亚洲欧美第一页_禁久久精品乱码_粉嫩av一区二区三区免费野_久草精品视频

? 歡迎來到蟲蟲下載站! | ?? 資源下載 ?? 資源專輯 ?? 關于我們
? 蟲蟲下載站

?? port_scan.txt

?? 黑客教程.含有端口掃描、IP欺騙、嗅探器、木馬等的說明和例子
?? TXT
?? 第 1 頁 / 共 2 頁
字號:
第七章 端口掃描
  一個端口就是一個潛在的通信通道,也就是一個入侵通道。對目標計算機進行端口掃描,能得到許多有用的信息。進行掃描的方法很多,可以是手工進行掃描,也可以用端口掃描軟件進行。
  在手工進行掃描時,需要熟悉各種命令。對命令執行后的輸出進行分析。用掃描軟件進行掃描時,許多掃描器軟件都有分析數據的功能。
  通過端口掃描,可以得到許多有用的信息,從而發現系統的安全漏洞。
  下面首先介紹幾個常用網絡命令,對端口掃描原理進行介紹,然后提供一個簡單的掃描程序。
第一節 幾個常用網絡相關命令
Ping命令經常用來對TCP/IP網絡進行診斷。通過目標計算機發送一個數據包,讓它將這個數據包反送回來,如果返回的數據包和發送的數據包一致,那就是說你的PING命令成功了。通過這樣對返回的數據進行分析,就能判斷計算機是否開著,或者這個數據包從發送到返回需要多少時間。

Ping命令的基本格式:
ping hostname 

  其中hostname是目標計算機的地址。Ping還有許多高級使用,下面就是一個例子。
C:> ping -f hostname 
  這條命令給目標機器發送大量的數據,從而使目標計算機忙于回應。在Windows 95的計算機上,使用下面的方法:
c:\windows\ping -l 65510 saddam_hussein's.computer.mil 
  這樣做了之后,目標計算機有可能會掛起來,或從新啟動。由于 -l 65510 產生一個巨大的數據包。由于要求返回一個同樣的數據包,會使目標計算機反應不過來。
  在Linux計算機上,可以編寫一個程序來實現上述方法。
#include < stdio.h> 
#include < sys/types.h> 
#include < sys/socket.h> 
#include < netdb.h> 
#include < netinet/in.h> 
#include < netinet/in_systm.h> 
#include < netinet/ip.h> 
#include < netinet/ip_icmp.h> 

/* 
* If your kernel doesn't muck with raw packets, #define REALLY_RAW. 
* This is probably only Linux. 
*/ 
#ifdef REALLY_RAW 
#define FIX(x) htons(x) 
#else 
#define FIX(x) (x) 
#endif 

int 
main(int argc, char **argv) 
{ 
int s; 
char buf[1500]; 
struct ip *ip = (struct ip *)buf; 
struct icmp *icmp = (struct icmp *)(ip + 1); 
struct hostent *hp; 
struct sockaddr_in dst; 
int offset; 
int on = 1; 

bzero(buf, sizeof buf); 
if ((s = socket(AF_INET, SOCK_RAW, IPPROTO_IP)) < 0) { 
perror("socket"); 
exit(1); 
} 
if (setsockopt(s, IPPROTO_IP, IP_HDRINCL, &on, sizeof(on)) < 0) { 
perror("IP_HDRINCL"); 
exit(1); 
} 
if (argc != 2) { 
fprintf(stderr, "usage: %s hostname\n", argv[0]); 
exit(1); 
} 
if ((hp = gethostbyname(argv[1])) == NULL) { 
if ((ip->ip_dst.s_addr = inet_addr(argv[1])) == -1) { 
fprintf(stderr, "%s: unknown host\n", argv[1]); 
} 
} else { 
bcopy(hp->h_addr_list[0], &ip->ip_dst.s_addr, hp->h_length); 
} 

printf("Sending to %s\n", inet_ntoa(ip->ip_dst)); 
ip->ip_v = 4; 
ip->ip_hl = sizeof *ip >> 2; 
ip->ip_tos = 0; 
ip->ip_len = FIX(sizeof buf); 
ip->ip_id = htons(4321); 
ip->ip_off = FIX(0); 
ip->ip_ttl = 255; 
ip->ip_p = 1; 
ip->ip_sum = 0; /* kernel fills in */ 
ip->ip_src.s_addr = 0; /* kernel fills in */ 

dst.sin_addr = ip->ip_dst; 
dst.sin_family = AF_INET; 

icmp->icmp_type = ICMP_ECHO; 
icmp->icmp_code = 0; 
icmp->icmp_cksum = htons(~(ICMP_ECHO < < 8)); 
/* the checksum of all 0's is easy to compute */ 

for (offset = 0; offset < 65536; offset += (sizeof buf - sizeof *ip)) { 
ip->ip_off = FIX(offset >> 3); 
if (offset < 65120) 
ip->ip_off |= FIX(IP_MF); 
else 
ip->ip_len = FIX(418); /* make total 65538 */ 
if (sendto(s, buf, sizeof buf, 0, (struct sockaddr *)&dst, 
sizeof dst) < 0) { 
fprintf(stderr, "offset %d: ", offset); 
perror("sendto"); 
} 
if (offset == 0) { 
icmp->icmp_type = 0; 
icmp->icmp_code = 0; 
icmp->icmp_cksum = 0; 
} 
} 
} 

Tracert命令用來跟蹤一個消息從一臺計算機到另一臺計算機所走的路徑,比方說從你的計算機走到浙江信息超市。在DOS窗口下,命令如下:
C:\WINDOWS>tracert 202.96.102.4

Tracing route to 202.96.102.4 over a maximum of 30 hops
1 84 ms 82 ms 95 ms 202.96.101.57 2 100 ms 100 ms 95 ms 0fa1.1-rtr1-a-hz1.zj.CN.NET [202.96.101.33] 3 95 ms 90 ms 100 ms 202.101.165.1 4 90 ms 90 ms 90 ms 202.107.197.98 5 95 ms 90 ms 99 ms 202.96.102.4 6 90 ms 95 ms 100 ms 202.96.102.4 
Trace complete.
  上面的這些輸出代表什么意思?左邊的數字是該路由通過的計算機數目。"150 ms"是指向那臺計算機發送消息的往返時間,單位是微秒。由于每條消息每次的來回的時間不一樣,tracert將顯示來回時間三次。"*"表示來回時間太長,tracert將這個時間“忘掉了”。在時間信息到來后,計算機的名字信息也到了。開始是一種便于人們閱讀的格式, 接著是數字格式。

C:\WINDOWS>tracert 152.163.199.56 

Tracing route to dns-aol.ANS.NET [198.83.210.28]over a maximum of 30 hops:
1 124 ms 106 ms 105 ms 202.96.101.57 2 95 ms 95 ms 90 ms 0fa1.1-rtr1-a-hz1.zj.CN.NET [202.96.101.33] 3 100 ms 90 ms 100 ms 202.101.165.1 4 90 ms 95 ms 95 ms 202.97.18.241 5 105 ms 105 ms 100 ms 202.97.18.93 6 100 ms 99 ms 100 ms 202.97.10.37 7 135 ms 98 ms 100 ms 202.97.9.78 8 760 ms 725 ms 768 ms gip-ftworth-4-serial8-3.gip.net [204.59.178.53] 9 730 ms 750 ms 715 ms gip-ftworth-4-serial8-3.gip.net [204.59.178.53] 10 750 ms 785 ms 772 ms 144.232.11.9 11 740 ms 800 ms 735 ms sl-bb11-pen-2-0.sprintlink.NET [144.232.8.158] 12 790 ms 800 ms 735 ms sl-nap2-pen-4-0-0.sprintlink.net [144.232.5.66] 13 770 ms 800 ms 800 ms p219.t3.ans.net [192.157.69.13] 14 775 ms 820 ms 780 ms h14-1.t60-6.Reston.t3.ANS.NET [140.223.17.18] 15 780 ms 800 ms 800 ms h11-1.t60-2.Reston.t3.ANS.NET [140.223.25.34] 16 790 ms 795 ms 800 ms h14-1.t104-0.Atlanta.t3.ANS.NET [140.223.65.18] 17 * h14-1.t104-0.Atlanta.t3.ANS.NET [140.223.65.18] reports: Destination host unreachable.
Trace complete.

rusers和finger
  這兩個都是Unix命令。通過這兩個命令,你能收集到目標計算機上的有關用戶的消息。
使用rusers命令,產生的結果如下示意:
gajake snark.wizard.com:ttyp1 Nov 13 15:42 7:30 (remote)
root snark.wizard.com:ttyp2 Nov 13 14:57 7:21 (remote)
robo snark.wizard.com:ttyp3 Nov 15 01:04 01 (remote)
angel111 snark.wizard.com:ttyp4 Nov14 23:09 (remote)
pippen snark.wizard.com:ttyp6 Nov 14 15:05 (remote)
root snark.wizard.com:ttyp5 Nov 13 16:03 7:52 (remote)
gajake snark.wizard.com:ttyp7 Nov 14 20:20 2:59 (remote)
dafr snark.wizard.com:ttyp15Nov 3 20:09 4:55 (remote)
dafr snark.wizard.com:ttyp1 Nov 14 06:12 19:12 (remote)
dafr snark.wizard.com:ttyp19Nov 14 06:12 19:02 (remote)

  最左邊的是通過遠程登錄的用戶名。還包括上次登錄時間,使用的SHELL類型等等信息。
  使用finger可以產生類似下面的結果:
user S00 PPP ppp-122-pm1.wiza Thu Nov 14 21:29:30 - still logged in
user S15 PPP ppp-119-pm1.wiza Thu Nov 14 22:16:35 - still logged in
user S04 PPP ppp-121-pm1.wiza Fri Nov 15 00:03:22 - still logged in
user S03 PPP ppp-112-pm1.wiza Thu Nov 14 22:20:23 - still logged in
user S26 PPP ppp-124-pm1.wiza Fri Nov 15 01:26:49 - still logged in
user S25 PPP ppp-102-pm1.wiza Thu Nov 14 23:18:00 - still logged in
user S17 PPP ppp-115-pm1.wiza Thu Nov 14 07:45:00 - still logged in
user S-1 0.0.0.0 Sat Aug 10 15:50:03 - still logged in
user S23 PPP ppp-103-pm1.wiza Fri Nov 15 00:13:53 - still logged in
user S12 PPP ppp-111-pm1.wiza Wed Nov 13 16:58:12 - still logged in
  這個命令能顯示用戶的狀態。該命令是建立在客戶/服務模型之上的。用戶通過客戶端軟件向服務器請求信息,然后解釋這些信息,提供給用戶。在服務器上一般運行一個叫做fingerd的程序,根據服務器的機器的配置,能向客戶提供某些信息。如果考慮到保護這些個人信息的話,有可能許多服務器不提供這個服務,或者只提供一些無關的信息。

host命令
  host是一個Unix命令,它的功能和標準的nslookup查詢一樣。唯一的區別是host命令比較容易理解。host命令的危險性相當大,下面舉個使用實例,演示一次對bu.edu的host查詢。
host -l -v -t any bu.edu
  這個命令的執行結果所得到的信息十分多,包括操作系統,機器和網絡的很多數據。先看一下基本信息:
Found 1 addresses for BU.EDU
Found 1 addresses for RS0.INTERNIC.NET
Found 1 addresses for SOFTWARE.BU.EDU
Found 5 addresses for RS.INTERNIC.NET
Found 1 addresses for NSEGC.BU.EDU
Trying 128.197.27.7
bu.edu 86400 IN SOA BU.EDU HOSTMASTER.BU.EDU(
961112121 ;serial (version)
900 ;refresh period
900 ;retry refresh this often
604800 ;expiration period
86400 ;minimum TTL
)
bu.edu 86400 IN NS SOFTWARE.BU.EDU
bu.edu 86400 IN NS RS.INTERNIC.NET
bu.edu 86400 IN NS NSEGC.BU.EDU
bu.edu 86400 IN A 128.197.27.7

  這些本身并沒有危險,只是一些機器和它們的DNS服務器。這些信息可以用WHOIS或在注冊域名的站點中檢索到。但看看下面幾行信息:
bu.edu 86400 IN HINFO SUN-SPARCSTATION-10/41 UNIX
PPP-77-25.bu.edu 86400 IN A 128.197.7.237
PPP-77-25.bu.edu 86400 IN HINFO PPP-HOST PPP-SW
PPP-77-26.bu.edu 86400 IN A 128.197.7.238
PPP-77-26.bu.edu 86400 IN HINFO PPP-HOST PPP-SW
ODIE.bu.edu 86400 IN A 128.197.10.52
ODIE.bu.edu 86400 IN MX 10 CS.BU.EDU
ODIE.bu.edu 86400 IN HINFO DEC-ALPHA-3000/300LX OSF1

從這里,我們馬上就發現一臺EDC Alpha運行的是OSF1操作系統。在看看:
STRAUSS.bu.edu 86400 IN HINFO PC-PENTIUM DOS/WINDOWS
BURULLUS.bu.edu 86400 IN HINFO SUN-3/50 UNIX (Ouch)
GEORGETOWN.bu.edu 86400 IN HINFO MACINTOSH MAC-OS
CHEEZWIZ.bu.edu 86400 IN HINFO SGI-INDIGO-2 UNIX
POLLUX.bu.edu 86400 IN HINFO SUN-4/20-SPARCSTATION-SLC UNIX
SFA109-PC201.bu.edu 86400 IN HINFO PC MS-DOS/WINDOWS
UH-PC002-CT.bu.edu 86400 IN HINFO PC-CLONE MS-DOS
SOFTWARE.bu.edu 86400 IN HINFO SUN-SPARCSTATION-10/30 UNIX
CABMAC.bu.edu 86400 IN HINFO MACINTOSH MAC-OS
VIDUAL.bu.edu 86400 IN HINFO SGI-INDY IRIX
KIOSK-GB.bu.edu 86400 IN HINFO GATORBOX GATORWARE
CLARINET.bu.edu 86400 IN HINFO VISUAL-X-19-TURBO X-SERVER
DUNCAN.bu.edu 86400 IN HINFO DEC-ALPHA-3000/400 OSF1
MILHOUSE.bu.edu 86400 IN HINFO VAXSTATION-II/GPX UNIX
PSY81-PC150.bu.edu 86400 IN HINFO PC WINDOWS-95
BUPHYC.bu.edu 86400 IN HINFO VAX-4000/300 OpenVMS

  可見,任何人都能通過在命令行里鍵入一個命令,就能收集到一個域里的所有計算機的重要信息。而且只化了3秒時間。
  我們利用上述有用的網絡命令,可以收集到許多有用的信息,比方一個域里的名字服務器的地址,一臺計算機上的用戶名,一臺服務器上正在運行什么服務,這個服務是哪個軟件提供的,計算機上運行的是什么操作系統。
  如果你知道目標計算機上運行的操作系統和服務應用程序后,就能利用已經發現的他們的漏洞來進行攻擊。如果目標計算機的網絡管理員沒有對這些漏洞及時修補的話,入侵者能輕而易舉的闖入該系統,獲得管理員權限,并留下后門。
  如果入侵者得到目標計算機上的用戶名后,能使用口令破解軟件,多次試圖登錄目標計算機。經過嘗試后,就有可能進入目標計算機。得到了用戶名,就等于得到了一半的進入權限,剩下的只是使用軟件進行攻擊而已。
第二節 端口掃描器源程序
什么是掃描器
  掃描器是一種自動檢測遠程或本地主機安全性弱點的程序,通過使用掃描器你可一不留痕跡的發現遠程服務器的各種TCP端口的分配及提供的服務和它們的軟件版本!這就能讓我們間接的或直觀的了解到遠程主機所存在的安全問題。

工作原理
  掃描器通過選用遠程TCP/IP不同的端口的服務,并記錄目標給予的回答,通過這種方法,可以搜集到很多關于目標主機的各種有用的信息(比如:是否能用匿名登陸!是否有可寫的FTP目錄,是否能用TELNET,HTTPD是用ROOT還是nobady在跑!)

掃描器能干什么?
  掃描器并不是一個直接的攻擊網絡漏洞的程序,它僅僅能幫助我們發現目標機的某些內在的弱點。一個好的掃描器能對它得到的數據進行分析,幫助我們查找目標主機的漏洞。但它不會提供進入一個系統的詳細步驟。
  掃描器應該有三項功能:發現一個主機或網絡的能力;一旦發現一臺主機,有發現什么服務正運行在這臺主機上的能力;通過測試這些服務,發現漏洞的能力。
  編寫掃描器程序必須要很多TCP/IP程序編寫和C, Perl和或SHELL語言的知識。需要一些Socket編程的背景,一種在開發客戶/服務應用程序的方法。開發一個掃描器是一個雄心勃勃的項目,通常能使程序員感到很滿意。
  下面對常用的端口掃描技術做一個介紹。
TCP connect() 掃描
  這是最基本的TCP掃描。操作系統提供的connect()系統調用,用來與每一個感興趣的目標計算機的端口進行連接。如果端口處于偵聽狀態,那么connect()就能成功。否則,這個端口是不能用的,即沒有提供服務。這個技術的一個最大的優點是,你不需要任何權限。系統中的任何用戶都有權利使用這個調用。另一個好處就是速度。如果對每個目標端口以線性的方式,使用單獨的connect()調用,那么將會花費相當長的時間,你可以通過同時打開多個套接字,從而加速掃描。使用非阻塞I/O允許你設置一個低的時間用盡周期,同時觀察多個套接字。但這種方法的缺點是很容易被發覺,并且被過濾掉。目標計算機的logs文件會顯示一連串的連接和連接是出錯的服務消息,并且能很快的使它關閉。

TCP SYN掃描
  這種技術通常認為是“半開放”掃描,這是因為掃描程序不必要打開一個完全的TCP連接。掃描程序發送的是一個SYN數據包,好象準備打開一個實際的連接并等待反應一樣(參考TCP的三次握手建立一個TCP連接的過程)。一個SYN|ACK的返回信息表示端口處于偵聽狀態。一個RST返回,表示端口沒有處于偵聽態。如果收到一個SYN|ACK,則掃描程序必須再發送一個RST信號,來關閉這個連接過程。這種掃描技術的優點在于一般不會在目標計算機上留下記錄。但這種方法的一個缺點是,必須要有root權限才能建立自己的SYN數據包。

TCP FIN 掃描

?? 快捷鍵說明

復制代碼 Ctrl + C
搜索代碼 Ctrl + F
全屏模式 F11
切換主題 Ctrl + Shift + D
顯示快捷鍵 ?
增大字號 Ctrl + =
減小字號 Ctrl + -
亚洲欧美第一页_禁久久精品乱码_粉嫩av一区二区三区免费野_久草精品视频
日韩精品每日更新| 亚洲第一在线综合网站| 日韩精品一区二区三区中文精品| 91麻豆精品秘密| av一区二区三区在线| 国产一区二区三区免费| 久久精品国产亚洲aⅴ | 韩国一区二区三区| 蜜臀精品久久久久久蜜臀| 午夜不卡在线视频| 日韩国产欧美在线播放| 日本午夜精品视频在线观看| 亚洲一区二区三区四区在线观看 | 欧美在线一区二区| 欧美午夜影院一区| 欧美丰满嫩嫩电影| 日韩精品一区在线观看| 国产午夜精品美女毛片视频| 亚洲国产精品v| 亚洲人亚洲人成电影网站色| 亚洲午夜久久久久中文字幕久| 亚洲成va人在线观看| 精一区二区三区| 国产成人精品一区二| 一本大道久久a久久精二百| 欧美三级资源在线| 日韩免费看的电影| 国产精品电影一区二区| 亚洲一区二区在线播放相泽| 久久91精品久久久久久秒播| 不卡电影一区二区三区| 欧美色电影在线| 久久一日本道色综合| 亚洲欧美一区二区不卡| 毛片不卡一区二区| 99久久99久久免费精品蜜臀| 欧美日精品一区视频| 久久亚洲二区三区| 亚洲与欧洲av电影| 国产不卡高清在线观看视频| 欧美影院一区二区三区| 国产色爱av资源综合区| 亚洲国产一二三| 国产成人av资源| 欧美美女网站色| 中文字幕不卡在线| 九九九精品视频| 欧美日韩一区二区三区视频| 国产婷婷精品av在线| 日韩精品1区2区3区| av在线不卡电影| 久久噜噜亚洲综合| 人人爽香蕉精品| 欧洲亚洲国产日韩| 成人免费小视频| 国产乱人伦偷精品视频免下载| eeuss影院一区二区三区| 欧美成人猛片aaaaaaa| 亚洲成人午夜影院| 99视频精品全部免费在线| 久久综合给合久久狠狠狠97色69| 视频一区二区三区入口| 色哟哟一区二区在线观看| 久久精品视频一区二区三区| 久久国产精品一区二区| 欧美性xxxxx极品少妇| 亚洲精品国产视频| 91视频xxxx| 亚洲欧洲精品一区二区精品久久久| 国内精品国产三级国产a久久| 欧美日韩精品系列| 亚洲国产精品麻豆| 日本韩国精品在线| 亚洲精品视频一区| 91美女片黄在线| 亚洲码国产岛国毛片在线| 不卡视频在线看| 亚洲免费av高清| 91麻豆国产自产在线观看| 国产精品国产三级国产普通话三级| 国产剧情一区在线| 久久欧美一区二区| 高清国产午夜精品久久久久久| 日韩高清在线观看| 欧美高清性hdvideosex| 伊人色综合久久天天人手人婷| 国产电影精品久久禁18| 久久嫩草精品久久久精品一| 国产乱人伦精品一区二区在线观看 | 精品无人码麻豆乱码1区2区| 欧美tickling网站挠脚心| 韩国欧美国产一区| 国产欧美日韩视频一区二区| 成人av在线资源网| 一区二区三区精品视频| 欧美日韩电影一区| 久久精品国产亚洲一区二区三区 | 国产欧美视频在线观看| 成人综合在线观看| 一二三区精品视频| 日韩一区二区三区视频在线观看 | 成人午夜免费视频| 91网站黄www| 亚洲主播在线观看| 666欧美在线视频| 久久成人免费网| 中文字幕精品综合| 欧美写真视频网站| 国产乱子轮精品视频| 国产精品久久久久一区| 欧美久久久久免费| 国产高清在线观看免费不卡| 中文字幕在线观看一区二区| 91.成人天堂一区| 国产在线不卡视频| 亚洲大片一区二区三区| 国产欧美日韩在线| 欧美日韩一级片在线观看| 九色综合狠狠综合久久| 综合中文字幕亚洲| 日韩欧美激情四射| 一本久久综合亚洲鲁鲁五月天| 日韩精品电影在线观看| 自拍偷拍欧美精品| 精品国产乱码久久久久久浪潮| 色综合久久精品| 国产成人精品网址| 蜜桃视频一区二区三区| 亚洲蜜臀av乱码久久精品蜜桃| 欧美一区二区大片| 91福利精品第一导航| 国产一区激情在线| 免费人成在线不卡| 一区二区三区毛片| 国产精品久久久久久久久久免费看| 日韩片之四级片| 欧美日韩一区二区三区视频| 99国产精品国产精品毛片| 国产成人综合在线观看| 美美哒免费高清在线观看视频一区二区| 亚洲欧美日韩综合aⅴ视频| 国产欧美日韩精品a在线观看| 欧美一区二区三区四区久久| 欧美日韩国产bt| 在线观看亚洲精品| 色久优优欧美色久优优| av亚洲精华国产精华精| 国产999精品久久| 国产丶欧美丶日本不卡视频| 激情丁香综合五月| 麻豆成人av在线| 蜜臀精品久久久久久蜜臀| 日韩1区2区3区| 免费人成精品欧美精品| 日本aⅴ免费视频一区二区三区| 视频一区欧美精品| 青青草原综合久久大伊人精品| 无码av免费一区二区三区试看| 一区二区三区四区蜜桃| 亚洲一区二区免费视频| 香蕉av福利精品导航| 偷窥少妇高潮呻吟av久久免费| 亚洲国产aⅴ成人精品无吗| 亚洲成人自拍一区| 日韩中文字幕91| 狠狠色丁香久久婷婷综| 高清久久久久久| 91视频国产观看| 欧美人与z0zoxxxx视频| 日韩欧美久久一区| 亚洲国产精品精华液ab| 国产精品无人区| 亚洲女与黑人做爰| 日韩和的一区二区| 久草热8精品视频在线观看| 国产福利视频一区二区三区| 国产一区二区三区黄视频| 精品视频在线看| 国产精品资源在线| 美女国产一区二区三区| 国产精品中文欧美| 成人动漫一区二区| 91麻豆免费看片| 日韩欧美你懂的| 中文字幕亚洲综合久久菠萝蜜| 亚洲最色的网站| 看片的网站亚洲| 日韩一区二区在线看片| 国内国产精品久久| 久久先锋影音av| 亚洲国产高清aⅴ视频| 亚洲欧美视频一区| 久久久夜色精品亚洲| 成人性生交大片免费看视频在线| 国产一区二区三区| 99久免费精品视频在线观看| 欧美性videosxxxxx| 精品粉嫩aⅴ一区二区三区四区| 亚洲三级久久久| 激情伊人五月天久久综合|