 793
e) –sATCP ACK扫描只设置ACK标志位区分被过滤与未被过滤的
f) –sWTCP窗口扫描依赖于互联网上少数系统的实现细节因此可信度不高根据窗口大小来判断端口是开放的正数还是关闭的0
g) –sMTCP Maimon扫描探测报文是FIN/ACK端口开放或关闭都对这样的报文响应RST报文但如果端口开放许多基于BSD的系统只是丢弃该探测报文
h) –scanflags通过指定任意的TCP标志位来设计扫描可以是数字标记值也可以使用字符名如URG/ACK/PSH/RST/SYN/FIN
i) –sI zombie host[:probeport]Idlescan利用zombie主机上已知IP分段ID序列生成算法来窥探目标上开放端口的信息极端隐蔽可以指定端口号否则默认80
j) –sOIP协议扫描可以确定目标机支持哪些IP协议TCP, ICMP, IGMP
k) –b ftp relay hostFTP弹跳扫描
4 端口说明和扫描顺序默认情况下对1-1024以及nmap-services文件中列出的更高的端口在扫描
a) –p port ranges只扫描指定的端口单个端口和用连字符表示的端口范围都可以当既扫描TCP端口又扫描UDP端口时您可以通过在端口号前加上T: 或者U:指定协议。协议限定符一直有效您直到指定另一个。例如参数 -p U:53111137T:21-25801398080 将扫描UDP 端口53111和137同时扫描列出的TCP端口。注意要既扫描 UDP又扫描TCP您必须指定 -sU 以及至少一个TCP扫描类型(如 -sS-sF或者 -sT)
b) –p name扫描指定的端口名称如nmap–p smtp,http 10.10.1.44
c) –p U:[UDP ports],T:[TCP ports]对指定的端口进行指定协议的扫描
d) –F快速扫描仅扫描100个最常用的端口nmap-services文件指定想要扫描的端口可以用—datadir选项指定自己的小小nmap-services文件
e) –top-ports number扫描前number个端口
f) –r不要按随机顺序扫描端口默认情况下按随机常用的端口前移 服务与版本探测
1 nmap-services是一个包含大约2200个著名的服务的数据库Nmap通过查询该数据库可以报告那些端口可能对应于什么服务器但不一定正确
2 在用某种扫描方法发现TCP/UDP端口后版本探测会询问这些端口确定到底什么服务正在运行nmap-service-probes数据库包含查询不同服务的探测报文和解析识别响应的匹配表达式当Nmap从某个服务收到响应但不能在数据库中找到匹配时就打印出一个fingerprint和一个URL给您提交
3 用下列选项打开和控制版本探测
a) –sV打开版本探测
b) –allports不为版本探测排除任何端口默认情况下跳过9100端口
c) –version-intensityintensity设置版本扫描强度范围为0-9默认是7强度越高时间越长服务越可能被正确识别
d) –version-light是—version-intensity2的别名
e) –version-all是—version-intensity9的别名
f) –version-trace跟踪版本扫描活动打印出详细的关于正在进行的扫描的调试信息
g) –sRRPC扫描对所有被发现开放的TCP/UDP端口执行SunRPC程序NULL命令来试图 确定它们是否RPC端口如果是 是什么程序和版本号 操作系统探测
1 用TCP/IP协议栈fingerprinting进行远程操作系统探测Nmap发送一系列TCP和UDP报文到远程主机检查响应中的每一个比特。 在进行一打测试如TCPISN采样TCP选项支持和排序IPID采样和初始窗口大小检查之后 Nmap把结果和数据库nmap-os-fingerprints中超过 1500个已知的操作系统的fingerprints进行比较如果有匹配就打印出操作系统的详细信息。每个fingerprint包括一个自由格式的关于OS的描述文本和一个分类信息它提供供应商名称(如Sun)下面的操作系统(如Solaris)OS版本(如10)和设备类型(通用设备路由器switch游戏控制台等)
2 Nmap猜不出操作系统则会提供一个URL让知道操作系统的用户来提交从而扩大Nmap的操作系统知识库
3 采用下列选项启用和控制操作系统检测
a) –O启用操作系统检测-A可以同时启用操作系统检测和版本检测
b) –osscan-limit针对指定的目标进行操作系统检测
c) –osscan-guess|--fuzzy当Nmap无法确定所检测的操作系统时会尽可能地提供最相近的匹配 时间和性能
1 Nmap开发的最高优先级是性能但很多因素会增加扫描时间如特定的扫描选项防火墙配置以及版本扫描灯
2 优化时间参数
a) –min-hostgroup size;--max-hostgroup size调整并行扫描组的大小用于保持组的大小在一个指定的范围之内Nmap具有并行扫描多主机端口或版本的能力Nmap将多个目标IP地址空间分成组然后在同一时间对一个组进行扫描。通常大的组更有效。缺点是只有当整个组扫描结束后才会提供主机的扫描结果
b) –min-parallelismmilliseconds; --max-parallelism millseconds调整探测报文的并行度用于控制主机组的探测报文数量默认状态下 Nmap基于网络性能计算一个理想的并行度这个值经常改变
c) --min-rtt-timeout milliseconds --max-rtt-timeoutmilliseconds --initial-rtt-timeout milliseconds调整探测报文超时Nmap基于上一个探测报文的响应时间来计算超时值如果网络延迟比较显著和不定这个超时值会增加几秒。初始值的比较保守(高)而当Nmap扫描无响应的主机时这个保守值会保持一段时间
d) –host-timeoutmilliseconds放弃低速目标主机通常使用1800000 来保证Nmap不会在单个主机上使用超过半小时的时间
e) --scan-delay milliseconds; --max-scan-delaymilliseconds调整探测报文的时间间隔
f) –TParanoid|Sneaky|Polite|Normal|Aggressive|Insane设置时间模板分别与数字0-5对应前两种模式用于IDS躲避Polite模式降低了扫描 速度以使用更少的带宽和目标主机资源。默认模式为Normal因此-T3 实际上是未做任何优化。Aggressive模式假设用户具有合适及可靠的网络从而加速扫描。Insane模式假设用户具有特别快的网络或者愿意为获得速度而牺牲准确性 防火墙/IDS躲避和哄骗
1 相关的选项
a) –f报文分段; --mtu使用指定的MTU将TCP头分段在几个包中使得包过滤器、 IDS以及其它工具的检测更加困难
b) –D decoy1 [, decoy2] [, ME]…使用诱饵隐蔽扫描使用逗号分隔每个诱饵主机也可用自己的真实IP作为诱饵这时可使用 ME选项说明。如果在第6个位置或更后的位置使用ME选项一些常用端口扫描检测器(如Solar Designers excellent scanlogd)就不会报告 这个真实IP。如果不使用ME选项Nmap 将真实IP放在一个随机的位置
c) –S IP_Address源地址哄骗说明所需发送包的接口IP地址
d) –e interface使用指定的接口
e) –source-portportnumber; -g portnumber源端口哄骗很多产品本身会有这类 不安全的隐患甚至是微软的产品。Windows 2000和Windows XP中包含的IPsec过滤器也包含了一些隐含规则允许所有来自88端口(Kerberos)的TCP和UDP数据流。另一个常见的例子是Zone Alarm个人防火墙到2.1.25版本仍然允许源端口53(DNS)或 67(DHCP)的UDP包进入。
f) –data-length number发送报文时附加随机数据
g) –ttl value设置IPtime-to-live域
h) –randomize-hosts对目标主机的顺序随机排列
i) –spoof-mac mac address,prefix, or vendor nameMAC地址哄骗要求Nmap在发送原以太网帧时使用指定的MAC地址这个选项隐含了 --send-eth选项以保证Nmap真正发送以太网包。MAC地址有几种格式。如果简单地使用字符串“0”Nmap选择一个完全随机的MAC地址。如果给定的字符品是一个16进制偶数(使用:分隔)Nmap将使用这个MAC地址。如果是小于12的16进制数字Nmap会随机填充剩下的6个字节。如果参数不是0或16进制字符串Nmap将通过nmap-mac-prefixes查找厂商的名称(大小写区分)如果找到匹配Nmap将使用厂商的OUI(3字节前缀)然后随机填充剩余的3个节字。正确的--spoof-mac参数有 Apple 001:02:03:04:05:06 deadbeefcafe0020F2和Cisco.
j) –badsum发送错误的校验和 输出
1 提供了方便直接查看的交互式方式和方便软件处理的XML格式另外还提供了选项来控制输出的细节以及调试信息
2 五种不同的输出格式默认interactiveoutput其他的还有
a) normal output显示较少的运行时间信息和告警信息
b) XML输出可转换成HTML方便程序处理
c) grepable格式在一行中包含目标主机最多的信息
d) sCRiPt KiDDi3 0utPut 格式用于考虑自己的用户
多种格式能同时使用但一种格式只能使用一次
3 与其它Nmap参数不同日志文件选项的空格(如-oX)和文件名或连字符是必需的。如果省略了标记例如-oG-或 -oXscan.xmlNmap的向后兼容特点将建立 标准格式的输出文件相应的文件名为G-和 Xscan.xml
4 相关的选项
a) –oN filespec标准输出
b) –oX filespecXML输出写入指定的文件
c) –oS filespec脚本小子输出类似于交互工具输出
d) –oG filespecGrep输出
e) –oA basename输出至所有格式
f) –v提高输出信息的详细度
g) –d [level]提高或设置调试级别9最高
h) –packet-trace跟踪发送和接收的报文
i) –iflist输出检测到的接口列表和系统路由
j) –append-output表示在输出文件中添加而不是覆盖原文件
k) –resume filename继续中断的扫描
l) –stylesheet path or URL设置XSL样式表转换XML输出Web浏览器中打开Nmap的XML输出时将会在文件系统中寻找nmap.xsl文件并使用它输出结果
m) –no-stylesheet忽略XML生命的XSL样式表 其他选项
1 -6开启IPv6扫描
2 -A激烈扫描模式选项这个选项启用额外的高级和高强度选项目前还未确定代表的内容。目前这个选项启用了操作系统检测(-O) 和版本扫描(-sV)以后会增加更多的功能
3 --datadir directoryname说明用户Nmap数据文件位置
Nmap在运行时从文件中获得特殊的数据这些文件有 nmap-service-probes nmap-services nmap-protocols nmap-rpc nmap-mac-prefixes和 nmap-os-fingerprints。Nmap首先 在--datadir选项说明的目录中查找这些文件。 未找到的文件将在BMAPDIR环境变量说明的目录中查找。 接下来是用于真正和有效UID的~/.nmap 或Nmap可执行代码的位置(仅Win32)然后是是编译位置 如/usr/local/share/nmap 或/usr/share/nmap。 Nmap查找的最后一个位置是当前目录
4 --send-eth使用原以太网帧发送
5 --send-ip在原IP层发送
6 --privileged假定用户具有全部权限
7 --interactive在交互模式下启动
8 -V; --version打印版本信息
9 -h; --help打印一个短的帮助屏幕 运行时的交互
1 v/V增加/减少细节
2 d/D提高/降低调试级别
3 p/P打开/关闭报文跟踪 NSE脚本引擎(NmapScripting Engine)
1 允许用户自己编写脚本来执行自动化的操作或者扩展Nmap的功能使用Lua脚本语言
2 创建方法
a) description 字段描述脚本功能的字符串使用双层方括号表示
b) comment 字段以--开头的行描述脚本输出格式
c) author 字段描述脚本作者
d) license 字段描述脚本使用许可证通常配置为Nmap 相同的license
e) categories 字段描述脚本所属的类别以对脚本的调用进行管理。描述脚本执行的规则也就是确定触发脚本执行的条件。在 Nmap 中有四种类型的规则prerule 用于在Nmap 没有执行扫描之前触发脚本执行这类脚本并不需用到任何Nmap 扫描的结果hostrule 用在Nmap 执行完毕主机发现后触发的脚本根据主机发现的结果来触发该类脚本portrule 用于Nmap 执行端口扫描或版本侦测时触发的脚本例如检测到某个端口时触发某个脚本执行以完成更详细的侦查。postrule 用于Nmap 执行完毕所有的扫描后通常用于扫描结果的数据提取和整理。在上述实例中只有一个portrule说明该脚本在执行端口扫描后若检测到TCP 13 号端口开放那么触发该脚本的执行。
f) action 字段脚本执行的具体内容。当脚本通过 rule 字段的检查被触发执行时就会调用action 字段定义的函数。
3 用法
a) –sC使用默认类别的脚本进行扫描
b) –scriptLua scripts使用某个或某类脚本进行扫描支持通配符描述
c) –script-argsn1v1, [n2v2,…]为脚本提供默认参数
d) –script-args-filefilename使用文件夹为脚本提供参数
e) –script-trace显示脚本执行过程中发送与接收的数据
f) –script-updatedb更新脚本数据库
g) –script-helpLuascripts显示脚本的帮助信息 后话
1 Namp的图形化用户界面程序Zenmap
2 Nmap扫描的挑战
a) 选取要扫描的IP网络上有大量的IP地址需要targeted scans而不是giant scan
b) 防火墙防火墙内部网络与外部网络的不同绕过防火墙有一定难度
c) 效率和准确性
3 TCP主机发现十个最常用的端口80/http25/smtp22/ssh443/https21/ftp113/auth23/telnet53/domain554/rtsp3389/ms-term-server
4 TCP端口扫描十个最常用的端口80/http23/telnet22/ssh443/https3389/ms-term-serv445/microsoft-ds139/netbios-ssn21/ftp135/msrpc25/smtp
5 UDP端口扫描十个最常用的端口137/netbios-ns161/snmp1434/ms-sql-m123/ntp138/netbios-dgm445/microfost-ds135/msrpc67/dhcps139/netbios-ssn53/domain
6 阻止nmap扫描的几种过滤机制从而nmap扫不到tcp端口和操作系统的版本号但80端口仍然可以提供好的http服务
a) iptables –F
b) iptables -AINPUT -p tcp –tcp-flags ALL FIN,URG,PSH -j Drop
c) iptables -AINPUT -p tcp –tcp-flags SYN,RST SYN,RST -j Drop
d) iptables -A INPUT-p tcp –tcp-flags SYN,FIN SYN,FIN -j Drop
e) iptables -AINPUT -p tcp –tcp-flags SyN SYN –dport 80 -j Drop
针对其他的扫描如UDP扫描也应该可以设置相应的过滤机制 文章转载自: http://www.morning.nzlqt.cn.gov.cn.nzlqt.cn http://www.morning.bpcf.cn.gov.cn.bpcf.cn http://www.morning.rgxn.cn.gov.cn.rgxn.cn http://www.morning.qfdmh.cn.gov.cn.qfdmh.cn http://www.morning.rykx.cn.gov.cn.rykx.cn http://www.morning.mqss.cn.gov.cn.mqss.cn http://www.morning.mnpdy.cn.gov.cn.mnpdy.cn http://www.morning.glrzr.cn.gov.cn.glrzr.cn http://www.morning.lrmts.cn.gov.cn.lrmts.cn http://www.morning.lthgy.cn.gov.cn.lthgy.cn http://www.morning.shawls.com.cn.gov.cn.shawls.com.cn http://www.morning.jhtrb.cn.gov.cn.jhtrb.cn http://www.morning.rdng.cn.gov.cn.rdng.cn http://www.morning.nxdqz.cn.gov.cn.nxdqz.cn http://www.morning.qwwcf.cn.gov.cn.qwwcf.cn http://www.morning.wmmqf.cn.gov.cn.wmmqf.cn http://www.morning.hwbmn.cn.gov.cn.hwbmn.cn http://www.morning.yhywx.cn.gov.cn.yhywx.cn http://www.morning.lrylj.cn.gov.cn.lrylj.cn http://www.morning.gqbks.cn.gov.cn.gqbks.cn http://www.morning.hmqjj.cn.gov.cn.hmqjj.cn http://www.morning.nxnrt.cn.gov.cn.nxnrt.cn http://www.morning.fglxh.cn.gov.cn.fglxh.cn http://www.morning.tqsmg.cn.gov.cn.tqsmg.cn http://www.morning.rmdsd.cn.gov.cn.rmdsd.cn http://www.morning.zcqgf.cn.gov.cn.zcqgf.cn http://www.morning.mhlsx.cn.gov.cn.mhlsx.cn http://www.morning.nnqrb.cn.gov.cn.nnqrb.cn http://www.morning.ftldl.cn.gov.cn.ftldl.cn http://www.morning.yptwn.cn.gov.cn.yptwn.cn http://www.morning.mynbc.cn.gov.cn.mynbc.cn http://www.morning.lprfk.cn.gov.cn.lprfk.cn http://www.morning.xmbhc.cn.gov.cn.xmbhc.cn http://www.morning.xpzrx.cn.gov.cn.xpzrx.cn http://www.morning.rtlg.cn.gov.cn.rtlg.cn http://www.morning.ssqrd.cn.gov.cn.ssqrd.cn http://www.morning.skdrp.cn.gov.cn.skdrp.cn http://www.morning.tzpqc.cn.gov.cn.tzpqc.cn http://www.morning.mphfn.cn.gov.cn.mphfn.cn http://www.morning.jfmyt.cn.gov.cn.jfmyt.cn http://www.morning.dtfgr.cn.gov.cn.dtfgr.cn http://www.morning.pmhln.cn.gov.cn.pmhln.cn http://www.morning.zxqxx.cn.gov.cn.zxqxx.cn http://www.morning.qzmnr.cn.gov.cn.qzmnr.cn http://www.morning.crkhd.cn.gov.cn.crkhd.cn http://www.morning.mxlwl.cn.gov.cn.mxlwl.cn http://www.morning.dxsyp.cn.gov.cn.dxsyp.cn http://www.morning.mlckd.cn.gov.cn.mlckd.cn http://www.morning.hjwxm.cn.gov.cn.hjwxm.cn http://www.morning.ccsdx.cn.gov.cn.ccsdx.cn http://www.morning.fdlyh.cn.gov.cn.fdlyh.cn http://www.morning.mhlkc.cn.gov.cn.mhlkc.cn http://www.morning.cfrz.cn.gov.cn.cfrz.cn http://www.morning.pbygt.cn.gov.cn.pbygt.cn http://www.morning.dpppx.cn.gov.cn.dpppx.cn http://www.morning.wlstn.cn.gov.cn.wlstn.cn http://www.morning.leboju.com.gov.cn.leboju.com http://www.morning.ohmyjiu.com.gov.cn.ohmyjiu.com http://www.morning.dqpd.cn.gov.cn.dqpd.cn http://www.morning.dkcpt.cn.gov.cn.dkcpt.cn http://www.morning.rgzc.cn.gov.cn.rgzc.cn http://www.morning.rjnky.cn.gov.cn.rjnky.cn http://www.morning.wkcl.cn.gov.cn.wkcl.cn http://www.morning.rmxgk.cn.gov.cn.rmxgk.cn http://www.morning.kdlzz.cn.gov.cn.kdlzz.cn http://www.morning.whothehellami.com.gov.cn.whothehellami.com http://www.morning.yktr.cn.gov.cn.yktr.cn http://www.morning.ybhjs.cn.gov.cn.ybhjs.cn http://www.morning.crxdn.cn.gov.cn.crxdn.cn http://www.morning.tnrdz.cn.gov.cn.tnrdz.cn http://www.morning.jcfqg.cn.gov.cn.jcfqg.cn http://www.morning.bkylg.cn.gov.cn.bkylg.cn http://www.morning.lxwjx.cn.gov.cn.lxwjx.cn http://www.morning.nsppc.cn.gov.cn.nsppc.cn http://www.morning.ktsth.cn.gov.cn.ktsth.cn http://www.morning.mrskk.cn.gov.cn.mrskk.cn http://www.morning.npmx.cn.gov.cn.npmx.cn http://www.morning.wrbx.cn.gov.cn.wrbx.cn http://www.morning.pgmbl.cn.gov.cn.pgmbl.cn http://www.morning.nmwgd.cn.gov.cn.nmwgd.cn