国产精品电影_久久视频免费_欧美日韩国产激情_成年人视频免费在线播放_日本久久亚洲电影_久久都是精品_66av99_九色精品美女在线_蜜臀a∨国产成人精品_冲田杏梨av在线_欧美精品在线一区二区三区_麻豆mv在线看

Linux下的Rootkit駐留技術(shù)分析

系統(tǒng) Linux 服務(wù)器
針對Linux設(shè)備的惡意軟件(以下稱為rootkit)通常需要長期駐留于目標(biāo)操作系統(tǒng)以達(dá)到獲利目的,所以如何實(shí)現(xiàn)駐留也是Linux rootkit作者的重點(diǎn)考慮內(nèi)容之一,對此,實(shí)驗(yàn)室進(jìn)行了可能的思路探索和分析。

 前言

Linux作為服務(wù)器和IoT設(shè)備使用的主要操作系統(tǒng),針對它的惡意軟件也層出不窮。針對Linux設(shè)備的惡意軟件(以下稱為rootkit)通常需要長期駐留于目標(biāo)操作系統(tǒng)以達(dá)到獲利目的,所以如何實(shí)現(xiàn)駐留也是Linux rootkit作者的重點(diǎn)考慮內(nèi)容之一,對此,實(shí)驗(yàn)室進(jìn)行了可能的思路探索和分析。

在接下來的說明中,我們統(tǒng)一使用一個(gè)名為evil的靜態(tài)鏈接ELF文件作為我們要實(shí)現(xiàn)駐留的rootkit,所有的駐留嘗試均圍繞這個(gè)程序展開。

技術(shù)匯總

1. 用戶態(tài)下的可利用點(diǎn)

1.1 各種init的利用

Linux init

在systemd成為主流之前,sysvinit是大多數(shù)發(fā)行版的選擇,即使是Ubuntu之前使用的upstart,和sysvinit也是完全兼容的,直到今天,Debian系發(fā)行版仍保留sysvinit的兼容性。作為Linux的init程序,也就是PID 1,負(fù)責(zé)啟動之后的所有進(jìn)程,所有的服務(wù)都是由它管理,因此它是實(shí)現(xiàn)rootkit駐留的最常見手段。

對于傳統(tǒng)的sysvinit,常見的駐留點(diǎn)都需要以root身份寫入:

  1. /etc/init.d/etc/rc[runlevel].d/etc/rc.local 

其實(shí)sysv的服務(wù)文件就是遵循sysv規(guī)范的shell腳本,它在嵌入式設(shè)備中也很常見。給出一個(gè)sysv風(fēng)格的服務(wù)文件如下:

  1. #!/bin/shPATH=/bin:/usr/bin:/sbin:/usr/sbin 
  2. DESC="cron daemon"NAME=cron 
  3. DAEMON=/usr/sbin/cron 
  4. PIDFILE=/var/run/crond.pid 
  5. SCRIPTNAME=/etc/init.d/"$NAME"test -f $DAEMON || exit 0 
  6.  
  7. . /lib/lsb/init-functions 
  8.  
  9. [ -r /etc/default/cron ] && . /etc/default/cronparse_environment() {    for ENV_FILE in /etc/environment /etc/default/locale; do 
  10.         [ -r "$ENV_FILE" ] || continue 
  11.         [ -s "$ENV_FILE" ] || continue 
  12.  
  13.         for var in LANG LANGUAGE LC_ALL LC_CTYPE; do 
  14.             value=$(egrep "^${var}=" "$ENV_FILE" | tail -n1 | cut -d= -f2) 
  15.             [ -n "$value" ] && eval export $var=$value 
  16.  
  17.             if [ -n "$value" ] && [ "$ENV_FILE" = /etc/environment ]; then 
  18.                 log_warning_msg "/etc/environment has been deprecated for locale information; use /etc/default/locale for $var=$value instead" 
  19.             fi 
  20.         done 
  21.     done 
  22.  
  23.     # Get the timezone set
  24.     if [ -z "$TZ" -a -e /etc/timezone ]; then 
  25.         TZ=$(cat /etc/timezone)    fi}# Parse the system's environmentif [ "$READ_ENV" = "yes" ]; then 
  26.     parse_environmentficase "$1" instart)    log_daemon_msg "Starting periodic command scheduler" "cron" # 這一行是我們修改的目標(biāo) 
  27.     start_daemon -p $PIDFILE $DAEMON $EXTRA_OPTS 
  28.     log_end_msg $? 
  29.     ;; 
  30. stop)    log_daemon_msg "Stopping periodic command scheduler" "cron" 
  31.     killproc -p $PIDFILE $DAEMON 
  32.     RETVAL=$? 
  33.     [ $RETVAL -eq 0 ] && [ -e "$PIDFILE" ] && rm -f $PIDFILE 
  34.     log_end_msg $RETVAL 
  35.     ;; 
  36. restart)    log_daemon_msg "Restarting periodic command scheduler" "cron" 
  37.     $0 stop    $0 start 
  38.     ;; 
  39. reload | force-reload)    log_daemon_msg "Reloading configuration files for periodic command scheduler" "cron" 
  40.     # cron reloads automatically 
  41.     log_end_msg 0 
  42.     ;; 
  43. status) 
  44.     status_of_proc -p $PIDFILE $DAEMON $NAME && exit 0 || exit $? 
  45.     ;; 
  46. *)    log_action_msg "Usage: /etc/init.d/cron {start|stop|status|restart|reload|force-reload}" 
  47.     exit 2 
  48.     ;;esacexit 0 

我們在start case中做些修改,使之在啟動時(shí)執(zhí)行我們的evil程序:

 

對于systemd,我們可以用更多手段實(shí)現(xiàn)駐留,甚至不需要root權(quán)限也可以:

  1. /etc/systemd/system/etc/systemd/user/lib/systemd/system/lib/systemd/user 
  2. ~/.local/share/systemd/user 
  3. ~/.config/systemd/user 

以下是一個(gè)利用systemd服務(wù)文件的示例:

 

systemctl --user enable service可以使服務(wù)隨用戶登錄啟動,systemctl enable service可以讓服務(wù)隨系統(tǒng)啟動。

  1. bashrc 

bashrc或者zshrc等文件會隨著shell的運(yùn)行而被執(zhí)行,利用時(shí)只需在里面加入惡意的shell script即可。

常見位置:

  1. /etc/profile 
  2. ~/.bashrc 
  3. ~/.bash_profile 
  4. ~/.bash_logout 

示例如下:

  1. xinitrc 

如果目標(biāo)主機(jī)有安裝Xorg,我們也可以以下位置寫入shell script實(shí)現(xiàn)rootkit駐留,不需要root權(quán)限。

  1. ~/.xinitrc 
  2. ~/.xserverrc/etc/X11/xinit/xinitrc/etc/X11/xinit/xserverrc 
  3. 其它initrc 

任何應(yīng)用程序都可能在啟動時(shí)執(zhí)行代碼,而且它們很可能會執(zhí)行用戶home目錄的rc文件。例如,我們甚至可以在vimrc里 寫入vimscript來執(zhí)行代碼實(shí)現(xiàn)rookit的駐留,這同樣不需要root權(quán)限。

一個(gè)可能的示例如下:

 

1.2 圖形化環(huán)境的利用

雖然標(biāo)準(zhǔn)的服務(wù)器版Linux發(fā)行版是不會預(yù)裝Xorg的,但還是存在相當(dāng)一部分用戶使用CentOS預(yù)裝gnome2的版本作為服務(wù)器操 作系統(tǒng)。因此,基于gnome等桌面環(huán)境和Xorg的駐留有時(shí)候也是重要的而且會容易被忽略的手段。

  1. XDG autostart for system 

/etc/xdg/autostart下的desktop文件會被主流桌面環(huán)境在啟動時(shí)執(zhí)行。一個(gè)可能的示例如下:

  1. XDG autostart for user 

類似的,用戶可以在自己的~/.config/autostart目錄下加入需要自啟動的desktop文件。

1.3 crond的利用

這是一個(gè)很常見的駐留點(diǎn),但需要注意的是,很多惡意軟件并不僅僅會把自己寫入用戶的crontab(如/var/spool/cron/root),它們會把自己寫入軟件包使用的crontab里面,如/etc/cron.d,這樣更不容易引起用戶注意。

 

1.4 替換文件

替換或者patch一些會被服務(wù)或用戶本身執(zhí)行的程序文件,以同時(shí)執(zhí)行惡意代碼,也是很常見的駐留方式。

我們可以方便的獲取到開源項(xiàng)目的源碼,進(jìn)行修改,加上我們的惡意代碼并重新編譯,替換目標(biāo)系統(tǒng)的相應(yīng)文件。這樣我們的代碼就會隨之執(zhí)行。

下面我們修改openssh portable 7.9的源碼,使之在特定條件下執(zhí)行我們的代碼:

 

這里修改的函數(shù)是uncompress_buffer,用于處理壓縮傳輸?shù)膕sh連接。我們需要觸發(fā)它的時(shí)候,只需發(fā)起一個(gè)ssh -C即可。

 

如果沒有源碼,我們同樣可以給現(xiàn)有的binary注入shellcode,不過這種實(shí)現(xiàn)達(dá)到的功能相對有限,且可能會導(dǎo)致原文件損壞 。下面使用backdoor-factory進(jìn)行shellcode注入,這個(gè)工具支持自定義shellcode:

 

如果我們的目標(biāo)主機(jī)是git或svn服務(wù)器,有機(jī)會接觸到項(xiàng)目源碼的話,也可以通過修改目標(biāo)的源碼植入惡意代碼,或者把編譯環(huán)境動手腳,在項(xiàng)目構(gòu)建時(shí)插入惡意代碼,比如在configure腳本里或者M(jìn)akefile里插入代碼,既可以在本機(jī)運(yùn)行,又有可能在編譯之后在更多主機(jī)(取決于項(xiàng)目用途)上運(yùn)行,進(jìn)一步擴(kuò)大感染范圍。這個(gè)思路也是當(dāng)年中國xcode事件黑客的思路。

1.5 動態(tài)鏈接庫劫持

替換動態(tài)鏈接庫

libc會被幾乎所有的ELF調(diào)用,而特定的lib則會被特定的ELF調(diào)用,只要某個(gè)ELF的執(zhí)行概率夠高,我們同樣可以用我們重新編譯的惡意so替換掉它所鏈接的某個(gè)so文件,達(dá)到執(zhí)行惡意代碼的效果。

當(dāng)然,以這種思路來看,替換掉整個(gè)libc也是未嘗不可的。

下面以sshd的動態(tài)鏈接庫為例,sshd使用的so文件如下:

 

libz.so.1看上去像是zlib的文件,可以驗(yàn)證一下:

 

那么我們可以去下載zlib源碼,在可能會被調(diào)用的函數(shù)里加上我們的私貨。

經(jīng)過grep搜索openssh portable 7.9的源碼,可以看到packet.c使用了zlib的函數(shù):

 

確定了我們需要注入代碼的函數(shù),就可以去修改zlib源碼了,在inflate.c的inflate函數(shù)里加入簡單的system調(diào)用,來執(zhí)行我們的evil程序:

 

完成修改之后我們make構(gòu)建項(xiàng)目,然后用我們的惡意libz.so替換原本的文件。

此處修改的zlib,通常只會在ssh客戶端指定了使用壓縮時(shí),才會被使用。所以我們需要使用ssh -C命令去測試。

 

提醒一點(diǎn),作為動態(tài)鏈接庫,它們的函數(shù)可能被頻繁調(diào)用,我們在利用的時(shí)候要避免造成不必要的負(fù)載。另外,由于大部分程序都是動態(tài)鏈接庫文件,我們也需要格外小心,避免加入的代碼調(diào)用的程序最終往回調(diào)用我們修改的庫文件本身(尤其是在修改libc的時(shí)候),造成死循環(huán),導(dǎo)致系統(tǒng)停止響應(yīng)。

  1. ld.so.preload 

最常見的實(shí)現(xiàn)是在/etc/ld.so.preload中寫入我們需要讓libc執(zhí)行的so文件,或者設(shè)置LD_PRELOAD環(huán)境變量,這樣,任何依賴系統(tǒng)libc的user space程序,都會在運(yùn)行之前執(zhí)行我們的so文件,從而實(shí)現(xiàn)了有效的rootkit駐留(鑒于幾乎所有目標(biāo)主 機(jī)都是動態(tài)編譯的,幾乎所有程序都要使用系統(tǒng)libc)。

下面我們編寫一個(gè)簡單的惡意so(shared object)作為說明:

這里的惡意so將編譯為libevil.so。通常的lib都是為主程序提供庫函數(shù)的,只有被調(diào)用的代碼才會被執(zhí)行,于是我們需要 解決的第一個(gè)問題是讓我們的代碼在lib被加載時(shí)直接自動運(yùn)行。類似于Windows下的DllMain,gcc提供了function attributes,我們可以用形如__attribute__((constructor))的attribute來達(dá)到目的。對應(yīng)的,__attribute__((destructor)) 則會在lib被unload的時(shí)候執(zhí)行。

具體解釋見官方文檔:

 

我們使用如下代碼構(gòu)建libevil,這里有一個(gè)坑,execl函數(shù)只有出錯(cuò)時(shí)才返回,如果使用它執(zhí)行了外部程序,那么在外部程 序執(zhí)行完之后,libevil將會退出當(dāng)前進(jìn)程(也就是我們本來要執(zhí)行的進(jìn)程),使任何ELF都無法正常執(zhí)行。解決方法是使用 fork 函數(shù)創(chuàng)建子進(jìn)程,在子進(jìn)程里執(zhí)行execl啟動外部程序。

 

 

使用如下命令構(gòu)建我們的 libevil.so:

 

設(shè)置LD_PRELOAD環(huán)境變量,使我們的libevil在ld執(zhí)行任何ELF之前被執(zhí)行。

 

需要注意的是,我們的libevil會在每個(gè)動態(tài)ELF執(zhí)行之前被執(zhí)行,如果在其中調(diào)用了外部的動態(tài)ELF,那個(gè)ELF執(zhí)行時(shí)會再次調(diào)用libevil,就會造成死循環(huán),使系統(tǒng)處于不可用狀態(tài)。

我們也可以在libevil里實(shí)現(xiàn)rootkit的所有功能。

2. 內(nèi)核態(tài)的駐留

傳統(tǒng)的rootkit就是指這類惡意軟件,對于Linux rootkit來說,最有效的方法就是把自己作為kernel module加載,因?yàn)榇蠖鄶?shù)Linux目標(biāo)都是允許動態(tài)加載kernel module的。

在kernel space里運(yùn)行惡意代碼的好處顯而易見,由于大部分審計(jì)工具都在user space運(yùn)行,管理員通常很難發(fā)現(xiàn)惡意軟件的存在,這就帶來了上面的方法所不能達(dá)到的隱蔽性。

2.1 LKM – 可加載內(nèi)核模塊

目前有一些開源的LKM (Loadable Kernel Modules) 木馬demo,比較有代表性的是Reptile,它使用自己的kernel module實(shí)現(xiàn)了隱藏和駐留。

下面我們使用這個(gè)思路來實(shí)現(xiàn)一個(gè)簡單的內(nèi)核惡意代碼執(zhí)行:

這里的LKM實(shí)現(xiàn)比較簡單,只是在加載和退出的時(shí)候執(zhí)行了兩個(gè)shell腳本,并使用printk輸出了內(nèi)核調(diào)試信息。我們只需定義兩個(gè)函數(shù)分別用于initialize和exit即可完成LKM的主體框架了,module.h會有相應(yīng)函數(shù)module_init和module_exit用來實(shí)現(xiàn)。

MODULE_LICENSE也需要設(shè)置,因?yàn)長inux是GPL授權(quán),我們需要聲明兼容的授權(quán)協(xié)議,否則Linux會提示tainted kernel(雖然不影響正常使用,但會比較容易引起注意)。編譯LKM的方法可以參考Linux內(nèi)核文檔,或者直接參考現(xiàn)有的LKM項(xiàng)目的Makefile,這里的Makefile內(nèi)容如下:

 

 

 

 

LKM代碼如下,使用user space helper達(dá)到了執(zhí)行外部程序的目的:

 

 

 

 

使用insmod命令動態(tài)加載LKM到內(nèi)核,立即生效:

 

下面是dmesg的相關(guān)輸出:

 

LKM執(zhí)行惡意代碼有比較大的局限性,因?yàn)楸仨氠槍ο嗤瑑?nèi)核版本編譯才能正常使用,從而引入了Linux headers的依賴,實(shí)現(xiàn)大范圍傳播的難度較大。防范此類攻擊(也是最危險(xiǎn)和隱蔽的一種)的最有效方法就是關(guān)閉Linux的動態(tài)模塊加載功能,對于大多數(shù)Linux服務(wù)器,關(guān)掉這個(gè)功能通常不會造成額外影響。

2.2 initrd的利用

Reptile會把自己寫入/etc/rc.modules以便在系統(tǒng)啟動時(shí)插入自己的module。但通過initrd實(shí)現(xiàn)更加隱蔽可靠。initrd即init ram disk,用于提供一個(gè)基本的環(huán)境以便啟動完整的Linux。

鑒于initrd很少受到關(guān)注和保護(hù),它又一定會在啟動時(shí)被加載入內(nèi)存,我們可以在這個(gè)內(nèi)存文件系統(tǒng)中插入自己的LKM并修改init腳本使我們的LKM在啟動時(shí)被加載,從而實(shí)現(xiàn)惡意代碼執(zhí)行。

這里以Kali(Linux 4.18,基于Debian Sid)為例,分析可能的利用點(diǎn):

下圖是init腳本functions定義中,加載自定義kernel module的函數(shù),我們可以把自己的LKM放到modules目錄下(例如 ./usr/lib/modules/4.17.0-kali3-amd64/kernel),然后在 ./conf/modules里寫上自己的LKM,我們的LKM就會隨著initrd加載到內(nèi)核。

或者我們也可以直接在load_modules函數(shù)內(nèi)增加modprobe操作來加載惡意LKM。

 

總結(jié)

Linux下的惡意軟件雖然種類不多,但就其駐留技術(shù)實(shí)現(xiàn)而言,還是有不少的方法。本文除了主流的實(shí)現(xiàn)之外,也提出了一些通常很少有人注意的實(shí)現(xiàn)方法,希望對Linux攻防對抗的朋友有所幫助。

責(zé)任編輯:武曉燕 來源: 瘋貓網(wǎng)絡(luò)
相關(guān)推薦

2015-10-22 15:38:22

2010-01-14 20:57:59

2010-01-15 10:32:40

2009-07-27 08:50:29

2017-01-03 16:57:58

2010-09-07 21:25:22

2010-01-11 10:17:12

2025-12-04 09:18:49

2017-02-23 10:30:49

2020-05-21 14:28:00

Linux故障分析工具

2021-10-11 09:21:14

惡意軟件黑客網(wǎng)絡(luò)攻擊

2017-01-12 16:02:18

2016-09-20 22:04:55

Docker Linux Names

2011-04-02 10:29:20

Linux工具

2023-12-11 07:21:36

2009-04-01 14:33:33

2010-09-09 23:14:45

2009-07-04 20:16:50

2020-05-15 08:28:18

二進(jìn)制文件binLinux

2022-02-12 10:47:58

Rootkit僵尸網(wǎng)絡(luò)攻擊
點(diǎn)贊
收藏

51CTO技術(shù)棧公眾號

97视频精品| 成人午夜精品一区二区三区| 91精品国产毛片武则天| 国产原创在线观看| 99国产精品99久久久久久| 国产精品久久一| 电影亚洲精品噜噜在线观看| 欧美中文字幕不卡| 日韩网站在线观看| 中文字幕亚洲欧美日韩高清| 亚洲视频一二三区| 2019中文字幕在线| xxxxxx欧美| 欧美日韩国产免费一区二区| av无码精品一区二区三区| 香蕉成人久久| 成人妇女淫片aaaa视频| 精品淫伦v久久水蜜桃| 国产美女福利在线观看| 免费av网站在线看| 国产91综合网| 今天免费高清在线观看国语| 免费一区二区视频| 美女日批免费视频| 91丨九色丨国产丨porny| 波多野结衣激情| 久久久久久亚洲精品| 久久精品99久久| 青草伊人久久| 久久亚洲国产精品| 超碰97久久国产精品牛牛| 国内精品久久久久久久| 一个色免费成人影院| 亚洲免费av片| 久久青草免费| 国产激情二区| 欧洲美女精品免费观看视频 | 国产精品自拍在线| 欧美专区一二三| av色综合久久天堂av综合| av免费观看国产| 91色视频在线| 日韩激情视频在线| 亚洲欧洲韩国日本视频| 热re91久久精品国99热蜜臀| 精品国产不卡| 欧美一级二级三级九九九| 99re视频这里只有精品| 国产精品麻豆一区二区三区| 中文字幕一精品亚洲无线一区| 亚洲精品三区| 国产欧美日本一区二区三区| 久久66热re国产| 欧美日韩综合| 红桃视频国产精品| 玩弄中年熟妇正在播放| 日韩一级大片在线| 99国产精品免费网站| 精品国产一区三区| 美女黄色丝袜一区| 久久精品一区二区三区不卡 | av网站一区| 色久欧美在线视频观看| 视频一区在线播放| 91精彩视频在线观看| 亚洲jizzjizz日本少妇| 色综合久久中文综合久久97| 999久久久免费精品国产| 尤物视频网站在线观看| 999在线观看免费大全电视剧| 日韩欧美中文字幕在线观看 | 91黄色在线看| 欧美大成色www永久网站婷| 久久天天做天天爱综合色| 久久久91麻豆精品国产一区| 男女污污的视频| 91精品国产91| 在线这里只有精品| 国产精品夜夜夜| 亚洲成a人片| 国产又大又黄又猛| 久88久久88久久久| 丰满爆乳一区二区三区| 久久久久久久久岛国免费| 中文在线播放| 精品久久久久久一区二区里番| 欧美成人一区二区三区片免费| 国产麻豆一精品一av一免费| 国产精伦一区二区三区| 国产大片在线免费观看| 国产免费一区二区视频| 国产精品美女久久久久久免费| 欧美精品九九99久久| 久久丝袜美腿综合| 国产欧美三级| 欧美激情15p| 玖玖在线播放| 你懂的在线观看| 一本久道综合色婷婷五月| 岛国视频一区免费观看| 欧美国产中文字幕| 亚洲国产精品中文| 五月天婷婷综合| 91蜜桃在线观看| 在线日韩av| 国产亚洲欧美日韩在线观看一区二区 | 91免费看网站| 精品福利二区三区| 一区二区中文字幕在线| 免费观看在线综合色| 国内黄色精品| 欧美丝袜美腿| 超碰在线首页| 91精品国产91综合久久蜜臀| 中文字幕免费一区二区三区| 嫩草影院在线观看网站成人| 久久艳片www.17c.com | 欧美亚洲免费电影| 欧美韩日一区二区三区| 国产亚洲精品美女久久| 国产真实乱子伦| 色悠悠久久88| 日韩精品久久理论片| 一二三四社区在线视频6| 亚洲精品免费网站| 欧美偷拍一区二区| 欧美激情视频一区二区三区在线播放 | 国产女人18毛片水真多成人如厕| 日韩成人18| 精品国产成人av在线免| 国产欧美日韩精品在线观看| 国产亚洲欧美日韩日本| 精品久久久中文字幕| 精品久久久久久久无码| 国产在线精品二区| 欧美日韩亚洲激情| 免费观看一级特黄欧美大片| 黑人极品ⅴideos精品欧美棵| 大香煮伊手机一区| 国产精品视频福利| 国产在线一区二区三区欧美 | 婷婷综合另类小说色区| 日韩经典中文字幕在线观看| 91精品成人久久| 一区二区三区四区国产| 日本五十路在线| 校园春色亚洲色图| 四季av一区二区凹凸精品| 福利91精品一区二区三区| 欧美狂野另类xxxxoooo| 日本久久久久久久久久久| 欧美h视频在线观看| jizz在线免费观看| 欧美日韩中出| 理论电影国产精品| 欧美日免费三级在线| 国产人妖伪娘一区91| 国产精品三级a三级三级午夜 | 99www免费人成精品| 五月婷婷导航| 超碰97久久国产精品牛牛| aaa国产一区| 中文字幕在线精品| 400部精品国偷自产在线观看| bl在线肉h视频大尺度| 欧美日韩hd| 欧美在线播放高清精品| www.av一区视频| 成人影院免费观看| 久久激情电影| 在线观看成人小视频| 岛国一区二区三区高清视频| 成年人在线观看网站| 亚洲女同同性videoxma| 精品乱人伦小说| 成年人深夜视频| 麻豆一二三区精品蜜桃| 中文字幕一区二区三区色视频| 91禁外国网站| 欧洲天堂在线观看| 日韩国产精品久久| 在线日韩av观看| 国产美女av| 国产精品久久国产愉拍| 亚洲天堂精品在线| 尤物国产在线观看| 久久精品青草| 亚洲精品在线免费播放| 分分操这里只有精品| 日本福利一区| 欧美精品粉嫩高潮一区二区| 99国产精品国产精品毛片| 国产视频一区在线| 亚洲欧美日韩综合网| 国产精品视频久久一区| 亚洲欧美在线磁力| 日本私人影院在线观看| 国精产品一区一区三区mba桃花| 少妇激情综合网| 中文字幕在线免费专区|