# Практика №2. Сканирование корпоративной инфраструктуры
# Задание к практической работе №2
**1) Подготовить стенд для выполнения практической работы:**
- Установлена Kali Linux не старше 2021 года
- Установлены сетевые сканеры Nmap и Nessus
- Установлены сетевые утилиты для OSINT
[Подготовка стенда](https://www.notion.so/b1cc42ab789c408eac298ca8194839d2)
**2) Провести поиск по открытым источникам - ФГБУ Федеральное бюро медико-социальной экспертизы Министерства труда РФ”. В отчет включить:**
- Сотрудников организации, их должность, email адреса, телефоны (в том числе рабочие и личные), социальные сети.
- Сайты организаций, IP адреса, доменные имена, поддомены, DNS записи
- Результаты сканирования всех IP адресов организации, в том числе с использованием Nessus
[Nmap - manuals](https://www.notion.so/Nmap-manuals-e187b8a0be564ded884c1df002851ea8)
[Установка Nessus](https://www.notion.so/Nessus-4d24a96049a84c98b5f7d18e58dcdf1b)
- Возможную организационную структуру организации и лиц принимающих решение
- Оборудование, которое используется в организации
**Сканируем домены**
Сканирование произходит через сервис https://be1.ru

теперь пингуем все поддомены

>видим, что все поддомены находятся на одном ip: 85.142.160.226
Проводим сканирование открытых портов

обнаружены открытые порты:
80/tcp open http
443/tcp open https

с помощью утилиты nmap и скрипта vuln просканируем уязвимости
## Исследуем поддомены mirea.tech в открытых источниках
Поддомен icmr.mirea.tech:

ctf.mirea.tech:

далее исследуем кафедру КБ-4 мирэа:

