精品欧美一区二区三区在线观看 _久久久久国色av免费观看性色_国产精品久久在线观看_亚洲第一综合网站_91精品又粗又猛又爽_小泽玛利亚一区二区免费_91亚洲精品国偷拍自产在线观看 _久久精品视频在线播放_美女精品久久久_欧美日韩国产成人在线

Earth Lusca采用新的Linux后門,使用Cobalt Strike 進行傳播

系統 Linux
我們在本文介紹了Earth Lusca使用的新后門SprySOCKS,它擴展了該組織的Linux武器庫。最近,攻擊者通過利用已知漏洞,攻擊了受害者面向公眾的服務器。

在跟蹤分析Earth Lusca時,研究人員在攻擊者的服務器上發現了一個有趣的加密文件,即一個基于Linux的惡意程序,它似乎源于開源的Windows后門Trochilus,由于其快速的活動和SOCKS的實現,研究人員稱之為SprySOCKS。

早在2021年初,研究人員就發表了一篇研究論文,討論了一個與已有攻擊組織有關的運作,當時,研究人員追蹤到該組織名為Earth Lusca。自研究人員進行初步研究以來,該組織一直保持活躍,甚至在2023年上半年還擴大了其攻擊范圍,目標是對世界各國都發起攻擊。

為此,研究人員還設法獲得了一個有趣的加密文件,該文件托管在攻擊者的傳播服務器上。研究人員在VirusTotal上找到了該文件的原始加載程序,并成功解密了它。有趣的是,解密后的有效負載是一個研究人員從未見過的以Linux為目標的后門。主執行例程及其字符串表明,它源于開源的Windows后門Trochilus,其中一些功能正在Linux系統中重新實現。研究人員將這個新的Linux變體命名為SprySOCKS,指的是Trochilus的快速行為和后門內的新套接字安全(SOCKS)實現。

對SprySOCKS后門的分析揭示了一些有趣的發現。后門包含一個引用后門版本號的標記。研究人員已經確定了兩個包含兩個不同版本號的SprySOCKS有效負載,這表明后門仍在開發中。此外,研究人員注意到交互式shell的實現可能受到了Derusbi惡意程序的Linux變體的啟發。

同時,SprySOCKS的命令和控制(C&C)協議的結構與RedLeaves后門使用的協議類似,RedLeaves是一種遠程訪問木馬(RAT),針對Windows設備發起攻擊。它由兩個組件組成,加載程序和加密的主負載。加載程序負責讀取、解密和運行主負載。

與Windows版本類似,本文中分析的Linux變體也由這兩個組件組成。根據分析,RedLeaves也是基于Trochilus的公開源代碼構建的。

到目前為止,研究人員只觀察到了Earth Lusca使用的SprySOCKS。我們將在本文介紹更多關于Earth Lusca惡意程序的背景,以及對其組件和功能的全面分析。

最近的Earth Lusca活動

Earth Lusca在2023年上半年仍然活躍,其攻擊主要集中在東南亞、中亞和巴爾干半島的國家(對拉丁美洲和非洲國家的一些零星攻擊)。該組織的主要目標是涉及外交、技術和電信的政府部門。

Earth Lusca現在又將受害者面向公眾的服務器作為攻擊對象。此外,研究人員看到他們經常利用基于服務器的N天漏洞,包括(但不限于)以下漏洞:

CVE-2022-40684, Fortinet FortiOS、FortiProxy和FortiSwitchManager中存在身份驗證繞過漏洞;

CVE-2022-39952 ,Fortinet FortiNAC中存在未經驗證的遠程代碼執行(RCE)漏洞;

CVE-2021-22205 ,GitLab CE/EE中存在未經驗證的RCE漏洞;

CVE-2019-18935 ,ASP的Progress Telerik UI中存在未經驗證的遠程代碼執行漏洞.NET AJAX;

CVE-2019-9670/CVE-2019-9621 ,Zimbra協作套件中未經驗證的RCE的兩個漏洞;

ProxyShell(CVE-2021-34473、CVE-2021-3 4523v、CVE-202 1-31207),在Microsoft Exchange中執行未經身份驗證的RCE的一組三個漏洞。

Earth Lusca利用服務器漏洞滲透到受害者的網絡中,之后它將部署一個webshell并安裝Cobalt Strike進行橫向移動。該組織將泄露文件和電子郵件帳戶憑據,并進一步部署ShadowPad和Linux版本的Winnti等高級后門,對其目標進行長期間諜活動。

“mandibule”加載程序組件

調查之初,研究人員觀察到一個名為libmonitor.so.2的文件托管在Earth Lusca的交付服務器上。在沒有先前上下文的情況下,這似乎是一個只包含隨機字節的二進制文件,這表明它很可能是一個加密的有效負載。研究人員使用唯一的文件名在VirusTotal上執行搜索,這使研究人員能夠識別相關的ELF文件(SHA256:65b27e84d9f22b41949e42e8c0b1e4b88c75211cbf94d5fd66edc4ebe21b7359),并將其命名為“mkmon”。ELF文件可用于解密libmonitor.so.2文件并恢復其原始負載,從而證明“mkmon”是與libmonitor.so.2捆綁的加載程序。

加載程序并不是從零開始開發的,它的開發人員使用了一個公開的Linux ELF注入器,名為“mandible”(法語中下顎的意思)。最初的ELF注入器項目是一個命令行工具,能夠將有效負載進行自注入或注入另一個項目中。作為一個典型的命令行工具,它打印列出支持參數的用法文本。原始注入器還打印各種調試消息,以通知用戶有關注入的進度。

攻擊者使用mandibule項目作為其惡意程序加載程序的基礎。項目創建者刪除了使用屏幕和注入到其他進程的能力,然后添加了一個函數來加載和解密第二階段。研究人員認為這項工作做得很草率,因為開發人員沒有完全刪除調試消息,加載程序也沒有被利用,也就是說,它是用調試符號傳播的。事實上,攻擊者似乎只為使其能夠裝載有效負載而對原始注入器進行了最少的修改。

Earth Lusca采用新的Linux后門,使用Cobalt Strike 進行傳播Earth Lusca采用新的Linux后門,使用Cobalt Strike 進行傳播

傳播調試信息的加載程序,請注意,存在“.debug*”部分

運行加載程序時顯示的調試消息運行加載程序時顯示的調試消息

圖2中顯示的調試消息有兩個不同的標記。“>”標記來自原始mandibule項目,而“[+]”或“[-]”標記是由攻擊者添加到加載程序的調試消息。

加載程序進程的名稱由prctl命令設置為“kworker/0:22”。通常,kworker是內核工作線程的占位符進程。然而,在這種情況下,“kworker”名稱與內核工作線程無關。相反,當用戶通過ps或top等命令列出所有正在運行的任務時,加載程序濫用這個名稱只是為了避免懷疑。

Earth Lusca采用新的Linux后門,使用Cobalt Strike 進行傳播Earth Lusca采用新的Linux后門,使用Cobalt Strike 進行傳播

進程名稱設置為“kworker/0:22”

Earth Lusca采用新的Linux后門,使用Cobalt Strike 進行傳播Earth Lusca采用新的Linux后門,使用Cobalt Strike 進行傳播

受感染設備上的“kworker*”進程列表,突出顯示的進程是分析的加載程序

加載器接受兩個命令行參數,加密的第二階段文件的路徑和自刪除標志。第二階段使用AES-ECB密碼進行加密,密碼在加載器中進行硬編碼。

Earth Lusca采用新的Linux后門,使用Cobalt Strike 進行傳播Earth Lusca采用新的Linux后門,使用Cobalt Strike 進行傳播

用于解密第二階段的函數

加載器還負責設置持久性。它將自己和加密的第二階段復制到/usr/sbin/目錄,請參閱調試說明“[+] rename loader ok” and “[+] rename server ok”。然后,它使用chkconfig或systemd將加載程序作為服務啟動。如果自刪除標志設置為“1”,則最初執行的加載程序和加密的階段文件都將被刪除。

SprySOCKS組件

在檢查解密的第二階段時,可見的字符串顯示它是用HP Socket項目靜態編譯的,這是一個源自中國的高性能網絡框架。

Earth Lusca采用新的Linux后門,使用Cobalt Strike 進行傳播Earth Lusca采用新的Linux后門,使用Cobalt Strike 進行傳播

可見字符串中的HP Socket引用

初始化過程顯示了一個硬編碼的AES-ECB密碼,用于加密與C&C服務器的通信。

Earth Lusca采用新的Linux后門,使用Cobalt Strike 進行傳播Earth Lusca采用新的Linux后門,使用Cobalt Strike 進行傳播

用于C&C通信的AES密碼

C&C地址和端口也在模塊中進行了硬編碼,但它們沒有加密,并且以純文本形式可見。

Earth Lusca采用新的Linux后門,使用Cobalt Strike 進行傳播Earth Lusca采用新的Linux后門,使用Cobalt Strike 進行傳播

C&C服務器和端口配置

C&C通信由通過TCP(傳輸控制協議)發送的數據包組成。數據包的標頭由0x12字節組成,后面是base64編碼的AES ECB加密消息。與之前對RedLeaves惡意程序的分析中的表B-2類似,標頭部分包含一些隨機和硬編碼的值,加上有效負載的長度(下圖中用藍色突出顯示)。

Earth Lusca采用新的Linux后門,使用Cobalt Strike 進行傳播Earth Lusca采用新的Linux后門,使用Cobalt Strike 進行傳播

從受害者的設備發送到C&C服務器的數據包示例

Earth Lusca采用新的Linux后門,使用Cobalt Strike 進行傳播Earth Lusca采用新的Linux后門,使用Cobalt Strike 進行傳播

0xACACBCBBC的固定值,發生在偏移量為4-7的發送數據包中

原始Trochilus中使用的固定值為0xAFAFBFBF,而在RedLeaves變體中使用的是0xBFD9CBAE。

在解碼和解密消息后,它會顯示諸如 “__handler”, “__msgid”, “__serial”和“clientid”之類的關鍵字。其中一些關鍵字可以在Trochilus中找到,但更重要的是,這些消息與RedLeaves通信協議非常相似。

Earth Lusca采用新的Linux后門,使用Cobalt Strike 進行傳播Earth Lusca采用新的Linux后門,使用Cobalt Strike 進行傳播

解碼和AES ECB解密消息

RAT實現了幾個標準后門命令,包括收集系統信息、啟動交互式shell、列出網絡連接、創建SOCKS代理、上傳和下載文件以及其他基本文件操作(列出、刪除、重命名和創建目錄)。下圖顯示了消息ID以及與消息相關的函數的大致描述。

Earth Lusca采用新的Linux后門,使用Cobalt Strike 進行傳播Earth Lusca采用新的Linux后門,使用Cobalt Strike 進行傳播

已處理消息列表及其函數說明

獲取設備信息(CollectInfo)

客戶端信息結構類似于Trochilus使用的原始client_INFO結構,其中一些參數與研究人員分析的惡意程序相同。還值得注意的是參數“cpufrep”,它可能是“cpufreq”(CPU頻率)的拼寫錯誤。

Earth Lusca采用新的Linux后門,使用Cobalt Strike 進行傳播Earth Lusca采用新的Linux后門,使用Cobalt Strike 進行傳播

“ClientInfoCallbacks.h”中的CLIENT_INFO結構,它是Trochilus RAT

在ClientInfoManager.cpp(Trochilus RAT)中,你可以看到CLIENT_INFO結構中參數的內部名稱。請注意,它們中的大多數具有與上圖中列出的參數相同的值。此外,“cn”、“ip”、“groups”、“vercode”、“priv”、“lang”、“mem”、”os“、”x64“和”cpufrep“是相同的。

Earth Lusca采用新的Linux后門,使用Cobalt Strike 進行傳播Earth Lusca采用新的Linux后門,使用Cobalt Strike 進行傳播

“ClientInfoCallbacks.h”中的CLIENT_INFO結構,它是Trochilus RAT

Earth Lusca采用新的Linux后門,使用Cobalt Strike 進行傳播Earth Lusca采用新的Linux后門,使用Cobalt Strike 進行傳播

SprySOCKS的CLIENT_INFO結構中的字段列表

交互式shell

當客戶端被請求創建交互式終端時,它首先與偽終端(PTY)子系統(/dev/ptmx)的主終端進行交互。然后,在/dev/pts目錄中創建一個具有唯一設備節點名稱的新從屬PTY。

之后,將啟動一個execve命令,其中包含參數“[diskio]”、指示其不保存會話歷史記錄的環境變量(HISTFILE=/dev/null)以及包含當前用戶名(u)、計算機主機名(h)和工作目錄(w)-(PS1=\\u@\\h:\\w\\$)的提示字符串(PS1)。

Earth Lusca采用新的Linux后門,使用Cobalt Strike 進行傳播Earth Lusca采用新的Linux后門,使用Cobalt Strike 進行傳播

交互式shell的創建

在搜索上述字符串時,可以找到與Linux版本的Derusbi匹配的YARA規則的引用。攻擊者很可能是從其他惡意程序使用的技術中獲得靈感,甚至可能直接訪問了Derusbi源代碼本身。

客戶端ID生成器

環境ID(客戶端ID)由兩個組件組成。第一部分是第一個列出的接口的MAC地址,長度為6字節,惡意程序獲得第一個列出接口,但如果該接口是“環回接口(loopback interface)”,則跳過該接口并考慮下一個接口,當轉換為十六進制字符串時,其長度為12字節。第二部分對應處理器函數,由使用“CPUID_GETFEATURES”參數調用的CPUID指令返回。生成結果的長度為8個字節,當轉換為十六進制字符串時,其長度為16字節。因此,生成的客戶端ID具有14個字節,并且在轉換為十六進制字符串之后,它具有28個字節。

幕后組織

研究人員在2023年6月初觀察到托管在傳播服務器207[.]148[.]75[.]122上的加密SprySOCKS有效負載。該服務器由Earth-Lusca攻擊者運營,還向目標傳播了Cobalt Strike和Linux版本的Winnti的可執行文件。

SprySOCKS有效負載包含版本號(1.3.6)和C&C域 lt76ux[.]confenos[.]shop。研究人員在VirusTotal上發現其他用戶上傳的另一個SprySOCKS有效負載,版本號為1.1,它連接到C&C域2e6veme8xs[.]bmssystemg188[.]us。值得注意的是,同級域rvxzn49eghqj[.]bmssystemg188[.]us被解析為38[.]60[.]199[.]208,與793tggz7mw91[.]itcom666[.]live重疊。itcom666[.]live域是一個已知的C&C域,由Earth Lusca開發。

總結

我們在本文介紹了Earth Lusca使用的新后門SprySOCKS,它擴展了該組織的Linux武器庫。最近,攻擊者通過利用已知漏洞,攻擊了受害者面向公眾的服務器。

所以,各類組織應主動管理其攻擊面,最大限度地減少進入其系統的潛在入口點,并降低被成功突破的可能性。企業應定期應用修復程序并更新其工具、軟件和系統,以確保其安全性、功能性和整體性能。

文章翻譯自:https://www.trendmicro.com/en_us/research/23/i/earth-lusca-employs-new-linux-backdoor.html如若轉載,請注明原文地址

責任編輯:武曉燕 來源: 嘶吼網
相關推薦

2021-08-08 08:08:20

木馬無文件Cobalt Stri

2022-10-08 06:14:36

Sliver工具箱惡意攻擊

2013-11-26 10:12:57

2013-11-26 10:48:12

2013-08-15 17:32:51

2022-08-30 10:06:34

網絡安全黑客網絡攻擊

2021-09-17 16:28:10

Linux系統攻擊滲透測試

2025-03-11 13:33:09

2021-08-13 16:05:26

僵尸網絡漏洞網絡攻擊

2025-07-24 10:39:29

2022-06-16 11:02:21

漏洞攻擊

2021-05-17 10:46:04

FIN7后門工具白帽工具

2009-12-10 09:22:14

IBM大型機Linux操作系統

2018-09-20 08:58:21

Linux 代碼 開發

2013-05-24 09:31:46

Chrome瀏覽器

2009-07-19 11:13:52

windows后門安全

2010-08-02 14:36:52

ICMPLinux

2021-02-02 10:47:55

云計算8K牛年春晚

2021-05-31 12:28:36

黑客網絡釣魚漏洞

2022-02-13 00:27:34

機器學習數字隱私技術
點贊
收藏

51CTO技術棧公眾號

人成免费电影一二三区在线观看| 三级黄色录像视频| 中文字幕资源网在线观看免费| 91视频免费观看| 国产精品高潮视频| 日本一级二级视频| 欧美日韩一区二区三区在线电影 | 亚洲黄色av女优在线观看 | 欧美黄色免费在线观看| 色综合久久中文| 欧美日韩精品一区二区天天拍小说 | 欧美亚洲精品在线观看| 麻豆精品网站| 欧美国产乱视频| 国产亚洲精品熟女国产成人| 试看120秒一区二区三区| 精品国产精品三级精品av网址| 亚洲精品日韩精品| 日韩中文字幕观看| 极品少妇一区二区| 欧洲美女7788成人免费视频| 一区二区视频免费看| 九九久久精品| 亚洲国产精品va在看黑人| www.精品在线| 天堂电影一区| 一级中文字幕一区二区| 亚洲精品视频一二三| 亚洲av片在线观看| 国产成人啪午夜精品网站男同| 国产精品久久久久一区二区| 日韩av大片在线观看| 在线免费观看日本欧美爱情大片| 亚洲网站在线看| 亚洲 欧美 日韩在线| 国产精品2区| 欧美最猛性xxxxx直播| 久久综合九色综合88i| 婷婷色在线播放| 中文字幕精品一区| 日本午夜精品电影| 手机福利在线| aaa亚洲精品| av一区二区三区四区电影| 97超碰国产在线| 久久99久久精品欧美| 国产精品7m视频| 国产污视频网站| 久久精品日产第一区二区 | 国产福利一区二区三区| 国产综合久久久久| 最近中文字幕在线观看| 日日夜夜精品免费视频| 欧美最猛性xxxxx亚洲精品| 亚洲精品午夜久久久久久久| 在线欧美一区| 午夜精品一区二区三区av| 久久免费小视频| 狠狠综合久久av一区二区老牛| 久久av在线播放| 特级片在线观看| 国产精品第十页| 欧美精品久久久久久久| 日本五十路女优| 亚洲一区欧美激情| 欧洲成人免费aa| 日韩av免费播放| 久久精品二区亚洲w码| 国产精品欧美在线| 国产乱人乱偷精品视频| 韩国成人在线视频| 成人av免费看| 亚洲欧美日韩精品永久在线| 久久蜜臀精品av| 日韩av电影免费在线| av在线电影院| 一区二区在线免费观看| 无码av天堂一区二区三区| 高潮在线视频| 在线影院国内精品| 看看黄色一级片| 大奶一区二区三区| 亚洲欧美国内爽妇网| 亚洲无人区码一码二码三码的含义| 成人毛片免费看| 久热精品视频在线| 91精品国产乱码久久久张津瑜| 久久精品综合| 91精品国产综合久久男男| a毛片在线免费观看| www.欧美精品一二区| 秋霞在线观看一区二区三区| 日本精品一区二区三区在线播放| 亚洲精品v日韩精品| 成人毛片视频网站| 欧美jizz18| 亚洲国产精品久久久久久| 精品人妻无码一区二区三区换脸| 五月激情久久久| 午夜精品久久久久久99热| 日本黄色中文字幕| 国产精品亚洲专一区二区三区 | yourporn在线观看视频| 一区二区在线观看不卡| 国产偷人视频免费| 免费精品一区二区三区在线观看| 亚洲久久久久久久久久久| 国产男女猛烈无遮挡在线喷水| 国产日韩一区二区三区在线播放| 91青草视频久久| 毛片在线播放网址| 亚洲综合区在线| 天堂一区在线观看| 日韩大尺度在线观看| 超在线视频97| 中文字幕在线播放日韩| 91亚洲午夜精品久久久久久| 欧美日韩午夜爽爽| 成人黄色在线| 亚洲区一区二区| 久久精品视频9| 九九视频精品免费| 日韩中文一区二区三区| 麻豆mv在线看| 日韩精品一区在线| 四虎永久免费地址| 日韩激情av在线| 久久av免费一区| 美女精品视频| 日韩欧美一区中文| 天天鲁一鲁摸一摸爽一爽| 日韩中文字幕麻豆| 快播亚洲色图| 草草视频在线| 亚洲精品在线观看网站| 欧美激情图片小说| 精品亚洲国产成人av制服丝袜| 欧美另类高清视频在线| 青青青免费在线视频| 精品美女在线播放| 九九视频免费看| 国产高清久久久| 中国一级黄色录像| 欧美一级做a| 爽爽爽爽爽爽爽成人免费观看| 波多野结衣在线观看一区| 26uuu欧美| 久久精品免费一区二区| 网红女主播少妇精品视频| 高清欧美性猛交xxxx黑人猛交| 亚洲国产精品二区| 亚洲一区二区三区四区五区中文 | 婷婷成人影院| 91黑丝在线观看| 婷婷国产在线| 欧美性猛交xxxx乱大交蜜桃| 久久av无码精品人妻系列试探| 国产麻豆综合| 欧洲精品在线一区| 成人网ww555视频免费看| 中文字幕精品一区二区精品| 波多野结衣在线观看视频| 国产精品久久久久久户外露出| 五月天av在线播放| 一区二区在线影院| 超碰在线97av| 综合另类专区| 中文字幕精品av| 国产成人精品毛片| 亚洲h在线观看| 日本高清www| 日本va欧美va瓶| 特色特色大片在线| 久久国产精品免费精品3p| 欧洲中文字幕国产精品| 97视频精彩视频在线观看| 欧美精品色一区二区三区| 国产va在线播放| 99精品一区二区| 午夜视频在线瓜伦| 91精品国产91久久久久久密臀| 午夜精品一区二区三区av| 精品久久久免费视频| 亚洲在线视频一区| 亚洲色图14p| 国产高清一区二区三区| www日本高清视频| 亚洲sss视频在线视频| 亚洲精品视频久久久| 久久综合综合久久综合| 91国在线高清视频| 日韩影视在线观看| 成人日韩在线电影| 波多野结衣视频一区二区| 一区二区三区视频在线 | av大全在线| 亚洲精品www| 一级片在线免费观看视频| 亚洲一区二区在线播放相泽| 韩国三级hd中文字幕| 国产精品亚洲专一区二区三区| 国产裸体舞一区二区三区| 亚洲91精品| 欧美极品一区二区| 午夜电影一区| 国产女精品视频网站免费| 欧美一级鲁丝片| 欧美巨乳美女视频| 国产黄在线看| 亚洲国产欧美一区二区三区久久| 中文字幕在线观看免费| 精品国产老师黑色丝袜高跟鞋| 我要看黄色一级片| 久久久久亚洲蜜桃| 亚洲女则毛耸耸bbw| 久久国产成人午夜av影院| 男人操女人免费| 亚洲视频碰碰| 香蕉视频免费版| 精品视频黄色| 久久久久久久久久久久久久一区| 日本成人精品| 蜜臀99久久精品久久久久久软件| 国产免费色视频| 亚洲妇女av| 国产精品二区在线观看| 自拍偷拍欧美日韩| 国产精品自产拍在线观看中文| av黄色在线免费观看| 捆绑调教一区二区三区| 美女福利视频在线| 亚洲精品在线二区| 日韩一级特黄毛片| 欧美va天堂| 正在播放亚洲| 93在线视频精品免费观看| 欧美视频小说| 亚洲欧美日本伦理| 久久偷看各类wc女厕嘘嘘偷窃| 高清精品视频| 国产伦精品一区二区三区照片 | 精品无人乱码一区二区三区的优势 | 欧美午夜精品理论片a级按摩| 成人免费视频毛片| 狠狠综合久久av一区二区小说| 国产精品9191| 天天av天天翘天天综合网| 日本一本高清视频| 天天射综合影视| 在线观看免费av片| 色综合久久六月婷婷中文字幕| 久久国产视频精品| 色综合久久久久| 天天干天天操天天操| 色久综合一二码| 一区二区视频网站| 欧美精品一卡二卡| 99草在线视频| 精品成a人在线观看| 天天干天天摸天天操| 日韩成人av在线播放| 青青草免费观看免费视频在线| 亚洲剧情一区二区| av片在线看| 久久成人亚洲精品| 国精一区二区三区| 欧美专区第一页| 91国内外精品自在线播放| 国产精品一二三视频| 欧美9999| 精品一区久久久久久| 国产在线观看91一区二区三区| 婷婷五月色综合| 91精品国产乱码久久久久久| 亚洲爆乳无码精品aaa片蜜桃| 亚洲欧洲一区二区天堂久久| 91看片就是不一样| 精品在线观看免费| 中文字幕天堂av| 久久久噜噜噜久久人人看| 91n在线视频| 亚洲午夜电影网| 日韩一级片中文字幕| 欧美人与z0zoxxxx视频| 亚洲精品久久久久avwww潮水| 精品在线观看国产| 在线观看二区| 久久久人成影片一区二区三区观看 | 国产精品成人av性教育| 亚洲日本中文| 国产一区免费在线观看| av在线不卡免费观看| 强开小嫩苞一区二区三区网站| 日韩视频三区| 亚洲欧美国产日韩综合| 国产成人综合亚洲91猫咪| 欧美亚一区二区三区| 亚洲色图19p| 久久中文字幕免费| 欧美一级高清片| 精品欧美不卡一区二区在线观看 | 自拍另类欧美| 午夜亚洲福利在线老司机| 国内自拍第二页| 久久先锋影音av| 免费中文字幕在线观看| 日本高清无吗v一区| 亚洲AV无码一区二区三区性| 国产午夜精品一区二区三区| 欧美1234区| 国产欧美日韩中文字幕在线| 校园春色另类视频| 国产在线视频在线| 狠狠色综合日日| 女人黄色一级片| 狠狠干狠狠久久| 蜜臀av中文字幕| 久久视频在线免费观看| 久久精品女人天堂av免费观看| 电影午夜精品一区二区三区| 99久久九九| 久草福利视频在线| 26uuu欧美| 国产成人无码精品| 日韩精品专区在线影院重磅| 欧美激情办公室videoshd| 日韩免费黄色av| 午夜欧洲一区| 成人一对一视频| 成人午夜短视频| 中文字幕影音先锋| 欧美一区二区成人6969| 日韩伦理在线电影| 国产精品久久99久久| 免费观看不卡av| 激情网站五月天| 久久综合九色综合97婷婷女人| 国产无遮挡又黄又爽在线观看| 日韩精品中文字幕在线不卡尤物| 高h视频在线观看| 成人h猎奇视频网站| 久久国产精品亚洲人一区二区三区| 国产精品视频黄色| 国产女人18毛片水真多成人如厕| 久久久久久不卡| 亚洲天堂第二页| 亚洲www啪成人一区二区| 视频一区二区在线| 日本 国产 欧美色综合| 美国美女黄色片| 欧美伦理视频网站| 在线黄色网页| 成人三级在线| 亚洲美女91| 日本激情小视频| 欧美性猛交xxxx乱大交退制版 | 国产精品网站一区| 一区二区三区精彩视频| 精品国内产的精品视频在线观看| 999精品嫩草久久久久久99| 91看片淫黄大片91| 懂色av一区二区三区免费看| 国产午夜福利片| 日韩高清不卡av| 日本黄色一区| 日本不卡一区二区三区四区| 国产大片一区二区| 日本网站在线播放| 亚洲欧洲日产国产网站| 久久av影院| 福利视频免费在线观看| 99久久国产综合色|国产精品| 日本一区二区免费电影| 一区二区三区四区视频| 精品中文在线| koreanbj精品视频一区| 欧美激情资源网| 国产色综合视频| 97国产在线视频| 日本电影一区二区| 特种兵之深入敌后| 懂色av影视一区二区三区| 69视频在线观看| 成人一区二区在线| 久热精品视频| 欧美极品视频在线观看| 亚洲精品综合久久中文字幕| 祥仔av免费一区二区三区四区| 国产精品一色哟哟| 中文在线免费一区三区高中清不卡| 国产aⅴ一区二区三区| 57pao成人永久免费视频| 性欧美欧美巨大69| 日本黄色动态图| 欧美美女直播网站| 妞干网免费在线视频| 中文字幕日韩一区二区三区不卡| 成年人国产精品| 伊人网av在线| 777国产偷窥盗摄精品视频|