亚洲欧美第一页_禁久久精品乱码_粉嫩av一区二区三区免费野_久草精品视频

? 歡迎來到蟲蟲下載站! | ?? 資源下載 ?? 資源專輯 ?? 關于我們
? 蟲蟲下載站

?? port_scan.txt

?? 黑客教程.含有端口掃描、IP欺騙、嗅探器、木馬等的說明和例子
?? TXT
?? 第 1 頁 / 共 2 頁
字號:
第七章 端口掃描
  一個端口就是一個潛在的通信通道,也就是一個入侵通道。對目標計算機進行端口掃描,能得到許多有用的信息。進行掃描的方法很多,可以是手工進行掃描,也可以用端口掃描軟件進行。
  在手工進行掃描時,需要熟悉各種命令。對命令執行后的輸出進行分析。用掃描軟件進行掃描時,許多掃描器軟件都有分析數據的功能。
  通過端口掃描,可以得到許多有用的信息,從而發現系統的安全漏洞。
  下面首先介紹幾個常用網絡命令,對端口掃描原理進行介紹,然后提供一個簡單的掃描程序。
第一節 幾個常用網絡相關命令
Ping命令經常用來對TCP/IP網絡進行診斷。通過目標計算機發送一個數據包,讓它將這個數據包反送回來,如果返回的數據包和發送的數據包一致,那就是說你的PING命令成功了。通過這樣對返回的數據進行分析,就能判斷計算機是否開著,或者這個數據包從發送到返回需要多少時間。

Ping命令的基本格式:
ping hostname 

  其中hostname是目標計算機的地址。Ping還有許多高級使用,下面就是一個例子。
C:> ping -f hostname 
  這條命令給目標機器發送大量的數據,從而使目標計算機忙于回應。在Windows 95的計算機上,使用下面的方法:
c:\windows\ping -l 65510 saddam_hussein's.computer.mil 
  這樣做了之后,目標計算機有可能會掛起來,或從新啟動。由于 -l 65510 產生一個巨大的數據包。由于要求返回一個同樣的數據包,會使目標計算機反應不過來。
  在Linux計算機上,可以編寫一個程序來實現上述方法。
#include < stdio.h> 
#include < sys/types.h> 
#include < sys/socket.h> 
#include < netdb.h> 
#include < netinet/in.h> 
#include < netinet/in_systm.h> 
#include < netinet/ip.h> 
#include < netinet/ip_icmp.h> 

/* 
* If your kernel doesn't muck with raw packets, #define REALLY_RAW. 
* This is probably only Linux. 
*/ 
#ifdef REALLY_RAW 
#define FIX(x) htons(x) 
#else 
#define FIX(x) (x) 
#endif 

int 
main(int argc, char **argv) 
{ 
int s; 
char buf[1500]; 
struct ip *ip = (struct ip *)buf; 
struct icmp *icmp = (struct icmp *)(ip + 1); 
struct hostent *hp; 
struct sockaddr_in dst; 
int offset; 
int on = 1; 

bzero(buf, sizeof buf); 
if ((s = socket(AF_INET, SOCK_RAW, IPPROTO_IP)) < 0) { 
perror("socket"); 
exit(1); 
} 
if (setsockopt(s, IPPROTO_IP, IP_HDRINCL, &on, sizeof(on)) < 0) { 
perror("IP_HDRINCL"); 
exit(1); 
} 
if (argc != 2) { 
fprintf(stderr, "usage: %s hostname\n", argv[0]); 
exit(1); 
} 
if ((hp = gethostbyname(argv[1])) == NULL) { 
if ((ip->ip_dst.s_addr = inet_addr(argv[1])) == -1) { 
fprintf(stderr, "%s: unknown host\n", argv[1]); 
} 
} else { 
bcopy(hp->h_addr_list[0], &ip->ip_dst.s_addr, hp->h_length); 
} 

printf("Sending to %s\n", inet_ntoa(ip->ip_dst)); 
ip->ip_v = 4; 
ip->ip_hl = sizeof *ip >> 2; 
ip->ip_tos = 0; 
ip->ip_len = FIX(sizeof buf); 
ip->ip_id = htons(4321); 
ip->ip_off = FIX(0); 
ip->ip_ttl = 255; 
ip->ip_p = 1; 
ip->ip_sum = 0; /* kernel fills in */ 
ip->ip_src.s_addr = 0; /* kernel fills in */ 

dst.sin_addr = ip->ip_dst; 
dst.sin_family = AF_INET; 

icmp->icmp_type = ICMP_ECHO; 
icmp->icmp_code = 0; 
icmp->icmp_cksum = htons(~(ICMP_ECHO < < 8)); 
/* the checksum of all 0's is easy to compute */ 

for (offset = 0; offset < 65536; offset += (sizeof buf - sizeof *ip)) { 
ip->ip_off = FIX(offset >> 3); 
if (offset < 65120) 
ip->ip_off |= FIX(IP_MF); 
else 
ip->ip_len = FIX(418); /* make total 65538 */ 
if (sendto(s, buf, sizeof buf, 0, (struct sockaddr *)&dst, 
sizeof dst) < 0) { 
fprintf(stderr, "offset %d: ", offset); 
perror("sendto"); 
} 
if (offset == 0) { 
icmp->icmp_type = 0; 
icmp->icmp_code = 0; 
icmp->icmp_cksum = 0; 
} 
} 
} 

Tracert命令用來跟蹤一個消息從一臺計算機到另一臺計算機所走的路徑,比方說從你的計算機走到浙江信息超市。在DOS窗口下,命令如下:
C:\WINDOWS>tracert 202.96.102.4

Tracing route to 202.96.102.4 over a maximum of 30 hops
1 84 ms 82 ms 95 ms 202.96.101.57 2 100 ms 100 ms 95 ms 0fa1.1-rtr1-a-hz1.zj.CN.NET [202.96.101.33] 3 95 ms 90 ms 100 ms 202.101.165.1 4 90 ms 90 ms 90 ms 202.107.197.98 5 95 ms 90 ms 99 ms 202.96.102.4 6 90 ms 95 ms 100 ms 202.96.102.4 
Trace complete.
  上面的這些輸出代表什么意思?左邊的數字是該路由通過的計算機數目。"150 ms"是指向那臺計算機發送消息的往返時間,單位是微秒。由于每條消息每次的來回的時間不一樣,tracert將顯示來回時間三次。"*"表示來回時間太長,tracert將這個時間“忘掉了”。在時間信息到來后,計算機的名字信息也到了。開始是一種便于人們閱讀的格式, 接著是數字格式。

C:\WINDOWS>tracert 152.163.199.56 

Tracing route to dns-aol.ANS.NET [198.83.210.28]over a maximum of 30 hops:
1 124 ms 106 ms 105 ms 202.96.101.57 2 95 ms 95 ms 90 ms 0fa1.1-rtr1-a-hz1.zj.CN.NET [202.96.101.33] 3 100 ms 90 ms 100 ms 202.101.165.1 4 90 ms 95 ms 95 ms 202.97.18.241 5 105 ms 105 ms 100 ms 202.97.18.93 6 100 ms 99 ms 100 ms 202.97.10.37 7 135 ms 98 ms 100 ms 202.97.9.78 8 760 ms 725 ms 768 ms gip-ftworth-4-serial8-3.gip.net [204.59.178.53] 9 730 ms 750 ms 715 ms gip-ftworth-4-serial8-3.gip.net [204.59.178.53] 10 750 ms 785 ms 772 ms 144.232.11.9 11 740 ms 800 ms 735 ms sl-bb11-pen-2-0.sprintlink.NET [144.232.8.158] 12 790 ms 800 ms 735 ms sl-nap2-pen-4-0-0.sprintlink.net [144.232.5.66] 13 770 ms 800 ms 800 ms p219.t3.ans.net [192.157.69.13] 14 775 ms 820 ms 780 ms h14-1.t60-6.Reston.t3.ANS.NET [140.223.17.18] 15 780 ms 800 ms 800 ms h11-1.t60-2.Reston.t3.ANS.NET [140.223.25.34] 16 790 ms 795 ms 800 ms h14-1.t104-0.Atlanta.t3.ANS.NET [140.223.65.18] 17 * h14-1.t104-0.Atlanta.t3.ANS.NET [140.223.65.18] reports: Destination host unreachable.
Trace complete.

rusers和finger
  這兩個都是Unix命令。通過這兩個命令,你能收集到目標計算機上的有關用戶的消息。
使用rusers命令,產生的結果如下示意:
gajake snark.wizard.com:ttyp1 Nov 13 15:42 7:30 (remote)
root snark.wizard.com:ttyp2 Nov 13 14:57 7:21 (remote)
robo snark.wizard.com:ttyp3 Nov 15 01:04 01 (remote)
angel111 snark.wizard.com:ttyp4 Nov14 23:09 (remote)
pippen snark.wizard.com:ttyp6 Nov 14 15:05 (remote)
root snark.wizard.com:ttyp5 Nov 13 16:03 7:52 (remote)
gajake snark.wizard.com:ttyp7 Nov 14 20:20 2:59 (remote)
dafr snark.wizard.com:ttyp15Nov 3 20:09 4:55 (remote)
dafr snark.wizard.com:ttyp1 Nov 14 06:12 19:12 (remote)
dafr snark.wizard.com:ttyp19Nov 14 06:12 19:02 (remote)

  最左邊的是通過遠程登錄的用戶名。還包括上次登錄時間,使用的SHELL類型等等信息。
  使用finger可以產生類似下面的結果:
user S00 PPP ppp-122-pm1.wiza Thu Nov 14 21:29:30 - still logged in
user S15 PPP ppp-119-pm1.wiza Thu Nov 14 22:16:35 - still logged in
user S04 PPP ppp-121-pm1.wiza Fri Nov 15 00:03:22 - still logged in
user S03 PPP ppp-112-pm1.wiza Thu Nov 14 22:20:23 - still logged in
user S26 PPP ppp-124-pm1.wiza Fri Nov 15 01:26:49 - still logged in
user S25 PPP ppp-102-pm1.wiza Thu Nov 14 23:18:00 - still logged in
user S17 PPP ppp-115-pm1.wiza Thu Nov 14 07:45:00 - still logged in
user S-1 0.0.0.0 Sat Aug 10 15:50:03 - still logged in
user S23 PPP ppp-103-pm1.wiza Fri Nov 15 00:13:53 - still logged in
user S12 PPP ppp-111-pm1.wiza Wed Nov 13 16:58:12 - still logged in
  這個命令能顯示用戶的狀態。該命令是建立在客戶/服務模型之上的。用戶通過客戶端軟件向服務器請求信息,然后解釋這些信息,提供給用戶。在服務器上一般運行一個叫做fingerd的程序,根據服務器的機器的配置,能向客戶提供某些信息。如果考慮到保護這些個人信息的話,有可能許多服務器不提供這個服務,或者只提供一些無關的信息。

host命令
  host是一個Unix命令,它的功能和標準的nslookup查詢一樣。唯一的區別是host命令比較容易理解。host命令的危險性相當大,下面舉個使用實例,演示一次對bu.edu的host查詢。
host -l -v -t any bu.edu
  這個命令的執行結果所得到的信息十分多,包括操作系統,機器和網絡的很多數據。先看一下基本信息:
Found 1 addresses for BU.EDU
Found 1 addresses for RS0.INTERNIC.NET
Found 1 addresses for SOFTWARE.BU.EDU
Found 5 addresses for RS.INTERNIC.NET
Found 1 addresses for NSEGC.BU.EDU
Trying 128.197.27.7
bu.edu 86400 IN SOA BU.EDU HOSTMASTER.BU.EDU(
961112121 ;serial (version)
900 ;refresh period
900 ;retry refresh this often
604800 ;expiration period
86400 ;minimum TTL
)
bu.edu 86400 IN NS SOFTWARE.BU.EDU
bu.edu 86400 IN NS RS.INTERNIC.NET
bu.edu 86400 IN NS NSEGC.BU.EDU
bu.edu 86400 IN A 128.197.27.7

  這些本身并沒有危險,只是一些機器和它們的DNS服務器。這些信息可以用WHOIS或在注冊域名的站點中檢索到。但看看下面幾行信息:
bu.edu 86400 IN HINFO SUN-SPARCSTATION-10/41 UNIX
PPP-77-25.bu.edu 86400 IN A 128.197.7.237
PPP-77-25.bu.edu 86400 IN HINFO PPP-HOST PPP-SW
PPP-77-26.bu.edu 86400 IN A 128.197.7.238
PPP-77-26.bu.edu 86400 IN HINFO PPP-HOST PPP-SW
ODIE.bu.edu 86400 IN A 128.197.10.52
ODIE.bu.edu 86400 IN MX 10 CS.BU.EDU
ODIE.bu.edu 86400 IN HINFO DEC-ALPHA-3000/300LX OSF1

從這里,我們馬上就發現一臺EDC Alpha運行的是OSF1操作系統。在看看:
STRAUSS.bu.edu 86400 IN HINFO PC-PENTIUM DOS/WINDOWS
BURULLUS.bu.edu 86400 IN HINFO SUN-3/50 UNIX (Ouch)
GEORGETOWN.bu.edu 86400 IN HINFO MACINTOSH MAC-OS
CHEEZWIZ.bu.edu 86400 IN HINFO SGI-INDIGO-2 UNIX
POLLUX.bu.edu 86400 IN HINFO SUN-4/20-SPARCSTATION-SLC UNIX
SFA109-PC201.bu.edu 86400 IN HINFO PC MS-DOS/WINDOWS
UH-PC002-CT.bu.edu 86400 IN HINFO PC-CLONE MS-DOS
SOFTWARE.bu.edu 86400 IN HINFO SUN-SPARCSTATION-10/30 UNIX
CABMAC.bu.edu 86400 IN HINFO MACINTOSH MAC-OS
VIDUAL.bu.edu 86400 IN HINFO SGI-INDY IRIX
KIOSK-GB.bu.edu 86400 IN HINFO GATORBOX GATORWARE
CLARINET.bu.edu 86400 IN HINFO VISUAL-X-19-TURBO X-SERVER
DUNCAN.bu.edu 86400 IN HINFO DEC-ALPHA-3000/400 OSF1
MILHOUSE.bu.edu 86400 IN HINFO VAXSTATION-II/GPX UNIX
PSY81-PC150.bu.edu 86400 IN HINFO PC WINDOWS-95
BUPHYC.bu.edu 86400 IN HINFO VAX-4000/300 OpenVMS

  可見,任何人都能通過在命令行里鍵入一個命令,就能收集到一個域里的所有計算機的重要信息。而且只化了3秒時間。
  我們利用上述有用的網絡命令,可以收集到許多有用的信息,比方一個域里的名字服務器的地址,一臺計算機上的用戶名,一臺服務器上正在運行什么服務,這個服務是哪個軟件提供的,計算機上運行的是什么操作系統。
  如果你知道目標計算機上運行的操作系統和服務應用程序后,就能利用已經發現的他們的漏洞來進行攻擊。如果目標計算機的網絡管理員沒有對這些漏洞及時修補的話,入侵者能輕而易舉的闖入該系統,獲得管理員權限,并留下后門。
  如果入侵者得到目標計算機上的用戶名后,能使用口令破解軟件,多次試圖登錄目標計算機。經過嘗試后,就有可能進入目標計算機。得到了用戶名,就等于得到了一半的進入權限,剩下的只是使用軟件進行攻擊而已。
第二節 端口掃描器源程序
什么是掃描器
  掃描器是一種自動檢測遠程或本地主機安全性弱點的程序,通過使用掃描器你可一不留痕跡的發現遠程服務器的各種TCP端口的分配及提供的服務和它們的軟件版本!這就能讓我們間接的或直觀的了解到遠程主機所存在的安全問題。

工作原理
  掃描器通過選用遠程TCP/IP不同的端口的服務,并記錄目標給予的回答,通過這種方法,可以搜集到很多關于目標主機的各種有用的信息(比如:是否能用匿名登陸!是否有可寫的FTP目錄,是否能用TELNET,HTTPD是用ROOT還是nobady在跑!)

掃描器能干什么?
  掃描器并不是一個直接的攻擊網絡漏洞的程序,它僅僅能幫助我們發現目標機的某些內在的弱點。一個好的掃描器能對它得到的數據進行分析,幫助我們查找目標主機的漏洞。但它不會提供進入一個系統的詳細步驟。
  掃描器應該有三項功能:發現一個主機或網絡的能力;一旦發現一臺主機,有發現什么服務正運行在這臺主機上的能力;通過測試這些服務,發現漏洞的能力。
  編寫掃描器程序必須要很多TCP/IP程序編寫和C, Perl和或SHELL語言的知識。需要一些Socket編程的背景,一種在開發客戶/服務應用程序的方法。開發一個掃描器是一個雄心勃勃的項目,通常能使程序員感到很滿意。
  下面對常用的端口掃描技術做一個介紹。
TCP connect() 掃描
  這是最基本的TCP掃描。操作系統提供的connect()系統調用,用來與每一個感興趣的目標計算機的端口進行連接。如果端口處于偵聽狀態,那么connect()就能成功。否則,這個端口是不能用的,即沒有提供服務。這個技術的一個最大的優點是,你不需要任何權限。系統中的任何用戶都有權利使用這個調用。另一個好處就是速度。如果對每個目標端口以線性的方式,使用單獨的connect()調用,那么將會花費相當長的時間,你可以通過同時打開多個套接字,從而加速掃描。使用非阻塞I/O允許你設置一個低的時間用盡周期,同時觀察多個套接字。但這種方法的缺點是很容易被發覺,并且被過濾掉。目標計算機的logs文件會顯示一連串的連接和連接是出錯的服務消息,并且能很快的使它關閉。

TCP SYN掃描
  這種技術通常認為是“半開放”掃描,這是因為掃描程序不必要打開一個完全的TCP連接。掃描程序發送的是一個SYN數據包,好象準備打開一個實際的連接并等待反應一樣(參考TCP的三次握手建立一個TCP連接的過程)。一個SYN|ACK的返回信息表示端口處于偵聽狀態。一個RST返回,表示端口沒有處于偵聽態。如果收到一個SYN|ACK,則掃描程序必須再發送一個RST信號,來關閉這個連接過程。這種掃描技術的優點在于一般不會在目標計算機上留下記錄。但這種方法的一個缺點是,必須要有root權限才能建立自己的SYN數據包。

TCP FIN 掃描

?? 快捷鍵說明

復制代碼 Ctrl + C
搜索代碼 Ctrl + F
全屏模式 F11
切換主題 Ctrl + Shift + D
顯示快捷鍵 ?
增大字號 Ctrl + =
減小字號 Ctrl + -
亚洲欧美第一页_禁久久精品乱码_粉嫩av一区二区三区免费野_久草精品视频
26uuu国产一区二区三区| 日韩精品成人一区二区在线| 亚洲激情av在线| 老司机免费视频一区二区三区| 国产伦精品一区二区三区免费迷| 欧美午夜在线一二页| 日本一区二区三区久久久久久久久不| 亚洲电影在线播放| 成人精品视频一区| 久久久久成人黄色影片| 婷婷中文字幕一区三区| 91美女在线看| 欧美国产成人精品| 国产成人亚洲综合a∨猫咪| 91精品视频网| 丝袜脚交一区二区| 欧美亚洲综合另类| 亚洲乱码日产精品bd | 亚洲精品视频自拍| 丰满少妇久久久久久久| 欧美精品一区二区在线观看| 日韩中文欧美在线| 欧美男男青年gay1069videost| 日韩一区日韩二区| www.日韩大片| 国产精品网站在线观看| 九色|91porny| 久久久久97国产精华液好用吗| 男人的j进女人的j一区| 在线观看日韩电影| 一区二区三区在线观看动漫| 91在线观看地址| 亚洲人妖av一区二区| 成人蜜臀av电影| 国产欧美一区二区在线| 国产成人免费在线观看| 精品999在线播放| 国产一区不卡视频| 2023国产精品自拍| 国产成人精品三级麻豆| 欧美经典一区二区| 91一区二区在线观看| 亚洲码国产岛国毛片在线| 91黄色小视频| 肉肉av福利一精品导航| 日韩欧美的一区| 国产乱人伦偷精品视频不卡| 国产亚洲污的网站| 91啪亚洲精品| 五月天激情综合网| 久久亚洲私人国产精品va媚药| 欧美日韩电影一区| 日本免费新一区视频| 欧美精品一区二区蜜臀亚洲| 国产精品一二三四| 依依成人综合视频| 日韩女同互慰一区二区| 成人午夜短视频| 一个色综合av| www国产精品av| 91片黄在线观看| 久久疯狂做爰流白浆xx| 国产精品国产自产拍高清av| 欧美这里有精品| 紧缚捆绑精品一区二区| 亚洲品质自拍视频网站| 日韩一区二区免费在线电影| 成人在线视频一区| 五月天亚洲精品| 国产精品萝li| 宅男噜噜噜66一区二区66| 高清在线成人网| 日韩精品亚洲专区| 国产精品毛片大码女人| 日韩一级精品视频在线观看| 成人黄色777网| 免费在线成人网| 曰韩精品一区二区| 久久精品视频免费观看| 欧美日韩国产综合一区二区三区| 国产精品综合二区| 肉丝袜脚交视频一区二区| 中文字幕一区日韩精品欧美| 日韩午夜在线观看视频| 在线免费精品视频| 丁香婷婷深情五月亚洲| 蜜桃av噜噜一区| 亚洲国产精品一区二区尤物区| 久久久久久久久久久久久久久99 | 色综合久久天天| 国内不卡的二区三区中文字幕| 夜夜揉揉日日人人青青一国产精品| 精品国精品国产| 欧美一级在线观看| 欧美日韩一区二区不卡| 91蝌蚪porny九色| 福利一区二区在线观看| 老司机午夜精品| 蜜臀va亚洲va欧美va天堂| 亚洲福利一区二区| 亚洲欧美日韩在线| 1024成人网| 国产精品久久久久影院老司| 精品国产区一区| 日韩精品中文字幕在线不卡尤物 | 成人av电影免费在线播放| 久久66热re国产| 日韩激情视频在线观看| 亚洲国产aⅴ天堂久久| 一区二区三区在线免费| 自拍偷自拍亚洲精品播放| 国产精品久久久久一区| 国产日韩欧美一区二区三区乱码| 一区二区三区四区av| 亚洲日本韩国一区| 综合久久一区二区三区| 综合色天天鬼久久鬼色| 亚洲人成人一区二区在线观看| 国产精品毛片久久久久久久| 国产精品全国免费观看高清| 国产精品水嫩水嫩| 亚洲手机成人高清视频| 亚洲免费在线观看视频| 亚洲一区在线观看免费观看电影高清 | 五月综合激情网| 亚洲一区在线电影| 午夜国产不卡在线观看视频| 偷拍一区二区三区| 精品一区二区免费看| 国产乱码精品一区二区三区av| 国产精品69毛片高清亚洲| 国产suv一区二区三区88区| www.欧美精品一二区| 色婷婷久久一区二区三区麻豆| 欧美日韩在线播| 欧美videos中文字幕| 日本一区二区成人| 亚洲精品免费电影| 蜜臀av一区二区在线免费观看 | 亚洲国产一区二区在线播放| 日日摸夜夜添夜夜添亚洲女人| 男人操女人的视频在线观看欧美| 国产一区二区三区美女| 99精品视频在线播放观看| 欧美日韩大陆一区二区| 精品国产乱码久久久久久1区2区| 国产视频亚洲色图| 亚洲六月丁香色婷婷综合久久| 午夜精品国产更新| 国产精品 欧美精品| 色综合久久综合| 精品国产一区二区三区不卡 | 国产精品中文欧美| 成人精品鲁一区一区二区| 欧美日韩一区二区在线观看视频| 日韩一区二区三区视频| 亚洲国产高清不卡| 日本在线不卡视频| 91年精品国产| 亚洲精品一区二区三区精华液| 亚洲老司机在线| 国内精品免费在线观看| 欧美午夜精品一区二区蜜桃| 久久久久久麻豆| 视频一区视频二区中文| 成人黄色片在线观看| 日韩你懂的在线播放| 亚洲欧美国产77777| 国产一区二区中文字幕| 欧美日韩小视频| 国产女人18毛片水真多成人如厕 | 久久九九国产精品| 日韩高清不卡一区二区三区| 99久久综合精品| www日韩大片| 热久久久久久久| 久久成人久久爱| 91精品国产麻豆国产自产在线| 中文字幕亚洲不卡| 国产sm精品调教视频网站| 日韩亚洲欧美一区二区三区| 亚洲一区中文日韩| 一本色道久久综合精品竹菊| 国产喂奶挤奶一区二区三区| 日韩av不卡在线观看| 欧美日韩视频在线观看一区二区三区| 国产免费久久精品| 狠狠v欧美v日韩v亚洲ⅴ| 制服丝袜在线91| 午夜电影一区二区三区| 欧美日韩视频在线一区二区| 亚洲精品久久久蜜桃| 一本大道久久a久久精品综合| 日本一区二区高清| 成人性色生活片免费看爆迷你毛片| 久久这里都是精品| 国产精品一级黄| 国产农村妇女精品| 成人18视频日本| 亚洲天堂免费在线观看视频|