2月5日(火) ハニーポットアクセス解析

事前調査までされてのアクセスがありました。

内容はテスト画面みたいなログイン画面に飛ばすものでした。

以下がURLに指定されていたbase64をデコードしたものです。

 

{"ip": "206.189.43.86", "port": "8080", "protocol": "HTTP", "type": "JUDGE:HTTP", "name": "http-8080-100z-2019-02-03-1549229054"}

攻撃種別アクセスランキング

詳細 アクセス数
webアクセス 55
phpmyadmin調査 19
プロキシ確認 8
struts2脆弱性調査 4
CGI調査 4
MySQL調査 2
tomcat確認 1


 

 アクセス先別ランキング

順位 検知数 URL 備考
1 49 GET / HTTP/1.1 webアクセス
2 8 CONNECT api.ipify.org:443 HTTP/1.1 プロキシ確認
3.5 4 POST /tmUnblock.cgi HTTP/1.1 CGI調査
3.5 4 GET / HTTP/1.0 webアクセス
26 1 PUT /GsDdZEyVSi.jsp/ HTTP/1.1 Jboss調査
7 2 GET //pma/scripts/setup.php HTTP/1.1 phpmyadmin調査
7 2 GET //phpMyAdmin/scripts/setup.php HTTP/1.1 phpmyadmin調査
7 2 GET //phpmyadmin/scripts/setup.php HTTP/1.1 phpmyadmin調査
7 2 GET //mysql/scripts/setup.php HTTP/1.1 MySQL調査
7 2 GET //myadmin/scripts/setup.php HTTP/1.1 phpmyadmin調査
26 1 POST http:[//]check.proxyradar.com/azenv.php?auth=154932823779&a=PSCMN&i=3468503894&p=80 HTTP/1.1 プロキシ確認
26 1 POST http:[//]check.proxyradar.com/azenv.php?auth=154937853119&a=PSCMN&i=3468503894&p=80 HTTP/1.1 プロキシ確認
26 1 POST http:[//]check.proxyradar.com/azenv.php?auth=154931165363&a=PSCMN&i=3468503894&p=80 HTTP/1.1 プロキシ確認
26 1 POST http:[//]check.proxyradar.com/azenv.php?auth=154936190181&a=PSCMN&i=3468503894&p=80 HTTP/1.1 プロキシ確認
26 1 POST http:[//]check.proxyradar.com/azenv.php?auth=154934475801&a=PSCMN&i=3468503894&p=80 HTTP/1.1 プロキシ確認
26 1 POST http:[//]check.proxyradar.com/azenv.php?auth=154929433289&a=PSCMN&i=3468503894&p=80 HTTP/1.1 プロキシ確認
26 1 HEAD http:[//]112.124.42.80:63435/ HTTP/1.1 webアクセス
26 1 GET //scripts/setup.php HTTP/1.1 phpmyadmin調査
26 1 GET //phpmyadmin7/scripts/setup.php HTTP/1.1 phpmyadmin調査
26 1 GET //phpmyadmin6/scripts/setup.php HTTP/1.1 phpmyadmin調査
26 1 GET //phpmyadmin5/scripts/setup.php HTTP/1.1 phpmyadmin調査
26 1 GET //phpmyadmin4/scripts/setup.php HTTP/1.1 phpmyadmin調査
26 1 GET //phpmyadmin3/scripts/setup.php HTTP/1.1 phpmyadmin調査
26 1 GET //phpMyAdmin-3.0.0.0-all-languages/scripts/setup.php HTTP/1.1 phpmyadmin調査
26 1 struts2脆弱性調査 struts2脆弱性調査
26 1 struts2脆弱性調査 struts2脆弱性調査
26 1 struts2脆弱性調査 struts2脆弱性調査
26 1 struts2脆弱性調査 struts2脆弱性調査
26 1 GET //mysqladmin/scripts/setup.php HTTP/1.1 phpmyadmin調査
26 1 GET //MyAdmin/scripts/setup.php HTTP/1.1 phpmyadmin調査
26 1 GET /muieblackcat HTTP/1.1 webアクセス
26 1 GET /manager/html HTTP/1.1 tomcat確認
26 1 GET /is_test HTTP/1.1 webアクセス
26 1 GET http:[//]195.37.190.87:80/?ip=206.189.43.86&port=8080&protocol=HTTP&type=JUDGE:HTTP&name=http-8080-100z-2019-02-03-1549229054&token=eyJpcCI6ICIyMDYuMTg5LjQzLjg2IiwgInBvcnQiOiAiODA4MCIsICJwcm90b2NvbCI6ICJIVFRQIiwgInR5cGUiOiAiSlVER0U6SFRUUCIsICJuYW1lIjogImh0dHAtODA4MC0xMDB6LTIwMTktMDItMDMtMTU0OTIyOTA1NCJ9 HTTP/1.1 #VALUE!
26 1 GET http:[//]195.37.190.87:22345/?ip=206.189.43.86&port=8080&protocol=HTTP&type=JUDGE:HTTP&name=http-8080-100z-2019-02-03-1549229054&token=eyJpcCI6ICIyMDYuMTg5LjQzLjg2IiwgInBvcnQiOiAiODA4MCIsICJwcm90b2NvbCI6ICJIVFRQIiwgInR5cGUiOiAiSlVER0U6SFRUUCIsICJuYW1lIjogImh0dHAtODA4MC0xMDB6LTIwMTktMDItMDMtMTU0OTIyOTA1NCJ9 HTTP/1.1 #VALUE!
26 1 GET /GsDdZEyVSi.jsp HTTP/1.1 Jboss調査
26 1 GET /dns/style.css HTTP/1.1 情報取得確認
26 1 GET //db/scripts/setup.php HTTP/1.1 phpmyadmin調査
26 1 GET //dbadmin/scripts/setup.php HTTP/1.1 phpmyadmin調査
26 1 CONNECT 195.37.190.87:80 HTTP/1.1 情報取得確認
26 1 CONNECT 195.37.190.87:443 HTTP/1.1 情報取得確認
26 1 CONNECT 195.37.190.87:22345 HTTP/1.1 情報取得確認