




下载本文档
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1、网络攻击与防御实验报告警示0分计。Nmap的命令行工具进行端口扫描。Nmap的命令行工具进行网络服务及其版本探测。 Nmap的命令行工具进行操作系统类型鉴别。Nmap的图形化前端Zenmap工具同样进行上述任务。使用 使用 使用 使用【实验环境】实验主机操作系统:_ 目标机1操作系统:_ 目标机2操作系统:_ 网络环境: 校园网Window 7Ubu ntu 12.04Win dow 7IP地址:IP地址:IP地址:884321. 实验报告如有雷同,雷同各方当次实验成绩均以0分计。2. 在规定时间内未上交实验报告的,不得以其他方
2、式补交,当次成绩按3. 实验报告文件以 PDF格式提交。实验2端口扫描和操作系统类型探测实验【实验目的】(1) 掌握端口扫描这种信息探测技术的原理。(2) 学会使用常见的端口扫描工具。(3) 了解各种常用网络服务所对应的端口号。【实验内容】(1)(2)(3)(4)【实验原理】端口及服务的基本概念端口 ”是专门为计算机通信而设计的,在下CP/IP协议中规定,用IP地址和端口作为套 接字(socket)代表TCP或UDP通信的一端。端口分为知名(known)端口号和一般端口号,其 中知名端口号的数值一般为1-1023,分配给常用应用服务程序固定使用。下面是常用的TCP知名端口号列表。服务名称端口号
3、说明FTP21文件传输服务SSH22加密远程登录服务Telnet23远程登录服务SMT P25简单邮件传输服务HTT P80WWW( Web)POP3110邮件接受服务(2)Nmap的功能介绍和技术原理Nmap(NetworkMapper,网络映射器)是一款开放源代码的网络探测和安全审核的工具。 其设计目标是快速地扫描大型网络,也可以扫描单个主机。NmaP以新颖的方式使用原始IP报文来发现网络上有哪些主机,及其提供的服务,包括其应用程序名和版本,这些服务运行 在什么操作系统,包括版本信息,它们使用什么类型的报文过滤器/防火墙,以及一些其它功能。虽然Nmap通常用于安全审核,也可以用它来做一些日
4、常管理维护的工作,比如查看 整个网络的信息,管理服务升级计划,以及监视主机和服务的运行。Nmap输出的是扫描目标的列表,以及每个目标的补充信息,至于是哪些信息则依赖于 所使用的选项。 所感兴趣的端口表格”是其中的关键。状态可能是open(开放的)、filtered被 过滤的)、closed(关闭的)、或者unfiltered(未被过滤的)。Open”意味着目标机器上的应用程 序正在该端口监听连接/报文,Filtered意味着防火墙、过滤器或者其它网络障碍阻止了该端 口被访问,Closed意味着没有应用程序在该端口上面监听,但是他们随时可能开放。当端 口对NmaP的探测做出响应,但是Nmap无法
5、确定它们是关闭还是开放时,这些端口就被认 为是 unfiltered。如果 Nmap 报告状态组合 open | filtered 和 closed | filtered 时,那说明 Nmap 无法确定该端口处于两个状态中的哪一个状态。当要求进行版本探测时,端口表也可以包含软件的版本信息。当要求进行IP协议扫描时。(-SO),Nmap提供关于所支持的IP协议而不 是正在监听的端口的信息。除了所感兴趣的端口表,Nmap还能提供关于目标机的进一步信息,包括反向域名、操 作系统猜测、设备类型和MAC地址。Nmap的基本命令格式如下所示:nmap 扫描类型选项扫描目标说明 主机发现任何网络探测任务的最
6、初几个步骤之一就是把一组IP范围缩小为一列活动的或者有意扫描的主机。扫描每个IP的每个端口很慢,通常也没必要,主要依赖于扫描的目的。由于 主机发现的需求五花八门,Nmap提供了很多的选项来方便定制。运行 Nmap命令就可以发 现主机发现的一些基本参数,如下图:HOST DISCOVERY:-sL: List Scan - simply list targets to sea n-sn: Ping Sea n - disable port sea n-Pn: Treat all hosts as on li ne - skip host discovery-P S/PA/ PU/PY portl
7、ist: TCP SYN/ACK, UDP or SCT P discovery to give n ports -PE/PP/PM: ICMP echo, timesta mp, and n etmask request discovery p robes -P O protocol list: IP P rotocol Ping-n /-R: Never do DNS resoluti on/Always resolve default: sometimes-d ns-servers : Sp ecify custom DNS servers-system-d ns: Use OSs DN
8、S resolver-traceroute: Trace hop p ath to each host参数释义-sL列表扫描。仅将指定的目标的IP列举出来,不进行主机发现-sn只进行主机发现,不进行端口扫描-Pn将所有指定的主机视作开启的,跳过主机发现的过程-P S/PA/ PU/PY使用TCP SYN/ACK或 SCTP INIT/ECHO方式进行发现-PE/PP/PM使用 ICMP echo, timestamp, and netmask请求包发现主机-PO使用IP协议包探测对方主机是否开启-n/-R-n表示不进行DNS解析;-R表示总是进行DNS解析-d ns-servers指定DNS服
9、务器-system-d ns指定使用系统的 DNS服务器-traceroute追踪每个路由节点其中,比较常用的使用的是-sn,表示只单独进行主机发现过程;-Pn表示直接跳过主机发现而进行端口扫描等高级操作(如果已经确知目标主机已经开启,可用该选项);-n,如果不想使用DNS或 reverse DNS解析,那么可以使用该选项。端口扫描NmaP把端口分成六个状态 :open(开放的),closed(关闭的),filtered(被过滤的), unfiltered(未被过滤的),open | filtered(开放或者被过滤的),或者closed | filtered(关闭或者未 被过滤的)。NmaP
10、支持大约十几种扫描技术。一般一次只用一种方法,除了UDP扫描(-sU),可以和任何一种TCP扫描类型结合使用。SCAN TECHNIQUES:-sS/sT/sA/sW/sM: TCP SYN/Co nn ect()/ACK/Wi ndow/Maimon scans-sU: UDP Scan-sN/sF/sX: TCP Null, FIN, and Xmas scans-sca nflags vflags: Customize TCP sca n flags-sI vzombie host:p robe port: Idle sca n-sY/sZ: SCT P INIT/COOKIE-ECHO
11、 scans-sO: IP p rotocol sca n-b vFT P relay host: FTP bounce sca n参数释义-sS/sT/sA/sW/sM指定使用 TCP SYN/Connect()/ACK/Window/Maimon scans的方式来对目标主机进行扫描-sU指定使用UDP扫描方式确定目标主机的UDP端口状况-sN/sF/sX指定使用 TCP Null, FIN, and Xmas scans秘密扫描方式来协助探测对方的TCP端口状态-sca nflags定制TCP包的flags-sI指定使用idle scan 方式来扫描目标主机(前提需要找到合适的zombi
12、e|host)-sY/sZ使用SCTP INIT/COOKIE-ECH0来扫描SCTP协议端口的开放的情况-sO1使用IP protocol扫描确定目标机支持的协议类型-b使用FTP bounee scan 扫描方式除了所有前面讨论的扫描方法,Nmap提供选项说明那些端口被扫描以及扫描是随机还 是顺序进行。默认情况下,Nmap用指定的协议对端口 1到1024以及nmap-services文件中 列出的更高的端口在扫描。P ORT SP ECIFICATION AND SCAN ORDER:-p vport ran ges: Only sca n sp ecified p ortsEx: -p2
13、2; -p 1-65535; -p U:53,111,137,T:21-25,80,139,8080,S:9-F: Fast mode - Sca n fewer p orts tha n the default sca n-r: Sca n p orts con secutively - dont ran domize-to p-p orts vnu mber: Sca n vnu mber most com mon p orts-p ort-ratio vratio: Scan p orts more com mon tha n vratio参数释义-p 扫描指定的端口-F快速模式,仅扫描
14、 TOP 100的端口-r不进行端口随机打乱的操作(如无该参数,nmap会将要扫描的端口以随机顺序方式扫描,以让 nmap的扫描不易被对方防火墙检测到)-t op-p orts 扫描开放概率最高的 number个端口( nmap的作者曾经做过大规模地互联网扫描,以此统计出网络上各种端口可能开放的概率。以此排 列出最有可能开放端口的列表,具体可以参见文件:nmap-services 。默认情况下,nmap会扫描最有可能的1000个TCP端口)-p ort-ratio 扫描指定频率以上的端口。与上述-top-ports类似,这里以概率作为参数,让概率大于-P ort-ratio的端口才被扫描。显然
15、参数必须在在0到1之间,具体范围概率情况可以查看nmap-services 文件服务和版本探测把Nmap指向一个远程机器,它可能告诉端口 25/tcp、80/tcp和53/udp是开放的。使用 包含大约2,200个著名的服务的nmap-services数据库,Nmap可以报告那些端口可能分别对 应于一个邮件服务器(SMTP)、web服务器(HTTP)和域名服务器(DNS)。在用某种其它类型的扫描方法发现 TCP或者UDP端口后,版本探测会询问这些端口, 确定到底什么服务正在运行。n ma p-service-probes数据库包含查询不同服务的探测报文和解 析识别响应的匹配表达式。Nmap试图
16、确定服务协议(如ftp,ssh, tel net,htt p),应用程序名 (如 ISC Bi nd, Ap ache htt pd, Solaris tel netd,版本号,主机名,设备类型(如打印机,路由器), 操作系统家族(如Windows,Linux)以及其它的细节,如是否可以连X server, SSH协议版本, 或者KaZaA (用户名)。当然,并非所有服务都提供所有这些信息。如果Nmap被编译成支持Open SSL,它将连接到SSL服务器,推测什么服务在加密层后面监听。当发现RPC服务时,Nmap RPC grinder(-sR)会自动被用于确定 RPC程序和它的版本号。Nma
17、p用下列的选项打开和控制版本探测。SERVICE/VERSION DETECTION:-sV: P robe open p orts to determ ine service/versi on info-versi on-i nten sity : Set from 0 (light) to 9 (try all p robes)-versi on-light: Limit to most likely p robes (inten sity 2)-versio n-all: Try every sin gle p robe (inten sity 9)-versi on-trace: Sh
18、ow detailed versi on sea n activity (for debugging)参数释义-sV指定让Nmap进行版本侦测-vers ion-i nten sity 指定版本侦测强度(0-9 ),默认为7。数值越高,探测出的 服务越准确,但是运行时间会比较长-versio n-light指定使用轻量侦测方式(in te nsity 2)-vers ion-all尝试使用所有的Probes进行侦测(intensity 9)-versio n-trace显示出详细的版本侦测过程信息操作系统类型鉴别Nmap最著名的功能之一是用TCP/IP协议栈指纹技术(Fingerprintin
19、g)进行远程操作系统 探测。每个Fingerprint包括一个自由格式的关于 OS的描述文本,和一个分类信息,它提供 供应商名称(如Sun),操作系统(如Solaris,OS版本(如10),和设备类型(通用设备,路由 中山丸學I I I i T I网络攻击与防御实验报告器,switch,游戏控制台等)。操作系统检测可以进行其它一些测试,这些测试可以利用处理过程中收集到的信息。例 如运行时间检测,使用TCP时间戳选项(RFC 1323)来估计主机上次重启的时间,这仅适用于 提供这类信息的主机。另一种是TCP序列号预测分类,用于测试针对远程主机建立一个伪造的TCP连接的可能难度。采用下列选项启用和
20、控制操作系统检测:OS DETECTION:-O: En able OS detect ion-ossca n-limit: Limit OS detect ion to p romisi ng targets-ossca n-guess: Guess OS more aggressively参数释义-O指定Nmap进行OS侦测-ossca n-limit限制Nmap只对确定的主机的进行OS探测(至少需确知该主机分别有一个open 禾n closed 的端口)-ossca n-guess大胆猜测对方的主机的系统类型。由此准确性会下降不少,但会尽可能多为用户提供潜在的操作系统【实验过程】(1)安
21、装和运行Nmap。安装过程中保留默认包含的 Winpcap和Zenmap组件。 第一次安装的是课程 FTP上的6.0版本,但是发现不能 ping到室友的主机而且安装过程有如 下错误。/h.T* Nmap SetupIInstallingPle&e wait while Nrriap is beinQ insTal3-Setup一Microsoft Visual 匸 + 亠 2010 Redi-lributable Package (xB&) failed to install (CL;PTogFarn Fdus fxSG)Nlmapvcrcd!stxSS.cxcl Plcasu unmuFt
22、your system meets the minimum req uirements before running the installer-I; :Tji- T - , 7-. Bad-: Nest r-CarKslnnapNnap 6*40 Usage : nma p Scan Typ e 1 Options taiget sp edification TARGET SPECIFICATION:CanEx:-iL-inpass hostnames, IP addresses, netuaiks, etc.scanne .nnap.01*9. mici*osoft .con/24, 19
23、2.l&S .8.1 ; 10.0.0-255.1-254 ; Input fFon list of hosts/netuorks: Choose random tappetsexclude iD5tl , host21 , hosts 1, . , _Exc lude hosts/net uoiksexc ludef lie : Exc lude list f ran f ile HOST DISCOUEEV:sL:sn :-Pn:List Scan - sinpLy list tarsfets to scanPing Scan - disable port scanTreat all ho
24、sts as online skip host discoverySGTP discover!/ to given ports-PS/PAZPU/PV portlist : TCP SVN/ACK, liDP or-PE/FFZPN: ICMP echo* tlrtestamp, and netnask request; discovery probes -POprotoco1 list: IF Ppotocol Ping-n/-R: Neuer do DNS pesolution/4iluays resolue Ldefault: sonetines -dns-sei*ueps = Spec
25、if y custom DNS servers-system-dns: Use OS*s DNS resaluep-1pace 1*0ate: ri*ace hop path ta each bastSCAN TECHNIQUES:-sS/sT/sfl/sW/sM: TCP-aU: UDP Scan-sN/sF/sX: TCP Mull,scanflas “lags;GVHzConnect/flCK/Uindow/Mainon scansFlN, and Xmas scans Gust Diiize TCP scan fscan-si = I die -sV/sZ: ECTP INIT/COO
26、KIE-ECHO scans -sO: IP pr-otocol -b ;PORTscanFTP bounce scan SFEGIFI CATION AND SCAN ORDER;-p ? OnIv scan specified poi*tsEx: -pZ2; -pl-65535; p U:53#111.137”T:21-25”80,139#&080,3:?-F: Fast node - Scan feuer ports tJian the default scan-1*: Scan popts consecutiueli,- dont PAndonize-top-points : Scan
27、 most connan ports-port-i*atio : Scan popts more conmon than SERUICE/UERSICH DETECTION:-sU: P i*abe open ports ta dcteFnine sei*uice/uei*sion inf a-uepsion-intensity : Set from 0 to 9 Ctpy All probesuers ion1 iglit : Lin it ta nost like ly ppabes -uers ion-t race: Show detailed vers ion scan activit
28、y 山丸學网络攻击与防御实验报告and GrepabLe fornat, respectiueto the siiuen filename.-0A : Output In the three major formats at once-V: Increase uerbosity leuel 113e -vv or more f or greater effect) -d: Increase debugging leuel -reason: Displk the p&ason a port is in a particulAP state -0 pen: On ly show open tor
29、pass lb It/ open ports -packet-trace: Show all packets sent and receiued -if list: P pint host intepf aces and pautcs 01* debugging -log-e 1*1*0PS: Logings to the normal-format output file一一append-output: App end to rathe 1* than clobber specified output f ilea resume f ilenarie Resune an aborted sc
30、an -stvlesheet ; KSL stylesheet to transform KNL output to HTML uebxml: Reference stylesheet from Nnap-Org for nore portable KML -no-stylesJieet: Prevent associating of KSL stylesheet w/MML out卫ut nisc:-6: Enable lFu6 scanning-A: Enable OS detection uersion detect ion, script scanning- and tracerout
31、e-datadii* ; Specify custom Nmap datA f ile lac at ion-send-eth/-send-ip: Send using raw ethernet fpanes 01* IF packets-ppiuileged: Assune that the user is fu.lly privileged-unppiuileed: Assune tlie user lacks i*au socket privileges-U: Ppint uepsian nunbei*h: Print tbis he 1p summary page.-fl scanne
32、 .nuap.orer-sn 192.16B.0.0/16 8-iR 10009 -Pn -p 80EXftMPLES:nnap -v nnap -v nnap -wSEE THE HAN FACE FOR PIORE OFT IONS AND EKAnPLES(3)主机发现:进行连通性监测,判断目标主机1和2是否可连通,运行如下命令:Nmap -sP 4 (主机 1, Ubuntu)Nmap -sP 32(主机 2, Win7)目标主机1和2均存活,MAC地址及其网卡的厂商品牌如下图。P:IJserstonvNmap -sP 172
33、.18.34.24Staitin Nnap 6.40 at 2014-04-12 17:35 中 国标准时 | 可Enap scan i*cport for 4ost is up .AC Address: 3C:97:0E:08:2C:29 CUistron Inf oConnCKunsbanCa _done = 1 IP address Nnap -sP 172 18 .34.132Start ing Nnap 6.40 at 2014-04-12 19 :53 中国标准时间Nmai) scan report fop 32Host is up .M
34、AC Address: 00E0:4C:73:DE:3C tRealtek Semiconductor)Nmap done: 1 IP address Cl hoct up scanned in 10.73 seconds(4)使用常规扫描方式对目标主机进行 TCP端口扫描,运行如下命令:Nmap -sT 4 (主机 1)Nmap -sT 32 (主机 2)主机1的端口及开放情况:C: JUseistonirNnap -sT 172 _18.34_24Starting Nnap 6-40 http:/nnap-opgat 2014-04-12 17:
35、47 中国标准时间Hmdp scan report fur 172-18-34_24Host is up _Not ho wn: 9?9 closed portsSERUICEdomain3C:?7:0E:08 :2C:29 Co. PORTSTATE1/七cp openMAC Address:IHmap done: 1IP Address scanned in 2&5 _01 seconds主机2的端口及开放情况:c: MJserstonvNnd(p -sT 172 ,18 ,34,132Start in3 1Hmap 6.40 Not shown:992 jF i It e pe d po
36、 rtsPORTSTATESERUICE135Ztcpopenmsrpe139/tcpopennetbioE-ssn445/tcpopennicrosoft-dsE54/tcpopenrtsp2869/tcpopenicslap5357/tcpopenwsdapi6001/tcpopenXll:l10243/tcpopenunknounMAC Address: 00:E0:4C:73:D:3C Nmap done:1 IPaddress Nn)ap -sS 172.18,34,24Start insr Hmap 6.40 at 2014-04-12 19 :45 中 国标准 3 寸间 Gima
37、p scan report f or 4ost is up 0.0323s latency.SERVICEdomain3C:97:0E : 08 :2C:29 Uistron InfoCannCo . ot shoun: ?9 closed portsPOUT STATE53Ztcp openMiAC Address :Nnap done: 1IP Address Hnap -sS 172 -18 -34.132Starting Nmap 6.40 .STATE open open open pen open open open openSERUICEnsr pc net
38、bios-Gn nicrosoft-dsPts p icslap usdapiKll:l unknownNot slioin: 992 f iltered. portsP ORT135/tcp139/tcp445/tcp554/tcp2869ztcp5357/tcp60OlZtcp10243ZtcpMAC Address: 00:E0:4C:73:DE:3C CEealtek SemiconductorWnap done: 1 IF address scanned in 31,07 seconds上述两次扫描中,使用常规扫描方式所花费的时间比SYN半扫描方式慢,在主机1的两次扫描差异很大,使用
39、常规扫描方式所花费的时间比SYN半扫描方式慢了接言。近20倍,而在主机2上只是慢了一倍。这是因为半开放扫描,不需要通过完整的握 手,就能获得远程主机的信息。Nmap发送SYN包到远程主机,但是它不会产生任 何会话.因此不会在目标主机上产生任何日志记录,因为没有形成会话,这样子的扫描 速度也更快,相对于需要调用系统的 connectO的默认的扫描模式需要完成三次握手 的速度而 (6)对目标主机进行UDP端口扫描,运行如下命令:Nmap-sU 4 (主机 1) Nmap-sU 34 (主机 2) 主机1的端口及开放情况:C:vUsepstonNnap -
40、sU 172,18,34,24open if iltered portsStarting Nmap &.40 http:/at 2014-04-12 19: 19 中国标准时间 Nmap scan report for 4 Host is uplatency?-Not shown: 927 closed ports, 72PORT STATE SERUICE5353/udp open zei?oconfMAC Address : 3C:97:0E:08 :2C:29 Wisti*on lnfoConmHmap done: 1 IP address Nmap
41、 -sU 172*18 .34 132Starting Nigp 6.40 at 2014-04-12 18:57 中国标准时间 Nmap scan i*eport for 172,18.34.132Host is up scanned in 21 57 seconds(7)探测目标主机主机开放端口上所提供的服务及其类型和版本信息,运行如下命令Nmap -sV 4 (主机 1)Nmap -sV 34 (主机 2)Starting Nmap 6_40 pg at 2014-04-12 19:18 中国杯准日寸可 Nnap scan report fop
42、 4Host is up Q,0021s latency.Not shoun: 99乎 closed portsPORT STATE SERUICE UERSION53/tcii open tcpwrappedMAC Address : 3C:97?0E :0S :2C: 29 Uis tron Inf CDiiniCa . Service detect ion perfoHned. Flease report any incoipect i*esults at littp:/n(iap- oirsf/subnit/ .Nnap done: 1 IP addiess Nm
43、ap -sU 172.18.34132Stai*t in Nnap ,49 at 20140412 18 :59 中国标准0寸可 Nmap scan report Fol* 172 _18.34_132Host is up 6.015s.Nat shown: 992 filtered poi*tsP ORT135/tcp139/tcp445/tcp554/tcp2369tcp53S7tcp8QlZtcp10243/tcpMftC Address: 00:E9:4C:73:DE:3C Realtek Seniconductor)Sei*uice Inf o : OS: l?indou; CPE,
44、 cpeveSTATE open open open open open open pen penSERUICE nsp pc netbios-ssn netbios-ssn rtsp?http httpXll:l? httpUERSION nicrasof tMicrDsoft MicrosoftHicrosaftUindousHTTPflPI HTTPflPIHTTPflPIRPChttpd httpdlittpd2.02.02.0 阿DP/UPnPreport any incoppect results at littp:/niiap_scanned in 139.52 secondsS
45、eruice detection pepfopned. Flense opg/subnitZ .Nnap done: 1 IF address (8)探测目标主机的操作系统类型,运行如下命令Nmap -O -PO 4 (主机 1)Nmap -O -PO 34 (主机 2)主机1操作系统类型信息G : UsepstonyNnap 0 P0 172-18,34.132Start ing Nmap 6.49 nt 2014 04 -12 19 :07 中 国柯时| 可Ninap scan repart fop 172,18.34.132Host Is up
46、 0,0014s latency”Hot sliawn :POUT135/tcp139ytcp445Ztcp|554Ztcp2869ZtciJ5 35VZtc pGB01Ftcp10243Ztcp992 filtered pai*tsSTATESERUICEopen pRn 口 pen open open pen upun opennsrpe netbios-ssn rilBlTDSDf t- dis rtsp icslap UG dapiKilM unknownMl AC Address : RR : EB : 4C : 73 ; DE : 3C Ua Insr = OGSc An resu
47、 It bbe unrdi able faccAusc wc c du Id not findleas t 1 pen and 1 closed poitBruIce type: eneval purpose:phonePimn xngf ; Mxciosof t: U in dawsTiane ! U dst a S SQ89OS CPE : Cpc I Zo : nicroSD ft - w indlDwS_7 : pro f c SS iona J. Cpc : Zd - riicrDSof t : vrindaUf Cpc : Zo inlcrosof t: windows_u ist
48、a: : epe :Zo nicrosof t: windowsUista :spl epe :Zo :iilcr-Dso ft : windou5_seifuer_200S :splOS da ta ils : MicPDs of t Uindous 7 Pvof ess a na 1, M ic ios oFt Uindous Phone V. 5 , Hbpd soft Ulndou Ulsta SF0 of EPl, llindous Seruer 2008 SFl, df Ulndous 7, Pllcrosoft Uindous Ulsta SP2, in do us 7 SPl, or Undou:s Sevuer 2008Het:ua Ik Di.sira.nce- :1 lia pOS detection pep-formed_ Please report any incorrect results at http:ZZnnap_oigzs iihnit ”Ninieip dane = 1 TP addpBS s s ceinn ed in 18 * G7 sbc Drids主机2操作系统类型信息G : MJses vtonyNmflp 一0 =P0 172-18 -3
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 暖通工程建筑冷热源系统设计考核试卷
- 合成气制清洁能源考核试卷
- 海底隧道工程消防系统设计与施工考核试卷
- 珠宝首饰环保责任履行考核试卷
- 渔业资源养护与渔业经济发展考核试卷
- 聚合纤维的环境监测与污染控制考核试卷
- 航空运动飞行器飞行性能分析考核试卷
- 矿石性质与选矿工艺设计-石墨滑石考核试卷
- 珠海市高三月摸底考试物理试题
- 江苏省扬州市江都区江都区实验初级中学2025年初三下学期期末五校联考试题含解析
- 【图文】GB8624-2012建筑材料及制品燃烧性能分级(精)
- 高压配电安装工程施工组织设计
- 小学数学-课前三分钟.ppt
- 缺血性脑卒中患者血压管理之路
- 钢纤维混凝土检查井盖J
- 辽宁工程技术大学开题报告示例
- 河北省初中生综合素质评价实施
- 各种液体粘度表
- 德国化学成分牌号与DIN17007系统的数字材料号对照表[1]
- 房屋租赁合以装修费抵租金
- 22-1附件1:国家电网公司班组建设管理标准
评论
0/150
提交评论