




已阅读5页,还剩20页未读, 继续免费阅读
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
Nmap扫描原理与用法2012年6月16日1Nmap介绍Nmap扫描原理与用法PDF:下载地址Nmap是一款开源免费的网络发现(Network Discovery)和安全审计(Security Auditing)工具。软件名字Nmap是Network Mapper的简称。Nmap最初是由Fyodor在1997年开始创建的。随后在开源社区众多的志愿者参与下,该工具逐渐成为最为流行安全必备工具之一。最新版的Nmap6.0在2012年5月21日发布,详情请参见:。一般情况下,Nmap用于列举网络主机清单、管理服务升级调度、监控主机或服务运行状况。Nmap可以检测目标机是否在线、端口开放情况、侦测运行的服务类型及版本信息、侦测操作系统与设备类型等信息。Nmap的优点:1.灵活。支持数十种不同的扫描方式,支持多种目标对象的扫描。2.强大。Nmap可以用于扫描互联网上大规模的计算机。3.可移植。支持主流操作系统:Windows/Linux/Unix/MacOS等等;源码开放,方便移植。4.简单。提供默认的操作能覆盖大部分功能,基本端口扫描nmap targetip,全面的扫描nmap A targetip。5.自由。Nmap作为开源软件,在GPL License的范围内可以自由的使用。6.文档丰富。Nmap官网提供了详细的文档描述。Nmap作者及其他安全专家编写了多部Nmap参考书籍。7.社区支持。Nmap背后有强大的社区团队支持。8.赞誉有加。获得很多的奖励,并在很多影视作品中出现(如黑客帝国2、Die Hard4等)。9.流行。目前Nmap已经被成千上万的安全专家列为必备的工具之一。1.1ZenmapZenmap是Nmap官方提供的图形界面,通常随Nmap的安装包发布。Zenmap是用Python语言编写而成的开源免费的图形界面,能够运行在不同操作系统平台上(Windows/Linux/Unix/Mac OS等)。Zenmap旨在为nmap提供更加简单的操作方式。简单常用的操作命令可以保存成为profile,用户扫描时选择profile即可;可以方便地比较不同的扫描结果;提供网络拓扑结构(NetworkTopology)的图形显示功能。其中Profile栏位,用于选择“Zenmap默认提供的Profile”或“用户创建的Profile”;Command栏位,用于显示选择Profile对应的命令或者用户自行指定的命令;Topology选项卡,用于显示扫描到的目标机与本机之间的拓扑结构。1.2功能架构图Nmap包含四项基本功能:1. 主机发现(Host Discovery)2. 端口扫描(Port Scanning)3. 版本侦测(Version Detection)4. 操作系统侦测(Operating System Detection)而这四项功能之间,又存在大致的依赖关系(通常情况下的顺序关系,但特殊应用另外考虑),首先需要进行主机发现,随后确定端口状况,然后确定端口上运行具体应用程序与版本信息,然后可以进行操作系统的侦测。而在四项基本功能的基础上,Nmap提供防火墙与IDS(IntrusionDetection System,入侵检测系统)的规避技巧,可以综合应用到四个基本功能的各个阶段;另外Nmap提供强大的NSE(Nmap Scripting Language)脚本引擎功能,脚本可以对基本功能进行补充和扩展。2Nmap基本扫描方法Nmap主要包括四个方面的扫描功能,主机发现、端口扫描、应用与版本侦测、操作系统侦测。在详细讲解每个具体功能之前,首先可以看看Nmap的典型用法。2.1用法引入2.1.1确定端口状况如果直接针对某台计算的IP地址或域名进行扫描,那么Nmap对该主机进行主机发现过程和端口扫描。该方式执行迅速,可以用于确定端口的开放状况。命令形式:nmap targethost可以确定目标主机在线情况及端口基本状况。2.1.2完整全面的扫描如果希望对某台主机进行完整全面的扫描,那么可以使用nmap内置的-A选项。使用了改选项,nmap对目标主机进行主机发现、端口扫描、应用程序与版本侦测、操作系统侦测及调用默认NSE脚本扫描。命令形式:nmap T4 A v targethost其中-A选项用于使用进攻性(Aggressive)方式扫描;-T4指定扫描过程使用的时序(Timing),总有6个级别(0-5),级别越高,扫描速度越快,但也容易被防火墙或IDS检测并屏蔽掉,在网络通讯状况良好的情况推荐使用T4;-v表示显示冗余(verbosity)信息,在扫描过程中显示扫描的细节,从而让用户了解当前的扫描状态。例如,扫描局域网内地址为00的电脑。显而易见,扫描出的信息非常丰富,在对00的扫描报告部分中(以红框圈出),可以看到主机发现的结果“Host is up”;端口扫描出的结果,有996个关闭端口,4个开放端口(在未指定扫描端口时,Nmap默认扫描1000个最有可能开放的端口);而版本侦测针对扫描到的开放状况进一步探测端口上运行的具体的应用程序和版本信息;OS侦测对该目标主机的设备类型与操作系统进行探测;而绿色框图是nmap调用NSE脚本进行进一步的信息挖掘的显示结果。2.2主机发现主机发现(Host Discovery),即用于发现目标主机是否在线(Alive,处于开启状态)。2.2.1主机发现原理主机发现发现的原理与Ping命令类似,发送探测包到目标主机,如果收到回复,那么说明目标主机是开启的。Nmap支持十多种不同的主机探测方式,比如发送ICMP ECHO/TIMESTAMP/NETMASK报文、发送TCPSYN/ACK包、发送SCTP INIT/COOKIE-ECHO包,用户可以在不同的条件下灵活选用不同的方式来探测目标机。主机发现基本原理:(以ICMP echo方式为例)Nmap的用户位于源端,IP地址,向目标主机发送ICMP Echo Request。如果该请求报文没有被防火墙拦截掉,那么目标机会回复ICMP Echo Reply包回来。以此来确定目标主机是否在线。默认情况下,Nmap会发送四种不同类型的数据包来探测目标主机是否在线。1. ICMP echo request2. a TCP SYN packet to port 4433. a TCP ACK packet to port 804. an ICMP timestamp request依次发送四个报文探测目标机是否开启。只要收到其中一个包的回复,那就证明目标机开启。使用四种不同类型的数据包可以避免因防火墙或丢包造成的判断错误。2.2.2主机发现的用法通常主机发现并不单独使用,而只是作为端口扫描、版本侦测、OS侦测先行步骤。而在某些特殊应用(例如确定大型局域网内活动主机的数量),可能会单独专门适用主机发现功能来完成。不管是作为辅助用法还是专门用途,用户都可以使用Nmap提供的丰富的选项来定制主机发现的探测方式。plainview plaincopy1. -sL:ListScan列表扫描,仅将指定的目标的IP列举出来,不进行主机发现。2. 3. -sn:PingScan只进行主机发现,不进行端口扫描。4. 5. -Pn:将所有指定的主机视作开启的,跳过主机发现的过程。6. 7. -PS/PA/PU/PYportlist:使用TCPSYN/ACK或SCTPINIT/ECHO方式进行发现。8. 9. -PE/PP/PM:使用ICMPecho,timestamp,andnetmask请求包发现主机。-POprotocollist:使用IP协议包探测对方主机是否开启。10. 11. -n/-R:-n表示不进行DNS解析;-R表示总是进行DNS解析。12. 13. -dns-servers:指定DNS服务器。14. 15. -system-dns:指定使用系统的DNS服务器16. 17. -traceroute:追踪每个路由节点其中,比较常用的使用的是-sn,表示只单独进行主机发现过程;-Pn表示直接跳过主机发现而进行端口扫描等高级操作(如果已经确知目标主机已经开启,可用该选项);-n,如果不想使用DNS或reverse DNS解析,那么可以使用该选项。2.2.3使用演示探测下面以探测的主机为例,简单演示主机发现的用法。命令如下:nmap sn PE PS80,135 PU53 使用Wireshark抓包,我们看到, 的IP地址7发送了四个探测包:ICMPEcho,80和135端口的TCP SYN包,53端口的UDP包(DNS domain)。而收到ICMP Echo的回复与80端口的回复。从而确定了主机正常在线。探测局域网内活动主机扫描局域网00-20范围内哪些IP的主机是活动的。命令如下:nmap sn 00-120从结果中,可以看到这个IP范围内有三台主机处于活动状态。从Wireshark抓取的包中,可以看到发送的探测包的情况:在局域网内,Nmap是通过ARP包来询问IP地址上的主机是否活动的,如果收到ARP回复包,那么说明主机在线。例如,某条ARP回复的报文详细信息如下:2.3端口扫描端口扫描是Nmap最基本最核心的功能,用于确定目标主机的TCP/UDP端口的开放情况。默认情况下,Nmap会扫描1000个最有可能开放的TCP端口。Nmap通过探测将端口划分为6个状态:1. open:端口是开放的。2. closed:端口是关闭的。3. filtered:端口被防火墙IDS/IPS屏蔽,无法确定其状态。4. unfiltered:端口没有被屏蔽,但是否开放需要进一步确定。5. open|filtered:端口是开放的或被屏蔽。6. closed|filtered :端口是关闭的或被屏蔽。2.3.1端口扫描原理Nmap在端口扫描方面非常强大,提供了十多种探测方式。TCP SYN scanning这是Nmap默认的扫描方式,通常被称作半开放扫描(Half-open scanning)。该方式发送SYN到目标端口,如果收到SYN/ACK回复,那么判断端口是开放的;如果收到RST包,说明该端口是关闭的。如果没有收到回复,那么判断该端口被屏蔽(Filtered)。因为该方式仅发送SYN包对目标主机的特定端口,但不建立的完整的TCP连接,所以相对比较隐蔽,而且效率比较高,适用范围广。TCP SYN探测到端口关闭:TCP SYN探测到端口开放:TCP connect scanningTCP connect方式使用系统网络API connect向目标主机的端口发起连接,如果无法连接,说明该端口关闭。该方式扫描速度比较慢,而且由于建立完整的TCP连接会在目标机上留下记录信息,不够隐蔽。所以,TCP connect是TCP SYN无法使用才考虑选择的方式。TCP connect探测到端口关闭:TCP connect探测到端口开放:TCP ACK scanning向目标主机的端口发送ACK包,如果收到RST包,说明该端口没有被防火墙屏蔽;没有收到RST包,说明被屏蔽。该方式只能用于确定防火墙是否屏蔽某个端口,可以辅助TCP SYN的方式来判断目标主机防火墙的状况。TCP ACK探测到端口被屏蔽:TCP ACK探测到端口未被屏蔽:TCP FIN/Xmas/NULL scanning这三种扫描方式被称为秘密扫描(Stealthy Scan),因为相对比较隐蔽。FIN扫描向目标主机的端口发送的TCP FIN包或Xmas tree包/Null包,如果收到对方RST回复包,那么说明该端口是关闭的;没有收到RST包说明端口可能是开放的或被屏蔽的(open|filtered)。其中Xmas tree包是指flags中FIN URG PUSH被置为1的TCP包;NULL包是指所有flags都为0的TCP包。TCP FIN探测到主机端口是关闭的:TCP FIN探测到主机端口是开放或屏蔽的:UDP scanningUDP扫描方式用于判断UDP端口的情况。向目标主机的UDP端口发送探测包,如果收到回复“ICMP port unreachable”就说明该端口是关闭的;如果没有收到回复,那说明UDP端口可能是开放的或屏蔽的。因此,通过反向排除法的方式来断定哪些UDP端口是可能出于开放状态。UDP端口关闭:UDP端口开放或被屏蔽:其他方式除上述几种常用的方式之外,Nmap还支持多种其他探测方式。例如使用SCTP INIT/COOKIE-ECHO方式来探测SCTP的端口开放情况;使用IP protocol方式来探测目标主机支持的协议类型(TCP/UDP/ICMP/SCTP等等);使用idle scan方式借助僵尸主机(zombie host,也被称为idle host,该主机处于空闲状态并且它的IPID方式为递增。详细实现原理参见:/book/idlescan.html)来扫描目标在主机,达到隐蔽自己的目的;或者使用FTP bounce scan,借助FTP允许的代理服务扫描其他的主机,同样达到隐藏自己的身份的目的。2.3.2端口扫描用法端口扫描用法比较简单,Nmap提供丰富的命令行参数来指定扫描方式和扫描端口。具体可以参见如下描述。扫描方式选项plainview plaincopy1. -sS/sT/sA/sW/sM:指定使用TCPSYN/Connect()/ACK/Window/Maimonscans的方式来对目标主机进行扫描。2. 3. -sU:指定使用UDP扫描方式确定目标主机的UDP端口状况。4. 5. -sN/sF/sX:指定使用TCPNull,FIN,andXmasscans秘密扫描方式来协助探测对方的TCP端口状态。6. 7. -scanflags:定制TCP包的flags。8. 9. -sI:指定使用idlescan方式来扫描目标主机(前提需要找到合适的zombiehost)10. 11. -sY/sZ:使用SCTPINIT/COOKIE-ECHO来扫描SCTP协议端口的开放的情况。12. 13. -sO:使用IPprotocol扫描确定目标机支持的协议类型。14. 15. -b:使用FTPbouncescan扫描方式端口参数与扫描顺序plainview plaincopy1. -p:扫描指定的端口2. 3. 实例:-p22;-p1-65535;-pU:53,111,137,T:21-25,80,139,8080,S:9(其中T代表TCP协议、U代表UDP协议、S代表SCTP协议)4. 5. -F:Fastmode快速模式,仅扫描TOP100的端口6. 7. -r:不进行端口随机打乱的操作(如无该参数,nmap会将要扫描的端口以随机顺序方式扫描,以让nmap的扫描不易被对方防火墙检测到)。8. 9. -top-ports:扫描开放概率最高的number个端口(nmap的作者曾经做过大规模地互联网扫描,以此统计出网络上各种端口可能开放的概率。以此排列出最有可能开放端口的列表,具体可以参见文件:nmap-services。默认情况下,nmap会扫描最有可能的1000个TCP端口)10. 11. -port-ratio:扫描指定频率以上的端口。与上述-top-ports类似,这里以概率作为参数,让概率大于-port-ratio的端口才被扫描。显然参数必须在在0到1之间,具体范围概率情况可以查看nmap-services文件。2.3.3端口扫描演示这里,我们以扫描局域网内00主机为例。命令如下:nmap sS sU T4 top-ports 300 00参数-sS表示使用TCP SYN方式扫描TCP端口;-sU表示扫描UDP端口;-T4表示时间级别配置4级;-top-ports 300表示扫描最有可能开放的300个端口(TCP和UDP分别有300个端口)。从上图中,我们看到扫描结果,横线处写明有共有589端口是关闭的;红色框图中列举出开放的端口和可能是开放的端口。2.4版本侦测版本侦测,用于确定目标主机开放端口上运行的具体的应用程序及版本信息。Nmap提供的版本侦测具有如下的优点: 高速。并行地进行套接字操作,实现一组高效的探测匹配定义语法。 尽可能地确定应用名字与版本名字。 支持TCP/UDP协议,支持文本格式与二进制格式。 支持多种平台服务的侦测,包括Linux/Windows/Mac OS/FreeBSD等系统。 如果检测到SSL,会调用openSSL继续侦测运行在SSL上的具体协议(如HTTPS/POP3S/IMAPS)。 如果检测到SunRPC服务,那么会调用brute-force RPC grinder进一步确定RPC程序编号、名字、版本号。 支持完整的IPv6功能,包括TCP/UDP,基于TCP的SSL。 通用平台枚举功能(CPE) 广泛的应用程序数据库(nmap-services-probes)。目前Nmap可以识别几千种服务的签名,包含了180多种不同的协议。2.4.1版本侦测原理简要的介绍版本的侦测原理。版本侦测主要分为以下几个步骤:1. 首先检查open与open|filtered状态的端口是否在排除端口列表内。如果在排除列表,将该端口剔除。2. 如果是TCP端口,尝试建立TCP连接。尝试等待片刻(通常6秒或更多,具体时间可以查询文件nmap-services-probes中Probe TCP NULL q|对应的totalwaitms)。通常在等待时间内,会接收到目标机发送的“WelcomeBanner”信息。nmap将接收到的Banner与nmap-services-probes中NULL probe中的签名进行对比。查找对应应用程序的名字与版本信息。3. 如果通过“Welcome Banner”无法确定应用程序版本,那么nmap再尝试发送其他的探测包(即从nmap-services-probes中挑选合适的probe),将probe得到回复包与数据库中的签名进行对比。如果反复探测都无法得出具体应用,那么打印出应用返回报文,让用户自行进一步判定。4. 如果是UDP端口,那么直接使用nmap-services-probes中探测包进行探测匹配。根据结果对比分析出UDP应用服务类型。5. 如果探测到应用程序是SSL,那么调用openSSL进一步的侦查运行在SSL之上的具体的应用类型。6. 如果探测到应用程序是SunRPC,那么调用brute-force RPC grinder进一步探测具体服务。2.4.2版本侦测的用法版本侦测方面的命令行选项比较简单。plainview plaincopy1. -sV:指定让Nmap进行版本侦测2. 3. -version-intensity:指定版本侦测强度(0-9),默认为7。数值越高,探测出的服务越准确,但是运行时间会比较长。4. 5. -version-light:指定使用轻量侦测方式(intensity2)6. 7. -version-all:尝试使用所有的probes进行侦测(intensity9)8. 9. -version-trace:显示出详细的版本侦测过程信息。2.4.3版本侦测演示命令:nmap sV 00对主机00进行版本侦测。从结果中,我们可以看到996个端口是关闭状态,对于4个open的端口进行版本侦测。图中红色为版本信息。红色线条划出部分是版本侦测得到的附加信息,因为从应用中检测到微软特定的应用服务,所以推断出对方运行的Windows的操作系统。2.5OS侦测操作系统侦测用于检测目标主机运行的操作系统类型及设备类型等信息。Nmap拥有丰富的系统数据库nmap-os-db,目前可以识别2600多种操作系统与设备类型。2.5.1OS侦测原理Nmap使用TCP/IP协议栈指纹来识别不同的操作系统和设备。在RFC规范中,有些地方对TCP/IP的实现并没有强制规定,由此不同的TCP/IP方案中可能都有自己的特定方式。Nmap主要是根据这些细节上的差异来判断操作系统的类型的。具体实现方式如下:1. Nmap内部包含了2600多已知系统的指纹特征(在文件nmap-os-db文件中)。将此指纹数据库作为进行指纹对比的样本库。2. 分别挑选一个open和closed的端口,向其发送经过精心设计的TCP/UDP/ICMP数据包,根据返回的数据包生成一份系统指纹。3. 将探测生成的指纹与nmap-os-db中指纹进行对比,查找匹配的系统。如果无法匹配,以概率形式列举出可能的系统。2.5.2OS侦测用法OS侦测的用法简单,Nmap提供的命令比较少。plainview plaincopy1. -O:指定Nmap进行OS侦测。2. 3. -osscan-limit:限制Nmap只对确定的主机的进行OS探测(至少需确知该主机分别有一个open和closed的端口)。4. 5. -osscan-guess:大胆猜测对方的主机的系统类型。由此准确性会下降不少,但会尽可能多为用户提供潜在的操作系统。2.5.3OS侦测演示命令:nmap O 00从上图中可看到,指定-O选项后先进行主机发现与端口扫描,根据扫描到端口来进行进一步的OS侦测。获取的结果信息有设备类型,操作系统类型,操作系统的CPE描述,操作系统细节,网络距离等。3Nmap高级用法3.1防火墙/IDS规避防火墙与IDS规避为用于绕开防火墙与IDS(入侵检测系统)的检测与屏蔽,以便能够更加详细地发现目标主机的状况。Nmap提供了多种规避技巧,通常可以从两个方面考虑规避方式:数据包的变换(Packet Change)与时序变换(Timing Change)。3.1.1规避原理分片(Fragmentation)将可疑的探测包进行分片处理(例如将TCP包拆分成多个IP包发送过去),某些简单的防火墙为了加快处理速度可能不会进行重组检查,以此避开其检查。IP诱骗(IP decoys)在进行扫描时,将真实IP地址和其他主机的IP地址(其他主机需要在线,否则目标主机将回复大量数据包到不存在的主机,从而实质构成了拒绝服务攻击)混合使用,以此让目标主机的防火墙或IDS追踪检查大量的不同IP地址的数据包,降低其追查到自身的概率。注意,某些高级的IDS系统通过统计分析仍然可以追踪出扫描者真实IP地址。IP伪装(IP Spoofing)顾名思义,IP伪装即将自己发送的数据包中的IP地址伪装成其他主机的地址,从而目标机认为是其他主机在与之通信。需要注意,如果希望接收到目标主机的回复包,那么伪装的IP需要位于统一局域网内。另外,如果既希望隐蔽自己的IP地址,又希望收到目标主机的回复包,那么可以尝试使用idle scan或匿名代理(如TOR)等网络技术。指定源端口某些目标主机只允许来自特定端口的数据包通过防火墙。例如FTP服务器配置为:允许源端口为21号的TCP包通过防火墙与FTP服务端通信,但是源端口为其他端口的数据包被屏蔽。所以,在此类情况下,可以指定Nmap将发送的数据包的源端口都设置特定的端口。扫描延时某些防火墙针对发送过于频繁的数据包会进行严格的侦查,而且某些系统限制错误报文产生的频率(例如,Solaris 系统通常会限制每秒钟只能产生一个ICMP消息回复给UDP扫描),所以,定制该情况下发包的频率和发包延时可以降低目标主机的审查强度、节省网络带宽。其他技术Nmap还提供多种规避技巧,比如指定使用某个网络接口来发送数据包、指定发送包的最小长度、指定发包的MTU、指定TTL、指定伪装的MAC地址、使用错误检查和(badchecksum)。更多信息/book/man-bypass-firewalls-ids.html3.1.2规避用法plainview plaincopy1. -f;-mtu:指定使用分片、指定数据包的MTU.2. 3. -D:用一组IP地址掩盖真实地址,其中ME填入自己的IP地址。4. 5. -S:伪装成其他IP地址6. 7. -e:使用特定的网络接口8. 9. -g/-source-port:使用指定源端口10. 11. -data-length:填充随机数据让数据包长度达到Num。12. 13. -ip-options:使用指定的IP选项来发送数据包。14. 15. -ttl:设置time-to-live时间。16. 17. -spoof-mac:伪装MAC地址18. 19. -badsum:使用错误的checksum来发送数据包(正常情况下,该类数据包被抛弃,如果收到回复,说明回复来自防火墙或IDS/IPS)。3.1.3规避演示使用命令:nmap -v -F -Pn -D00,02,ME -e eth0 -g 3355 其中,-F表示快速扫描100个端口;-Pn表示不进行Ping扫描;-D表示使用IP诱骗方式掩盖自己真实IP(其中ME表示自己IP);-e eth0表示使用eth0网卡发送该数据包;-g 3355表示自己的源端口使用3355;是被扫描的目标IP地址。我们可以从Wireshark中看到数据包的流动情况:对于每个探测包,Nmap都使用-D选项指定的IP地址发送不同的数据包,从而达到扰乱对方防火墙/IDS检查的目的(更好的方式-D选项中嵌入RND随机数,这样更具有迷惑性)。当探测到80端口时候,目标主机向我们回复了SYN/ACK包回来(当然也向其他诱骗的IP回复SYN/ACK包,我们无法接收到),证明80端口是开放的。3.2NSE脚本引擎NSE脚本引擎(Nmap Scripting Engine)是Nmap最强大最灵活的功能之一,允许用户自己编写脚本来执行自动化的操作或者扩展Nmap的功能。NSE使用Lua脚本语言,并且默认提供了丰富的脚本库,目前已经包含14个类别的350多个脚本。NSE的设计初衷主要考虑以下几个方面: 网络发现(Network Discovery) 更加复杂的版本侦测(例如skype软件) 漏洞侦测(Vulnerability Detection) 后门侦测(Backdoor Detection) 漏洞利用(Vulnerability Exploitation)3.2.1NSE创建脚本方法下面以daytime.nse脚本为例说明一下NSE格式。NSE的使用Lua脚本,并且配置固定格式,以减轻用户编程负担。通常的一个脚本分为几个部分:description字段:描述脚本功能的字符串,使用双层方括号表示。comment字段:以-开头的行,描述脚本输出格式author字段:描述脚本作者license字段:描述脚本使用许可证,通常配置为Nmap相同的licensecategories字段:描述脚本所属的类别,以对脚本的调用进行管理。rule字段:描述脚本执行的规则,也就是确
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 中职数学高教版(2021·十四五)基础模块 下册5.3 对数教学设计及反思
- 九年级道德与法治上册 第二单元 民主与法治 第三课 追求民主价值 第2框 参与民主生活教学设计 新人教版
- 三年级信息技术上册 四季的脚步-初识“画图”软件教学设计 鄂教版
- 人教版初中历史与社会七年级上册 4.1 美国政治的心脏 华盛顿 教学设计
- 人音版八年级音乐上册(简谱)第二单元《云中的城堡》教学设计
- 初中物理沪科版(2024)九年级全册第一节 感受信息教案
- 六年级语文上册 第三单元 语文园地三教学设计 新人教版
- 人音版三年级音乐上册(简谱)第5课《演唱 唱给妈妈的摇篮曲》教学设计
- 人教版八年级信息技术下册第一单元第2课画基本几何图形教学设计
- 人教统编版10.2 归去来兮辞并序教案
- 财务管理有趣的知识普及
- 云肩完整版本
- 2024年10月自考04741计算机网络原理试题及答案含评分参考
- 数字化技术在中国会计师事务所中应用的研究报告 2024
- 人民医院手术室装修及安装方案
- 《兰亭集序》公开课一等奖省公开课获奖课件说课比赛一等奖课件
- 2025届高考专题复习:课内外古诗词对比阅读
- 企业创业孵化与创新基地管理制度
- 2025届高考物理讲座课件:《对标三新寻求突破》
- 静脉输液技术课件
- 临榆炸鸡腿加盟合同范本
评论
0/150
提交评论