23log

WOWHoneypotで観測した日々のログをつらつらと

WOWHoneypot観察(5日目)

2019/03/21(木)

トータル153件でした。

件数 概要 リクエス
70 Tomcat管理ページへ対するブルートフォース攻撃 GET /manager/html
53 アクセス GET /
2 FreePBX の脆弱性を狙った通信(CVE-2012-4870) GET //recordings/index.php
1 IIS6.0の脆弱性を狙った通信 PROPFIND /
1 JBoss脆弱性を狙った通信 HEAD /web-console/Invoker
1 JBoss脆弱性を狙った通信 HEAD /jmx-console/HtmlAdaptor?action=inspectMBean&name=jboss.system:type=ServerInfo
1 JBoss脆弱性を狙った通信 HEAD /invoker/JMXInvokerServlet
1 JBoss脆弱性を狙った通信 HEAD /admin-console/
1 三者中継攻撃 GET http[:]//www[.]ip[.]cn/
1 三者中継攻撃 GET http[:]//www[.]baidu[.]com/?rands=_219231924812978331993152
1 三者中継攻撃 GET http[:]//www[.]baidu[.]com/?rands=_10926435080918990157776
1 三者中継攻撃 GET http[:]//www[.]123cha[.]com/
1 三者中継攻撃 GET http[:]//www[.]123cha[.]com
1 三者中継攻撃 GET http[:]//api.ipify[.]org/
1 三者中継攻撃 GET http[:]//157.52.156[.]49:42788/vs.php?rands=_161406123848362381599708
1 三者中継攻撃 GET http[:]//157.52.156[.]49:42788/vs.php?rands=_1421591225220974405416
1 三者中継攻撃 GET http[:]//104.148.42[.]211:42788/gvs.php?rands=_6880117832727812803988
1 三者中継攻撃 GET http[:]//104.148.42[.]211:42788/gvs.php?rands=_3505862656781275641124
1 stalker_portalの調査 GET /stalker_portal/server/adm/login
1 phpMyAdminの調査 GET /phpMyAdmin/index.php
1 JBoss脆弱性を狙った通信 GET /jmx-console/HtmlAdaptor?action=inspectMBean&name=jboss.system:type=ServerInfo/github.com/joaomatosf/jexboss
1 JBoss脆弱性を狙った通信 GET /jmx-console/
1 apiの調査 GET /api
1 JBoss脆弱性を狙った通信 GET /admin-console//github.com/joaomatosf/jexboss
1 設定ファイルの調査 GET //admin/config.php
1 Gitの調査 GET /.git/config
1 環境設定の調査 GET /.env
1 三者中継攻撃 CONNECT www.baidu.com:443
1 三者中継攻撃 CONNECT www.baidu.com
1 三者中継攻撃 CONNECT netflix.com:443
1 三者中継攻撃 CONNECT cn.bing.com:443

気になったのは週末で解析します。

参考URL

調査にあたり参考にさせていただきました。ありがとうございます。

ハニーポット観察記録(23) at www.morihi-soc.net