精品欧美一区二区三区在线观看 _久久久久国色av免费观看性色_国产精品久久在线观看_亚洲第一综合网站_91精品又粗又猛又爽_小泽玛利亚一区二区免费_91亚洲精品国偷拍自产在线观看 _久久精品视频在线播放_美女精品久久久_欧美日韩国产成人在线

傳遞哈希攻擊的原理介紹

安全 網站安全
在滲透測試期間,為了提高審核員對信息系統的權限,很多人都會選擇橫向移動方法。

[[346684]]

 在滲透測試期間,為了提高審核員對信息系統的權限,很多人都會選擇橫向移動方法。在這種情況下,稱為Pass The Hash(傳遞哈希)的技術被廣泛應用,使審核員成為計算機上的管理員。

 

NTLM協議

NTLM協議是在Microsoft環境中使用的一種身份驗證協議,特別是,它允許用戶向服務器證明自己是誰,以便使用該服務器提供的服務。

注意:在本文中,術語“服務器”是在客戶端/服務器意義上使用的,“服務器”很可能是一個工作站。

 

 

有兩種可能的情況:

 

1. 用戶使用服務器的本地帳戶的憑據,在這種情況下,服務器在其本地數據庫中便含有用戶的秘密,將能夠對用戶進行身份驗證。

2. 在Active Directory環境中,用戶在身份驗證期間使用域帳戶,在這種情況下,服務器必須要求域控制器驗證用戶提供的信息。

在這兩種情況下,身份驗證都是從客戶端和服務器之間的挑戰/響應階段開始的。

挑戰/響應

使用挑戰/響應原則,以便服務器驗證用戶是否知道他正在驗證的帳戶的秘密,而不需要通過網絡傳遞密碼。這被稱為零知識證明。整個過程分3步:

1.協商:客戶端告訴服務器它想要對其進行身份驗證(NEGOTIATE_MESSAGE)。

2.挑戰:服務器向客戶端發送一個挑戰。這只不過是一個64位的隨機值,隨每個身份驗證請求而變化(CHALLENGE_MESSAGE)。

3.響應:客戶端使用其密碼的哈希版本作為密鑰加密先前接收到的挑戰,并將此加密版本連同其用戶名和域(AUTHENTICATE_MESSAGE)返回給服務器。

 

 

你可以看到用戶管理員試圖連接到計算機LKAPP01.lion.king。

 

NTLM交換框頂部是紅色的,底部是服務器響應CHALLENGE_MESSAGE中包含的信息。在這些交換之后,服務器擁有兩件東西:

 

1. 發送給客戶端的挑戰;

2. 客戶端的響應被自身的秘密加密了。

要完成身份驗證,服務器只需檢查客戶端發送的響應的有效性。但在那之前,讓我們來檢查一下客戶的秘密。

身份驗證的秘密

我們說過,客戶端使用一個哈希版本的密碼作為密鑰,原因如下:為了避免在服務器上以明文形式存儲用戶密碼,它是存儲的密碼的哈希值。現在,此哈希是NT哈希,它不過是MD4函數的結果,不含鹽值。

 

  1. NThash = MD4(password

 

綜上所述,當客戶端進行身份驗證時,它使用其密碼的MD4指紋來加密挑戰。然后,讓我們看看接收到此響應后服務器端會發生什么。

 

身份驗證

如前所述,有兩種不同的身份驗證情況。首先,用于身份驗證的帳戶是一個本地帳戶,因此服務器知道這個帳戶,并擁有該帳戶的秘密副本。第二種是使用域帳戶,在這種情況下服務器不知道這個帳戶或它的秘密,它必須將身份驗證委托給域控制器。

本地帳戶

在使用本地帳戶進行身份驗證的情況下,服務器將使用用戶的密鑰(更確切地說是用戶秘密的MD4哈希) 對發送給客戶端的挑戰進行加密。然后,它將檢查其操作的結果是否等于客戶端的響應,從而證明用戶擁有正確的秘密。如果沒有,則用戶使用的密鑰不是正確的,因為挑戰的加密沒有給出預期的密鑰。

為了執行此操作,服務器需要存儲本地用戶及其密碼的哈希。這個數據庫的名稱是SAM(安全帳戶管理器)。可以在注冊表中找到SAM,特別是使用regedit工具時,但只能作為系統訪問。不過,還可以使用psexec打開:

 

  1. psexec.exe -i -s regedit.exe 

 

副本也位于C:\Windows\System32\SAM的磁盤上,因此,它包含本地用戶列表及其哈希密碼,以及本地組列表。更準確地說,它包含了哈希的加密版本。但是,由于解密它們所需的所有信息也在注冊表(SAM和SYSTEM)中,所以我們可以肯定地說哈希存儲在其中。如果你想了解解密機制是如何工作的,你可以查看secretsdump.py代碼或Mimikatz代碼。

 

可以備份SAM和SYSTEM數據庫,以提取用戶的哈希密碼數據庫。

首先,我們將兩個數據庫保存在一個文件中。

 

  1. reg.exe save hklm\sam save.save 
  2. reg.exe save hklm\system system.save 

然后,我們可以使用secretsdump.py來提取這些哈希。

  1. secretsdump.py -sam sam.save -system system.save LOCAL 

以上就是整個驗證過程。

 

由于服務器發送了挑戰(1),并且客戶端使用其秘密的哈希值對該挑戰進行加密,然后使用其用戶名(2)將其發送回服務器,因此服務器將在其SAM中查找用戶密碼的哈希值數據庫(3)。收到挑戰后,它還將加密先前使用此哈希(4)發送的挑戰,并將其結果與用戶返回的挑戰進行比較。如果相同(5),則說明用戶已通過身份驗證!否則,用戶沒有提供正確的秘密。

 

域帳戶

當使用域帳戶進行身份驗證時,用戶的NT哈希不再存儲在服務器上,而是存儲在域控制器上。用戶希望對其進行身份驗證的服務器接收其挑戰的答案,但無法檢查該答案是否有效。它將把這個任務委托給域控制器。

為此,它將使用Netlogon服務,該服務能夠與域控制器建立安全連接。此安全連接稱為安全通道,之所以可以進行這種安全連接,是因為服務器知道自己的密碼,而域控制器也知道服務器密碼的哈希值,他們可以安全地交換會話密鑰并安全地進行通信。

我不會詳細介紹,但是想法是服務器將以NETLOGON_NETWORK_INFO的結構將不同的元素發送到域控制器:

1. 客戶端的用戶名(Identity);

2. 先前發送給客戶端的挑戰(LmChallenge);

3. 客戶端發送的對挑戰的響應(NtChallengeResponse)。

域控制器將在其數據庫中查找用戶的NT哈希,對于域控制器,它不在SAM中,因為它是一個試圖進行身份驗證的域帳戶。這次它位于一個名為NTDS.DIT的文件中,該文件是所有域用戶的數據庫。檢索NT哈希后,它將使用該哈希和挑戰計算預期的響應,并將此結果與客戶的響應進行比較。

然后,一條消息將被發送到服務器(NETLOGON_VALIDATION_SAM_INFO4),指示客戶端是否經過身份驗證,它還將發送一組關于用戶的信息。這與使用Kerberos身份驗證時在PAC中發現的信息相同。

以下就是一個域控制器的驗證過程:

 

 

與以前一樣,服務器發送挑戰(1),客戶端使用其秘密的哈希值對該挑戰進行加密,并將其連同用戶名和域名一起發送回服務器(2)。這次服務器將使用Netlogon服務(3)在安全通道中將此信息發送到域控制器。掌握了這些信息后,域控制器還將使用在其NTDS.DIT數據庫(4)中找到的用戶哈希來對挑戰進行加密,然后將其結果與用戶返回的結果進行比較。如果相同(5),則對用戶進行身份驗證。否則,用戶未提供正確的秘密。在這兩種情況下,域控制器都將信息發送到服務器(6)。

 

NT哈希的安全隱患

在這些交換中從來不使用明文密碼,而是使用名為NT哈希的哈希密碼,它是明文密碼的簡單哈希。

仔細想想,竊取明文密碼或竊取哈希值是完全相同的。因為它是用來響應挑戰/響應的哈希,所以擁有該哈希可以對服務器進行身份驗證。因此,將密碼以明文顯示根本沒用。

可以這么說,在大多數情況下,使用NT哈希與使用明文密碼是一樣的。

傳遞哈希

如果攻擊者知道一臺計算機的本地管理員的NT哈希,那么他可以使用這個哈希輕松地對該計算機進行身份驗證。類似地,如果他擁有主機上本地管理組成員的域用戶的NT哈希,他也可以作為本地管理員向該主機進行身份驗證。

本地管理員

現在,讓我們看看它在實際環境中是如何工作的:一名新員工來到公司,公司為他/她提供了一個工作站。IT部門沒有足夠的時間為每個員工從頭安裝和配置Windows系統。因此,先設置一個安裝和配置Windows系統的版本,以滿足一個新員工的所有基本需求和要求。然后,這個稱為master的基本版本保存在某處,并且該版本的副本提供給每個新手。

這意味著,本地管理員帳戶在所有使用相同主服務器初始化的工作站中是相同的。如果其中一臺主機被破壞,并且攻擊者從工作站的本地管理員帳戶提取NT哈希,因為所有其他工作站都具有相同的管理員帳戶和相同的密碼,那么它們也將具有相同的NT哈希。然后,攻擊者可以使用在受損主機上找到的哈希,并在所有其他主機上重播該哈希,以便在這些主機上進行身份驗證,以上的整個過程就叫做傳遞哈希。

 

例如,我們發現用戶管理員的NT哈希是20cc650a5ac276a1cfc22fbc23beada1。我們可以在另一臺計算機上重播它,并希望這臺計算機以同樣的方式配置。以下示例使用來自Impacket套件的psexec.py工具:

 

沒錯,這個哈希也可以在新主機上使用,而且我們在它上面有一個管理員shell。

 

特權域帳戶

還有另一種使用傳遞哈希技術的方法,假設對于遠程公園管理,在Active Directory中有一個“HelpDesk”組。為了使該組的成員能夠管理用戶的工作站,將該組添加到每個主機的本地“Administrators”組中。此時,這個本地組包含在計算機上具有管理權限的所有對象中。

你可以使用以下命令列出它們:

 

  1. # Machine française 
  2. net localgroup Administrateurs 
  3. # ~Reste du monde 
  4. net localgroup Administrators 

結果將是這樣的:

  1. Nom alias       Administrateur 
  2. Commentaire     Les membres du groupe Administrateurs disposent d'un accès complet et illimité à l'ordinateur et au domaine 
  3.  
  4. Membres 
  5.  
  6. ------------------------- 
  7. Administrateur 
  8. ADSEC\Admins du domaine 
  9. ADSEC\HelpDesk 

 

因此,我們擁有ADSEC \ HelpDesk域組,該域組是主機的本地管理員組的成員。如果攻擊者從該組中的一個成員那里竊取了NT哈希,則他可以使用管理員列表中的ADSEC \ HelpDesk在所有主機上進行身份驗證。

 

與本地帳戶相比,其優勢在于,無論使用什么主機來設置計算機,GPO都會將該組添加到主機的配置中。該帳戶具有更廣泛的管理權限的可能性更大,而與操作系統和計算機設置過程無關。

因此,當請求身份驗證時,服務器會將身份驗證委派給域控制器,如果身份驗證成功,則域控制器將向服務器發送有關用戶的信息,例如用戶名,用戶所屬的組列表,密碼到期日期等。

然后,服務器將知道該用戶是HelpDesk組的一部分,并向該用戶授予管理員訪問權限。

另一個示例:我們發現用戶jsnow的NT哈希為89db9cd74150fc8d8559c3c19768ca3f。此帳戶是HelpDesk組的一部分,該組是所有用戶工作站的本地管理員,讓我們在另一臺主機上使用他的哈希。

 

 

同樣,身份驗證成功了,我們成為了目標設備的管理員。

 

自動化

既然我們已經了解了NTLM身份驗證的工作方式,以及為什么可以使用NT哈希對其他主機進行身份驗證,那么通過并行化任務來自動對不同目標進行身份驗證以獲取盡可能多的信息將是非常有用的。

在此,我建議使用CrackMapExec工具。

 

  1. # Compte local d'administration 
  2. crackmapexec smb --local-auth -u Administrateur -H 20cc650a5ac276a1cfc22fbc23beada1 10.10.0.1 -x whoami 
  3.  
  4. # Compte de domaine 
  5. crackmapexec smb -u jsnow -H 89db9cd74150fc8d8559c3c19768ca3f -d adsec.local  10.10.0.1 -x whoami 

以下就是以simba用戶為管理員的示例說明:

 

傳遞哈希是在一些計算機上執行,然后計算機隨后遭到破壞。已經向CrackMapExec傳遞了一個參數,來列出當前登錄到這些計算機上的用戶。

 

擁有連接的用戶列表很好,但是擁有他們的密碼或NT哈希會更好!為此,我開發了lsassy,——遠程提取lsass秘密的工具。

 

 

我們從連接的用戶中檢索所有NT哈希,由于我們已經是這些計算機的管理員,所以不會顯示來自計算機帳戶的文件。

 

傳遞哈希限制

傳遞哈希值是一項在服務器上啟用NTLM身份驗證時始終有效的技術,默認情況下,該技術是有效的。但是,Windows中有一些機制可以限制或可能限制管理任務。

在Windows上,使用訪問令牌執行權限管理,從而可以知道誰有權做什么。“Administrators”組的成員有兩個令牌。一個具有標準用戶權限,另一個具有管理員權限。默認情況下,當管理員執行任務時,它是在標準的、有限的上下文中執行的。另一方面,如果需要管理任務,那么Windows將顯示這個稱為UAC(用戶帳戶控制)的眾所周知的窗口。

 

 

可以看到出現用戶警告:應用程序請求管理權限。

 

那么遠程執行的管理任務是什么呢?有兩種可能。

1. 屬于主機“Administrators”組成員的域帳戶都可以請求它們,在這種情況下,不會為此帳戶激活UAC,他可以執行其管理任務。

2. 是由主機的“Administrators”組成員的本地帳戶請求的,在這種情況下,UAC在某些情況下是啟用的,但不是一直啟用。

為了理解第二種情況,讓我們看一下兩個注冊表項,這兩個注冊表項有時是未知的,但是當使用本地管理帳戶進行NTLM身份驗證后嘗試執行管理任務時,有兩個注冊表項(LocalAccountTokenFilterPolicy,FilterAdministratorToken)扮演了關鍵角色。

下表總結了這兩個注冊表項的每種組合,每種組合都可以通過主機的身份驗證。

 

 

總結

 

如今,NTLM身份驗證仍在公司中廣泛使用。以我的經驗,我從未見過能夠在整個網絡上禁用NTLM的環境。這意味著,傳遞哈希的攻擊仍然非常有效。

該技術是NTLM協議固有的,但是可以通過避免在所有工作站上使用相同的本地管理密碼來緩解。微軟的LAPS 解決方案是其中一種解決方案,它可以通過確保所有工作站上的密碼(也包括NT哈希)都不同。

本文翻譯自:https://en.hackndo.com/pass-the-hash/如若轉載,請注明原文地址。

 

責任編輯:姜華 來源: 嘶吼網
相關推薦

2010-09-26 17:13:31

2017-06-01 10:44:29

2010-05-21 14:53:33

2017-12-11 10:40:14

2020-04-26 09:17:08

哈希傳遞身份驗證攻擊

2010-10-09 08:50:16

2013-05-16 10:42:20

2014-04-15 11:22:24

2010-09-26 17:21:07

2021-09-03 07:23:59

哈希洪水攻擊黑客DDoS

2016-09-20 23:44:43

2017-10-12 15:41:45

2018-08-22 09:15:31

2019-05-30 10:15:30

2011-12-30 15:20:29

2010-07-16 11:53:20

2016-10-21 00:03:36

2011-07-12 10:38:10

2010-07-22 11:18:14

2009-09-15 16:32:00

點贊
收藏

51CTO技術棧公眾號

国产3级在线观看| 亚洲中文字幕无码一区二区三区| 久久精品国产亚洲av麻豆蜜芽| 欧美久久精品一级c片| 欧美日韩不卡一区二区| 天堂а√在线中文在线| 天堂av在线免费| 免费人成网站在线观看欧美高清| 欧美成人免费小视频| 三级男人添奶爽爽爽视频| 国产精品久久久久久久久免费高清 | 99久久精品国产色欲| 99精品热视频只有精品10| 色婷婷综合成人| 老司机午夜免费福利| 成人h在线观看| 亚洲一区在线看| 影音先锋亚洲视频| 午夜影院在线视频| 国产自产视频一区二区三区| 91精品国产九九九久久久亚洲| 91大神福利视频| 日韩成人午夜| 日韩美女视频一区二区在线观看| 天天操天天爽天天射| 高清毛片在线观看| 亚洲手机成人高清视频| 欧美一级爽aaaaa大片| 亚洲精品国产手机| 精品在线播放午夜| 国产成人精品免高潮在线观看| www.xxxx日本| 日韩国产欧美一区二区| 亚洲美女视频网| 国产日韩视频一区| 精品国产第一国产综合精品| 欧美性一二三区| 精品中文字幕av| tube8在线hd| 夜色激情一区二区| 超碰97免费观看| 在线视频二区| 国产欧美日韩在线视频| 久久精品国产美女| 天天躁日日躁狠狠躁喷水| 国产成人综合网站| 91青青草免费在线看| 一个人看的www日本高清视频| 久久激情视频| 欧美一级黄色网| 国产精品xxxx喷水欧美| 黄色成人在线网址| 欧美国产日韩免费| 精品99久久久久成人网站免费 | av一级久久| 欧美日韩视频一区二区| www午夜视频| 四虎视频在线精品免费网址| 欧美在线色视频| wwwwxxxx日韩| 色999韩欧美国产综合俺来也| 在线观看亚洲一区| 黄色免费网址大全| 国产精品毛片久久久久久久久久99999999| 日韩欧美在线中文字幕| 精品www久久久久奶水| 久久久久久久| 欧美影视一区二区三区| 五月婷婷狠狠操| 农村妇女一区二区| 91精品福利在线一区二区三区 | 久久久国产精品麻豆| 热re99久久精品国产99热| 国产黄色在线| 中文字幕色av一区二区三区| 国产精品啪啪啪视频| 婷婷av在线| 精品国产乱码久久久久久婷婷| koreanbj精品视频一区| 91av亚洲| 欧美狂野另类xxxxoooo| 欧美日韩一区二区区| 都市激情亚洲| 亚洲天堂影视av| 亚洲AV成人无码网站天堂久久| 亚洲精品97| 久久欧美在线电影| 日本一本在线观看| 国产一区二区三区四区五区美女 | 综合激情婷婷| 91国产在线精品| 中文字幕视频在线播放| 国产黄色91视频| 久久综合色一本| 日本免费中文字幕在线| 亚洲国产成人精品视频| 网站一区二区三区| 亚洲视频精选| 一区二区欧美日韩视频| 欧美日韩偷拍视频| 久久福利精品| 亚洲xxxx3d| 欧美在线观看在线观看| 中文字幕日韩一区二区| 国产免费观看高清视频| 青草综合视频| 亚洲激情视频在线观看| 成人午夜免费影院| 亚洲一区日韩| 97人人香蕉| 黄色毛片在线观看| 亚洲综合色自拍一区| 密臀av一区二区三区| 亚洲小说春色综合另类电影| 一本色道久久综合狠狠躁篇的优点| 国产在线一卡二卡| 久久午夜av| 高清国产一区| 国产剧情在线| 欧美婷婷六月丁香综合色| 人妻激情偷乱频一区二区三区| 久久免费av| 2019中文字幕在线| 成人福利小视频| 中文字幕乱码久久午夜不卡| 亚欧无线一线二线三线区别| 日韩成人在线看| 色婷婷**av毛片一区| 国产精品第5页| 黄色网页网址在线免费| 日韩黄色一级片| 国产66精品久久久久999小说| 午夜视频成人| 欧美性xxxxx极品少妇| 日韩片在线观看| 女人天堂亚洲aⅴ在线观看| 国产精品视频自在线| 青青草在线播放| 亚洲国产精品视频| 中国特级黄色片| 亚洲91中文字幕无线码三区| 国产精品视频久久| jyzzz在线观看视频| 国产精品久久久久桃色tv| 国产真实乱子伦| 少妇久久久久| 欧美性资源免费| 天堂成人在线| 欧美午夜激情在线| 日本一区二区三区网站| 99亚洲伊人久久精品影院红桃| 成人av资源网| 9765激情中文在线| 亚洲精品www久久久| 国产精品23p| kk眼镜猥琐国模调教系列一区二区 | 国产成人拍精品视频午夜网站| 亚洲aⅴ在线观看| 欧美日韩国产激情| 亚洲av无码一区二区二三区| 蜜桃伊人久久| 亚洲精品永久www嫩草| 日本黄色一区| 久久精品久久久久久国产 免费| 亚洲中文字幕在线一区| 亚洲视频网在线直播| 性欧美在线视频| 欧美日韩国产在线一区| 国产精品麻豆免费版| 超碰97免费在线| 亚洲美女av在线| 中文字幕日韩第一页| 亚洲视频你懂的| 丰满岳乱妇一区二区| 翔田千里一区二区| 神马影院一区二区三区| 亚洲日本中文| 欧美激情国内偷拍| 青青草在线免费视频| 欧美视频精品在线| 91精品国产闺蜜国产在线闺蜜| 国产成人免费视频一区| 男女超爽视频免费播放| 欧洲美女日日| 91成人免费看| 午夜伦理福利在线| 中文字幕少妇一区二区三区| 精品欧美在线观看| 精品欧美一区二区三区| 女教师淫辱の教室蜜臀av软件| 国产乱人伦偷精品视频免下载| 给我免费播放片在线观看| 国内精品久久久久久99蜜桃| 91亚洲精品久久久| 中文字幕不卡三区视频| 精品国产一区av| 午夜视频免费在线| 8v天堂国产在线一区二区| 中文在线观看免费网站| 国产精品网站在线观看| 欧美熟妇精品一区二区| 日韩中文字幕区一区有砖一区| 一区二区三区四区免费观看| 日韩动漫一区| 亚洲最大福利视频网站| 日韩电影网站| 欧美精品videos性欧美| 在线播放毛片| 日韩精品中文字幕在线| www.超碰在线.com| 欧美日韩亚洲国产综合| 永久免费看片在线播放| 亚洲欧美日韩一区二区 | 中文字幕精品影院| av一区二区三区四区电影| av高清一区| 97在线免费视频| 91高清在线观看视频| 夜夜嗨av一区二区三区四区| 六月婷婷综合网| 欧美一区二区性放荡片| 中文字幕免费观看视频| 一本色道**综合亚洲精品蜜桃冫 | 日韩欧美亚洲国产一区| 精品99在线观看| 自拍偷拍欧美激情| 97人妻人人揉人人躁人人| 94色蜜桃网一区二区三区| 性色av浪潮av| 国产在线国偷精品免费看| 丁香婷婷激情网| 久久激情中文| 浮妇高潮喷白浆视频| 午夜精品网站| 妞干网这里只有精品| 欧美丰满老妇| 婷婷亚洲婷婷综合色香五月| 女人丝袜激情亚洲| 噜噜噜噜噜久久久久久91| 国产ts一区| 国产精品日韩高清| jizz18欧美18| 国产高清精品一区二区三区| 国产一区二区三区黄网站| 成人免费在线视频网址| 国产极品一区| 国产日韩欧美成人| 日韩精品第二页| 国产日韩欧美在线视频观看| 8av国产精品爽爽ⅴa在线观看| 日本国产高清不卡| 亚洲伦乱视频| 国产精品第二页| 老司机精品视频网| 国产色视频一区| 色8久久久久| 91精品网站| swag国产精品一区二区| 电影午夜精品一区二区三区| 9l视频自拍九色9l视频成人| 国产精品免费在线播放| 欧美一区自拍| 欧美一区2区三区4区公司二百| 最新国产精品视频| 亚洲国产欧美不卡在线观看| 色综合蜜月久久综合网| 美女在线免费视频| 亚洲视频中文| 东京热加勒比无码少妇| 日韩中文字幕一区二区三区| 久久久久久久久久一区二区| 国产高清在线精品| 男女一区二区三区| 欧美国产在线观看| 校园春色 亚洲| 第一福利永久视频精品 | 在线免费av资源| 国产精品一区二区三区在线播放 | 欧美日韩电影一区二区三区| 激情五月色综合国产精品| 国产人妻互换一区二区| 亚洲三级观看| 亚洲久久中文字幕| 大桥未久av一区二区三区中文| 欧美熟妇一区二区| 亚洲三级电影网站| 日本中文字幕免费| 欧美日韩在线一区二区| 开心激情综合网| 中文字幕欧美亚洲| japanese色国产在线看视频| 国产精品久久一区主播| 天堂av一区| 欧美日韩在线播放一区二区| 欧美精品午夜| 男人搞女人网站| 99re热视频精品| 婷婷激情四射网| 一本一道久久a久久精品| 99热这里只有精品66| 一本大道亚洲视频| 久草免费在线视频| 亚洲影院高清在线| 国产一区二区三区91| 91网站在线观看免费| 久久国产视频网| 韩国无码一区二区三区精品| 国产精品久久毛片a| 国产一区二区三区影院| 欧美日韩一区成人| 三级在线播放| 亚洲毛片在线观看.| 欧洲中文在线| 国产精品视频xxxx| 美女网站一区| 91免费版看片| 亚洲深夜av| 97人妻精品一区二区三区免费| 国产日韩精品一区二区三区| 日韩欧美国产亚洲| 51精品秘密在线观看| 日韩av成人| 午夜精品久久久99热福利| 日韩专区视频| 亚洲一区精品视频| 亚洲专区一区二区三区| 亚洲精品中文字幕乱码无线| 国产精品久久三区| 无码任你躁久久久久久久| 日韩成人中文字幕| 七七成人影院| 99国精产品一二二线| 日韩精品免费一区二区三区| 国产欧美日韩网站| 东方aⅴ免费观看久久av| 免费成人深夜蜜桃视频| 精品视频在线看| 久草在线青青草| 97视频在线观看免费高清完整版在线观看 | 五月婷婷久久综合| 国产视频手机在线| 久久成人精品一区二区三区| xxxxx.日韩| 欧美日本亚洲| 免费国产自线拍一欧美视频| 精品无码人妻少妇久久久久久| 亚洲精品成人a在线观看| 国产美女自慰在线观看| 久久精品色欧美aⅴ一区二区| 羞羞影院欧美| 亚洲视频欧美在线| 奇米一区二区三区av| 特级西西人体高清大胆| 另类尿喷潮videofree| caoporen国产精品| 亚洲高清免费| 久久久久久婷婷| 一本色道a无线码一区v| 青青草超碰在线| 国产精品丝袜白浆摸在线 | 日韩特级毛片| 产国精品偷在线| 激情综合自拍| 三级视频网站在线观看| 天天爽夜夜爽夜夜爽精品视频| 午夜在线视频免费| 538国产精品一区二区在线| av中文字幕一区二区| 91精品无人成人www| 99国产一区二区三精品乱码| 手机av免费观看| 日韩在线视频线视频免费网站| 国产一区二区三区亚洲综合| 97超碰人人爱| 99视频精品在线| 人妻 日韩精品 中文字幕| 国产视频欧美视频| 99久久精品一区二区成人| 一区二区三区四区欧美| 国产成人av电影在线播放| 国产欧美日韩另类| 日韩中文视频免费在线观看| 韩国三级成人在线| 国产欧美日韩网站| 国产日本亚洲高清| 91禁在线观看| 91av在线看| 欧美男同视频网| 国产a√精品区二区三区四区| 亚洲成在线观看| 日本中文字幕在线看| 97碰碰视频| 人妖欧美一区二区| 国产女人18水真多毛片18精品| 亚洲国产91精品在线观看| 深夜视频一区二区| 大陆极品少妇内射aaaaaa| 国产亚洲精品aa| av av片在线看| 国产精品久久精品|