# **Практическая работа №2** ``` Работу выполнил: Заварзин А.А. Группа: БСБО-04-20 ``` ### Задание: Провести поиск по открытым источникам Mirea.tech и Ptlab.ru --- ### Выполнение: Воспользуемся сервисом Whois. Он позволяет быстро получить всю информацию о регистрации домена, например, дату регистрации и возраст домена, или узнать контакты, по которым можно связаться с организацией или человеком, чей домен вас заинтересовал. Найдем информацию о Ptlab.ru: ![](https://i.imgur.com/rQgRduk.png) Найдем информацию о Mirea.tech: ![](https://i.imgur.com/NNfBXQ6.png) Из полученной информации вытаскиваем номер: +7-917-414-15-21 и почту: sadykovildar@mail.ru Пойдем дальше и с помощью OSINT-бота узнаем имя и социальные сети, к которым привязан данный номер: ![](https://i.imgur.com/wVeebHf.png) Воспользуемся subfinder для поиска поддоменов. * nW - удаление мёртвых поддоменов из вывода Результат для Ptlab.ru: ![](https://i.imgur.com/JwhUEpR.png) Результат для Mirea.tech: ![](https://i.imgur.com/327VTUt.png) Определим Ip-адреса с помощью утилиты nmap: ![](https://i.imgur.com/fCzk1NX.jpg) ![](https://i.imgur.com/20jneev.jpg) Получаем общий Ip-адрес: 85.142.160.226 Произведём сканирование данного Ip-адреса: -A - Активировать функции определения ОС и версии, сканирование с использованием скриптов и трассировку. ![](https://i.imgur.com/Bty7455.jpg) Исходя из результата, можно увидеть версию веб-сервера nginx - **1.14.2**. С этой версией связаны несколько уязвимостей, вот перечень: http://nginx.org/en/security_advisories.html Одной из таких уязвимостей является **CVE-2021-23017.** Уязвимость позволяет удаленному злоумышленнику выполнить произвольный код в целевой системе. Уязвимость существует из-за единичной ошибки в ngx_resolver_copy()функции при обработке ответов DNS. Удаленный злоумышленник может вызвать ошибку «не на единицу», записать символ точки ('.', 0x2E) за пределы в выделенном буфере кучи и выполнить произвольный код в системе. Успешное использование этой уязвимости может привести к полной компрометации уязвимой системы. Затем воспользуемся утилитой dig для нахождения DNS-записей: ![](https://i.imgur.com/xMDu4GT.jpg) ![](https://i.imgur.com/hJJB3hW.jpg) any - вывести сразу все типы DNS записей указанного домена. Запись A (address) — одна из ключевых ресурсных записей Интернета. Она нужна для связи домена с IP-адресом сервера. Пока не прописана А-запись, ваш сайт не будет работать. SOA (Start of Authority) — начальная запись зоны, которая указывает, на каком сервере хранится эталонная информация о доменном имени. Критически важна для работы службы DNS. Но сторонний сервис reg.ru показал больше DNS-записей: ![](https://i.imgur.com/OvtdBPE.png) Благодаря социальным сетям можно узнать в какой компании работает Ильдар Венерович и соответственно найти предполагаемых сотрудников. ![](https://i.imgur.com/ePomwLf.png)