精品欧美一区二区三区在线观看 _久久久久国色av免费观看性色_国产精品久久在线观看_亚洲第一综合网站_91精品又粗又猛又爽_小泽玛利亚一区二区免费_91亚洲精品国偷拍自产在线观看 _久久精品视频在线播放_美女精品久久久_欧美日韩国产成人在线

繞過Cisco TACACS+的三種攻擊方式

安全 黑客攻防
一般來說,在一個大型網絡中會有很多網絡設備,如何管理這些網絡設備的訪問權限可能是個大問題。因此,大多數公司都會實現集中化的權限訪問協議。Cisco 設備支持 TACACS+ 和 RADIUS 協議。在這篇文章中,作者介紹了繞過 Cisco設備的TACACS 的三種方式。

在這篇文章中,作者介紹了繞過Cisco設備的 TACACS 的三種方式。

No.1 利用DoS攻擊繞過 Cisco TACACS+

No.2 本地爆破PSK繞過 Cisco TACACS+

No.3 利用中間人攻擊繞過 Cisco TACACS+

一般來說,在一個大型網絡中會有很多網絡設備,如何管理這些網絡設備的訪問權限可能是個大問題。因此,大多數公司都會實現集中化的權限訪問協議。Cisco 設備支持 TACACS+ 和 RADIUS 協議。

0x00 TACACS 協議簡介

TACACS(Terminal Access Controller Access Control System,終端訪問控制器控制系統協議)是一種用于認證的計算機協議,在 UNIX 網絡中與認證服務器進行通信,TACACS 允許遠程訪問服務器與認證服務器通信,以決定用戶是否有權限訪問網絡。

TACACS 允許客戶端接受用戶名和口令,并發往通常稱作 TACACS 守護進程(或者簡單地稱作 TACACSD )的 TACACS 認證服務器,這個服務器一般是在主機上運行的一個程序。主機將決定是否接受或拒絕請求,并發回一個響應。 TIP(用戶想要登錄的接受撥入鏈接的路由節點)將基于這個響應接受或拒絕訪問。這樣,做出決定的過程是"向上開放"(opened up)的,做出決定所用的算法和數據完全由 TACACS 守護進程的運行者控制。

Cisco 在 1990 引進的最近的 TACACS 版本稱作 XTACACS(擴展 TACACS)。在較新的或更新過的網絡中,這兩個版本大多被 TACACS+ 和 RADIUS 所取代。

TACACS 在RFC 1492中定義,默認使用 TCP 或 UDP 協議的 49 端口。

0x01 TACACS+ 協議簡介

TACACS+ 是一個全新的協議,與 TACACS 和 XTACACS 并不兼容。TACACS+ 所使用的端口為 TCP/49。

TACACS+(Terminal Access Controller Access Control System Plus)是在 TACACS 協議的基礎上進行了功能增強的安全協議。該協議與 RADIUS 協議的功能類似,采用客戶端/服務器模式實現 NAS 與 TACACS+ 服務器之間的通信。

TACACS+ 協議主要用于 PPP 和 VPDN(Virtual Private Dial-up Network,虛擬私有撥號網絡)接入用戶及終端用戶的 AAA。

AAA 是 Authentication、Authorization、Accounting(認證、授權、計費)的簡稱,是網絡安全的一種管理機制,提供了認證、授權、計費三種安全功能。

認證:確認訪問網絡的遠程用戶的身份,判斷訪問者是否為合法的網絡用戶。

授權:對不同用戶賦予不同的權限,限制用戶可以使用的服務。例如用戶成功登錄服務器后,管理員可以授權用戶對服務器中的文件進行訪問和打印操作。

計費:記錄用戶使用網絡服務中的所有操作,包括使用的服務類型、起始時間、數據流量等,它不僅是一種計費手段,也對網絡安全起到了監視作用。

0x02 TACACS+ 認證過程

TACACS+ 服務通常會有一個特殊的服務器,所有的網絡設備都會被配置成使用 TACACS+ 服務器進行身份驗證。當一個用戶在交換機,路由器或其他網絡設備上進行認證時,網絡設備會發送該用戶的憑證到 TACACS+ 服務器進行驗證,然后決定分配訪問相關設備的權限,并將這些決定的結果包含在應答數據包中并發送到網絡設備上,再由網絡設備發送到用戶終端。

 

p1

圖 1 : TACACS+ 認證過程

 

這是一個非常方便和集中化的做法??梢栽诓煌脑O備上為用戶設置不同的權限。還有就是記錄訪問和操作均在服務器端。也可以在當前這種模式下再添加一種集中化式的管理方式,如 Active Directory 或 LDAP。不過,思科已將 TACACS+ 協議規范公開,所以現在有了一種 TACACS+ 服務的開源實現。

0x03 繞過 Cisco TACACS+ 的三種攻擊方式

No.1 利用 DoS 攻擊繞過 Cisco TACACS+

第一種攻擊方式并不是一種攻擊類型,準確的說是一個技巧,但是有時候在某些情況下是非常有用的。

讓我們假定這么一個場景:

某滲透人員在目標公司的 TFTP 服務器中下載到了 Cisco 設備的配置文件,但是即使利用該配置文件破解出了設備的登陸賬戶信息,也依舊無法登陸到該設備中,原因就在于該設備將會使用 TACACS+ 服務驗證本地賬戶。

使用 TACACS+ 進行身份驗證是網絡設備的一種典型配置。讓我們繼續假設,在 TACACS+ 服務器與網絡設備之間發生了點什么,導致網絡設備無法訪問 TACACS+ 服務器。在這種情況,連管理員自己都不可能登錄到網絡設備中。為了解決這樣的典型情況,Cisco 設備支持認證方式的回退,管理員可以設置不同的認證配置。

在 Cisco 設備中,一種使用 TACACS+ 進行身份驗證的典型配置如下:

aaa authentication login default group tacacs+ local

上述配置表明,首選的身份驗證為 TACACS+,之后才會使用本地驗證方式(查詢本地數據庫)進行身份驗證。同時,要注意,即使 TACACS+ 服務沒有發現一個用戶的認證憑證,設備也不會使用本地驗證方式。

也就是說,只有在 TACACS+ 服務不可用時,才會使用本地驗證方式。

所以,第一種攻擊思路很簡單。我們只要對 TACACS+ 服務發動 DoS 攻擊,之后連接到 Cisco 設備的本地帳戶中(從 TFTP 服務器中下載并破解得到)。由于 TACACS+ 服務遭到 DoS 攻擊無法訪問,所以網絡設備會提供給我們所期望的訪問權限。我們可以使用多種 DoS 攻擊。例如,我們可以發動臨時的 DoS 攻擊,對 TACACS+ 服務器創建大量基于 TCP 的連接。

 

p2

圖 2 :對 TACACS+ 服務器發動 DoS 攻擊

 

在介紹第二種和第三種攻擊方式前需要了解的知識

在介紹第二種和第三種攻擊方式前,我們需要了解一下 TACACS+ 協議。該協議的數據是明文或者是加密后傳輸的。采用了基于PSK(預共享密鑰)的自定義加密方式。管理員可以在 TACACS+ 服務器上設置加密密鑰,只要能夠訪問到 TACACS+ 服務器的網絡設備都會在身份驗證時使用這個加密密鑰。

有一點值得注意的是,只有用戶的憑證數據是加密的, TACACS+ 協議的報頭信息并沒有加密。

加密的具體細節如下:

加密的結果(enc_data)是未加密的用戶的憑證數據 (data)與一個特殊的字符串(pseudo_pad)進行XOR操作后得到的。

data^pseudo_pad = enc_data

pseudo_pad 是幾個拼接的 MD5 哈希。

pseudo_pad = {MD5_1 [,MD5_2 [ ... ,MD5_n]]}

MD5 哈希的值是對 TACACS+ 數據包報頭信息,密鑰(PSK)和前一個 MD5 哈希值加密的結果。因此,可以看到,第一個 MD5 是沒有前一個 MD5 哈希值的。

MD5_1 = MD5{session_id, key, version, seq_no}
MD5_2 = MD5{session_id, key, version, seq_no, MD5_1}
....
MD5_n = MD5{session_id, key, version, seq_no, MD5_n-1}

SESSION_ID - 是一個會話的隨機標識符;

version - TACACS+ 協議的版本;

seq_no - 會話數據包的增量;

key - PSK。

加密的數據如下圖所示:

 

p3

圖 3 :數據包中的加密數據

 

No.2 爆破 PSK 繞過 Cisco TACACS+

OK,了解了上面的一些知識后,我們就可以理解后面兩種攻擊方式了。

假設現在有一臺 Cisco 網絡設備和一臺 TACACS+ 服務器,我們已經得到了這兩臺服務器之間傳輸的 TACACS+ 協議的加密數據(可以通過中間人攻擊得到)?,F在,我們只要得到了 PSK 就可以解密已加密的數據,之后,我們就可以得到一個有效的賬戶了。

現在,讓我們看看該如何做到這一點。首先,我們可以看到,任何一個 MD5 哈希(尤其是第一個 MD5)都是由幾個固定的值組成的。但是,其中只有一個是未知的 —— PSK。所有其它的值(SESSION_ID,version,seq_no),我們都可以從 TACACS+ 數據包的報頭中獲取到。因此,我們可以使用本地離線暴力破解攻擊的方式獲得 PSK。而我們知道,暴力破解 MD5 是很快的。但在開始爆破前,我們需要得到第一個 MD5 哈希(MD5_1)。

我們知道,XOR 是一種可逆性的操作。所以,我們可以這樣做

data^pseudo_pad = enc_data

將其轉換為

pseudo_pad = data^enc_data

MD5_1只是pseudo_pad的第一部分。pseudo_pad的大小為 128位(或16字節)。如果我們想得到MD5_1,我們需要知道 16字節的已加密和已解密的數據即(data)。我們可以從傳輸的數據包中獲得已加密數據。但是,現在我們如何才能得到 16字節 的解密數據呢?

需要注意的是,身份驗證、授權、計費這三種類型的 TACACS + 數據包的請求和響應的格式是不同的。然而,對于這些不同的數據包,我有一個通用的思路,因為,在任何類型的數據包的前 16 個字節中幾乎沒有未知的或隨機的值。

我不會去深究每種數據包類型中的技術細節。只是舉一個例子以說明這個想法。這是 TACACS+ 服務器響應的第一個數據包(如下圖所示)。它由幾個具有單一意義的字段和一條 Cisco 設備發送給用戶的問候消息組成。由于我們可以任意連接到 Cisco 設備,所以就可以很輕易的得到響應數據包同時也就知道了所有字段的值。

 

p4

圖 4 : TACACS+ 服務器響應的第一個數據包

 

因此,從目前來看,我們幾乎總是可以知道任何數據包的前 16 字節解密后的數據。所以我們就可以得到MD5_1,并使用本地離線暴力破解進行攻擊。如果爆破成功了,我們就能夠解密整個通信的數據。為了簡化數據包的接收并解析出MD5_1,我寫了一個小腳本 —— tac2cat.py。它是TacoTaco 項目的一部分。

No.3 利用中間人攻擊 繞過 Cisco TACACS+

對于最后一種攻擊方式,我們可以利用中間人攻擊篡改 TACACS+ 服務器和 Cisco 設備之間傳輸的數據。我們的目的是獲取到 Cisco 設備的所有權限。

在重新審查 TACACS+ 協議時,我發現了兩個額外的"特點"。

第一個是在 TACACS+ 協議傳輸過程中并沒有檢查數據包的完整性。所以,如果我們利用中間人攻擊改變了傳輸中的加密的部分,那么也就改變了解密的結果 (因為它只進行了 XOR 操作),但 TACACS+ 服務器并不會發現所做的更改,并以正常的方式處理已經被修改過的傳輸數據。

 

p5

圖 5 : TACACS+ 協議數據包

 

第二個特點是關于 TACACS+ 數據包的格式。在身份驗證和授權的過程中,應答的數據包中的第一個字節指示了訪問權限授予的結果。

例如,"0x01"代表了用戶通過了服務器的身份驗證過程 (授予訪問權限) ,"0x02"代表了用戶的憑據是無效的。

總之,我們只需要更改服務器應答的數據包的一個字節即可!

獲取該字節的pseudo_pad: 將加密的字節和解密的字節進行 XOR 操作 (我們知道解密的字節的值,因為如果我們輸入不正確的憑據后,服務器會拒絕訪問并設置第一個字節為 0x02。

將這個pseudo_pad與成功的身份驗證標識 (0x01) 進行 XOR 操作

將新的字節加入到加密的數據包中并發送給服務器。

因此,利用中間人攻擊,我們可以對任何使用無效憑證的用戶的傳輸數據和訪問權限授予(身份認證和授權)進行更改。此外,我們也可以繞過 Cisco 設備中特權用戶提升(“enable” 密碼)的身份驗證過程。

為了方便進行中間人攻擊,我寫了一個小腳本——tacflip.py,是 TacoTaco 項目的一部分。

我已經在 Cisco 7200 路由器的 GNS3 模擬器和開源實現的 TACACS+ 服務器——tac_plus 中成功驗證了這種(繞過身份驗證,特權用戶提升授權)攻擊方式,下面是路由器中配置文件的一部分:

aaa authentication login default group tacacs+ local
aaa authentication enable default group tacacs+
aaa authorization exec default group tacacs+ local
tacacs-server host 192.168.182.136
tacacs-server directed-request
tacacs-server key 12345

這個小視頻演示了在 Cisco 路由上進行繞過身份驗證/授權、特權提權和命令執行的攻擊過程。

點我看小視頻

0x04 一點兒題外話

在 2000 年,Solar Designer 針對 TACACS+ 協議做了一個很有趣的研究(鏈接在此),例如,他發現了重放攻擊,用戶密碼長度信息泄漏,位翻轉攻擊等漏洞。但我并沒有找到 這些漏洞的 PoCs。

對于我對 TACACS+ 協議所做的"研究",都是在與協議進行了隨機的互動操作后的很長一段時間里的一些想法。正因為如此,我忘了有關 Solar Designer 研究的結果并且重新了解了他的一些發現。

因此,可能我工作的最重要的結果就是 TacoTaco 項目。它是這篇文章所講述的攻擊方式的具體實現。

0x05 總結

從目前來看,我認為,TACACS+ 協議并沒有針對中間人攻擊提供必要的保護級別。

不過話又說回來,有時很難在實戰中執行所有這些攻擊操作,因為 Cisco 建議將 TACACS+ 服務器放置在一個特殊的管理方式中 —— VLAN (只有管理員和網絡設備才能訪問) 。當然,也有方法可以滲透到 VLAN 中并控制它,不過這就是另一碼事兒了。

0x06 參考及引用

https://zh.wikipedia.org/wiki/TACACS

http://www.h3c.com.cn/MiniSite/Technology_Circle/Net_Reptile/The_Seven/Home/Catalog/201309/797633_97665_0.htm

https://zh.wikipedia.org/wiki/TACACS%2B

原文地址:3 attacks on cisco tacacs bypassing

責任編輯:藍雨淚 來源: 烏云知識庫
相關推薦

2019-12-17 09:01:35

網絡犯罪網絡攻擊網絡安全

2011-04-08 11:13:50

CISCO IOS令牌桶雙桶

2009-10-29 16:41:23

2010-08-24 09:43:33

2018-06-10 16:31:12

2018-12-18 16:30:16

Commvault勒索軟件

2012-11-30 14:35:17

2011-12-28 10:10:54

2016-12-26 15:49:25

2012-11-27 16:41:42

2013-07-10 11:04:37

2022-08-19 15:40:08

密碼證書安全

2013-05-14 15:08:02

2011-03-17 14:49:40

2012-07-17 09:16:16

SpringSSH

2022-03-18 11:47:16

惡意軟件Alexa攻擊漏洞

2014-01-13 09:30:20

2010-10-08 09:25:55

2021-11-05 21:33:28

Redis數據高并發

2019-11-20 18:52:24

物聯網智能照明智能恒溫器
點贊
收藏

51CTO技術棧公眾號

在线观看av的网址| 成人av色在线观看| av小说在线观看| 91av一区| 亚洲精选免费视频| 99在线看视频| 99久久久无码国产精品免费蜜柚| 亚洲+变态+欧美+另类+精品| 欧美性做爰猛烈叫床潮| 青草全福视在线| 天堂在线一二区| 日韩av电影天堂| 欧美激情高清视频| 国产手机在线观看| 国产精品18| 色综合色综合色综合色综合色综合 | 欧美精品资源| 一区二区三区在线观看国产 | 外国精品视频在线观看 | 精品人妻在线视频| 国产精品亚洲成在人线| 亚洲福利一区二区三区| 亚洲精品中字| 三级在线电影| 成人黄色网址在线观看| 成人疯狂猛交xxx| 欧美剧在线观看| 麻豆av一区二区| 国产成人精品a视频| 亚洲一区国产一区| 欧美夫妻性生活xx| 在线观看黄网址| 国产99久久精品一区二区300| 日韩一级完整毛片| 思思久久精品视频| 午夜精品成人av| 午夜精品一区二区三区电影天堂| 欧美日韩视频免费在线观看| 国产小视频在线观看| 不卡的av在线| 成人动漫视频在线观看免费| 91成人在线免费| 日本欧美在线看| 欧美最猛性xxxxx亚洲精品| 国产精品日日夜夜| 亚洲无吗在线| 精品综合久久久久久97| 一本一本久久a久久| 欧美日韩国产在线观看网站| 日韩精品在线免费观看视频| 亚洲啪av永久无码精品放毛片| 999久久久国产999久久久| 欧美日韩中字一区| 美女喷白浆视频| xxx欧美xxx| 日本女优一区| 久久免费美女视频| 精品蜜桃一区二区三区| 国产77777| 成人黄色大片在线观看| 国产一区二区无遮挡| 丰满熟妇人妻中文字幕| 懂色av一区二区三区免费看| 高清一区二区三区视频| 国产综合无码一区二区色蜜蜜| 懂色一区二区三区免费观看| 国产精品永久入口久久久| 亚洲av无码乱码国产麻豆| 国产成人在线网站| 国产精品xxxx| 日韩av免费观影| 久久久久国产成人精品亚洲午夜| 日本一区二区久久精品| 国产精品影院在线| 国产精品国产三级国产| 亚洲美女自拍偷拍| 男女羞羞视频在线观看| 性做久久久久久免费观看欧美| 亚洲 欧美 日韩 国产综合 在线| 亚洲色图官网| 欧美视频日韩视频| av噜噜在线观看| 97久久亚洲| 精品一区二区三区四区| 黄色av免费播放| 午夜精品网站| 欧美一区第一页| 一道本无吗一区| 国产成人av网站| 亚洲国产精品av| 精品在线视频一区二区| 国产免费av高清在线| 中文字幕一区二区视频| 免费拍拍拍网站| 婷婷激情一区| 91精品国产综合久久精品麻豆| 国产精品日日摸夜夜爽| 欧美女王vk| 色综合视频一区中文字幕| 五月天综合激情网| 精品一区二区三区的国产在线播放| 成人欧美一区二区三区视频| 四虎成人免费在线| 亚洲欧洲一区二区在线播放| 国产极品在线视频| 欧美在线se| 日韩经典中文字幕| 卡通动漫亚洲综合| 久久免费高清| 大波视频国产精品久久| 成人免费在线观看| 午夜在线电影亚洲一区| 伊人色在线观看| 香蕉视频一区二区三区| 欧美xxxx做受欧美| 精品一区二区无码| 成人黄色大片在线观看 | 天堂地址在线www| 亚洲一区二区三区自拍| 亚洲成人福利在线| 日韩在线影视| 欧美极品少妇xxxxⅹ免费视频 | 精品亚洲夜色av98在线观看 | 欧美日韩午夜| 国产精品永久免费在线| 欧美色18zzzzxxxxx| 亚洲精品你懂的| 熟女少妇精品一区二区| 欧美做受69| 久久免费视频网站| 国产999久久久| 亚洲欧洲成人精品av97| 国产一级做a爰片久久| 希岛爱理av免费一区二区| 久久久久亚洲精品| 99久久久久久久| 国产精品传媒视频| 欧美女同在线观看| 欧美亚洲精品在线| 国产黑人绿帽在线第一区| 少妇精品高潮欲妇又嫩中文字幕| 一区二区三区中文免费| 五月花丁香婷婷| 色欧美自拍视频| 国产精品女人久久久久久| 免费成人av电影| 第一福利永久视频精品| 漂亮人妻被黑人久久精品| 亚洲欧美文学| 成人动漫在线视频| 色呦呦在线看| 精品国产乱码久久久久久夜甘婷婷| 18岁成人毛片| 成人午夜精品一区二区三区| 福利在线一区二区| 精品五月天堂| 2020欧美日韩在线视频| 日韩大片b站免费观看直播| 日韩欧美在线看| 捆绑凌虐一区二区三区| 亚洲毛片av| 六十路精品视频| 日韩在线影院| 伊人久久久久久久久久久久久| 综合久久中文字幕| 国产精品久久久久永久免费观看 | 中文字幕一区日韩精品欧美| 可以看污的网站| 欧美三级乱码| 精品国产一区二区三区四区vr| 国产精品电影| 亚洲区一区二区| 国产又粗又猛又黄又爽| 亚洲欧美日韩电影| www.555国产精品免费| 国产一区二区高清| 日韩中文字幕av在线| 亚洲国产综合在线观看| 欧美激情精品久久久久| 午夜成人免费影院| 欧美在线视频全部完| 免费高清在线观看电视| 成人av一区二区三区| 成人免费观看毛片| 91精品在线观看国产| 成人av网站观看| 日本成人片在线| 欧美人与性动交| 久久伊伊香蕉| 欧美一区二区三级| 国产一级片毛片| 日韩美女视频一区| 日本道中文字幕| 老鸭窝一区二区久久精品| 久久人妻无码一区二区| 欧美男gay| 懂色av一区二区三区在线播放| 吞精囗交69激情欧美| 九九热最新视频//这里只有精品| 四虎精品在线| 欧美一区二区三区视频免费| www.国产高清| 亚洲人妖av一区二区| 亚洲av无码国产精品久久| 久久99精品国产麻豆婷婷洗澡| 日韩精品 欧美| 久久久精品久久久久久96| 美女一区视频| xxxx日韩| 亚洲伊人久久综合| www.久久.com| 91国产精品电影| 日本天码aⅴ片在线电影网站| 国产一区二区久久精品| 三级视频在线看| 日韩三级在线观看| 91无套直看片红桃| 91福利在线观看| 久久久久久久久久久影院| 国产精品高清亚洲| 免费一级做a爰片久久毛片潮| 成人在线视频一区| 福利视频999| 奇米色777欧美一区二区| 两根大肉大捧一进一出好爽视频| 91精品国产乱码久久久久久久 | 少妇激情一区二区三区视频| 国内久久婷婷综合| 亚洲欧美视频二区| 青青草一区二区三区| 一本大道熟女人妻中文字幕在线| 亚洲特级毛片| 丰满人妻一区二区三区53号| 亚洲成人免费网站| 中文字幕在线视频播放| 国产一区二区三区精品欧美日韩一区二区三区 | 西西444www无码大胆| av不卡在线播放| 成人免费看片载| 岛国一区二区三区| 永久免费看片在线观看| 狠狠色丁香婷综合久久| 天天爽天天爽夜夜爽| 毛片一区二区| 可以免费在线看黄的网站| 欧美一级专区| www.玖玖玖| 国产亚洲成人一区| 男女激情无遮挡| 亚洲日本成人| 日韩av一二三四区| 亚洲欧美成人综合| 成人在线免费观看av| 欧美一级久久| 一区二区三区入口| 久久精品国产一区二区| 亚洲久久中文字幕| 韩国v欧美v日本v亚洲v| 在线观看你懂的视频| 国产91精品久久久久久久网曝门 | 欧美精品久久久久久久自慰| 亚洲人体大胆视频| 精品国产成人av在线免| 国产精品色网| 久久精品免费网站| 激情综合网最新| 少妇熟女视频一区二区三区 | 日韩和欧美的一区| 日日噜噜夜夜狠狠| 国产综合色视频| 一级少妇精品久久久久久久| www国产成人| 黄色av片三级三级三级免费看| 亚洲色图在线视频| 国产亚洲精品久久777777| 婷婷成人激情在线网| 国产黄网在线观看| 欧美精品三级日韩久久| 亚洲国产剧情在线观看| 亚洲精品中文字| 亚洲s色大片| 久久久久久久久久久网站| 中文字幕在线高清| 91精品国产综合久久香蕉最新版 | 青青国产91久久久久久| 亚洲成人av免费观看| 26uuu精品一区二区在线观看| 欧美a在线播放| 亚洲一级二级在线| 久久久久久无码精品大片| 日韩一区二区不卡| 理论视频在线| 欧美日韩成人在线视频| 日韩成人动漫| www.一区二区三区| 精品国产乱码久久久久久果冻传媒 | 成人免费激情视频| 久久久久观看| 一本一生久久a久久精品综合蜜| 亚洲三级国产| 一二三av在线| 久久九九国产精品| 欧美黄片一区二区三区| 91久久精品一区二区三| 亚洲爱情岛论坛永久| 国产亚洲美女久久| 金瓶狂野欧美性猛交xxxx | 国产精品一色哟哟| 日本不卡免费在线视频| 亚洲自拍偷拍精品| 亚洲色图都市小说| 亚洲大尺度在线观看| 精品粉嫩aⅴ一区二区三区四区| 最新av网站在线观看| 国外色69视频在线观看| 国产一区二区三区黄网站| 日本成人看片网址| 亚洲精品偷拍| 中文字幕在线观看视频www| 国产精品天天看| 欧产日产国产69| 亚洲国产精品99| 91亚洲天堂| 成人精品视频久久久久| 精品国产123区| 成人小视频在线看| 99视频在线精品| 麻豆一区产品精品蜜桃的特点| 欧美日韩一级大片网址| 免费a级毛片在线观看| 欧美亚洲视频在线观看| 哺乳一区二区三区中文视频| 四虎4hu永久免费入口| 久久国产精品第一页| 在线视频第一页| 日韩人在线观看| 日本午夜在线| 97av在线视频免费播放| 国产日韩三级| 日韩欧美不卡在线| 国产成人激情av| 免费在线黄色片| 欧美一级高清大全免费观看| 蜜桃视频在线观看免费视频网站www| 国产91九色视频| 国产精品密蕾丝视频下载 | 日本少妇在线观看| 亚洲精品一线二线三线| 黄页网站在线| 国产一区二区三区高清| 亚洲激情av| 欧美成人三级伦在线观看| 五月激情六月综合| 色吊丝在线永久观看最新版本| 久久久久久久久久久成人| 国产精品tv| 日韩精品―中文字幕| 91偷拍与自偷拍精品| 精品国产一区二区三区四| 亚洲女人初尝黑人巨大| 成人看片网页| 一区二区欧美日韩| 国产在线观看一区二区| 久艹视频在线观看| 亚洲精品在线免费播放| 345成人影院| 亚洲人成77777| 国产成人综合在线| 91在线看视频| 在线播放日韩精品| 高清一区二区| 日韩精品视频在线观看视频| 91美女蜜桃在线| 中文字幕在线播放不卡| 欧美成人三级视频网站| 红杏视频成人| 熟女人妇 成熟妇女系列视频| 亚洲欧美一区二区在线观看| 韩国av在线免费观看| 国产97色在线| 欧美va天堂| 欧美老熟妇乱大交xxxxx| 欧美日韩精品免费| 草莓视频丝瓜在线观看丝瓜18| 欧美高清一区二区| 国产一区二区三区在线看麻豆| 香蕉视频一区二区| 中文字幕九色91在线| 中文字幕区一区二区三| 久草在在线视频| 亚洲一区在线视频| 成人激情电影在线看| 99在线热播| 石原莉奈一区二区三区在线观看| 国产精品丝袜一区二区| 亚洲欧美日韩视频一区| 亚洲一区二区三区中文字幕在线观看| 成人在线免费在线观看| 亚洲精品视频在线看| 免费一级毛片在线观看|