精品欧美一区二区三区在线观看 _久久久久国色av免费观看性色_国产精品久久在线观看_亚洲第一综合网站_91精品又粗又猛又爽_小泽玛利亚一区二区免费_91亚洲精品国偷拍自产在线观看 _久久精品视频在线播放_美女精品久久久_欧美日韩国产成人在线

使用 Linux 安全工具進行滲透測試

運維 系統運維
眾多被廣泛報道的大型消費企業入侵事件凸顯了系統安全管理的重要性。幸運的是,有許多不同的應用程序可以幫助保護計算機系統。其中一個是 Kali,一個為安全和滲透測試而開發的 Linux 發行版。本文演示了如何使用 Kali Linux 來審視你的系統以發現弱點。

[[415565]]

使用 Kali Linux 和其他開源工具來發現系統中的安全漏洞和弱點。

眾多被廣泛報道的大型消費企業入侵事件凸顯了系統安全管理的重要性。幸運的是,有許多不同的應用程序可以幫助保護計算機系統。其中一個是 Kali,一個為安全和滲透測試而開發的 Linux 發行版。本文演示了如何使用 Kali Linux 來審視你的系統以發現弱點。

Kali 安裝了很多工具,它們都是開源的,默認情況下安裝了它們會讓事情變得更容易。

(LCTT 譯注:Kali 及其攜帶工具只應該用于對自己擁有合法審查權利的系統和設備,任何未經授權的掃描、滲透和攻擊均是違法的。本文作者、譯者均不承擔任何非授權使用的結果。) 

Kali's tools

本文使用的系統是:

  1. kali.usersts.redhat.com:這是我將用來啟動掃描和攻擊的系統。它擁有 30GB 內存和 6 個虛擬 CPU(vCPU)。
  2. vulnerable.usersys.redhat.com: 這是一個 Red Hat 企業版 Linux 8 系統,它會成為目標。它擁有 16GB 內存和 6 個 vCPU。它是一個相對較新的系統,但有些軟件包可能已經過時。
  3. 這個系統包括 httpd-2.4.37-30.module+el8.3.0+7001+0766b9e7.x86_64、 mariadb-server-10.3.27-3.module+el8.3.0+8972+5e3224e9.x86_64、 tigervnc-server-1.9.0-15.el8_1.x86_64、 vsftpd-3.0.3-32.el8.x86_64 和一個 5.6.1 版本的 WordPress。

我在上面列出了硬件規格,因為一些任務要求很高,尤其是在運行 WordPress 安全掃描程序(WPScan)時對目標系統 CPU 的要求。

探測你的系統

首先,我會在目標系統上進行基本的 Nmap 掃描(你可以閱讀 使用 Nmap 結果幫助加固 Linux 系統 一文來更深入地了解 Nmap)。Nmap 掃描是一種快速的方法,可以大致了解被測系統中哪些端口和服務是暴露的。 

Nmap scan

默認掃描顯示有幾個你可能感興趣的開放端口。實際上,任何開放端口都可能成為攻擊者破壞你網絡的一種方式。在本例中,端口 21、22、80 和 443 是不錯的掃描對象,因為它們是常用服務的端口。在這個早期階段,我只是在做偵察工作,盡可能多地獲取有關目標系統的信息。

我想用 Nmap 偵察 80 端口,所以我使用 -p 80 參數來查看端口 80,-A 參數來獲取操作系統和應用程序版本等信息。 

Nmap scan of port 80

關鍵信息有:

  1. PORT   STATE SERVICE VERSION
  2. 80/tcp open  http       Apache httpd 2.4.37 ((Red Hat Enterprise Linux))
  3. |_http-generator: WordPress 5.6.1

現在我知道了這是一個 WordPress 服務器,我可以使用 WPScan 來獲取有關潛在威脅的信息。一個很好的偵察方法是嘗試找到一些用戶名,使用 --enumerate u 告訴 WPScan 在 WordPress 實例中查找用戶名。例如:

  1. ┌──(root💀kali)-[~]
  2. └─# wpscan --url vulnerable.usersys.redhat.com --enumerate u
  3. _______________________________________________________________
  4. __ _______ _____
  5. \ \ / / __ \ / ____|
  6. \ \ /\ / /| |__) | (___ ___ __ _ _ __ ®
  7. \ \/ \/ / | ___/ \___ \ / __|/ _` | '_ \
  8. \ /\ / | | ____) | (__| (_| | | | |
  9. \/ \/ |_| |_____/ \___|\__,_|_| |_|
  10.  
  11. WordPress Security Scanner by the WPScan Team
  12. Version 3.8.10
  13. Sponsored by Automattic - https://automattic.com/
  14. @_WPScan_, @ethicalhack3r, @erwan_lr, @firefart
  15. _______________________________________________________________
  16.  
  17. [+] URL: http://vulnerable.usersys.redhat.com/ [10.19.47.242]
  18. [+] Started: Tue Feb 16 21:38:49 2021
  19.  
  20. Interesting Finding(s):
  21. ...
  22. [i] User(s) Identified:
  23.  
  24. [+] admin
  25. | Found By: Author Posts - Display Name (Passive Detection)
  26. | Confirmed By:
  27. | Author Id Brute Forcing - Author Pattern (Aggressive Detection)
  28. | Login Error Messages (Aggressive Detection)
  29.  
  30. [+] pgervase
  31. | Found By: Author Posts - Display Name (Passive Detection)
  32. | Confirmed By:
  33. | Author Id Brute Forcing - Author Pattern (Aggressive Detection)
  34. | Login Error Messages (Aggressive Detection)

這顯示有兩個用戶:admin 和 pgervase。我將嘗試使用密碼字典來猜測 admin 的密碼。密碼字典是一個包含很多密碼的文本文件。我使用的字典大小有 37G,有 3,543,076,137 行。

就像你可以選擇不同的文本編輯器、Web 瀏覽器和其他應用程序 一樣,也有很多工具可以啟動密碼攻擊。下面是兩個使用 Nmap 和 WPScan 的示例命令:

  1. # nmap -sV --script http-wordpress-brute --script-args userdb=users.txt,passdb=/path/to/passworddb,threads=6 vulnerable.usersys.redhat.com
  1. # wpscan --url vulnerable.usersys.redhat.com --passwords /path/to/passworddb --usernames admin --max-threads 50 | tee nmap.txt

這個 Nmap 腳本是我使用的許多腳本之一,使用 WPScan 掃描 URL 只是這個工具可以完成的許多任務之一。你可以用你喜歡的那一個。

WPScan 示例在文件末尾顯示了密碼:

  1. ┌──(root💀kali)-[~]
  2. └─# wpscan --url vulnerable.usersys.redhat.com --passwords passwords.txt --usernames admin
  3. _______________________________________________________________
  4. __ _______ _____
  5. \ \ / / __ \ / ____|
  6. \ \ /\ / /| |__) | (___ ___ __ _ _ __ ®
  7. \ \/ \/ / | ___/ \___ \ / __|/ _` | '_ \
  8. \ /\ / | | ____) | (__| (_| | | | |
  9. \/ \/ |_| |_____/ \___|\__,_|_| |_|
  10.  
  11. WordPress Security Scanner by the WPScan Team
  12. Version 3.8.10
  13. Sponsored by Automattic - https://automattic.com/
  14. @_WPScan_, @ethicalhack3r, @erwan_lr, @firefart
  15. _______________________________________________________________
  16.  
  17. [+] URL: http://vulnerable.usersys.redhat.com/ [10.19.47.242]
  18. [+] Started: Thu Feb 18 20:32:13 2021
  19.  
  20. Interesting Finding(s):
  21.  
  22. ......
  23.  
  24. [+] Performing password attack on Wp Login against 1 user/s
  25. Trying admin / redhat Time: 00:01:57 <==================================================================================================================> (3231 / 3231) 100.00% Time: 00:01:57
  26. Trying admin / redhat Time: 00:01:57 <========================================================= > (3231 / 6462) 50.00% ETA: ??:??:??
  27. [SUCCESS] - admin / redhat
  28.  
  29. [!] Valid Combinations Found:
  30. | Username: admin, Password: redhat
  31.  
  32. [!] No WPVulnDB API Token given, as a result vulnerability data has not been output.
  33. [!] You can get a free API token with 50 daily requests by registering at https://wpscan.com/register
  34.  
  35. [+] Finished: Thu Feb 18 20:34:15 2021
  36. [+] Requests Done: 3255
  37. [+] Cached Requests: 34
  38. [+] Data Sent: 1.066 MB
  39. [+] Data Received: 24.513 MB
  40. [+] Memory used: 264.023 MB
  41. [+] Elapsed time: 00:02:02

在末尾的“找到有效組合”部分包含了管理員用戶名和密碼,3231 行只用了兩分鐘。

我還有另一個字典文件,其中包含 3,238,659,984 行,使用它花費的時間更長并且會留下更多的證據。

使用 Nmap 可以更快地產生結果:

  1. ┌──(root💀kali)-[~]
  2. └─# nmap -sV --script http-wordpress-brute --script-args userdb=users.txt,passdb=password.txt,threads=6 vulnerable.usersys.redhat.com
  3. Starting Nmap 7.91 ( https://nmap.org ) at 2021-02-18 20:48 EST
  4. Nmap scan report for vulnerable.usersys.redhat.com (10.19.47.242)
  5. Host is up (0.00015s latency).
  6. Not shown: 995 closed ports
  7. PORT STATE SERVICE VERSION
  8. 21/tcp open ftp vsftpd 3.0.3
  9. 22/tcp open ssh OpenSSH 8.0 (protocol 2.0)
  10. 80/tcp open http Apache httpd 2.4.37 ((Red Hat Enterprise Linux))
  11. |_http-server-header: Apache/2.4.37 (Red Hat Enterprise Linux)
  12. | http-wordpress-brute:
  13. | Accounts:
  14. | admin:redhat - Valid credentials <<<<<<<
  15. | pgervase:redhat - Valid credentials <<<<<<<
  16. |_ Statistics: Performed 6 guesses in 1 seconds, average tps: 6.0
  17. 111/tcp open rpcbind 2-4 (RPC #100000)
  18. | rpcinfo:
  19. | program version port/proto service
  20. | 100000 2,3,4 111/tcp rpcbind
  21. | 100000 2,3,4 111/udp rpcbind
  22. | 100000 3,4 111/tcp6 rpcbind
  23. |_ 100000 3,4 111/udp6 rpcbind
  24. 3306/tcp open mysql MySQL 5.5.5-10.3.27-MariaDB
  25. MAC Address: 52:54:00:8C:A1:C0 (QEMU virtual NIC)
  26. Service Info: OS: Unix
  27.  
  28. Service detection performed. Please report any incorrect results at https://nmap.org/submit/ .
  29. Nmap done: 1 IP address (1 host up) scanned in 7.68 seconds

然而,運行這樣的掃描可能會在目標系統上留下大量的 HTTPD 日志消息:

  1. 10.19.47.170 - - [18/Feb/2021:20:14:01 -0500] "POST /wp-login.php HTTP/1.1" 200 7575 "http://vulnerable.usersys.redhat.com/" "WPScan v3.8.10 (https://wpscan.org/)"
  2. 10.19.47.170 - - [18/Feb/2021:20:14:00 -0500] "POST /wp-login.php HTTP/1.1" 200 7575 "http://vulnerable.usersys.redhat.com/" "WPScan v3.8.10 (https://wpscan.org/)"
  3. 10.19.47.170 - - [18/Feb/2021:20:14:00 -0500] "POST /wp-login.php HTTP/1.1" 200 7575 "http://vulnerable.usersys.redhat.com/" "WPScan v3.8.10 (https://wpscan.org/)"
  4. 10.19.47.170 - - [18/Feb/2021:20:14:00 -0500] "POST /wp-login.php HTTP/1.1" 200 7575 "http://vulnerable.usersys.redhat.com/" "WPScan v3.8.10 (https://wpscan.org/)"
  5. 10.19.47.170 - - [18/Feb/2021:20:14:00 -0500] "POST /wp-login.php HTTP/1.1" 200 7575 "http://vulnerable.usersys.redhat.com/" "WPScan v3.8.10 (https://wpscan.org/)"
  6. 10.19.47.170 - - [18/Feb/2021:20:14:00 -0500] "POST /wp-login.php HTTP/1.1" 200 7575 "http://vulnerable.usersys.redhat.com/" "WPScan v3.8.10 (https://wpscan.org/)"
  7. 10.19.47.170 - - [18/Feb/2021:20:14:02 -0500] "POST /wp-login.php HTTP/1.1" 200 7575 "http://vulnerable.usersys.redhat.com/" "WPScan v3.8.10 (https://wpscan.org/)"
  8. 10.19.47.170 - - [18/Feb/2021:20:14:02 -0500] "POST /wp-login.php HTTP/1.1" 200 7575 "http://vulnerable.usersys.redhat.com/" "WPScan v3.8.10 (https://wpscan.org/)"
  9. 10.19.47.170 - - [18/Feb/2021:20:14:02 -0500] "POST /wp-login.php HTTP/1.1" 200 7575 "http://vulnerable.usersys.redhat.com/" "WPScan v3.8.10 (https://wpscan.org/)"
  10.  

為了獲得關于在最初的 Nmap 掃描中發現的 HTTPS 服務器的信息,我使用了 sslscan 命令:

  1. ┌──(root💀kali)-[~]
  2. └─# sslscan vulnerable.usersys.redhat.com
  3. Version: 2.0.6-static
  4. OpenSSL 1.1.1i-dev xx XXX xxxx
  5.  
  6. Connected to 10.19.47.242
  7.  
  8. Testing SSL server vulnerable.usersys.redhat.com on port 443 using SNI name vulnerable.usersys.redhat.com
  9.  
  10. SSL/TLS Protocols:
  11. SSLv2 disabled
  12. SSLv3 disabled
  13. TLSv1.0 disabled
  14. TLSv1.1 disabled
  15. TLSv1.2 enabled
  16. TLSv1.3 enabled
  17. <snip>

它顯示了有關啟用的 SSL 協議的信息,在最下方,是關于 Heartbleed 漏洞的信息:

  1.   Heartbleed:
  2. TLSv1.3 not vulnerable to heartbleed
  3. TLSv1.2 not vulnerable to heartbleed

防御或減輕攻擊的技巧

有很多方法可以保護你的系統免受大量攻擊。幾個關鍵點是:

  • **了解你的系統:**包括了解哪些端口是開放的,哪些端口應該開放,誰應該能夠看到這些開放的端口,以及使用這些端口服務的預期流量是多少。Nmap 是了解網絡系統的一個絕佳工具。
  • 使用當前的最佳實踐: 現在的最佳實踐可能不是未來的最佳實踐。作為管理員,了解信息安全領域的最新趨勢非常重要。
  • 知道如何使用你的產品: 例如,與其讓攻擊者不斷攻擊你的 WordPress 系統,不如阻止他們的 IP 地址并限制嘗試登錄的次數。在現實世界中,阻止 IP 地址可能沒有那么有用,因為攻擊者可能會使用受感染的系統來發起攻擊。但是,這是一個很容易啟用的設置,可以阻止一些攻擊。
  • 維護和驗證良好的備份: 如果攻擊者攻擊了一個或多個系統,能從已知的良好和干凈的備份中重新構建可以節省大量時間和金錢。
  • 檢查日志: 如上所示,掃描和滲透命令可能會留下大量日志,這表明攻擊者正在攻擊系統。如果你注意到它們,可以采取先發制人的行動來降低風險。
  • 更新系統、應用程序和任何額外的模塊: 正如 NIST Special Publication 800-40r3 所解釋的那樣,“補丁通常是減輕軟件缺陷漏洞最有效的方法,而且通常是唯一完全有效的解決方案。”
  • 使用供應商提供的工具: 供應商有不同的工具來幫助你維護他們的系統,因此一定要充分利用它們。例如,紅帽企業 Linux 訂閱中包含的 Red Hat Insights 可以幫助你優化系統并提醒你注意潛在的安全威脅。

了解更多

本文對安全工具及其使用方法的介紹只是冰山一角。深入了解的話,你可能需要查看以下資源:

 

 

責任編輯:龐桂玉 來源: Linux中國
相關推薦

2010-12-27 09:19:23

2023-08-10 07:46:49

2021-01-21 09:25:22

網絡安全滲透測試工具

2020-12-30 10:38:41

Web安全內網工具

2010-08-14 21:59:35

2014-07-01 10:09:01

2019-02-26 08:30:48

2023-04-26 15:46:55

2023-05-12 15:20:24

2019-03-19 09:00:00

LinuxBackBox滲透測試

2019-05-16 10:46:06

滲透測試Kali Linux工具

2020-03-08 11:31:15

滲透測試網絡攻擊安全工具

2011-11-15 10:35:26

2023-07-27 13:08:38

2019-12-06 10:04:54

Linux黑客網絡安全

2019-05-16 08:47:50

2012-01-13 15:55:51

2022-08-03 00:03:10

工具操作系統Kali

2021-07-03 08:54:49

LinuxSysbench性能

2021-05-13 20:38:30

點贊
收藏

51CTO技術棧公眾號

亚洲欧美久久久| 亚洲精品一区二区三区中文字幕| 国产亚洲欧美一级| 成人国产精品一区二区| 欧美精品一级片| 国产欧美自拍一区| 91成人看片片| 日本人妻伦在线中文字幕| 免费观看成年人视频| 亚洲中字黄色| 久久av在线看| 国产全是老熟女太爽了| 中文幕av一区二区三区佐山爱| 亚洲一卡二卡三卡四卡| 日韩免费电影一区二区| 亚洲风情第一页| 日韩vs国产vs欧美| 久久久久久噜噜噜久久久精品| 亚洲激情视频小说| 懂色av一区二区| 欧美日韩不卡在线| 农村妇女精品一二区| 成人无遮挡免费网站视频在线观看 | 国产午夜精品全部视频播放 | jvid福利写真一区二区三区| 国产这里只有精品| 黄色一级视频免费看| 欧美另类综合| 久久精品最新地址| 国产美女免费网站| 香蕉久久99| 精品国产3级a| 特黄特黄一级片| 国产第一亚洲| 色拍拍在线精品视频8848| 欧妇女乱妇女乱视频| 蜜桃av在线免费观看| 久久久国产一区二区三区四区小说 | 国产精品2023| 日韩视频免费观看高清完整版在线观看 | 亚洲色成人网站www永久四虎| 理论片一区二区在线| 日韩一区二区免费在线观看| 制服丝袜中文字幕第一页 | 亚洲看片免费| 久久91精品国产| 亚洲一级生活片| 日韩视频在线观看| 亚洲午夜精品久久久久久久久久久久| 成年人的黄色片| 老司机在线精品视频| 亚洲精品成人久久| 亚洲第九十七页| 久久中文资源| 精品视频在线观看日韩| 亚洲国产精品成人综合久久久| 国产ts一区| 精品久久一区二区三区| 麻豆av免费看| 欧美国产不卡| 亚洲欧洲午夜一线一品| 中文字幕第4页| 成人影院在线| 久久夜色撩人精品| 激情五月少妇a| 日韩视频一区二区三区在线播放免费观看| 久久人人爽人人爽人人片av高清| 国产精品7777| 亚洲欧美日韩综合国产aⅴ| 26uuu久久噜噜噜噜| 伊人中文字幕在线观看| 日本中文字幕一区二区视频| 国产热re99久久6国产精品| 91福利在线观看视频| 国产乱码精品一品二品| 99精品99久久久久久宅男| 全部免费毛片在线播放一个| 91麻豆国产在线观看| 日韩精品最新在线观看| av免费在线网站| 午夜影院久久久| 国产精品涩涩涩视频网站| 激情中国色综合| 日韩午夜电影在线观看| 中文字幕 亚洲一区| 精品国产不卡| 免费99精品国产自在在线| 中文在线观看免费网站| 首页国产欧美日韩丝袜| 91久久久久久久久久| 免费av网站观看| 久久久久成人黄色影片| 日韩区国产区| а√资源新版在线天堂| 精品久久久久久| 潘金莲激情呻吟欲求不满视频| 亚洲精品v亚洲精品v日韩精品| 亚洲国产精品久久久| 妖精视频在线观看免费| 欧美日韩三级电影在线| 2018中文字幕一区二区三区| 一炮成瘾1v1高h| 波多野结衣91| 婷婷视频在线播放| 中文一区一区三区高中清不卡免费| 欧美日韩国产综合草草| 538国产视频| 91精品国产91久久综合| 日本成人免费在线| 亚洲av无码国产综合专区| 久久久久久久电影| 免费看欧美一级片| 亚洲一区有码| 亚洲人成网站777色婷婷| 久久久久久免费观看| 男女男精品视频| 久久www免费人成精品| a毛片在线看免费观看| 在线观看免费视频综合| 色综合久久五月| 91精品一区二区三区综合在线爱| 日韩av电影中文字幕| 成人精品在线播放| 亚洲婷婷综合久久一本伊一区 | 久久精品国产亚洲高清剧情介绍 | 黄网站色欧美视频| 97超碰人人看| 日韩精品免费| 日韩av电影中文字幕| 香蕉视频成人在线| 亚洲一区自拍偷拍| 无码人妻一区二区三区在线视频| 日韩成人三级| 国产成一区二区| 免费一级毛片在线观看| 精品福利在线看| 95视频在线观看| 欧美+亚洲+精品+三区| 国产欧美日韩中文字幕| 国产高清免费在线播放| 色综合久久天天综合网| 国产黄色三级网站| 18成人免费观看视频| 丁香五月网久久综合| 色婷婷在线播放| 日韩视频免费观看高清在线视频| 一区二区三区四区五区| 久久99国产精品麻豆| 亚洲日本精品一区| 欧美日韩免费电影| 日日噜噜噜夜夜爽亚洲精品| 亚洲天堂777| 国产精品成人免费在线| 成人av毛片在线观看| 天天综合久久| 51国偷自产一区二区三区的来源 | 天堂成人在线观看| 亚洲成人www| 亚洲精品在线视频免费观看| 性xx色xx综合久久久xx| 欧美亚洲爱爱另类综合| 成人看片网页| 日日骚久久av| av中文字幕第一页| 亚洲黄色录像片| 久久人妻少妇嫩草av无码专区| 99视频精品免费观看| 欧美日韩精品免费观看视一区二区| 成人线上视频| 最近2019年好看中文字幕视频| 国产精品国产av| 亚洲黄色片在线观看| 800av在线播放| 久久精品亚洲一区二区| 亚洲高清视频一区二区| 亚洲国产aⅴ精品一区二区三区| 蜜臀久久99精品久久久无需会员| 国产成人三级在线观看视频| 精品久久久久久久久久久| 精品国产成人亚洲午夜福利| 久久99久久99精品免视看婷婷| 中文字幕精品在线播放| 麻豆国产欧美一区二区三区r| 国产99久久精品一区二区| 麻豆影视国产在线观看| 精品对白一区国产伦| 日本一区二区三区久久| 一区二区在线观看视频在线观看| 天天躁日日躁狠狠躁av麻豆男男| 香蕉av777xxx色综合一区| 亚洲一区二区三区在线观看视频| 中文字幕一区图| 国产精品福利在线观看| gogogogo高清视频在线| 国产午夜精品麻豆| 国产精品无码久久av| 红桃视频成人在线观看| 欧美a级片免费看| 99久久99久久精品免费观看| 亚洲国产成人va在线观看麻豆| 亚洲午夜91| 亚洲免费精品视频| 国产精品久久久久av蜜臀| 国产精品成人品| 极品在线视频| 欧美成人在线影院| 第九色区av在线| 亚洲成人中文字幕| 国产精品久久久久久免费播放| 天天综合色天天综合色h| 婷婷激情四射网| 国产视频不卡一区| 日韩精品人妻中文字幕有码| 韩国视频一区二区| 别急慢慢来1978如如2| 亚洲国产精品第一区二区| 午夜在线视频免费观看| 精品视频国产| 国产综合精品一区二区三区| 韩国三级大全久久网站| 国产精品盗摄久久久| 久久青草伊人| 久久久亚洲国产天美传媒修理工| 黄在线免费看| 丝袜美腿精品国产二区| 国产永久av在线| 国产午夜精品理论片a级探花| 亚洲美女综合网| 欧美一级高清片| 亚洲一区二区三区高清视频| 在线观看日韩一区| av片免费观看| 日韩欧美在线免费| 国产精品国产三级国产专区52| 亚洲在线视频网站| 日韩欧美中文字幕视频| 1024亚洲合集| 一本一本久久a久久| 国产精品污www在线观看| 波多野结衣av在线观看| 久久精子c满五个校花| 久久午夜夜伦鲁鲁片| 91在线视频在线| 一女三黑人理论片在线| 不卡一区中文字幕| 在线观看成人动漫| 成人av综合一区| 国产一级黄色录像| 99视频一区二区| 插吧插吧综合网| 久久嫩草精品久久久久| 男人天堂av电影| 亚洲国产成人在线| 久久日免费视频| 国产精品美女久久久久久久| 国产精品久久免费观看| 国产精品久久久久aaaa| 男人晚上看的视频| 亚洲美女视频一区| 久久免费小视频| 天天爽夜夜爽夜夜爽精品视频| 日韩男人的天堂| 日本高清视频一区二区| 中文区中文字幕免费看| 欧美理论电影在线| jizz中国少妇| 亚洲风情亚aⅴ在线发布| 丝袜+亚洲+另类+欧美+变态| 亚洲欧洲在线视频| av免费观看一区二区| 久久香蕉频线观| 青草av在线| 日韩av免费在线看| 日韩一区二区三区四区五区| 成人自拍爱视频| 精品产国自在拍| 7777在线视频| 99亚洲一区二区| 538任你躁在线精品免费| 国产精品中文字幕日韩精品| 50一60岁老妇女毛片| 久久久久久久av麻豆果冻| 永久免费未视频| 亚洲成av人片| 中文字幕人妻一区二区在线视频 | 色鬼7777久久| 日韩在线播放一区| av影视在线看| 国产在线一区二区三区| 日韩深夜影院| a级黄色片网站| 中文亚洲欧美| 久久精品国产露脸对白| 91麻豆精品在线观看| 波多野结衣在线网址| 欧美性xxxx在线播放| 国产精品久久久久久久久毛片 | 蜜桃精品久久久久久久免费影院| 日韩av有码| 亚洲精品蜜桃久久久久久| 男人的天堂亚洲一区| 小毛片在线观看| 中文字幕字幕中文在线中不卡视频| 国产微拍精品一区| 日韩一区二区电影网| 超碰97在线免费观看| 午夜精品久久久久久99热| 24小时成人在线视频| 日本不卡久久| 99精品视频免费观看| 国产xxxxhd| 国产精品日韩成人| 国产精品久久久久久久久久久久久久久久久| 欧美高清视频一二三区| 可以在线观看的av网站| 久久久在线视频| 欧美经典影片视频网站| 亚洲精美视频| 久久久xxx| 91av在线免费| 午夜久久久久久久久 | 日韩精品免费在线| 青草av在线| 97在线电影| 一本到12不卡视频在线dvd| 国产三级国产精品国产专区50| 91丨porny丨户外露出| 国产午夜福利片| 精品久久国产老人久久综合| 少妇视频在线| 成人精品一二区| 久久中文字幕av一区二区不卡| 亚洲中文字幕久久精品无码喷水| 97久久人人超碰| 影音先锋亚洲天堂| 亚洲精品91美女久久久久久久| 在线网址91| 国产精品久久久久久久小唯西川| 在线国产一区| aaaaaaaa毛片| 亚洲午夜久久久久久久久电影网 | 久久嫩草精品久久久久| 中文字幕亚洲乱码熟女1区2区| 日韩极品精品视频免费观看| 国产美女精品写真福利视频| 国产精品免费观看高清| 亚洲国产精品第一区二区| 亚洲の无码国产の无码步美| 黑人巨大精品欧美一区二区免费| 婷婷在线免费视频| 91av福利视频| 精品国产一区探花在线观看 | 国产精品亚洲专一区二区三区| 欧美日韩色视频| 日韩欧美一区中文| 草美女在线观看| 国产三区精品| 男女精品网站| 人妻互换一区二区激情偷拍| 欧美精品一级二级| 成年人网站在线| 福利视频一区二区三区| 99精品免费视频| 欧美另类z0zx974| 欧美日韩激情一区| 欧美xxxx免费虐| 精品亚洲欧美日韩| 日本人妖一区二区| 成人免费视频网站入口::| 精品国产sm最大网站免费看| 不卡福利视频| 在线观看日韩羞羞视频| 国产精品77777竹菊影视小说| 日韩欧美亚洲一区二区三区| 亚洲欧美中文日韩v在线观看| 免费成人毛片| 久久亚洲精品无码va白人极品| 久久一区二区三区四区| 在线视频播放大全| 欧美猛交免费看| 亚洲视频分类| av亚洲天堂网| 图片区小说区区亚洲影院| av电影在线观看网址| 波多野结衣成人在线| 久久成人在线| 国产盗摄一区二区三区在线| 日韩av一区二区在线| 成人福利一区二区| 久久99久久久久久| 欧美国产97人人爽人人喊| 亚洲精品喷潮一区二区三区| 国产成人久久精品| 一区二区影视| 青青草福利视频| 日韩午夜激情av| 国产三级一区| 国产精品-区区久久久狼| 亚洲精品免费视频| 成人动漫在线免费观看|