精品欧美一区二区三区在线观看 _久久久久国色av免费观看性色_国产精品久久在线观看_亚洲第一综合网站_91精品又粗又猛又爽_小泽玛利亚一区二区免费_91亚洲精品国偷拍自产在线观看 _久久精品视频在线播放_美女精品久久久_欧美日韩国产成人在线

十個關(guān)于攻擊CI/CD通道的場景

安全
對于針對持續(xù)集成和持續(xù)交付/持續(xù)部署(CI/CD)通道的網(wǎng)絡(luò)攻擊,攻擊者和防御者都越來越明白,構(gòu)建通道是具有重大攻擊面的高權(quán)限目標(biāo)。

對于針對持續(xù)集成和持續(xù)交付/持續(xù)部署(CI/CD)通道的網(wǎng)絡(luò)攻擊,攻擊者和防御者都越來越明白,構(gòu)建通道是具有重大攻擊面的高權(quán)限目標(biāo)。

但是CI/CD通道的潛在攻擊面是什么呢?這種類型的攻擊實際是什么樣的呢?NCC 組織通過不同的安全評估發(fā)現(xiàn)了許多攻擊路徑,這些路徑可能導(dǎo)致大型和小型企業(yè)的CI/CD通道遭到攻擊。

在這篇文章中,我們通過展示可能的被利用通道上的許多不同類型的攻擊,強調(diào)保護(hù)軟件供應(yīng)鏈的重要性。

Jenkins潛藏多個攻擊面

從S3桶開始發(fā)起攻擊

S3桶中常見的錯誤配置經(jīng)常會導(dǎo)致整個DevOps環(huán)境的攻擊。最初的攻擊途徑是通過一個web應(yīng)用程序。該攻擊方案的攻擊流程包括:

Web應(yīng)用-> S3桶上的目錄列表->腳本文件中的硬編碼Git憑據(jù)-> Git訪問->使用相同的硬編碼Git憑據(jù)訪問Jenkins -> Dump憑據(jù)從Jenkins ->橫向移動->游戲結(jié)束->事件->內(nèi)部調(diào)查

NCC組織對一個面向網(wǎng)絡(luò)的web應(yīng)用程序進(jìn)行了匿名訪問的黑盒web應(yīng)用程序評估。在測試開始時,在一個網(wǎng)站地圖文件夾中發(fā)現(xiàn)了一個網(wǎng)站地圖文件。sitemap文件夾是一個S3桶,啟用了目錄列表。在查看S3存儲桶中的文件時,發(fā)現(xiàn)了一個bash shell腳本。經(jīng)過仔細(xì)檢查,我們發(fā)現(xiàn)了一個帶有證書的硬編碼的git命令。該證書允許NCC集團(tuán)顧問作為受限用戶訪問Jenkins Master web登錄界面,該界面只能在內(nèi)部訪問,而不能從互聯(lián)網(wǎng)訪問。在點擊幾下鼠標(biāo)并在其中四處查看之后,他們能夠切換到一個管理員帳戶。憑借管理員權(quán)限,該顧問在腳本控制臺中使用了 Groovy 單行代碼,并轉(zhuǎn)儲了大約 200 個不同的憑據(jù),例如 AWS 訪問令牌、SAST/DAST 令牌、EC2 SSH 證書、Jenkins 用戶和其他 Jenkins 憑據(jù)。評估結(jié)束時,客戶與顧問密切合作進(jìn)行事件響應(yīng)以進(jìn)行補救。

NCC 為客戶提供了一份詳細(xì)的報告,其中包含修復(fù)和強化步驟,其中一些推薦步驟如下:

1.刪除S3的目錄列表;

2.刪除shell腳本文件和硬編碼憑據(jù);

3.刪除允許任何擁有 GitHub 訪問權(quán)限的人都可以訪問 Jenkins 的連接;

4.安裝和審查審計跟蹤和作業(yè)配置歷史插件;

5.在我們現(xiàn)場測試的情況下,不應(yīng)該通過互聯(lián)網(wǎng)訪問Jenkins;

6.更改和降低Jenkins帳戶擁有的權(quán)限;

7.為管理員帳戶部署和使用MFA;

強化環(huán)境中的權(quán)限升級

顧問在不同評估中發(fā)現(xiàn)的另一條權(quán)限升級路徑的步驟如下:

使用 SSO 憑據(jù)登錄 -> 測試分離、鎖定和記錄的角色 -> 一個具有構(gòu)建/重播代碼執(zhí)行的角色 -> 憑據(jù)轉(zhuǎn)儲

評估的目的是審查一個新實現(xiàn)的強化Jenkins環(huán)境,該環(huán)境包含使用最小權(quán)限原則創(chuàng)建的記錄用戶角色。Jenkins在非root用戶下運行,最新版本的核心和插件,具有SSL認(rèn)證和SSO,使用MFA進(jìn)行登錄。NCC 組織顧問每天訪問一個具有特定角色的用戶,并測試是否存在任何權(quán)限升級路徑。

構(gòu)建器角色也具有構(gòu)建/重播權(quán)限,這允許使用修改過的腳本或額外的Groovy代碼重播Pipeline構(gòu)建,而不僅僅是構(gòu)建作業(yè)的構(gòu)建權(quán)限。這允許NCC 組織顧問運行Groovy代碼并轉(zhuǎn)儲Jenkins用戶的憑據(jù)和其他秘密。

插件中令人困惑的語言表達(dá)

最后一個途徑是在Jenkins插件中發(fā)現(xiàn)的一個令人困惑的選項,它導(dǎo)致了完全開放的訪問:

GitHub 授權(quán) -> 具有讀取權(quán)限的經(jīng)過身份驗證的 Git 用戶 -> 使用 Gmail 帳戶的 Jenkins 訪問權(quán)限

GitHub OAuth 插件部署在 Jenkins 中,提供身份驗證和授權(quán)。勾選了“向所有經(jīng)過身份驗證的用戶授予讀取權(quán)限”和“使用 GitHub 存儲庫權(quán)限”選項,允許任何擁有 GitHub 帳戶的人(甚至是外部用戶)訪問 Jenkins Web 登錄 UI。 NCC 能夠注冊并使用他們自己的托管電子郵件帳戶來訪問他們的項目。

GitLab CI/CD通道攻擊

NCC集團(tuán)已經(jīng)做了很多工作,研究了另一個眾所周知的被使用的工具GitLab。因此,NCC 組織顧問發(fā)現(xiàn)了一些有趣的攻擊路徑。

利用受保護(hù)的分支

在一項特定的工作中,GitLab runner的設(shè)置存在多個主要漏洞。第一個主要漏洞是,runner使用了權(quán)限容器,這意味著它們被配置為使用“-privileged”標(biāo)志,這將允許它們啟動其他可以輕易逃逸到主機的特權(quán)容器。這是一個非常簡單的攻擊媒介,可以讓你到達(dá)主機。但有趣的是,這些GitLab runner也共享runner,而不是孤立的。一位只應(yīng)該將代碼推送到某個存儲庫的開發(fā)人員也可以訪問機密和高權(quán)限存儲庫。此外,這些共享運行程序使用的是存儲高度敏感秘密(如身份驗證令牌和密碼)的普通環(huán)境變量。對存儲庫具有有限的推送訪問權(quán)限的用戶可以獲得高度權(quán)限的機密。

受保護(hù)的分支是可以由GitLab中具有維護(hù)者角色的人維護(hù)的分支,只有這些人具有推送這些源代碼存儲庫或分支的權(quán)限,并且有一個與之關(guān)聯(lián)的更改請求 (CR) 鏈。這些受保護(hù)的分支可以與受保護(hù)的運行程序相關(guān)聯(lián)。你可以將其鎖定,因此開發(fā)人員必須獲得 CR 批準(zhǔn)才能推送代碼。但在這種情況下,沒有實施和執(zhí)行 CR 和受保護(hù)的分支。任何人都可以推送到未受保護(hù)的分支,然后鏈接以前的漏洞利用。這 4-5 個漏洞的鏈接提供了所有訪問權(quán)限。

也有很多不同的路徑。即使使用了“-privileged”標(biāo)志,也有另一條路徑可以訪問特權(quán)容器。操作人員需要能夠運行docker命令。主機的docker守護(hù)進(jìn)程與GitLab共享Runner共享。這導(dǎo)致了對主機的訪問和在容器之間的切換。

顧問要求客戶了解并幫助糾正這些問題,但很想了解導(dǎo)致作出這些選擇的根本原因。他們?yōu)槭裁醋龀鲞@些配置選擇,他們考慮了哪些權(quán)衡?除了這些選擇,還有什么更安全的選擇呢?他們知道這些選項嗎?如果知道,為什么不選擇他們?

公司想要權(quán)限容器的原因是對被推送的代碼進(jìn)行靜態(tài)分析,顧問解釋說,他們應(yīng)該使用隔離的runner,而不是使用共享的runner,并且應(yīng)該有進(jìn)一步的訪問控制限制。要注意的是,可以運行權(quán)限容器,但仍然可以在一定程度上限制暴露的敏感信息的數(shù)量。

GitLab執(zhí)行作業(yè)的許多CI/CD安全機制依賴于這樣一個前提,即受保護(hù)的分支只包含受信任的構(gòu)建作業(yè)和由項目維護(hù)者管理的內(nèi)容。項目維護(hù)者權(quán)限級別或更高級別的用戶可以委托其他用戶管理和推送到特定的受保護(hù)分支。這些有權(quán)限的用戶是表示項目中什么是可信的,什么是不可信的網(wǎng)關(guān)。進(jìn)行這種區(qū)分對于緩解對不可信構(gòu)建作業(yè)的權(quán)限暴露非常重要。

使用權(quán)限容器的GitLab runner

在另一個操作中,GitLab runner被配置為使用Docker的“—privileged”標(biāo)志執(zhí)行CI/CD作業(yè)。這個標(biāo)志將否定Docker提供的任何安全隔離,以保護(hù)主機免受潛在的不安全容器的攻擊。通過禁用這些安全功能,容器進(jìn)程可以通過各種功能將其權(quán)限升級到主機上的root權(quán)限。一些工具被打包成Docker映像,為了支持這一點,客戶端在Docker (DIND)中使用一個權(quán)限容器中的Docker來執(zhí)行嵌套的容器。

如果有權(quán)限的CI/CD作業(yè)是必要的,那么相應(yīng)的runner應(yīng)該配置為只在已知合法的受保護(hù)的項目分支上執(zhí)行。這將防止任意攻擊人員提交可能導(dǎo)致主機被攻擊的未經(jīng)審查的腳本。維護(hù)者角色管理項目受保護(hù)分支的能力意味著他們控制由相關(guān)受保護(hù)的Runner提供的任何權(quán)限。

高權(quán)限共享Runner可能會請求與敏感環(huán)境變量和權(quán)限Kubernetes環(huán)境相關(guān)的工作

權(quán)限運行程序不應(yīng)配置為共享運行程序或廣泛作用域組,相反,它們應(yīng)該根據(jù)特定項目或組的需要進(jìn)行配置,這些項目或組被認(rèn)為在維護(hù)者級別或更高級別的用戶之間具有相同的權(quán)限級別。

Runner將秘密暴露給不可信的CI/CD作業(yè)

運行程序調(diào)用API終端,這些終端使用各種令牌和密碼進(jìn)行身份驗證。因為這些是共享Runner,任何有權(quán)限向Gitlab提交源代碼的用戶都可以輕松地訪問身份驗證令牌和密碼。Runner被配置為通過環(huán)境變量公開秘密。秘密管理,特別是CI/CD通道的秘密管理是一個難以解決的問題。

要緩解這些類型的風(fēng)險,請確保由runner在所有構(gòu)建作業(yè)中配置的環(huán)境變量不包含任何權(quán)限憑據(jù)。可以使用適當(dāng)作用域的GitLab變量作為替換。環(huán)境變量應(yīng)該只包含信息配置值,應(yīng)該認(rèn)為相關(guān)項目和組中的任何被利用人員都可以訪問這些配置值。

如果 Runner 必須通過環(huán)境變量或掛載的卷為其作業(yè)提供憑據(jù),那么Runner應(yīng)該限制它們所暴露的工作負(fù)載。為此,此類 Runner應(yīng)僅與最具體的可能項目/組相關(guān)聯(lián)。此外,它們應(yīng)該被標(biāo)記為“受保護(hù)的”,以便它們只能處理受保護(hù)的分支上的作業(yè)。

主機Docker守護(hù)進(jìn)程暴露給共享的GitLab Runner

在一次操作中,Gitlab共享Runner在運行時將主機的Docker套接字掛載到CI/CD作業(yè)容器中。雖然這允許合法的開發(fā)人員為了構(gòu)建目的在主機上運行任意Docker命令,但它也允許構(gòu)建作業(yè)在主機上部署權(quán)限容器,以逃避它們的約束。這也為攻擊者提供了一個窗口,通過這個窗口他們可以攻擊在主機上運行的其他構(gòu)建作業(yè)。本質(zhì)上,這否定了Docker所提供的所有隔離,阻止被包含的進(jìn)程訪問其他容器和主機。在這種情況下,建議采取以下緩解措施:

1.不允許開發(fā)人員直接與不受其控制的主機上的 Docker 守護(hù)進(jìn)程交互。考慮使用支持無根 Docker 構(gòu)建的工具(例如 kaniko)運行 Docker 構(gòu)建作業(yè)。

2.開發(fā)一個進(jìn)程,在源代碼存儲庫上運行一組靜態(tài) Docker 命令來構(gòu)建它們。此過程不應(yīng)在 CI/CD 作業(yè)本身內(nèi)執(zhí)行,因為作業(yè)腳本是用戶定義的,并且可以覆蓋命令。

3.如果這必須通過 CI/CD 作業(yè)來實現(xiàn),那么在這些 Runner上執(zhí)行的構(gòu)建作業(yè)應(yīng)該被視為特權(quán),因此應(yīng)該限制 Docker Runner接受提交了保護(hù)和已知的安全存儲庫以確保任何用戶定義的CI / CD工作已經(jīng)通過了正式的審批程序。

Kubernetes

運行特定功能的pod有時會使用不同的pod身份驗證機制,這些機制可以連接到各種服務(wù),AWS憑據(jù)就是一個例子。很多時候,人們使用插件,并不限制插件周圍的API路徑。例如,Kube2IAM是一個經(jīng)常看到的插件,如果你沒有從pod中正確地配置它,你可以獲得權(quán)限容器,它可以導(dǎo)致具有特權(quán)API憑據(jù),讓你看到底層主機正在做什么。

Kube2IAM

Kube2IAM 使用 pod 注釋。它攔截來自容器 pod 對 AWS API (169254) 的調(diào)用。 NCC 組織的一位顧問發(fā)現(xiàn)了一個有趣的情況,每個開發(fā)人員都可以對 pod 進(jìn)行注釋。在 Kube2IAM 使用的 AWS 角色中,有一個使用“sts assume-role *”行配置的設(shè)置。這使得任何能夠創(chuàng)建/注釋pod的被利用人員都繼承了AWS的管理員角色。這意味著任何可以創(chuàng)建任意pod 并指定注釋的人都可以獲得一家銀行的AWS主工具帳戶的管理權(quán)限。此帳戶配置了 VPC 對等互連,可以查看任何 pod 和非 pod 環(huán)境。你可以使用該訪問權(quán)限到達(dá)任何地方。這是一個構(gòu)建 pod 的通道,攻擊者所要做的就是在最后輸出一些東西的注釋中添加一個注釋。

NCC組織的一位顧問還進(jìn)行了另一項類似的工作,在這種情況下,他們無法對 pod 進(jìn)行注釋。相反,在 Kube2IAM 中有標(biāo)記“白名單路由正則表達(dá)式”,你可以提及 AWS API 路徑。你可以指定你想去或不去的路徑,DevOps管理員已經(jīng)將其配置為一個白色字符,允許某人訪問權(quán)限路徑,從而導(dǎo)致底層節(jié)點憑據(jù)。

利用筆記本電腦發(fā)起攻擊

NCC 組織顧問進(jìn)行了基于場景的評估——利用開發(fā)人員的筆記本電腦。

顧問所能做的就是將代碼提交到使用 Maven 項目的單個 Java 庫中。他們將一個前置需求文件設(shè)置為一個任意文件,該文件將提供來自構(gòu)建環(huán)境的 shell。他們將其更改為反向 Meterpreter shell 有效負(fù)載。他們發(fā)現(xiàn) pod 有一個 SSH 密鑰位于磁盤上,該密鑰進(jìn)入 Jenkins 主節(jié)點,然后從 Jenkins 中轉(zhuǎn)儲了所有變量。然后他們發(fā)現(xiàn)這是一個真正的部署通道,它擁有寫入權(quán)限和集群管理到Kubernetes工作負(fù)載中。因此,他們現(xiàn)在可以訪問完整的生產(chǎn)環(huán)境。

在另一項操作中,NCC 組織顧問成功攻擊了一個用戶帳戶,并訪問了經(jīng)過驗證的通往被利用團(tuán)隊的通道。在通道中運行自定義代碼是不可能的,但是他們可以告訴通道構(gòu)建一個不同的分支,即使它不存在。通道崩潰并轉(zhuǎn)儲環(huán)境變量。其中一個環(huán)境變量是Windows域管理員帳戶。在該攻擊場景中,他們能夠?qū)A(chǔ)設(shè)施進(jìn)行端口掃描,最終形成一個構(gòu)建通道。他們發(fā)現(xiàn)了許多功能未知的應(yīng)用程序。其中一個應(yīng)用程序容易受到服務(wù)器端請求偽造(SSRF)的攻擊,它們運行在AWS EC2實例上。AWS節(jié)點能夠編輯配置映射,允許AWS用戶帳戶和集群內(nèi)角色之間的映射。結(jié)果,這并沒有檢查集群和帳戶是否在同一個用戶帳戶中。因此,顧問可以指定另一個AWS帳戶來控制集群,并在Elastic Kubernetes服務(wù)集群(EKS)上擁有管理權(quán)限。

本文翻譯自:https://research.nccgroup.com/2022/01/13/10-real-world-stories-of-how-weve-compromised-ci-cd-pipelines/如若轉(zhuǎn)載,請注明原文地址

責(zé)任編輯:姜華 來源: 嘶吼網(wǎng)
相關(guān)推薦

2023-04-20 18:45:44

2022-08-12 07:48:49

Argo容器

2021-09-30 09:53:47

網(wǎng)絡(luò)安全網(wǎng)絡(luò)攻擊網(wǎng)絡(luò)威脅

2023-09-15 11:47:13

2015-05-11 10:39:19

2011-07-05 18:34:54

SEO

2022-02-09 14:50:26

病毒安全策略網(wǎng)絡(luò)攻擊

2024-05-17 12:43:49

Python編程開發(fā)

2023-11-17 16:06:14

2020-10-21 14:10:28

工具測試開發(fā)

2023-11-21 16:22:14

人工智能制造業(yè)

2015-10-23 10:16:56

云計算云技術(shù)

2018-06-22 08:34:58

CRMDocker機器學(xué)習(xí)

2022-07-27 08:01:28

自動化DevOps

2023-01-11 12:06:15

2019-01-28 00:44:19

災(zāi)難恢復(fù)即服務(wù)DRaaS存儲

2022-06-08 10:42:34

ReduceJavaScript技巧

2022-07-01 10:34:03

JavaScript代碼前端

2010-10-08 10:22:43

2015-06-15 14:14:47

架構(gòu)/企業(yè)架構(gòu)
點贊
收藏

51CTO技術(shù)棧公眾號

麻豆一区二区| 美丽的姑娘在线观看免费动漫| 91久久高清国语自产拍| 日韩一区二区三区免费看 | 天天干天天玩天天操| 免费看黄色片的网站| av电影免费在线看| 国产亚洲精品久| 91色视频在线导航| 久久青青草视频| 外国成人毛片| 亚洲18色成人| 亚洲aa在线观看| 国产精品白浆一区二小说| 中文字幕精品影院| 欧美一区二区三区系列电影| 国产免费黄视频| 欧美激情二区| 91老师片黄在线观看| 国产精品中文久久久久久久| 久久99久久久| 青青草国产免费一区二区下载| 香蕉av福利精品导航| 亚洲精品在线免费看| 国产一级做a爱片久久毛片a| 欧美韩日一区| 亚洲欧美三级在线| 丰满熟女人妻一区二区三区| 黄色动漫在线| 国产婷婷色一区二区三区在线| 91精品国产99久久久久久红楼| 青青青国产在线| 欧美va亚洲va日韩∨a综合色| 亚洲热线99精品视频| 国产一精品一aⅴ一免费| 国产精品一区二区免费福利视频 | 岛国视频午夜一区免费在线观看| 亚洲欧洲一区二区福利| 看电影就来5566av视频在线播放| 国产a区久久久| 欧美精品在线看| 受虐m奴xxx在线观看| 成人h动漫免费观看网站| 欧美高清www午色夜在线视频| 青青草原av在线播放| 国产一线二线在线观看| 亚洲欧美国产77777| 色狠狠久久av五月综合| 欧洲亚洲精品视频| www.欧美日韩| 国产日韩欧美二区| 不卡av中文字幕| 国产老女人精品毛片久久| 国产精品人成电影在线观看| 国产亚洲欧美日韩高清| 国产一区成人| 26uuu久久噜噜噜噜| www.av欧美| 亚洲男人都懂第一日本| 日韩成人免费视频| 黄色a一级视频| 丝袜美腿综合| 国产午夜精品麻豆| 亚洲精品视频久久久| 欧美美女在线| 制服视频三区第一页精品| 91欧美视频在线| aaaa欧美| 欧美疯狂做受xxxx富婆| 天天干天天av| 国产精品一区二区三区四区在线观看| 欧美乱熟臀69xxxxxx| 天天色天天综合网| av影片在线| 无吗不卡中文字幕| 亚洲最大色综合成人av| 黄色片免费在线观看| 一区二区三区在线播| 奇米777四色影视在线看| 台湾天天综合人成在线| 91福利在线看| 一本色道久久亚洲综合精品蜜桃| 国产精品亚洲成在人线| 欧美一区二区三区日韩视频| 黑人无套内谢中国美女| 精品福利网址导航| 亚洲人成自拍网站| 色偷偷www8888| 欧美精品网站| 81精品国产乱码久久久久久| 伊人久久久久久久久久久久| 久久99国产精品免费| av色综合网| 日韩精品视频无播放器在线看| 国产色爱av资源综合区| 强开小嫩苞一区二区三区网站| av丝袜在线| 欧美三区在线观看| 老女人性生活视频| 久久99久久人婷婷精品综合| 久久天天躁日日躁| 毛片在线免费视频| 精品在线一区二区| 久久青青草原| 成人免费网址| 欧美日韩一区二区在线| 污污视频网站在线| 亚洲精品亚洲人成在线观看| www.精品av.com| 好吊操这里只有精品| 老鸭窝一区二区久久精品| 国产成人成网站在线播放青青| 精品视频一二区| 亚洲综合色噜噜狠狠| 美女喷白浆视频| 久久久免费毛片| 日韩网站在线观看| jizz国产在线观看| 成人一级片在线观看| 亚洲毛片aa| 中文在线最新版地址| 亚洲丝袜美腿综合| 国产精品亚洲a| www.爱久久| 日韩一区二区福利| 亚洲 欧美 日韩 在线| 成人免费毛片嘿嘿连载视频| 中国成人亚色综合网站| 神马电影网我不卡| 亚洲国产91色在线| 清纯粉嫩极品夜夜嗨av| 美国毛片一区二区| 青青草国产精品| 国产黄大片在线观看| 日韩欧美成人一区| 无码黑人精品一区二区| 青青草国产精品亚洲专区无| 久久精品一二三区| free性欧美| 精品欧美一区二区三区精品久久| 男插女视频网站| 成人久久电影| 国产精品jvid在线观看蜜臀| 国产又爽又黄网站亚洲视频123| 一区二区在线看| 亚洲三级在线观看视频| 99久久99久久精品国产片桃花| 国产精品av网站| 黄色大片在线免费观看| 色婷婷亚洲综合| 插吧插吧综合网| 日韩国产一区| 国产精品美女免费看| 国产高清一级毛片在线不卡| 一本色道久久综合精品竹菊| 丰满大乳奶做爰ⅹxx视频| 日韩视频久久| 好吊色欧美一区二区三区四区| 国产在线xxx| 亚洲国产欧美自拍| 国产又黄又爽又色| 国产亚洲一区二区三区在线观看| 黄色一级大片在线观看| 成人午夜国产| 成人免费午夜电影| 91网址在线观看| 精品国内二区三区| 国产午夜性春猛交ⅹxxx| 久久亚洲一级片| 日本激情视频在线| 9191国语精品高清在线| 波多野结衣一区二区三区在线观看| 宅男在线观看免费高清网站| 欧美xxxxxxxxx| 91九色丨porny丨肉丝| 26uuu国产一区二区三区| 99久久久无码国产精品6| 欧美在线电影| 91亚洲午夜在线| 波多野结衣久久| 亚洲美女激情视频| 中文字幕欧美在线观看| 亚洲免费观看高清完整版在线观看熊| 欧美图片自拍偷拍| 噜噜噜久久亚洲精品国产品小说| 亚洲精品在线观看免费| 1769国产精品视频| 日产精品99久久久久久| 日本中文在线| 色综合久久中文字幕| 谁有免费的黄色网址| 韩国av一区二区三区在线观看| 99re6这里有精品热视频| 欧美一级三级| 91精品久久久久久久久久另类 | 天堂一区二区三区四区| 国产精品免费网站| 激情av在线| 自拍偷拍亚洲欧美| 亚洲精品字幕在线| 欧美国产综合色视频| 波多野结衣免费观看| 日韩图片一区| 一区二区三区四区| 老司机精品视频在线播放| 国产精品网站入口| 18aaaa精品欧美大片h| 日日骚久久av| 天堂中文在线官网| 91精品国产福利| 无码人妻一区二区三区免费| 亚洲精品成人少妇| 潮喷失禁大喷水aⅴ无码| 成人h精品动漫一区二区三区| av日韩在线看| 欧美一二区在线观看| 国产免费一区二区三区| 亚洲一区导航| 国产精品久久久久aaaa九色| 搞黄网站在线看| 日韩有码在线电影| 国产一级网站视频在线| 亚洲精品动漫100p| 精品人妻久久久久一区二区三区 | www.com欧美| 欧美日韩中文国产| 国产性生活视频| 五月天精品一区二区三区| 国产一二三区精品| 国产欧美日韩另类一区| 中文字幕一区二区久久人妻网站| 国产精品一区二区免费不卡| 午夜免费高清视频| 久热精品在线| 激情五月婷婷久久| 丝袜诱惑制服诱惑色一区在线观看 | 在线观看国产三级| 成人福利在线看| 丰满熟女人妻一区二区三区| 国产91精品在线观看| 中文写幕一区二区三区免费观成熟| 极品少妇xxxx精品少妇偷拍| 欧美美女性视频| 久久激情五月婷婷| 亚洲一区二区三区观看| 久草精品在线观看| 欧美国产日韩另类| 国产一区二区三区免费播放| 亚洲一区二区三区四区五区| 激情深爱一区二区| 日韩精品aaa| 国产九九视频一区二区三区| 深爱五月综合网| 国产成人免费视| 人妻av一区二区| 91麻豆免费在线观看| 尤物视频最新网址| 国产女同互慰高潮91漫画| www.日本高清视频| 亚洲色图20p| 久久久久久久久久99| 五月婷婷色综合| 日韩黄色片网站| 欧美剧情电影在线观看完整版免费励志电影 | 国产一区高清| 国产一区二中文字幕在线看| 成人国产激情| 国产日韩在线免费| 成人在线啊v| 超碰97国产在线| 国产精东传媒成人av电影| 国产精品久久亚洲| 好吊妞视频这里有精品| 国内精品国语自产拍在线观看| 精品国产一区二区三区成人影院 | 一区二区三区在线不卡| 九九热精彩视频| 国产精品久久久久久久浪潮网站| 中文字幕观看av| 亚洲一区二区三区四区在线免费观看 | 免费一区二区视频| 亚洲国产高清国产精品| 欧美3p在线观看| 亚洲天堂av免费在线观看| 91精品国偷自产在线电影 | 婷婷视频在线| 久久激情五月丁香伊人| 精精国产xxxx视频在线中文版| 亚洲网址你懂得| 99青草视频在线播放视| 精品久久久91| 女人让男人操自己视频在线观看 | 日本免费观看视| 91久久线看在观草草青青| av网站在线免费看| 亚洲国产日韩一区| 国产对白叫床清晰在线播放| 欧美另类在线播放| 欧美调教sm| 国产原创欧美精品| 啄木系列成人av电影| 亚洲欧美99| 综合久久婷婷| 超碰在线人人爱| 亚洲精品少妇| 亚洲精品乱码久久久久久自慰| 韩日精品视频一区| 国产精品成人无码专区| 国产日韩欧美不卡在线| 久久久久久久久久久久国产| 日韩欧美在线一区| 亚洲欧美激情国产综合久久久| 亚洲欧美成人网| av在线免费网址| 国产精品情侣自拍| 久久草在线视频| 在线视频亚洲自拍| 日韩精品午夜视频| 久草免费资源站| 国产精品久久久久久久久免费桃花| 久久久久在线视频| 欧美成人一区二区三区在线观看| 欧美在线观看在线观看| 国内精品久久久久久影视8| 六九午夜精品视频| 99se婷婷在线视频观看| 91精品国产调教在线观看| 国产女女做受ⅹxx高潮| 99精品视频一区二区三区| 欧美偷拍第一页| 欧美在线免费播放| 你懂的视频在线播放| 久久久久中文字幕| 懂色av色香蕉一区二区蜜桃| 亚洲欧洲三级| 日韩精品亚洲一区| 娇妻被老王脔到高潮失禁视频| 午夜视频一区二区| www.色亚洲| 欧美激情一区二区三区在线视频观看 | 97视频在线观看免费| a级大胆欧美人体大胆666| 成人激情视频网| 欧美一区二区三| 超碰网在线观看| av一本久道久久综合久久鬼色| 91杏吧porn蝌蚪| 欧美一区二区精品久久911| 91福利在线视频| 欧美有码在线视频| 国产一区二区观看| 久久无码高潮喷水| 国产亚洲女人久久久久毛片| 天天干天天干天天干天天| 亚洲第一男人天堂| 成人bbav| 国产精品国产三级欧美二区| 好看不卡的中文字幕| 宇都宫紫苑在线播放| 亚洲天堂精品在线观看| 国产高清免费av| 久久99久久99精品免观看粉嫩| 亚洲精品成a人ⅴ香蕉片| 在线成人性视频| 久久av资源网| 日本在线一级片| 337p亚洲精品色噜噜噜| 欧美性爽视频| 国产欧美日韩综合一区在线观看| 翔田千里一区二区| 黑人巨大精品欧美| 在线精品视频一区二区三四| 免费大片在线观看www| 成人激情视频在线| 91久久黄色| 人人妻人人澡人人爽人人精品 | 男人的天堂狠狠干| 久久久99久久精品欧美| 亚洲高清视频免费观看| 日韩一区二区福利| 中文字幕亚洲在线观看| www.日本在线播放| 国产精品久久久久9999吃药| 97精品人妻一区二区三区| 欧美乱妇40p| 噜噜噜天天躁狠狠躁夜夜精品| 草草久久久无码国产专区| 国产精品美女一区二区三区| 97人人爽人人爽人人爽| 久久中文字幕在线| 欧美三级午夜理伦三级小说| 北条麻妃av高潮尖叫在线观看| 亚洲精品福利视频网站| 亚洲国产999| 4444欧美成人kkkk| 亚洲乱码在线| 中文字幕av观看| 日韩欧美一区二区三区在线| 欧美裸体视频| 91xxx视频|