# Практика №2. Сканирование корпоративной инфраструктуры Mirea.tech
### Подготовка стенда
В практической работе №2 я использую дистрибутив Kali Linux и программу для поиска уязвимостей Nussus Essentials. Помимо этого я использую сайты для поиска информации по dns, ip, domain. Список сайтов будет в самом конце. С официального сайта Kali Linux я скачал установщик и накатил на виртуалку WMware Workstation PRO 17 с настройками, которые уже были в установленном Kali Linux.
---
## Сканирование mirea.tech
### OSINT
Было проведено сканирование уязвимостей с помощью Nessus по IP 85.142.160.226 (рис. 2). IP mirea.tech я нашел с помощью Dig Tool (рис. 1).
На рисунке 2.1 показан пример найденной уязвимости, а так же описание этой уязвимости и рекомендации по устранению.
С помощью subfinder просканировал домен mirea.tech, было обнаружено 2 поддомена: ctf.mirea.tech, ip: 85.142.160.226; kb.mirea.tech, ip: 85.142.160.226 (рис. 3). На рисунке 4 можно посмотреть карту поддоменов mirea.tech.
С помощью поддоменов ctf.mirea.tech и kb.mirea.tech перешел на их сайты (рис. 3.1, рис 3.2). Сайт с ctf заработал, а вот kb.mirea.tech не работает, выдает 502 bad gateway
На рисунках 3.3. и 3.4. показаны пинг домена mirea.tech и его поддоменов. Не получилось пинговать, возможно из-за того, что пинги этого домена и его поддоменов запрещены.
С помощью сайта 2ip.ru посмотрел подробную информацию домена mirea.tech, помимо кучи информации нашел телефон и почту Садыкова И.В. (рис. 5).
Так же на рисунке 6 показан человек, ответственный за этот домен - Дмитрий Мякошин.

<center>Рисунок 1. Dig Tool</center>
Обнаружено 21 уязвимостей:

<center>Рисунок 2. Уязвимости mirea.tech</center>

<center>Рисунок 2.1. Описание уязвимости</center>

<center>Рисунок 3. Поддомены mirea.tech</center>

<center>Рисунок 3.1. Сайт ctf.mirea.tech</center>

<center>Рисунок 3.2. Сайт kb.mirea.tech</center>

<center>Рисунок 3.3. Пинг mirea.tech</center>

<center>Рисунок 3.4. Пинг поддоменов по их поддомейну и ip адресу</center>

<center>Рисунок 4. Карта поддоменов mirea.tech</center>

<center>Рисунок 5. Phone number, email </center>

<center>Рисунок 6. Человек, ответственный за домен mirea.tech</center>
---
## Сканирование ptlab.ru
### OSINT
Ptlab.ru так же как и mirea.tech лежат на одном ip адресе - 85.142.160.226. IP адрес нашел с помощью сканирования по домейну Dig Tool (рис. 7). Далее проведено сканирование уязвимостей ptlab.ru с помощью Nessus, в отличие от mirea.tech я решил сканировать не по ip адресу, а по домейну ptlab.ru (рис. 8).
На рисунке 8.1 показан пример найденной уязвимости, а так же описание этой уязвимости и рекомендации по устранению.
Проверил доступен ли хост ptlab и проверил пинг ptlab.ru, он не пинговался, возможно из-за того, что пинги этого домейна запрещены (рис. 10). На рисунке 11 приведена карта поддоменов ptlab.ru
Как и в случае с mirea.tech Дмитрий Мякошин ответственный и за домейн ptlab.ru, я нашел это с помощью 2ip.ru (рис. 12).

<center>Рисунок 7. Dig Tool</center>

<center>Рисунок 8. Уязвимости ptlab.ru</center>

<center>Рисунок 8.1. Описание уязвимости ptlab.ru</center>

<center>Рисунок 9. Поддомены ptlab.ru</center>

<center>Рисунок 10. Пинг ptlab.ru</center>

<center>Рисунок 11. Карта поддоменов ptlab.ru</center>

<center>Рисунок 12. Человек, ответственный за домен ptlab.ru</center>

<center>Рисунок 13. Nmap</center>
---
SpiderFoot - один из инструментов для OSINT, с помощью SpiderFoot можно автоматизировать процесс поиска и сбора информации о заданной цели. Как пользоваться этой утилитой нашел в статье: https://spy-soft.net/spiderfoot/
На рисунке 15 виден запуск в браузере этой утилиты с помощью адреса, который был выведен в терминале.

<center>Рисунок 14. Установка SpiderFoot</center>

<center>Рисунок 15. Открытые SpiderFoot в браузере</center>

<center>Рисунок 16. Результат сканирования ptlab.ru</center>

<center>Рисунок 16.1. Результат сканирования ptlab.ru</center>
## Сотрудники
На рисунках 5, 6 и 12 были найдены 2 сотрудника - И.В. Эльдар и Дмитрий Мякошин. По запросу в гугле "Дмитрий Мякошин МИРЭА" можно увидеть, что он начальник отдела технических средств обучения Управления информатизации (рис. 17, рис. 17.1). Кроме этого сотрудника найден был так же И.В. Садыков. Даже не пришлось заходить на сайт МИРЭА, чтобы узнать этого сотрудника, по запросу в гугле "Садыков МИРЭА" нашлись даже картинки в гугле (рис. 17.2, рис. 17.3).

<center>Рисунок 17. Дмитрий Мякошин</center>

<center>Рисунок 17.1. Дмитрий Мякошин</center>

<center>Рисунок 17.2. И.В. Садыков</center>

<center>Рисунок 17.3. И.В. Садыков</center>
---
## Список используемых сайтов
1. Dig tool: https://toolbox.googleapps.com/apps/dig/#A/
2. "Что такое ресурсные записи DNS": https://help.reg.ru/support/dns-servery-i-nastroyka-zony/nastroyka-resursnykh-zapisey-dns/chto-takoye-resursnyye-zapisi-dns
3. Проверка dns записей домена: https://pr-cy.ru/dns/?domain=mirea.tech
4. DNS dumpster: https://dnsdumpster.com/
5. 2ip.ru: https://2ip.ru/whois/#result-anchor