精品欧美一区二区三区在线观看 _久久久久国色av免费观看性色_国产精品久久在线观看_亚洲第一综合网站_91精品又粗又猛又爽_小泽玛利亚一区二区免费_91亚洲精品国偷拍自产在线观看 _久久精品视频在线播放_美女精品久久久_欧美日韩国产成人在线

使用 Linux 安全工具進行滲透測試

運維 系統運維
眾多被廣泛報道的大型消費企業入侵事件凸顯了系統安全管理的重要性。幸運的是,有許多不同的應用程序可以幫助保護計算機系統。其中一個是 Kali,一個為安全和滲透測試而開發的 Linux 發行版。本文演示了如何使用 Kali Linux 來審視你的系統以發現弱點。

[[415565]]

使用 Kali Linux 和其他開源工具來發現系統中的安全漏洞和弱點。

眾多被廣泛報道的大型消費企業入侵事件凸顯了系統安全管理的重要性。幸運的是,有許多不同的應用程序可以幫助保護計算機系統。其中一個是 Kali,一個為安全和滲透測試而開發的 Linux 發行版。本文演示了如何使用 Kali Linux 來審視你的系統以發現弱點。

Kali 安裝了很多工具,它們都是開源的,默認情況下安裝了它們會讓事情變得更容易。

(LCTT 譯注:Kali 及其攜帶工具只應該用于對自己擁有合法審查權利的系統和設備,任何未經授權的掃描、滲透和攻擊均是違法的。本文作者、譯者均不承擔任何非授權使用的結果。) 

Kali's tools

本文使用的系統是:

  1. kali.usersts.redhat.com:這是我將用來啟動掃描和攻擊的系統。它擁有 30GB 內存和 6 個虛擬 CPU(vCPU)。
  2. vulnerable.usersys.redhat.com: 這是一個 Red Hat 企業版 Linux 8 系統,它會成為目標。它擁有 16GB 內存和 6 個 vCPU。它是一個相對較新的系統,但有些軟件包可能已經過時。
  3. 這個系統包括 httpd-2.4.37-30.module+el8.3.0+7001+0766b9e7.x86_64、 mariadb-server-10.3.27-3.module+el8.3.0+8972+5e3224e9.x86_64、 tigervnc-server-1.9.0-15.el8_1.x86_64、 vsftpd-3.0.3-32.el8.x86_64 和一個 5.6.1 版本的 WordPress。

我在上面列出了硬件規格,因為一些任務要求很高,尤其是在運行 WordPress 安全掃描程序(WPScan)時對目標系統 CPU 的要求。

探測你的系統

首先,我會在目標系統上進行基本的 Nmap 掃描(你可以閱讀 使用 Nmap 結果幫助加固 Linux 系統 一文來更深入地了解 Nmap)。Nmap 掃描是一種快速的方法,可以大致了解被測系統中哪些端口和服務是暴露的。 

Nmap scan

默認掃描顯示有幾個你可能感興趣的開放端口。實際上,任何開放端口都可能成為攻擊者破壞你網絡的一種方式。在本例中,端口 21、22、80 和 443 是不錯的掃描對象,因為它們是常用服務的端口。在這個早期階段,我只是在做偵察工作,盡可能多地獲取有關目標系統的信息。

我想用 Nmap 偵察 80 端口,所以我使用 -p 80 參數來查看端口 80,-A 參數來獲取操作系統和應用程序版本等信息。 

Nmap scan of port 80

關鍵信息有:

  1. PORT   STATE SERVICE VERSION
  2. 80/tcp open  http       Apache httpd 2.4.37 ((Red Hat Enterprise Linux))
  3. |_http-generator: WordPress 5.6.1

現在我知道了這是一個 WordPress 服務器,我可以使用 WPScan 來獲取有關潛在威脅的信息。一個很好的偵察方法是嘗試找到一些用戶名,使用 --enumerate u 告訴 WPScan 在 WordPress 實例中查找用戶名。例如:

  1. ┌──(root💀kali)-[~]
  2. └─# wpscan --url vulnerable.usersys.redhat.com --enumerate u
  3. _______________________________________________________________
  4. __ _______ _____
  5. \ \ / / __ \ / ____|
  6. \ \ /\ / /| |__) | (___ ___ __ _ _ __ ®
  7. \ \/ \/ / | ___/ \___ \ / __|/ _` | '_ \
  8. \ /\ / | | ____) | (__| (_| | | | |
  9. \/ \/ |_| |_____/ \___|\__,_|_| |_|
  10.  
  11. WordPress Security Scanner by the WPScan Team
  12. Version 3.8.10
  13. Sponsored by Automattic - https://automattic.com/
  14. @_WPScan_, @ethicalhack3r, @erwan_lr, @firefart
  15. _______________________________________________________________
  16.  
  17. [+] URL: http://vulnerable.usersys.redhat.com/ [10.19.47.242]
  18. [+] Started: Tue Feb 16 21:38:49 2021
  19.  
  20. Interesting Finding(s):
  21. ...
  22. [i] User(s) Identified:
  23.  
  24. [+] admin
  25. | Found By: Author Posts - Display Name (Passive Detection)
  26. | Confirmed By:
  27. | Author Id Brute Forcing - Author Pattern (Aggressive Detection)
  28. | Login Error Messages (Aggressive Detection)
  29.  
  30. [+] pgervase
  31. | Found By: Author Posts - Display Name (Passive Detection)
  32. | Confirmed By:
  33. | Author Id Brute Forcing - Author Pattern (Aggressive Detection)
  34. | Login Error Messages (Aggressive Detection)

這顯示有兩個用戶:admin 和 pgervase。我將嘗試使用密碼字典來猜測 admin 的密碼。密碼字典是一個包含很多密碼的文本文件。我使用的字典大小有 37G,有 3,543,076,137 行。

就像你可以選擇不同的文本編輯器、Web 瀏覽器和其他應用程序 一樣,也有很多工具可以啟動密碼攻擊。下面是兩個使用 Nmap 和 WPScan 的示例命令:

  1. # nmap -sV --script http-wordpress-brute --script-args userdb=users.txt,passdb=/path/to/passworddb,threads=6 vulnerable.usersys.redhat.com
  1. # wpscan --url vulnerable.usersys.redhat.com --passwords /path/to/passworddb --usernames admin --max-threads 50 | tee nmap.txt

這個 Nmap 腳本是我使用的許多腳本之一,使用 WPScan 掃描 URL 只是這個工具可以完成的許多任務之一。你可以用你喜歡的那一個。

WPScan 示例在文件末尾顯示了密碼:

  1. ┌──(root💀kali)-[~]
  2. └─# wpscan --url vulnerable.usersys.redhat.com --passwords passwords.txt --usernames admin
  3. _______________________________________________________________
  4. __ _______ _____
  5. \ \ / / __ \ / ____|
  6. \ \ /\ / /| |__) | (___ ___ __ _ _ __ ®
  7. \ \/ \/ / | ___/ \___ \ / __|/ _` | '_ \
  8. \ /\ / | | ____) | (__| (_| | | | |
  9. \/ \/ |_| |_____/ \___|\__,_|_| |_|
  10.  
  11. WordPress Security Scanner by the WPScan Team
  12. Version 3.8.10
  13. Sponsored by Automattic - https://automattic.com/
  14. @_WPScan_, @ethicalhack3r, @erwan_lr, @firefart
  15. _______________________________________________________________
  16.  
  17. [+] URL: http://vulnerable.usersys.redhat.com/ [10.19.47.242]
  18. [+] Started: Thu Feb 18 20:32:13 2021
  19.  
  20. Interesting Finding(s):
  21.  
  22. ......
  23.  
  24. [+] Performing password attack on Wp Login against 1 user/s
  25. Trying admin / redhat Time: 00:01:57 <==================================================================================================================> (3231 / 3231) 100.00% Time: 00:01:57
  26. Trying admin / redhat Time: 00:01:57 <========================================================= > (3231 / 6462) 50.00% ETA: ??:??:??
  27. [SUCCESS] - admin / redhat
  28.  
  29. [!] Valid Combinations Found:
  30. | Username: admin, Password: redhat
  31.  
  32. [!] No WPVulnDB API Token given, as a result vulnerability data has not been output.
  33. [!] You can get a free API token with 50 daily requests by registering at https://wpscan.com/register
  34.  
  35. [+] Finished: Thu Feb 18 20:34:15 2021
  36. [+] Requests Done: 3255
  37. [+] Cached Requests: 34
  38. [+] Data Sent: 1.066 MB
  39. [+] Data Received: 24.513 MB
  40. [+] Memory used: 264.023 MB
  41. [+] Elapsed time: 00:02:02

在末尾的“找到有效組合”部分包含了管理員用戶名和密碼,3231 行只用了兩分鐘。

我還有另一個字典文件,其中包含 3,238,659,984 行,使用它花費的時間更長并且會留下更多的證據。

使用 Nmap 可以更快地產生結果:

  1. ┌──(root💀kali)-[~]
  2. └─# nmap -sV --script http-wordpress-brute --script-args userdb=users.txt,passdb=password.txt,threads=6 vulnerable.usersys.redhat.com
  3. Starting Nmap 7.91 ( https://nmap.org ) at 2021-02-18 20:48 EST
  4. Nmap scan report for vulnerable.usersys.redhat.com (10.19.47.242)
  5. Host is up (0.00015s latency).
  6. Not shown: 995 closed ports
  7. PORT STATE SERVICE VERSION
  8. 21/tcp open ftp vsftpd 3.0.3
  9. 22/tcp open ssh OpenSSH 8.0 (protocol 2.0)
  10. 80/tcp open http Apache httpd 2.4.37 ((Red Hat Enterprise Linux))
  11. |_http-server-header: Apache/2.4.37 (Red Hat Enterprise Linux)
  12. | http-wordpress-brute:
  13. | Accounts:
  14. | admin:redhat - Valid credentials <<<<<<<
  15. | pgervase:redhat - Valid credentials <<<<<<<
  16. |_ Statistics: Performed 6 guesses in 1 seconds, average tps: 6.0
  17. 111/tcp open rpcbind 2-4 (RPC #100000)
  18. | rpcinfo:
  19. | program version port/proto service
  20. | 100000 2,3,4 111/tcp rpcbind
  21. | 100000 2,3,4 111/udp rpcbind
  22. | 100000 3,4 111/tcp6 rpcbind
  23. |_ 100000 3,4 111/udp6 rpcbind
  24. 3306/tcp open mysql MySQL 5.5.5-10.3.27-MariaDB
  25. MAC Address: 52:54:00:8C:A1:C0 (QEMU virtual NIC)
  26. Service Info: OS: Unix
  27.  
  28. Service detection performed. Please report any incorrect results at https://nmap.org/submit/ .
  29. Nmap done: 1 IP address (1 host up) scanned in 7.68 seconds

然而,運行這樣的掃描可能會在目標系統上留下大量的 HTTPD 日志消息:

  1. 10.19.47.170 - - [18/Feb/2021:20:14:01 -0500] "POST /wp-login.php HTTP/1.1" 200 7575 "http://vulnerable.usersys.redhat.com/" "WPScan v3.8.10 (https://wpscan.org/)"
  2. 10.19.47.170 - - [18/Feb/2021:20:14:00 -0500] "POST /wp-login.php HTTP/1.1" 200 7575 "http://vulnerable.usersys.redhat.com/" "WPScan v3.8.10 (https://wpscan.org/)"
  3. 10.19.47.170 - - [18/Feb/2021:20:14:00 -0500] "POST /wp-login.php HTTP/1.1" 200 7575 "http://vulnerable.usersys.redhat.com/" "WPScan v3.8.10 (https://wpscan.org/)"
  4. 10.19.47.170 - - [18/Feb/2021:20:14:00 -0500] "POST /wp-login.php HTTP/1.1" 200 7575 "http://vulnerable.usersys.redhat.com/" "WPScan v3.8.10 (https://wpscan.org/)"
  5. 10.19.47.170 - - [18/Feb/2021:20:14:00 -0500] "POST /wp-login.php HTTP/1.1" 200 7575 "http://vulnerable.usersys.redhat.com/" "WPScan v3.8.10 (https://wpscan.org/)"
  6. 10.19.47.170 - - [18/Feb/2021:20:14:00 -0500] "POST /wp-login.php HTTP/1.1" 200 7575 "http://vulnerable.usersys.redhat.com/" "WPScan v3.8.10 (https://wpscan.org/)"
  7. 10.19.47.170 - - [18/Feb/2021:20:14:02 -0500] "POST /wp-login.php HTTP/1.1" 200 7575 "http://vulnerable.usersys.redhat.com/" "WPScan v3.8.10 (https://wpscan.org/)"
  8. 10.19.47.170 - - [18/Feb/2021:20:14:02 -0500] "POST /wp-login.php HTTP/1.1" 200 7575 "http://vulnerable.usersys.redhat.com/" "WPScan v3.8.10 (https://wpscan.org/)"
  9. 10.19.47.170 - - [18/Feb/2021:20:14:02 -0500] "POST /wp-login.php HTTP/1.1" 200 7575 "http://vulnerable.usersys.redhat.com/" "WPScan v3.8.10 (https://wpscan.org/)"
  10.  

為了獲得關于在最初的 Nmap 掃描中發現的 HTTPS 服務器的信息,我使用了 sslscan 命令:

  1. ┌──(root💀kali)-[~]
  2. └─# sslscan vulnerable.usersys.redhat.com
  3. Version: 2.0.6-static
  4. OpenSSL 1.1.1i-dev xx XXX xxxx
  5.  
  6. Connected to 10.19.47.242
  7.  
  8. Testing SSL server vulnerable.usersys.redhat.com on port 443 using SNI name vulnerable.usersys.redhat.com
  9.  
  10. SSL/TLS Protocols:
  11. SSLv2 disabled
  12. SSLv3 disabled
  13. TLSv1.0 disabled
  14. TLSv1.1 disabled
  15. TLSv1.2 enabled
  16. TLSv1.3 enabled
  17. <snip>

它顯示了有關啟用的 SSL 協議的信息,在最下方,是關于 Heartbleed 漏洞的信息:

  1.   Heartbleed:
  2. TLSv1.3 not vulnerable to heartbleed
  3. TLSv1.2 not vulnerable to heartbleed

防御或減輕攻擊的技巧

有很多方法可以保護你的系統免受大量攻擊。幾個關鍵點是:

  • **了解你的系統:**包括了解哪些端口是開放的,哪些端口應該開放,誰應該能夠看到這些開放的端口,以及使用這些端口服務的預期流量是多少。Nmap 是了解網絡系統的一個絕佳工具。
  • 使用當前的最佳實踐: 現在的最佳實踐可能不是未來的最佳實踐。作為管理員,了解信息安全領域的最新趨勢非常重要。
  • 知道如何使用你的產品: 例如,與其讓攻擊者不斷攻擊你的 WordPress 系統,不如阻止他們的 IP 地址并限制嘗試登錄的次數。在現實世界中,阻止 IP 地址可能沒有那么有用,因為攻擊者可能會使用受感染的系統來發起攻擊。但是,這是一個很容易啟用的設置,可以阻止一些攻擊。
  • 維護和驗證良好的備份: 如果攻擊者攻擊了一個或多個系統,能從已知的良好和干凈的備份中重新構建可以節省大量時間和金錢。
  • 檢查日志: 如上所示,掃描和滲透命令可能會留下大量日志,這表明攻擊者正在攻擊系統。如果你注意到它們,可以采取先發制人的行動來降低風險。
  • 更新系統、應用程序和任何額外的模塊: 正如 NIST Special Publication 800-40r3 所解釋的那樣,“補丁通常是減輕軟件缺陷漏洞最有效的方法,而且通常是唯一完全有效的解決方案。”
  • 使用供應商提供的工具: 供應商有不同的工具來幫助你維護他們的系統,因此一定要充分利用它們。例如,紅帽企業 Linux 訂閱中包含的 Red Hat Insights 可以幫助你優化系統并提醒你注意潛在的安全威脅。

了解更多

本文對安全工具及其使用方法的介紹只是冰山一角。深入了解的話,你可能需要查看以下資源:

 

 

責任編輯:龐桂玉 來源: Linux中國
相關推薦

2010-12-27 09:19:23

2023-08-10 07:46:49

2021-01-21 09:25:22

網絡安全滲透測試工具

2020-12-30 10:38:41

Web安全內網工具

2010-08-14 21:59:35

2014-07-01 10:09:01

2019-02-26 08:30:48

2023-04-26 15:46:55

2023-05-12 15:20:24

2019-03-19 09:00:00

LinuxBackBox滲透測試

2019-05-16 10:46:06

滲透測試Kali Linux工具

2020-03-08 11:31:15

滲透測試網絡攻擊安全工具

2011-11-15 10:35:26

2023-07-27 13:08:38

2019-12-06 10:04:54

Linux黑客網絡安全

2019-05-16 08:47:50

2012-01-13 15:55:51

2022-08-03 00:03:10

工具操作系統Kali

2021-07-03 08:54:49

LinuxSysbench性能

2021-05-13 20:38:30

點贊
收藏

51CTO技術棧公眾號

久久亚洲午夜电影| 免费成人高清视频| 手机在线成人免费视频| 欧美三级理伦电影| 国产成人午夜视频| 91国内在线视频| 日本精品久久久久中文| 欧美日韩黄色| 在线看一区二区| 免费看欧美一级片| av中文字幕一区二区三区| 粉嫩一区二区三区性色av| 日韩美女在线播放| 久久久久久久久久久97| 精品理论电影在线| 亚洲精品一区二区三区香蕉 | 91社区在线| 国产69精品久久99不卡| 国产精品视频资源| 天海翼一区二区| 一本精品一区二区三区| 亚洲欧美中文日韩在线v日本| 被黑人猛躁10次高潮视频| 欧美大片高清| 舔着乳尖日韩一区| 无颜之月在线看| 天堂аⅴ在线地址8| 99视频在线精品| 91青青草免费在线看| 中文字幕av网站| 午夜在线播放视频欧美| 欧美激情一区二区久久久| 国产乱子轮xxx农村| 九色精品91| 日韩成人黄色av| www.美色吧.com| 国产精品igao视频网网址不卡日韩| 色综合久久中文字幕综合网| 日本a级片在线观看| 9色在线视频网站| 久久久噜噜噜久久人人看 | 天堂影院在线| 不卡一区二区三区四区| 91在线观看网站| 99热这里只有精| 精品一区二区在线看| 国产精品色悠悠| 波多野结衣爱爱| 日韩电影在线免费| 国产精品福利观看| 国产又粗又猛又黄视频| 欧美亚洲免费| 热草久综合在线| 天天干天天干天天| 三级精品在线观看| 国产精品69久久| 久久精品视频2| 强制捆绑调教一区二区| 国产精品视频久久久久| 中国一级特黄视频| 美腿丝袜在线亚洲一区| 国产在线视频一区| av一区二区三| 成人午夜视频免费看| 国产视色精品亚洲一区二区| 丰满少妇一级片| 99精品黄色片免费大全| 蜜桃传媒一区二区| www.黄在线观看| 日韩毛片视频在线看| 国产免费一区二区三区四在线播放| 2024最新电影在线免费观看| 一区二区国产视频| www黄色日本| 视频在线日韩| 91精品国产色综合久久| 五月天丁香社区| 国产精品一区二区av日韩在线| 亚洲小视频在线观看| 国产免费一区二区三区四区| 欧美三区不卡| 热久久免费国产视频| 亚洲一级在线播放| 成人精品免费网站| 日本一区美女| 日皮视频在线观看| 一本大道久久a久久综合| 色婷婷成人在线| 大奶在线精品| 色系列之999| 久久精品视频6| 日韩福利电影在线| 国产成人av一区二区三区| 欧洲亚洲在线| 亚洲精品久久7777| 韩国日本美国免费毛片| 在线播放一区二区精品视频| 亚洲乱码一区av黑人高潮| 欧美a级片免费看| 免费视频久久| 亚洲最大的免费| 暖暖视频在线免费观看| 亚洲女人的天堂| 国产日韩一区二区在线观看| 国产一区二区三区亚洲综合| 亚洲乱码国产乱码精品精天堂| 无码人妻精品一区二区三区夜夜嗨| 亚洲欧美日本日韩| 91在线免费观看网站| 视频午夜在线| 亚洲在线视频免费观看| 一级黄色特级片| 亚洲性视频大全| 九九热这里只有在线精品视| 国产情侣免费视频| k8久久久一区二区三区| 艳母动漫在线观看| 九九九伊在线综合永久| 亚洲国产成人精品久久| 久久精品黄色片| 久久国产剧场电影| 日韩成人在线资源| xxxx另类黑人| 日韩欧美色电影| 三级黄色录像视频| 日韩av午夜在线观看| 激情欧美一区二区三区中文字幕| 国产秀色在线www免费观看| 欧美自拍丝袜亚洲| av网站免费在线播放| 黄页网站一区| 国产精品初高中精品久久| 国产理论在线观看| 911国产精品| 91香蕉视频污在线观看| 麻豆精品国产传媒mv男同| 日本一区二区三区视频在线播放| 伊人久久视频| 精品一区二区电影| 亚洲欧美综合另类| 91女厕偷拍女厕偷拍高清| 僵尸世界大战2 在线播放| 午夜久久av| 久久91亚洲精品中文字幕| 99久久免费国产精精品| 综合av第一页| 黄色三级视频在线播放| 欧美一区二区三区久久精品茉莉花| 国产精品美女久久久久av超清| 成人全视频高清免费观看| 日本道精品一区二区三区 | 少妇一区二区三区| 91产国在线观看动作片喷水| 五月婷婷六月丁香| 欧美午夜电影在线| 午夜精产品一区二区在线观看的| 久久精品女人| 日韩精品欧美在线| 欧美性www| 久久手机精品视频| 午夜精品久久久久久久第一页按摩| 亚洲激情网站免费观看| 久久久久中文字幕亚洲精品| 激情综合久久| 欧美精品123| 日本美女久久| 久久视频在线直播| 日韩在线视频观看免费| 欧美午夜视频在线观看| 中文字幕在线观看免费高清 | 黑人玩弄人妻一区二区三区| 一区精品久久| 日本一区高清在线视频| 少妇高潮一区二区三区99| 欧美精品在线播放| 亚洲av成人精品一区二区三区在线播放| 欧美色视频日本版| 国产精品1区2区3区4区| 国产美女视频一区| 国产精品国产亚洲精品看不卡| 尤物tv在线精品| 成人精品一区二区三区| 超碰97国产精品人人cao| 精品亚洲永久免费精品| 国产模特av私拍大尺度| 婷婷开心久久网| 一二三四在线观看视频| 福利电影一区二区三区| 亚洲综合在线网站| 欧美在线日韩| 日韩av电影免费在线观看| 久久三级中文| 国产成人精品在线观看| 午夜激情在线| 国产亚洲精品一区二区| 国产sm主人调教女m视频| 一本大道久久a久久综合| 久久精品视频免费在线观看| 久久久美女毛片| 亚洲精品无码一区二区| 久久爱另类一区二区小说| 成人黄色av片| 一区二区不卡| 日本一区高清在线视频| 国产suv精品一区| 国产欧美在线看| 天堂av在线网| 欧美俄罗斯性视频| 午夜伦全在线观看| 亚洲毛片在线免费观看| 亚洲av无码乱码国产精品| 欧美午夜影院一区| 青青草av在线播放| 亚洲一区视频在线| 国产喷水在线观看| 国产亚洲一区二区三区| 成人区人妻精品一区二| 久草在线在线精品观看| www.欧美日本| 免费看的黄色欧美网站| 久久国产精品视频在线观看| 一区二区三区四区在线观看国产日韩| 欧美精品一区二区三区在线四季 | 久久久99免费视频| 国产黄色免费在线观看| 日韩av一区在线观看| 性生活免费网站| 欧美一区二区三区人| 亚洲天堂狠狠干| 欧美亚洲一区二区在线| 天天干天天色综合| 欧美性少妇18aaaa视频| 亚洲人成在线播放| 日本 欧美 国产| 中文欧美字幕免费| 五月天综合视频| 久久久久国产成人精品亚洲午夜| 男人的天堂影院| 成人国产精品免费观看动漫| 黄页网站在线看| 国产成人在线免费观看| 亚洲欧美日韩中文字幕在线观看| 国产一区二区在线影院| www激情五月| 国产一区二区不卡在线| 天堂网成人在线| 国产精品中文字幕欧美| 国产农村妇女精品久久| 国产乱人伦偷精品视频不卡| 91欧美一区二区三区| 国产精品一卡二| 久久无码专区国产精品s| 成人国产亚洲欧美成人综合网| 视频免费在线观看| 91亚洲精品久久久蜜桃网站| 日韩av一二区| 国产视频视频一区| 亚洲色图欧美色| ...xxx性欧美| 国产一级免费av| 福利视频第一区| 69av视频在线观看| 制服.丝袜.亚洲.中文.综合| 性色av蜜臀av| 亚洲精品suv精品一区二区| 欧美女优在线观看| 在线观看国产精品淫| 免费黄色网页在线观看| 欧美xxxx做受欧美| 99热99re6国产在线播放| 555www成人网| 欧洲成人一区| 91精品久久久久久蜜桃| jazzjazz国产精品久久| 欧美精品一区二区三区在线四季 | 91九色综合| 91九色蝌蚪国产| 激情av综合| 日韩久久在线| 欧美日韩第一区| 国产91对白刺激露脸在线观看| 蜜臀久久99精品久久久久久9| 日本黄色三级网站| 久久综合色一综合色88| 天天操天天舔天天射| 亚洲乱码日产精品bd| 国产成人精品一区二三区| 在线观看日韩高清av| 精品二区在线观看| 精品视频—区二区三区免费| 香蕉视频网站在线观看| 国模视频一区二区| 99久久婷婷国产综合精品首页 | 天天射天天色天天干| 在线国产精品播放| 欧美极品少妇videossex| 国产高清视频一区三区| 视频一区日韩精品| 日本精品一区二区三区不卡无字幕| 国产精品传媒精东影业在线| 欧美 日韩 国产一区| 国产美女av一区二区三区| aaaaa一级片| 亚洲自拍偷拍图区| 最近中文字幕免费观看| 日韩电影视频免费| а√天堂官网中文在线| 国产成人短视频| 久久动漫网址| 日本高清xxxx| 蜜臂av日日欢夜夜爽一区| 久久精品一区二区免费播放| 一区二区三区久久| 亚洲视频在线观看一区二区| 精品亚洲aⅴ在线观看| 肉肉视频在线观看| 91精品视频免费| 欧美精品一区二区三区中文字幕 | 蜜桃av.网站在线观看| 91在线免费视频| 五月天久久久| 91福利国产成人精品播放| 久久色.com| 在线观看国产亚洲| 亚洲电影免费观看高清完整版在线观看| 天天综合视频在线观看| 国产精品久久久久久久久久久久久| 大奶在线精品| 国产a级片网站| 成人国产在线观看| 国产一级片久久| 精品久久久久久久一区二区蜜臀| 国产剧情在线| 亚洲一区二区三区视频播放| 国产精品福利在线观看播放| 视色视频在线观看| 国产精品网站一区| 免费看av在线| 亚洲网站在线播放| 欧美韩国亚洲| 亚洲精品美女久久7777777| 久久久噜噜噜| 欧美三级视频网站| 欧美午夜电影网| 91在线网址| 成人性生交xxxxx网站| 91tv官网精品成人亚洲| 污视频网址在线观看| 中文字幕中文字幕一区| 一级特黄色大片| 免费不卡欧美自拍视频| 视频在线一区| 国产精品999视频| 91网站视频在线观看| 亚洲欧美一区二区三区在线观看| 亚洲色图国产精品| 日本一区二区三区视频在线| 亚洲高清视频一区| 国内成人自拍视频| 欧美黄色免费在线观看| 亚洲国产91色在线| 日韩精品一区二区三区av| 天天久久人人| 国产精品一区二区久久精品爱涩| 豆国产97在线 | 亚洲| 亚洲精品一区二区三区不| 怡红院成人在线| 在线播放 亚洲| 国产91在线观看| 国产伦精品一区二区三区视频网站| 亚洲最新中文字幕| 精品成人18| 免费在线a视频| 国产精品乱码一区二三区小蝌蚪| 国产欧美熟妇另类久久久| 欧美激情第三页| 国产午夜一区| 日本亚洲一区二区三区| 欧美视频中文在线看| 黄色一级片在线观看| 国产欧美日韩综合精品二区| 校园激情久久| 亚洲人与黑人屁股眼交| 精品91自产拍在线观看一区| 天天综合网站| 日韩欧美一级在线| 久久综合资源网| 国产人妖一区二区| 欧美中文在线视频| 久久精品国内一区二区三区水蜜桃| 国产视频精品视频| 欧美日韩在线一区二区| 成人超碰在线| 中文字幕在线观看一区二区三区| 99视频一区二区| 国产乱码精品一区二区| 日韩美女主播视频| 欧美日韩综合| 日本中文在线视频| 亚洲免费av片|