# Тестирование на проникновение - 2 **Абдуганиев Абдулло БСБО-07-20** --- # [mirea.tech](https://mirea.tech) *Используем сервис **WHOIS** для получения информации о домене:* ![](https://i.imgur.com/NoO2cMA.png) >Из полученного видим: Владельца домена : ***Садыкова Ильдара*** Его телефон : ***+79174141521*** Его почту : ***sadykovildar@mail.ru*** *Проверим домен через nslookup:* ![](https://i.imgur.com/K9TT8dY.png) Из него узнаем, что домен привязан к IP-адресу 85.142.160.226 Пробьем информацию об этом IP-адресе через сервис 2ip: ![](https://i.imgur.com/PS9eh4d.png) >inetnum: 85.142.160.0 - 85.142.161.255 netname: MIREA-2-NET descr: Moscow State Institute for RadioEngeeniring, Electronics and descr: Moscow, Russia descr: pr-t Vernadskogo, 78 country: RU org: ORG-MIRE1-RIPE admin-c: DM9397-RIPE tech-c: MMSI2-RIPE status: ASSIGNED PA mnt-by: INFR-MNT created: 2018-08-08T10:15:00Z last-modified: 2022-11-14T09:42:40Z source: RIPE # Filtered > >organisation: ORG-MIRE1-RIPE org-name: State Educational Institution of Higher Professional Education "Moscow State Institute of a Radio engineering, Electronics and Automatics" (MIREA) country: RU org-type: OTHER address: MIREA address: Vernadskogo 78 address: 119454 address: Moscow address: Russian Federation phone: +7 499 7399505 phone: +7 495 9874717 admin-c: DM9397-RIPE tech-c: MMSI2-RIPE abuse-c: MMSI2-RIPE mnt-ref: INFR-MNT mnt-ref: MIREA-MNT mnt-by: INFR-MNT mnt-by: MIREA-MNT created: 2018-08-08T10:10:07Z last-modified: 2022-12-01T16:37:18Z source: RIPE # Filtered > >role: MIREA NOC org: ORG-MIRE1-RIPE address: RTU MIREA address: Vernadskogo, 78 address: 119454 address: Moscow address: Russian Federation phone: +7 499 7399505 phone: +7 495 9874717 admin-c: DM9397-RIPE tech-c: FL8858 nic-hdl: MMSI2-RIPE abuse-mailbox: noc@mirea.ru mnt-by: MIREA-MNT created: 2014-05-07T11:09:25Z last-modified: 2023-02-13T08:22:20Z source: RIPE # Filtered > >person: Dmitry Myakoshin address: 78, Vernadskogo prosp. address: 119454 Moscow address: Russia phone: +7 499 6008228 nic-hdl: DM9397-RIPE mnt-by: MSU-MNT mnt-by: MIREA-MNT created: 2011-06-23T12:13:31Z last-modified: 2022-11-02T11:52:45Z source: RIPE # Filtered > >route: 85.142.160.0/23 descr: Moscow State Institute for RadioEngeeniring, Electronics and descr: Moscow, Russia descr: pr-t Vernadskogo, 78 origin: AS28800 mnt-by: INFR-MNT created: 2018-08-08T17:10:38Z last-modified: 2018-08-08T17:10:38Z source: RIPE # Filtered Узнаем, что этот IP-адрес зарегистрирован на **ВУЗ РТУ МИРЭА** по адресу **г. Москва, проспект Вернадского, д. 78** --- # Сканирование сети Просканируем с помощью nmap подсеть этого IP-адреса: ![](https://i.imgur.com/PctCjOY.png) Есть только 1 открытый хост. Попробуем использовать флаг -sn (подавляет любое сканирование портов и заставляет nmap полагаться исключительно на эхо-пакеты ICMP (или ARP-запросы при запуске с привилегиями суперпользователя) для идентификации активных хостов в сети) ![](https://i.imgur.com/cVmBlby.png) И просканируем все хосты с флагом -A(включает “агрессивное” сканирование: обнаружение ОС (-O), сканирование версий (-sV), сканирование скриптов (-sC) и трассировку (-traceroute)): ![](https://i.imgur.com/GDPqTTW.png) * Теперь перейдём к доменам. Посмотрим DNS записи корневого домена при помощи утилиты dig: ![](https://i.imgur.com/exupml7.png) * А также изучим географию и схему DNS-записей, с помощью dnsdumpster: ![](https://i.imgur.com/hSfs9sa.png) ![](https://i.imgur.com/HkVYEXe.png) * Посмотрим на выпускаемые для домена сертификаты в [crt.sh](https://crt.sh): ![](https://i.imgur.com/jMeBxle.png) * Далее перейдём к хостам для домена с помощью Censys: ![](https://i.imgur.com/37MM2bW.png) Можем увидеть открытые порты. * Перейдём к сведениям из открытых источников: 1. Соберём информацию об организации в Google: Можем найти [структуру организации.](https://www.mirea.ru/about/the-structure-of-the-university/) 2. Так же ФИО, должности, мобильные номера и почты на [сайте](https://www.mirea.ru/sveden/employees/): ![](https://i.imgur.com/mXtBaOp.png) 3. Далее информацию о лицах, принимающих решение. Например, [о ректоре](https://www.tadviser.ru/index.php/Персона:Кудж_Станислав_Алексеевич). 4. И оборудование, [которое используется в организации.](https://www.mirea.ru/sveden/objects/) --- # [ptlab.ru](https://ptlab.ru) --- ![](https://i.imgur.com/eNGHW1e.png) Не удалось получить нужную нам информацию о владельце домена, но видно, что этот домен использует ту же DNS, что и прошлый На этот раз регистратор скрыл свои личные данные • Тогда сразу воспользуемся следующей утилитой – Subfinder: Уже нашлось 10 доменов: ![](https://i.imgur.com/PHDSpuZ.png) Ip-адрес из файла совпадает с mirea.tech, соответственно, они находятся на одном сервере. Можем рассмотреть человека - Dmitry Myakoshin, который снова будет связан с РТУ МИРЭА, исходя из предыдущих результатов. ![](https://i.imgur.com/yujggEL.png) * И в Google сразу находим множество информации Видим всю [контактную информацию, должность в организации](https://www.mirea.ru/about/the-structure-of-the-university/administrative-structural-unit/informatization/the-department-of-technical-training/), [его страничку в ВК.](https://vk.com/id85521963) * И сразу перейдём к доменам. Посмотрим DNS записи корневого домена при помощи утилиты dig: ![](https://i.imgur.com/GLzaGpN.png) * Далее также изучим географию и схему DNS-записей, с помощью dnsdumpster: ![](https://i.imgur.com/05CKloR.png) ![](https://i.imgur.com/AwLKHB9.png) ![](https://i.imgur.com/iveIn35.png) * Посмотрим на выпускаемые для домена сертификаты в crt.sh: ![](https://i.imgur.com/LiQ8q50.png) * И перейдём к сведениям из открытых источников GitHub![](https://i.imgur.com/f65pdUt.png)