色哟哟视频在线观看-色哟哟视频在线-色哟哟欧美15最新在线-色哟哟免费在线观看-国产l精品国产亚洲区在线观看-国产l精品国产亚洲区久久

0
  • 聊天消息
  • 系統(tǒng)消息
  • 評(píng)論與回復(fù)
登錄后你可以
  • 下載海量資料
  • 學(xué)習(xí)在線(xiàn)課程
  • 觀看技術(shù)視頻
  • 寫(xiě)文章/發(fā)帖/加入社區(qū)
會(huì)員中心
創(chuàng)作中心

完善資料讓更多小伙伴認(rèn)識(shí)你,還能領(lǐng)取20積分哦,立即完善>

3天內(nèi)不再提示

艾體寶干貨 網(wǎng)絡(luò)安全第一步!掃描主機(jī)漏洞!

laraxu ? 來(lái)源:laraxu ? 作者:laraxu ? 2024-07-16 13:36 ? 次閱讀

想要保護(hù)網(wǎng)絡(luò)安全?了解漏洞掃描的重要性是關(guān)鍵一步。本期我們將介紹使用ntopng漏洞掃描的實(shí)施方法,幫助您建立更加安全的網(wǎng)絡(luò)環(huán)境。

ntopng簡(jiǎn)介:

ntopng 是用于監(jiān)控計(jì)算機(jī)網(wǎng)絡(luò)流量的計(jì)算機(jī)軟件,具有非常豐富的可視化圖表。它能從流量鏡像、NetFlow 導(dǎo)出器、SNMP 設(shè)備、防火墻日志和入侵檢測(cè)系統(tǒng)中收集流量信息,從而提供 360° 的網(wǎng)絡(luò)可視性。ntopng依靠 Redis 鍵值服務(wù)器而非傳統(tǒng)數(shù)據(jù)庫(kù),利用 nDPI 進(jìn)行協(xié)議檢測(cè),支持主機(jī)地理定位,并能顯示連接主機(jī)的實(shí)時(shí)流量分析。

ntopng 既能被動(dòng)監(jiān)控網(wǎng)絡(luò),也能執(zhí)行漏洞掃描,其目標(biāo)是檢測(cè)已知的 [CVE](常見(jiàn)漏洞和暴露),并發(fā)現(xiàn)所提供服務(wù)中的 TCP 或 UDP 開(kāi)放端口

當(dāng)前的實(shí)現(xiàn)利用了 [nmap] 和 [vulscan]。只需定義[新模塊],代碼就能添加新的掃描器類(lèi)型。

一、漏洞掃描頁(yè)面

image.png

在 “漏洞掃描 ”頁(yè)面,可以查看可掃描的注冊(cè)主機(jī),以及上次執(zhí)行掃描的各種詳細(xì)信息,例如

  • 掃描狀態(tài)(可以是 “正在掃描”、“已計(jì)劃”、“成功”、“未掃描”、“錯(cuò)誤”);
  • 得分;(檢測(cè)到的漏洞的最大得分)
  • 掃描類(lèi)型;
  • CVEs 計(jì)數(shù)(檢測(cè)到的漏洞);
  • TCP 端口(發(fā)現(xiàn)的開(kāi)放 TCP 端口數(shù)量);
  • UDP 端口(發(fā)現(xiàn)的開(kāi)放 UDP 端口數(shù)量);
  • 最后持續(xù)時(shí)間;
  • 上次掃描;
  • 周期

在 ntopng 執(zhí)行 TCP 或 UDP 端口掃描后,ntopng 會(huì)將網(wǎng)絡(luò)監(jiān)控檢測(cè)到的開(kāi)放端口與漏洞掃描中發(fā)現(xiàn)的開(kāi)放端口進(jìn)行比較:

如果 Vulnerability Scan(漏洞掃描)發(fā)現(xiàn)了一個(gè)開(kāi)放的 TCP(或 UDP)端口,而根據(jù)網(wǎng)絡(luò)監(jiān)控的結(jié)果,該端口當(dāng)前并沒(méi)有被使用,那么在特定主機(jī)的開(kāi)放 TCP(或 UDP)端口數(shù)附近就會(huì)顯示一個(gè) ghost 圖標(biāo)。

如果 “漏洞掃描 ”未能識(shí)別實(shí)際正在使用的 TCP(或 UDP)端口,但 ntopng 已通過(guò)網(wǎng)絡(luò)監(jiān)控檢測(cè)到該端口(該端口已被 “漏洞掃描 ”過(guò)濾),則會(huì)在特定主機(jī)的開(kāi)放 TCP(或 UDP)端口數(shù)量附近顯示一個(gè)過(guò)濾器圖標(biāo) filter。

頁(yè)面底部有三個(gè)按鈕:

  • 全部刪除(從漏洞掃描列表中刪除所有主機(jī));
  • Schedule All Scans(安排對(duì)漏洞掃描列表中的所有主機(jī)進(jìn)行掃描);
  • 批量編輯(更新漏洞掃描列表中所有主機(jī)的周期掃描);

在執(zhí)行 “全部掃描 ”結(jié)束時(shí),如果通知端點(diǎn)和相關(guān)收件人的 “通知類(lèi)型 ”設(shè)置為 “漏洞掃描報(bào)告”,則會(huì)在周期性漏洞掃描結(jié)束時(shí)發(fā)送通知。

二、將主機(jī)添加到漏洞掃描列表

單擊 “漏洞掃描 ”頁(yè)面上的 “+”圖標(biāo),用戶(hù)可以添加新主機(jī)或包含特定 CIDR 下的所有活動(dòng)主機(jī)。

如果用戶(hù)指定了特定的活動(dòng)主機(jī),ntopng 將自動(dòng)在端口字段中填入該主機(jī)的已知服務(wù)器端口。如果未知,則該字段將為空,所有端口都將被檢查。請(qǐng)注意,掃描所有端口可能需要很長(zhǎng)時(shí)間,因此我們建議(如果可能的話(huà))將掃描限制在一小部分端口集上。

選擇主機(jī)和端口后,必須選擇一種漏洞掃描類(lèi)型。目前支持五種類(lèi)型的漏洞掃描:

  • CVE
  • IPv4 網(wǎng)絡(luò)掃描
  • TCP 端口掃描
  • UDP 端口掃描(僅適用于 Linux系統(tǒng))
  • Vulners
    image.png
    image.png

三、定期掃描

注意:定期掃描需要 ntopng Enterprise L 或更高版本。

掃描可以按需執(zhí)行(一次)或定期執(zhí)行。您可以選擇指定每日掃描(每天午夜執(zhí)行)或每周掃描(每周日午夜執(zhí)行)。為了避免惡意掃描占用網(wǎng)絡(luò),每次只執(zhí)行一次掃描。

如果啟用了 “通知類(lèi)型 ”設(shè)置為 “漏洞掃描報(bào)告 ”的通知端點(diǎn)和相關(guān)收件人,則會(huì)在定期漏洞掃描結(jié)束時(shí)發(fā)送通知。

單擊特定行的 “操作 ”下拉菜單可提供以下選項(xiàng):

  • 編輯主機(jī)(修改所選行的規(guī)格);
  • 安排掃描(安排特定主機(jī)的漏洞掃描);
  • 下載上次掃描報(bào)告(下載包含最新漏洞掃描結(jié)果的文件);
  • 顯示上次掃描報(bào)告(在 ntopng 的新頁(yè)面中顯示上次掃描結(jié)果);
  • 刪除(從漏洞掃描列表中刪除特定主機(jī));
    image.png

四、設(shè)置

image.png

另外在設(shè)置首選項(xiàng)頁(yè)面的 “漏洞掃描 ”選項(xiàng)卡下,可以

  • 修改同時(shí)執(zhí)行掃描的最大次數(shù)。默認(rèn)值為 4,最小為 1,最大為 16。
  • 啟用慢速掃描模式,以降低漏洞掃描的強(qiáng)度。

五、漏洞掃描最后報(bào)告頁(yè)

image.png

單擊特定行的 “操作 ”下拉菜單中的 “顯示上次掃描報(bào)告 ”按鈕,可讓 ntopng 顯示所選主機(jī)的上次掃描報(bào)告。

六、警報(bào)

如果定期執(zhí)行掃描,ntopng 會(huì)對(duì)每次掃描迭代進(jìn)行比較,并在出現(xiàn)新端口開(kāi)放或 CVE 數(shù)量發(fā)生變化等情況時(shí)生成警報(bào)。警報(bào)需要在行為檢查頁(yè)面啟用,如下所示
image.png

生成的警報(bào)可從 “活動(dòng)監(jiān)控 ”菜單下的 “警報(bào)資源管理器 ”頁(yè)面訪問(wèn)。

七、生成的圖表

image.png

在漏洞掃描圖表頁(yè)面上,ntopng 顯示了充滿(mǎn)漏洞掃描數(shù)據(jù)的時(shí)間序列圖表。

Ntopng目前記錄以下漏洞數(shù)據(jù):

  • CVE(檢測(cè)到的 CVE 數(shù)量);
  • 主機(jī)(準(zhǔn)備掃描的主機(jī)數(shù)量);
  • 開(kāi)放端口(發(fā)現(xiàn)的開(kāi)放端口數(shù)量);
  • Scanned Hosts(掃描的主機(jī)數(shù)量);

八、開(kāi)放端口

注意:此功能需要 ntopng Enterprise L 或更高版本。
image.png

在“開(kāi)放端口”頁(yè)面上,可以顯示漏洞掃描檢測(cè)到的 TCP 和 UDP 開(kāi)放端口列表,以及以下信息:

  • 服務(wù)名稱(chēng);
  • CVE 計(jì)數(shù)(在具有特定開(kāi)放端口的主機(jī)上檢測(cè)到的 CVE 總數(shù));
  • 主機(jī)計(jì)數(shù);
  • 主機(jī)(如果可用主機(jī)超過(guò) 5 個(gè),則列表僅限于 5 個(gè));

通過(guò)單擊特定行的操作下拉菜單中的顯示主機(jī)按鈕,ntopng 允許用戶(hù)導(dǎo)航回漏洞掃描頁(yè)面并查看具有所選開(kāi)放端口的主機(jī)。

九、掃描報(bào)告

注意:此功能需要 ntopng Enterprise L 或更高版本。

如果禁用 ClickHouse,ntopng 將顯示“報(bào)告”頁(yè)面,顯示上次掃描執(zhí)行的信息,而不是“掃描報(bào)告”頁(yè)面。啟用ClickHouse后,在Reports頁(yè)面上,會(huì)列出ntopng自動(dòng)生成的所有報(bào)告。
image.png

通過(guò)單擊單個(gè)報(bào)告的操作菜單,可以編輯報(bào)告名稱(chēng)或刪除報(bào)告。

單擊某一行的日期可以讓用戶(hù)跳轉(zhuǎn)以顯示所選報(bào)告的詳細(xì)信息。
image.png

生成報(bào)告:

  • 定期掃描結(jié)束時(shí);
  • 單擊“安排所有掃描”按鈕啟動(dòng)所有掃描執(zhí)行后;
  • 單個(gè)掃描結(jié)束時(shí);

漏洞掃描報(bào)告由四個(gè)不同的報(bào)告組成:漏洞掃描報(bào)告、CVE 計(jì)數(shù)、TCP 端口和 UDP 端口。

十、漏洞掃描報(bào)告

image.png

漏洞掃描報(bào)告顯示以下信息:

  • IP地址;
  • 名稱(chēng)(主機(jī)名);
  • 分?jǐn)?shù)(檢測(cè)到的最大漏洞分?jǐn)?shù));
  • 掃描類(lèi)型;
  • TCP/UDP 端口(開(kāi)放的 TCP/UDP 端口列表);
  • CVE(檢測(cè)到的 CVE 數(shù)量);
  • CVE 列表(帶有 CVE 分?jǐn)?shù)的 CVE 列表);
  • 上次掃描(最近一次掃描執(zhí)行的日期);

通過(guò)單擊 IP 地址,可以跳轉(zhuǎn)到特定于該主機(jī)的“漏洞掃描最后報(bào)告頁(yè)面”。

十一、CVE 計(jì)數(shù)報(bào)告

image.png

CVEs 計(jì)數(shù)報(bào)告顯示以下信息:

  • CVEs;
  • 端口(格式為 <端口 ID/L4協(xié)議(服務(wù)名稱(chēng))>);
  • 主機(jī)計(jì)數(shù);
  • 主機(jī);

十二、TCP 端口報(bào)告

image.png

TCP 端口報(bào)告顯示以下信息:

  • 端口(格式為 <端口 ID/TCP(服務(wù)名稱(chēng))>);
  • 主機(jī)數(shù)量;
  • 主機(jī);

十三、UDP端口報(bào)告

image.png

UDP 端口報(bào)告顯示以下信息:

  • 端口(格式為 <端口 ID/udp(服務(wù)名稱(chēng))>)
  • 主機(jī)數(shù)量;
  • 主機(jī);

通過(guò)使用ntopng掃描主機(jī)漏洞并生成報(bào)告,網(wǎng)絡(luò)管理員和安全專(zhuān)家能夠更好地了解其網(wǎng)絡(luò)環(huán)境中的潛在安全風(fēng)險(xiǎn)。ntopng不僅提供了詳細(xì)的漏洞掃描結(jié)果,還生成了易于理解的報(bào)告,幫助用戶(hù)迅速識(shí)別和修復(fù)安全漏洞。這一功能不僅提升了網(wǎng)絡(luò)的整體安全性,還大大簡(jiǎn)化了安全管理的工作流程。
在當(dāng)前網(wǎng)絡(luò)安全威脅日益增多的背景下,掌握ntopng的這一強(qiáng)大功能對(duì)于保護(hù)組織的網(wǎng)絡(luò)資產(chǎn)至關(guān)重要。希望本篇文章能夠幫助你充分利用ntopng的漏洞掃描功能,提升你的網(wǎng)絡(luò)安全防護(hù)水平。

審核編輯 黃宇

聲明:本文內(nèi)容及配圖由入駐作者撰寫(xiě)或者入駐合作網(wǎng)站授權(quán)轉(zhuǎn)載。文章觀點(diǎn)僅代表作者本人,不代表電子發(fā)燒友網(wǎng)立場(chǎng)。文章及其配圖僅供工程師學(xué)習(xí)之用,如有內(nèi)容侵權(quán)或者其他違規(guī)問(wèn)題,請(qǐng)聯(lián)系本站處理。 舉報(bào)投訴
  • 漏洞掃描
    +關(guān)注

    關(guān)注

    0

    文章

    14

    瀏覽量

    7332
  • 主機(jī)
    +關(guān)注

    關(guān)注

    0

    文章

    1007

    瀏覽量

    35233
  • 網(wǎng)絡(luò)安全
    +關(guān)注

    關(guān)注

    10

    文章

    3192

    瀏覽量

    60092
收藏 人收藏

    評(píng)論

    相關(guān)推薦

    Web安全之滲透測(cè)試基礎(chǔ)與實(shí)踐

    網(wǎng)絡(luò)安全領(lǐng)域,Web滲透測(cè)試是發(fā)現(xiàn)Web應(yīng)用漏洞的重要手段。下面介紹滲透測(cè)試的基礎(chǔ)和實(shí)踐。 信息收集是滲透測(cè)試的第一步。使用whois命令查詢(xún)域名注冊(cè)信息,nslookup命令查詢(xún)域名解析記錄
    的頭像 發(fā)表于 01-22 09:33 ?64次閱讀

    方案 全面提升API安全:AccuKnox 接口漏洞預(yù)防與修復(fù)

    AccuKnox 的 API 安全解決方案,其通過(guò)實(shí)時(shí)威脅檢測(cè)、隱形 API 發(fā)現(xiàn)等技術(shù),提供覆蓋 API 全生命周期的安全保護(hù)。
    的頭像 發(fā)表于 12-30 11:46 ?221次閱讀
    <b class='flag-5'>艾</b><b class='flag-5'>體</b><b class='flag-5'>寶</b>方案 全面提升API<b class='flag-5'>安全</b>:AccuKnox 接口<b class='flag-5'>漏洞</b>預(yù)防與修復(fù)

    高效、安全、智能:探索網(wǎng)絡(luò)管理方案

    網(wǎng)絡(luò)可觀測(cè)平臺(tái)是款專(zhuān)為現(xiàn)代網(wǎng)絡(luò)挑戰(zhàn)設(shè)計(jì)的解決方案,提供實(shí)時(shí)的
    的頭像 發(fā)表于 12-16 17:36 ?153次閱讀
    高效、<b class='flag-5'>安全</b>、智能:探索<b class='flag-5'>艾</b><b class='flag-5'>體</b><b class='flag-5'>寶</b><b class='flag-5'>網(wǎng)絡(luò)</b>管理方案

    干貨 使用TAP和NPB安全監(jiān)控OT網(wǎng)絡(luò):基于普渡模型的方法

    隨著工業(yè)控制系統(tǒng)和運(yùn)營(yíng)技術(shù)網(wǎng)絡(luò)(ICS/OT)的復(fù)雜性與日俱增,保障網(wǎng)絡(luò)安全已成為項(xiàng)至關(guān)重要的任務(wù)。本文深入探討了如何結(jié)合TAPs和網(wǎng)絡(luò)包分析器(NPBs)來(lái)為這些
    的頭像 發(fā)表于 11-04 17:07 ?237次閱讀
    <b class='flag-5'>艾</b><b class='flag-5'>體</b><b class='flag-5'>寶</b><b class='flag-5'>干貨</b> 使用TAP和NPB<b class='flag-5'>安全</b>監(jiān)控OT<b class='flag-5'>網(wǎng)絡(luò)</b>:基于普渡模型的方法

    漏洞掃描般采用的技術(shù)是什么

    漏洞掃描安全實(shí)踐,用于識(shí)別計(jì)算機(jī)系統(tǒng)、網(wǎng)絡(luò)或應(yīng)用程序中的安全漏洞。以下是
    的頭像 發(fā)表于 09-25 10:27 ?431次閱讀

    漏洞掃描的主要功能是什么

    漏洞掃描網(wǎng)絡(luò)安全技術(shù),用于識(shí)別計(jì)算機(jī)系統(tǒng)、網(wǎng)絡(luò)或應(yīng)用程序中的安全漏洞。這些
    的頭像 發(fā)表于 09-25 10:25 ?474次閱讀

    干貨 如何使用IOTA進(jìn)行遠(yuǎn)程流量數(shù)據(jù)采集分析

    本文詳細(xì)介紹了如何使用IOTA設(shè)備進(jìn)行遠(yuǎn)程流量數(shù)據(jù)采集與分析,特別適用于分布式網(wǎng)絡(luò)、多站點(diǎn)管理和受限訪問(wèn)環(huán)境。通過(guò)IOTA的遠(yuǎn)程管理功能和ZeroTier VPN技術(shù),即使在偏遠(yuǎn)
    的頭像 發(fā)表于 09-02 17:20 ?310次閱讀
    <b class='flag-5'>艾</b><b class='flag-5'>體</b><b class='flag-5'>寶</b><b class='flag-5'>干貨</b> 如何使用IOTA進(jìn)行遠(yuǎn)程流量數(shù)據(jù)采集分析

    干貨 OIDA之:掌握數(shù)據(jù)包分析-學(xué)會(huì)觀察

    OIDA方法論是數(shù)據(jù)包分析的有效手段。其中,觀察是至關(guān)重要的第一步。本文探討了如何通過(guò)明確目標(biāo)、選擇最佳捕獲點(diǎn)、確定捕獲時(shí)機(jī)以及使用合適工具來(lái)優(yōu)化這過(guò)程,從而為后續(xù)分析過(guò)程奠定堅(jiān)實(shí)基礎(chǔ)。
    的頭像 發(fā)表于 08-26 16:21 ?185次閱讀
    <b class='flag-5'>艾</b><b class='flag-5'>體</b><b class='flag-5'>寶</b><b class='flag-5'>干貨</b> OIDA之<b class='flag-5'>一</b>:掌握數(shù)據(jù)包分析-學(xué)會(huì)觀察

    干貨 IOTA流量分析秘籍第一招:網(wǎng)絡(luò)基線(xiàn)管理

    網(wǎng)絡(luò)基線(xiàn)管理是項(xiàng)關(guān)鍵的網(wǎng)絡(luò)安全實(shí)踐,它有助于識(shí)別網(wǎng)絡(luò)中的異常活動(dòng)并及時(shí)采取措施。本文將探討如何利用IOTA這強(qiáng)大的工具來(lái)捕獲和分析
    的頭像 發(fā)表于 07-02 14:53 ?400次閱讀
    <b class='flag-5'>艾</b><b class='flag-5'>體</b><b class='flag-5'>寶</b><b class='flag-5'>干貨</b>  IOTA流量分析秘籍<b class='flag-5'>第一</b>招:<b class='flag-5'>網(wǎng)絡(luò)</b>基線(xiàn)管理

    Palo Alto Networks與IBM攜手,深化網(wǎng)絡(luò)安全合作

    網(wǎng)絡(luò)安全領(lǐng)域的兩大巨頭Palo Alto Networks和IBM近日宣布建立全面合作伙伴關(guān)系,共同推動(dòng)網(wǎng)絡(luò)安全領(lǐng)域的創(chuàng)新發(fā)展。根據(jù)協(xié)議,Palo Alto Networks將收購(gòu)IBM的QRadar SaaS資產(chǎn)及相關(guān)知識(shí)產(chǎn)權(quán),以進(jìn)
    的頭像 發(fā)表于 05-22 09:40 ?626次閱讀

    從零開(kāi)始中小企業(yè)安全建設(shè)三

    防線(xiàn)。 第一步網(wǎng)絡(luò)架構(gòu)優(yōu)化 要構(gòu)建個(gè)安全網(wǎng)絡(luò)環(huán)境,首先需要優(yōu)化網(wǎng)絡(luò)架構(gòu)。這意味著實(shí)施分層
    的頭像 發(fā)表于 05-14 17:01 ?270次閱讀
    從零開(kāi)始中小企業(yè)<b class='flag-5'>安全</b>建設(shè)三<b class='flag-5'>步</b>曲

    產(chǎn)品 | Allegro網(wǎng)絡(luò)流量分析儀

    產(chǎn)品 | Allegro網(wǎng)絡(luò)流量分析儀
    的頭像 發(fā)表于 04-29 08:04 ?522次閱讀
    <b class='flag-5'>艾</b><b class='flag-5'>體</b><b class='flag-5'>寶</b>產(chǎn)品 | Allegro<b class='flag-5'>網(wǎng)絡(luò)</b>流量分析儀

    觀察 | 2024,如何開(kāi)展網(wǎng)絡(luò)安全風(fēng)險(xiǎn)分析

    2024年的網(wǎng)絡(luò)安全風(fēng)險(xiǎn)分析是系列系統(tǒng)性的步驟,旨在識(shí)別、評(píng)估并減輕可能對(duì)企業(yè)產(chǎn)生負(fù)面影響的現(xiàn)有或潛在的網(wǎng)絡(luò)安全風(fēng)險(xiǎn)。對(duì)所有系統(tǒng)和資源進(jìn)行清點(diǎn)、識(shí)別潛在的弱點(diǎn)和威脅、確定風(fēng)險(xiǎn)影響、制定和實(shí)施
    的頭像 發(fā)表于 04-22 14:15 ?364次閱讀

    “新代”漏洞掃描管理系統(tǒng):網(wǎng)絡(luò)安全風(fēng)險(xiǎn)管理利器

    專(zhuān)注于保密與非密領(lǐng)域的分級(jí)保護(hù)、等級(jí)保護(hù)、業(yè)務(wù)連續(xù)性安全和大數(shù)據(jù)安全產(chǎn)品解決方案與相關(guān)技術(shù)研究開(kāi)發(fā)的領(lǐng)軍企業(yè)——國(guó)聯(lián)易安研究團(tuán)隊(duì)推出“新代”漏洞
    的頭像 發(fā)表于 04-07 17:30 ?495次閱讀

    萬(wàn)里紅新網(wǎng)絡(luò)接入控制系統(tǒng)全新升級(jí),打造安全智能防護(hù)新體驗(yàn)!

    網(wǎng)絡(luò)攻擊的第一步是進(jìn)入網(wǎng)絡(luò)。前置風(fēng)險(xiǎn)管控尤為重要,需做到“違規(guī)不入網(wǎng),入網(wǎng)必合規(guī)”,故接入控制成為守好內(nèi)網(wǎng)安全第一道門(mén),是政企組織
    的頭像 發(fā)表于 03-28 17:11 ?1228次閱讀
    萬(wàn)里紅新<b class='flag-5'>一</b>代<b class='flag-5'>網(wǎng)絡(luò)</b>接入控制系統(tǒng)全新升級(jí),打造<b class='flag-5'>安全</b>智能防護(hù)新體驗(yàn)!
    主站蜘蛛池模板: 久久久久久久伊人电影 | 亚洲国产高清在线观看视频 | 美女脱得只剩皮肤 | 9LPORM原创自拍达人 | 国产成人8x视频一区二区 | 午夜影院费试看黄 | 老太脱裤子让老头玩xxxxx | 成人网视频在线观看免费 | 第一次玩老妇真实经历 | 国产成人高清在线观看播放 | 人与人特黄一级 | 湖南张丽大战黑人hd视频 | 色淫阁色九九 | 伊人精品影院 | 抽插喷S骚爽去了H | 精品一卡2卡三卡4卡乱码精品视频 | 香蕉久久av一区二区三区 | 国产中文字幕免费观看 | 九热这里只有精品 | 暖暖日本在线手机免费完整版 | 国产精品野外AV久久久 | 一本久道视频无线视频 | 免费看 a一级毛片 免费久久狼人香蕉网 | 国产AV精品一区二区三区漫画 | 色一情一乱一伦一区二区三区 | 久久免费视频在线观看6 | 91嫩草视频在线观看 | 熟女啪啪白浆嗷嗷叫 | 文中字幕一区二区三区视频播放 | 無码一区中文字幕少妇熟女网站 | 日本亚洲精品色婷婷在线影院 | 黄色大片aa| 黄片长版看嘛 | 国产精品成人久久久久A伋 国产精品成人观看视频免费 | 无码毛片内射白浆视频 | 啊…嗯啊好深男男高h文总受 | 18岁男人女人插孔 | 一攻多受h嗯啊巨肉bl巨污 | 好大快用力深一点h视频 | 动漫美女脱小内内露尿口 | 超碰人人草在线视频 |