# Практика №2. Сканирование корпоративной инфраструктуры # Задание к практической работе №2 **1) Подготовить стенд для выполнения практической работы:** - Установлена Kali Linux не старше 2021 года - Установлены сетевые сканеры Nmap и Nessus - Установлены сетевые утилиты для OSINT [Подготовка стенда](https://www.notion.so/b1cc42ab789c408eac298ca8194839d2) **2) Провести поиск по открытым источникам - ФГБУ Федеральное бюро медико-социальной экспертизы Министерства труда РФ”. В отчет включить:** - Сотрудников организации, их должность, email адреса, телефоны (в том числе рабочие и личные), социальные сети. - Сайты организаций, IP адреса, доменные имена, поддомены, DNS записи - Результаты сканирования всех IP адресов организации, в том числе с использованием Nessus [Nmap - manuals](https://www.notion.so/Nmap-manuals-e187b8a0be564ded884c1df002851ea8) [Установка Nessus](https://www.notion.so/Nessus-4d24a96049a84c98b5f7d18e58dcdf1b) - Возможную организационную структуру организации и лиц принимающих решение - Оборудование, которое используется в организации **Сканируем домены** Сканирование произходит через сервис https://be1.ru ![](https://i.imgur.com/HOjWrPK.png) теперь пингуем все поддомены ![](https://i.imgur.com/aQeEHHP.png) >видим, что все поддомены находятся на одном ip: 85.142.160.226 Проводим сканирование открытых портов ![](https://i.imgur.com/5DeKOYa.png) обнаружены открытые порты: 80/tcp open http 443/tcp open https ![](https://i.imgur.com/IZLihMH.png) с помощью утилиты nmap и скрипта vuln просканируем уязвимости ## Исследуем поддомены mirea.tech в открытых источниках Поддомен icmr.mirea.tech: ![](https://i.imgur.com/3YIN5Y1.png) ctf.mirea.tech: ![](https://i.imgur.com/NeSf61l.png) далее исследуем кафедру КБ-4 мирэа: ![](https://i.imgur.com/nw8dQxu.png) ![](https://i.imgur.com/wkxPPhm.png)