精品欧美一区二区三区在线观看 _久久久久国色av免费观看性色_国产精品久久在线观看_亚洲第一综合网站_91精品又粗又猛又爽_小泽玛利亚一区二区免费_91亚洲精品国偷拍自产在线观看 _久久精品视频在线播放_美女精品久久久_欧美日韩国产成人在线

ZeroLogon(CVE-2020-1472) 漏洞的攻擊與防御策略(下)

安全 漏洞
上文我們介紹了攻擊原理,本文我們將詳細介紹可以發起的攻擊種類和防御措施。

[[344782]]

 攻擊種類

計算機/設備帳戶本質上與用戶帳戶相同,如果配置錯誤,可能同樣危險。因此,可以利用計算機帳戶密碼/哈希值進行一些其他攻擊:

1.銀票攻擊;

2.金票攻擊;

3.過時的DNS條目;

4.攻擊的替代方法。

金票和銀票攻擊通過利用Kerberos票據授予服務(TGS)來偽造票據。金票和銀票攻擊的主要區別在于銀票只允許攻擊者偽造特定服務的TGS票。這兩者都可以被利用,因為Zerologon允許攻擊者更改計算機帳戶密碼。

一旦攻擊者可以訪問計算機帳戶密碼哈希,該帳戶就可以用作“用戶”帳戶來查詢Active Directory,但是更有趣的用例是創建銀票以管理員身份訪問計算機托管的服務。默認情況下,即使計算機帳戶的密碼多年來未更改,Active Directory也不會阻止計算機帳戶訪問AD資源。

什么銀票攻擊?

構成一張銀票攻擊的關鍵要素如下:

1.KRBTGT帳戶哈希;

2.目標用戶;

3.帳戶SID;

4.域名;

5.目標服務;

6.目標服務器。

如果攻擊者已轉儲Active Directory數據庫或了解域控制器的計算機帳戶密碼,則攻擊者可以使用銀票以管理員身份將DC的服務作為目標并保留在Active Directory中。

我們可以通過Pass-The-Hash在DC上運行CME來獲得SID,顯然其他方法也可以使用whoami /user。

下面是在Mimikatz中使用的命令行,一旦我們有了SID,它就會執行攻擊:

  1. kerberos::golden /domain:purplehaze.defense /user:zephr /sid:S-1-5-21-2813455951-1798354185-1824483207 /rc4:9876543210abcdef9876543210abcdef /target:DC2.purplehaze.defense /service:cifs /ptt /id:500 

針對CIFS服務的銀票攻擊

還有其他方法可以執行銀票攻擊,但是mimikatz可以通過傳遞票據標志和kerberos :: golden函數使其變得如此簡單。

金票攻擊

與銀票相似,可以使用krbtgt帳戶哈希,KRBTGT帳戶所屬域的域名和SID生成黃金票。可以為有效的域帳戶或不存在的帳戶創建金票,這對攻擊者更具吸引力!

  1. kerberos::golden /domain:purplehaze.defense /user:zephr /sid:S-1-5-21-2813455951-1798354185-1824483207 /rc4:9876543210abcdef9876543210abcdef /target:DC2.purplehaze.defense /ptt 

金票攻擊命令

雖然攻擊的主要焦點一直放在AD環境中的域控制器周圍,但很少關注基于DNS的攻擊,在這種攻擊中,攻擊者可以發現較舊的DC DNS條目的陳舊DNS條目,并更改這些條目的計算機密碼而不影響操作。比如,你要掃描主機網絡,并找到一個不再存在的DNS條目,就可以發起攻擊。

啟動選擇的PoC,在此示例中,我將使用mimikatz:

  1. lsadump::zerologon /server:stream-dc.purplehaze.defense /account:stream-dc$ /exploit 

我們針對AD中不存在的域控制器(也稱為過時的DNS條目)進行了有效的利用!現在,上面的內容看起來與第一輪PoC完全相同,這是因為它基本上是一個警告,DNS條目具有一個AD帳戶,但是沒有與之關聯的計算機,因此我剛剛設法做的就是更改一個計算機的密碼。網絡上沒有關聯計算機的AD對象,因此在具有潛在權限的域上建立了攻擊立足點。

強大的攻擊,讓防御者無法招架

以上講的都是如何利用該漏洞的,下面就具體講講攻擊工程。

目前受Zerologon漏洞的系統有Windows Server 2019、Windows Server 2016、Windows Server 2012 R2、Windows Server 2012、Windows Server 2008 R2、Windows Server 2008

、Windows Server 2003 R2、Windows Server 2003。

Zerologon漏洞的修復

首先,修復此漏洞需要幾個步驟,并且還沒有完整的解決方案。

緩解措施包括在所有DC和RODC上安裝更新,監控新事件以及解決使用易受攻擊的Netlogon安全通道連接的不兼容設備。可以允許不兼容設備上的計算機帳戶使用易受攻擊的Netlogon安全通道連接。但是,應更新它們以支持Netlogon的安全RPC,并盡快執行該帳戶,以消除遭受攻擊的風險。

應用Microsoft的2020年8月11日補丁,就可以得到每個操作系統的KB編號的完整列表。

此外,MS將于2021年2月9日發布更新,這將打開DC強制執行模式。解決方法是可以將組策略與注冊表項結合設置以臨時解決此問題:

1.策略路徑:“計算機配置”>“ Windows設置”>“安全設置”>“安全選項”;

2.設置名稱:域控制器:允許易受攻擊的Netlogon安全通道連接;

應當注意,Microsoft警告:部署更新時,應將此策略用作第三方設備的臨時安全措施。

添加以下注冊表項:

  1. HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Netlogon\Parameters\FullSecureChannelProtection 

1 –這將啟用強制模式。除非“域控制器:允許易受攻擊的Netlogon安全通道連接”組策略中的“創建易受攻擊的連接”列表允許該帳戶,否則DC將拒絕易受攻擊的Netlogon安全通道連接。

0 – DC將允許來自非Windows設備的易受攻擊的Netlogon安全通道連接。在執行階段發行版中將不贊成使用此選項。

這可以通過以下命令來實現:

  1. REG add "HKLM\SYSTEM\CurrentControlSet\Services\Netlogon\Parameters" /v FullSecureChannelProtection /t REG_DWORD /d 1/f 

除了增加工作解決方案,Microsoft還發不了特定事件ID的指南,以監控針對你的設備的可疑活動是否存在漏洞。

安裝了2020年8月或更高版本進行更新后,請在域控制器中的事件日志中查看系統事件日志中的以下事件:

1.如果連接被拒絕,則記錄事件ID 5827和5828;

2.如果“域控制器:允許易受攻擊的Netlogon安全通道連接”組策略允許連接,則記錄事件ID 5830和5831;

3.只要允許存在漏洞的Netlogon安全通道連接,就記錄事件ID 5829。

這些事件應在配置DC強制模式之前或在2021年2月9日開始強制階段之前解決。

檢測與響應:監控攻擊

如上所述,可以編寫查詢來監控異常活動,以在事件日志中發現漏洞利用活動。

目前已有很多工具可以執行事件監控,不過我只介紹一些開源工具的搜尋查詢,這些工具結合了可轉換為其他平臺的sigma規則。我還收集了其他人收集的數據,這些數據有望幫助你縮小搜索范圍。

1.由https://twitter.com/james_inthe_box創建的Snort規則;

2.CoreLight的Zeek檢測包;

另外,閱讀有關splunk查詢的文章,可以在各種工具中監控以下事件日志和sysmon的事件ID。

1.事件ID-4742:更改了計算機帳戶,特別是該操作可能是由匿名登錄事件執行的。

2.事件ID-5805,計算機帳戶身份驗證失敗,這通常是由相同計算機名稱的多個實例或計算機名稱沒有復制到每個域控制器造成的。

3.事件代碼4624:請注意,如果在主機上利用此漏洞,則成功登錄計算機,特別是事件代碼4624,然后觸發事件代碼4724。

4.Sysmon事件ID 3:網絡連接事件記錄計算機上的TCP / UDP連接,Zerologon事件發生時,從攻擊者計算機到受害域控制器再到LSASS進程建立傳入的網絡連接。

5.Sysmon事件ID 1和13:如果重置了設備密碼,很可能將使用以下參數來生成Powershell的系統進程。注意,serviceName是zer0dump.py的唯一屬性,默認情況下它是'fucked',實際上serviceName可以是任何東西:

powershell.exe -c Reset-ComputerMachinePassword'

6.系統事件代碼ID 3210:如果主機已被利用,并且計算機密碼已更改,則事件日志將填充3210個事件ID,這些ID表示NETLOGON錯誤,特別是如果主機在復制對中。

7.事件ID-4662:如果在上述事件ID之后執行了DCSync攻擊,則將使用三個GUID中的任何一個生成事件ID 4662:

7.1:“DS-Replication-Get-Changes”擴展權限;

7.2:CN:DS復制獲取更改;

7.3:GUID:1131f6aa-9c07-11d1-f79f-00c04fc2dcd2

7.4:“復制目錄全部更改”擴展權限;

7.5;CN:DS復制獲取更改全部

7.6:GUID:1131f6ad-9c07-11d1-f79f-00c04fc2dcd2

7.7:擴展了“在過濾集中復制目錄更改”的權限(并非總是需要此權限,但為防萬一,我們可以添加它);

7.8:CN:DS復制獲取更改后的過濾設置;

7.9:GUID:89e95b76-444d-4c62-991a-0facbeda640c;

這是成功利用事件日志中記錄的攻擊鏈的示例(請注意,事件日志已清除以顯示成功利用事件所生成的事件):

系統日志

安全日志,身份驗證失敗,GUID為空

攻擊嘗試時生成的Sysmon日志

Sigma防御規則

還可以利用一些sigma規則來尋找ZeroLogon,第一個是SOC Prime的Adam Swan編寫的規則:

  1. title: Possible CVE-2020-1472 (zerologon) 
  2. description: CVE-2020-1472 (Netlogon Elevation of Privilege Vulnerability) may create thousands of NetrServerReqChallenge & NetrServerAuthenticate3 requests in a short amount of time
  3. author: SOC Prime Team 
  4. date: 2020/09/11 
  5. references
  6. - https://github.com/SecuraBV/CVE-2020-1472 
  7. tags: 
  8. - attack.lateral_movement 
  9. - attack.T1210 
  10. logsource: 
  11.   product: zeek 
  12.   service: dce_rpc 
  13. detection: 
  14.   selection: 
  15.     endpoint: 'netlogon' 
  16.     operation: 'NetrServerReqChallenge' 
  17.   selection2: 
  18.     endpoint: 'netlogon' 
  19.     operation: 'NetrServerAuthenticate3' 
  20.   timeframe: 1m 
  21.   condition: selection or selection2 | count() by src_ip > 100 
  22. falsepositives: 
  23. 'unknown' 
  24. level: high 
  25. DC-Sync 
  26. title: Mimikatz DC Sync 
  27. id: 611eab06-a145-4dfa-a295-3ccc5c20f59a 
  28. description: Detects Mimikatz DC sync security events 
  29. status: experimental 
  30. date: 2018/06/03 
  31. modified: 2020/09/11 
  32. author: Benjamin Delpy, Florian Roth, Scott Dermott 
  33. references
  34.     - https://twitter.com/gentilkiwi/status/1003236624925413376 
  35.     - https://gist.github.com/gentilkiwi/dcc132457408cf11ad2061340dcb53c2 
  36. tags: 
  37.     - attack.credential_access 
  38.     - attack.s0002 
  39.     - attack.t1003.006 
  40. logsource: 
  41.     product: windows 
  42.     service: security 
  43. detection: 
  44.     selection: 
  45.         EventID: 4662 
  46.         Properties: 
  47.             - '*Replicating Directory Changes All*' 
  48.             - '*1131f6ad-9c07-11d1-f79f-00c04fc2dcd2*' 
  49.         EventID: 4662 
  50.         Properties: 
  51.             - '*DS-Replication-Get-Changes*' 
  52.             - '*1131f6aa-9c07-11d1-f79f-00c04fc2dcd2*' 
  53.     filter1: 
  54.         SubjectDomainName: 'Window Manager' 
  55.     filter2: 
  56.         SubjectUserName: 
  57.             - 'NT AUTHORITY*' 
  58.             - '*$' 
  59.             - 'MSOL_*' 
  60.     condition: selection and not filter1 and not filter2 
  61. falsepositives: 
  62.     - Valid DC Sync that is not covered by the filters; please report 
  63. level: high 

安全查詢

VQL匿名登錄自定義工件:

  1. name: Custom.Windows.EventLogs.AnonymousLogon-ZL 
  2. description: | 
  3.   Parse Security Event Log for Anonymous Logon events that could be ZeroLogon attempts 
  4.    
  5. precondition: SELECT OS From info() where OS = 'windows' 
  6.   
  7. parameters: 
  8.   - name: dateFrom 
  9.     default"" 
  10.     type: timestamp 
  11.   - name: securityLogFile 
  12.     default: C:/Windows/System32/Winevt/Logs/Security.evtx 
  13.   
  14. sources: 
  15.   - queries: 
  16.       - SELECT System.EventID.Value, 
  17.                EventData.SubjectUserSid, 
  18.                EventData.SubjectUserName, 
  19.                EventData.SubjectDomainName, 
  20.                EventData.SubjectLogonId, 
  21.                EventData.TargetUserSid, 
  22.                EventData.TargetUserName, 
  23.                EventData.TargetDomainName, 
  24.                EventData.TargetLogonId, 
  25.                EventData.LogonType, 
  26.                EventData.WorkstationName, 
  27.                EventData.Properties, 
  28.                EventData.LogonGuid, 
  29.                EventData.TransmittedServices, 
  30.                EventData.ProcessId, 
  31.                EventData.ProcessName, 
  32.                EventData.IpAddress, 
  33.                EventData.IpPort, 
  34.                EventData.ImpersonationLevel, 
  35.                EventData.RestrictedAdminMode, 
  36.                EventData.TargetOutboundUserName, 
  37.                EventData.TargetOutboundDomainName, 
  38.                EventData.VirtualAccount, 
  39.                EventData.TargetLinkedLogonId, 
  40.                EventData.ElevatedToken, 
  41.                timestamp(epoch=System.TimeCreated.SystemTime) as Time
  42.                System.TimeCreated.SystemTime AS TimeUTC 
  43.         FROM parse_evtx(filename=securityLogFile) 
  44.         WHERE System.EventID.Value = 4742 
  45.         AND timestamp(epoch=System.TimeCreated.SystemTime) >= dateFrom 

與ZeroLogon VQL相關的所有事件ID:

  1. name: Custom.Windows.EventLogs.ZeroLogonHunt 
  2. description: | 
  3.   Parse Security Event Log for ZeroLogon Events;  4662, 4672, 5805, 4624, 4742 
  4.   
  5. precondition: SELECT OS From info() where OS = 'windows' 
  6.   
  7. parameters: 
  8.   - name: dateFrom 
  9.     default"" 
  10.     type: timestamp 
  11.   - name: securityLogFile 
  12.     default: C:/Windows/System32/Winevt/Logs/Security.evtx 
  13.   
  14. sources: 
  15.   - queries: 
  16.       - SELECT System.EventID.Value, 
  17.                EventData.SubjectUserSid, 
  18.                EventData.SubjectUserName, 
  19.                EventData.SubjectDomainName, 
  20.                EventData.SubjectLogonId, 
  21.                EventData.TargetUserSid, 
  22.                EventData.TargetUserName, 
  23.                EventData.TargetDomainName, 
  24.                EventData.TargetLogonId, 
  25.                EventData.Properties, 
  26.                EventData.LogonType, 
  27.                EventData.LogonProcessName, 
  28.                EventData.AuthenticationPackageName, 
  29.                EventData.WorkstationName, 
  30.                EventData.LogonGuid, 
  31.                EventData.TransmittedServices, 
  32.                EventData.LmPackageName, 
  33.                EventData.KeyLength, 
  34.                EventData.ProcessId, 
  35.                EventData.ProcessName, 
  36.                EventData.IpAddress, 
  37.                EventData.IpPort, 
  38.                EventData.ImpersonationLevel, 
  39.                EventData.RestrictedAdminMode, 
  40.                EventData.TargetOutboundUserName, 
  41.                EventData.TargetOutboundDomainName, 
  42.                EventData.VirtualAccount, 
  43.                EventData.TargetLinkedLogonId, 
  44.                EventData.ElevatedToken, 
  45.                timestamp(epoch=System.TimeCreated.SystemTime) as Time
  46.                System.TimeCreated.SystemTime AS TimeUTC 
  47.         FROM parse_evtx(filename=securityLogFile) 
  48.         WHERE System.EventID.Value = 4662 OR System.EventID.Value = 4672 OR System.EventID.Value = 5805 OR System.EventID.Value = 4624 OR System.EventID.Value = 4742   
  49.         AND timestamp(epoch=System.TimeCreated.SystemTime) >= dateFrom 

可以通過縮短第二次查詢來創建與上述事件ID相關的詳細信息,從而進一步創建VQL查詢。

凱文·博蒙特(Kevin Beaumont)編寫了一個怪異的Azure查詢程序,使你能夠在Azure環境中查詢ZeroLogon:

  1. Dce_Rpc | where (endpoint == "netlogon" and (operation == "NetrServerReqChallenge" or operation == "NetrServerAuthenticate3")) | summarize var = count() by SourceIp | where var > 100 

此外,Azure ATP檢測稱為“可疑的Netlogon權限提升嘗試(CVE-2020-1472利用)”,如果你安裝了Azure ATP,將自動觸發報警系統。

本文翻譯自:https://blog.zsec.uk/zerologon-attacking-defending/如若轉載,請注明原文地址:

 

責任編輯:姜華 來源: 嘶吼網
相關推薦

2020-12-28 10:23:00

中間人攻擊漏洞Kubernetes

2010-09-08 13:10:03

2021-02-09 10:31:04

漏洞webWordPress F

2012-11-30 14:54:48

2013-07-17 09:12:55

2021-09-07 11:45:57

Zerologon漏洞攻擊

2024-09-27 08:25:47

2010-02-03 10:25:54

2017-05-08 14:33:51

2012-02-14 09:43:08

2025-07-14 06:50:00

2020-07-15 10:35:25

漏洞攻擊網絡安全

2015-02-13 13:11:15

2013-07-27 20:19:14

2015-11-17 10:44:50

2016-01-28 14:21:16

2020-12-17 10:28:27

漏洞網絡攻擊網絡安全

2020-10-12 10:28:15

漏洞內存破壞網絡攻擊

2021-02-07 14:39:22

Falco漏洞安全工具

2015-11-09 15:58:03

點贊
收藏

51CTO技術棧公眾號

theporn国产精品| 久久久久久欧美精品色一二三四| 激情无码人妻又粗又大| 精品国产亚洲一区二区三区大结局 | 国产女人高潮时对白| 亚洲午夜极品| 中文字幕免费精品一区| 69xxx免费视频| 99久久精品一区二区成人| 亚洲另类在线制服丝袜| 欧美性大战久久久久| 国产成人三级在线播放 | 黑人精品一区二区三区| 日本不卡一二三区黄网| 高清在线视频日韩欧美| 色撸撸在线视频| 老司机精品在线| 欧美一区二区在线观看| 91av俱乐部| av中文字幕在线看| ...xxx性欧美| 日韩视频在线播放| 免费观看黄色av| 久久99国产精品久久99| 国产成人啪精品视频免费网| 久久久国产精品黄毛片| 99久久精品费精品国产风间由美| 日韩精品视频在线观看网址| 女人扒开双腿让男人捅| 国产精品成人国产| 91黄色激情网站| 黄色免费视频大全| heyzo在线| 亚洲综合视频在线| 老汉色影院首页| 人人干在线视频| 欧美激情一区三区| 日韩中文不卡| 国产原创av在线| 久久影视一区二区| 鲁鲁狠狠狠7777一区二区| 六月丁香色婷婷| 国产91在线|亚洲| 91香蕉视频在线下载| 一级特黄aaa大片| 美女看a上一区| 国产精品旅馆在线| 性色av一区二区三区四区| 久久中文在线| 国产99视频精品免视看7| 国产午夜视频在线播放| 亚洲无线视频| 午夜免费日韩视频| 国产精品100| 天堂va蜜桃一区二区三区 | 日韩极品视频在线观看| 在线中文字幕-区二区三区四区| 亚洲三级电影全部在线观看高清| 国产精品99久久久久久大便| 欧美激情二区| 一区二区三区日韩欧美精品| 男人添女人下部视频免费| 欧美aaaxxxx做受视频| 亚洲电影在线免费观看| a在线视频观看| 欧美专区福利免费| 欧美性欧美巨大黑白大战| 国产又大又黄又粗又爽| 在线观看欧美| 精品国产免费久久| 男男做爰猛烈叫床爽爽小说| 视频一区欧美| 久久伊人91精品综合网站| 黄色一级视频在线观看| 日韩视频在线一区二区三区| 日本一区二区三区四区视频| 中文字幕 亚洲视频| 国产一区二三区好的| 高清国产一区| 麻豆av电影在线观看| 国产精品国产三级国产普通话三级 | 成人午夜一级二级三级| 亚洲高清视频在线播放| 久久综合资源网| 在线免费观看成人| 国模私拍一区二区国模曼安| 欧洲国内综合视频| 亚洲 自拍 另类 欧美 丝袜| 全国精品免费看| 日韩综合视频在线观看| 国产真实夫妇交换视频| 久久aⅴ国产紧身牛仔裤| 国产综合香蕉五月婷在线| 亚洲伦理在线观看| 欧美国产1区2区| 97视频在线免费| 欧洲一级精品| 亚洲成人亚洲激情| 欧美另类69xxxx| 99在线精品视频在线观看| 国产剧情久久久久久| 亚洲av无码一区二区三区dv| 久久久国产精品不卡| 免费国产成人看片在线| 韩日精品一区二区| 精品处破学生在线二十三| 欧日韩不卡视频| 欧美亚洲一区| 成人欧美视频在线| 8888四色奇米在线观看| 欧美视频13p| 特种兵之深入敌后| 日韩综合精品| 欧美最顶级丰满的aⅴ艳星| 国产高清免费在线观看| 国产香蕉久久精品综合网| 国产一二三区在线播放| 亚洲国产aⅴ精品一区二区三区| 亚洲国产欧美在线成人app| 日本免费网站视频| 日韩精品每日更新| 精品国产区在线| 日韩av官网| 欧美精品电影在线播放| 韩国三级hd中文字幕| 99精品视频免费全部在线| 91精品国产高清久久久久久91裸体 | 一区二区三区视频观看| 日韩精品一区二区三区在线视频| 久久一区亚洲| 日韩jizzz| 国产伦精品一区二区三区视频金莲| 精品久久人人做人人爽| 91杏吧porn蝌蚪| 国内成人精品2018免费看| 曰韩不卡视频| 日韩欧国产精品一区综合无码| 伊人成人开心激情综合网| 日本中文字幕在线观看视频| 26uuu亚洲综合色| 男女啪啪免费视频网站| 99亚洲乱人伦aⅴ精品| 欧美日韩国产999| 国产黄色片av| 夜夜嗨av一区二区三区网页 | 国产视频一区二区在线| 日韩欧美国产免费| 天堂在线精品| 国产91免费看片| 国产高清视频在线播放| 欧美午夜不卡在线观看免费| 国产亚洲精品精品精品| 精品在线一区二区| 日本一区二区三区四区五区六区| 亚州精品国产| 欧美裸体男粗大视频在线观看| 99在线小视频| 亚洲成在人线在线播放| 亚洲中文字幕一区| 久久久久99| 一区二区不卡在线| 日韩精品一区国产| 国语对白做受69| 男人天堂网在线| 欧美日韩国产免费一区二区 | 999精品视频一区二区三区| 欧洲一区二区三区| 亚洲国产精品va在线看黑人| 免费的毛片视频| 国产精品剧情在线亚洲| 奇米777在线视频| 99精品热6080yy久久| 欧美婷婷久久| 91成人app| 国内久久久精品| а√天堂中文在线资源bt在线| 777xxx欧美| 国产一级片网址| 久久久久亚洲综合| 亚洲一区二区三区观看| 国产综合自拍| 日韩免费电影一区二区三区| 欧美一级大片在线视频| 欧美最猛性xxxx| 99在线播放| 亚洲摸下面视频| 国产精品亚洲lv粉色| 调教+趴+乳夹+国产+精品| 五月婷婷婷婷婷| 白白色亚洲国产精品| 一区二区在线播放视频| 国产字幕视频一区二区| 亚洲精品国产系列| 欧美成人专区| 91系列在线播放| 中文字幕高清在线播放| 久久精品中文字幕一区| 麻豆影视在线| 精品国产凹凸成av人导航| 亚洲 小说区 图片区| 亚洲一区二区三区国产| 国产又粗又长又黄的视频| 成人高清在线视频| 亚洲黄色片免费看| 日韩中文字幕一区二区三区| a天堂资源在线观看| 日韩精品永久网址| 蜜桃麻豆www久久国产精品| 欧美视频二区欧美影视| 国产欧美日韩精品专区| 亚洲精华液一区二区三区| 久久福利视频网| av二区在线| 亚洲美女中文字幕| 欧美一区二区黄片| 日韩欧美国产高清| 国产又粗又长视频| 色婷婷av一区二区三区软件| 国产午夜精品无码一区二区| 成人免费在线视频观看| аⅴ天堂中文在线网| 93久久精品日日躁夜夜躁欧美| 先锋资源在线视频| 久久99国产乱子伦精品免费| 妺妺窝人体色www在线观看| 香蕉久久夜色精品国产| 无码人妻少妇伦在线电影| 午夜视频一区| 超碰人人爱人人| 一区二区三区在线| 黄色一级视频播放| 99久久婷婷这里只有精品 | 欧美性受xxxx黑人xyx| 五月激情六月丁香| 黑丝美女久久久| 欧美三日本三级少妇99| 亚洲6080在线| 成年人免费高清视频| 亚洲大片免费看| 日韩精品久久久久久久| 亚洲国产中文字幕| 国产一级特黄毛片| 午夜成人免费视频| 天堂网av手机版| 一本大道久久a久久综合婷婷 | 婷婷av在线| 欧美极品少妇与黑人| 好久没做在线观看| 97视频免费在线看| 自拍偷拍亚洲视频| 国产精品久久久久久久久久久久 | 欧美日韩不卡| 国产精品久久久久久久久久久久 | 在线观看美女av| 亚洲欧美日韩一区| 久久久一二三区| 欧美日韩国产在线| 国产一级片av| 欧美日韩国产经典色站一区二区三区| 91免费视频播放| 日韩免费成人网| 天天干在线观看| 亚洲人在线观看| 毛片在线播放a| 久久91精品国产| 无遮挡爽大片在线观看视频| 国产v综合ⅴ日韩v欧美大片| 久久精品 人人爱| 91亚洲精品丁香在线观看| 激情小说亚洲色图| 日本黄网免费一区二区精品| 91亚洲国产| 日韩 欧美 视频| 日日噜噜夜夜狠狠视频欧美人| 久久婷婷综合色| 成人网男人的天堂| 色无极影院亚洲| 综合久久久久综合| 国产在线精品观看| 欧美日韩中文另类| 韩国av电影在线观看| 国产亚洲激情视频在线| 国产调教视频在线观看| 91高清免费视频| 图片一区二区| 久久久影院一区二区三区| 99精品电影| 欧美 日韩 国产一区| 极品少妇xxxx偷拍精品少妇| 亚洲精品乱码久久久久久久| 国产精品高潮呻吟| 国产成人无码精品久久久久| 在线播放91灌醉迷j高跟美女| 国模人体一区二区| 日韩中文综合网| 成人直播视频| 国产精品日韩av| 日韩欧美美女在线观看| 欧美一级免费在线观看| 国产精品美女久久久浪潮软件| 中文字幕在线综合| 久久伊99综合婷婷久久伊| 精品少妇theporn| 欧美亚洲综合久久| 天天干天天摸天天操| 日韩在线免费av| 中文字幕在线看片| 国产伦理一区二区三区| 香蕉综合视频| 99热手机在线| 99久久婷婷国产| 久久精品一区二区三| 欧美男生操女生| 国产二区视频在线观看| 97精品国产91久久久久久| 韩国三级大全久久网站| 亚洲欧美日韩精品久久久| 香蕉视频成人在线观看| 国产成人精品视频ⅴa片软件竹菊| 福利一区在线观看| www.超碰在线观看| 欧美精品tushy高清| av资源在线观看免费高清| 日本免费久久高清视频| 精品伊人久久久| 国产美女在线一区| 国产91精品久久久久久久网曝门 | 天天综合天天综合色| 成人av一区二区三区在线观看 | 国模精品视频| 国产一级二级三级精品| 午夜国产精品视频| 国产高清av片| 亚洲乱码国产乱码精品精可以看 | 日韩乱码一区二区| 欧美刺激午夜性久久久久久久| 里番在线观看网站| 91免费在线视频| 四季av一区二区三区免费观看| 欧美精品性生活| 日本一区免费视频| 中文字幕日本人妻久久久免费| 亚洲精品在线不卡| 视频在线日韩| 五月天亚洲综合情| 喷水一区二区三区| 97在线观看免费高| 欧美日韩国产三级| 亚洲制服国产| 国产成人av一区二区三区| 亚洲高清网站| 日韩片在线观看| 色婷婷综合五月| 97视频在线观看网站| 91精品久久久久久久久久久久久| 波多野结衣在线观看一区二区三区| 免费看污污网站| 亚洲色大成网站www久久九九| xxxx18国产| 91av国产在线| 成人在线免费小视频| 久久婷婷中文字幕| 亚洲国产成人精品视频| 欧洲一区av| 国产日韩精品视频| 国产精品videosex极品| 精品人妻一区二区三区日产乱码卜| 色域天天综合网| 日本在线免费播放| 国产精品乱码视频| 久久国产精品亚洲77777| 91ts人妖另类精品系列| 欧美tk丨vk视频| 成人欧美magnet| 日本一本草久p| 91视频在线看| 一级黄色小视频| 久久久久国产精品免费网站| 亚洲自拍都市欧美小说| 色婷婷成人在线| 亚洲va欧美va人人爽| 国产精品天堂| 高清一区二区三区视频| 日韩激情一二三区| 69av视频在线| 亚洲一区二区福利| 视频一区中文字幕精品| 日本三区在线观看| 亚洲黄色在线视频| 懂色一区二区三区| 国产精品三区www17con| 免费在线成人网| 精品美女久久久久| 久久久精品一区二区| 日韩最新在线| 午夜性福利视频| 欧美日韩一区中文字幕| 免费h视频在线观看| 肉大捧一出免费观看网站在线播放| 久久综合色8888|