【2】Kali破解家用WI-FI密码 - WPA/WPA2加密

【学习记录】

本人小白一枚,文章用来记录自己目前的学习进度,希望能够用最通俗易懂的语言和命令来为大家讲清楚我的实验过程和经验,同时期待我的学习经验也可以帮助到大家。还望各位大佬能不吝朱玉,指出我的错误和不足,谢谢。
同时声明以下内容均为本人亲手试验结果与原创文字,转载请注明出处。

【实验目的 】

使用Kali系统中已有的Aircrack-ng套件,破解附近使用WPA/WPA2加密的家用WI-FI密码。这里想说的是其实没有WPA/WPA2破解没有什么好办法,这里介绍的方法无非还是攻击连接到目标AP的客户端,让其重新连接目标AP,然后抓到握手包后跑字典,暴力破解,因此需要密码字典(通常只有弱口令才能搞出来)。

如果你没有密码字典,可以直接在kali上输入命令:
git clone https://github.com/conwnet/wpa-dictionary.git
下载完成后打开下载出来的wpa-dictionary文件夹,里面就有一些密码字典可以用来实验

【实验环境】

  • Kali Linux
    需要注意的是,我使用的Kali系统是烧录进移动硬盘,通过笔记本电脑bios设置为U盘优先启动,其实相当于直接在笔记本电脑中安装了Kali系统,所以并不是使用虚拟机进行的试验。

    这里说一下我所理解的虚拟机和硬盘启动中,Kali系统对本实验所带来的一些方便与不便。

    因为自身笔记本电脑中会内置无线网卡,在以前我将Kali安装到Vmware,当初除了笔记本内置网卡并没有多余的外接网卡,而且需要将网卡驱动加载至Vmware中,但是无论开启服务还是其他方法,Vmware都显示我的网卡加载失败了,最后查阅资料发现问题可能是笔记本电脑中的内置无线网卡无法加载到VMware中,而身边有一块移动硬盘,所以根据网上的教程,将Kali烧录进移动硬盘中进行使用。

    虚拟机中方便之处在于可以在同一个局域网内开多个实验机器进行试验,在安装好Kali并进行快照之后可以随时恢复,不怕玩坏;缺点是虚拟机终究是太卡了,而且还存在我上面所说的无法加载笔记本电脑内置无线网卡的问题,当然其他无线网卡后来我没在VMware中做实验,不过应该可以加载进去。

    烧录移动硬盘的方便之处是在使用USB 3.0进行外接时候,Kali系统运行十分流畅,并且携带方便,而且开机之后免去了很多虚拟机配置之类的问题,开机即用;缺点是在进行其他无线局域网试验的时候,你得使用更多的设备(手机、平板、电脑)之类的进行测试,除非有钱 ,可能无法达到虚拟机的灵活。

  • 路由器型号 TP-Link WR740N
    网络名称:luoluo
    认证类型:WPA2-PSK
    加密算法:AES
    WEP密钥:11111111

  • 连接到WIFI的客户端
    iphone7

【试验步骤】

  1. 输入 ifconfig 命令查看自己的无线网卡名称
    在这里插入图片描述
    我们可以看到有三条信息,eth0对应物理网卡,lo对应localhost本地回环,而wlan0就是我们所要用到的无线网卡。

  2. 输入 airmon-ng start wlan0 使无线网卡开启监听模式
    在这里插入图片描述
    开启监听模式后的无线网卡可以接收所有经过它的数据流,它和混杂模式类似。监听模式的不需要和AP建立连接,监听模式是无线网卡特有的特殊模式,而混杂模式应用于有线网卡和无线网卡,切记不要搞混。

    之后我们可以再次输入 ifconfig 查看确认一下我们的无线网卡是否已经开启了监听模式,如果看到出现了 mon 的字样(不同的网卡,主机可能显示的开启监听后的网卡名称不一样,但总归是应该带有mon字样),我这里开启监听后网卡的工作名称变成了 wlan0mon

  3. 输入命令 airodump-ng wlan0mon 回车
    在这里插入图片描述
    在这里插入图片描述
    使用airodump-ng命令来扫描附近的无线路由器和与之连接的客户端信息,这里我们需要特别注意的是接下来要用到的无线路由的BSSID ,ESSID与CH,也就是我图中绿色标注的地方,BSSID表示该AP的MAC地址;CH表示该AP目前的工作信道;ESSID表示该无线局域网的名称,也就是我们连接WIFI时候显示的WIFI名称。

    这里我已经扫描到了我需要的信息,获得了BSSID、ESSID与CH,就可以Ctrl+C停止了。这里我们要记录一下我们获取到的BSSID与CH,目标AP目前工作在6号信号上。

  4. 输入命令 airodump-ng -c 6 -w luoluo wlan0mon 回车
    这里的命令表示让无线网卡在6号信道进行工作,并且将抓取到的包保存到名为luoluo的cap文件中,因为上一步扫描中只是为了寻找我们的目标AP,所以没有设置对应信道。我所理解的是如果不设置工作信道,它会不停更换自己的工作信道来尽力扫描附近所有信道上工作的AP,我们也可以在上一步的扫描中看出来,左上角的CH一直在不停的更换数字,并且AP列表是逐个部分逐个部分的显示出来的。在这里插入图片描述
    与上面不同的是后面的参数与扫描方式:
    【-c】表示让我们的无线网卡在相应的信道进行工作,因为上面我们搜索到目标AP是在6号信道工作的,所以设置为-c 6;
    【-w】表示将提取到的握手包保存至文件中,后面的参数luoluo可以修改为你所需的文件名;

    因为已经设置了我们无线网卡的工作信道为6,所以不在6号信道工作的AP都不会再被扫描,所以相比上一步的扫描,。

    上方红绿色标记的仍然是我们上一步扫描到的AP信息,而下面红绿色标记的则是连接到目标AP的客户端的一些信息。这里我们可以看到,BSSID列仍然表示对应AP的MAC地址,STATION列表示连接到对应客户端的MAC地址,在这次实验中一个MAC地址为A0:3B:E3:B4:15:3F的客户端连接到了我们的目标AP上。

    当然了,我们这次的实验原理是通过攻击连接到目标AP的客户端,使其掉线并且重连,在重连的过程中来抓取其中的握手包。握手包中保存了经过计算后的一些值,通过一系列复杂的计算,然后密码字典中密码的值也进行计算,最后进行比对来得出正确密码。如果目标AP中没有任何与之连接的客户端,就无法或许握手包,也就没有办法。当然唯一的办法就是等待对方来连接他的AP,自然而然我们不需要攻击就能直接得到连接时的握手包。

    因为是在实验中,只是为了说清楚这种破解方式的原理与方法,所以都是在理想条件下,这里我们需要记下上面的BSSID与STATION,为我们下一步的攻击做准备。

    这个窗口暂时不要再关闭或者停止,因为我们需要它一直去抓取握手包。

  5. 新开一个黑窗,输入命令 aireplay-ng -0 5 -a 38:83:45:95:70:A4 -c A0:3B:E3:B4:15:3F wlan0mon
    在这里插入图片描述
    这里还是有必要说明一下,因为我们一直在用同一块无线网卡去抓包的同时进行攻击,因为在抓包时我们已经把网卡的工作信道设置为6了,与我们的目标AP工作信道6相同,因此这里进行攻击没什么问题。

    但是如果你在上一步没有设置网卡的工作信道,并且一直使用同一块网卡,没设置工作信道会使网卡的工作信道一直在变动,并且可能会由此因为不在目标AP工作的信道上进行监听而错过握手包,还存在一个问题是,例如你在这一步攻击的时候,你的网卡正工作在11号信道,而你的目标AP工作在6号信道,此时你输入完这一步的命令回车,就会出现一些错误提示(我记得是带有channel字样的提示,大意是提示你AP的工作信道与你目前所在的信道不同,没法攻击)。

    参数:
    【-0】 Deautenticate 冲突模式,伪造一个disassocate包,让客户端与AP失去连接,之后客户端会重新连接AP(说直白点就是把你连接到wifi的手机、电脑之类的打掉线,然后这些设备会自动去重新连接WIFI),通过重新连接过程我们可以获取到握手包;
    【5】 表示攻击次数,这里填多少都可以,我这里5次足矣把客户端打掉重连;
    【-a】表示需要攻击AP的BSSID,也就是我们一直来攻击的目标AP;
    【-c】表示连接到目标AP的客户端的MAC地址,也就是我们上面进行ARP攻击的客户端的MAC地址;
    这种攻击模式的前提也是在目标AP中有合法的客户端相连。

    这里的合法客户端就是我的手机,我们可以来看一下目前我各个设备的反应,当我输入了上面的命令并且回车后,我的无线网卡会伪装成我的手机来给目标AP发送disassocate包,让AP误以为我的手机要断开WIFI连接,而我的手机则已经从WIFI中掉线,变回了4G模式。

    当攻击结束之后,也就是上面的命令跑完了,我的手机已经是4G模式,会再去搜索附近连接过的WIFI,当然了因为是在家中,我的手机又搜索到了之前连接的 WIFI:luoluo,然后就通过已经保存和配置下来的设置去自动加入这个网络,这个一般的手机电脑都会去自动加入。在我的手机连接网络的过程中,会用正确的密码与AP进行四次握手并成功连接,而我们所开的第一个窗口正是在抓取握手包,因此我们会得到所需的握手包。

    这里我攻击了两次,只是为了保证手机确实掉线了。然后我们先别着急关掉这两个窗口,我们新建一个窗口,来看看握手包是否确实已经抓到

    如果你没有密码字典,可以直接在kali上输入命令:
    git clone https://github.com/conwnet/wpa-dictionary.git
    下载完成后打开下载出来的wpa-dictionary文件夹,里面就有一些密码字典可以用来实验

  6. 新开一个黑窗,输入命令 ls 确定一下我们保存的cap的文件名,之后输入aircrack-ng -w /root/wpa-dictionary/pass luoluo-01.cap 回车
    在这里插入图片描述
    这里我们通过第一个窗口保存下来并且需要用到的是cap文件,我在之前保存的文件名是luoluo,因此会生成一个luoluo-01.cap的文件。

    参数:
    【-w】后面写的是你密码字典的路径,我的密码字典的路径是/root/wpa-dictionary/pass;
    最后跟上之前抓包所用的cap文件路径;

    回车后:
    在这里插入图片描述
    通过刚才的攻击我们可以看到,目标AP后面显示 WPA(1 handshake) ,表示已经抓取到了一个握手包,如果我们看到了上面的字样,就表示握手包抓取成功了,成功之后我们就可以停掉之前的两个窗口了,因为我们需要的就是这个抓到目标AP握手包的cap文件。

    但如果我们按照上一步骤攻击完后,这里仍然显示 WPA(0 hand shake),我们Ctrl+Z停止现在的工作,然后重复第5、 6步骤,看看是否抓取到,还不行就干脆从第一步重做,一般只要重连是可以抓取到的,因为我从我自己和好多邻居的WIFI上 试都抓到了。

    继续往下,这里我们的字典也选好了,握手包也抓到了,万事俱备,第八个是我们要破解的WIFI,因此输入8然后回车,就会开始跑字典,如下图所示。
    在这里插入图片描述
    这里只需要等待就行了,如果跑完之后还是KEY NOT FOUND,就换字典继续跑,我这里的显卡是GTX 950的垃圾,因此跑的还是挺慢的,当初1G多的字典跑了4个小时也没跑出来正确密码…当然这跟时间没关系,还是看人家的密码在不在你的字典里存着,我的经验是…如果用了弱口令字典没跑出来,那你基本自己是跑不出来了,可以选择上网花15块钱找人跑,把你抓到的cap文件存下来,百度一搜挺多的。

    等待结果…

    在这里插入图片描述
    当然,我这里使用的密码太弱了,11111111,随便找个字典一下就跑出来了。虽然是实验,只是为了说明原理与实验过程,但也说明确实可以跑出来密码,要比pywifi之类的方法速度快多了(虽然跑包确实僵硬,但是谁又说得准它没用呢)!

【实验总结】

这里可以叫暴力破解,暴力破解WPA/WPA2密码的方法很简单,大体总结起来就是:1. 监听抓包、2. 攻击客户端、3. 检查获得握手包、4. 跑包,就这么四个步骤,我们最终的目的其实就是获得抓取下来包含握手包的cap文件,有了这个cap文件之后我们可以选择自己跑包或者交给网上的一些专业人士(15块)来跑包,最后跑的出来跑不出来完全是看你的字典、对方密码强度和 运气。

当然了,我们也不难发现,如果密码随机性越大,或者复杂程度越大,我们就越难跑到也可以说根本跑不到密码,所以如果弱口令没跑出来的话,基本也就够呛了。

不过还是那句话,知道实验原理和思路最重要!如果希望尝试的话最好先用自己的WIFI试一下,看一下整个破解的流程是什么样的,做到心中有数,整个过程也都只是用工具,内容其实很简单,只有几行命令而已。

如果有问题就欢迎给我留言啦!

OMG_TheyKillKenny
关注 关注
  • 9
    点赞
  • 63
    收藏
    觉得还不错? 一键收藏
  • 3
    评论
wpa/wpa2 密码词典 破解词典 千万常用密码(153mb).txt
02-19
wpa/wpa2 密码词典 破解词典 千万常用密码(153mb).txt
WIFI篇(2.python破解wifi--生成密码字典)
Micheal 超 的博客
02-17 9314
WIFI字典: 参考博客:Python破解Wifi密码思路 密码字典TXT文件生成,本文提供的比较简单,实用破解可以根据一般密码设置,去生成比较大比较全的密码字典。 目前无线网络加密形式常见的有两种,WEP和WPA/WPA2,WEP破解方法非常简单,但是现在这种加密方式由于不安全基本上见不到了。这里就没有必要讨论WEP破解方法了。 Wifi密码长度有何限制 Wifi常见的密码有wep,aes和...
WPA/WPA2加密分析
关月的博客
01-04 7524
文章目录综述WPA加密方式分析密码字典攻击破解WPA-PSKwiresharkcowpatty加快WPA/WPA2 PSK加快速度解密WPA数据包 综述 WPA主要采用的是 临时密钥完整性协议(TKIP1) 加密算法,TKIP 旨在改进WEP,且无需依赖全新硬件来运行;WPA2则强制使用AES-CCMP算法来进行加密,比TKIP更强大、更坚固。 WPAWPA2支持两种身份验证机制: 基于EAP...
python手机版破解wifi脚本,python手机版安装教程
pingf123的博客
03-15 1273
之前安利过一款手机上运行Python的神器Termux,不过Termux的使用比较重,它实际是一款linux系统模拟器,安装好Termux后还要再安装python,并且是全命令行操作,一些读者使用起来有障碍。由于内置了SL4A,可以很方便的调用安卓操作系统的一些API做些有趣的事情,比如可以通过SL4A获取手机地理位置,打开蓝牙,发送手机短信,打开手机摄像头等等。不过国内的手机安卓应用市场上也有,可以直接搜索qpython,看发布者是一家北京的公司,不清楚这家公司跟QPython是什么关系。
aircrack-ng wifi密码破解
dizha33211的专栏
09-19 485
wifi密码破解 步骤1:查看网卡信息 ifconfig 找到你要用到的网卡 步骤2:启动网卡监听模式 airmon-ng start wlan0 我的是wlp2s0 步骤三:查看网卡变化 wlan0mon 我的是wlp2s0mon 后面多了mon证明成功 步骤四:扫描附近wifi airodump-ng wlan0mon 我的是airodump-ng wlp2s0mon 记录下bss...
KALI LINUX无线网络工具
Kali与编程
01-04 914
通过使用Airodump-ng捕获目标网络的数据包,渗透测试工程师可以进一步分析目标网络的加密方式和安全性,并尝试使用破解工具破解目标网络的密码。其中,–bssid参数指定要捕获的Wi-Fi网络的BSSID,-c参数指定要捕获的信道,-w参数指定保存数据包的文件名,wlan0是你的无线适配器的名称。通过捕获无线网络的数据包,安全评估人员可以分析网络的加密方式和安全性,并提出相应的安全建议。其中,-i参数指定无线适配器的名称,-b参数指定要破解Wi-Fi网络的BSSID,-vv参数指定详细输出信息。
破解WiFi!!——由airmon-ng引起的纷争
2302_79791164的博客
01-23 1022
当你置身于寝室为交不起网费而苦恼的时候,你或许想过骂后勤,或许想过自己搭个路由器。而我所在的宿舍竟然没有网口,所以我不得不打起了隔壁寝室热点的主意……
使用Kali Linux 暴力破解wifi密码详细步骤
热门推荐
爱琳先生的博客
07-06 2万+
如果WiFi密码设得足够复杂,即使有一个好的密码字典,要想破解成功花上个几天几十天甚至更久都是有可能滴。kali使用建议使用root用户,如果是2020或者2021版本的kali,执行airmon-ng之后显示找不到命令的话,可以在命令之前+sudo例如:sudo airmon-ng ,(然后输入开机密码即可,注意:Linux输入密码不会提示,只要输入了之后回车即可)使用网卡的监听模式抓取周围的无线网络数据包,其中我们需要用到的数据包是包含了WiFi密码的握手包,当有新用户连接WiFi时会发送握手包。
Kali自带密码字典rockyou.txt解压
weixin_44802617的博客
09-13 1万+
近期使用了airmon-ng进行wifi密码破解,虽然抓到了包,但是由于kali自带wifite.txt太弱,未能匹配出密码,因此我使用了rockyou.txt。起初rockyou.txt是未解压的状态,名称为rockyou.txt.gz,位于/usr/share/wordlists文件夹中。此处只说明其解压方法,有效性另说。一般来说破译需要针对性的字典,而不是数据量庞大的字典,毕竟计算机计算能力是有限的。另外,如果想建立自己专属的密码字典,可以尝试使用crunch工具。
Kali WiFi嗅探破解与字典生成
姜小孩的博客
11-18 1万+
前言 破解虽好,请勿贪杯。请勿用于违法用途 前期准备 kali 无线网卡(我这里用的是免驱的,所以没有写装驱动,如果买到不免驱的网卡可以私聊我教你装) ps:kali免驱动网卡某宝就可以买 字典生成 字典生成我们用的是kali自带的工具crunch附带一下他的一些简单命令 Crunch是一种创建密码字典工具,按照指定的规则生成密码字典,可以灵活的制定自己的字典文件。使用Crunch工具生成的密码可以输出到屏幕,保存到文件、或另一个程序。 命令格式: crunch 密码最短
kali 破解wifi密码wpa_wpa2).md
05-03
使用kali破解wifi密码
kali破解wifi密码wpa_wpa2).html
05-03
kali linux破解简单wifi密码
Minidwep-gtk_破解WPA2密码全攻略
12-27
Minidwep-gtk_破解WPA2密码全攻略
kali-linux-2018.2-vm.zip.torrent
05-21
Kali Linux预装了许多渗透测试软件,包括nmap 、Wireshark 、John the Ripper ,以及Aircrack-ng.[2] 用户可通过硬盘、live CD或live USB运行Kali LinuxKali Linux既有32位和64位的镜像。可用于x86 指令集。同时...
Kali Linux VMware(kali-linux-2022.2-vmware-amd64.part2.rar)
06-14
Kali Linux VMware(kali-linux-2022.2-vmware-amd64.7z)文件分割成 3个 压缩包,必须集齐3个 文件后才能一起解压一起使用: kali-linux-2022.2-vmware-amd64.part1.rar ... kali-linux-2022.2-vmware-amd64.part2.rar...
2.4G-WiFi连接路由器过程
weixin_39270987的博客
02-13 3145
WiFi的数据通信基于802.11协议进行,无线AP在工作时会定时向空中发送beacon数据包,基站(STA)从beacon中解析出AP的名称、加密方式等信息,从而发起连接。
Linux』 第一章 基本操作指令(上)
m0_54443558的博客
04-28 928
Linux 基本指令
linux-journal日志文件特别大怎么办,journal日志文件学习
最新发布
你是我的天晴
04-28 245
今天发现磁盘容量不多了,就去清理磁盘,发现这个文件特别大:journal,特此来学习下。
kali linux 安装配置wi-fi时填写ssid
06-08
Kali Linux中配置Wi-Fi时,您需要知道您要连接的Wi-Fi网络的SSID(服务集标识符)。SSID是Wi-Fi网络的名称,它是区分不同Wi-Fi网络的唯一标识符。 要查找可用的Wi-Fi网络SSID,您可以在终端中运行以下命令: ``` sudo iwlist wlan0 scan | grep ESSID ``` 这将列出所有可用Wi-Fi网络的SSID。请注意,这里的wlan0是您的无线网卡名称,如果您的系统中使用的是不同的无线网卡,请相应地更改。 一旦您知道了要连接的Wi-Fi网络的SSID,就可以在Kali Linux中配置Wi-Fi连接。您可以打开网络设置界面,选择“Wi-Fi”选项卡,然后点击“选择网络”按钮。在弹出的窗口中,输入要连接的Wi-Fi网络的SSID和密码(如果需要),然后点击“连接”按钮。 如果您正在使用命令行界面,可以使用以下命令连接到Wi-Fi网络: ``` sudo nmcli device wifi connect <SSID> password <password> ``` 在上面的命令中,将 `<SSID>` 替换为您要连接的Wi-Fi网络的SSID,将 `<password>` 替换为Wi-Fi网络的密码(如果需要)。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
写文章

热门文章

  • 【学习总结】【超图理论】第一章 超图:基本概念 7026
  • 【3】Kali破解家用WI-FI密码 - 建立伪装热点 6902
  • 【2】Kali破解家用WI-FI密码 - WPA/WPA2加密 6602
  • 【1】Kali破解家用WI-FI密码 - WEP加密 3349
  • 【学习总结】【超图理论】第二章 超图:第一属性 2671

分类专栏

  • 超图理论 6篇

最新评论

  • Latex不识别bib文件的解决方案

    CSDN-Ada助手: 恭喜您写了第13篇博客!看到您分享了关于Latex不识别bib文件的解决方案,让我受益匪浅。不过,我想提醒您,或许可以考虑分享一些关于Latex其他常见问题的解决方案,这样可以让更多读者受益。期待您的下一篇文章!祝您创作顺利!

  • 【学习总结】【超图理论】第四章 一些特殊的超图

    冷弦曲终忘我亭: 您好请问您有这本教材的电子版嘛

  • 【学习总结】【超图理论】第四章 一些特殊的超图

    weixin_45887039: 请问您 定理4.1(3)和4.3出处在哪里?我翻看了Hypergraph theory,并没有找到这两个结论.

  • 【3】Kali破解家用WI-FI密码 - 建立伪装热点

    是相相: 安装提示无法访问怎么办?

  • 【学习总结】【超图理论】第一章 超图:基本概念

    bayunmaoyu: 参见论文Hypergraph Learning: Methods and Practices的章节2,拉普拉斯矩阵定义成:Dv - HW(De)^(-1)(H转置)会不会好一些,保持了拉普拉斯矩阵的每一行和为0的性质 Dv是节点度的对角矩阵,De是超边度的对焦矩阵

您愿意向朋友推荐“博客详情页”吗?

  • 强烈不推荐
  • 不推荐
  • 一般般
  • 推荐
  • 强烈推荐
提交

最新文章

  • Latex不识别bib文件的解决方案
  • Elsevier上传手稿报错 Loading ‘expl3.sty‘ aborted!
  • Elsevier上传latex生成pdf失败的解决方案
2023年3篇
2021年7篇
2020年3篇

目录

目录

评论 3
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43元 前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值

聚圣源起名 字环保墙纸备忘录格式五行八字起名江苏教育电视台驻马店驿城区的起名馆qq空间文字闪图俊与浚哪个起名好国产车哪个品牌好suparc巴金原名易氏起名超神学院神与神龙岭迷窟下载逗比游戏起名小偷家族今年男孩起哪些名白夜追凶第二季不播了魔幻航母沙湖公馆乐讯给姓陈的女生宝宝起名今天夫君杀妻证道了吗赤子之心是什么意思塔沟武校打死人图片冰淇淋机第七街女孩起名字大全免费男孩起名大全免费起好的男孩名朱茵三级在劫难逃下载淀粉肠小王子日销售额涨超10倍罗斯否认插足凯特王妃婚姻让美丽中国“从细节出发”清明节放假3天调休1天男孩疑遭霸凌 家长讨说法被踢出群国产伟哥去年销售近13亿网友建议重庆地铁不准乘客携带菜筐雅江山火三名扑火人员牺牲系谣言代拍被何赛飞拿着魔杖追着打月嫂回应掌掴婴儿是在赶虫子山西高速一大巴发生事故 已致13死高中生被打伤下体休学 邯郸通报李梦为奥运任务婉拒WNBA邀请19岁小伙救下5人后溺亡 多方发声王树国3次鞠躬告别西交大师生单亲妈妈陷入热恋 14岁儿子报警315晚会后胖东来又人满为患了倪萍分享减重40斤方法王楚钦登顶三项第一今日春分两大学生合买彩票中奖一人不认账张家界的山上“长”满了韩国人?周杰伦一审败诉网易房客欠租失踪 房东直发愁男子持台球杆殴打2名女店员被抓男子被猫抓伤后确诊“猫抓病”“重生之我在北大当嫡校长”槽头肉企业被曝光前生意红火男孩8年未见母亲被告知被遗忘恒大被罚41.75亿到底怎么缴网友洛杉矶偶遇贾玲杨倩无缘巴黎奥运张立群任西安交通大学校长黑马情侣提车了西双版纳热带植物园回应蜉蝣大爆发妈妈回应孩子在校撞护栏坠楼考生莫言也上北大硕士复试名单了韩国首次吊销离岗医生执照奥巴马现身唐宁街 黑色着装引猜测沈阳一轿车冲入人行道致3死2伤阿根廷将发行1万与2万面值的纸币外国人感慨凌晨的中国很安全男子被流浪猫绊倒 投喂者赔24万手机成瘾是影响睡眠质量重要因素春分“立蛋”成功率更高?胖东来员工每周单休无小长假“开封王婆”爆火:促成四五十对专家建议不必谈骨泥色变浙江一高校内汽车冲撞行人 多人受伤许家印被限制高消费

聚圣源 XML地图 TXT地图 虚拟主机 SEO 网站制作 网站优化