精品欧美一区二区三区在线观看 _久久久久国色av免费观看性色_国产精品久久在线观看_亚洲第一综合网站_91精品又粗又猛又爽_小泽玛利亚一区二区免费_91亚洲精品国偷拍自产在线观看 _久久精品视频在线播放_美女精品久久久_欧美日韩国产成人在线

Solarwinds供應鏈攻擊武器SUNBURST和TEARDROP分析

安全 黑客攻防
2020年12月,FireEye發現一起針對許多組織(主要是針對美國科技公司)的大規模網絡攻擊已經持續了幾個月。

1. 事件描述

2020年12月,FireEye發現一起針對許多組織(主要是針對美國科技公司)的大規模網絡攻擊已經持續了幾個月。這次網絡攻擊具有一定程度的復雜性,導致外國政府迅速介入,這次攻擊中的戰術和技術細節非常出色。攻擊者沒有進行常規的網絡釣魚或者漏洞利用攻擊,而是進行了精心設計的供應鏈攻擊。在本文中,我們重點分析了Solarwinds供應鏈中使用的后門(SUNBURST)及其攻擊載荷之一(TEARDROP)的一些功能,包括對SUNBURST的哈希編碼字符串進行徹底的模糊處理以及對TEARDROP的控制流和解密方法的分析。

[[361378]]

2. 技術細節分析

SUNBURST后門的技術細節已經被很多公司和組織分析透徹,這使我們可以專注于我們感興趣的一個功能上進行深度分析,我們將分析后門精心設計的免殺方法。

SUNBURST所采用的規避技術在概念上類似于沙箱規避。沙盒規避的目的是確保惡意軟件不會在檢測惡意軟件的虛擬機上運行。

后門文件的黑名單不是以可讀字符串數組的形式給出的。而是將可讀字符串替換為FNV-1a哈希值。通常的惡意軟件都會采用此功能,,除了最近的一些惡意軟件會使用FNV-1a,而不是SHA256和CRC32校驗和,但這個后門厲害的地方在于它保持了代碼合法性。

后門作者對僅將進程和服務列入黑名單并不滿意,他們還將某些設備驅動程序和IP地址的整個范圍列入了黑名單,通過將受感染機器的IP轉換為域名,該功能用于將所有內部Solarwinds域都列入了黑名單。這告訴我們,不僅攻擊者決定使用Solarwinds攻擊Uber到達目標,而且還詳細了解了Solarwinds內部網絡的拓撲結構。總體而言,嵌入在SUNBURST中的哈希編碼字符串列表是SUNBURST加入黑名單的200多個域。結果表明,即使是最先進,最頑強的攻擊者也不認為自己是無敵的,他們相信自己足夠立于不敗之地。

可在Addeneum I中找到SUNBURST中包含的FNV-1a混淆字符串的完整列表。

毫無疑問,這種攻擊是一項令人難以置信的大規模黑客技術成就。250多個組織被SolarWinds后門感染,其中一半在美國,在推送惡意代碼時,他們確保遵循Solarwinds的編碼約定;他們在其初始有效載荷中包含了“邏輯漏洞”,以將惡意活動從初始感染推遲整整兩周,并進行動態分析。他們將橫向移動限制為使用被盜但有效的用戶憑據進行的合法操作。出于所有這些原因,值得注意的是,這種Übermensch層的攻擊被用來部署TEARDROP,這僅僅是人為的惡意軟件刪除程序。

在發現之時,TEARDROP是一種新的攻擊載荷,從未見過,甚至可能是針對這種攻擊量身定制的。它僅針對少數幾個目標部署,TEARDROP在內存中運行,但是它確實注冊了Windows服務,還會編輯注冊表。

TEARDROP的控制流程非常簡單,在服務執行期間調用DLL導出函數Tk_CreateImageType,該函數將JPEG圖像寫入當前目錄,其名稱各不相同;賽門鐵克披露過upbeat_anxiety.jpg和festive_computer.jpg,FireEye披露過gracious_truth.jpg。在未經訓練的人看來,這些似乎是人為命名的。但是更有可能是通過將兩個硬編碼單詞連接在一起而在任意計算機上隨機生成的,而該機器是用來編譯該惡意軟件的。

然后TEARDROP使用自制密碼和硬編碼密0x96鑰執行解密。使用以下方法來實現該過程:

Solarwinds供應鏈攻擊武器SUNBURST和TEARDROP分析

從較高的角度看,這就像某種自制PRNG,它決定每次使用哪個密鑰字節。當動態運行時,生成的鍵索引可以簡單地映射到0, 1, 2, ..., 149, 0, 1, ...等等。事實證明,這不是PRNG,而是對模運算的編譯器優化實現。

一旦了解了優化,解密代碼就等同于以下內容:

  1. CTXT_START_OFFSET = 0x30 
  2. KEY_LENGTH = 0x96 
  3. PREV_CTXT_BYTE_INITIAL_DEFAULT = 0xcc 
  4. prev_ctxt_byte = PREV_CTXT_BYTE_INITIAL_DEFAULT 
  5. for i, ctxt_byte in enumerate(ciphertext[CTXT_START_OFFSET:]): 
  6.     ptxt_byte  = ctxt_byte ^ (prev_ctxt_byte ^ key[i % KEY_LENGTH])  
  7.     plaintext[i] = ptxt_byte 
  8.     prev_ctxt_byte = ctxt_byte 

因此,原始加密是一個簡單的XOR,然后還將每個密文字節與前一個密文字節進行XOR,沒有人會隨機針對內存中二進制Blob的Kasiski攻擊,以期遇到XOR密文。

解密后的有效負載具有以下自定義header格式,其讀取方式類似于正確的PE header:

Solarwinds供應鏈攻擊武器SUNBURST和TEARDROP分析

第一幅圖顯示了在TEARDROP上找到的解密BEACON有效載荷的代碼,第二幅圖顯示了一個已知BEACON樣本的代碼,PE的基本地址一樣。

Solarwinds供應鏈攻擊武器SUNBURST和TEARDROP分析

TEARDROP的BEACON有效載荷

 

Solarwinds供應鏈攻擊武器SUNBURST和TEARDROP分析

 

 

Cobalt Strike的BEACON(sha256:3cfbf519913d703a802423e6e3fb734abf8297971caccc7ae45df172196b6e84)

 

TEARDROP的構建方式擯棄了BEACON,它是Cobalt Strike 附帶的有效載荷。根據Cobalt Strike網站的說法,BEACON的目的是為高級攻擊者建模。它支持跨各種協議的網絡橫向移動,用于C2簽入的“被動”和“主動”模式,以及可用于模仿其他惡意軟件或與目標網絡的合法流量融合的可配置C2通信方案。

3. 分析總結

如果我們在這次攻擊事件發生后不得不做個總結,那就是“縱深防御”。似乎我們一直以來都是這樣的陳詞濫調,但它源于美國國家安全局(NSA)在2012年發表的一篇論文,其背后的原理是合理且相關的:不要將所有精力都花在建一堵墻上。沒有完美的圍墻,總有一天,有人會穿過這面墻。

通過分析SUNBURST和TEARDROP的二進制文件,我們了解到,即使這個非常成功的攻擊也存在問題。為了確保這一點,必須創建大量的域和進程黑名單。

0x04 附錄I:SUNBURST中包含的FNV-1a混淆字符串列表

  1. Processes: 
  2.         2597124982561782591 = apimonitor-x64 
  3.         2600364143812063535 = apimonitor-x86 
  4.         13464308873961738403 = autopsy64 
  5.         4821863173800309721 = autopsy 
  6.         12969190449276002545 = autoruns64 
  7.         3320026265773918739 = autoruns 
  8.         12094027092655598256 = autorunsc64 
  9.         10657751674541025650 = autorunsc 
  10.         11913842725949116895 = binaryninja 
  11.         5449730069165757263 = blacklight 
  12.         292198192373389586 = cff explorer 
  13.         12790084614253405985 = cutter 
  14.         5219431737322569038 = de4dot 
  15.         15535773470978271326 = debugview 
  16.         7810436520414958497 = diskmon 
  17.         13316211011159594063 = dnsd 
  18.         13825071784440082496 = dnspy 
  19.         14480775929210717493 = dotpeek32 
  20.         14482658293117931546 = dotpeek64 
  21.         8473756179280619170 = dumpcap 
  22.         3778500091710709090 = evidence center 
  23.         8799118153397725683 = exeinfope 
  24.         12027963942392743532 = fakedns 
  25.         576626207276463000 = fakenet 
  26.         7412338704062093516 = ffdec 
  27.         682250828679635420 = fiddler 
  28.         13014156621614176974 = fileinsight 
  29.         18150909006539876521 = floss 
  30.         10336842116636872171 = gdb 
  31.         12785322942775634499 = hiew32demo 
  32.         13260224381505715848 = hiew32 
  33.         17956969551821596225 = hollows_hunter 
  34.         8709004393777297355 = idaq64 
  35.         14256853800858727521 = idaq 
  36.         8129411991672431889 = idr 
  37.         15997665423159927228 = ildasm 
  38.         10829648878147112121 = ilspy 
  39.         9149947745824492274 = jd-gui 
  40.         3656637464651387014 = lordpe 
  41.         3575761800716667678 = officemalscanner 
  42.         4501656691368064027 = ollydbg 
  43.         10296494671777307979 = pdfstreamdumper 
  44.         14630721578341374856 = pe-bear 
  45.         4088976323439621041 = pebrowse64 
  46.         9531326785919727076 = peid 
  47.         6461429591783621719 = pe-sieve32 
  48.         6508141243778577344 = pe-sieve64 
  49.         10235971842993272939 = pestudio 
  50.         2478231962306073784 = peview 
  51.         9903758755917170407 = peview 
  52.         14710585101020280896 = ppee 
  53.         13611814135072561278 = procdump64 
  54.         2810460305047003196 = procdump 
  55.         2032008861530788751 = processhacker 
  56.         27407921587843457 = procexp64 
  57.         6491986958834001955 = procexp 
  58.         2128122064571842954 = procmon 
  59.         10484659978517092504 = prodiscoverbasic 
  60.         8478833628889826985 = py2exedecompiler 
  61.         10463926208560207521 = r2agent 
  62.         7080175711202577138 = rabin2 
  63.         8697424601205169055 = radare2 
  64.         7775177810774851294 = ramcapture64 
  65.         16130138450758310172 = ramcapture 
  66.         506634811745884560 = reflector 
  67.         18294908219222222902 = regmon 
  68.         3588624367609827560 = resourcehacker 
  69.         9555688264681862794 = retdec-ar-extractor 
  70.         5415426428750045503 = retdec-bin2llvmir 
  71.         3642525650883269872 = retdec-bin2pat 
  72.         13135068273077306806 = retdec-config 
  73.         3769837838875367802 = retdec-fileinfo 
  74.         191060519014405309 = retdec-getsig 
  75.         1682585410644922036 = retdec-idr2pat 
  76.         7878537243757499832 = retdec-llvmir2hll 
  77.         13799353263187722717 = retdec-macho-extractor 
  78.         1367627386496056834 = retdec-pat2yara 
  79.         12574535824074203265 = retdec-stacofin 
  80.         16990567851129491937 = retdec-unpacker 
  81.         8994091295115840290 = retdec-yarac 
  82.         13876356431472225791 = rundotnetdll 
  83.         14968320160131875803 = sbiesvc 
  84.         14868920869169964081 = scdbg 
  85.         106672141413120087 = scylla_x64 
  86.         79089792725215063 = scylla_x86 
  87.         5614586596107908838 = shellcode_launcher 
  88.         3869935012404164040 = solarwindsdiagnostics 
  89.         3538022140597504361 = sysmon64 
  90.         14111374107076822891 = sysmon64 
  91.         7982848972385914508 = task explorer 
  92.         8760312338504300643 = task explorer-x64 
  93.         17351543633914244545 = tcpdump 
  94.         7516148236133302073 = tcpvcon 
  95.         15114163911481793350 = tcpview 
  96.         15457732070353984570 = vboxservice 
  97.         16292685861617888592 = win32_remote 
  98.         10374841591685794123 = win64_remotex64 
  99.         3045986759481489935 = windbg 
  100.         17109238199226571972 = windump 
  101.         6827032273910657891 = winhex64 
  102.         5945487981219695001 = winhex 
  103.         8052533790968282297 = winobj 
  104.         17574002783607647274 = wireshark 
  105.         3341747963119755850 = x32dbg 
  106.         14193859431895170587 = x64dbg 
  107.         17439059603042731363 = xwforensics64 
  108.         17683972236092287897 = xwforensics 
  109.         700598796416086955 = redcloak 
  110.         3660705254426876796 = avgsvc 
  111.         12709986806548166638 = avgui 
  112.         3890794756780010537 = avgsvca 
  113.         2797129108883749491 = avgidsagent 
  114.         3890769468012566366 = avgsvcx 
  115.         14095938998438966337 = avgwdsvcx 
  116.         11109294216876344399 = avgadminclientservice 
  117.         1368907909245890092 = afwserv 
  118.         11818825521849580123 = avastui 
  119.         8146185202538899243 = avastsvc 
  120.         2934149816356927366 = aswidsagent 
  121.         13029357933491444455 = aswidsagenta 
  122.         6195833633417633900 = aswengsrv 
  123.         2760663353550280147 = avastavwrapper 
  124.         16423314183614230717 = bccavsvc 
  125.         2532538262737333146 = psanhost 
  126.         4454255944391929578 = psuaservice 
  127.         6088115528707848728 = psuamain 
  128.         13611051401579634621 = avp 
  129.         18147627057830191163 = avpui 
  130.         17633734304611248415 = ksde 
  131.         13581776705111912829 = ksdeui 
  132.         7175363135479931834 = tanium 
  133.         3178468437029279937 = taniumclient 
  134.         13599785766252827703 = taniumdetectengine 
  135.         6180361713414290679 = taniumendpointindex 
  136.         8612208440357175863 = taniumtracecli 
  137.         8408095252303317471 = taniumtracewebsocketclient64 
  138. Services:    
  139. windows Defender:    
  140.     5183687599225757871 = msmpeng 
  141.     917638920165491138 = windefend 
  142. Windows Sense: 
  143.     10063651499895178962 = mssense  
  144.     16335643316870329598 = sense 
  145. Windows Sensor: 
  146.     10501212300031893463 = microsoft.tri.sensor 
  147.     155978580751494388 = microsoft.tri.sensor.updater 
  148. NIST: 
  149.     17204844226884380288 = cavp  
  150. Carbon Black: 
  151.         5984963105389676759 = cb  
  152.     11385275378891906608 = carbonblack 
  153.     13693525876560827283 = carbonblackk  
  154.     17849680105131524334 = cbcomms  
  155.     18246404330670877335 = cbstream 
  156. CrowdStrike: 
  157.     8698326794961817906 = csfalconservice  
  158.     9061219083560670602 = csfalconcontainer  
  159.     11771945869106552231 = csagent 
  160.             9234894663364701749 = csdevicecontrol 
  161.         8698326794961817906 = csfalconservice   
  162. FireEye: 
  163.     15695338751700748390 = xagt 
  164.     640589622539783622 = xagtnotif 
  165.     9384605490088500348 = fe_avk  
  166.     6274014997237900919 = fekern  
  167.     15092207615430402812 = feelam 
  168.             3320767229281015341 = fewscservice 
  169. ESET: 
  170.     3200333496547938354 = ekrn 
  171.     14513577387099045298 = eguiproxy 
  172.     607197993339007484 = egui 
  173.     15587050164583443069 = eamonm  
  174.     9559632696372799208 = eelam 
  175.     4931721628717906635 = ehdrv 
  176.         2589926981877829912 = ekrnepfw 
  177.     17997967489723066537 = epfwwfp 
  178.     14079676299181301772 = ekbdflt 
  179.     17939405613729073960 = epfw 
  180. F-SECURE: 
  181.     521157249538507889 = fsgk32st 
  182.         14971809093655817917 = fswebuid 
  183.     10545868833523019926 = fsgk32 
  184.     15039834196857999838 = fsma32 
  185.     14055243717250701608 = fssm32 
  186.     5587557070429522647 = fnrb32 
  187.     12445177985737237804 = fsaua 
  188.     17978774977754553159 = fsorsp 
  189.     17017923349298346219 = fsav32 
  190.     17624147599670377042 = f-secure gatekeeper handler starter 
  191.     16066651430762394116 = f-secure network request broker 
  192.             13655261125244647696 = f-secure webui daemon 
  193.     3421213182954201407 = fsma 
  194.     14243671177281069512 = fsorspclient 
  195.     16112751343173365533 = f-secure gatekeeper 
  196.     3425260965299690882 = f-secure hips 
  197.     9333057603143916814 = fsbts 
  198.     3413886037471417852 = fsni 
  199.     7315838824213522000 = fsvista 
  200.     13783346438774742614 = f-secure filter 
  201.     2380224015317016190 = f-secure recognizer 
  202.     3413052607651207697 = fses 
  203.     3407972863931386250 = fsfw 
  204.     10393903804869831898 = fsdfw 
  205.     3421197789791424393 = fsms 
  206.     541172992193764396 = fsdevcon 
  207. Drivers: 
  208.             17097380490166623672 = cybkerneltracker.sys 
  209.     15194901817027173566 = atrsdfw.sys 
  210.     12718416789200275332 = eaw.sys 
  211.     18392881921099771407 = rvsavd.sys 
  212.     3626142665768487764 = dgdmk.sys 
  213.     12343334044036541897 = sentinelmonitor.sys 
  214.     397780960855462669 = hexisfsmonitor.sys 
  215.     6943102301517884811 = groundling32.sys 
  216.     13544031715334011032 = groundling64.sys 
  217.     11801746708619571308 = safe-agent.sys 
  218.     18159703063075866524 = crexecprev.sys 
  219.     835151375515278827 = psepfilter.sys 
  220.     16570804352575357627 = cve.sys 
  221.     1614465773938842903 = brfilter.sys 
  222.     12679195163651834776 = brcow_x_x_x_x.sys 
  223.     2717025511528702475 = lragentmf.sys 
  224.     17984632978012874803 = libwamf.sys 
  225. domain names: 
  226.     1109067043404435916 = swdev.local 
  227.     15267980678929160412 = swdev.dmz 
  228.     8381292265993977266 = lab.local 
  229.     3796405623695665524 = lab.na 
  230.     8727477769544302060 = emea.sales 
  231.     10734127004244879770 = cork.lab 
  232.     11073283311104541690 = dev.local 
  233.     4030236413975199654 = dmz.local 
  234.     7701683279824397773 = pci.local 
  235.     5132256620104998637 = saas.swi 
  236.     5942282052525294911 = lab.rio 
  237.     4578480846255629462 = lab.brno 
  238.     16858955978146406642 = apac.lab 
  239. HTTP: 
  240.             8873858923435176895 = expect 
  241.             6116246686670134098 = content-type 
  242.             2734787258623754862 = accept 
  243.             6116246686670134098 = content-type 
  244.             7574774749059321801 = user-agent 
  245.             1475579823244607677 = 100-continue 
  246.             11266044540366291518 = connection 
  247.             9007106680104765185 = referer 
  248.             13852439084267373191 = keep-alive 
  249.             14226582801651130532 = close 
  250.             15514036435533858158 = if-modified-since 
  251.   16066522799090129502 = date 

本文翻譯自:https://research.checkpoint.com/2020/sunburst-teardrop-and-the-netsec-new-normal/

 

責任編輯:趙寧寧 來源: 嘶吼網
相關推薦

2020-12-24 11:09:44

VMwareCiscoSolarWinds

2021-09-12 14:38:41

SolarWinds供應鏈攻擊Autodesk

2022-04-13 14:49:59

安全供應鏈Go

2021-04-25 15:49:06

拜登黑客攻擊

2022-04-06 10:12:51

Go供應鏈攻擊風險

2023-02-23 07:52:20

2024-04-25 12:54:05

2025-11-06 10:07:10

2025-05-27 07:05:00

AI供應鏈管理人工智能

2021-01-06 19:07:26

網絡安全供應鏈攻擊黑客

2021-05-11 11:11:00

漏洞網絡安全網絡攻擊

2022-03-14 14:37:53

網絡攻擊供應鏈攻擊漏洞

2021-09-16 14:59:18

供應鏈攻擊漏洞網絡攻擊

2020-06-01 08:45:17

GitHub代碼開發者

2017-12-25 14:19:31

大數據預測分析供應鏈

2022-11-14 10:32:56

供應鏈技術

2024-07-22 16:08:41

2021-01-14 11:24:50

黑客組織泄露數據

2021-01-25 12:49:14

區塊鏈物流運輸

2023-11-02 12:13:08

點贊
收藏

51CTO技術棧公眾號

婷婷成人综合| 99在线播放| 人人狠狠综合久久亚洲| www国产精品com| 中文字幕一区二区三区人妻在线视频| 久久www人成免费看片中文| 99视频有精品| 成人观看高清在线观看免费| 青娱乐91视频| 成人久久一区| 亚洲国产小视频在线观看| 男人搞女人网站| 人妖欧美1区| 国产欧美日韩一区二区三区在线观看 | 亚洲国产精品第一页| 在线精品亚洲欧美日韩国产| 亚洲视频一区二区免费在线观看| 久久99精品久久久久子伦| 一区二区三区精彩视频| 亚洲综合另类| 欧美精品18videosex性欧美| 国产视频123区| 青青草原在线亚洲| 日韩久久免费av| 性生活免费在线观看| 亚洲天堂免费电影| 亚洲国产日韩av| 亚洲国产精品女人| 国产福利在线| 91原创在线视频| 成人毛片网站| 国产精品午夜福利| 日韩精品一区第一页| 97在线视频免费| 久久av高潮av无码av喷吹| 热久久天天拍国产| 亚洲欧美综合另类中字| 亚洲精品女人久久久| 538任你躁精品视频网免费| 欧美精品国产精品| 中文久久久久久| 高清电影一区| 香蕉影视欧美成人| 日本十八禁视频无遮挡| heyzo高清国产精品| 一区二区三区四区亚洲| 黄色录像特级片| a级网站在线播放| 亚洲图片激情小说| 影音先锋男人的网站| 免费a级人成a大片在线观看| 中文幕一区二区三区久久蜜桃| 欧洲在线视频一区| 精品电影在线| 国产午夜亚洲精品羞羞网站| 欧美精品二区三区四区免费看视频 | 亚洲大胆人体在线| 日本不卡视频一区| 成人资源在线| 亚洲精品wwww| 国产精品扒开腿做爽爽| 一本久久青青| 亚洲最新av在线网站| 老头老太做爰xxx视频| 欧美猛男同性videos| 国产亚洲精品久久| 丰满的亚洲女人毛茸茸| 999久久久精品国产| 日韩中文视频免费在线观看| 日韩a级片在线观看| 欧美日本精品| 97视频在线观看免费| 国产精品一区二区三区四| 久久国产99| 国产精品网址在线| 成人h动漫精品一区二区无码| 国产91精品一区二区| 精品欧美日韩在线| 国产黄色片在线观看| 亚洲欧洲日韩av| 激情成人开心网| 一区二区电影免费观看| 欧美日韩一区二区三区高清| 少妇丰满尤物大尺度写真| 国产成人福利av| 国产一区二区黄| avtt天堂在线| 麻豆91精品| 亚洲精品欧美极品| 色鬼7777久久| 综合中文字幕亚洲| www.中文字幕在线| 国产精品一站二站| 亚洲精品一区二三区不卡| 国产又粗又猛又爽又黄的视频四季| 欧美freesex交免费视频| 欧美一区第一页| 国产毛片毛片毛片毛片毛片| 不卡的看片网站| 一区二区国产日产| 激情aⅴ欧美一区二区欲海潮| 欧美色爱综合网| 日本不卡视频一区| 91精品国产调教在线观看| 欧美一级成年大片在线观看| 国产一区二区在线视频聊天| 91日韩在线专区| 中文字幕在线中文| 992tv国产精品成人影院| 精品少妇一区二区三区视频免付费| jizz中文字幕| 中文亚洲免费| 国产精品大全| 日本黄色片在线观看| 欧美日韩一区二区在线播放| 欧美精品 - 色网| 狠狠色丁香婷婷综合影院| 欧美精品久久久久久久久| 一级黄色免费片| 国产视频一区不卡| 国内精品在线观看视频| 精品三级久久久| 色噜噜亚洲精品中文字幕| 欧美日韩一级黄色片| 国产不卡在线播放| 少妇熟女一区二区| 日韩毛片在线| 国产丝袜一区二区三区免费视频| 免费一级肉体全黄毛片| 久久99精品国产麻豆婷婷| 日本精品免费| 成人福利av| 精品视频久久久久久久| 国产精品成人网站| 国产aⅴ精品一区二区三区色成熟| 中文字幕一区二区三区精彩视频| 芒果视频成人app| 日韩大陆毛片av| 免费日韩在线视频| 国产精品一区二区三区网站| 91免费网站视频| 粉嫩一区二区三区在线观看| yw.139尤物在线精品视频| 中文字幕免费视频观看| 久久久亚洲精品石原莉奈| 无码人妻丰满熟妇区五十路百度| 伦理一区二区三区| 992tv成人免费影院| 日本人妻丰满熟妇久久久久久| 亚洲综合在线视频| 俄罗斯黄色录像| 激情欧美国产欧美| 国产伦精品一区二区三区视频黑人 | 成人午夜免费在线| 国产精品网在线观看| 97精品一区二区视频在线观看| 欧美熟妇乱码在线一区| 黄色成人av在线| 国产精品jizz| 免费观看久久久4p| 国产精品99久久久久久大便| 精品视频一二| 久久免费精品视频| 青青久草在线| 欧美日韩国产区一| 久久久精品国产sm调教网站| 成人三级伦理片| 狠狠爱免费视频| 欧美大片aaaa| 成人做爰66片免费看网站| 女人让男人操自己视频在线观看| 亚洲欧美一区二区三区情侣bbw| 波多野结衣视频观看| 中文字幕一区二区三区不卡| 伊人成人免费视频| 99精品国产福利在线观看免费 | 日韩在线资源| 欧美变态tickling挠脚心| 日本一区二区网站| 亚洲国产成人一区二区三区| 中文字幕亚洲影院| 亚洲精品乱码| 亚洲欧美日韩国产成人综合一二三区| 国产精一区二区| 97视频人免费观看| 欧洲日本在线| 亚洲国产精品成人va在线观看| 日本视频免费观看| 亚洲精品欧美激情| 中文字幕一区二区三区人妻电影| 精品一区二区三区的国产在线播放| 污污污污污污www网站免费| 神马电影久久| 99国内精品久久久久久久软件| 亚洲美女尤物影院| 欧美精品午夜视频| 川上优的av在线一区二区| 日韩欧美亚洲一区二区| 国产一区二区视频免费| 亚洲一区二区在线免费看| 加勒比综合在线| 国产盗摄精品一区二区三区在线| 久久精品99国产| 欧美天天在线| 中文字幕一区二区三区在线乱码| 乱亲女h秽乱长久久久| 91精品在线观看视频| 欧美综合在线观看视频| a毛片在线看免费观看| 精品一区精品二区| 国产情侣自拍小视频| 欧美性猛交xxxx久久久| 特级片在线观看| 中文字幕不卡在线播放| 日韩免费高清一区二区| 国产中文字幕一区| 色婷婷狠狠18| 久久不射2019中文字幕| av无码久久久久久不卡网站| 国产精品久久久久久久久久10秀| 欧美日韩综合精品| 激情av综合| 国产传媒一区二区三区| 国产精品久久免费视频| 国产精品久久久亚洲| 中文一区一区三区高中清不卡免费| 欧美风情在线观看| 97超碰在线公开在线看免费| 中文字幕欧美日韩精品| 精品推荐蜜桃传媒| 亚洲区中文字幕| 四虎成人免费在线| 亚洲高清久久网| 亚洲精品一区二区三区区别 | va婷婷在线免费观看| 欧美美女一区二区三区| 中文字幕人妻精品一区| 91福利国产精品| 波多野结衣mp4| 色噜噜狠狠色综合欧洲selulu| 影音先锋亚洲天堂| 亚洲成人激情综合网| 免费在线视频观看| 亚洲伊人色欲综合网| 免费人成视频在线| 午夜欧美一区二区三区在线播放| 国产极品在线播放| 欧美日韩国产精品专区| 自拍偷拍欧美亚洲| 欧美视频在线免费| 国产一区免费看| 欧美视频一区二区| 一区二区三区免费在线| 在线不卡一区二区| 性猛交富婆╳xxx乱大交天津| 欧美tickling网站挠脚心| 亚洲乱码精品久久久久..| 亚洲国产精品久久| 欧美色视频免费| 亚洲视频欧洲视频| 午夜在线视频播放| 亚洲电影一区二区| 日本亚洲自拍| 精品国产一区二区三区成人影院| 国产麻豆一区二区三区在线观看| 国产精品调教| 日本一区二区高清视频| 91偷拍一区二区三区精品| 香蕉视频在线网址| 99国产精品久久久久久久| 久久九九国产视频| 经典一区二区三区| 在线xxxxx| 久久久精品免费免费| 蜜桃av.com| 亚洲成va人在线观看| 久草视频一区二区| 欧美精品在线一区二区| 亚洲国产一二三区| 亚洲性av在线| a视频在线免费看| 日本aⅴ大伊香蕉精品视频| 四虎精品永久免费| 激情欧美一区二区三区中文字幕| 精品国产一区一区二区三亚瑟| 天堂v在线视频| 亚洲精品男同| 日韩av在线中文| 成人av网站在线| 亚洲女人毛茸茸高潮| 亚洲成人免费观看| 亚洲无码精品在线观看| 亚洲国产精品va在线看黑人动漫| 最新真实国产在线视频| 久久久久久久爱| 欧美天堂在线| 精品999在线观看| 亚洲影视一区| 国产成人综合一区| 成人av在线电影| 小向美奈子av| 色综合久久综合网欧美综合网 | 在线免费日韩片| 97人人干人人| 久久电影院7| 色欲av无码一区二区人妻| 国产伦精品一区二区三区视频青涩| 亚洲国产综合视频| 一区二区三区在线免费视频| 五月天中文字幕| 亚洲国产精品热久久| a视频在线观看免费| 国产免费一区二区三区在线能观看 | 日韩高清在线观看一区二区| 欧美成人第一区| 国产精品hd| 992kp免费看片| 国产人成一区二区三区影院| 日韩精品视频播放| 日韩一区二区三区视频在线观看| 国产乱理伦片a级在线观看| 91高清视频免费| aiss精品大尺度系列| 日本美女爱爱视频| 国产真实乱对白精彩久久| 国产毛片欧美毛片久久久| 欧美性少妇18aaaa视频| 日韩在线观看视频一区二区三区| 欧美wwwxxxx| 91丨精品丨国产| 自拍偷拍一区二区三区| 日本系列欧美系列| 日韩毛片无码永久免费看| 色综合中文综合网| 亚洲 精品 综合 精品 自拍| 性欧美激情精品| 老牛精品亚洲成av人片| 性一交一乱一伧国产女士spa| 国产精品一品二品| 免费在线看黄网址| 精品国产精品网麻豆系列| 丝袜美女在线观看| 91久久大香伊蕉在人线| 在线中文字幕亚洲| 中文字幕一二三区| 亚洲曰韩产成在线| 亚洲女人18毛片水真多| 久久久久久久97| 清纯唯美亚洲经典中文字幕| 黄色免费视频大全| 久久九九影视网| 91丨九色丨海角社区| 日韩中文字幕不卡视频| 青青草国产一区二区三区| 色香蕉在线观看| 国产成人精品免费视频网站| 精品无码人妻一区二区三区品| 精品久久一区二区| 国模私拍一区二区国模曼安| 久久99久久精品国产| 久久婷婷丁香| 亚洲精品国产精品乱码在线观看| 这里是久久伊人| 国产探花在线观看| 九九99玖玖| 丝袜脚交一区二区| 91狠狠综合久久久| 欧美精品一区二区三区在线| 热色播在线视频| 色噜噜一区二区| 国产乱子伦一区二区三区国色天香| 久久免费在线观看视频| 日韩精品一区二区视频| 粉嫩91精品久久久久久久99蜜桃| 自拍另类欧美| 99久久久国产精品免费蜜臀| 亚洲第一网站在线观看| 久久精品视频导航| 国产主播性色av福利精品一区| 国产男女在线观看| 国产精品久久影院| 三级网站免费观看| 国产精品自拍偷拍| 精品av久久久久电影| 国产精成人品免费观看| 久久夜色精品国产噜噜av小说| 妺妺窝人体色www看人体| 91美女片黄在线观看91美女| 中日韩av在线| 欧美激情欧美狂野欧美精品| 免费视频亚洲| 性色av浪潮av| 91福利国产精品| www.8ⅹ8ⅹ羞羞漫画在线看| 五月天国产一区| 成人av电影免费观看| 国产又粗又猛又爽又黄的| 欧美一性一乱一交一视频| 欧美国产小视频| 好吊色视频一区二区三区|