BW-Potのログ分析 (2019/02/23 - 2019/03/05)

BW-Potのログを見てみました。
動かし始めたばかりなので、ログの見方やはまだあまりわかっていないので、
とりあえず今回は、ログの中で特に多いものをざっと眺めてみようかなと思います。

2019/02/23 - 2019/03/05期間内で多いログをまとめてみました

method uri request_body
GET /
GET /manager/html
GET /phpmyadmin/scripts/setup.php
GET /phpmyadmin/index.php?pma_username=root&pma_password=password&server=1
GET /mysql-admin/index.php?pma_username=root&pma_password=password&server=1
GET /wp-config.php
POST /wp-admins.php ajax=true&a=Php&p1=die(@md5(J4nur4ry));
POST /1.php cmd=die(@md5(F3bru4ry));

①はとりあえずクロールしているのかな
UAを見るとIP調査システム系、ブラウザっぽいUAUAなしのものが大半ですね。
正直、ドメインも取ってないハニーポットに対してブラウザから来るとは思えないし、
UA偽装しているんだろうなぁ

②は /manager から始まっているので、Apache Tomcat狙いだと思われます。

③は phpmyadminに対する攻撃ですね。
2009年頃に見つかった脆弱性に対しての攻撃みたいですが、
約10年たっても、まだ続いているのに少々驚いています。

④⑤はまたしてもphpmyadminに対する攻撃です。
よくあるパスワードでログインを試みていたようです。
また次にでもよくあるUser/Passでもまとめようかと思います。

⑥はWordPressの設定情報をのぞこうとしているようです。

⑦⑧はWebshellの調査のようです。

また、他にもrequest_body内にJavaが書いてあるものなど単発しかありませんが、
何かしようとしているものもあるのですが、分析が追い付いていない状況です。
まだまだ全然分析力がないので、精進していこうかと思います。