精品欧美一区二区三区在线观看 _久久久久国色av免费观看性色_国产精品久久在线观看_亚洲第一综合网站_91精品又粗又猛又爽_小泽玛利亚一区二区免费_91亚洲精品国偷拍自产在线观看 _久久精品视频在线播放_美女精品久久久_欧美日韩国产成人在线

ZeroLogon(CVE-2020-1472) 漏洞的攻擊與防御策略(下)

安全 漏洞
上文我們介紹了攻擊原理,本文我們將詳細介紹可以發起的攻擊種類和防御措施。

[[344782]]

 攻擊種類

計算機/設備帳戶本質上與用戶帳戶相同,如果配置錯誤,可能同樣危險。因此,可以利用計算機帳戶密碼/哈希值進行一些其他攻擊:

1.銀票攻擊;

2.金票攻擊;

3.過時的DNS條目;

4.攻擊的替代方法。

金票和銀票攻擊通過利用Kerberos票據授予服務(TGS)來偽造票據。金票和銀票攻擊的主要區別在于銀票只允許攻擊者偽造特定服務的TGS票。這兩者都可以被利用,因為Zerologon允許攻擊者更改計算機帳戶密碼。

一旦攻擊者可以訪問計算機帳戶密碼哈希,該帳戶就可以用作“用戶”帳戶來查詢Active Directory,但是更有趣的用例是創建銀票以管理員身份訪問計算機托管的服務。默認情況下,即使計算機帳戶的密碼多年來未更改,Active Directory也不會阻止計算機帳戶訪問AD資源。

什么銀票攻擊?

構成一張銀票攻擊的關鍵要素如下:

1.KRBTGT帳戶哈希;

2.目標用戶;

3.帳戶SID;

4.域名;

5.目標服務;

6.目標服務器。

如果攻擊者已轉儲Active Directory數據庫或了解域控制器的計算機帳戶密碼,則攻擊者可以使用銀票以管理員身份將DC的服務作為目標并保留在Active Directory中。

我們可以通過Pass-The-Hash在DC上運行CME來獲得SID,顯然其他方法也可以使用whoami /user。

下面是在Mimikatz中使用的命令行,一旦我們有了SID,它就會執行攻擊:

  1. kerberos::golden /domain:purplehaze.defense /user:zephr /sid:S-1-5-21-2813455951-1798354185-1824483207 /rc4:9876543210abcdef9876543210abcdef /target:DC2.purplehaze.defense /service:cifs /ptt /id:500 

針對CIFS服務的銀票攻擊

還有其他方法可以執行銀票攻擊,但是mimikatz可以通過傳遞票據標志和kerberos :: golden函數使其變得如此簡單。

金票攻擊

與銀票相似,可以使用krbtgt帳戶哈希,KRBTGT帳戶所屬域的域名和SID生成黃金票。可以為有效的域帳戶或不存在的帳戶創建金票,這對攻擊者更具吸引力!

  1. kerberos::golden /domain:purplehaze.defense /user:zephr /sid:S-1-5-21-2813455951-1798354185-1824483207 /rc4:9876543210abcdef9876543210abcdef /target:DC2.purplehaze.defense /ptt 

金票攻擊命令

雖然攻擊的主要焦點一直放在AD環境中的域控制器周圍,但很少關注基于DNS的攻擊,在這種攻擊中,攻擊者可以發現較舊的DC DNS條目的陳舊DNS條目,并更改這些條目的計算機密碼而不影響操作。比如,你要掃描主機網絡,并找到一個不再存在的DNS條目,就可以發起攻擊。

啟動選擇的PoC,在此示例中,我將使用mimikatz:

  1. lsadump::zerologon /server:stream-dc.purplehaze.defense /account:stream-dc$ /exploit 

我們針對AD中不存在的域控制器(也稱為過時的DNS條目)進行了有效的利用!現在,上面的內容看起來與第一輪PoC完全相同,這是因為它基本上是一個警告,DNS條目具有一個AD帳戶,但是沒有與之關聯的計算機,因此我剛剛設法做的就是更改一個計算機的密碼。網絡上沒有關聯計算機的AD對象,因此在具有潛在權限的域上建立了攻擊立足點。

強大的攻擊,讓防御者無法招架

以上講的都是如何利用該漏洞的,下面就具體講講攻擊工程。

目前受Zerologon漏洞的系統有Windows Server 2019、Windows Server 2016、Windows Server 2012 R2、Windows Server 2012、Windows Server 2008 R2、Windows Server 2008

、Windows Server 2003 R2、Windows Server 2003。

Zerologon漏洞的修復

首先,修復此漏洞需要幾個步驟,并且還沒有完整的解決方案。

緩解措施包括在所有DC和RODC上安裝更新,監控新事件以及解決使用易受攻擊的Netlogon安全通道連接的不兼容設備。可以允許不兼容設備上的計算機帳戶使用易受攻擊的Netlogon安全通道連接。但是,應更新它們以支持Netlogon的安全RPC,并盡快執行該帳戶,以消除遭受攻擊的風險。

應用Microsoft的2020年8月11日補丁,就可以得到每個操作系統的KB編號的完整列表。

此外,MS將于2021年2月9日發布更新,這將打開DC強制執行模式。解決方法是可以將組策略與注冊表項結合設置以臨時解決此問題:

1.策略路徑:“計算機配置”>“ Windows設置”>“安全設置”>“安全選項”;

2.設置名稱:域控制器:允許易受攻擊的Netlogon安全通道連接;

應當注意,Microsoft警告:部署更新時,應將此策略用作第三方設備的臨時安全措施。

添加以下注冊表項:

  1. HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Netlogon\Parameters\FullSecureChannelProtection 

1 –這將啟用強制模式。除非“域控制器:允許易受攻擊的Netlogon安全通道連接”組策略中的“創建易受攻擊的連接”列表允許該帳戶,否則DC將拒絕易受攻擊的Netlogon安全通道連接。

0 – DC將允許來自非Windows設備的易受攻擊的Netlogon安全通道連接。在執行階段發行版中將不贊成使用此選項。

這可以通過以下命令來實現:

  1. REG add "HKLM\SYSTEM\CurrentControlSet\Services\Netlogon\Parameters" /v FullSecureChannelProtection /t REG_DWORD /d 1/f 

除了增加工作解決方案,Microsoft還發不了特定事件ID的指南,以監控針對你的設備的可疑活動是否存在漏洞。

安裝了2020年8月或更高版本進行更新后,請在域控制器中的事件日志中查看系統事件日志中的以下事件:

1.如果連接被拒絕,則記錄事件ID 5827和5828;

2.如果“域控制器:允許易受攻擊的Netlogon安全通道連接”組策略允許連接,則記錄事件ID 5830和5831;

3.只要允許存在漏洞的Netlogon安全通道連接,就記錄事件ID 5829。

這些事件應在配置DC強制模式之前或在2021年2月9日開始強制階段之前解決。

檢測與響應:監控攻擊

如上所述,可以編寫查詢來監控異常活動,以在事件日志中發現漏洞利用活動。

目前已有很多工具可以執行事件監控,不過我只介紹一些開源工具的搜尋查詢,這些工具結合了可轉換為其他平臺的sigma規則。我還收集了其他人收集的數據,這些數據有望幫助你縮小搜索范圍。

1.由https://twitter.com/james_inthe_box創建的Snort規則;

2.CoreLight的Zeek檢測包;

另外,閱讀有關splunk查詢的文章,可以在各種工具中監控以下事件日志和sysmon的事件ID。

1.事件ID-4742:更改了計算機帳戶,特別是該操作可能是由匿名登錄事件執行的。

2.事件ID-5805,計算機帳戶身份驗證失敗,這通常是由相同計算機名稱的多個實例或計算機名稱沒有復制到每個域控制器造成的。

3.事件代碼4624:請注意,如果在主機上利用此漏洞,則成功登錄計算機,特別是事件代碼4624,然后觸發事件代碼4724。

4.Sysmon事件ID 3:網絡連接事件記錄計算機上的TCP / UDP連接,Zerologon事件發生時,從攻擊者計算機到受害域控制器再到LSASS進程建立傳入的網絡連接。

5.Sysmon事件ID 1和13:如果重置了設備密碼,很可能將使用以下參數來生成Powershell的系統進程。注意,serviceName是zer0dump.py的唯一屬性,默認情況下它是'fucked',實際上serviceName可以是任何東西:

powershell.exe -c Reset-ComputerMachinePassword'

6.系統事件代碼ID 3210:如果主機已被利用,并且計算機密碼已更改,則事件日志將填充3210個事件ID,這些ID表示NETLOGON錯誤,特別是如果主機在復制對中。

7.事件ID-4662:如果在上述事件ID之后執行了DCSync攻擊,則將使用三個GUID中的任何一個生成事件ID 4662:

7.1:“DS-Replication-Get-Changes”擴展權限;

7.2:CN:DS復制獲取更改;

7.3:GUID:1131f6aa-9c07-11d1-f79f-00c04fc2dcd2

7.4:“復制目錄全部更改”擴展權限;

7.5;CN:DS復制獲取更改全部

7.6:GUID:1131f6ad-9c07-11d1-f79f-00c04fc2dcd2

7.7:擴展了“在過濾集中復制目錄更改”的權限(并非總是需要此權限,但為防萬一,我們可以添加它);

7.8:CN:DS復制獲取更改后的過濾設置;

7.9:GUID:89e95b76-444d-4c62-991a-0facbeda640c;

這是成功利用事件日志中記錄的攻擊鏈的示例(請注意,事件日志已清除以顯示成功利用事件所生成的事件):

系統日志

安全日志,身份驗證失敗,GUID為空

攻擊嘗試時生成的Sysmon日志

Sigma防御規則

還可以利用一些sigma規則來尋找ZeroLogon,第一個是SOC Prime的Adam Swan編寫的規則:

  1. title: Possible CVE-2020-1472 (zerologon) 
  2. description: CVE-2020-1472 (Netlogon Elevation of Privilege Vulnerability) may create thousands of NetrServerReqChallenge & NetrServerAuthenticate3 requests in a short amount of time
  3. author: SOC Prime Team 
  4. date: 2020/09/11 
  5. references
  6. - https://github.com/SecuraBV/CVE-2020-1472 
  7. tags: 
  8. - attack.lateral_movement 
  9. - attack.T1210 
  10. logsource: 
  11.   product: zeek 
  12.   service: dce_rpc 
  13. detection: 
  14.   selection: 
  15.     endpoint: 'netlogon' 
  16.     operation: 'NetrServerReqChallenge' 
  17.   selection2: 
  18.     endpoint: 'netlogon' 
  19.     operation: 'NetrServerAuthenticate3' 
  20.   timeframe: 1m 
  21.   condition: selection or selection2 | count() by src_ip > 100 
  22. falsepositives: 
  23. 'unknown' 
  24. level: high 
  25. DC-Sync 
  26. title: Mimikatz DC Sync 
  27. id: 611eab06-a145-4dfa-a295-3ccc5c20f59a 
  28. description: Detects Mimikatz DC sync security events 
  29. status: experimental 
  30. date: 2018/06/03 
  31. modified: 2020/09/11 
  32. author: Benjamin Delpy, Florian Roth, Scott Dermott 
  33. references
  34.     - https://twitter.com/gentilkiwi/status/1003236624925413376 
  35.     - https://gist.github.com/gentilkiwi/dcc132457408cf11ad2061340dcb53c2 
  36. tags: 
  37.     - attack.credential_access 
  38.     - attack.s0002 
  39.     - attack.t1003.006 
  40. logsource: 
  41.     product: windows 
  42.     service: security 
  43. detection: 
  44.     selection: 
  45.         EventID: 4662 
  46.         Properties: 
  47.             - '*Replicating Directory Changes All*' 
  48.             - '*1131f6ad-9c07-11d1-f79f-00c04fc2dcd2*' 
  49.         EventID: 4662 
  50.         Properties: 
  51.             - '*DS-Replication-Get-Changes*' 
  52.             - '*1131f6aa-9c07-11d1-f79f-00c04fc2dcd2*' 
  53.     filter1: 
  54.         SubjectDomainName: 'Window Manager' 
  55.     filter2: 
  56.         SubjectUserName: 
  57.             - 'NT AUTHORITY*' 
  58.             - '*$' 
  59.             - 'MSOL_*' 
  60.     condition: selection and not filter1 and not filter2 
  61. falsepositives: 
  62.     - Valid DC Sync that is not covered by the filters; please report 
  63. level: high 

安全查詢

VQL匿名登錄自定義工件:

  1. name: Custom.Windows.EventLogs.AnonymousLogon-ZL 
  2. description: | 
  3.   Parse Security Event Log for Anonymous Logon events that could be ZeroLogon attempts 
  4.    
  5. precondition: SELECT OS From info() where OS = 'windows' 
  6.   
  7. parameters: 
  8.   - name: dateFrom 
  9.     default"" 
  10.     type: timestamp 
  11.   - name: securityLogFile 
  12.     default: C:/Windows/System32/Winevt/Logs/Security.evtx 
  13.   
  14. sources: 
  15.   - queries: 
  16.       - SELECT System.EventID.Value, 
  17.                EventData.SubjectUserSid, 
  18.                EventData.SubjectUserName, 
  19.                EventData.SubjectDomainName, 
  20.                EventData.SubjectLogonId, 
  21.                EventData.TargetUserSid, 
  22.                EventData.TargetUserName, 
  23.                EventData.TargetDomainName, 
  24.                EventData.TargetLogonId, 
  25.                EventData.LogonType, 
  26.                EventData.WorkstationName, 
  27.                EventData.Properties, 
  28.                EventData.LogonGuid, 
  29.                EventData.TransmittedServices, 
  30.                EventData.ProcessId, 
  31.                EventData.ProcessName, 
  32.                EventData.IpAddress, 
  33.                EventData.IpPort, 
  34.                EventData.ImpersonationLevel, 
  35.                EventData.RestrictedAdminMode, 
  36.                EventData.TargetOutboundUserName, 
  37.                EventData.TargetOutboundDomainName, 
  38.                EventData.VirtualAccount, 
  39.                EventData.TargetLinkedLogonId, 
  40.                EventData.ElevatedToken, 
  41.                timestamp(epoch=System.TimeCreated.SystemTime) as Time
  42.                System.TimeCreated.SystemTime AS TimeUTC 
  43.         FROM parse_evtx(filename=securityLogFile) 
  44.         WHERE System.EventID.Value = 4742 
  45.         AND timestamp(epoch=System.TimeCreated.SystemTime) >= dateFrom 

與ZeroLogon VQL相關的所有事件ID:

  1. name: Custom.Windows.EventLogs.ZeroLogonHunt 
  2. description: | 
  3.   Parse Security Event Log for ZeroLogon Events;  4662, 4672, 5805, 4624, 4742 
  4.   
  5. precondition: SELECT OS From info() where OS = 'windows' 
  6.   
  7. parameters: 
  8.   - name: dateFrom 
  9.     default"" 
  10.     type: timestamp 
  11.   - name: securityLogFile 
  12.     default: C:/Windows/System32/Winevt/Logs/Security.evtx 
  13.   
  14. sources: 
  15.   - queries: 
  16.       - SELECT System.EventID.Value, 
  17.                EventData.SubjectUserSid, 
  18.                EventData.SubjectUserName, 
  19.                EventData.SubjectDomainName, 
  20.                EventData.SubjectLogonId, 
  21.                EventData.TargetUserSid, 
  22.                EventData.TargetUserName, 
  23.                EventData.TargetDomainName, 
  24.                EventData.TargetLogonId, 
  25.                EventData.Properties, 
  26.                EventData.LogonType, 
  27.                EventData.LogonProcessName, 
  28.                EventData.AuthenticationPackageName, 
  29.                EventData.WorkstationName, 
  30.                EventData.LogonGuid, 
  31.                EventData.TransmittedServices, 
  32.                EventData.LmPackageName, 
  33.                EventData.KeyLength, 
  34.                EventData.ProcessId, 
  35.                EventData.ProcessName, 
  36.                EventData.IpAddress, 
  37.                EventData.IpPort, 
  38.                EventData.ImpersonationLevel, 
  39.                EventData.RestrictedAdminMode, 
  40.                EventData.TargetOutboundUserName, 
  41.                EventData.TargetOutboundDomainName, 
  42.                EventData.VirtualAccount, 
  43.                EventData.TargetLinkedLogonId, 
  44.                EventData.ElevatedToken, 
  45.                timestamp(epoch=System.TimeCreated.SystemTime) as Time
  46.                System.TimeCreated.SystemTime AS TimeUTC 
  47.         FROM parse_evtx(filename=securityLogFile) 
  48.         WHERE System.EventID.Value = 4662 OR System.EventID.Value = 4672 OR System.EventID.Value = 5805 OR System.EventID.Value = 4624 OR System.EventID.Value = 4742   
  49.         AND timestamp(epoch=System.TimeCreated.SystemTime) >= dateFrom 

可以通過縮短第二次查詢來創建與上述事件ID相關的詳細信息,從而進一步創建VQL查詢。

凱文·博蒙特(Kevin Beaumont)編寫了一個怪異的Azure查詢程序,使你能夠在Azure環境中查詢ZeroLogon:

  1. Dce_Rpc | where (endpoint == "netlogon" and (operation == "NetrServerReqChallenge" or operation == "NetrServerAuthenticate3")) | summarize var = count() by SourceIp | where var > 100 

此外,Azure ATP檢測稱為“可疑的Netlogon權限提升嘗試(CVE-2020-1472利用)”,如果你安裝了Azure ATP,將自動觸發報警系統。

本文翻譯自:https://blog.zsec.uk/zerologon-attacking-defending/如若轉載,請注明原文地址:

 

責任編輯:姜華 來源: 嘶吼網
相關推薦

2020-12-28 10:23:00

中間人攻擊漏洞Kubernetes

2010-09-08 13:10:03

2021-02-09 10:31:04

漏洞webWordPress F

2012-11-30 14:54:48

2013-07-17 09:12:55

2021-09-07 11:45:57

Zerologon漏洞攻擊

2024-09-27 08:25:47

2010-02-03 10:25:54

2017-05-08 14:33:51

2012-02-14 09:43:08

2025-07-14 06:50:00

2020-07-15 10:35:25

漏洞攻擊網絡安全

2015-02-13 13:11:15

2013-07-27 20:19:14

2015-11-17 10:44:50

2016-01-28 14:21:16

2020-12-17 10:28:27

漏洞網絡攻擊網絡安全

2020-10-12 10:28:15

漏洞內存破壞網絡攻擊

2021-02-07 14:39:22

Falco漏洞安全工具

2015-11-09 15:58:03

點贊
收藏

51CTO技術棧公眾號

97免费观看视频| 性欧美疯狂猛交69hd| 欧美gay囗交囗交| 国产精品入口麻豆九色| 99国内精品久久久久久久软件| 久久精品欧美一区二区| 深爱激情综合网| 欧美一区二区在线看| av免费观看大全| 日本最新在线视频| a级精品国产片在线观看| 国产成人精品在线观看| 欧美三级 欧美一级| 欧美美女在线观看| 日韩欧美综合在线| 国产成人综合一区| 爱情岛论坛亚洲品质自拍视频网站| 久久婷婷成人综合色| 99re在线国产| 亚洲在线免费观看视频| 99国产精品自拍| 久久精品久久久久久| 中文字幕国产综合| 丁香综合av| 欧美日精品一区视频| 国产二区视频在线| 影音先锋男人资源在线| 国产精品亲子伦对白| 久久av二区| 囯产精品久久久久久| 精品综合久久久久久8888| 日韩免费黄色av| 日韩在线观看第一页| 国产字幕视频一区二区| 久久中文字幕国产| 免费黄色激情视频| 欧美精选视频在线观看| 亚洲免费一在线| 国产精品无码电影| 精品国内亚洲2022精品成人| 日韩一区二区三区四区| 中文字幕精品一区二区三区在线| 欧美性理论片在线观看片免费| 五月激情综合婷婷| 国内精品视频一区二区三区| 蜜桃成人365av| 一区二区三区蜜桃| 奇米777四色影视在线看| 黄色片网站在线| 综合色中文字幕| 正在播放一区| 黄色网在线免费观看| 一区在线观看免费| 自拍另类欧美| caoporn97在线视频| 亚洲精品中文字幕在线观看| 日韩视频在线免费播放| 国产视频在线播放| 一区av在线播放| 男女啪啪免费视频网站| 日本在线啊啊| 91高清视频免费看| 日本在线一二三区| 成人午夜888| 欧美一级xxx| 国产精品一区二区在线免费观看| 大奶一区二区三区| 日韩av一卡二卡| 亚洲一级中文字幕| 日韩伦理一区| 久久伊人精品天天| 国产福利久久久| 午夜在线视频一区二区区别| 国产成人涩涩涩视频在线观看| 久久精品五月天| 久久99国产精品成人| 99久久精品免费看国产一区二区三区 | 欧美日韩三级在线| 永久免费黄色片| 久久久久高潮毛片免费全部播放| 亚洲男人7777| 青花影视在线观看免费高清| 亚洲日本黄色| 国产精品美女久久| 亚洲国产精品久久久久久久 | 国产jizz18女人高潮| 欧美一区国产在线| 欧美一区二区三区四区在线| 在线免费观看一级片| 国产凹凸在线观看一区二区| 蜜桃av久久久亚洲精品| 麻豆视频在线观看免费网站| 亚洲在线观看免费| 91热这里只有精品| japanese色系久久精品| 亚洲午夜激情免费视频| 欧美交换国产一区内射| 日韩电影一二三区| 国产精品免费一区二区三区观看| 国产视频二区在线观看| 一区二区三区.www| 五月天婷婷激情视频| 99精品国产一区二区三区2021| 亚洲视频在线观看免费| 精品无码久久久久久久久| 肉肉av福利一精品导航| 高清视频一区二区三区| 色多多视频在线观看| 大桥未久av一区二区三区| 久久成年人网站| 国产综合久久久| 久久久免费观看| 国产剧情精品在线| 日本一区二区不卡视频| 女人和拘做爰正片视频| 一级毛片精品毛片| 色老头一区二区三区| 日韩网红少妇无码视频香港| 国产一区二区三区精品欧美日韩一区二区三区 | 国产精品视频资源| 婷婷丁香花五月天| 一区二区三区国产精品| 美女在线视频一区二区| 久久99高清| 91av在线网站| 人人妻人人澡人人爽久久av| 一区二区三区精品在线观看| 久久精品视频在线观看免费| 欧美韩日高清| 国产精品日韩欧美大师| 国产在线视频你懂得| 粉嫩av一区二区三区免费野| 激情综合激情五月| 国产精品观看| 999久久久| 在线观看男女av免费网址| 欧美男人的天堂一二区| 在线观看免费小视频| 久久综合导航| 欧美一进一出视频| 三上悠亚激情av一区二区三区| 日韩成人在线电影网| 亚州国产精品视频| 99久久精品免费| 亚洲熟妇国产熟妇肥婆| 久久大胆人体视频| 51久久精品夜色国产麻豆| 香蕉国产在线视频| 一本高清dvd不卡在线观看| 欧美亚一区二区三区| 美日韩精品视频| 日韩精品久久一区| 国产精品videossex撒尿| 亚洲网站在线看| 在线免费看91| 亚洲精品你懂的| 在线免费观看av网| 国产在线欧美| 久久综合中文色婷婷| 桃花岛tv亚洲品质| 视频直播国产精品| 国产情侣激情自拍| 亚洲妇熟xx妇色黄| 老牛影视av老牛影视av| 另类小说欧美激情| 天天想你在线观看完整版电影免费| 亚洲精品18| 热草久综合在线| 日本视频在线免费观看| 日韩一区二区在线观看| 国产污污视频在线观看| 国产午夜精品一区二区| 久久久久xxxx| 亚洲精品色图| 日韩资源av在线| 精品国产18久久久久久二百| 91a在线视频| 日本在线免费| 亚洲激情免费观看| 中国黄色一级视频| 亚洲一区二区综合| mm131美女视频| 韩国精品免费视频| 久久久亚洲精品无码| 欧美系列电影免费观看| 99视频免费观看蜜桃视频| 亚洲精品永久免费视频| 久久精品成人欧美大片| 日本激情一区二区| 欧美日韩国产一级片| 久久精品视频久久| 亚洲国产精品激情在线观看| 日本少妇激三级做爰在线| av成人激情| 国产免费一区二区三区四在线播放| 久久成人福利| 亚洲淫片在线视频| 777午夜精品电影免费看| 欧美激情第三页| av在线日韩国产精品| 亚洲国产精品免费| 国产人妖一区二区| 色偷偷88欧美精品久久久| 中文字幕av播放| 国产女主播在线一区二区| 国产精品入口麻豆| 精品亚洲欧美一区| 粉嫩虎白女毛片人体| 亚洲伦伦在线| 糖心vlog在线免费观看| 久久人体视频| 日本一区二区久久精品| 红杏aⅴ成人免费视频| 91在线免费看网站| 日本在线中文字幕一区二区三区| 久久免费福利视频| 怡红院在线播放| 久久久国产一区| www.亚洲资源| 亚洲欧洲一区二区三区在线观看| 亚洲精品字幕在线观看| 欧美肥妇毛茸茸| 五月激情丁香网| 一本久久综合亚洲鲁鲁五月天| 国产无遮挡免费视频| 一区二区三区四区国产精品| 久草福利资源在线| 国产精品久久久一本精品| 少妇按摩一区二区三区| a级精品国产片在线观看| 亚洲成人精品在线播放| 国产福利视频一区二区三区| 日韩 国产 一区| 激情欧美日韩一区二区| 日本中文字幕观看| 久久国产麻豆精品| 天堂网在线免费观看| 蜜乳av一区二区| 午夜激情福利在线| 蜜臀久久99精品久久久画质超高清| 日本xxxxxxx免费视频| 亚洲免费网站| 久久精品99国产| 首页综合国产亚洲丝袜| 成人三级视频在线播放| 久久狠狠婷婷| 午夜国产一区二区三区| 日本女优在线视频一区二区| 免费看国产黄色片| 久久精品99久久久| www.五月天色| 国产精品18久久久| 理论片大全免费理伦片| 99久久99久久久精品齐齐| 亚洲综合自拍网| 久久人人97超碰com| 韩国三级hd中文字幕| 国产精品美女一区二区在线观看| 日韩免费av一区| 依依成人精品视频| 日韩av在线电影| 色综合久久88色综合天天免费| 精人妻无码一区二区三区| 欧美日韩一区成人| 国产xxxx孕妇| 亚洲精品成a人在线观看| 青青草观看免费视频在线| 在线播放国产一区二区三区| 久久精品视频观看| 久久久免费电影| 精品123区| 91精品入口蜜桃| 色狠狠久久av综合| 亚洲精品成人三区| 合欧美一区二区三区| 国产日韩一区二区在线观看| 免费在线观看视频一区| 美女又黄又免费的视频| www国产亚洲精品久久麻豆| 欧美极品jizzhd欧美18| 夜夜精品视频一区二区| 尤物视频免费观看| 日韩精品一区二区三区中文精品 | 亚洲精品观看| 人禽交欧美网站免费| 伊人久久大香线| 国产精品-区区久久久狼| 久久99精品国产91久久来源| 中文字幕乱视频| 中文字幕亚洲成人| 800av免费在线观看| 欧美日韩国产精选| 亚洲欧美日韩动漫| 久久网福利资源网站| 不卡av影片| 成人免费视频网站| 日韩成人激情| 国内自拍在线观看| 国产精品538一区二区在线| 大又大又粗又硬又爽少妇毛片| 亚洲视频免费在线观看| 日本a级c片免费看三区| 日韩女同互慰一区二区| av女优在线| 日本精品视频在线观看| 影音先锋欧美激情| 一区二区免费在线观看| 久久不射2019中文字幕| xxxx视频在线观看| 中文字幕色av一区二区三区| 亚洲不卡视频在线观看| 亚洲精品在线电影| 成人影欧美片| 国产精品一区二区三区免费视频 | 蜜桃91麻豆精品一二三区| 国产一区二区三区视频免费| 精品丝袜在线| 国产欧美丝袜| 国产精品草草| 男插女视频网站| 亚洲特黄一级片| 91亚洲视频在线观看| 一级做a爰片久久毛片美女图片| 日本免费一区二区六区| 国外成人在线视频网站| 欧美fxxxxxx另类| 岛国av免费在线| 国产精品久久久久影院老司| 成人黄色片在线观看| 亚洲视频综合网| 3d性欧美动漫精品xxxx软件| 九九热久久66| 中文日韩在线| 法国伦理少妇愉情| 欧美午夜久久久| 视频三区在线观看| 91国内在线视频| 日韩精品导航| 欧美三级午夜理伦三级| 国产色爱av资源综合区| www.亚洲激情| 主播福利视频一区| 日韩伦理一区二区| 欧美性视频在线播放| 国产综合色在线| 黄色一级视频免费观看| 精品国产区一区| 98色花堂精品视频在线观看| 韩国成人动漫在线观看| 久久国产精品99国产| 一区二区三区四区免费| 欧美在线观看一区| 国产精品剧情| 成人欧美一区二区三区在线观看| 伊人久久大香线蕉综合热线| 国产黑丝在线观看| 日韩欧美中文字幕在线观看| 黄色片在线播放| 91精品国产综合久久久久久蜜臀 | 国产精品丝袜久久久久久app| 最近中文字幕在线视频| www.xxxx欧美| 51亚洲精品| 欧美 国产 小说 另类| 国产精品每日更新| 99视频免费看| 97超碰色婷婷| 波多野结衣的一区二区三区| 欧美视频国产视频| 亚洲丰满少妇videoshd| 精品推荐蜜桃传媒| 91久久中文字幕| 亚洲精品孕妇| 人成免费在线视频| 日韩精品一区二区在线| 欧美精品总汇| 永久免费在线看片视频| 成人动漫一区二区| 中文字幕第2页| 欧美激情成人在线视频| 精品国产乱码久久久久久蜜坠欲下| 亚洲第一成肉网| 日韩欧美在线字幕| 麻豆传媒在线免费| 六十路精品视频| 国产毛片精品国产一区二区三区| 日本三级理论片| 色天天综合狠狠色| 欧美调教在线| 九九九久久久久久久| 精品欧美一区二区三区| 国产福利视频在线观看| 欧美激情专区| 丁香一区二区三区| 又骚又黄的视频| 国产91成人video| 午夜精品亚洲| 色噜噜噜噜噜噜| 亚洲国产高潮在线观看| 色综合一区二区日本韩国亚洲|