精品欧美一区二区三区在线观看 _久久久久国色av免费观看性色_国产精品久久在线观看_亚洲第一综合网站_91精品又粗又猛又爽_小泽玛利亚一区二区免费_91亚洲精品国偷拍自产在线观看 _久久精品视频在线播放_美女精品久久久_欧美日韩国产成人在线

十個關(guān)于攻擊CI/CD通道的場景

安全
對于針對持續(xù)集成和持續(xù)交付/持續(xù)部署(CI/CD)通道的網(wǎng)絡(luò)攻擊,攻擊者和防御者都越來越明白,構(gòu)建通道是具有重大攻擊面的高權(quán)限目標(biāo)。

對于針對持續(xù)集成和持續(xù)交付/持續(xù)部署(CI/CD)通道的網(wǎng)絡(luò)攻擊,攻擊者和防御者都越來越明白,構(gòu)建通道是具有重大攻擊面的高權(quán)限目標(biāo)。

但是CI/CD通道的潛在攻擊面是什么呢?這種類型的攻擊實際是什么樣的呢?NCC 組織通過不同的安全評估發(fā)現(xiàn)了許多攻擊路徑,這些路徑可能導(dǎo)致大型和小型企業(yè)的CI/CD通道遭到攻擊。

在這篇文章中,我們通過展示可能的被利用通道上的許多不同類型的攻擊,強調(diào)保護(hù)軟件供應(yīng)鏈的重要性。

Jenkins潛藏多個攻擊面

從S3桶開始發(fā)起攻擊

S3桶中常見的錯誤配置經(jīng)常會導(dǎo)致整個DevOps環(huán)境的攻擊。最初的攻擊途徑是通過一個web應(yīng)用程序。該攻擊方案的攻擊流程包括:

Web應(yīng)用-> S3桶上的目錄列表->腳本文件中的硬編碼Git憑據(jù)-> Git訪問->使用相同的硬編碼Git憑據(jù)訪問Jenkins -> Dump憑據(jù)從Jenkins ->橫向移動->游戲結(jié)束->事件->內(nèi)部調(diào)查

NCC組織對一個面向網(wǎng)絡(luò)的web應(yīng)用程序進(jìn)行了匿名訪問的黑盒web應(yīng)用程序評估。在測試開始時,在一個網(wǎng)站地圖文件夾中發(fā)現(xiàn)了一個網(wǎng)站地圖文件。sitemap文件夾是一個S3桶,啟用了目錄列表。在查看S3存儲桶中的文件時,發(fā)現(xiàn)了一個bash shell腳本。經(jīng)過仔細(xì)檢查,我們發(fā)現(xiàn)了一個帶有證書的硬編碼的git命令。該證書允許NCC集團(tuán)顧問作為受限用戶訪問Jenkins Master web登錄界面,該界面只能在內(nèi)部訪問,而不能從互聯(lián)網(wǎng)訪問。在點擊幾下鼠標(biāo)并在其中四處查看之后,他們能夠切換到一個管理員帳戶。憑借管理員權(quán)限,該顧問在腳本控制臺中使用了 Groovy 單行代碼,并轉(zhuǎn)儲了大約 200 個不同的憑據(jù),例如 AWS 訪問令牌、SAST/DAST 令牌、EC2 SSH 證書、Jenkins 用戶和其他 Jenkins 憑據(jù)。評估結(jié)束時,客戶與顧問密切合作進(jìn)行事件響應(yīng)以進(jìn)行補救。

NCC 為客戶提供了一份詳細(xì)的報告,其中包含修復(fù)和強化步驟,其中一些推薦步驟如下:

1.刪除S3的目錄列表;

2.刪除shell腳本文件和硬編碼憑據(jù);

3.刪除允許任何擁有 GitHub 訪問權(quán)限的人都可以訪問 Jenkins 的連接;

4.安裝和審查審計跟蹤和作業(yè)配置歷史插件;

5.在我們現(xiàn)場測試的情況下,不應(yīng)該通過互聯(lián)網(wǎng)訪問Jenkins;

6.更改和降低Jenkins帳戶擁有的權(quán)限;

7.為管理員帳戶部署和使用MFA;

強化環(huán)境中的權(quán)限升級

顧問在不同評估中發(fā)現(xiàn)的另一條權(quán)限升級路徑的步驟如下:

使用 SSO 憑據(jù)登錄 -> 測試分離、鎖定和記錄的角色 -> 一個具有構(gòu)建/重播代碼執(zhí)行的角色 -> 憑據(jù)轉(zhuǎn)儲

評估的目的是審查一個新實現(xiàn)的強化Jenkins環(huán)境,該環(huán)境包含使用最小權(quán)限原則創(chuàng)建的記錄用戶角色。Jenkins在非root用戶下運行,最新版本的核心和插件,具有SSL認(rèn)證和SSO,使用MFA進(jìn)行登錄。NCC 組織顧問每天訪問一個具有特定角色的用戶,并測試是否存在任何權(quán)限升級路徑。

構(gòu)建器角色也具有構(gòu)建/重播權(quán)限,這允許使用修改過的腳本或額外的Groovy代碼重播Pipeline構(gòu)建,而不僅僅是構(gòu)建作業(yè)的構(gòu)建權(quán)限。這允許NCC 組織顧問運行Groovy代碼并轉(zhuǎn)儲Jenkins用戶的憑據(jù)和其他秘密。

插件中令人困惑的語言表達(dá)

最后一個途徑是在Jenkins插件中發(fā)現(xiàn)的一個令人困惑的選項,它導(dǎo)致了完全開放的訪問:

GitHub 授權(quán) -> 具有讀取權(quán)限的經(jīng)過身份驗證的 Git 用戶 -> 使用 Gmail 帳戶的 Jenkins 訪問權(quán)限

GitHub OAuth 插件部署在 Jenkins 中,提供身份驗證和授權(quán)。勾選了“向所有經(jīng)過身份驗證的用戶授予讀取權(quán)限”和“使用 GitHub 存儲庫權(quán)限”選項,允許任何擁有 GitHub 帳戶的人(甚至是外部用戶)訪問 Jenkins Web 登錄 UI。 NCC 能夠注冊并使用他們自己的托管電子郵件帳戶來訪問他們的項目。

GitLab CI/CD通道攻擊

NCC集團(tuán)已經(jīng)做了很多工作,研究了另一個眾所周知的被使用的工具GitLab。因此,NCC 組織顧問發(fā)現(xiàn)了一些有趣的攻擊路徑。

利用受保護(hù)的分支

在一項特定的工作中,GitLab runner的設(shè)置存在多個主要漏洞。第一個主要漏洞是,runner使用了權(quán)限容器,這意味著它們被配置為使用“-privileged”標(biāo)志,這將允許它們啟動其他可以輕易逃逸到主機的特權(quán)容器。這是一個非常簡單的攻擊媒介,可以讓你到達(dá)主機。但有趣的是,這些GitLab runner也共享runner,而不是孤立的。一位只應(yīng)該將代碼推送到某個存儲庫的開發(fā)人員也可以訪問機密和高權(quán)限存儲庫。此外,這些共享運行程序使用的是存儲高度敏感秘密(如身份驗證令牌和密碼)的普通環(huán)境變量。對存儲庫具有有限的推送訪問權(quán)限的用戶可以獲得高度權(quán)限的機密。

受保護(hù)的分支是可以由GitLab中具有維護(hù)者角色的人維護(hù)的分支,只有這些人具有推送這些源代碼存儲庫或分支的權(quán)限,并且有一個與之關(guān)聯(lián)的更改請求 (CR) 鏈。這些受保護(hù)的分支可以與受保護(hù)的運行程序相關(guān)聯(lián)。你可以將其鎖定,因此開發(fā)人員必須獲得 CR 批準(zhǔn)才能推送代碼。但在這種情況下,沒有實施和執(zhí)行 CR 和受保護(hù)的分支。任何人都可以推送到未受保護(hù)的分支,然后鏈接以前的漏洞利用。這 4-5 個漏洞的鏈接提供了所有訪問權(quán)限。

也有很多不同的路徑。即使使用了“-privileged”標(biāo)志,也有另一條路徑可以訪問特權(quán)容器。操作人員需要能夠運行docker命令。主機的docker守護(hù)進(jìn)程與GitLab共享Runner共享。這導(dǎo)致了對主機的訪問和在容器之間的切換。

顧問要求客戶了解并幫助糾正這些問題,但很想了解導(dǎo)致作出這些選擇的根本原因。他們?yōu)槭裁醋龀鲞@些配置選擇,他們考慮了哪些權(quán)衡?除了這些選擇,還有什么更安全的選擇呢?他們知道這些選項嗎?如果知道,為什么不選擇他們?

公司想要權(quán)限容器的原因是對被推送的代碼進(jìn)行靜態(tài)分析,顧問解釋說,他們應(yīng)該使用隔離的runner,而不是使用共享的runner,并且應(yīng)該有進(jìn)一步的訪問控制限制。要注意的是,可以運行權(quán)限容器,但仍然可以在一定程度上限制暴露的敏感信息的數(shù)量。

GitLab執(zhí)行作業(yè)的許多CI/CD安全機制依賴于這樣一個前提,即受保護(hù)的分支只包含受信任的構(gòu)建作業(yè)和由項目維護(hù)者管理的內(nèi)容。項目維護(hù)者權(quán)限級別或更高級別的用戶可以委托其他用戶管理和推送到特定的受保護(hù)分支。這些有權(quán)限的用戶是表示項目中什么是可信的,什么是不可信的網(wǎng)關(guān)。進(jìn)行這種區(qū)分對于緩解對不可信構(gòu)建作業(yè)的權(quán)限暴露非常重要。

使用權(quán)限容器的GitLab runner

在另一個操作中,GitLab runner被配置為使用Docker的“—privileged”標(biāo)志執(zhí)行CI/CD作業(yè)。這個標(biāo)志將否定Docker提供的任何安全隔離,以保護(hù)主機免受潛在的不安全容器的攻擊。通過禁用這些安全功能,容器進(jìn)程可以通過各種功能將其權(quán)限升級到主機上的root權(quán)限。一些工具被打包成Docker映像,為了支持這一點,客戶端在Docker (DIND)中使用一個權(quán)限容器中的Docker來執(zhí)行嵌套的容器。

如果有權(quán)限的CI/CD作業(yè)是必要的,那么相應(yīng)的runner應(yīng)該配置為只在已知合法的受保護(hù)的項目分支上執(zhí)行。這將防止任意攻擊人員提交可能導(dǎo)致主機被攻擊的未經(jīng)審查的腳本。維護(hù)者角色管理項目受保護(hù)分支的能力意味著他們控制由相關(guān)受保護(hù)的Runner提供的任何權(quán)限。

高權(quán)限共享Runner可能會請求與敏感環(huán)境變量和權(quán)限Kubernetes環(huán)境相關(guān)的工作

權(quán)限運行程序不應(yīng)配置為共享運行程序或廣泛作用域組,相反,它們應(yīng)該根據(jù)特定項目或組的需要進(jìn)行配置,這些項目或組被認(rèn)為在維護(hù)者級別或更高級別的用戶之間具有相同的權(quán)限級別。

Runner將秘密暴露給不可信的CI/CD作業(yè)

運行程序調(diào)用API終端,這些終端使用各種令牌和密碼進(jìn)行身份驗證。因為這些是共享Runner,任何有權(quán)限向Gitlab提交源代碼的用戶都可以輕松地訪問身份驗證令牌和密碼。Runner被配置為通過環(huán)境變量公開秘密。秘密管理,特別是CI/CD通道的秘密管理是一個難以解決的問題。

要緩解這些類型的風(fēng)險,請確保由runner在所有構(gòu)建作業(yè)中配置的環(huán)境變量不包含任何權(quán)限憑據(jù)。可以使用適當(dāng)作用域的GitLab變量作為替換。環(huán)境變量應(yīng)該只包含信息配置值,應(yīng)該認(rèn)為相關(guān)項目和組中的任何被利用人員都可以訪問這些配置值。

如果 Runner 必須通過環(huán)境變量或掛載的卷為其作業(yè)提供憑據(jù),那么Runner應(yīng)該限制它們所暴露的工作負(fù)載。為此,此類 Runner應(yīng)僅與最具體的可能項目/組相關(guān)聯(lián)。此外,它們應(yīng)該被標(biāo)記為“受保護(hù)的”,以便它們只能處理受保護(hù)的分支上的作業(yè)。

主機Docker守護(hù)進(jìn)程暴露給共享的GitLab Runner

在一次操作中,Gitlab共享Runner在運行時將主機的Docker套接字掛載到CI/CD作業(yè)容器中。雖然這允許合法的開發(fā)人員為了構(gòu)建目的在主機上運行任意Docker命令,但它也允許構(gòu)建作業(yè)在主機上部署權(quán)限容器,以逃避它們的約束。這也為攻擊者提供了一個窗口,通過這個窗口他們可以攻擊在主機上運行的其他構(gòu)建作業(yè)。本質(zhì)上,這否定了Docker所提供的所有隔離,阻止被包含的進(jìn)程訪問其他容器和主機。在這種情況下,建議采取以下緩解措施:

1.不允許開發(fā)人員直接與不受其控制的主機上的 Docker 守護(hù)進(jìn)程交互。考慮使用支持無根 Docker 構(gòu)建的工具(例如 kaniko)運行 Docker 構(gòu)建作業(yè)。

2.開發(fā)一個進(jìn)程,在源代碼存儲庫上運行一組靜態(tài) Docker 命令來構(gòu)建它們。此過程不應(yīng)在 CI/CD 作業(yè)本身內(nèi)執(zhí)行,因為作業(yè)腳本是用戶定義的,并且可以覆蓋命令。

3.如果這必須通過 CI/CD 作業(yè)來實現(xiàn),那么在這些 Runner上執(zhí)行的構(gòu)建作業(yè)應(yīng)該被視為特權(quán),因此應(yīng)該限制 Docker Runner接受提交了保護(hù)和已知的安全存儲庫以確保任何用戶定義的CI / CD工作已經(jīng)通過了正式的審批程序。

Kubernetes

運行特定功能的pod有時會使用不同的pod身份驗證機制,這些機制可以連接到各種服務(wù),AWS憑據(jù)就是一個例子。很多時候,人們使用插件,并不限制插件周圍的API路徑。例如,Kube2IAM是一個經(jīng)常看到的插件,如果你沒有從pod中正確地配置它,你可以獲得權(quán)限容器,它可以導(dǎo)致具有特權(quán)API憑據(jù),讓你看到底層主機正在做什么。

Kube2IAM

Kube2IAM 使用 pod 注釋。它攔截來自容器 pod 對 AWS API (169254) 的調(diào)用。 NCC 組織的一位顧問發(fā)現(xiàn)了一個有趣的情況,每個開發(fā)人員都可以對 pod 進(jìn)行注釋。在 Kube2IAM 使用的 AWS 角色中,有一個使用“sts assume-role *”行配置的設(shè)置。這使得任何能夠創(chuàng)建/注釋pod的被利用人員都繼承了AWS的管理員角色。這意味著任何可以創(chuàng)建任意pod 并指定注釋的人都可以獲得一家銀行的AWS主工具帳戶的管理權(quán)限。此帳戶配置了 VPC 對等互連,可以查看任何 pod 和非 pod 環(huán)境。你可以使用該訪問權(quán)限到達(dá)任何地方。這是一個構(gòu)建 pod 的通道,攻擊者所要做的就是在最后輸出一些東西的注釋中添加一個注釋。

NCC組織的一位顧問還進(jìn)行了另一項類似的工作,在這種情況下,他們無法對 pod 進(jìn)行注釋。相反,在 Kube2IAM 中有標(biāo)記“白名單路由正則表達(dá)式”,你可以提及 AWS API 路徑。你可以指定你想去或不去的路徑,DevOps管理員已經(jīng)將其配置為一個白色字符,允許某人訪問權(quán)限路徑,從而導(dǎo)致底層節(jié)點憑據(jù)。

利用筆記本電腦發(fā)起攻擊

NCC 組織顧問進(jìn)行了基于場景的評估——利用開發(fā)人員的筆記本電腦。

顧問所能做的就是將代碼提交到使用 Maven 項目的單個 Java 庫中。他們將一個前置需求文件設(shè)置為一個任意文件,該文件將提供來自構(gòu)建環(huán)境的 shell。他們將其更改為反向 Meterpreter shell 有效負(fù)載。他們發(fā)現(xiàn) pod 有一個 SSH 密鑰位于磁盤上,該密鑰進(jìn)入 Jenkins 主節(jié)點,然后從 Jenkins 中轉(zhuǎn)儲了所有變量。然后他們發(fā)現(xiàn)這是一個真正的部署通道,它擁有寫入權(quán)限和集群管理到Kubernetes工作負(fù)載中。因此,他們現(xiàn)在可以訪問完整的生產(chǎn)環(huán)境。

在另一項操作中,NCC 組織顧問成功攻擊了一個用戶帳戶,并訪問了經(jīng)過驗證的通往被利用團(tuán)隊的通道。在通道中運行自定義代碼是不可能的,但是他們可以告訴通道構(gòu)建一個不同的分支,即使它不存在。通道崩潰并轉(zhuǎn)儲環(huán)境變量。其中一個環(huán)境變量是Windows域管理員帳戶。在該攻擊場景中,他們能夠?qū)A(chǔ)設(shè)施進(jìn)行端口掃描,最終形成一個構(gòu)建通道。他們發(fā)現(xiàn)了許多功能未知的應(yīng)用程序。其中一個應(yīng)用程序容易受到服務(wù)器端請求偽造(SSRF)的攻擊,它們運行在AWS EC2實例上。AWS節(jié)點能夠編輯配置映射,允許AWS用戶帳戶和集群內(nèi)角色之間的映射。結(jié)果,這并沒有檢查集群和帳戶是否在同一個用戶帳戶中。因此,顧問可以指定另一個AWS帳戶來控制集群,并在Elastic Kubernetes服務(wù)集群(EKS)上擁有管理權(quán)限。

本文翻譯自:https://research.nccgroup.com/2022/01/13/10-real-world-stories-of-how-weve-compromised-ci-cd-pipelines/如若轉(zhuǎn)載,請注明原文地址

責(zé)任編輯:姜華 來源: 嘶吼網(wǎng)
相關(guān)推薦

2023-04-20 18:45:44

2022-08-12 07:48:49

Argo容器

2021-09-30 09:53:47

網(wǎng)絡(luò)安全網(wǎng)絡(luò)攻擊網(wǎng)絡(luò)威脅

2023-09-15 11:47:13

2015-05-11 10:39:19

2011-07-05 18:34:54

SEO

2022-02-09 14:50:26

病毒安全策略網(wǎng)絡(luò)攻擊

2024-05-17 12:43:49

Python編程開發(fā)

2023-11-17 16:06:14

2020-10-21 14:10:28

工具測試開發(fā)

2023-11-21 16:22:14

人工智能制造業(yè)

2015-10-23 10:16:56

云計算云技術(shù)

2018-06-22 08:34:58

CRMDocker機器學(xué)習(xí)

2022-07-27 08:01:28

自動化DevOps

2023-01-11 12:06:15

2019-01-28 00:44:19

災(zāi)難恢復(fù)即服務(wù)DRaaS存儲

2022-06-08 10:42:34

ReduceJavaScript技巧

2022-07-01 10:34:03

JavaScript代碼前端

2010-10-08 10:22:43

2015-06-15 14:14:47

架構(gòu)/企業(yè)架構(gòu)
點贊
收藏

51CTO技術(shù)棧公眾號

一区二区三区在线| 91精品国产综合久久香蕉最新版| 一区二区免费在线观看视频| 九色porny丨入口在线| 久久精品视频免费| 999国产在线| 精品人妻一区二区三区潮喷在线 | 色www亚洲国产阿娇yao| 秋霞午夜一区二区三区视频| 黑人欧美xxxx| 中文字幕乱码免费| 午夜av免费在线观看| 麻豆国产一区二区| 2019中文字幕免费视频| 午夜精品一区二区三级视频| 同性恋视频一区| 欧美一区二区三区不卡| 国产精品无码av无码| 最新日本在线观看| 国产情人综合久久777777| 国产不卡一区二区三区在线观看| 国产偷人爽久久久久久老妇app| 国产真实久久| 日韩一区二区av| 手机免费看av| 青青草久久爱| 欧美成人激情免费网| 五月婷婷六月合| 345成人影院| 亚洲成年人影院| 亚洲色图都市激情| 欧美激情办公室videoshd| 久久久五月婷婷| 国产伦精品一区二区三| 国产丰满美女做爰| 免费在线观看不卡| 国产精品jvid在线观看蜜臀| 久久久久久久极品内射| 真实国产乱子伦精品一区二区三区| 亚洲视频欧洲视频| 国产福利短视频| 国产一区调教| 亚洲第一精品福利| 91精品又粗又猛又爽| 经典三级久久| 91精品国产综合久久久久久久 | 国产青草视频在线观看| 国内精品不卡| 亚洲精品成人精品456| 在线观看成人av| 欧美成年黄网站色视频| 国产精品欧美精品| 亚洲欧洲一二三| 在线视频二区| 亚洲人成网站在线| 裸体裸乳免费看| 97影院秋霞午夜在线观看| 亚洲婷婷综合久久一本伊一区| 亚洲欧美久久234| aiai在线| 亚洲欧美一区二区不卡| 米仓穗香在线观看| 女人黄色免费在线观看| 午夜成人免费视频| 日本三级免费网站| 在线成人视屏| 欧美美女网站色| 免费欧美一级片| 国产精品黄网站| 精品亚洲精品福利线在观看| 91网站免费视频| 日韩久久电影| 欧美精品免费在线| 国产成人在线观看网站| 久久久水蜜桃av免费网站| 国产福利精品在线| 国产精品国产av| 国产成a人亚洲| 久久久久久国产精品mv| 国产午夜在线观看| 亚洲欧美日韩久久| 欧美人成在线观看| 免费观看成人性生生活片| 欧美日本一区二区在线观看| 亚洲精品乱码久久久久久9色| 第一区第二区在线| 亚洲视频免费一区| 五月天丁香激情| 欧美亚洲自偷自偷| 成人精品久久一区二区三区| 国精产品乱码一区一区三区四区| 91一区二区在线| 亚洲欧美日韩精品久久久| 日本在线观看高清完整版| 无码av中文一区二区三区桃花岛| 欧美大尺度做爰床戏| 亚洲天堂中文字幕在线观看| 亚洲精品理论电影| 一级片一级片一级片| 国产精品日韩精品欧美精品| 国产日韩视频在线观看| 视频二区在线观看| 国产精品超碰97尤物18| 黄色大片中文字幕| 动漫一区二区三区| 亚洲人成欧美中文字幕| 久艹视频在线观看| 麻豆精品视频在线观看免费| 国产综合 伊人色| 成人av黄色| 色爱区综合激月婷婷| 久久久久无码精品| 欧美中文一区二区| 69**夜色精品国产69乱| 国产精品一区二区黑人巨大| 久久久久综合网| 精品人妻大屁股白浆无码| 日韩毛片在线| 日韩国产一区三区| 伊人国产在线观看| 国产美女精品人人做人人爽 | 可以在线观看的黄色| 亚洲国产精品一区二区久久| 亚洲网中文字幕| 成人羞羞网站入口| 日av在线播放中文不卡| 欧美视频xxx| 亚洲精品国产精华液| 亚洲另类第一页| 国产免费av一区二区三区| 97色在线观看免费视频| 亚洲国产欧美另类| 亚洲精品ww久久久久久p站| 中文字幕66页| 日韩欧美不卡| 国产精品伦子伦免费视频| 日本福利片在线| 欧美日韩激情小视频| 9191在线视频| 亚洲色图国产| 成人有码视频在线播放| 日韩av中文| 欧美精品在线观看一区二区| 奇米网一区二区| 免费av成人在线| 亚洲高清不卡一区| 国产福利亚洲| 日韩在线观看免费| 国产又粗又黄又爽| 亚洲三级电影网站| 国产又粗又猛大又黄又爽| 永久亚洲成a人片777777| 91精品在线播放| 四虎av在线| 亚洲成人黄色在线观看| 成人精品免费在线观看| 91麻豆精品在线观看| 男女视频网站在线观看| 日韩动漫一区| 国产第一区电影| 黄色成人在线观看| 日韩精品中午字幕| 日韩欧美亚洲视频| 国产亚洲一区二区在线观看| 日韩av片网站| 在线看片不卡| 精品综合在线| 国产精品伊人| 欧美另类在线观看| 凸凹人妻人人澡人人添| 色噜噜狠狠色综合中国| 人与动物性xxxx| 国产xxx精品视频大全| 国产精品沙发午睡系列| 欧美久久综合网| 92国产精品视频| free性m.freesex欧美| 亚洲欧美日韩天堂| 国产男男gay网站| 五月天视频一区| 国产1区2区在线观看| 国产一区二区三区四区在线观看| 国产色一区二区三区| 深爱激情久久| 91九色视频在线观看| 色综合桃花网| 两个人的视频www国产精品| 亚洲第一精品网站| 91成人国产精品| 欧美精品成人久久| 久久精品人人爽人人爽| gogo亚洲国模私拍人体| 蜜桃伊人久久| 欧美激情亚洲天堂| 日韩精品久久久久久久电影99爱| 成人性色av| 欧美一级做a| 日韩av大片在线| 色女人在线视频| 在线观看欧美日韩国产| 色综合免费视频| 7777精品伊人久久久大香线蕉经典版下载 | 欧美综合在线视频观看| 福利视频一区二区三区| 91亚洲视频| 欧美一级大片在线免费观看| 亚洲区欧洲区| 色爱av美腿丝袜综合粉嫩av | 国产日本欧美一区二区| 免费观看一区二区三区| 免费黄网站欧美| 国产a级一级片| 亚洲黄色毛片| 成人在线视频一区二区三区| 久久精品国产www456c0m| 久久久久久国产精品mv| 国产精品xxx在线观看| 91九色视频导航| 久久精品黄色| 国产精品日韩一区| 久九九久频精品短视频| 91精品国产成人www| 日本高清成人vr专区| 久久精品最新地址| 91九色在线porn| 亚洲丝袜在线视频| 欧美高清成人| 亚洲免费高清视频| 国内爆初菊对白视频| 欧美一激情一区二区三区| 一起草av在线| 欧美性大战xxxxx久久久| 黄色av网站免费观看| 欧美日韩在线视频一区| 日本一级淫片免费放| 亚洲中国最大av网站| 国产色无码精品视频国产| 国产精品久久久久9999吃药| 成人在线一级片| 国产亚洲精品中文字幕| 熟女俱乐部一区二区视频在线| 国产不卡视频在线观看| 国产视频精品视频| 丁香六月久久综合狠狠色| 亚洲高清视频免费| 国产乱国产乱300精品| 搡的我好爽在线观看免费视频| 久久99久久久久久久久久久| 欧美伦理片在线观看| 久久国产精品区| 五月天av在线播放| 久久97超碰国产精品超碰| 永久免费的av网站| 国产精品1区2区| 国产a级片视频| aaa亚洲精品一二三区| 精品人妻一区二区三区香蕉| 国产欧美视频在线观看| 国产一二三四视频| 亚洲天堂精品视频| 久久久综合久久| 欧美日韩亚洲系列| 国产成人a v| 欧美电影在线免费观看| 亚洲AV无码国产精品午夜字幕 | 理论在线观看| 中文字幕一精品亚洲无线一区| 麻豆传媒在线完整视频| 欧美激情在线播放| 色网在线免费观看| 国产日韩精品入口| 中文字幕一区二区三区日韩精品| 国产欧美日韩一区二区三区| 九九久久成人| 97超碰免费观看| 99国产精品| 国产小视频精品| 国产91在线观看| 波多野结衣 在线| 亚洲色图欧洲色图| 美日韩一二三区| 欧美日本在线看| 午夜在线视频免费| www.久久撸.com| 高清在线视频不卡| 国产精品在线看| 久久男人av| 亚洲一区二区三区加勒比| 激情欧美一区二区三区| 第四色婷婷基地| 99久久夜色精品国产网站| 懂色av蜜臀av粉嫩av永久| 亚洲国产日韩av| 一级特黄特色的免费大片视频| 亚洲韩国青草视频| 麻豆传媒在线免费| 日本成人免费在线| 亚洲精品观看| 日韩欧美亚洲区| 激情久久婷婷| 韩国一区二区在线播放| 久久久久亚洲蜜桃| 国产精选第一页| 91精品国产乱码久久蜜臀| 巨骚激情综合| 久久久综合av| 91麻豆精品国产综合久久久 | 日韩专区在线播放| 男女羞羞视频在线观看| 国产精品一区二区三区久久久| 久久a爱视频| 老司机午夜免费福利视频| 日本系列欧美系列| 37p粉嫩大胆色噜噜噜| 亚洲精品视频在线看| 中文字幕 亚洲视频| 日韩精品极品视频免费观看| 男女免费观看在线爽爽爽视频| 国产美女搞久久| 激情五月综合| 女人扒开屁股爽桶30分钟| 波多野结衣亚洲一区| 欧美极品视频在线观看| 91精品国产入口在线| av在线电影网| 国产精品18久久久久久麻辣| 亚洲电影一级片| 91九色在线观看视频| 粉嫩av亚洲一区二区图片| 超碰手机在线观看| 51精品国自产在线| 国产黄色在线网站| 91系列在线观看| 亚洲美女视频| 激情在线观看视频| 亚洲日本韩国一区| 国产青青草视频| 欧美乱妇高清无乱码| 日本精品在线播放 | 国产精品视区| 朝桐光av一区二区三区| 亚洲国产日日夜夜| 丁香六月天婷婷| 欧美激情亚洲一区| 国产成人一二片| 欧美精品久久久久久久免费| 成人午夜免费视频| 日韩欧美a级片| 亚洲女人天堂成人av在线| 成人免费无遮挡| 色综合电影网| 蜜桃视频一区二区三区在线观看 | 视频国产一区二区三区| 国产91成人在在线播放| 国产99久久| 中文字幕第38页| 亚洲三级在线看| 黄片毛片在线看| 日韩av高清不卡| 国产精品97| 人妻 丝袜美腿 中文字幕| 午夜精品免费在线观看| 欧美成人片在线| 国产中文欧美精品| 国产精品v一区二区三区| 午夜男人的天堂| 欧美亚洲精品一区| av网站大全在线| 精品乱子伦一区二区三区| 日日摸夜夜添夜夜添亚洲女人| www久久久久久久| 欧美一级片在线观看| aaa在线播放视频| 久久精品中文字幕一区二区三区| 日韩av网站在线观看| 午夜精品福利在线视频| 亚洲激情自拍图| 91福利精品在线观看| 日本a在线天堂| 久久精品一区八戒影视| 国产喷水福利在线视频| 欧美夜福利tv在线| 国产韩日影视精品| 添女人荫蒂视频| 久久99热这里只有精品| 国产一区玩具在线观看| 蜜桃视频污在线观看| 中文字幕久久午夜不卡| 欧美牲交a欧美牲交aⅴ免费真 | 成人h片在线播放免费网站| 亚洲国产老妈| 亚洲 小说 欧美 激情 另类| 337p亚洲精品色噜噜| 午夜影视一区二区三区| 法国空姐在线观看免费| 久久先锋影音av鲁色资源网| 国产手机精品视频| 国产99视频在线观看| 国模 一区 二区 三区| 99国产精品免费|