精品欧美一区二区三区在线观看 _久久久久国色av免费观看性色_国产精品久久在线观看_亚洲第一综合网站_91精品又粗又猛又爽_小泽玛利亚一区二区免费_91亚洲精品国偷拍自产在线观看 _久久精品视频在线播放_美女精品久久久_欧美日韩国产成人在线

Windows認(rèn)證及抓密碼總結(jié)

系統(tǒng) Windows
windows的認(rèn)證方式主要有NTLM認(rèn)證、Kerberos認(rèn)證兩種。同時,Windows Access Token記錄著某用戶的SID、組ID、Session、及權(quán)限等信息,也起到了權(quán)限認(rèn)證的作用。

 1. windows的認(rèn)證方式主要有哪些?

windows的認(rèn)證方式主要有NTLM認(rèn)證、Kerberos認(rèn)證兩種。同時,Windows Access Token記錄著某用戶的SID、組ID、Session、及權(quán)限等信息,也起到了權(quán)限認(rèn)證的作用。

其中,NTLM認(rèn)證主要有本地認(rèn)證和網(wǎng)絡(luò)認(rèn)證兩種方式。本地登錄時,用戶的密碼存儲在%SystemRoot%\system32\config\sam這個文件里。當(dāng)用戶輸入密碼進(jìn)行本地認(rèn)證的過程中,所有的操作都是在本地進(jìn)行的。他其實就是將用戶輸入的密碼轉(zhuǎn)換為NTLM Hash,然后與SAM中的NTLM Hash進(jìn)行比較。而網(wǎng)絡(luò)認(rèn)證則是基于一種Challenge/Response認(rèn)證機(jī)制的認(rèn)證模式。他的認(rèn)證過程我們下邊會詳細(xì)講。

Kerberos認(rèn)證用于域環(huán)境中,它是一種基于票據(jù)(Ticket)的認(rèn)證方式。他的整個認(rèn)證過程涉及到三方:客戶端、服務(wù)端和KDC(Key Distribution Center)。在Windows域環(huán)境中,由DC(域控)來作為KDC。

Access Token(訪問令牌)是用來描述進(jìn)程或線程安全上下文的對象,令牌所包含的信息是與該用戶賬戶相關(guān)的進(jìn)程或線程的身份和權(quán)限信息。當(dāng)用戶登陸時,系統(tǒng)生成一個Access Token,然后以該用戶身份運行的的所有進(jìn)程都擁有該令牌的一個拷貝。這也就解釋了A用戶創(chuàng)建一個進(jìn)程而B用戶沒有該進(jìn)程的權(quán)限。

2. NTLM的認(rèn)證過程是怎樣什么?

首先是本地認(rèn)證,也就是NTLM Hash的生成方式。

當(dāng)用戶注銷、重啟、鎖屏后,操作系統(tǒng)會讓winlogon顯示登錄界面,也就是輸入框。當(dāng)winlogon.exe接收輸入后,將密碼交給LSASS進(jìn)程,這個進(jìn)程中會存一份明文密碼,將明文密碼加密成NTLM Hash,對SAM數(shù)據(jù)庫比較認(rèn)證。(winlogon.exe即Windows Logon Process,是Windows NT用戶登陸程序,用于管理用戶登錄和退出。

LSASS用于微軟Windows系統(tǒng)的安全機(jī)制。它用于本地安全和登陸策略。)

比如當(dāng)用戶輸入密碼123456后,那么操作系統(tǒng)會將123456轉(zhuǎn)換為十六進(jìn)制,經(jīng)過Unicode轉(zhuǎn)換后,再調(diào)用MD4加密算法加密,這個加密結(jié)果的十六進(jìn)制就是NTLM Hash

  1. 123456 -> hex(16進(jìn)制編碼) = 313233343536 
  2. 313233343536 -> Unicode = 610064006d0069006e00 
  3. 610064006d0069006e00 -> MD4 = 209c6174da490caeb422f3fa5a7ae634 

看明白本地認(rèn)證的過程后,再說一下網(wǎng)絡(luò)認(rèn)證的具體過程。

NTLM協(xié)議的認(rèn)證共需要三個消息完成:協(xié)商、挑戰(zhàn)、認(rèn)證。

協(xié)商:主要用于確認(rèn)雙方協(xié)議版本、加密等級等

挑戰(zhàn):服務(wù)器在收到客戶端的協(xié)商消息之后, 會讀取其中的內(nèi)容,并從中選擇出自己所能接受的服務(wù)內(nèi)容,加密等級,安全服務(wù)等等。 并生成一個隨機(jī)數(shù)challenge, 然后生成challenge消息返回給客戶端。該消息就是挑戰(zhàn)/響應(yīng)認(rèn)證機(jī)制的主要功能體現(xiàn)。

認(rèn)證:驗證主要是在挑戰(zhàn)完成后,驗證結(jié)果,是認(rèn)證的***一步。

詳細(xì)過程如下:

***步,輸入密碼,然后LSASS會把密碼的NTLM Hash后的值先存儲到本地。

第二步,客戶端把用戶名的明文發(fā)送給服務(wù)端

第三步,服務(wù)端會生成一個16位的隨機(jī)數(shù),即challenge,再傳回給客戶端

第四步,當(dāng)客戶端收到challenge后,用在***步中存儲的NTLM Hash對其加密,然后再將加密后的challenge發(fā)送給服務(wù)器,也就是response。

第五步,服務(wù)端在收到response后,會向DC發(fā)送針對客戶端的驗證請求。該請求主要包含以下三方面的內(nèi)容:客戶端用戶名、客戶端NTLM Hash加密的Challenge、原始的Challenge。

第六步,當(dāng)DC接到過來的這三個值的以后,會根據(jù)用戶名到DC的賬號數(shù)據(jù)庫(ntds.dit)里面找到該用戶名對應(yīng)的NTLM Hash,然后把這個hash拿出來和傳過來的challenge值進(jìn)行比較,相同則認(rèn)證成功,反之,則失敗。

上邊說的是NTLM v1認(rèn)證方式,NTLM v2和v1最顯著的區(qū)別就是Challenge與加密算法不同,共同點就是加密的key都是NTLM Hash。NTLM v1的Challenge有8位,NTLM v2的Challenge為16位。NTLM v1的主要加密算法是DES,NTLM v2的主要加密算法是HMAC-MD5。

3. 針對NTLM的姿勢主要有哪些?

當(dāng)我們通過dump hash拿到了NTLM Hash后,我通常首先嘗試能不能直接在線破解。常用的破解網(wǎng)站:

https://www.objectif-securite.ch/en/ophcrack.php/

http://www.cmd5.com/

https://www.somd5.com/

如果不能破解,那可以嘗試Pass The Hash(hash傳遞)。

哈希傳遞就是使用用戶名對應(yīng)的NTLM Hash將服務(wù)器給出的Chanllenge加密,生成一個Response,來完成認(rèn)證。Pass The Hash能夠完成一個不需要輸入密碼的NTLM協(xié)議認(rèn)證流程,所以不算是一個漏洞,算是一個技巧。

常用的pth的工具主要有:mimikatz(***)、wmiexec/psexec、exploit/windows/smb/psexec_psh、powershell invoke系列小腳本。

當(dāng)然,pth也是有利用條件的。如果目標(biāo)機(jī)器安裝了KB2871997,那我們就不能pth了。那我們還有另一個姿勢:Pass The Key。對于8.1/2012r2,安裝補(bǔ)丁kb2871997的Win 7/2008r2/8/2012,可以使用AES keys代替NTLM Hash。在mimikatz抓hash時,可以一并抓到。其實,mimikatz中的pth本身就是ptk了。

命令:

  1. mimikatz “privilege::debug” “sekurlsa::pth /user:a /domain:test.local /aes256:f74b379b5b422819db694aaf78f49177ed21c98ddad6b0e246a7e17df6d19d5c” 

除這些外,還有很多其他姿勢,比如打了補(bǔ)丁有administrator帳號扔可pth、當(dāng)開啟Restricted Admin Mode后,win8.1和server12 R2默認(rèn)支持pth、啟用WDigest劫持winlogon仙人跳等。

4. Kerberos認(rèn)證中主要有哪些知識點需要注意?

首先解釋一些名詞:

基本概念:

KDC: Key Distribution Center,密鑰分發(fā)中心,負(fù)責(zé)管理票據(jù)、認(rèn)證票據(jù)、分發(fā)票據(jù),但是KDC不是一個獨立的服務(wù),它由AS和TGS組成。

AS: Authentication Service,驗證服務(wù),為client生成TGT的服務(wù)

TGS: Ticket Granting Service,票據(jù)授予服務(wù),為client生成某個服務(wù)的ticket

TGT: Ticket Granting Ticket,入場券,通過入場券能夠獲得票據(jù),是一種臨時憑證的存在。

Ticket:票據(jù),是網(wǎng)絡(luò)中各對象之間互相訪問的憑證

AD: Account Database,存儲所有client的白名單,只有存在于白名單的client才能順利申請到TGT。

DC: Domain Controller,域控

KRBTGT: 每個域控制器都有一個krbtgt賬戶,是KDC的服務(wù)賬戶,用來創(chuàng)建TGS加密的密鑰。

Kerberos提供了一個集中式的認(rèn)證方式,在整個認(rèn)證過程中總共要涉及到三方:客戶端,服務(wù)端和KDC, 在Windows域環(huán)境中,KDC的角色由DC來擔(dān)任,Kerberos是一種基于票據(jù)的認(rèn)證方式,票據(jù)(Ticket)是用來安全的在認(rèn)證服務(wù)器和用戶請求的服務(wù)之間傳遞用戶的身份,同時也會傳遞一些附加信息,用來保證使用Ticket的用戶必須是Ticket中指定的用戶,Ticket一旦生成,在生存時間內(nèi)可以被Client多次使用來申請同一個Server的服務(wù)。這里就存在一個票據(jù)竊取問題。

說下kerberos的大致工作流程,域中的客戶端要想訪問同域中的某個服務(wù)器資源時,需要首先購買該服務(wù)端認(rèn)可的票據(jù)(Ticket),也就是說,客戶端在訪問服務(wù)器之前需要預(yù)先買好票,等待服務(wù)驗票之后才能入場,但是這張票不能直接購買,還需要一張認(rèn)購權(quán)證(TGT),也就是說客戶端在買票之前需要預(yù)先獲得一張認(rèn)購權(quán)證,這張認(rèn)購權(quán)證和進(jìn)入服務(wù)器的入場券均由KDC發(fā)售。引用網(wǎng)絡(luò)上一張思路很清晰的圖。

 

5. 域滲透中針對Kerberos的姿勢主要有哪些?

說完認(rèn)證過程后,就要說下經(jīng)常用的兩種票據(jù):白銀票據(jù)和黃金票據(jù)了。

白銀票據(jù)的特點是:不需要與KDC進(jìn)行交互、需要目標(biāo)服務(wù)的NTLM Hash。因此當(dāng)擁有Server Hash時,我們就可以偽造一個不經(jīng)過KDC認(rèn)證的一個Ticket。

利用:

kerberos::golden /domain:<域名> /sid:<域SID> /target:<服務(wù)器主機(jī)名> /service:<服務(wù)類型> /rc4: /user:<用戶名> /ptt

由于白銀票據(jù)需要目標(biāo)服務(wù)器的Hash,所以沒辦法生成對應(yīng)域內(nèi) 所有服務(wù)器的票據(jù),也不能通過TGT申請。因此只能針對服務(wù)器 上的某些服務(wù)去偽造。如cifs服務(wù)用于Windows主機(jī)間的文件共享,用其他如LDAP等服務(wù)則無法訪問server的文件系統(tǒng)。

與白銀票據(jù)相比,黃金票據(jù)的特點是需要與DC通信、需要krbtgt用戶的hash,也就是需要拿下域控。

利用:

lsadump::dcsync /domain:域名 /user:krbtgt

kerberos::golden /domain:<域名> /sid:<域SID> /rc4: /user:<任意用戶名> /ptt

拿到黃金票據(jù)后,就可以偽造黃金票據(jù),然后就能獲取任何Kerberos服務(wù)權(quán)限,登錄任意域內(nèi)任意一臺主機(jī)。mimikatz導(dǎo)出域內(nèi)所有主機(jī)的票據(jù),命令是sekurlsa::tickets /export,或者dump NTDS.dit也可以。

那***就要說下拿域控的姿勢了。

最常用的毫無疑問是ms14068。主要利用工具是goldenPac.py或者kekeo/PyKEK。利用方式網(wǎng)上很多文章,這里不詳細(xì)說。

6. Windows Access Token主要知識點淺談

Windows Access Token(訪問令牌)有兩種,一種是Delegation token(授權(quán)令牌),主要用于交互會話登錄(例如本地用戶直接登錄、遠(yuǎn)程桌面登錄),另一種是Impersonation token(模擬令牌),主要用于非交互登錄(利用net use訪問共享文件夾)。

每個進(jìn)程創(chuàng)建時都會根據(jù)登錄會話權(quán)限由LSA(Local Security Authority)分配一個Token。如果CreaetProcess時自己指定了 Token, LSA會用該Token, 否則就用父進(jìn)程Token的一份拷貝。當(dāng)用戶注銷后,系統(tǒng)將會使授權(quán)令牌切換為模擬令牌,不會將令牌清除,只有在重啟機(jī)器后才會清除。

一般通過incognito.exe或者msf中的incognito模塊來竊取令牌(Metasploit中的incognito,是從windows平臺下的incognito移植過來的),從而獲得令牌對應(yīng)的權(quán)限,比如已獲得admin權(quán)限,然后通過竊取令牌然后令牌假冒來獲得system權(quán)限。

除此之外,推薦看一下3gstudent大佬的Windows-Token九種權(quán)限的利用一文。個人感覺到了內(nèi)網(wǎng)滲透的后期,想要更好的理解、利用相關(guān)漏洞,還是需要對win32有一定的熟悉,否則會一直浮于表面,并不能做的很深入。

***附上自己總結(jié)的Windows認(rèn)證的思維導(dǎo)圖。

 

參考鏈接:

https://www.cnblogs.com/artech/archive/2011/01/25/NTLM.html

https://www.secpulse.com/archives/94848.html

https://blog.csdn.net/cxzhq2002/article/details/80938770

責(zé)任編輯:武曉燕 來源: ShadowGlint‘s博客
相關(guān)推薦

2015-09-15 14:09:29

2019-09-27 09:35:12

2010-02-25 10:27:00

2022-07-26 23:45:29

Windows系統(tǒng)蘋果

2009-09-16 14:45:53

CCNA重難點

2017-09-22 10:53:52

HTTPHTTP2TCP協(xié)議

2009-08-19 15:39:42

思科培訓(xùn)思科認(rèn)證什么是思科認(rèn)證

2019-01-09 08:31:07

2009-02-18 20:31:51

2013-09-13 11:02:36

2019-08-12 08:44:24

密碼身份認(rèn)證網(wǎng)絡(luò)安全

2016-06-27 09:37:35

2018-01-09 18:06:41

Python爬蟲技巧

2017-05-08 08:20:34

False注入MySQLSQL注入

2017-04-13 12:20:43

Mysqlroot密碼

2021-10-26 22:27:00

Windows 10Windows微軟

2009-09-14 09:41:50

2020-09-25 11:50:12

前后端分離架構(gòu)Web

2009-08-18 23:27:30

思科認(rèn)證CCNP

2009-07-09 14:34:51

CCNP再認(rèn)證思科教材變更
點贊
收藏

51CTO技術(shù)棧公眾號

中文字幕一区在线播放| 麻豆视频传媒入口| 黄色av网站免费| 日韩精品一区二区久久| 91精选在线观看| 亚洲欧美国产精品桃花| 国产日韩欧美视频在线观看| 久久国产成人午夜av影院宅| 欧美日韩在线视频一区| 日本成人三级电影网站| www.xxxx国产| 红桃视频国产一区| 欧美大片一区二区| 丁香六月激情网| 蜜臀av午夜精品| 蜜臀久久久久久久| 久久琪琪电影院| 91动漫免费网站| 牛牛影视一区二区三区免费看| 欧美视频自拍偷拍| 国产成人无码精品久久久性色| 国产在线观看a视频| 久久精品a一级国产免视看成人| 久久免费av| 777欧美精品| 久久久一本二本三本| 日本一级在线观看| 国产成人啪午夜精品网站男同| 国产成人精品网站| 精品一区二区6| 人妖一区二区三区| 欧美午夜理伦三级在线观看| 亚洲aⅴ天堂av在线电影软件| 粉嫩小泬无遮挡久久久久久| 麻豆传媒一区二区三区| 久热爱精品视频线路一| 国产高清一区二区三区四区| 加勒比色老久久爱综合网| 欧美性猛交xxxx乱大交| 国产又粗又猛又爽又黄的网站| 欧美综合视频在线| 视频一区中文字幕| 7777免费精品视频| 国产一级视频在线观看| 重囗味另类老妇506070| 在线播放精品一区二区三区| 亚洲高清在线不卡| 国产激情在线播放| 国产精品系列在线| 任我爽在线视频精品一| 久草福利在线| 国产日本亚洲高清| 国产福利久久精品| 波多野结衣电影在线播放| 欧美电影一区| 日韩一区二区久久久| 国产免费一区二区三区最新6| 经典三级久久| 色婷婷精品久久二区二区蜜臀av| av在线播放亚洲| 国产在线超碰| 麻豆成人免费电影| 97国产一区二区精品久久呦| 手机看片国产日韩| 日本道不卡免费一区| 亚洲国产婷婷| 中文字幕综合一区| 人人艹在线视频| 超碰97久久| 精品乱人伦小说| 91极品尤物在线播放国产| 久久91导航| 欧美午夜电影网| 欧美一级在线看| 韩漫成人漫画| 欧美吻胸吃奶大尺度电影 | 欧美日韩一卡| 欧美精品久久久久久久久| 日本少妇xxxx动漫| 久久久久久黄| 成人精品视频在线| 亚洲av综合色区无码一区爱av | 精品成人在线| 久久精品中文字幕电影| 丰满少妇在线观看资源站| 精品国产一区二区三区噜噜噜| 亚洲国产精彩中文乱码av在线播放| 亚洲这里只有精品| 视频精品二区| 欧美一卡2卡3卡4卡| 91porn在线| 奇米色欧美一区二区三区| 日韩在线视频一区| 国产午夜精品久久久久久久久| 性欧美xxxx免费岛国不卡电影| 国产亚洲成精品久久| tube国产麻豆| 久久国产高清| 91一区二区三区| 日韩a级作爱片一二三区免费观看| 成人天堂资源www在线| 91|九色|视频| aaa一区二区三区| 99免费精品在线| 在线播放豆国产99亚洲| 午夜精品一区| 中文字幕在线观看一区二区| 黄色三级中文字幕| 日本熟妇人妻xxxxx| 天天色综合av| 中文字幕一区二区三区在线播放 | 日本不卡一二三区黄网| 日本一本a高清免费不卡| 91精品人妻一区二区三区果冻| 男女性色大片免费观看一区二区 | 手机免费看av网站| 日韩母乳在线| 欧美日韩不卡合集视频| 成人一二三四区| 久久精品国产精品亚洲综合| 国严精品久久久久久亚洲影视 | 欧美精品video| 在线免费观看一区二区| 91麻豆6部合集magnet| 鲁鲁狠狠狠7777一区二区| www.在线视频| 亚洲va中文字幕| 午夜免费福利网站| 国产日韩三级| 亚洲欧美国产制服动漫| 国产一级特黄视频| 国产成人免费av在线| 国产亚洲欧美一区二区| 性欧美videos高清hd4k| 精品久久久久久国产91| 亚洲精品一二三四| 雨宫琴音一区二区三区| 午夜精品久久久99热福利| 性色av免费观看| 99久久伊人精品| 日韩人妻无码精品久久久不卡| 亚洲美女尤物影院| 欧美精品99久久久**| 成年人看片网站| 九九免费精品视频在线观看| 日韩在线免费视频| 日韩人妻无码一区二区三区99| 国产一区二区看久久| 在线天堂一区av电影| 一边摸一边做爽的视频17国产| 卡通动漫国产精品| 性欧美激情精品| 日本高清视频网站| 欧美日韩国产精品| www.久久av.com| 国产精品精品| 亚洲综合社区网| 三级福利片在线观看| 亚洲成人网在线| 国产一级做a爱片久久毛片a| 91一区在线观看| 妞干网在线免费视频| 免费看av成人| 国产精品久久久久久久电影| av在线1区2区| 69p69国产精品| 久久久久黄色片| 99精品桃花视频在线观看| 91九色在线观看视频| 免费一区二区三区在线视频| 欧美成人一二三| 国产综合在线播放| 亚洲嫩草精品久久| 动漫av在线免费观看| 久久一区二区三区电影| 成人福利视频在线观看| 4438x成人网全国最大| 欧美视频一区二区| 精品少妇人妻一区二区黑料社区| 久久精品亚洲| 久久99九九| 国产99在线| 中文字幕精品久久久久| 在线观看日本视频| 91最新地址在线播放| 免费网站在线观看视频| 麻豆精品久久| 91av在线免费观看| wwwww在线观看免费视频| 欧美一区二区日韩一区二区| 国产极品视频在线观看| 久久久久久自在自线| 一区二区三区四区五区精品| 在线视频亚洲欧美中文| 欧美黄色性视频| 亚洲av无码乱码在线观看性色| 精品动漫一区二区| 久久人人爽人人爽人人片| 美女在线观看视频一区二区| 午夜视频久久久| 中文字幕视频精品一区二区三区| 亚洲午夜精品17c| 老牛影视免费一区二区| 3d动漫一区二区三区在线观看| 中文字幕日韩精品有码视频| 波多野结衣视频观看| 亚洲激情男女视频| 亚洲高清无码久久| 亚洲二区免费| 一区二区冒白浆视频| 欧美精品国产白浆久久久久| 成人国产精品日本在线| 高清不卡av| 中文日韩在线视频| 熟妇高潮一区二区三区| 欧美丰满美乳xxx高潮www| 国产一区二区精彩视频| 久久综合九色综合欧美亚洲| 男人女人黄一级| 欧美韩日一区| 俄罗斯精品一区二区| 超碰在线视屏| 亚洲人成在线观看| 亚洲精品国产精品乱码不卡| 动漫精品一区二区| 91视频免费在观看| 99久久精品免费看| 天天碰免费视频| 91精品动漫在线观看| 国产精品久久7| 国产美女精品视频免费播放软件| 精品中文字幕乱| 1pondo在线播放免费| 亚洲欧美一区二区三区久久 | 久久精品国产亚洲av麻豆色欲| 成人永久免费视频| 又黄又爽又色的视频| 久久成人av少妇免费| 欧美日韩福利在线| 欧美福利专区| 日韩av电影在线观看| 999精品嫩草久久久久久99| 国产精品啪视频| missav|免费高清av在线看| 欧美插天视频在线播放| 黄网站免费在线观看| 精品呦交小u女在线| 手机在线不卡av| 日韩精品视频在线播放| 天堂中文在线视频| 欧美一区二区三区性视频| 一卡二卡三卡在线| 精品日本美女福利在线观看| 最新日韩免费视频| 中文字幕中文字幕中文字幕亚洲无线 | 成人影院在线| 日韩亚洲一区在线播放| 精品毛片免费观看| 爱爱爱视频网站| 一本到12不卡视频在线dvd| 中文字幕日韩一区二区三区不卡| 电影一区二区在线观看| 国产精品久久7| 香蕉久久精品日日躁夜夜躁| 日韩精品久久久免费观看| 国产精品成人自拍| 成人免费看吃奶视频网站| 高清在线一区二区| 国产精品免费网站| 亚洲精品**中文毛片| 久久不射电影网| 国产偷倩在线播放| 日本午夜在线亚洲.国产| 狠狠久久伊人中文字幕| 亚洲自拍小视频免费观看| 韩国精品主播一区二区在线观看 | 亚洲+变态+欧美+另类+精品| 日本一区二区三区视频在线观看 | 伊人春色之综合网| 好吊色欧美一区二区三区视频| 婷婷亚洲精品| 亚洲人久久久| 欧美一级精品| 操bbb操bbb| 母乳一区在线观看| 男人操女人免费软件| 日韩激情中文字幕| 国产真人无码作爱视频免费| 国产农村妇女精品一区二区| 亚洲国产精品三区| 成人午夜激情在线| 在线不卡av电影| 欧美国产精品劲爆| 久久久久亚洲av无码a片| 亚洲欧美偷拍三级| 久久av高潮av无码av喷吹| 欧美日韩精品在线视频| 欧美三级韩国三级日本三斤在线观看 | 亚洲福利影片在线| 成人性爱视频在线观看| 国产二区精品| 欧美激情论坛| 中文字幕一区二区av | 亚洲国产另类久久精品| 91露出在线| 日韩中文字幕网址| 久草免费在线| 欧美高清videos高潮hd| 亚洲精品一级二级| 国产女人精品视频| 在线欧美激情| 在线精品高清中文字幕| 中文字幕一区二区中文字幕| 国产成人精品一区二区免费看京 | 中文字幕第三区| 国产高清不卡二三区| 免费黄色在线视频| 亚洲高清免费观看高清完整版在线观看| 久久久久久久久久91| 亚洲成人一区二区| 国产口爆吞精一区二区| 亚洲一区二区久久久| 免费a级人成a大片在线观看| 蜜臀久久99精品久久久无需会员| 性欧美gay| 成人免费视频97| 日韩一区亚洲二区| 色丁香久综合在线久综合在线观看| 中文字幕 亚洲一区| 亚洲精品免费电影| 在线观看国产黄| 在线视频一区二区| 成人看片网站| 国产成一区二区| 青青在线精品| 性欧美精品一区二区三区在线播放| 亚洲深深色噜噜狠狠爱网站| 在线观看av网页| 丁香婷婷综合激情五月色| 免费高清在线观看电视| 欧美猛男男办公室激情| 国产77777| 久久久久久国产精品三级玉女聊斋 | 精品国产午夜肉伦伦影院| 小泽玛利亚av在线| 国产精品99久久久久| 国产精品亚洲无码| 亚洲人吸女人奶水| 国产一区二区女内射| 日韩成人在线播放| 美女黄视频在线观看| 成人xxxxx| 国产精品一区高清| www.国产在线视频| 青青草国产精品亚洲专区无| 国产精品一区二区在线免费观看| 国产日产精品一区| 中文字幕日韩三级| 久久亚洲精品国产亚洲老地址| 国产精品久久久久久久久久久久久久久 | 日本福利视频在线| 男人的j进女人的j一区| 中文字幕观看av| 日韩欧美国产一区二区三区| 久草视频视频在线播放| 久久久久久尹人网香蕉| 欧美福利在线播放网址导航| 国产精品50p| 欧美激情一二三区| 黄色片网站在线免费观看| 日韩精品一区在线观看| 136福利第一导航国产在线| 亚洲尤物视频网| 久久精品国产www456c0m| 亚洲精品无码久久久久久| 中文字幕av不卡| 亚洲成人777777| 欧美孕妇孕交黑巨大网站| 欧美偷窥清纯综合图区| 日本阿v视频在线观看| 久久综合九色综合欧美亚洲| 激情五月色婷婷| 国产亚洲精品美女| 精品一区二区三区在线观看视频 | 污污的视频在线观看| 女同一区二区| 极品少妇xxxx偷拍精品少妇| 亚洲a∨无码无在线观看| 欧美一级久久久| 在线看的毛片| 精品一区二区成人免费视频 | 五月天婷婷丁香网| 精品福利一区二区三区| 日产精品一区| 日韩资源av在线| 国产成人激情av| 日本少妇性生活| 色吧影院999| 杨幂一区二区三区免费看视频| japan高清日本乱xxxxx|