高考考试网
当前位置: 首页 高考资讯

Script更轻松地破解Wi-Fi和网络(Script更轻松地破解Wi-Fi和网络)

时间:2023-05-22 作者: 小编 阅读量: 3 栏目名: 高考资讯

这样做使得使用这些工具的过程更容易记住,并且可以被视为一种导游。这为即使是经验丰富的测试者节省了宝贵的时间,但其缺点是阻止初学者了解攻击“幕后”发生的事情。通过这种方式,用户界面和体验成为主要目标,并且脚本的目的是预测渗透测试人员需要在现场快速访问的工具和策略。一般的重点是握手,WPSPIN攻击,WEP攻击,MitM攻击和Metasploit框架。

Wi-Fi工具越来越容易为初学者所用,而LAZY脚本是一个严格的渗透工具框架,可以从中轻松探索。这个功能强大且简单的工具可用于从安装新的附加组件到在几秒钟内抓取WPA握手的所有内容。此外,它易于安装,设置和使用。

攻击框架

大多数新的Wi-Fi黑客工具依赖于许多相同的底层攻击,并且使用其他更熟悉的工具(如Aireplay-ng)自动化的脚本通常被称为框架。这些框架尝试以智能或有用的方式组织工具,使它们超越原始程序的功能或可用性。

一个很好的例子是集成扫描工具(如Airodump-ng),WPS Pixie-Dust等攻击以及Aircrack-ng等破解工具的程序,为初学者创建一个易于跟踪的攻击链。这样做使得使用这些工具的过程更容易记住,并且可以被视为一种导游。虽然每次攻击都可以在没有手持的情况下进行,但结果可能比自己尝试更快或更方便。

我们已经介绍过的一个例子是Airgeddon框架,这是一个无线攻击框架,可以自动执行目标选择过程,并消除用户在程序之间复制和粘贴信息的时间。这为即使是经验丰富的测试者节省了宝贵的时间,但其缺点是阻止初学者了解攻击“幕后”发生的事情。虽然这是事实,但大多数这些框架都是快速,高效且易于使用的,即使是初学者也可以使用和禁用整个网络。

初学者的UX / UI改进

我将通过一个新的脚本,试图为初学者创建一个更友好的方式,开始使用一些最好和最可靠的黑客技术。虽然脚本被设计为尽可能“懒惰”,但需要最少的用户交互,但对于希望快速通过渗透测试的初学者或有经验的用户来说,它也是有用且强大的。

攻击框架的重点是更好地预测黑客将尝试做什么,并将用户执行攻击的必要工具集中在一起。通过这种方式,用户界面和体验成为主要目标,并且脚本的目的是预测渗透测试人员需要在现场快速访问的工具和策略。

LAZY脚本首先只是在终端窗口中键入字母l,然后在第一次运行后询问网络接口的名称。它使用您提供的名称连接到执行您选择的任何攻击所需的工具。除了初始输入之外,仅通过从菜单中选择选项号就可以执行大多数可能的攻击。这意味着您可以通过选择其中一个菜单选项来获取网络握手或下载像Pupy这样的新黑客工具。

扩展可用性和策划应用程序

LAZY脚本的好处在于它是在考虑渗透测试人员的情况下构建的。这意味着它基本上是对今天可用的一些最好和最有效的脚本的导览。一些最容易访问的菜单选项包括快速访问网络信息,如网关IP(通常是路由器),您的IP地址,MAC地址,以及执行ARP扫描以显示网络上所有其他设备的扫描功能。

主要子菜单也按照测试者希望轻松访问的功能进行细分。一般的重点是握手,WPS PIN攻击,WEP攻击,MitM攻击和Metasploit框架。Anonsurf还包括用于分析互联网流量,并提供社交工程攻击,如电子邮件欺骗。如果您看到一个红色工具,则意味着您还没有。要获取它,您可以选择它并键入install,脚本将为您执行此操作。

Tool is not installed. To install it type 'install'.installInstalling DagonTool by EkultekCloning into 'dagon'...remote: Counting objects: 1236, done.remote: Total 1236 (delta 0), reused 0 (delta 0), pack-reused 1235Receiving objects: 100% (1236/1236), 319.35 KiB | 1.76 MiB/s, done.Resolving deltas: 100% (666/666), done.Collecting pysha3==1.0.2 (from -r requirements.txt (line 1))Downloading https://files.pythonhosted.org/packages/c5/bb/7d793dfab828e01adb46e3c5976fe99acda12a954c728427cceb2acd7ee9/pysha3-1.0.2-cp27-cp27mu-manylinux1_x86_64.whl (127kB) 100% |██████████████████████████████| 133kB 1.5MB/sRequirement already satisfied: requests in /usr/lib/python2.7/dist-packages (from -r requirements.txt (line2))Collecting colorlog==2.10.0 (from -r requirements.tx (line 3))Downloading https://files.pythonhosted.org/packages/61/ff/d6337d488739c1a7ade37f736880e44717bcb0e7cea178c17774a4a93700/colorlog-2.10.0-py2.py3-none-any.whlRequirement already satisfied: passlib=1.7.1 in /usr/lib/python2.7/dist-packages (from -r requirements.txt (line4))Collecting bcrypt==3.1.3 (from -r requirements.txt (line 5))Downloading https://files.pythonhosted.org/packages/a6/da/5d7ac371b4c9a8ac9e8ea62cff7c090e9d7d7b7ea3f2ad8b8c8da65db058/bcrypt-3.1.3-cp27-cp27mu-manylinux1_x86_64.whl (57kB) 100% |██████████████████████████████| 61kB 9.9MB/sRequirement already satisfied: six>=1.4.1 in /usr/lib/python2.7/dist-packages (from bcrypt==3.1.3->-r requirements.txt (line 5))Collecting cffi>=1.1 (from bcrypt==3.1.3->-r requirements.txt (line 5))Downloading https://files.pythonhosted.org/packages/14/dd/3e7a1e1280e7d767bd3fa15791759c91ec19058ebe31217fe66f3e9a8c49/cffi-1.11.5-cp27-cp27mu-manylinux1_x86_64.whl (407kB) 100% |██████████████████████████████| 409kB 2.1MB/sCollecting pycparser (from cffi>=1.1->bcrypt==3.1.3->-r requirements.txt (line 5))Downloading https://files.pythonhosted.org/packages/8c/2d/aad7f16146f4197a11f8e91fb81df177adcc2073d36a17b1491fd09df6ed/pycparser-2.18.tar.gz (245kB) 100% |██████████████████████████████| 256kB 2.8MB/sBuilding wheels for collected packages: pycparser

第1步更新Kali Linux

要使用LAZY脚本,您需要Kali Linux的完全更新版本。该脚本附带了一个非常有用的安装程序脚本,我能够在运行Kali作为其主操作系统的笔记本电脑和没有问题的虚拟机上进行设置。

如果您的Kali系统已完全更新,您通常可以期待非常顺利的安装过程。在开始之前,请通过运行以下命令确保您的系统是最新的。

apt updateapt upgrade

步骤2找到您的无线网络适配器的名称

该脚本将要求您提供要使用的网络适配器的名称,以及系统在监视模式下调用网络适配器的名称。这是可能需要进行一些故障排除的地方。通常,Kali兼容的无线网络适配器将是wlan0或wlan1,并且在监控模式下,将其名称更改为wlan0mon或wlan1mon。有时,您可能会注意到wlan0保留wlan0并且在进入监控模式时不会重命名,这意味着您需要在LAZY脚本中设置它,否则它将失败,因为它将尝试使用wlan0mon接口存在。

您可以使用以下命令检查适配器在将其置于监控模式后的名称,然后使用以下命令观察适配器的名称,并将wlan0作为适配器的名称。

iwconfig wlan0 mode monitorip a

一旦知道适配器的名称及其在监控模式下更改的名称,我们就可以开始下载并使用“懒惰”脚本了。

步骤3安装和配置Lazy Script

安装LAZY脚本非常简单。为此,您可以打开终端窗口并复制并粘贴下面的代码,一次一行。你将cd到root,从GitHub 克隆 LAZY脚本,cd到LAZY脚本,给install.sh文件执行权限,然后安装LAZY脚本。

cdgit clone https://github.com/arismelachroinos/lscript.gitcd lscriptchmodx install.sh./install.sh

完成后,您应该能够打开一个新的终端窗口并键入字母l以打开LAZY脚本。您需要一路跟踪任何提示,如果您是第一次安装脚本或重新安装脚本,然后设置网络接口,则需要回答。对于以最小的用户交互而自豪的脚本来说也不错。

设置用户界面时,您可以在此处放置无线网络适配器的名称,包括托管和监控模式,然后是以太网适配器的名称。

如果添加其他网络适配器或想要在内部和外部网卡之间切换,可以通过键入interface返回并更改此设置。设置完成后,您可以使用LAZY脚本开始工作。

步骤4使用基本网络工具

首先,我们可以从主菜单访问有关我们当前连接的网络以及任何网络接口的数据。在这里,我们只需键入l即可获取本地信息,以获取本地IP信息,如下所示。

Local IPs:eth0 = 192.168.86.42Gateways:eth0 = 192.168.86.1Press any key to go back...

这使我们可以像其他设备一样扫描网络。LAZY脚本的这一部分为我们提供了更好的网络可视性和对我们周围设备的态势感知。各种信息可细分如下:

步骤5安装新工具

LAZY脚本的部分乐趣在于为我们的武器库添加新工具是多么容易。为了证明这一点,让我们下载Pupy,这是一个基于Python的RAT,旨在控制网络上的其他计算机。我们可以选择选项9来访问LAZY脚本中的工具列表。

从下一个菜单中,工具分为主要类别,并提供管理脚本安装的选项。提出的选项是:

您还可以通过访问选项6来管理已安装的工具。要下载Pupy,我们将转到选项2,这是远程访问。在这里,我们将看到一个用于远程访问的不同工具列表,我们可以为Pupy 选择选项3。在这里,我们可以看到Pupy没有安装,因为它显示为红色。

要安装Pupy,请选择3,然后在出现提示时键入install以让LAZY脚本为您管理安装。

Tool is not installed. To install it type 'install'.installInstalling PupyTool by n1nj4secCloning into 'pupy'...remote: Counting objects: 16472, done.remote: Compressing objects: 100% (35/35), done.remote: Total 16472 (delta 20), reused 47 (delta 20), pack-reused 16416Receiving objects: 100% (16472/16472), 27.77 MiB | 4.99 MiB/s, done.Resolving deltas: 100% (11706/11706), done.

一旦完成,该选项应以绿色显示,您将能够通过LAZY脚本使用它。现在,我们可以选择选项3,并立即跳转到Pupy以开始创建侦听器和有效负载。

1) Generate a payload2) Start listenerb) Go back00) Main menu0) EXIT

我们现在可以输入00返回主菜单,以探索更多LAZY脚本的功能。

步骤6通过Lazy Script捕获WPA握手

我将介绍的LAZY脚本的最后一个特性是抓取WPA握手以便将来破解的快捷方式。如果您想要破解WPA网络,这是非常有用的,这是目前使用中最常见的Wi-Fi网络类型。使用此技术,您可以快速踢出您所定位的网络上的某人或某些内容,并捕获重新连接到网络的设备的网络握手。

通过此握手,您可以通过暴力攻击破解哈希。这种经过验证的方法是WPA中最关键的漏洞之一,也是新WPA3中修复过的重要漏洞之一。

返回主菜单后,我们可以尝试一个LAZY脚本的顶级菜单功能,即捕获WPA(或WPA2)握手以便以后破解。如果您有兼容Kali的无线网络适配器,则应在上面的步骤3中将此名称提供给LAZY脚本,或者您现在可以通过键入接口并在工作站和监视器模式下设置适配器的名称来实现此目的。

设置完成后,我们可以选择选项10来选择握手菜单。首先,您需要确认是否要将适配器置于监控模式(如果尚未安装)。只需键入y确认并将适配器置于监控模式。完成后,将打开一个新的终端窗口。您将看到没有选择握手和攻击选项列表。

----------------------------HANDSHAKE---------------------------- 1) Scan networks nearby Selected:None 2) Capture handshake 3) Aircrack the handshake 4) Verify a handshake 5) Clean a handshake 6) Remove .csv and .netxml files 0) ExitChoose:

您可以选择选项编号1来扫描附近的网络,然后您将看到附近网络流量的列表。让它运行一两分钟,然后按Crtl-C停止扫描。

CH 12 ][ Elapsed: 6 s ][ 2018-07-04 04:33BSSID PWR Beacons #Data, #/s CH MB ENC CIPHER AUTH ESSID00:25:00:FF:94:73 -1 0 1 0 6 -1 OPN <length: 0>70:3A:CB:DB:5A:78 -41 11 3 0 11 130 WPA2 CCMP PSK takeyourgodd70:3A:CB:DB:5C:A8 -59 22 0 0 6 130 WPA2 CCMP PSK takeyourgodd70:3A:CB:DB:5C:B4 -71 6 0 0 1 130 WPA2 CCMP PSK takeyourgoddC4:8E:8F:E5:6A:B4 -75 7 0 0 1 195 WPA2 CCMP PSK TG1672G12BSSID STATION PWR RATE Lost Frames Probe00:25:00:FF:94:73 obfuscated -43 0 -12 21 800:25:00:FF:94:73 obfuscated -33 0 -12 104 400:25:00:FF:94:73 obfuscated -51 0 -12 107 400:25:00:FF:94:73 obfuscated -53 0 -12 34 8(not associated) obfuscated -70 0 - 1 12 8

您将看到一个包含流量的网络列表,允许您查找下一阶段攻击的目标。这带来了方便的颜色代码。选择目标网络的编号,然后按返回继续。值得注意的是,您可以通过在任何后续步骤中键入b来返回此屏幕以选择其他网络,从而使您无需再次扫描。

选择我们的目标网络后,我们将看到提供文件名以保存握手的选项,或者选择0以保留此会话的文件。在这里,将文件命名为稍后您将记住的内容。

输入名称并按回车键后,将打开一个新窗口,向您显示从网络上踢设备的选项。选择选项1以取消验证所有客户端并快速获得网络握手。确保您有权在您正在使用的网络上执行此操作,因为在您获得握手之前,您将拒绝为目标网络提供服务。作为最终输入,选择要发送的deauth数据包的数量,0表示连续流,直到您决定退出为止。

----------------DEAUTH MENU---------------- 1) Deauth all aireplay-ng 2) Deauth all mdk3 3) Deauth client/s aireplay-ng 4) Deauth all periodically aireplay-ng 0) Exit

-------------------------------------------HANDSHAKE-------------------------------------------CH 11 ][ Elapsed: 12 s ][ 2018-07-04 04:33BSSID PWR RXQ Beacons #Data, #/s CH MB ENC CIPHER AUTH ESSID70:3A:CB:DB:5A:78 -40 87 134 92 6 11 130 WPA2 CCMP PSK takeyourgoddBSSID STATION PWR Rate Lost Frames Probe70:3A:CB:DB:5A:78 obfuscated -72 0 - 0 22 6

将打开一个新窗口,显示取消身份验证攻击的状态。当您看到右上角出现“WPA握手”时,您就知道您已获得网络握手。按Ctrl-C停止deauth攻击。

----------------DEAUTH MENU---------------- 1) Deauth all aireplay-ng 2) Deauth all mdk3 3) Deauth client/s aireplay-ng 4) Deauth all periodically aireplay-ngENTER) Last option 0) Exit

-------------------------------------------HANDSHAKE-------------------------------------------CH 11 ][ Elapsed: 2 mins ][ 2018-07-04 04:36 ][ WPA handshake: 70:3A:CB:DB:5A:78BSSID PWR RXQ Beacons #Data, #/s CH MB ENC CIPHER AUTH ESSID70:3A:CB:DB:5A:78 -7 100 1307 151 2 11 130 WPA2 CCMP PSK takeyourgoddBSSID STATION PWR Rate Lost Frames Probe70:3A:CB:DB:5A:78 obfuscated -33 1e - 1e 0 12

---------------------------------DEAUTHING---------------------------------04:36:17 Sending DeAuth (code 7) to broadcast -- BBSID: [70:3A:CB:DB:5A:78]04:36:18 Sending DeAuth (code 7) to broadcast -- BBSID: [70:3A:CB:DB:5A:78]04:36:18 Sending DeAuth (code 7) to broadcast -- BBSID: [70:3A:CB:DB:5A:78]04:36:19 Sending DeAuth (code 7) to broadcast -- BBSID: [70:3A:CB:DB:5A:78]04:36:19 Sending DeAuth (code 7) to broadcast -- BBSID: [70:3A:CB:DB:5A:78]04:36:19 Sending DeAuth (code 7) to broadcast -- BBSID: [70:3A:CB:DB:5A:78]04:36:20 Sending DeAuth (code 7) to broadcast -- BBSID: [70:3A:CB:DB:5A:78]04:36:20 Sending DeAuth (code 7) to broadcast -- BBSID: [70:3A:CB:DB:5A:78]04:36:21 Sending DeAuth (code 7) to broadcast -- BBSID: [70:3A:CB:DB:5A:78]04:36:21 Sending DeAuth (code 7) to broadcast -- BBSID: [70:3A:CB:DB:5A:78]04:36:22 Sending DeAuth (code 7) to broadcast -- BBSID: [70:3A:CB:DB:5A:78]04:36:22 Sending DeAuth (code 7) to broadcast -- BBSID: [70:3A:CB:DB:5A:78]04:36:23 Sending DeAuth (code 7) to broadcast -- BBSID: [70:3A:CB:DB:5A:78]04:36:23 Sending DeAuth (code 7) to broadcast -- BBSID: [70:3A:CB:DB:5A:78]

选择网络后,您将进入“握手”菜单。在这里,我们可以通过选择用于验证握手的选项4来确认我们刚捕获的握手。

----------------------------HANDSHAKE---------------------------- 1) Scan networks nearby Selected:takeyourgoddamnshoesoff 2) Capture handshake 3) Aircrack the handshake 4) Verify a handshake 5) Clean a handshake 6) Remove .csv and .netxml files 0) ExitChoose:

在deauth菜单中,您将看到用于验证您是否已成功捕获握手的选项。选择选项2以检查与Cowpatty的握手。

-------DEAUTH MENU------- 1) Check with pyrit 2) Check with cowpatty b) Go backChoose:1

-------------------------------------------HANDSHAKE-------------------------------------------CH 11 ][ Elapsed: 12 s ][ 2018-07-04 04:37BSSID PWR RXQ Beacons #Data, #/s CH MB ENC CIPHER AUTH ESSID70:3A:CB:DB:5A:78 -40 100 156 0 0 11 130 WPA2 CCMP PSK takeyourgoddBSSID STATION PWR Rate Lost Frames Probe

在这里,您可以看到我们的握手有效:

-------DEAUTH MENU-------Valid handshake found!

-------------------------------------------HANDSHAKE-------------------------------------------CH 11 ][ Elapsed: 12 s ][ 2018-07-04 04:37BSSID PWR RXQ Beacons #Data, #/s CH MB ENC CIPHER AUTH ESSID70:3A:CB:DB:5A:78 -37 96 297 0 0 11 130 WPA2 CCMP PSK takeyourgoddBSSID STATION PWR Rate Lost Frames Probe

确认握手有效后,您将被退回握手菜单。选择选项0以退出脚本。

----------------------------HANDSHAKE---------------------------- 1) Scan networks nearby Selected:takeyourgoddamnshoesoff 2) Capture handshake 3) Aircrack the handshake 4) Verify a handshake 5) Clean a handshake 6) Remove .csv and .netxml files 0) ExitChoose:

在你出门的路上,脚本会询问你是否抓住了WPA握手。如果您这样做,请确保键入y以保存您在先前提供的文件名下捕获的握手。否则,该文件将被丢弃。如果你保留文件,你也可以输入y来清理文件,这样可以通过删除所有捕获的不相关数据包来缩小文件。

在这一点上,我们将使用Aircrack-ng对此进行暴力攻击。我尝试了LAZY脚本的内置强力执行器,但它无法正确读取我的字典文件的位置,因此我不推荐它在当前的迭代中。

第7步使用WPS Pixie-Dust攻击(正在进行的工作)

虽然LAZY脚本确实包含WPS模块,但我在虚拟机和Kali笔记本电脑上尝试的版本无法成功破解我们的测试WPS PIN。两个主要攻击返回“太多参数”而不是任何有用的结果。最终的选择,Pixie-Dust循环,在虎头蛇尾积累后以错误结束。

网络黑客攻击

LAZY脚本是一种工具,它试图将最好的工具与最少的交互结合在一起,将流行的黑客工具与一系列聪明的shell脚本拼接在一起。这使得即使是最缺乏经验的用户也可以访问Wi-Fi黑客攻击的必要策略,例如WPA暴力破解。

    推荐阅读
  • 微信群建立方法(如何建立微信群)

    以下内容大家不妨参考一二希望能帮到您!微信群建立方法当群聊对象为自己的微信好友时适用,打开微信;点击右上角的“+”;选择“发起群聊”。在联系人列表中勾选需要加入群聊的对象,点击“完成”,微信群就建立成功了。设置四个数字,和身边需要进群的朋友输入这四个数字,就可以进入同一个群聊。

  • 亚洲最大的地上人工湖(亚洲第一大的人工湖)

    我国山川辽阔湖泊众多,但是因为人类的使用不当,导致很多美景都已消失匿迹,而现在人类也早已意识到这些破坏性行为的危害,努力与大自然和谐相处,在环保的前提下对大自然进行适当改造,比如人造湖的修建。这一人工湖就位于河南省驻马店市,叫做宿鸭湖。它是一个亚洲面积最大平原人工水库,北起玉皇庙,南至野猪岗,东临桂庄,西到别桥。小伙伴们,你们觉得宿鸭湖怎么样呢?

  • 15万家庭版哪款车性价比比较高(这三款车型不仅购置税减半)

    长安CS75PLUS提供了两种动力版本,分别是1.5T车型和2.0T车型,除最低配车型外,其它车型匹配的都是爱信的AT变速箱,而这台车最具争议的也就是这一台爱信的8速手自一体变速箱。秦PLUS,指导价11.18-17.58万元秦PLUS这款车在外观上主要采用的是比亚迪的龙颜美学设计。瑞虎8PLUS在车尾也采用了双边的排气,除此之外则并无太多亮眼的设计。瑞虎8PLUS的车身尺寸在这三款车中也处于大哥级别的存在,这也从侧面证明它的车内乘坐舒适度要远远强于以上两款车。

  • 由一块馒头引发的血案导演(小人物和大导演的)

    此言一出,立即引发轩然大波。而那时,陈凯歌大导演已经和倪萍分手,和胡戈的江西老乡陈红因《风月》搞到了一起,正处在艺术的高潮期。而那时,陈凯歌凭借《荆轲刺秦王》再次拿到戛纳的金棕榈奖,事业锦上添花,爱情春风得意,和陈红一高兴还生下了二胎。正巧,31岁的胡戈,也抱着对《霸王别姬》大导演陈凯歌的无比崇敬之情,走进了电影院。

  • 什么是计数单位(计数单位是什么)

    常用的是十进制计数法,所谓“十进制”就是每相邻的两个计数单位之间的关系是:一个大单位等于十个小单位,也就是说它们之间的进率是“十”。计数单位应包含整数部分和小数部分两大块,并按以下顺序排列:京、千兆、百兆、十兆、兆、千亿、百亿、十亿、亿、千万、百万、十万、万、千、百、十、个(一)、十分之一、百分之一、千分之一、……整数部分没有最大的计数单位,小数部分没有最小的计数单位。

  • 每天坚持200个深蹲会怎样(每天坚持100个深蹲的人)

    长期久坐的人,臀部会变得扁平,没有线条感。而随着年纪渐长,臀部也会堆积脂肪,变得肥胖,如同大妈臀。每天100个深蹲,可以帮你改善臀部线条,减少脂肪囤积,有提臀作用。30岁后身体的骨骼密度会逐渐流失,而深蹲训练有助于加强骨骼密度,预防骨骼流失,让你的身体强壮。睾酮是男生体内分泌为主导的激素,有助于肌肉的合成。进行深蹲动作时,要标准,否则容易伤害膝盖。

  • 最真实的电影取景(80后童年记忆为看一部电影)

    可惜,没有时光机。突然起了风,又没台了。呼延庆外传、杨家将、董存瑞炸碉堡、火烧邱少云等等等等很多的书籍,这就是连环画,我们那时候叫“小人书”。那时候我们对这种小人书很珍惜,每一本都尽量保护,尽量不让书页折了。有钱人家,有条件了,家里都会买台录音机,可以听收音机广播,也可以插磁带听歌。录音机那个年代,人很淳朴,上学我们都自己去,不用爸妈送。

  • 大葱炒羊肉的做法(怎么做大葱炒羊肉)

    大葱炒羊肉的做法食材:切片羊肉300克,洋葱30克,大葱8根,大蒜4瓣,淀粉适量,食用油45克,香油2小匙,酱油1大匙,白醋1/2大匙,白糖3小匙,味精1小匙。羊肉用酱油、味精、淀粉抓拌,腌10分钟后倒出多余汁料,沥干。往炒锅里加油,倒入洋葱、蒜、葱,煸2分钟至飘出香味,将炒过的羊肉入锅一同翻炒,并调入白醋、香油、白糖。炒锅中的所有材料煸炒2分钟后均匀盛入平底铁锅中,大火加热,用水淀粉勾薄芡,盛出即可。

  • 500个富贵才气的婴儿起名大全(500个富贵才气的婴儿起名大全)

    男孩名字眔珸眔彬眔森眔景眔健眔信眔棋眔楚眔俊眔致眔芸眔曦眔磊眔驰眔弦眔言眔豪眔培眔庆眔亿眔华眔博眔凌眔恩眔可眔雄眔全眔锦眔韵眔士眔恒眔焱眔洲眔善眔裕眔涛眔向眔泠眔壹眔绍眔良眔天眔圣眔子眔友眔莱眔弘眔成眔新眔彰眔强眔家眔望眔铭眔瀚眔阳眔廷眔永眔辰眔昌眔煜眔亮眔伟眔旺眔杨眔正眔航眔欣眔柯眔文眔前眔玮眔昊眔旲眔觉眔舒眔瑞眔栋眔兴眔合眔展眔灼眔涵眔儒眔麟眔添眔勋眔芮眔默眔帅眔先眔衡眔利眔运眔顺眔璨眔邦眔哲

  • 松江有轨电车1号线开通(上海松江有轨电车二号线投运)

    12月26日上午9点,松江有轨电车二号线正式运营,行驶路线为仓华路站至中辰路站,共20座车站,全长约13.9公里。12月26日上午9点,松江有轨电车二号线正式运营。松江有轨电车二号线无需使用方向盘,电车长通过操作按钮来驾驶电车。目前,车次间隔高峰时段10分钟一班,非高峰时段平均15分钟一班。