《電子技術應用》
您所在的位置:首頁 > 通信與網絡 > 業界動態 > 使用只讀域控制器攻擊Kerberos密鑰列表

使用只讀域控制器攻擊Kerberos密鑰列表

2021-11-19
來源:嘶吼專業版
關鍵詞: 密鑰 只讀域控制器

  因此,這個想法很簡單,你可以登錄到你的混合 Azure AD 加入的 Windows 10 設備并自動訪問云和本地資源。FIDO2 安全密鑰成為進入云和本地資源的途徑。

  Microsoft 之前僅針對加入 Azure AD 的設備發布了相同的功能,但現在范圍已擴展到混合環境。

  一個新的證書收集攻擊向量涉及只讀域控制器服務器,讓我們看看從研究新功能到實現對Impacket的新攻擊的所有方法。

  Azure 中的無密碼體驗

  如上所述,Microsoft 通過 Azure Active Directory 將無密碼體驗擴展到本地資源。既然我們談論的是本地資源的 SSO 功能,那就要先了解一下 Kerberos。

  Kerberos 是主要的身份驗證協議,用于驗證 Windows 域中的安全對象(用戶或主機)的身份。它基于對稱密碼學(共享秘鑰)并使用票據的概念來驗證這些身份。粗略地說,Kerberos 發出兩種票據,一種是驗證對象身份的票據授予票據 (TGT),另一種是對象用于對域中的其他服務進行身份驗證的服務票據。

  假設我想訪問在服務器 A 中運行的服務 1。身份驗證流程如下:

  Kerberos 身份驗證

  很清楚、很簡單?,F在讓我們把事情弄得更復雜一點。讓我們將這種情況轉移到混合環境。使用安全密鑰的身份驗證流程如下:

  無密碼身份驗證

  可以看到部分 TGT 交換完整的TGT,以及在云中復制的 Kerberos 服務器密鑰。這是怎么回事?讓我們開始深入研究這個問題。到目前為止,只有位于域控制器上的密鑰發布中心 (KDC) 服務有權發布 TGT。但是,這種新的無密碼體驗的引入使事情發生了一些變化:正如我們在之前的流程中看到的那樣,Azure AD 現在可以為一個或多個域發出 Kerberos TGT!這讓我想到了另一個問題,krbtgt 帳戶呢?

  KDC 在任何域中使用的安全對象是 krbtgt 帳戶。這是一個無法刪除,也無法更改名稱的特殊帳戶,其密碼用于派生密鑰,用于加密 KDC 發布的 TGT。出于顯而易見的原因,此帳戶不會離開 AD 服務器。那么,Azure AD 如何在沒有這個特殊帳戶的情況下發布 TGT?以下是 Azure AD Kerberos 服務器對象圖出現的位置。

  Kerberos 服務器對象屬性

  Azure AD Kerberos 服務器是在本地 AD 中創建的對象,它在Azure AD中復制,不與任何物理服務器相關聯(它是虛擬的)。它由遵循命名格式“krbtgt_######”的禁用用戶帳戶對象和關聯的計算機帳戶“AzureADKerberos”組成。

  Azure AD 使用此對象為域生成部分 TGT。這樣,用戶帳戶擁有 Azure AD Kerberos 服務器 TGT 加密密鑰。這是在身份驗證流程的第二步中用于加密部分票據的 Kerberos 服務器密鑰。

  但問題只解決了一半,我們域名的 krbtgt 密鑰不需要發布到云端,而是使用這個新的 krbtgt_###### 帳戶的密鑰。因此,Azure 現在可以發行票據,但是服務票據和授權呢?

  服務票據和授權繼續由本地 AD 域控制器控制。Azure AD 沒有將特權屬性證書 (PAC) 包含到票據中所需的所有信息,這就是為什么它只簽發部分票據的原因。

  流量如何繼續?一旦我們獲得了部分票據,就必須將它(針對本地 AD)換成包含所有所需授權信息的完整票據,最后,使用它來請求不同的服務票據以訪問本地資源。至此,我們獲得了 Kerberos SSO 功能,并完成了無密碼體驗。

  至此,只剩下一個問題,這個 Kerberos Server 對象到底是什么?為什么我們的本地 AD 信任它的密鑰?只需查看與對象相關的設備帳戶的屬性,就很容易獲得答案:

  計算機屬性

  我們談論的是只讀域控制器 (RODC)。Microsoft 重用 RODC 的概念來實現 Kerberos 的“云”版本,允許 Azure AD 提供 SSO 功能。

  還記得只讀域控制器嗎?

  在繼續之前,需要回顧一些關于 RODC 的基本概念。如果想了解更多信息,請點此了解。

  簡而言之,RODC 是一種域控制器,它承載 Active Directory 數據庫的只讀分區。除帳戶密碼外,它保存可寫域控制器保存的所有 AD 對象和屬性。但是,無法對存儲在 RODC 上的數據庫進行更改。它主要被設計用于部署在遠程或分支機構環境中,這些環境通常具有相對較少的用戶、較差的物理安全性或到中心站點的網絡帶寬較差。

  我想回顧的主要概念是憑據緩存,它將非常有用。正如我之前提到的,默認情況下,帳戶密碼不會保存到RODC中(出于安全目的),因此分支站點中的身份驗證過程略有不同:

  1.用戶向其站點的 RODC 發送 一個TGT 請求;

  2.RODC 服務器檢查用戶憑據是否已緩存:

  2.1如果沒有,RODC 將請求轉發到可寫 DC;

  2.3如果憑據已緩存,則身份驗證由 RODC 解析;

  3.可寫 DC 對用戶進行身份驗證,簽署 TGT,并將響應發送回 RODC;

  4.RODC 將檢查用戶是否允許緩存其憑據:

  4.1如果用戶包含在 Allowed RODC Password Replication中,則他們的憑據存儲在服務器中,并且 RODC 的 msDS-RevealedList 屬性填充有用戶名。后續的身份驗證請求將由 RODC 管理;

  4.2如果用戶包含在Denied RODC Password Replication中,則不會存儲他們的憑據,后續的身份驗證請求將轉發到可寫 DC。

  5.RODC 將 TGT 轉發給用戶,用戶可以使用它來請求服務票據。

  因此,當可寫DC不可訪問且RODC無法將請求轉發給它時,緩存對于確保用戶和計算機可以向RODC進行身份驗證非常有用。然而,這可能是一把雙刃劍。沒有緩存憑據的原因是為了防止當RODC服務器被破壞時整個域處于危險之中。正如上所述,這些分支站點的安全性級別較低。因此,憑據緩存背后的主要思想只是保持在站點上操作所需的最少密碼數量。

  回到無密碼場景,我們看到了 Microsoft 如何使用 Kerberos 在混合環境中支持 SSO 到本地資源。但是,對使用 NTLM 等舊協議的資源的訪問發生了什么?

  分析這種情況的簡單方法是檢查 Wireshark 捕獲的無密碼身份驗證。我們最感興趣分析的身份驗證部分是圖 2 的第 4 步和第 5 步,即部分票據和完整票據之間的交換。

  完整的TGT是通過向KDC (krbtgt服務)發送一個TGS-REQ(packet n°577)獲得的:

  TGS-REQ 包括兩個預認證數據 (PA-DATA)。帶有部分 TGT 和未知 PA-DATA 類型編號 161 的 PA-TGS-REQ。

  未知類型是一個明顯的跡象,表明那里正在發生某些事情。如果 Wireshark 沒有定義該數據類型,那是因為該數據相對較新。因此,首先要做的是查看 [MS-KILE]:Kerberos 協議擴展,并檢查此 PA-DATA 類型。第一個結果是一種新型的 TGS-REQ:

  3.3.5.7.8 密鑰列表請求

  當密鑰發布中心 (KDC) 收到包含 aKERB-KEY-LIST-REQ[161] padata 類型的 krbtgt 服務名稱 (sname) 的 TGS-REQ 消息時,KDC應該包括長期秘鑰的客戶端請求的加密類型?KERB-KEY-LIST-REP?[162]響應消息,并將其插入到 EncKDCRepPart 結構的加密數據中,如 [RFC6806] 中所定義:

  2.2.11 KERB-KEY-LIST-REQ

  KERB-KEY-LIST-REQ 結構用于請求 KDC 可以提供給客戶端的密鑰類型列表,以支持舊協議中的單點登錄功能。它的結構是使用 ASN.1 符號定義的。語法如下:

  KERB-KEY-LIST-REQ ::= SEQUENCE OF Int32 — encryption type —

  KERB-KEY-LIST-REQ 的結構用于支持舊協議的 SSO 功能。只需檢查請求的加密類型以及響應。捕獲的內容如下:

  PA-DATA 的內容是編碼值 3003020117,代表加密類型 23 或 RC4-HMAC。這代表我們正在請求用戶的 NT 哈希!

  確認后,我開始查看響應(packet n°583):

  在 TGS-REP 的加密部分(用會話密鑰解密)中,我們可以找到 PA-DATA 類型 162,即 KERB-KEY-LIST-REP:

  回到MS-KILE,我檢查了結構的編碼以解碼數據并獲取密鑰:

  2.2.12 KERB-KEY-LIST-REP

  KERB-KEY-LIST-REP 結構包含 KDC 提供給客戶端的密鑰類型列表,以支持舊協議中的單點登錄功能。它的結構是使用 ASN.1 符號定義的。語法如下:

  ?KERB-KEY-LIST-REP ::= SEQUENCE OF EncryptionKey

  編碼后的 PA-DATA 被解碼為:

  用戶現在可以使用其 NT-Hash 與 NTLM 進行身份驗證。

  密鑰列表攻擊

  現在,我們發現了 Windows 使用舊協議實現 SSO 的方式。在檢查之后,反應是立竿見影的,我們還發現了一種新的潛在方法來轉儲要求較低的憑據!

  這種新技術背后的想法很簡單。如果我們能夠用新的 PA-DATA 重現之前的 TGS-REQ,我們將擁有用戶所有長期秘鑰的列表。

  因此,第一次嘗試是將 TGS-REQ 復制到 krbtgt 服務,并使用普通用戶添加 KERB-KEY-LIST-REQ 結構。這意味著包含的 TGT 是由 KDC 頒發給該普通用戶的,無需知道 krbtgt 憑據即可輕松獲取。響應是正常的 TGS-REP,沒有新數據(不包括 KERB-KEY-LIST-REP)。第二次嘗試是管理員用戶的新 TGS-REQ。同樣的過程,同樣的結果,答案中沒有關鍵字。這個想法并不是那么簡單。

  如果該過程適用于 RODC,讓我們嘗試將由此服務器簽名的部分 TGT 包含到 TGS-REQ 中。復制由 RODC 簽名并頒發給特定用戶的部分 TGT,將其包含到 TGS-REQ 中,解密響應并獲取密鑰,可以對我們想要的任何用戶重復。

  經過幾次嘗試,漏洞開始顯現:KDC_ERR_TGT_REVOKED(TGT 已被撤銷)。為什么?這些用戶包含在拒絕 RODC 密碼復制組中,因此,此新 Kerberos 功能受到限制。默認情況下,拒絕管理員等用戶復制其密碼。

  不過,我們可以攻擊物理 RODC 服務器和虛擬服務器(Azure AD Kerberos 服務器對象包含在我們的攻擊面中?。?。同樣重要的是,目標用戶不需要緩存在 RODC 中!這是以前針對這類域控制器的攻擊所需要的。

  總而言之:

  我們必須知道RODC (-rodcKey)的krbtgt憑據,因為我們需要創建帶有一些特殊條件的部分票據和TGS-REQ。我們有幾種獲取憑據的方法,例如,如果我們獲得RODC的本地管理員權限,就可以用Mimikatz轉儲SAM數據庫。如果我們討論的是虛擬RODC,可以針對Azure AD連接服務器;

  我們必須有RODC的krbtgt帳戶的ID (-rodcNo);

  我們必須針對在拒絕組中未明確詳細說明的用戶;

  有了這些要求,我打開了一個PR,其中包含一個新的示例腳本(keylistattack.py)和secretsdump.py中的一個新選項(-use-keylist),以演示這種攻擊。

  基本上,攻擊有兩個主要部分:用戶列表和票據請求:

  首先,我們需要知道我們的目標是什么,可以通過參數(LIST 選項)定義目標用戶名(-t 標志)或定義具有目標用戶名列表(-tf 標志)的文件,或者我們可以進行枚舉(例如,SAMR 用戶枚舉) )。對于最后一個選項,我們需要一個低憑據用戶,我們有兩個選項。默認選項,過濾包含在拒絕組中的域用戶,以及完整的一個(-full 標志)。

  一旦我們知道要攻擊誰,我們就會請求票據、處理響應并獲取密鑰!

  keylistattack.py 使用沒有過濾的 SAMR 用戶枚舉(-full 標志)

  keylistattack.py 使用 SAMR 用戶枚舉和過濾(默認攻擊)

  keylistattack.py 定義目標用戶名(-t 標志)

  使用 Kerberos 密鑰列表攻擊選項 (-use-keylist) 的 secretsdump.py

  如何檢測?

  提出了新的攻擊,我們如何檢測它?由于攻擊實施了有效的密鑰列表請求,該請求可能出現在啟用了無密碼的環境的正常操作中,因此選項并不多:

  1.審計枚舉操作:

  SAMR 枚舉:事件 4661——請求對象句柄(對象類型:SAM_DOMAIN、SAM_ALIAS、SAM_GROUP);

  LDAP 枚舉;

  2.審核 Kerberos 服務票據操作:

  成功請求:事件 4769——請求了 Kerberos 服務票據(票據選項:0x10000 ——可代理);

  TGT 撤銷:事件 4769——請求了 Kerberos 服務票據(失敗代碼:0x14 – KDC_ERR_TGT_REVOKED)

  如何緩解這種攻擊?

  物理 RODC:

  1.不要將“經過身份驗證的用戶”或“域用戶”添加到“允許的 RODC 密碼復制組”中。如果需要,應以與可寫 DC(第 0 層)類似的級別保護這些 RODC;

  2.將所有特權帳戶和組添加到“拒絕 RODC 密碼復制組”;

  3.不要將常規用戶帳戶設置為 RODC 管理員,這些類型的帳戶通常不如知名帳戶安全,并且它們的泄露可能導致本地帳戶(包括 RODC 的 krbtgt 帳戶)的憑據轉儲。

  虛擬 RODC(Azure AD Kerberos 服務器/無密碼方案):

  1.請確保只將具有無密碼能力的用戶添加到“允許的RODC密碼復制組”;

  2.Azure AD Connect服務器包含關鍵的身份數據,應該被視為第 0 層;

  總結

  1.物理和虛擬 RODC 都可能受到攻擊;

  2.由于需要復制權限,虛擬 RODC 中的攻擊面更加廣泛;

  3.要攻擊的帳戶不需要緩存在 RODC 上;

  4.不需要管理員憑據,如果你有用戶列表,甚至不需要憑據;

  5.該攻擊要求至少有一臺DC服務器使用Windows 2016/2019的更新版本(分別為kb4534307和kb4534321補?。?/p>




電子技術圖片.png

本站內容除特別聲明的原創文章之外,轉載內容只為傳遞更多信息,并不代表本網站贊同其觀點。轉載的所有的文章、圖片、音/視頻文件等資料的版權歸版權所有權人所有。本站采用的非本站原創文章及圖片等內容無法一一聯系確認版權者。如涉及作品內容、版權和其它問題,請及時通過電子郵件或電話通知我們,以便迅速采取適當措施,避免給雙方造成不必要的經濟損失。聯系電話:010-82306118;郵箱:aet@chinaaet.com。
热re99久久精品国产66热_欧美小视频在线观看_日韩成人激情影院_庆余年2免费日韩剧观看大牛_91久久久久久国产精品_国产原创欧美精品_美女999久久久精品视频_欧美大成色www永久网站婷_国产色婷婷国产综合在线理论片a_国产精品电影在线观看_日韩精品视频在线观看网址_97在线观看免费_性欧美亚洲xxxx乳在线观看_久久精品美女视频网站_777国产偷窥盗摄精品视频_在线日韩第一页
  • <strike id="ygamy"></strike>
  • 
    
      • <del id="ygamy"></del>
        <tfoot id="ygamy"></tfoot>
          <strike id="ygamy"></strike>
          久久久www免费人成黑人精品| 国产精品一区二区在线观看| 久久精品夜色噜噜亚洲a∨| 亚洲国产欧洲综合997久久| 亚洲视频在线一区| 欧美jjzz| 亚洲韩国青草视频| 国产精品福利片| 欧美午夜国产| 久久久久久综合| 国产精品成人一区二区三区夜夜夜| 亚洲一区二区综合| 蜜桃av噜噜一区二区三区| 精品88久久久久88久久久| 一区二区三区久久久| 久久精品国产精品| 国产精品青草久久久久福利99| 一区二区日韩| 久久精品国产综合精品| 欧美性天天影院| 一本久久a久久免费精品不卡| 国产精品一区一区三区| 欧美一级黄色网| 久久在线精品| 亚洲午夜精品福利| 亚洲人www| 国产精品家教| 久久精品女人| 亚洲一区在线视频| 亚洲免费观看高清完整版在线观看| 激情综合激情| 国产精品资源| 一区二区三区在线视频播放| 欧美视频免费在线观看| 欧美女同在线视频| 欧美一区二区免费| 亚洲一区二区三区午夜| 久久夜色精品国产亚洲aⅴ| 99re视频这里只有精品| 激情懂色av一区av二区av| 亚洲综合日韩| 在线观看国产日韩| 香港成人在线视频| 亚洲精选一区二区| 一区二区欧美在线| 一区二区日韩精品| 免费成人高清在线视频| 在线观看成人小视频| 欧美日韩免费看| 欧美久久久久中文字幕| 在线欧美日韩精品| 亚洲第一页自拍| 国产精品久久精品日日| 国产精品jvid在线观看蜜臀| 中文亚洲字幕| 99re热精品| 国语自产精品视频在线看一大j8| 欧美日本一道本在线视频| 国内自拍一区| 在线精品亚洲一区二区| 国产精品美腿一区在线看| 免费成人黄色av| 欧美国产精品人人做人人爱| 在线日韩精品视频| 国产一区日韩欧美| 一区二区三区回区在观看免费视频| 欧美成人tv| 亚洲免费中文字幕| 亚洲经典视频在线观看| 夜夜爽夜夜爽精品视频| 国产精品高清在线| 国产欧美日韩精品在线| 亚洲最新视频在线播放| 国产亚洲欧美日韩美女| 久久av一区二区三区漫画| 国产日韩久久| 欧美日韩国产二区| 欧美午夜一区二区三区免费大片| 午夜精品短视频| 在线精品视频一区二区三四| 欧美裸体一区二区三区| 欧美大学生性色视频| 久久伊人精品天天| 欧美伊人久久久久久久久影院| 欧美日韩影院| 亚洲午夜在线视频| 欧美成人情趣视频| 欧美自拍丝袜亚洲| 欧美成人69av| 亚洲黄色在线视频| 国产精品igao视频网网址不卡日韩| 欧美日韩国产大片| 午夜精品福利在线| 欧美精品电影在线| 99视频+国产日韩欧美| 久久男人资源视频| 亚洲欧美综合v| 久久久免费av| 麻豆国产精品777777在线| 亚洲成色777777女色窝| 欧美精品午夜视频| 欧美日韩一区二区在线播放| 中文一区二区在线观看| 亚洲作爱视频| 亚洲无玛一区| 国产亚洲欧美一区二区| 在线日韩视频| 欧美aa在线视频| 国产一区欧美日韩| 亚洲黄色在线观看| 亚洲私人影吧| 国产日韩av在线播放| 欧美国产精品v| 亚洲欧美视频一区二区三区| 免费观看成人鲁鲁鲁鲁鲁视频| 国产精品扒开腿做爽爽爽视频| 亚洲色在线视频| 久久琪琪电影院| 麻豆成人小视频| 一区二区三区 在线观看视频| 国产日韩在线亚洲字幕中文| 亚洲激情六月丁香| 国产精品无码专区在线观看| 欧美精品xxxxbbbb| 久久av一区二区三区漫画| 久久久精品一品道一区| 欧美另类视频在线| 亚洲综合另类| 亚洲婷婷综合色高清在线| 欧美日韩在线大尺度| 在线亚洲一区观看| 亚洲男女毛片无遮挡| 亚洲第一级黄色片| 久久av红桃一区二区小说| 麻豆精品在线播放| 国产一区在线播放| 最新日韩在线视频| 一区免费观看| 欧美三日本三级三级在线播放| 国产老女人精品毛片久久| 欧美国产精品人人做人人爱| 国产精品99久久久久久久久| 国产综合色在线视频区| 免费在线视频一区| 久久国产精品亚洲77777| 激情亚洲网站| 亚洲成色777777女色窝| 欧美色图一区二区三区| 欧美三日本三级三级在线播放| 欧美日韩综合精品| 国产午夜精品麻豆| 免费黄网站欧美| 亚洲男女毛片无遮挡| 亚洲综合丁香| 最近看过的日韩成人| 午夜在线成人av| 欧美激情五月| 日韩图片一区| 国产精品蜜臀在线观看| 亚洲欧美日韩天堂| 国产日韩欧美一区二区| 亚洲美女中出| 久久字幕精品一区| 欧美精品国产一区| 欧美国产成人在线| 一本一本久久a久久精品综合麻豆| 久久久一本精品99久久精品66| 伊人一区二区三区久久精品| 亚洲国产毛片完整版| 一区二区三区毛片| 西西裸体人体做爰大胆久久久| 国产精品swag| av不卡免费看| 亚洲第一精品久久忘忧草社区| 狠狠干综合网| 国产精品任我爽爆在线播放| 亚洲一区二区在线免费观看| 国产午夜精品全部视频播放| 最新成人av在线| 亚洲欧美日韩第一区| 国产一区二区久久久| 亚洲私人黄色宅男| 国产精品夜夜夜一区二区三区尤| 国产午夜精品久久| 久久综合网色—综合色88| 在线观看日韩欧美| 久久久青草婷婷精品综合日韩| 麻豆乱码国产一区二区三区| 免费久久久一本精品久久区| 国产精品久久久久久久久久ktv| 欧美日韩精品一区二区| 欧美日韩精品伦理作品在线免费观看| 欧美一区2区三区4区公司二百| 国产麻豆视频精品| 亚洲激情一区二区| 一区一区视频| 欧美日韩国产一级| 久久av一区二区| 欧美99在线视频观看| 国产精品久久久久久久7电影| 99视频精品全国免费| 亚洲欧美一区二区精品久久久| 亚洲欧美另类久久久精品2019| 国产一区91| 影视先锋久久| 亚洲国产美国国产综合一区二区| 久久精品综合网| 亚洲黄色av一区| 香蕉久久久久久久av网站| 99爱精品视频| 亚洲激情黄色| 伊人蜜桃色噜噜激情综合| 欧美高清视频一区二区| 国产亚洲二区| 麻豆国产va免费精品高清在线| 激情综合久久| 欧美成人免费小视频| 亚洲国产欧美日韩| 亚洲伊人一本大道中文字幕| 欧美不卡三区| 亚洲国产人成综合网站| 国产日本精品| 国产欧美一区二区三区国产幕精品| 韩日精品视频| 99国产精品自拍| 国产欧美韩国高清| 亚洲国产精品一区二区尤物区| 中文国产成人精品| 国产亚洲欧洲997久久综合| 欧美激情一区二区三区不卡| 美女主播精品视频一二三四| 欧美日韩国产区一| 亚洲宅男天堂在线观看无病毒| 欧美日韩在线播放一区| 欧美经典一区二区| 一区二区三区欧美成人| 亚洲一级二级| 欧美ed2k| 亚洲午夜一区| 欧美成人激情在线| 午夜久久资源| 久久精品主播| 欧美激情亚洲精品| 欧美与欧洲交xxxx免费观看| 一色屋精品视频在线看| 黄色成人在线免费| 一色屋精品视频在线看| 欧美色视频日本高清在线观看| 欧美在线免费观看亚洲| 一色屋精品视频在线看| 亚洲影院高清在线| 含羞草久久爱69一区| 欧美日韩免费一区二区三区| 欧美日韩一级视频| 欧美日韩国产影片| 国产精品女人网站| 亚洲在线视频| 亚洲淫性视频| 亚洲综合色网站| 国产在线拍揄自揄视频不卡99| 免费不卡在线观看av| 亚洲一区二区三区高清不卡| 亚洲黑丝在线| 免费高清在线视频一区·| 久久国产日本精品| 亚洲一区国产一区| 欧美精品www在线观看| 国产精品美女久久福利网站| 亚洲麻豆国产自偷在线| 国产精品嫩草99av在线| 国产真实乱偷精品视频免| 麻豆精品精品国产自在97香蕉| 国产精品久久一区二区三区| 亚洲美女免费视频| 日韩视频免费在线观看| 国产一区二区三区高清| 欧美激情在线观看| 狠狠色综合色综合网络| 亚洲精品免费一二三区| 欧美国产一区二区在线观看| 好吊视频一区二区三区四区| 欧美怡红院视频一区二区三区| 欧美一区2区三区4区公司二百| 亚洲国产天堂久久国产91| 99这里只有久久精品视频| 亚洲一区精品视频| 欧美中文字幕视频在线观看| 久久男女视频| 欧美日韩在线播放三区四区| 亚洲免费高清视频| 欧美破处大片在线视频| 欧美日韩国产首页在线观看| 欧美美女福利视频| 日韩一级精品| 91久久嫩草影院一区二区| 国产精品久久福利| 欧美日韩成人综合天天影院| 亚洲精品久久久一区二区三区| 亚洲乱码国产乱码精品精可以看| 亚洲免费福利视频| 欧美岛国在线观看| 国产精品福利久久久| 亚洲人成77777在线观看网| 午夜精品美女自拍福到在线| 午夜视频在线观看一区| 国产专区欧美精品| 一区二区三区国产在线| 欧美三日本三级少妇三2023| 国产一区二区剧情av在线| 欧美日韩免费观看一区=区三区| 国产一区二区中文字幕免费看| 国产欧美短视频| 亚洲一区免费观看| 一区二区高清在线观看| 米奇777在线欧美播放| 亚洲一区三区视频在线观看| 国产精品视频男人的天堂| 久久夜精品va视频免费观看| 亚洲精品一区二区三区蜜桃久| 亚洲欧美日本日韩| 欧美另类人妖| 欧美绝品在线观看成人午夜影视| 日韩午夜激情电影| 欧美精品啪啪| 国内精品久久久久久久影视麻豆| 妖精视频成人观看www| 日韩视频欧美视频| 久久人91精品久久久久久不卡|