# Практика №2. Сканирование корпоративной инфраструктуры Была установлена kali Linux ОС на virtualbox 2022 года ![](https://i.imgur.com/JURaazk.png) Далее переходим к анализу доменов ptlab.ru и mirea.tech. --- **Subfinder** - это инструмент для обнаружения субдоменов (поддоменов), который, используя пассивные методы (без обращения к целевому сайту), собирает информацию из онлайн источников о субдоменах целевого сайта. Будем использовать флаги: -d - домен поиска -ol - запись вывода в формате Hoist, IP -nW - отображения активных поддоменов -o - результат, записанный в файл. При сканировании домена mirea.tech через subfinder были найдены следующие поддомены: * ctf.mirea.tech * kb.mirea.tech ![](https://i.imgur.com/Uqza5Uv.png) **theHarvester** - это инструмент для сбора e-mail адресов, имён поддоменов, виртуальных хостов, открытых портов/банеров и имён работников из различных открытых источников (поисковые системы, сервера ключей pgp). при сканировании через theHarvester были найдены следующие ip: * 85.142.160.226 * 185.46.11.67 * 193.41.142.9 ![](https://i.imgur.com/Iz7DUX8.png) --- **whois** - это сервис, который позволяет получить подробную информацию об ip-адресе. При использовании сканирования через whois ip 185.105.226.177 и ip 185.46.11.67 выяснено, что они используются другими организациями и к РТУ МИРЭА не относятся. ![](https://i.imgur.com/EWB26wv.png) ![](https://i.imgur.com/j0cZdLh.png) А при сканировании ip 85.142.160.226 мы получаем подробную информацию о месторасположении организации, контактных телефонах и провайдере. Аналогичную информацию мы получаем при сканировании ip 193.41.142.9 ![](https://i.imgur.com/bH6tfLY.png) Также получаем информацию о сотруднике Дмитрии Мякошине, которого проанализируем попозже. ![](https://i.imgur.com/adLNjMR.png) --- С использованием сайта [pr-cy](https://pr-cy.ru) были найдены dns записи. Запись A (address) - ключевая запись, нужна для связи домена с IP-адресом сервера. Запись TXT - запись, которая содержит любую текстовую информацию о домене. Запись NS - указывает на DNS-серверы, которые отвечают за хранение остальных ресурсных записей домена. SOA - начальная запись зоны, которая указывает, на каком сервере хранится эталонная информация о доменном имени. ![](https://i.imgur.com/ilDYGdt.png) Еще их можно получить через утилиту dnsrecon. **dnsrecon** - это утилита для проверки dns-записей и перебора поддоменов исследуемой цели. ![](https://i.imgur.com/I6PKvas.png) ![](https://i.imgur.com/a80QqBB.png) При вводе ip 85.142.160.226 на [2ip](https://2ip.ru/domain-list-by-ip/85.142.160.226/) мы выясняем, что на этом же ip расположен и домен ptlab.ru ![](https://i.imgur.com/WyMdhMN.png) Если же просканируем сам домен ptalb.ru через theHarvester и subfinder, то получим ip адрес 185.105.226.177 и следующие поддомены: * Admin.ptlab.ru * Af.ptlab.ru * Bitwarden.ptlab.ru * Cdp.ptlab.ru * Seclab.ptlab.ru * Ua-apps.ptlab.ru * Vulnbank.ptlab.ru * Vulnbank.safe.ptlab.ru ![](https://i.imgur.com/SbPUSav.png) ![](https://i.imgur.com/4NI1pFo.png) А также можем найти dns записи на [pr-cy](https://pr-cy.ru): ![](https://i.imgur.com/SntWIZh.png) Воспользуемся dnsrecon аналоично как для домена mirea.tech. ![](https://i.imgur.com/u9g8yCQ.png) ![](https://i.imgur.com/lLtXyal.png) --- **Nessus** - программа для автоматического поиска известных изъянов в защите информационных систем. Она способна обнаружить наиболее часто встречающиеся виды уязвимостей. Сканирование ip 85.142.160.226. ![](https://i.imgur.com/PuF4V0N.png) С помощью этой программы было выявлено, что сервер стоит на устаревшей версии nginx 1.14.2, что может являться потенциальной целью для атаки и выявления слабых мест. ![](https://i.imgur.com/gKrgJcj.png) Так же стало известно, что предположительно используется операционная система AIX 5.3 ![](https://i.imgur.com/VaMTpBR.png) Сканирование ptlab.ru через Nessus. ![](https://i.imgur.com/kMjqcvn.png) При сканировании этого домена так же было обнаружено, что возможно используется операционная система AIX 5.3 и сам веб-сервер стоит на устаревшей версии nginx 1.14.2. Еще принимаются соединения, зашифрованные TLS 1.0, который имеет ряд недостатков в своей криптографической конструкции, что является так же слабым местом. ![](https://i.imgur.com/Dn6xgUe.png) SSL сертификату на сайте нельзя доверять, что является еще одной уязвимостью. И к тому же истек срок его действия и его необходимо обновить. ![](https://i.imgur.com/A8Zb3YQ.png) ![](https://i.imgur.com/rfRhVVY.png) --- Проведем сканирование через утилиту Nmap. **Nmap** - свободная утилита, предназначенная для разнообразного настраиваемого сканирования IP-сетей с любым количеством объектов, определения состояния объектов сканируемой сети. Попытаемся найти открытые порты. **-sS** - флаг для скрытого сканирования SYN, что означает, что nmap будет сканировать цель без фактического создания соединения TCP и анализировать ответ от сервера, чтобы оценить состояние порта. Сканирование, выполняемое nmap в невидимом режиме, выполняется намного быстрее, чем сканирование TCP-соединения. ![](https://i.imgur.com/Ib6erMl.png) Из полученных результатов видно, что открыты два порта: 80 и 443 по протоколу htpp и htpps соответственно. --- **Spiderfoot** - инструмент для сбора информации из открытых источников (OSINT). Утилита, предназначена для автоматизации поиска информации о цели (представленной IP-адресом, доменным именем и электронной почтой и т.д.). Результат просканированных доменов и ip. ![](https://i.imgur.com/pMAEHQE.png) При сканировании ip 85.142.160.226 через spiderfoot был обнаружен домен, который до этого другие утилиты не находили: kb4-lab.ru ![](https://i.imgur.com/H4VYkbp.png) Находим открытые tcp порты для ip 85.142.160.226 и ptalb.ru ![](https://i.imgur.com/3uOBN1f.png) Были найдены разнные ссылки на kb4-lab.ru из нескольких источников. ![](https://i.imgur.com/5U1bsJS.png) При сканировании домена ptlab.ru была найдена ссылка на следующей сайт, предположительно относящийся к мирэа: ![](https://i.imgur.com/B2Su84G.png) При переходе по ссылке, попадаем на страницу авторизации: ![](https://i.imgur.com/aOffk5o.png) Были найдены URL адреса. ![](https://i.imgur.com/U2YzqkT.png) ![](https://i.imgur.com/OpxYcSc.png) ![](https://i.imgur.com/MWOGC1m.png) При сканировании домена mirea.tech были найдены следующие URL адреса: ![](https://i.imgur.com/QyBsGqu.png) ![](https://i.imgur.com/4KM5Rxg.png) ![](https://i.imgur.com/BqykkvC.png) Были получены данные о регистрации, номере телефона и электронной почты сотрудника Ильдара Садыкова: ![](https://i.imgur.com/q2Gc0tV.png) Пробив его в гугле, получаем следующую информацию: ![](https://i.imgur.com/MHALuYD.png) Была найдена еще одна почта сотрудника, который был ранее найден через команду whois: ![](https://i.imgur.com/nElspCl.png) Если вбить в гугл найденную почту, то становится понятно, что сотрудником являеться Мякошин Дмитрий Юрьевич, находится в отделе технических средств обучения РТУ МИРЭА и является начальником отдела технических средств обучения Управления информатизации. Его email: myakoshin@mirea.ru, его вк: https://vk.com/dmyakoshin. Так же с ним работает Зубко Александр Александрович, который является заведующим лабораторией ТСО (обеспечение учебного процесса необходимыми мультимедийными средствами). Его email: zubko@mirea.ru. ![](https://i.imgur.com/uzVCyw2.png) При сканировании домена mirea.tech через spiderfoot была найдена почта еще одного потенциального сотрудника: ![](https://i.imgur.com/koC9GhL.png) При поиске его почты в гугле, находим на сайте РТУ МИРЭА информацию о Магомедове Шамиле Гасангусейновиче: его номере телефона и должности. А также информацию о его коллеге: Флид Марке Рафаиловиче. В гугле можно найти вк Шамиля Гасангусейновича https://vk.com/mshgg. ![](https://i.imgur.com/U3TfKKf.png) --- Чтобы понять, с каким оборудованием работет РТУ МИРЭА, можно посмотреть вакансии. ![](https://i.imgur.com/MnoDczf.png) ![](https://i.imgur.com/KY8at0U.png) ![](https://i.imgur.com/feY1KR6.png) Как видно со скриншотов, они работают в ОС Astra Linux, средствами виртуализации «Брест», а так же такими веб-серверными ресурсами, как Apache, Nginx и Zabbix. --- При поиске в гугле, был найден документ с такой организационной структурой РТУ МИРЭА. Подробнее с ним можно ознакомиться на [сайте](https://www.mirea.ru/sveden/struct/). ![](https://i.imgur.com/EMjwecH.png) А также на странице среди органов управления были выделены: Ректор – Кудж Станислав Алексеевич Ректорат – полный список которого расположен по [ссылке](https://www.mirea.ru/about/administration/rektorat/): Руководители Филиалов – Дискаева Елена Николаевна в г. Ставрополь и Макарова Людмила Александровна в г. Фрязино Структуру по каждому институту можно найти [здесь](https://www.mirea.ru/education/the-institutes-and-faculties/)