精品欧美一区二区三区在线观看 _久久久久国色av免费观看性色_国产精品久久在线观看_亚洲第一综合网站_91精品又粗又猛又爽_小泽玛利亚一区二区免费_91亚洲精品国偷拍自产在线观看 _久久精品视频在线播放_美女精品久久久_欧美日韩国产成人在线

Web安全滲透測試之信息搜集篇(下)

原創(chuàng)
安全 應用安全
本文將為讀者詳細介紹如何測試目標地址上運行了哪些應用程序,以及如何通過錯誤信息提前有用消息的具體方法。

【51CTO.com獨家特稿】當我們進行安全滲透測試的時候,首先要做的就是盡可能多地收集目標應用程序信息,所以,信息搜集是滲透測試一個必不可少的步驟。這項任務可以通過多種不同的方式來完成,

通過使用搜索引擎、掃描器、發(fā)送簡單的HTTP請求或者專門精心制作的請求,都有可能導致應用程序泄漏諸如錯誤信息、版本信息以及所使用的技術等信息。本文將為讀者詳細介紹如何測試目標地址上運行了哪些應用程序,以及如何通過錯誤信息提前有用消息的具體方法。

一、識別應用程序  

測試Web應用程序漏洞時,最重要的一步就是要弄清楚Web服務器上托管了哪些應用程序。許多應用程序都有已知的漏洞和攻擊方法,籍此可以獲得遠距控制權或獲得機密數(shù)據(jù)。 此外,許多應用程序經(jīng)常出現(xiàn)配置錯誤,或者長期不更新,因為有些人總覺得它們是在“內(nèi)部”使用的,所以就掉以輕心了。

過去,Web服務器和IP地址的關系通常是一比一的,但是隨著虛擬Web服務器的快速增長,許多網(wǎng)站/應用程序都共享同一個IP地址。

作為安全專業(yè)人員,有時候為測試一個目標服務器需要處理一組IP地址。問題是,若給定的IP地址實在80端口托管了一個HTTP服務的話,那么當您通過規(guī)定IP地址來訪問該服務時,它會報告該地址沒有配置Web服務器之類的消息。實際上,系統(tǒng)可能“隱藏”了許多Web應用程序,只是它們被賦予了一些無關的符號名稱而已。顯然,分析的廣度受被測應用程序的影響較大,您可能沒有注意到它們,或者只注意到了其中的一部分。有時候,需要測試的目標對象很多,如一列IP地址和它們對應的符號名稱。雖然如此,這個列表可能僅僅傳遞了部分信息,即它可能遺漏了一些符號名稱——因為即使客戶也不知道它們,尤其是對于那些大型組織。

影響審計范圍的其他問題是非顯式、沒有從任何地方引用它們的URL(例如http://www.example.com/some-strange-URL)公布的Web應用程序。這可能是由于錯誤配置所致,也可能是故意所為,比如,非公開的管理接口。為了解決這個問題,需要進行web應用程序探測。

下面介紹黑盒子測試及實例。Web應用程序探測是一個尋找給定基礎設施上的Web應用程序的過程。這些基礎設施通常是用一組IP地址來規(guī)定的,或者也可以使用一組DNS符號名稱給出,或者兩者兼而有之。無論是典型的滲透測試或者以應用程序為中心的評估測試,這些信息都需要在實際進行審計之前給出。除非聘用合同另文專述(例如 “僅僅針對地址為http://www.example.com/上的應用程序進行測試”),否則審計應當盡量展開,,那就是說它應該找出通過給定目標可訪問的所有的應用程序。在下面的例子中,我們將研究一些可以實現(xiàn)上述目標的技術。

注意:后面介紹的一些技術適用于面向Internet的Web服務器、DNS和基于Web的反向IP解析服務和搜索引擎。在示例中,我們使用私人IP地址(諸如192.168.1.100)表示通用IP地址。

有三個因素影響到與一個給定DNS名稱(或者一個IP地址)有關的應用程序的數(shù)量:

1. 不同的基URL

對于一個Web應用程序來說,一個顯而易見的入口點就是http://www.example.com/,但是并不是強制要求Web應用程序必須從“/”開始,比如,相同的符號名稱可以賦給三個不同的Web應用程序:http://www.example.com/url1http://www.example.com/url2http://www.example.com/url3。在這個例子中,http://www.example.com/這個URL沒有聯(lián)系到一個具體的應用程序;此外,除非我們明確了解如何找到它們,即我們知道url1、url2、url3,否則這三個應用程序就是“隱身的”。但是,通常情況下我們無需通過這種隱身方式公布Web應用程序,除非您不想以標準方式供人們訪問,而是秘密通知您的用戶這些應用程序的具體位置。盡管如此,這并不意味著這些應用程序就是隱蔽的的,只不過沒有公布它們的位置而已,實際上它們?nèi)匀辉谀抢铩?/P>

2. 非標準的端口

雖然Web應用程序通常位于80端口(http)和443(https),但是Web應用程序可以綁定到任意TCP端口,并通過指定端口號來引用它們,如http[s]://www.example.com:port/。比如,F(xiàn)or example, http://www.example.com:20000/

3. 虛擬主機

DNS允許我們把單個IP地址映射到一個或多個符號名稱上,比如,IP地址192.168.1.100可以映射到下列DNS名稱:names www.example.com、helpdesk.example.com和 webmail.example.com。虛擬主機通常采用這種一對多的方式提供不同的內(nèi)容。規(guī)定我們正在引用的虛擬主機的信息將被嵌入到HTTP 1.1的Host:頭部中。

除非我們知道了helpdesk.example.com和webmail.example.com,否則我們不會懷疑還有其他Web應用程序。 #p#

下面介紹解決這些問題的方法:

解決問題1的方法

實際上,我們沒有辦法徹底地找出所有采用非標準命名的Web應用程序。因為是非標準的,所以沒有固定的標準來指導命名,不過有若干技術可供滲透測試人員用來獲得一些額外的洞察力。首先,如果Web服務器的配置出錯,允許瀏覽目錄,就有可能找出這些應用程序。安全漏洞掃描器也可以幫我們完成此任務。其次,這些應用程序可以通過其他web頁面來引用;所以,它們可以已經(jīng)被網(wǎng)絡蜘蛛爬到,或者已經(jīng)被搜索引擎索引。如果我們懷疑在www.example.com上存在這樣的隱身應用程序,我們就可以使用站點操作符用google搜索,然后使用“site: www.example.com”檢查搜索結果。 返回的URL中可能有指向這些非顯式的應用程序的。另一種方法是考察那些看起來很像是非公開應用程序的URL。 比如,一個Web郵件前端可以通過諸如https://www.example.com/webmailhttps://webmail.example.com/https://mail.example.com/之類的URL訪問。 對于管理接口(比如,一個Tomcat管理接口),也許可通過隱藏URL中,但是卻沒有被任何其他地方引用。所以,進行字典式搜索也許會有所收獲。 安全漏洞掃描器在這方面也很有用。

解決問題2的方法

檢查非標準的端口上的Web應用程序相對來說較為容易。例如,可以使用端口掃描程序,如nmap,加上-sV選項來識別任意端口上的服務,包括http[s]服務。對于64k的TCP 端口地址空間進行全面的掃描是很有必要的。比如,以下命令將查尋IP地址為192.168.1.100的所有開放端口,并設法確定出其上捆綁了哪些服務:

nmap –PN –sT –sV –p0-65535 192.168.1.100

通過檢查輸出并找出http或者SSL封裝的服務標志即可。比如,前面的命令的輸出結果如下所示:

Interesting ports on 192.168.1.100:
(The 65527 ports scanned but not shown below are in state: closed)
PORT      STATE SERVICE     VERSION
22/tcp    open  ssh         OpenSSH 3.5p1 (protocol 1.99)
80/tcp    open  http        Apache httpd 2.0.40 ((Red Hat Linux))
443/tcp   open  ssl         OpenSSL
901/tcp   open  http        Samba SWAT administration server
1241/tcp  open  ssl         Nessus security scanner
3690/tcp  open  unknown
8000/tcp  open  http-alt?
8080/tcp  open  http        Apache Tomcat/Coyote JSP engine 1.1

從這個例子我們看到:

◆端口80上有一個Apache HTTP服務器 

◆在端口443上好像有一個https服務器,我們還需進一步確認,例如利用一個瀏覽器訪問https://192.168.1.100即可揭曉。 

◆在端口901上有一個Samba SWAT Web接口。 

◆在端口1241上的服務并非https,而是用SSL封裝過的Nessus守護進程。 

◆端口3690運行了一個未詳細說明的服務。 

◆另外一種未詳細說明的服務位于端口8000上,可能是http,在這個端口上找到http服務器也并不稀奇。讓我們看一下:

$ telnet 192.168.10.100 8000
Trying 192.168.1.100...
Connected to 192.168.1.100.
Escape character is '^]'.
GET / HTTP/1.0
HTTP/1.0 200 OK
pragma: no-cache
Content-Type: text/html
Server: MX4J-HTTPD/1.0
expires: now
Cache-Control: no-cache
...

這就表明,它實際上是一個HTTP服務器。此外,我們還可以利用一個Web瀏覽器訪問這個URL,或者使用Perl的GET或者HEAD命令來加以驗證。

端口8080上運行了Apache Tomcat。

當然了,這個任務也可以通過安全漏洞掃描器完成,但前提是你的掃描器能識別運行于非標準的端口上的http[s]服務。比如,Nessus能夠識別任意端口上的http[s]服務,并能對已知的Web服務器漏洞進行測試,同時還能對https服務的SSL 配置進行測試。就像之前暗示的一樣,Nessus還能認出流行的應用程序/Web接口,比如,Tomcat的管理接口。

解決問題3的方法

要弄清指定IP地址有關的DNS名稱有多種方法可用。第一種方法是DNS區(qū)域傳送法。域名服務器DNS(Domain Name Service)中保存了域內(nèi)的主機名和IP地址的對應關系列表。“zone transfer”命令可以使DNS服務器返回域內(nèi)所有域名的列表,所以DNS Zone Transfer可被用來發(fā)現(xiàn)域內(nèi)的主機和路由器。這種技術現(xiàn)在已經(jīng)被限制使用,因為DNS服務器已經(jīng)不太接受分區(qū)傳輸。不過,它仍然值得一試。首先我們必須確定解析給定IP地址的DNS服務器。如果給定地址x.y.z.t的符號名稱是已知的,如www.example.com ,那么可以通過諸如nslookup、host或者dig之類的工具來確定出相應的名字服務器。如果不知道給定地址的符號名稱,但是測試目標中至少包含一個符號名稱,那么可以設法查詢那個名稱的名字服務器,因為給定地址使用的名字服務器使用的也是這個名字服務器。比如,如果你的審計對象中包含IP地址x.y.z.t和名字mail.example.com,就能找出用于example.com域的名字服務器。

下面的示例展示了如何識別用于www.owasp.org的名字服務器,使用的host命令如下所示:

$ host -t ns www.owasp.org
www.owasp.org is an alias for owasp.org.
owasp.org name server ns1.secure.net.
owasp.org name server ns2.secure.net.

可以向解析example.com的名字服務器發(fā)送區(qū)域傳輸請求。如果運氣好的話,就會得到用于該域名的一列DNS條目。其中包含顯而易見的www.example.com和不太明顯的webmail.example.com等。 仔細考察區(qū)域傳輸返回的所有名稱,并思考那些與審計對象有關。

可以嘗試請求用于owasp.org的區(qū)域傳輸:

$ host -l www.owasp.org ns1.secure.net
Using domain server:
Name: ns1.secure.net
Address: 192.220.124.10#53
Aliases:
Host www.owasp.org not found: 5(REFUSED)
; Transfer failed.

第二種方法是DNS反向查詢法。這個過程與前面的非常類似,但是要依賴于逆向DNS記錄。與請求一個區(qū)域傳輸不同的是,將記錄類型設置為PTR,并查詢給定的IP地址。如果運氣不錯的話,會返回一個DNS名字項。這種技術完全依賴于是否存在IP到符號名稱的映射,但是這種映射并不是總存在。

第三種方法是基于Web的DNS搜索法。這種搜索類似DNS區(qū)域傳輸,但是前者完全依賴于基于Web的服務,這種服務的一個例子就是Netcraft的DNS搜索服務,地址http://searchdns.netcraft.com/?host。您可以在此查詢隸屬于選定域名諸如example.com的一列名稱。然后就可以檢查獲得的名稱是否與審計的對象相關。

第四種方法是反向IP服務。反向IP服務(查看某IP 地址下共享哪些域名)或稱IP反查,類似于DNS反向查詢,區(qū)別就是查詢的是一個基于 Web 的應用程序而不是名字服務器。現(xiàn)在有許多這樣的服務可用。因為它們返回的結果可能有所偏差,所以最好使用多個服務以便進行綜合分析。下面給出一些地址:

Domain tools reverse IP: http://www.domaintools.com/reverse-ip/ (需要免費注冊)

MSN search: http://search.msn.com  語法: "ip:x.x.x.x" (沒有引號)

Webhosting info: http://whois.webhosting.info/  語法: http://whois.webhosting.info/x.x.x.x

DNSstuff: http://www.dnsstuff.com/ (有多種服務可用)

http://net-square.com/msnpawn/index.shtml (要求安裝)

tomDNS: http://www.tomdns.net/ (一些服務仍然是非公開的)

SEOlogs.com: http://www.seologs.com/ip-domains.html (反向IP/域名查找)

第五種方法是使用搜索引擎。采用前面的技術搜集信息之后,您可以通過搜索引擎來協(xié)助分析。這可以進一步考察額外的符號名稱是否是可通過非明顯的URL訪問的審計目標或者應用程序。舉例來說,還是以前面www.owasp.org為例,您可以通過Google及其他搜索引擎進行搜索,來查找與新發(fā)現(xiàn)的域名webgoat.org、webscarab.com和webscarab.net有關的信息。使用搜索引擎的技術已經(jīng)在前面介紹過了。

二、測試錯誤代碼

我們對Web應用程序進行滲透測試時,通常會遇到許多應用程序或者Web服務器生成的錯誤代碼。要想顯示這些代碼的話,需要使用一些特殊的請求,或者專門精心制作的工具。 這些代碼對于滲透測試人員而言非常有用,因為它們揭示了數(shù)據(jù)庫、缺陷及其他與Web應用程序直接鏈接的組件的大量信息。本節(jié)將分析一些常見的錯誤信息代碼如何用于漏洞評估。在進行信息搜集時,要特別注意這些錯誤代碼,因為它們對于下一步的工作幫助很大——提高工作效率,降低測試總用時。

在搜索期間一個常見的錯誤就是HTTP 404 Not Found。通常情況下,該代碼會提供底層Web服務器和相關組件的詳細信息。舉例來說:

Not Found
The requested URL /page.html was not found on this server.
Apache/2.2.3 (Unix) mod_ssl/2.2.3 OpenSSL/0.9.7g  DAV/2 PHP/5.1.2 Server at localhost Port 80

這個錯誤消息可能是在請求一個不存在的URL的時候產(chǎn)生的,它會提供Web服務器版本、操作系統(tǒng)、模塊及其他相關產(chǎn)品等有用信息。當我們調查操作系統(tǒng)和應用類型的類型和版本的時候,這些信息是十分重要的。

在進行安全審計時,Web服務器不僅會返回有用的錯誤信息,例如可以考慮一下如下所示的出錯信息例子:

Microsoft OLE DB Provider for ODBC Drivers (0x80004005)
[DBNETLIB][ConnectionOpen(Connect())] - SQL server does not exist or access denied 

怎么回事?別急,我們下面一步一步的加以介紹。在本例中,80004005是一個IIS錯誤代碼,表示無法設立連接至相關數(shù)據(jù)庫的連接。很多情況下,這個出錯信息會給出數(shù)據(jù)庫類型的詳細信息。它通常會給出底層使用的操作系統(tǒng),藉由該信息,滲透測試人員也可以規(guī)劃相應的策略。

通過控制傳給數(shù)據(jù)庫連接串的變量,我們可以得到更詳盡的錯誤代碼。

Microsoft OLE DB Provider for ODBC Drivers error '80004005'
[Microsoft][ODBC Access 97 ODBC driver Driver]General error Unable to open registry key 'DriverId'

在本例中,我們可以看到一個常見的誤差,它暴露出有關數(shù)據(jù)庫系統(tǒng)的類型和版本,以及所依賴的Windows 操作系統(tǒng)的注冊表項值。

現(xiàn)在,我們考察一個實際的例子,測試一個連接數(shù)據(jù)庫服務器失敗并且沒有正確處理異常的Web應用程序。這可能導致數(shù)據(jù)庫名稱解析問題,處理非預期的變量值或者其他網(wǎng)絡問題。

設我們具有一個管理數(shù)據(jù)庫的web接口,它被用作一個前端GUI來發(fā)送數(shù)據(jù)庫查詢、創(chuàng)建表以及修改數(shù)據(jù)庫字段等。在發(fā)送包含登錄證書的POST請求期間,滲透測試人員會收到以下錯誤信息。這則消息表明存在一個MySQL數(shù)據(jù)庫服務器:

Microsoft OLE DB Provider for ODBC Drivers (0x80004005)
[MySQL][ODBC 3.51 Driver]Unknown MySQL server host

如果我們發(fā)現(xiàn)登錄頁面的HTML代碼存在數(shù)據(jù)庫IP的隱式字段的話,我們就可以嘗試在帶有數(shù)據(jù)庫服務器地址的URL中設法改變這個值,以便讓應用程序誤認為登錄成功。

另外一個例子是,如果知道Web應用程序使用的數(shù)據(jù)庫服務器,我們可以利用該信息對這個服務器進行SQL注入攻擊測試或者持久性XSS測試。

IIS和ASP.net中的錯誤處理

ASP .net是微軟公司用于開發(fā)Web應用程序的框架;IIS是常用的Web服務器之一。 對于應用程序的錯誤,我們應設法多收集,但是要想覆蓋每一個異常是不可能的。

IIS使用一組定制的錯誤頁面(通常位于c:\winnt\help\iishelp\common下面)來向用戶顯示類似“404page not found”之類的錯誤。這些默認的頁面可以進行修改,并且可以為IIS服務器配置定制的錯誤消息。 當IIS收到一個aspx頁面的請求的時候,就會將其傳遞給.net 框架.

在.net框架中,處理這些錯誤的方法有多種。在ASP .net中,可以在三處處理這些錯誤:

1.在Web.config customErrors部分中

2.在global.asax Application_Error Sub中

3.在Page_Error sub中的aspx或者相關codebehind頁面

使用web.config處理錯誤


  

  

如果mode="On",則開啟定制的錯誤功能;如果mode=RemoteOnly,將向遠程Web應用程序用戶展示定制的錯誤。從本地訪問服務器的用戶將看到完整的堆棧跟蹤,但是無法顯示定制的錯誤。

所有的錯誤會導致一個重定向,也就是說被重定向到defaultRedirect(例如myerrorpagedefault)指定的資源。狀態(tài)碼404將由myerrorpagefor404.aspx進行處理。

在Global.asax中處理錯誤

當發(fā)生錯誤的時候,就會調用Application_Error,所以開發(fā)人員可以在此編寫用于錯誤處理/頁面重定向代碼。

Private Sub Application_Error (ByVal sender As Object, ByVal e As System.EventArgs) 
    
Handles MyBase.Error
End Sub

在Page_Error sub中處理錯誤信息

這與應用程序錯誤非常類似:

Private Sub Page_Error (ByVal sender As Object, ByVal e As System.EventArgs) 
   
Handles MyBase.Error
End Sub

在ASP .net中的錯誤層次結構

首先,處理Page_Error sub,然后是global.asax的Application_Error sub,最后是web.config文件中的customErrors部分。

在對帶有服務器端技術的Web應用程序進行信息搜集是很困難的,不過發(fā)現(xiàn)的信息對正確執(zhí)行下一步的測試十分有用,例如接下來要使用sql注入攻擊或者跨站腳本攻擊攻擊進行測試等,同時還能降低誤報率。

如何對ASP.net和IIS的錯誤處理進行測試

啟動瀏覽器然后輸入一個隨機的頁面名稱:

http:\\www.mywebserver.com\anyrandomname.asp

如果服務器返回下列內(nèi)容:

The page cannot be found
HTTP 404 - File not found
Internet Information Services

這表明,IIS沒有配置定制的錯誤功能。請注意擴展名.asp,還要針對.net定制的錯誤進行測試:在瀏覽器中輸入一個隨機的頁面名稱,只要擴展名為aspx即可:

http:\\www.mywebserver.com\anyrandomname.aspx

如果服務器返回下列內(nèi)容:

Server Error in '/' Application.
--------------------------------------------------------------------------------
The resource cannot be found. 
Description: HTTP 404. The resource you are looking for (or one of its dependencies) 
could have been removed, had its name changed, or is temporarily unavailable. 
Please review the following URL and make sure that it is spelled correctly. 

這說明沒有為.net配置定制的錯誤消息。

下面我們介紹相應的黑盒子測試及實例:

測試方法:

 telnet  80
GET / HTTP/1.1

返回的結果:

HTTP/1.1 404 Not Found
Date: Sat, 04 Nov 2006 15:26:48 GMT
Server: Apache/2.2.3 (Unix) mod_ssl/2.2.3 OpenSSL/0.9.7g
Content-Length: 310
Connection: close
Content-Type: text/html; charset=iso-8859-1

測試方法:

1. 網(wǎng)絡問題

2. 有關主機數(shù)據(jù)庫地址的不當配置

返回的結果:

Microsoft OLE DB Provider for ODBC Drivers (0x80004005) '
[MySQL][ODBC 3.51 Driver]Unknown MySQL server host

三、小結

當我們進行安全滲透測試的時候,首先要做的就是盡可能多地收集目標應用程序信息,所以,信息搜集是滲透測試一個必不可少的步驟。本文詳細介紹了如何測試目標地址上運行了哪些應用程序,以及如何通過錯誤信息提前有用消息的具體方法。

【51CTO.COM 獨家特稿,轉載請注明出處及作者!】

責任編輯:許鳳麗 來源: 51CTO.com
相關推薦

2009-08-17 14:47:31

2009-08-26 10:49:54

2021-05-13 20:38:30

2010-01-11 21:19:57

2017-01-12 08:51:41

2020-12-30 10:38:41

Web安全內(nèi)網(wǎng)工具

2014-06-09 14:18:24

2017-01-19 09:30:10

2014-01-09 10:49:55

2022-01-17 07:22:11

Web應用滲透

2009-11-25 10:57:17

2019-09-15 14:07:49

2010-08-14 21:59:35

2020-11-16 16:13:06

網(wǎng)絡安全互聯(lián)網(wǎng)滲透測試

2021-08-05 11:30:49

Linux滲透測試

2011-11-15 10:35:26

2011-04-18 10:08:20

2021-10-11 10:39:13

內(nèi)網(wǎng)信息收集

2016-08-31 09:19:57

2016-11-11 08:51:47

點贊
收藏

51CTO技術棧公眾號

成人免费看片网站| 午夜精品一区二区三区在线视| 91淫黄看大片| 成人短视频在线| 成人福利视频网站| 国产精品福利久久久| 亚洲波多野结衣| 日本成人7777| 制服丝袜日韩国产| 男人日女人bb视频| 污污的视频在线观看| 91麻豆国产自产在线观看| 91手机视频在线观看| 欧美成人精品欧美一级乱黄| 欧美国产一区二区三区激情无套| 欧美精品一区男女天堂| 天美星空大象mv在线观看视频| 日本一本在线免费福利| 国产精品美女久久久久久2018| 成人一区二区三区四区| 在线不卡免费视频| 亚洲欧美视频| 久久青草福利网站| 疯狂试爱三2浴室激情视频| 中文字幕中文字幕精品| 精品噜噜噜噜久久久久久久久试看| 中文字幕在线观看第三页| 九色91在线| 亚洲精品自拍动漫在线| 天天人人精品| 免费人成黄页在线观看忧物| 成人福利视频在线看| 91传媒在线免费观看| 在线观看国产黄| 日韩和欧美一区二区三区| 97福利一区二区| 久久免费视频精品| 亚洲精品tv久久久久久久久久| 曰本色欧美视频在线| 免费看污黄网站在线观看| www.成人网| 欧美乱妇20p| 色婷婷综合网站| 三上悠亚亚洲一区| 色香蕉久久蜜桃| 国产无套内射久久久国产| sm性调教片在线观看| 香蕉久久一区二区不卡无毒影院| 粉嫩av一区二区三区天美传媒| av中文字幕在线观看| 中文字幕日韩av资源站| 伊人色综合影院| 秋霞a级毛片在线看| 日韩一区中文字幕| 中文字幕一区二区三区四区五区| yw193.com尤物在线| 国产欧美一区二区三区在线看蜜臀| 免费电影一区| 国产中文字幕在线播放| 国产欧美综合在线| 一本色道久久综合亚洲二区三区| 91ph在线| 亚洲视频一二三区| 51xx午夜影福利| 黑人极品ⅴideos精品欧美棵| 一区二区欧美视频| 男人添女荫道口图片| 国内激情视频在线观看| 疯狂欧美牲乱大交777| 欧美xxxxx在线视频| 国产成人精品一区二区三区免费| 欧美日韩大陆在线| 男人操女人下面视频| 豆花视频一区二区| 亚洲精品视频免费在线观看| 亚洲精品成人无码| 欧美成人自拍| 久久久久久久影院| 一级黄色大片视频| 毛片一区二区三区| 99r国产精品视频| 香蕉久久国产av一区二区| 国产亚洲欧美在线| 可以免费看的黄色网址| cao在线视频| 欧美在线观看一二区| 99re6在线观看| 爱爱精品视频| 国产一区二区三区18| 成人免费毛片东京热| 亚洲一区久久| 成人av资源在线播放| 国产成人自拍一区| 欧美国产精品v| 成人性生活视频免费看| 丝袜美腿一区| 日韩久久久久久| 国产又黄又粗视频| 精久久久久久| 成人日韩av在线| 飘雪影视在线观看免费观看| 亚洲手机成人高清视频| 久久久999免费视频| 亚洲精品伊人| 亚洲欧美成人网| 青青草成人免费| 蜜臀av性久久久久av蜜臀妖精| av电影成人| 在线观看完整版免费| 精品久久香蕉国产线看观看亚洲 | www在线观看黄色| 欧美亚洲高清一区二区三区不卡| 国产精品99精品无码视亚| 欧美另类69xxxxx| 午夜精品一区二区三区在线| 国产欧美日韩成人| 国产片一区二区| 久在线观看视频| 久久9999免费视频| 中文字幕一精品亚洲无线一区| 国产午夜福利片| 精品一区二区在线看| 欧洲久久久久久| 超碰资源在线| 日韩女同互慰一区二区| 永久免费观看片现看| 午夜亚洲精品| 精品国产一区二区三区免费| 在线观看小视频| 8x8x8国产精品| 精品一区二区在线观看视频| 美女诱惑一区| 蜜桃日韩视频| 日本免费一区二区六区| 亚洲福利视频专区| 久草视频在线资源站| 久久99精品国产| 亚洲最大免费| 亚洲国产aⅴ精品一区二区三区| 亚洲人成在线播放| 免费看污视频的网站| 久久免费美女视频| 国产一区亚洲二区三区| 夜夜春成人影院| 欧日韩不卡在线视频| 天天干天天摸天天操| 亚洲成人激情自拍| 韩国三级hd两男一女| 韩国av一区| 国产青春久久久国产毛片| 乱h高h女3p含苞待放| 奇米精品一区二区三区在线观看一 | 大白屁股一区二区视频| 欧美a级免费视频| a看欧美黄色女同性恋| 欧美二区乱c黑人| 丰满少妇一级片| 亚洲国产成人va在线观看天堂| 欧美久久久久久久久久久| 激情偷拍久久| 精品国产一区二区三区麻豆免费观看完整版| 爱情岛论坛亚洲品质自拍视频网站| 亚洲精品一区二区三区香蕉| 九九热在线免费观看| 久久亚洲综合色| 免费看污污网站| 91精品国产成人观看| 91入口在线观看| 动漫一区二区| 亚洲精品在线不卡| 在线观看你懂的网站| 国产精品传媒入口麻豆| 亚洲天堂小视频| 日韩视频精品在线观看| 日本在线播放一区| 国产精品久久久久久av公交车| 欧美日韩国产二区| 五月激情婷婷网| 欧美图片一区二区三区| www深夜成人a√在线| av午夜精品一区二区三区| 日韩在线xxx| 一区二区三区四区在线观看国产日韩| 欧美精品一区二区三区在线播放 | av中文在线| 欧美在线一二三| 97成人资源站| 不卡av电影在线播放| 日韩视频在线免费看| 香蕉久久网站| 精品一区二区视频| 97人人做人人爽香蕉精品| 美女精品久久久| 欧美色视频免费| 88在线观看91蜜桃国自产| 日韩三级一区二区三区| 欧美国产一区视频在线观看| 日本55丰满熟妇厨房伦| 久久国产精品久久w女人spa| 中文字幕一区二区三区5566| 天天躁日日躁狠狠躁欧美| 国产在线观看精品| 僵尸再翻生在线观看| 久久久精品999| 久久精品色图| 欧美r级在线观看| 中文字幕人妻色偷偷久久| 亚洲国产wwwccc36天堂| 99久久久无码国产精品不卡| 95精品视频在线| 91香蕉视频免费看| 超碰中文在线| 激情欧美一区二区三区在线观看| www.日韩在线| 亚洲va在线va天堂va偷拍| 一二三区精品| 女女百合国产免费网站| 精品国产视频| 国产一区国产精品| 欧美黄色一级| 成人免费淫片aa视频免费| 亚洲精品成人图区| 韩国日本不卡在线| 国产在线69| 最近2019年手机中文字幕| 日漫免费在线观看网站| 欧美xfplay| 国产伦精品一区二区三区四区 | 91亚洲永久精品| 免费欧美一级片| 久久成人av少妇免费| 麻豆传传媒久久久爱| 亚洲一区二区三区高清| aa视频在线播放| 欧美午夜久久| 成人区一区二区| 欧美不卡视频| 米仓穗香在线观看| 午夜欧美视频| 少妇高潮大叫好爽喷水| 外国成人免费视频| 亚洲精品影院| 日韩精品四区| 一级做a爰片久久| 久久精品国产亚洲夜色av网站| 日韩不卡av| 精品国产精品久久一区免费式| 久久久久久欧美精品色一二三四| 粉嫩的18在线观看极品精品| 国产精品播放| 国产精品毛片av| 国产在线欧美日韩| 欧美一级全黄| 免费不卡亚洲欧美| 欧美日韩一区二区综合 | 婷婷亚洲综合| 久久久国产精华液999999| 婷婷综合网站| 草草草视频在线观看| 欧美国产日本| 国产精品12345| 老鸭窝毛片一区二区三区| 国产成人久久777777| 日韩高清不卡一区| 中文字幕日韩综合| 国产伦精品一区二区三区视频青涩| 秋霞午夜鲁丝一区二区| 成人动漫一区二区三区| 醉酒壮男gay强迫野外xx| 国产亚洲短视频| 日本免费网站视频| 亚洲最新视频在线观看| 韩国av中文字幕| 欧美性大战久久| 精品国产无码一区二区三区| 亚洲成人黄色网址| 国产精品天堂| 欧美日韩国产成人高清视频| 涩涩视频网站在线观看| 国产欧美精品一区二区三区介绍 | 日韩—二三区免费观看av| gogogo高清免费观看在线视频| 国产精品自产自拍| 中文字幕日韩三级片| 日本一区二区成人在线| 东方av正在进入| 狠狠干狠狠久久| 97在线播放免费观看| 亚洲福利影片在线| 调教视频免费在线观看| 久久久久久久久91| 国产成人久久精品麻豆二区| 国产精品久久久久久久天堂第1集| 制服丝袜日韩| 青草视频在线观看视频| 免费高清不卡av| 在线观看国产免费视频| 中文字幕一区在线观看| 日韩欧美三级视频| 91精品蜜臀在线一区尤物| 欧美视频免费一区二区三区| 欧美成人精品在线| 欧美日韩精品一区二区三区视频| 国产精品乱码一区二区三区| 久久国产成人精品| 乱妇乱女熟妇熟女网站| 精品美女视频在线观看免费软件 | 国产午夜精品一区二区三区欧美| 日本在线观看免费视频| aaa国产一区| 欧美黑吊大战白妞| 欧美三级电影在线看| 午夜视频在线播放| 欧美成人精品影院| 欧美xxxx网站| 欧美另类视频在线| 黄色日韩在线| 日韩av加勒比| 国产精品久久久久久久午夜片| 啦啦啦免费高清视频在线观看| 日韩欧美在线1卡| 日本中文字幕电影在线免费观看 | 日韩有码在线观看| 久久久一本精品| 欧美日本韩国国产| 一本色道久久综合一区| 无码人妻久久一区二区三区蜜桃| 综合久久国产九一剧情麻豆| 伊人久久国产精品| 国产一区二区av| 性高爱久久久久久久久| 就去色蜜桃综合| 国产模特精品视频久久久久| 久久精品女同亚洲女同13| 欧美啪啪一区| 污视频网址在线观看| 中文字幕精品一区二区三区精品| 欧美精品韩国精品| 日韩精品www| 黄视频网站在线观看| 国产一区二区三区四区五区在线| 午夜精彩国产免费不卡不顿大片| 欧美成人乱码一二三四区免费| 亚洲国产高清aⅴ视频| 久久久久久亚洲av无码专区| 国产视频丨精品|在线观看| 妞干网免费在线视频| 精品久久久三级| 国产美女诱惑一区二区| 久久久久亚洲av无码专区桃色| 欧美性猛交xxxxx免费看| 色视频在线观看| 国产91九色视频| 日本欧美视频| 天天色综合社区| 亚洲男人的天堂在线aⅴ视频| 国产jzjzjz丝袜老师水多 | 奇米视频888战线精品播放| 亚洲欧美视频一区二区三区| 亚洲人成人无码网www国产 | 日本高清久久久| 亚洲青青青在线视频| 亚洲精品国产一区二| 欧美精品久久久久久久久久| 欧美日韩一区二区三区四区不卡| 国产午夜福利在线播放| 国产欧美一区二区三区在线老狼| 一级黄色大毛片| 色综合色综合网色综合| 国内精品国产成人国产三级粉色 | 国产999精品久久久久久绿帽| 国产一级特黄aaa大片| 亚洲欧美激情视频| 精品福利在线| 国产欧美精品aaaaaa片| 91啦中文在线观看| 怡红院男人的天堂| 久久91精品国产91久久跳| 色婷婷狠狠五月综合天色拍| 一区二区三区视频在线观看免费| 亚洲欧洲精品天堂一级| 丰满少妇一级片| 国产精品女主播| 欧美日韩亚洲三区| 色欲av无码一区二区三区| 欧美乱熟臀69xxxxxx| 日本乱码一区二区三区不卡| 一本一本久久a久久精品综合妖精| 国产成a人亚洲| 不卡av电影在线| 欧美成人在线免费视频| 国产成人一区| 乱码一区二区三区| 在线免费观看一区| 啦啦啦中文在线观看日本| 欧美一区免费视频| 丰满亚洲少妇av| 在线观看色网站| 欧美最猛性xxxxx免费| 欧美成人亚洲|