国产夫妻在线播放_精品久久国产97色综合_麻豆精品视频在线观看视频_青草青草久热精品视频在线网站_av资源在线_亚洲国产精品久久不卡毛片_成人黄色大片网站_黄色欧美日韩_欧美性一区二区三区_美女视频免费观看网站在线_亚洲精品无吗_狠狠躁夜夜躁久久躁别揉

如何使用hashcat 哈希貓軟件爆破各種hash

2024-12-24 12:12:10

零、背景知識

1.hash函數

hash函數是一類函數的統稱,這類函數的輸入是任意的二進制數據,輸出是固定長度的二進制數據,這類函數具有如下特點:

  • 單向性:由輸入計算得到輸出是簡單迅速的,而由輸出反推出輸入在數學上講是不可行的

  • 碰撞約束:尋找到兩個不同的輸入,具有相同的輸出是極為困難的

滿足這些特點的函數均可稱為hash函數。將某數據作為hash函數的輸入,計算得到輸出,習慣上將這一輸出稱為該數據的hash值。

hash函數的一大作用便是安全地存儲密碼,不直接保存密碼(也就是不存儲明文的密碼),而是保存密碼的hash值,驗證時只需再次計算輸入的密碼的hash值,與保存的密碼的hash值相比較便可得知密碼是否正確。由于hash函數的單向性與碰撞約束的特點,攻擊者即使拿到了密碼的hash值,也難以知道密碼本身。

2.hashcat

攻擊者拿到了密碼的hash值,真的沒有辦法知道密碼本身嗎?當然不是,雖然由密碼的hash值直接計算密碼本身從數學上講就是不可行的,但我們知道hash函數由輸入計算得到輸出是簡單迅速的,大不了可以試嘛,人類可能設置的密碼也就那些,一個一個地試,運氣好還是可以試出來的。通過不斷嘗試獲得hash值對應的輸入的操作就被稱做爆破。

基于這樣的思路,hashcat應運而生,據說hashcat的誕生就是為了證明爆破hash是很簡單的事。hashcat自稱是世界上最快的hash爆破工具,它甚至支持GPU和FGPA,如果你有的話。


hashcat不僅速度快,而且專業支持兩百多種hash函數,使用命令:

hashcat --help

可以看到hashcat支持的所有hash函數的列表,太多了我這里就不貼出來了。

Kali中默認安裝了hashcat,可直接使用。但我的Kali安裝在VirtualBox中,總覺得虛擬機會慢一些,所以想要在物理主機中使用hashcat。先到hashchat的官網下載hashcat,截止目前,最新版是v3.5.0,發布于2017.04.05,從更新日期可見hashchat是充滿活力的。免去編譯的麻煩,直接下載二進制包,只有2.7M,與動輒幾十G的游戲相比是很小的。

下載完成后解壓hashcat,看到有:

這樣的文件,分別是32位和64位下的linux中和windows中的可執行文件,按自己電腦的情況選擇其中之一即可。我選擇的是hashcat64.bin,為漂亮起見,在~/.bashrc文件中添加一行:

alias hashcat='hashcat64.bin的路徑'

保存后重新打開虛擬終端,使~/.bashrc文件生效,這樣,無論在哪,直接輸入hashcat命令就可以了,不用切換目錄,也不用輸入輸入難看的“64.bin”,如下圖所示。

好了,現在可以開始使用hashcat爆破各種hash了。

一、爆破md5

md5應該是最著名、使用最為廣泛的hash函數之一了。先用Python生成幾個md5值用于爆破,代碼如下:

  import hashlib
  passwords = ['123123', 'bond007', 'xxxxxx', '*H@&(NT*@BR#^']
  for password in passwords:
    md5 = hashlib.md5()
    md5.update(password)
    print md5.hexdigest()

以上代碼分別計算了四個字符串的hash值,輸出的結果是:

  4297f44b13955235245b2497399d7a93
  cbdb7e2b1ed566ceb796af2df07205a3
  dad3a37aa9d50688b5157698acfd7aee
  d77db958c179bbffae04b2b908b75c26

將輸出結果保存在文件md5.hash中,一行一個hahs值。然后用hashcat爆破這幾個hash值,命令如下:

  hashcat -w 3 -a 0 -m 0 --remove -o md5.out md5.hash wordlist.dic

參數-w用于指定工作模式,共有四種,如下表所示:

NPerformanceRuntimePower ConsumptionDesktop Impact
1Low2 msLowMinimal
2Default12 msEconomicNoticeable
3High96 msHighUnresponsive
4Nightmare480 msInsaneHeadless

參數-a用于指定攻擊模式,0的含義是直接地、連續的,也就是用密碼字典爆破,-a的取值共有五種,如下表所示:

NMode
0Straight
1Combination
3Brute-force
6Hybrid Wordlist + Mask
7Hybrid Mask + Wordlist

-m用于指定要爆破的hash值的hash函數,0表示hash函數是md5,其他取值如下表所示:

NNameCategory
0MD5Raw Hash
300MySQL4.1/MySQL5Database Server
1000NTLMOperating Systems
1800sha512crypt $6$, SHA512 (Unix)Operating Systems
2611vBulletin < v3.8.5Forums, CMS, E-Commerce, Frameworks

這張表太長了,我這里只展示本文中涉及到的幾種hash函數,用參數–help可以看到全部。

參數–remove的含義是若成功爆破某hash值,就將該值從md5.hash中移除。

參數-o后接一個文件名,指出保存爆破結果的地方。

最后的兩個參數md5.hash和wordlist.dic分別是待爆破的hash值和密碼字典,hash值與密碼字典都是一行一個。md5.hash中的內容已經由Python算,若你手頭沒有合適的密碼字典,可以用命令:

  wget -O wordlist.dic https://samsclass.info/123/proj10/500_passwords.txt

下載一個。現在完事具備,按下回車,結果華麗地報錯:(

  clGetPlatformIDs(): CL_PLATFORM_NOT_FOUND_KHR

大概是缺少什么運行環境,那就安裝唄。我總共安裝了這些東西:

  sudo apt-get install gcc make p7zip-full git lsb-core
  wget http://registrationcenter-download.intel.com/akdlm/irc_nas/9019/opencl_runtime_16.1.1_x64_ubuntu_6.4.0.25.tgz
  tar -xvf opencl_runtime_16.1.1_x64_ubuntu_6.4.0.25.tgz
  cd opencl_runtime_16.1.1_x64_ubuntu_6.4.0.25
  sudo ./install.sh

網速好的話一小會就安好了,第一條命令報錯:

  /sbin/ldconfig.real: /usr/lib/nvidia-375/libEGL.so.1 is not a symbolic link
  /sbin/ldconfig.real: /usr/lib32/nvidia-375/libEGL.so.1 is not a symbolic link

但是好像不影響什么,忽略掉好了。安裝完這些后,再次按下回車,運行原本報錯的命令,發現果然沒有再次報錯,且轉瞬之間,便執行完畢。命令執行完畢后查看文件md5.hash和md5.out的內容,發現md5.hash中只剩一個hash,爆破成功的三個hash已經被轉移到文件md5.out中,md5.out中是三個hash值及其原值,如下圖所示:

二、爆破Windows7登錄密碼hash

Windows的登錄密碼的hash值保存在SAM文件中,SAM是“security account manager”的首字母縮寫。通常,它位于

  C:\windows\system32\config\SAM

SAM文件被Windows保護,不能直接讀取,需借助工具,如SAMInside。找一臺Windows7虛擬機,新建一個名為hashcat的管理員用戶,并設置密碼,在Windows7中下載并解壓SAMInside后以管理員權限運行,然后點擊File->Import Local Users vis Scheduler,如下圖所示:

之后SAMInside可能會“未響應”,但不要緊,耐心地等待幾秒,SAMInside不負所望地讀出了我們想要的hash,如下圖所示:

選中我們想要爆破密碼的用戶“hashcat”,按Ctrl+5復制NT-hash,然后回到安裝了hashcat的Ubuntu中,用如下命令將復制出的hash值保存到文件win7.hash中:

  echo 356CEAE0C89FB65ED6D6AA7A445C4CE5 > win7.hash

NT-hash便是Windows7保存登錄密碼使用的hash函數,接著用如下命令爆破NT-hash:

  hashcat -w 3 -a 0 -m 1000 --remove -o win7.out win7.hash wordlist.dic

片刻后執行完畢,查看win7.out文件,發現爆破成功,用戶hashcat的登錄密碼是rush2112:

  werner@Yasser:~/hashcat$ cat win7.out
  356ceae0c89fb65ed6d6aa7a445c4ce5:rush2112

怎樣拿到SAM文件可參考《如何導出Windows哈希系列一 》。下面記錄我讀取虛擬機Windows7中SAM文件的過程。

若是物理機,用Win PE啟動機器,讀取磁盤上的SAM文件即可。我的是虛擬機,將虛擬磁盤文件掛載到文件系統中就可以讀虛擬磁盤中的文件了。我用的虛擬機是VirtualBox,使用命令vdfuse可以完成此事。若沒有vdfuse則需先安裝virtualbox-fuse:

  sudo apt-get install virtualbox-fuse

也可下載virtualbox-fuse的安裝包自己安裝。

安裝完成后便有了vdfuse命令,可以開始虛擬磁盤映射、掛載了:

  mkdir -p ~/vmdisk
  sudo vdfuse -t VMDK -f Win7Pro32.vmdk ~/vmdisk/

執行完這步后查看~/vmdisk目錄,其中有三個文件:EntireDisk、Partition1和Partition2,新建目錄:

  mkdir -p ~/vmdisk_en
  mkdir -p ~/vmdisk_1
  mkdir -p ~/vmdisk_2

用mount命令分別掛載EntireDisk、Partition1和Partition2這三個文件:

  sudo mount ~/vmdisk/EntireDisk   ~/vmdisk_en
  sudo mount ~/vmdisk/Partition1   ~/vmdisk_1
  sudo mount ~/vmdisk/Partition2   ~/vmdisk_2

發現,EntireDisk掛載失敗,Partition1中內容不是我想要的,Partition2中是Windows7虛擬機中的文件,正是我想要的。從vmdisk_fs中復制出我們的目標SAM文件:

  cp ~/vmdisk_2/Windows/System32/config/SAM ./

順便把SYSTEM文件也復制出來:

  cp ~/vmdisk_2/Windows/System32/config/SYSTEM ./

查看SAM文件的內容,如下圖所示,竟然不是純文本文件,果然是Windows的風格,

好吧,雖然成功打開了SAM文件,但我們還是沒有得到hash,接下來改怎么辦?只能借助工具解析SAM文件內容了。把SAM文件和SYSTEM文件都搞到Kali中,運行命令:

  samdump2 -o sam.hash SYSTEM SAM

然后查看sam.hash,也可以看到各個用戶登錄密碼的hash值。sam.hash文件中每行是一個用戶,每一行的格式均為:

  用戶名稱:RID:LM-hash值:NTLM-hash值

注意此格式是samdump2命令輸出格式,并不是“Windows下的Hash密碼格式”。

三、爆破linux登錄密碼hash

首先,得有一臺運行linux系統的電腦,這個好說,虛擬機就可以了。然后,運行如下命令添加新用戶并設置密碼,以供我們爆破之用:

  sudo adduser justforfun

linux中用戶登錄密碼的hash值存放在文件/etc/shadow中(注意:不是/etc/passwd),使用如下命令查看新建用戶的登錄密碼的hash值:

test@test-VirtualBox:~$ sudo tail -n 1 /etc/shadow
justforfun:$6$0fokwg59$6hpMS5dM9wDT/42DDoSD0i0g/wHab50Xs9iEvVLC3V20yf1kRmXZHGXCM0Efv6XU69hdgMZ4FwaMzso4hQaGQ0:17373:0:99999:7:::

tail命令用于讀一個文件的最后幾行,默認是10行,用參數-n指定行數。我們剛剛新建的用戶自然在最后一行,故用tail -n 1讀取。讀到的結果是以“:”分割的數據,第一部分是用戶名“justforfun”,第二部分便是密碼的hash值了,其他的部分在本文中不必關心。我們重點研究第二部分。

開頭的“$6$”指所用hash函數的類型為SHA-512,除“$6$”外,在linux中,“$1$”指MD5, “$2a$”指Blowfish, “$2y$”指Blowfish(correct handling of 8-bit chars), “$5$”指SHA-256,詳情參見維基百科:passwd。此外,文件/etc/login.defs也對hash算法有所說明。

“$6$”開始到下一個“$”之前的部分“0fokwg59”是鹽(SALT)。什么是鹽呢?百度知道CNB2009對問題“什么是md5鹽值”的回答簡單易懂:

簡單說就是為了使相同的密碼擁有不同的hash值的一種手段,就是鹽化。MD5自身是不可逆的,但是目前網路上有很多數據庫支持反查詢,如果用戶密碼數據庫不小心被泄露,黑客就可以通過反查詢方式獲得用戶密碼,或者對于數據庫中出現頻率較高的hash碼(即很多人使用的)進行暴力破解(因為它通常都是弱口令)。鹽值就是在密碼hash過程中添加的額外的隨機值,比如我的id是癲ω倒④ゞ,密碼是123456,存在數據庫中的時候就可以對字符串“123456/癲ω倒④ゞ ”進行hash,而驗證密碼的時候也以字符串“(要驗證的密碼)/癲ω倒④ゞ ”進行驗證。這樣有另外一個笨蛋密碼是123456的時候,依然能構造出不同的hash值,并且能成功的驗證。這時候我的id就作為鹽值 為密碼進行復雜hash了。所以么。。鹽值的作用是減少數據庫泄露帶來的損失。如果你RP非常好,猜中了我的密碼是123456,我也阻止不了你啊

該回答針對md5,其他hash函數同理。鹽之后的部分就是hash值了。現在復制整個第二部分到文件linux.hash中,linux.hash中的內容應為:

 $6$0fokwg59$6hpMS5dM9wDT/42DDoSD0i0g/wHab50Xs9iEvVLC3V20yf1kRmXZHGXCM0Efv6XU69hdgMZ4FwaMzso4hQaGQ0

然后用如下命令爆破linux登錄密碼hash:

  hashcat -w 3 -a 0 -m 1800 --remove -o linux.out linux.hash wordlist.dic

片刻后,爆破完成,查看結果:

werner@Yasser:~/hashcat$ cat linux.out
$6$0fokwg59$6hpMS5dM9wDT/42DDoSD0i0g/wHab50Xs9iEvVLC3V20yf1kRmXZHGXCM0Efv6XU69hdgMZ4FwaMzso4hQaGQ0:4321

可見爆破成功。

四、爆破Mysql登錄密碼hash

首先,得有Mysql。剛好我虛擬機中就有。百度可知Mysql的登錄密碼的hash值保存在文件user.MYD中。文件user.MYD又在哪里?我也不知道啊,就找唄:

  test@test-VirtualBox:~$ sudo find / -name user.MYD
  /var/lib/mysql/mysql/user.MYD

找到了,是在/var/lib/mysql/mysql/user.MYD,查看該文件內容:

  sudo cat /var/lib/mysql/mysql/user.MYD

不是純文本文件,關系不大,還是看得出用戶root的登錄密碼的hash值是:

  6B825255FB466413D6B1B724644E23428C94BBCB

將此值保存到文件mysql.hash中,用如下命令爆破Mysql登錄密碼hash:

  hashcat -w 3 -a 0 -m 300 --remove -o mysql.out mysql.hash wordlist.dic

片刻后,爆破完成,查看結果:

  werner@Yasser:~/hashcat$ cat mysql.out
  6b825255fb466413d6b1b724644e23428c94bbcb:viper

可見爆破成功。

五、爆破Discuz!論壇密碼

Discuz!是我國知名的php論壇程序,使用極為廣泛。現在我們來爆破下Discuz!用戶密碼的hash值。首先得找到hash值,從哪里找呢?當然是從Discuz!的數據庫里。

可Discuz!的數據庫又在哪里?我是這么解決的,從它的官網下載最新版Discuz!源碼,運行安裝,便得到了Discuz!的數據庫:smile:

Discuz!的默認數據庫名為ultrax,其中的pre_ucenter_members表中保存著登錄密碼的hash值,“pre_”是默認的前綴,在安裝時可以改變,“ucenter_members”是不會變的。用如下sql語句查詢出登錄密碼的hash值:

  select password,salt from pre_ucenter_members;

保存hash值和鹽值到文件:

  echo 69bcba126b93c6f397983629a0f70553:c13fd9 > discuz.hash

hash值和鹽值在同一行中,以“:”分割。最后,用如下命令爆破Discuz登錄密碼hash:

  hashcat -w 3 -a 0 -m 2611 --remove -o discuz.out discuz.hash wordlist.dic

片刻后,爆破完成,查看結果:

  werner@Yasser:~/hashcat$ cat discuz.out
  69bcba126b93c6f397983629a0f70553:c13fd9:winter

可見爆破成功。

六、大字典測試

截止目前,我們使用僅僅500個單詞的小字典,每次都只需片刻,便順利地爆破了各種hash,不覺得奇怪嗎?這是因為我為練習使用hashcat而故意設置在字典內的弱密碼,否則爆不出來豈不是讓人心情很差。實際中就不可能有這么好的運氣了。我們來隨便計算一個不那么弱的密碼的md5值,用大字典爆破,一方面試試運氣,另一方面看看hashcat能有多快。

首先計算md5值:

  import hashlib
  md5 = hashlib.md5()
  md5.update("werner123456!!!")
  print md5.hexdigest()

輸出為:

  b17133f9abff287ed0546c1af2b171f7

然后選擇一個10.5G大小,內含9.4億密碼的字典,開始爆破:

  hashcat -w 3 -a 0 -m 0 --remove -o big.out b17133f9abff287ed0546c1af2b171f7 big.dic

注意到,只有一個hash值時,不用保存在文件中,直接寫在命令行參數中也可以。睡覺前開始爆破,第二天起來看結果,發現:

  Started: Wed Jul 26 22:55:27 2017
  Stopped: Wed Jul 26 23:02:28 2017

原來只用了7分鐘!我原以為要用7個小時,比我預想的快了60倍!有點遺憾的是,并沒有成功的爆破出hash值,看來“werner123456!!!”并不在密碼字典中。看來我需要準備一個100G的密碼字典,但這么大的字典保存、轉移都很不方便,沒有其他辦法嗎?當然有,還記得攻擊模式嗎?我們一直在使用“Straight”模式,接下來,研究下其他幾種模式吧。

七、總結

使用hashcat爆破hash,第一是要找準hash,不同的系統、不同的軟件,其hash存放的位置不同,需要準確地找出hash值來;第二是要正確判斷hash類型,確定hashcat是否支持這種hash,選對-m的參數,否則幾乎不可能成功;第三是密碼字典要好,最終能否爆破成功,還是看字典。密碼字典雖不是越大越好,但總歸還是大點的好,hashcat也以速度著稱,大字典對hashcat不是問題。這里記錄一個比較好的字典:歷次泄密門+常用弱口令字典集合.7z,解壓密碼是:anywlan。另外,若是收集了很多小字典,可以將小字典合并、排序、去重,得到一個大字典,以便于hashcat爆破之用。如果小字典在同一個目錄下,使用一條命令就可以搞定:

    cat * | sort | uniq > Merge.dic

若是小字典被按類別整理,分布在多層目錄中呢?只用cat命令顯然不行,但其實也只需一條命令就可以了,假設小字典們均被存放在目錄MyDictionary中,則命令可以這樣寫:

    find ./MyDictionary -type f -exec cat {} \; | sort | uniq > Merge.dic

上一條:文檔密碼恢復大師能解哪些類型加密文件?下列是支持破解的格式文件
下一條:hashcat 哈希貓的幾種攻擊模式
日本在线视频不卡| 国产内射老熟女aaaa| av中文在线资源库| 国产亚洲一本大道中文在线| av成人午夜| 日本亚洲不卡| 中文日韩在线观看| 黄色美女视频在线观看| 色欧美乱欧美15图片| eeuss鲁片一区| 久久亚洲影视婷婷| 国产又粗又猛又爽又黄的网站| 国产精品一卡| 超碰97在线播放| 国产大片一区| 国产美女被下药99| caoporn成人免费视频在线| 亚洲日韩中文字幕| jizz性欧美10| 欧美日韩精品一区二区天天拍小说| 中文字幕在线永久在线视频| 亚洲免费观看高清完整版在线观看熊 | 精品一区二区久久久久久久网站| 日韩国产一区| 欧美做受高潮电影o| 日韩高清在线观看一区二区| 久久久国产精品亚洲一区| 一区二区三区电影大全| 亚洲国产99精品国自产| 妞干网免费在线视频| 亚洲美女av网站| av一区在线播放| 日韩三级成人av网| 电影一区二区在线观看| 国产999精品久久久影片官网| 国产日韩欧美一区二区三区| 成人黄色短视频在线观看| 欧美三级不卡| 久久精品ww人人做人人爽| 久久午夜av| 最近免费观看高清韩国日本大全| 福利一区二区在线| caoporn超碰97| 一片黄亚洲嫩模| 永久免费av在线| 日韩av影视综合网| 国产精品一区二区三区av | 日韩男人天堂| 色综合久久久网| 丰满的护士2在线观看高清| 一本色道久久综合狠狠躁篇的优点| 四虎成人精品一区二区免费网站| 午夜精品久久17c| 97久久夜色精品国产| 成人av男人的天堂| 国产主播一区二区| 制服丝袜影音| 884aa四虎影成人精品一区| 国产亚洲一区二区手机在线观看| 久久久久久久久久国产| 国内久久精品| 精品人妻少妇一区二区| 尤物在线观看一区| 怡红院红怡院欧美aⅴ怡春院| 久久精品99国产精品酒店日本| 一本色道久久综合狠狠躁的番外| 久久一区二区精品| 久久久久国产免费免费| 成人高清免费观看mv| 中文字幕日韩欧美精品在线观看| 成人网18免费网站| 国产福利片一区二区| 亚洲男女一区二区三区| gogo高清在线播放免费| 97av在线播放| 国产精品婷婷| 91在线视频观看免费| 欧美日本一区二区| 亚洲一二三区视频| 国产免费一区二区| 26uuu国产电影一区二区| 69久久精品| 美女福利精品视频| 国产精品一国产精品k频道56| 国产精品一区二区羞羞答答| 欧美群妇大交群的观看方式| 久久国产精品免费一区二区三区| 精品午夜一区二区三区| 久久综合色综合88| 精精国产xxxx视频在线| 性色av一区二区三区免费| 日韩高清一级片| 一级毛片免费视频| 色婷婷成人综合| 国产亚洲午夜| 好男人看片在线观看免费观看国语| 亚洲精品中文字| 中文字幕免费精品| 少妇网站在线观看| 亚洲精品视频在线播放 | 在线欧美一级视频| 久久精品久久久久电影| 免费看黄裸体一级大秀欧美| av线上观看| 国产亚洲精品久久久| 亚洲成人中文| 日本我和搜子同居的日子高清在线| 精品亚洲一区二区三区| 黄色欧美成人| 成人频在线观看| 欧美日韩国产成人| 狠狠色丁香婷综合久久| 国产无套粉嫩白浆在线2022年 | av在线不卡精品| 日本一区二区三区在线视频| 亚洲第一av色| 粉嫩av一区二区| 在线视频综合导航| 成人污版视频| 精品一区二区三区毛片| 欧美一区二区免费| 激情六月综合| 黄色av免费在线观看| 国产精品久久久久久久久久久不卡 | 伊人色**天天综合婷婷| 自拍偷拍21p| 久久久成人av| 99热这里都是精品| 日韩和的一区二在线| 亚洲一区不卡在线| 欧美大黄免费观看| 日韩中文字幕区一区有砖一区| 黄色av网址在线免费观看| 国产精品pans私拍| 亚洲一区二区三区国产| 欧美热在线视频精品999| 国产日本视频| 国产精品久久久久久av福利| 一区二区国产视频| 精品国产一区二区三区久久久樱花| 污视频网站观看| 久久久久久国产免费| 久久综合九色综合久久久精品综合| 成人不卡视频| 久久精品99国产| 欧美国产日本在线| 综合欧美一区二区三区| 中文字幕中文字幕精品| julia中文字幕久久亚洲蜜臀| 国产九九精品视频| 91久久精品网| 亚洲精品女人| a天堂中文在线官网在线| 日韩一区二区三区资源| 国产视频久久久久久久| 99视频在线精品| 欧美日韩一本| 中文字字幕在线中文乱码电影| 91|九色|视频| 91精品午夜视频| 国产一区二区三区四区在线观看| av在线日韩| 午夜宅男在线视频| 国产日韩欧美在线看| 欧美美女一区二区三区| 日韩精品免费视频人成| 日韩精选视频| 亚洲国产日韩欧美在线观看| 成人免费大片黄在线播放| 欧美日韩在线观看一区二区| 久久99在线观看| 伊人精品久久| 国产永久av在线| 最新不卡av| 欧美精品18videos性欧| 精品久久香蕉国产线看观看gif| 视频一区视频二区中文| 亚洲精品第一| 久草影视在线| 亚洲欧美精品| 91成人在线播放| 91麻豆精品国产无毒不卡在线观看| 成人视屏免费看| 99精品视频在线| 蜜臀久久精品| 少妇**av毛片在线看| 色噜噜一区二区| 羞羞色国产精品| 欧美成人午夜电影| 久久精品网站免费观看| 欧美1级日本1级| 韩国精品视频在线观看| 在线免费观看你懂的| 亚洲中文字幕无码一区二区三区| 国产精品美女久久久久久免费| 亚洲国产高潮在线观看| 亚洲亚洲人成综合网络| 成人午夜免费电影| 黄色精品网站| 精品精品国产毛片在线看|