# Практическая работа №2 «Сканирование корпоративной инфраструктуры» Выполнил студент группы БСБО-04-20 Люцько С.А. Проверил преподаватель: Садыков Ильдар Венерович Москва 2023г. **Задание 1.** Подготовить стенд для выполнения практической работы: - Установлена Kali Linux - Установлены сетевые сканеры Nmap и Nessus - Установлены сетевые утилиты для OSINT **Выполнение:** Была установлена ОС Kali Linux: ![](https://i.imgur.com/xMQvpgT.png) Далее на ней была установлена утилита Nmap. А точнее была получена информация о том, что на Kali уже установлена новейшая версия данной утилиты: ![](https://i.imgur.com/mfPiiDs.png) Утилита Nessus не была установлена, поскольку она недоступна для RU региона. **Задание 2.** Провести поиск по открытым источникам: - Mirea.tech - Ptlab.ru Выполнение: С использованием сервиса https://www.nic.ru/whois/, была получена информация о предложенных сайтах. Mirea.tech: ![](https://i.imgur.com/vojJxZX.png) Интересно отметить, что уже на данном этапе были получены номер телефона и адрес электронной почты администратора. Имя пользователя адреса полученной эл. почты косвенно раскрывает имя и фамилию администратора, однако можно ввести номер телефона в приложении онлайн банка и получить точную информацию о его имени и фамилии, а также узнать, клиентом каких банков он точно является(-лся):![](https://i.imgur.com/zra7Mlb.png) Ptlab.ru:![](https://i.imgur.com/aKv2nDi.png) С использованием сервиса https://be1.ru/, были определены поддомены. Mirea.tech: ![](https://i.imgur.com/DSZ6B3N.png) - ctf.mirea.tech - icmr.mirea.tech - kb.mirea.tech - school.mirea.tech Ptlab.ru: ![](https://i.imgur.com/3x8LTUo.png) - demo.ptlab.ru - evil.ptlab.ru - lab1.ptlab.ru - lab2.ptlab.ru - lab3.ptlab.ru - lab4.ptlab.ru - lab6.ptlab.ru - lab9.ptlab.ru - seclab.ptlab.ru - vulnbank.ptlab.ru - www.ptlab.ru - ye.ptlab.ru При сканировании сайтов утилитой nmap, были определены их IP адреса, а точнее их общий IP адрес: 85.142.160.226 ![](https://i.imgur.com/d5NSf1D.png) При помощи утилиты dig были получены DNS записи. Mirea.tech: ![](https://i.imgur.com/MBugTSi.png) Ptlab.ru:![](https://i.imgur.com/exOVrhp.png) Результаты сканирования общего ip адреса сайтов (82.142.160.226) утилитой nmap:![](https://i.imgur.com/Fzkmb18.png) Проведём сканирование с определением ОС: ![](https://i.imgur.com/Rrt8JNd.png) Взлом поднятого на порту 80 сервиса nginx 1.14.2: https://spy-soft.net/hack-nginx/