精品欧美一区二区三区在线观看 _久久久久国色av免费观看性色_国产精品久久在线观看_亚洲第一综合网站_91精品又粗又猛又爽_小泽玛利亚一区二区免费_91亚洲精品国偷拍自产在线观看 _久久精品视频在线播放_美女精品久久久_欧美日韩国产成人在线

公有云攻防系列—云服務(wù)利用篇

云計(jì)算 云原生
綜合文中提及的案例可知,公有云在提供便利的云服務(wù)的同時(shí),也有可能帶來意想不到的風(fēng)險(xiǎn)。即使是AWS、Google這樣的頭部廠商,也可能在設(shè)計(jì)和管理云服務(wù)時(shí)出現(xiàn)紕漏,給攻擊者以可乘之機(jī)。

一、引言

近年來,云計(jì)算的模式逐漸被業(yè)界認(rèn)可和接受。越多來多的企業(yè)將其業(yè)務(wù)遷移上云,業(yè)務(wù)上云的模式多種多樣,包括公有云、私有云、混合云和社區(qū)云。其中公有云以其低成本、靈活性等優(yōu)勢備受中小企業(yè)的青睞。企業(yè)只需承擔(dān)一定的費(fèi)用,專注于自身業(yè)務(wù),將底層設(shè)施的安裝和維護(hù)工作交給云服務(wù)提供商即可。但如今網(wǎng)絡(luò)安全形勢嚴(yán)峻,業(yè)務(wù)的安全性也是企業(yè)必須考慮的重點(diǎn)。

那么公有云的安全性如何?站在攻擊方的角度,參考《云上攻防:Red Teaming for Cloud》[1]的思路,公有云環(huán)境面臨的威脅主要分為兩大類:

  • 利用公有云上租戶的不安全的應(yīng)用和服務(wù)配置為突破口
  • 利用公有云本身的服務(wù)的自身問題為突破口

本文主要探討第二種——以云廠商提供的云服務(wù)為突破口,最終導(dǎo)致公有云環(huán)境淪陷的攻擊技術(shù)。技術(shù)本身可能受限于平臺(tái)和環(huán)境,但其中的思路和技巧值得借鑒和思考。希望讀者在了解相關(guān)攻擊技術(shù)之后能意識(shí)到:公有云安全需要云服務(wù)提供商和云上租戶共同維護(hù),缺一不可。

文中涉及到的技術(shù)僅供教學(xué)、研究使用,禁止用于非法用途。

二、背景

公有云廠商提供的云服務(wù)種類較多,涵蓋計(jì)算、容器、數(shù)據(jù)庫、存儲(chǔ)、無服務(wù)器等類別,不同的云廠商提供的云服務(wù)也不盡相同。值得注意的是,其中一些云服務(wù)可能是將傳統(tǒng)產(chǎn)品云化之后提供給客戶使用,如數(shù)據(jù)庫類的產(chǎn)品,雖然最終對(duì)用戶提供的服務(wù)大致相同,但不同的云廠商可能會(huì)為了適配云環(huán)境對(duì)產(chǎn)品做二次修改,這對(duì)用戶來說是難以察覺的,然而卻可能成為攻擊者的突破口。接下來將通過一些案例來具體說明不同云廠商的云服務(wù)存在的真實(shí)風(fēng)險(xiǎn)(文中提及的風(fēng)險(xiǎn)皆已公開且已修復(fù))。

三、案例研究

3.1 案例1——Google Cloud云服務(wù)漏洞

Google Cloud SQL是一個(gè)全代管式的關(guān)系型數(shù)據(jù)庫服務(wù),用戶無需自行管理,即可部署一個(gè)SQL Server、PostgreSQL或MySQL服務(wù)器。這些Cloud SQL數(shù)據(jù)庫可以通過特定的命令行工具或應(yīng)用程序進(jìn)行訪問。云廠商為了保證公有云環(huán)境中多租戶的隔離安全,會(huì)對(duì)用戶權(quán)限和應(yīng)用程序權(quán)限進(jìn)行限制,以防止出現(xiàn)不受控制的隔離風(fēng)險(xiǎn)。但權(quán)限控制并非一項(xiàng)簡單的工作,一些研究員已經(jīng)在Google Cloud中的MySQL、PostgreSQL和Google Guest Agent中發(fā)現(xiàn)了相關(guān)漏洞,可以用來進(jìn)行命令執(zhí)行和容器逃逸,從而威脅其他租戶的云環(huán)境。下面將分別簡單介紹漏洞利用鏈。

CloudMySQL命令執(zhí)行+容器逃逸

該漏洞由研究員Ezequiel Pereira發(fā)現(xiàn)[2]。在MySQL中,SUPER權(quán)限用于系統(tǒng)管理的相關(guān)任務(wù),F(xiàn)ILE權(quán)限用于在運(yùn)行MySQL守護(hù)進(jìn)程的服務(wù)器上進(jìn)行文件讀寫。一旦擁有這些權(quán)限,便可輕易對(duì)服務(wù)器造成破壞,因此正常情況下只享受數(shù)據(jù)庫服務(wù)的用戶不應(yīng)被賦予上述權(quán)限。研究員在Google Cloud控制臺(tái)界面管理MySQL實(shí)例時(shí)發(fā)現(xiàn)了從存儲(chǔ)桶導(dǎo)入和導(dǎo)出數(shù)據(jù)庫的功能,該功能支持一個(gè)自定義的SQL查詢,如圖1所示:

圖1 MySQL導(dǎo)出數(shù)據(jù)庫功能界面

經(jīng)過測試,研究員發(fā)現(xiàn)了兩個(gè)可利用點(diǎn):

  • 連接到MySQL做導(dǎo)出的用戶擁有FILE權(quán)限,在數(shù)據(jù)導(dǎo)出到存儲(chǔ)桶之前可將其暫存在’/mysql/tmp’目錄下。
  • 當(dāng)運(yùn)行導(dǎo)出工具時(shí),API實(shí)際會(huì)以某種方式調(diào)用mysqldump工具,并將數(shù)據(jù)庫以參數(shù)形式傳遞,也可傳遞其他參數(shù)

調(diào)研后發(fā)現(xiàn),mysqldump的參數(shù)中有兩個(gè)似乎可以利用:--plugin-dir和—defualt-auth。其中--plugin-dir參數(shù)允許傳遞存儲(chǔ)客戶端插件的目錄,--default-auth指定認(rèn)證插件。結(jié)合這兩個(gè)可利用點(diǎn),構(gòu)造了以下攻擊鏈:

制作一個(gè)具有反彈shell功能的evil_plugin.so插件,將其插入至數(shù)據(jù)庫并上傳至存儲(chǔ)桶內(nèi),然后利用MySQL從存儲(chǔ)桶導(dǎo)出數(shù)據(jù)的功能,自定義SQL查詢語句為“SELECT * FROM data INTO DUMPFILE '/mysql/tmp/evil_plugin.so' #”,并修改數(shù)據(jù)包如圖2所示:

圖2 修改導(dǎo)出數(shù)據(jù)庫包

最終成功反彈數(shù)據(jù)庫服務(wù)所在容器的shell。

容器逃逸

經(jīng)過信息收集,發(fā)現(xiàn)Google Cloud SQL運(yùn)行數(shù)據(jù)庫服務(wù)的容器并非特權(quán)容器,執(zhí)行ifconfig的結(jié)果如圖3所示:

圖3 ifconfig結(jié)果

由此判斷容器共享了宿主機(jī)net命名空間,此種情況下可以攔截宿主機(jī)網(wǎng)卡上發(fā)送和接收的網(wǎng)絡(luò)流量。

當(dāng)使用Google提供的公共鏡像啟動(dòng)虛擬機(jī)時(shí),系統(tǒng)會(huì)自動(dòng)在虛擬機(jī)實(shí)例上安裝google-guest-agent。該代理的作用是監(jiān)控元數(shù)據(jù)的變化,其中數(shù)據(jù)之一便是SSH公鑰。當(dāng)在元數(shù)據(jù)中發(fā)現(xiàn)一個(gè)新的SSH公鑰時(shí),google-guest-agent會(huì)將這個(gè)公鑰寫入用戶的.authorized_key文件中,必要時(shí)會(huì)創(chuàng)建一個(gè)新的用戶并將其加入sudoer。結(jié)合google-guest-agent代理的功能和容器共享宿主機(jī)net命名空間的特點(diǎn),研究員通過定制的工具rshijack[3]進(jìn)行流量劫持,成功在虛擬機(jī)上創(chuàng)建指定SSH用戶,連接至虛擬機(jī)完成容器逃逸。

CloudPostgreSQL權(quán)限提升+容器逃逸

PostgreSQL作為最流行的數(shù)據(jù)庫之一,也被公有云廠商云化改造用來提供服務(wù)。因?yàn)镻ostgreSQL有一套非常有限的權(quán)限模型,基本上不允許用戶只有某些管理能力,所以云廠商不得不對(duì)權(quán)限模型進(jìn)行改造,在保證用戶有某些管理功能的同時(shí),限制一些不安全的操作。不同的云廠商改造的方式有所差別,一些通過引入擴(kuò)展或自定義配置來修改,還有一些通過修改PostgreSQL引擎代碼進(jìn)行改造,但這種改造很有可能會(huì)帶來意想不到的安全問題。

Wiz Research在多家公有云廠商的PostgreSQL發(fā)現(xiàn)漏洞[4],可以用于權(quán)限提升,尤其是在Google公有云環(huán)境上,當(dāng)利用數(shù)據(jù)庫服務(wù)獲取容器shell時(shí),便可以結(jié)合前文中劫持google-guest-agent流量的方式進(jìn)行容器逃逸,威脅公有云環(huán)境安全。

Google提供PostgreSQL服務(wù)時(shí)的賬戶為postgres,屬于cloudsqlsuperuser角色的一部分。通過查看官方文檔,查詢?cè)摻巧珦碛械臋?quán)限如圖4所示:

圖4 Google cloudsqlsuperuser角色權(quán)限說明

該角色并非PostgreSQL的默認(rèn)行為,而是Google對(duì)其進(jìn)行了修改。觀察文檔發(fā)現(xiàn),該角色允許改變表的所有權(quán)給數(shù)據(jù)庫中的任何用戶和角色,本意是將一些高權(quán)限的能力授予給低權(quán)限的用戶,但卻給了攻擊者可乘之機(jī)。

PostgreSQL中ALTER TABLE與索引函數(shù)相結(jié)合

值得關(guān)注的是,當(dāng)PostgreSQL的INSERT/UPDATE/ANALYZE命令在一個(gè)有索引函數(shù)的表中執(zhí)行時(shí),該函數(shù)被作為命令的一部分調(diào)用,且是以表擁有者的權(quán)限調(diào)用。

圖5 索引函數(shù)被執(zhí)行示意

因此,可以構(gòu)造以下攻擊鏈進(jìn)行利用:

  • 創(chuàng)建一個(gè)新的表
  • 在表中插入一下任意內(nèi)容
  • 在表中創(chuàng)建一個(gè)惡意的索引函數(shù)(包含具有反彈shell功能的惡意代碼)
  • 更改表的所有者為cloudsqladmin(Google云平臺(tái)的超級(jí)用戶角色,僅用于維護(hù)和管理CloudSQL數(shù)據(jù)庫)
  • 對(duì)表執(zhí)行ANALYZE命令,使得索引函數(shù)以cloudsqladmin權(quán)限調(diào)用,從而執(zhí)行惡意代碼

最終成功獲得容器的shell,權(quán)限為postgres用戶。然后,在擁有可寫權(quán)限的目錄下,發(fā)現(xiàn)了一個(gè)由root賬戶擁有的文件,利用符號(hào)鏈接攻擊提升權(quán)限至root(本文不再詳述,感興趣的可以閱讀原文),最終利用前文提到的劫持google-guest-agent流量的方式完成容器逃逸,獲得宿主機(jī)上的SSH登錄權(quán)限。

3.2 案例2——Microsoft Azure云服務(wù)漏洞

AzurePostgreSQL權(quán)限提升漏洞

與Coogle一樣,Microsoft Azure在提供PostgreSQL云服務(wù)時(shí),也對(duì)其引擎做了二次修改,但Azure在PostgreSQL的權(quán)限管理方面有所不足。經(jīng)過測試發(fā)現(xiàn),使用Azure PostgreSQL服務(wù)的用戶被授予了CREATEROLE權(quán)限。

CREATEROLE是一個(gè)十分強(qiáng)大的權(quán)限,被授予該權(quán)限的用戶可以創(chuàng)建新用戶,并將它們與特定的角色關(guān)聯(lián)起來。PostgreSQL本身內(nèi)置了一些強(qiáng)大的角色,如pg_read_server_files、pg_write_server_files和pg_execute_server_program,這些角色的權(quán)限如下:

pg_read_server_files -賦予用戶從文件系統(tǒng)中任意讀取文件的能力。

pg_write_server_files -賦予用戶向文件系統(tǒng)任意寫文件的能力。

pg_execute_server_program - 最強(qiáng)大的角色,賦予用戶在操作系統(tǒng)層面執(zhí)行任意命令的能力。

PostgreSQL的官方文檔也警告說,CREATEROLE角色幾乎為“超級(jí)用戶”。然而Azure在引入該角色時(shí)并未做修改和限制,導(dǎo)致用戶可以結(jié)合PostgreSQL的COPY功能在系統(tǒng)上任意執(zhí)行命令,從而獲取容器的權(quán)限。

Service Fabic權(quán)限提升漏洞

2022年6月,來自Unit 42實(shí)驗(yàn)室的研究員公開了Microsoft Service Fabric的漏洞——CVE-2022-30137,該漏洞允許攻擊者在容器內(nèi)提升權(quán)限至主機(jī)節(jié)點(diǎn)root權(quán)限,且利用門檻低,危害較大。

Server Fabric是一款分布式系統(tǒng)平臺(tái),可方便用戶輕松打包、部署和管理可縮放的可靠微服務(wù)和容器。產(chǎn)品定位類似于Kubernetes,但又有所不同。Service Fabric目前為許多微軟服務(wù)提供支持,包括Azure SQL數(shù)據(jù)庫、Azure Cosmos DB、Cortana、Microsoft Power BI以及許多Azure核心服務(wù)。

一個(gè)Service Fabric集群由許多節(jié)點(diǎn)組成,每個(gè)節(jié)點(diǎn)都運(yùn)行一個(gè)容器引擎,執(zhí)行所需的容器化應(yīng)用,其每個(gè)節(jié)點(diǎn)上運(yùn)行的組件大致如圖6所示: 

圖6 Service Fabric Linux節(jié)點(diǎn)示例

Service Fabric支持將應(yīng)用程序部署為容器,在每個(gè)容器初始化期間,會(huì)創(chuàng)建一個(gè)新的日志目錄,并以讀寫權(quán)限加載到每個(gè)容器中。所有容器對(duì)應(yīng)的目錄都集中在每個(gè)節(jié)點(diǎn)的同一個(gè)路徑上。例如,在Azure Service Fabric產(chǎn)品中,這些目錄在/mnt/sfroot/log/Containers。

Data Collection Agent(DCA)是Service Fabric集群中的一個(gè)組件,負(fù)責(zé)從這些目錄中收集日志,以便后續(xù)處理。為了訪問這些目錄,它需要很高的權(quán)限,因此在每個(gè)節(jié)點(diǎn)上該組件都以root身份運(yùn)行。通過挖掘DCA的舊源代碼,研究員在函數(shù)GetIndex(PersistedIndex.cs:48)中有一個(gè)潛在的競爭條件的任意寫入。攻擊者可通過創(chuàng)建符號(hào)鏈接的方式,利用惡意內(nèi)容覆蓋節(jié)點(diǎn)文件系統(tǒng)中的文件,最終獲得節(jié)點(diǎn)上的代碼執(zhí)行權(quán)限,其攻擊鏈大致如圖7所示:

圖7 FabricScape攻擊鏈

  • 利用GetIndex的競爭條件的引起任意寫入和DCA在主機(jī)上以root身份運(yùn)行的特點(diǎn),創(chuàng)建符號(hào)鏈接覆蓋主機(jī)上的/etc/environment文件。
  • 利用ServiceFabric節(jié)點(diǎn)上默認(rèn)運(yùn)行的CronJob的特點(diǎn),在執(zhí)行作業(yè)時(shí)導(dǎo)入/etc/environment文件。
  • 在Cronjob啟動(dòng)進(jìn)程初始化時(shí),加載/etc/environment文件中的LD_PRELOAD環(huán)境變量指向自定義的共享對(duì)象。
  • 最終成功執(zhí)行共享對(duì)象中的反彈shell代碼,獲取到節(jié)點(diǎn)root權(quán)限。
  • 在/var/lib/waagent/目錄下發(fā)現(xiàn)ServiceFabric集群管理工具sfctl所需的證書,利用sfctl工具接管整個(gè)集群,如圖8所示:

圖8 sfctl工具執(zhí)行實(shí)例

3.3 案例3——AWS云服務(wù)漏洞 

Log4Shell熱補(bǔ)丁容器逃逸和權(quán)限提升漏洞

Log4Shell(CVE-2021-44228)是2021年最嚴(yán)重的漏洞之一。AWS為了幫助用戶防御這個(gè)漏洞,針對(duì)不同的環(huán)境開源了幾個(gè)熱補(bǔ)丁解決方案。熱補(bǔ)丁是向有漏洞的運(yùn)行中的應(yīng)用程序注入一個(gè)修復(fù)程序的過程。它的目的是作為一個(gè)短期的解決方案,直到新的固定版本的應(yīng)用程序被部署。

但研究人員發(fā)現(xiàn)這些補(bǔ)丁可以被利用來進(jìn)行容器逃逸和權(quán)限提升[5]。為了修補(bǔ)容器內(nèi)的Java進(jìn)程,熱補(bǔ)丁調(diào)用了容器的 "java "二進(jìn)制文件兩次:一次是檢索Java版本,另一次是注入熱補(bǔ)丁。問題出現(xiàn)在調(diào)用容器二進(jìn)制文件時(shí)沒有正確地將其容器化,而是以主機(jī)root用戶運(yùn)行。因此,攻擊者可以通過在惡意容器內(nèi)運(yùn)行一個(gè)名為 "java "的惡意二進(jìn)制文件,讓熱補(bǔ)丁識(shí)別并以高權(quán)限調(diào)用,最終逃離容器并宿主機(jī)。

除了容器之外,熱補(bǔ)丁服務(wù)也以類似的方式對(duì)主機(jī)進(jìn)程進(jìn)行修補(bǔ)。因此攻擊者也可以通過創(chuàng)建并運(yùn)行一個(gè)名為 "java "的惡意二進(jìn)制文件,從普通進(jìn)程權(quán)限提升至root權(quán)限。

四、總結(jié)與思考

綜合文中提及的案例可知,公有云在提供便利的云服務(wù)的同時(shí),也有可能帶來意想不到的風(fēng)險(xiǎn)。即使是AWS、Google這樣的頭部廠商,也可能在設(shè)計(jì)和管理云服務(wù)時(shí)出現(xiàn)紕漏,給攻擊者以可乘之機(jī)。

站在攻擊者的角度來看,可以借鑒PostgreSQL等傳統(tǒng)產(chǎn)品上云后權(quán)限管理不當(dāng)?shù)陌咐钊胪诰蚰切┰品?wù)中的“釘子戶”,分析其脆弱性是否在上云之后有所改善以及改善方案是否也存在一定的利用點(diǎn),尤其關(guān)注官方文檔中提示的風(fēng)險(xiǎn)警告點(diǎn)。

站在防御者的角度來看,攻擊者在攻擊利用公有云服務(wù)時(shí),大多情況下無法看到其代碼邏輯,只能通過黑盒的方式進(jìn)行攻擊測試,因此公有云廠商應(yīng)加強(qiáng)公有云環(huán)境中的入侵檢測系統(tǒng),案例1中的研究員們?cè)诶肕ySQL和PostgreSQL逃逸到宿主機(jī)之后均第一時(shí)間被Google員工發(fā)現(xiàn)并嘗試聯(lián)系,其他云廠商也應(yīng)如此。公有云環(huán)境作為黑客的一個(gè)“主戰(zhàn)場”,防御能力需要實(shí)時(shí)升級(jí)。

參考文獻(xiàn)

[1] http://avfisher.win/archives/1175

[2] https://www.ezequiel.tech/2020/08/dropping-shell-in.html

[3] https://github.com/kpcyrd/rshijack

[4] https://www.wiz.io/blog/the-cloud-has-an-isolation-problem-postgresql-vulnerabilities

[5] https://unit42.paloaltonetworks.com/aws-log4shell-hot-patch-vulnerabilities/?

責(zé)任編輯:武曉燕 來源: FreeBuf.COM
相關(guān)推薦

2013-06-04 09:37:25

公有云私有云

2018-05-16 13:35:31

公有云私有云混合云

2017-06-15 09:22:42

小鳥云云計(jì)算基礎(chǔ)云

2018-08-27 16:10:49

2011-11-08 09:08:51

私有云公有云混合云

2013-10-09 14:26:27

京東云

2012-04-25 21:12:49

惠普融合云云計(jì)算

2016-11-07 09:42:47

云計(jì)算公有云主流

2013-03-26 10:26:14

云架構(gòu)云應(yīng)用平臺(tái)即服務(wù)

2012-08-07 08:52:53

私有云公有云云計(jì)算

2021-02-26 22:52:48

云計(jì)算公有云私有云

2012-06-28 09:30:43

云計(jì)算公有云私有云

2018-09-19 13:56:46

2013-05-02 14:00:14

2013-03-11 09:43:30

VMware vClo公有云服務(wù)

2013-05-07 10:15:49

公有云服務(wù)PaaSSaaS

2017-09-05 13:51:21

華為云計(jì)算HC大會(huì)

2021-09-01 07:59:17

國資云公有云云廠商

2014-10-27 20:50:18

點(diǎn)贊
收藏

51CTO技術(shù)棧公眾號(hào)

亚洲精品自在在线观看| 欧美制服第一页| 成人三级做爰av| а√在线天堂官网| 国产日韩亚洲欧美综合| 91视频-88av| 日本午夜视频在线观看| 久久在线播放| 亚洲精品黄网在线观看| 日本中文字幕精品—区二区| 青青草视频在线免费直播| 久久精品视频在线看| 51国偷自产一区二区三区| 二区视频在线观看| 这里只有精品在线| 亚洲日本欧美中文幕| 国产精品久久久久野外| 成人在线爆射| 亚洲电影中文字幕在线观看| 亚洲在线观看一区| 欧美xxx.com| 成人激情校园春色| 国产日韩av在线| 手机看片久久久| 欧美午夜国产| 日韩亚洲第一页| 国精产品一区一区三区免费视频| 国产精品一区二区三区av| 91福利在线观看| 国产精品丝袜久久久久久消防器材| 黄色免费在线观看| 中文一区在线播放| 欧美精品二区三区四区免费看视频| av网站在线免费看| 国内精品视频一区二区三区八戒| 日韩av片免费在线观看| 久草视频在线观| 国产综合婷婷| 久久99国产精品自在自在app| 国产调教在线观看| 欧美日韩激情在线一区二区三区| 亚洲激情视频网站| 任你躁av一区二区三区| 久久国际精品| 欧美一级一区二区| 特级黄色片视频| 99er精品视频| 欧美二区三区91| 亚洲欧美日韩三级| 亚洲欧美在线人成swag| 欧美女孩性生活视频| 五月婷婷激情久久| 韩国女主播一区二区| 色呦呦日韩精品| 免费av网址在线| 欧美色网一区| 欧美午夜不卡视频| 91极品视频在线观看| 素人啪啪色综合| 欧美日韩一区二区欧美激情 | 亚洲色图88| 久久在精品线影院精品国产| 91视频青青草| 欧美视频福利| 77777少妇光屁股久久一区| 五月天婷婷网站| 亚洲精品在线二区| 欧美有码在线观看| 在线观看你懂的网站| 日本欧美一区二区三区| 成人黄色网免费| 国产黄色免费大片| av一区二区不卡| 日本10禁啪啪无遮挡免费一区二区| 欧美zozo| 亚洲男人电影天堂| 欧美不卡在线播放| 成人黄色免费短视频| 欧美日韩一区二区三区高清| 手机在线播放av| 欧美成人专区| 亚洲最新在线视频| 91成人福利视频| 欧美亚洲网站| 成人在线观看视频网站| 亚洲欧美高清视频| 久久丝袜美腿综合| 国产一区一区三区| 三级在线观看视频| 欧美亚洲国产一区二区三区| 日本55丰满熟妇厨房伦| 欧美交a欧美精品喷水| 一区二区三区精品99久久| 中文字幕另类日韩欧美亚洲嫩草| 亚洲精选一区| 国产日韩欧美在线| 亚洲色图21p| 最新日韩在线视频| 大肉大捧一进一出好爽视频| 日韩深夜福利网站| 日韩的一区二区| 三上悠亚在线观看视频| 国产精品久久久久久久免费软件| 国产在线精品成人一区二区三区| 午夜精品久久久久久久91蜜桃| 久久久久高清精品| 青草网在线观看| 青青青国产精品| 日韩大片在线观看视频| 老湿机69福利| 手机精品视频在线观看| av激情久久| 调教视频免费在线观看| 亚洲自拍偷拍综合| 亚洲最大天堂网| 精品日本12videosex| 国内精品模特av私拍在线观看| 中文字幕精品无码亚| 99久久国产综合精品女不卡| 艳母动漫在线观看| 成人自拍视频网| 日韩国产中文字幕| 国产一级二级毛片| 国产在线看一区| 亚洲国产一区二区三区在线 | 国产精品久久久久久麻豆一区软件 | 午夜小视频福利在线观看| 在线免费观看成人短视频| 色悠悠在线视频| 伊人久久大香线| 国产精品自拍偷拍视频| 黄上黄在线观看| 大荫蒂欧美视频另类xxxx| 性生交大片免费看l| 91亚洲国产| 国产不卡av在线| 四虎影院在线播放| 亚洲va韩国va欧美va精品| 丰满少妇中文字幕| 亚洲一区二区久久久| www.88av| 欧美精品一级| 中文字幕一区二区日韩精品绯色| 777av视频| 视频精品一区| 欧美成人在线免费视频| 中文字幕av久久爽| 国产无遮挡一区二区三区毛片日本| 欧美日韩成人免费视频| 538任你躁精品视频网免费| 久久精品国产亚洲7777| 一区二区视频免费观看| 亚洲国产高清在线观看视频| 高清一区二区视频| 日韩欧美二区| 成人网欧美在线视频| 免费大片在线观看www| 欧美精品久久天天躁| 永久看片925tv| 国产成人综合亚洲网站| 日本aa在线观看| 成人直播在线观看| 97色在线观看免费视频| 日韩a在线观看| 在线国产电影不卡| 国产精品sss| 亚洲精品国产成人av在线| 亚洲欧美一区在线| 国产精品一级久久久| 国产传媒av在线| 国产一区二区动漫| 国产精品久久久午夜夜伦鲁鲁| 亚洲男人的天堂av| 香蕉视频污视频| 久久精品盗摄| 最新精品视频| 国产精品调教| 国产精品久久久久久网站| 黄色片免费在线观看| 亚洲аv电影天堂网| 国产99久久久| 国产精品萝li| 日本一级大毛片a一| 久久久夜精品| 国产在线拍揄自揄拍无码| 精品国产影院| 国产精品欧美一区二区| 麻豆传媒在线免费看| 亚洲国产精彩中文乱码av| 国内自拍视频在线播放| 中文字幕色av一区二区三区| 乱码一区二区三区| 久久精品网址| 国产乱子伦精品无码专区| 久草在线成人| 99电影网电视剧在线观看| jk漫画禁漫成人入口| 久久成人在线视频| 噜噜噜在线观看播放视频| 337p亚洲精品色噜噜狠狠| 亚洲欧美在线视频免费| 国产精品全国免费观看高清| 无码成人精品区在线观看| 久色婷婷小香蕉久久| 高清在线观看免费| 91精品久久久久久久久久久久| 亚洲区小说区| 亚洲精品日韩激情在线电影| 男人久久天堂| 国产精品久久久久久久免费软件| 在线免费观看成人| 国产a久久精品一区二区三区| 97超级在线观看免费高清完整版电视剧| 亚洲欧洲自拍| 欧美激情喷水视频| 日本亚洲精品| 国产亚洲精品日韩| 四虎永久在线观看| 欧美一区二区三区婷婷月色| 青青艹在线观看| 精品久久久久久国产| 全程偷拍露脸中年夫妇| 国产亚洲精品aa午夜观看| 一边摸一边做爽的视频17国产| 国产一区福利在线| 亚洲欧美日韩综合网| 麻豆成人在线| 成人在线免费观看av| 18成人免费观看视频| 亚洲av综合色区| 欧美激情电影| 亚洲图片在线观看| 精品一区二区三| 欧美日韩大片一区二区三区| 欧美交a欧美精品喷水| 国产日韩精品推荐| 国产精品天天看天天狠| 国产精品日韩高清| 91精品久久久久久综合五月天| 91日本在线视频| 日韩精品一级毛片在线播放| 国产精品免费网站| www.一区| 成人在线国产精品| 久久视频免费| 超碰97在线播放| 国产精品一区二区中文字幕 | 国产精品777777| 性感美女久久精品| 色婷婷在线观看视频| 午夜久久久久久久久| 亚洲一区欧美在线| 欧美日韩另类在线| 国产剧情在线视频| 在线观看成人免费视频| 亚洲视频在线免费播放| 欧美少妇一区二区| 国产又粗又长又黄| 日韩精品中文字幕在线不卡尤物 | 男人天堂av在线播放| 欧美性一级生活| 在线播放成人av| 欧美一级国产精品| 亚洲精选一区二区三区| 日韩激情在线视频| 福利在线视频导航| 久久九九有精品国产23| 欧美xxxx免费虐| 欧洲亚洲免费在线| 成人亚洲视频| 91日本在线观看| 欧洲亚洲视频| 亚洲精品一区二区毛豆| 91精品高清| 国产在线精品91| 轻轻草成人在线| 香蕉视频1024| 91网站黄www| 老司机深夜福利网站| 永久91嫩草亚洲精品人人| 久久精品国产v日韩v亚洲| а√中文在线8| 性欧美暴力猛交69hd| 桃子视频成人app| 91最新国产视频| 日韩成人av在线资源| 视频一区亚洲| 亚洲私人影院| 三级视频中文字幕| av免费在线观看网站| 不卡毛片在线看| 亚洲天堂电影| 5g国产欧美日韩视频| 伊人久久综合影院| 在线免费一区| 亚洲欧美视频| 韩国一区二区在线播放| 91亚洲永久精品| 国产suv一区二区三区| 日韩欧美a级成人黄色| 国产三级自拍视频| 亚洲欧洲日产国码av系列天堂| 久草免费在线| 国产99久久精品一区二区 夜夜躁日日躁 | 中文字幕av一区 二区| 日韩乱码一区二区| 884aa四虎影成人精品一区| 手机福利在线| 色综合视频一区中文字幕| 成人啊v在线| 精品九九九九| 国自产拍偷拍福利精品免费一| 乌克兰美女av| 久久久精品日韩欧美| 精品午夜福利视频| 日韩一二三区视频| 午夜国产福利在线| 日韩av成人在线观看| 韩国精品福利一区二区三区| 桥本有菜av在线| 免费久久精品视频| 国产精品扒开腿做爽爽| 午夜日韩在线电影| www.com毛片| 免费日本视频一区| av在线网站观看| 亚洲综合色在线| 99精品视频在线播放免费| 国产亚洲视频在线| 免费成人动漫| 久久国产精品-国产精品| 欧美三级小说| 毛片毛片毛片毛| 国产精品初高中害羞小美女文| 免费亚洲精品视频| 亚洲欧洲另类| 欧美图片自拍偷拍| 亚洲精选一二三| 99精品视频免费看| 久久国产精品久久久久| 大胆国模一区二区三区| 日韩 欧美 自拍| 国产尤物一区二区在线| 992在线观看| 欧美精选一区二区| 免费av网站在线观看| 国产精品专区第二| 欧美aaaa视频| theporn国产精品| 亚洲嫩草精品久久| xxxwww在线观看| 欧美精品videofree1080p| 成人av综合网| 国产精品一区二区免费在线观看| 97se亚洲国产综合自在线不卡| 国产污污视频在线观看| 国产婷婷成人久久av免费高清| 最新中文字幕在线播放| 日本欧美精品久久久| 蜜臀av亚洲一区中文字幕| 娇小11一12╳yⅹ╳毛片| 欧美精品国产精品| 青春草视频在线观看| 国产在线一区二区三区欧美| 久久黄色影院| 男人在线观看视频| 日韩欧美国产综合一区 | 精品一区二区三区中文字幕老牛| jizz欧美激情18| 亚洲男女一区二区三区| 日韩中文字幕免费在线观看| 欧美有码在线视频| 久久视频在线| 国产大学生av| 色综合久久久久综合体| 欧美精品电影| 国产视频一区二区不卡| 日日摸夜夜添夜夜添国产精品 | 欧美色中文字幕| 手机在线免费看av| 欧美极品一区二区| 国产在线国偷精品产拍免费yy| 日韩av一二三区| 中文字幕一区电影| 国产精品一线| 亚洲免费av一区| 激情久久av一区av二区av三区| 成人在线观看一区| 国产精品久久一区二区三区| 视频一区在线播放| 久久久久久久久久久久久久久久久 | 亚洲综合123| 欧美午夜精品久久久久久浪潮| 日韩免费啪啪| 久久久水蜜桃| 国产福利不卡视频| 成人黄色免费网| 97视频在线观看视频免费视频| 99九九热只有国产精品| 中文字幕人妻一区二区|