# Практика №2. Сканирование корпоративной инфраструктуры
Была установлена kali Linux ОС на virtualbox 2022 года

Далее переходим к анализу доменов ptlab.ru и mirea.tech.
---
**Subfinder** - это инструмент для обнаружения субдоменов (поддоменов), который, используя пассивные методы (без обращения к целевому сайту), собирает информацию из онлайн источников о субдоменах целевого сайта.
Будем использовать флаги:
-d - домен поиска
-ol - запись вывода в формате Hoist, IP
-nW - отображения активных поддоменов
-o - результат, записанный в файл.
При сканировании домена mirea.tech через subfinder были найдены следующие поддомены:
* ctf.mirea.tech
* kb.mirea.tech

**theHarvester** - это инструмент для сбора e-mail адресов, имён поддоменов, виртуальных хостов, открытых портов/банеров и имён работников из различных открытых источников (поисковые системы, сервера ключей pgp).
при сканировании через theHarvester были найдены следующие ip:
* 85.142.160.226
* 185.46.11.67
* 193.41.142.9

---
**whois** - это сервис, который позволяет получить подробную информацию об ip-адресе.
При использовании сканирования через whois ip 185.105.226.177 и ip 185.46.11.67 выяснено, что они используются другими организациями и к РТУ МИРЭА не относятся.


А при сканировании ip 85.142.160.226 мы получаем подробную информацию о месторасположении организации, контактных телефонах и провайдере. Аналогичную информацию мы получаем при сканировании ip 193.41.142.9

Также получаем информацию о сотруднике Дмитрии Мякошине, которого проанализируем попозже.

---
С использованием сайта [pr-cy](https://pr-cy.ru) были найдены dns записи.
Запись A (address) - ключевая запись, нужна для связи домена с IP-адресом сервера.
Запись TXT - запись, которая содержит любую текстовую информацию о домене.
Запись NS - указывает на DNS-серверы, которые отвечают за хранение остальных ресурсных записей домена.
SOA - начальная запись зоны, которая указывает, на каком сервере хранится эталонная информация о доменном имени.

Еще их можно получить через утилиту dnsrecon.
**dnsrecon** - это утилита для проверки dns-записей и перебора поддоменов исследуемой цели.


При вводе ip 85.142.160.226 на [2ip](https://2ip.ru/domain-list-by-ip/85.142.160.226/) мы выясняем, что на этом же ip расположен и домен ptlab.ru

Если же просканируем сам домен ptalb.ru через theHarvester и subfinder, то получим ip адрес 185.105.226.177 и следующие поддомены:
* Admin.ptlab.ru
* Af.ptlab.ru
* Bitwarden.ptlab.ru
* Cdp.ptlab.ru
* Seclab.ptlab.ru
* Ua-apps.ptlab.ru
* Vulnbank.ptlab.ru
* Vulnbank.safe.ptlab.ru


А также можем найти dns записи на [pr-cy](https://pr-cy.ru):

Воспользуемся dnsrecon аналоично как для домена mirea.tech.


---
**Nessus** - программа для автоматического поиска известных изъянов в защите информационных систем. Она способна обнаружить наиболее часто встречающиеся виды уязвимостей.
Сканирование ip 85.142.160.226.

С помощью этой программы было выявлено, что сервер стоит на устаревшей версии nginx 1.14.2, что может являться потенциальной целью для атаки и выявления слабых мест.

Так же стало известно, что предположительно используется операционная система AIX 5.3

Сканирование ptlab.ru через Nessus.

При сканировании этого домена так же было обнаружено, что возможно используется операционная система AIX 5.3 и сам веб-сервер стоит на устаревшей версии nginx 1.14.2. Еще принимаются соединения, зашифрованные TLS 1.0, который имеет ряд недостатков в своей криптографической конструкции, что является так же слабым местом.

SSL сертификату на сайте нельзя доверять, что является еще одной уязвимостью. И к тому же истек срок его действия и его необходимо обновить.


---
Проведем сканирование через утилиту Nmap.
**Nmap** - свободная утилита, предназначенная для разнообразного настраиваемого сканирования IP-сетей с любым количеством объектов, определения состояния объектов сканируемой сети.
Попытаемся найти открытые порты.
**-sS** - флаг для скрытого сканирования SYN, что означает, что nmap будет сканировать цель без фактического создания соединения TCP и анализировать ответ от сервера, чтобы оценить состояние порта. Сканирование, выполняемое nmap в невидимом режиме, выполняется намного быстрее, чем сканирование TCP-соединения.

Из полученных результатов видно, что открыты два порта: 80 и 443 по протоколу htpp и htpps соответственно.
---
**Spiderfoot** - инструмент для сбора информации из открытых источников (OSINT). Утилита, предназначена для автоматизации поиска информации о цели (представленной IP-адресом, доменным именем и электронной почтой и т.д.).
Результат просканированных доменов и ip.

При сканировании ip 85.142.160.226 через spiderfoot был обнаружен домен, который до этого другие утилиты не находили: kb4-lab.ru

Находим открытые tcp порты для ip 85.142.160.226 и ptalb.ru

Были найдены разнные ссылки на kb4-lab.ru из нескольких источников.

При сканировании домена ptlab.ru была найдена ссылка на следующей сайт, предположительно относящийся к мирэа:

При переходе по ссылке, попадаем на страницу авторизации:

Были найдены URL адреса.



При сканировании домена mirea.tech были найдены следующие URL адреса:



Были получены данные о регистрации, номере телефона и электронной почты сотрудника Ильдара Садыкова:

Пробив его в гугле, получаем следующую информацию:

Была найдена еще одна почта сотрудника, который был ранее найден через команду whois:

Если вбить в гугл найденную почту, то становится понятно, что сотрудником являеться Мякошин Дмитрий Юрьевич, находится в отделе технических средств обучения РТУ МИРЭА и является начальником отдела технических средств обучения Управления информатизации. Его email: myakoshin@mirea.ru, его вк: https://vk.com/dmyakoshin. Так же с ним работает Зубко Александр Александрович, который является заведующим лабораторией ТСО (обеспечение учебного процесса необходимыми мультимедийными средствами). Его email: zubko@mirea.ru.

При сканировании домена mirea.tech через spiderfoot была найдена почта еще одного потенциального сотрудника:

При поиске его почты в гугле, находим на сайте РТУ МИРЭА информацию о Магомедове Шамиле Гасангусейновиче: его номере телефона и должности. А также информацию о его коллеге: Флид Марке Рафаиловиче. В гугле можно найти вк Шамиля Гасангусейновича https://vk.com/mshgg.

---
Чтобы понять, с каким оборудованием работет РТУ МИРЭА, можно посмотреть вакансии.



Как видно со скриншотов, они работают в ОС Astra Linux, средствами виртуализации «Брест», а так же такими веб-серверными ресурсами, как Apache, Nginx и Zabbix.
---
При поиске в гугле, был найден документ с такой организационной структурой РТУ МИРЭА. Подробнее с ним можно ознакомиться на [сайте](https://www.mirea.ru/sveden/struct/).

А также на странице среди органов управления были выделены:
Ректор – Кудж Станислав Алексеевич
Ректорат – полный список которого расположен по [ссылке](https://www.mirea.ru/about/administration/rektorat/):
Руководители Филиалов – Дискаева Елена Николаевна в г. Ставрополь и Макарова Людмила Александровна в г. Фрязино
Структуру по каждому институту можно найти [здесь](https://www.mirea.ru/education/the-institutes-and-faculties/)