---
title: Практическая работа №2 Pentest.
---

МИНОБРНАУКИ РОССИИ Федеральное государственное бюджетное образовательное учреждение высшего образования
**«МИРЭА – Российский технологический университет»** **РТУ МИРЭА**
Институт кибербезопасности и цифровых технологий
Кафедра КБ-14 «Цифровые технологии обработки данных»
Тестирование на проникновение
Практическая работа № 2
Сканирование корпоративной инфраструктуры
Преподаватель:
Садыков И.В.
Работу выполнил
Студент группы
БСБО-06-19
Игнатенко Д.А.
Москва, 2022.
**Задание.**
---
**1) Подготовить стенд для выполнения практической работы:**
- Установлена Kali Linux не старше 2021 года
- Установлены сетевые сканеры Nmap и Nessus
- Установлены сетевые утилиты для OSINT
- Сотрудников организации, их должность, email адреса, телефоны (в том числе рабочие и личные), социальные сети.
**2) Провести поиск по открытым источникам - ФГБУ Федеральное бюро медико-социальной экспертизы Министерства труда РФ”. В отчет включить:**
- Сотрудников организации, их должность, email адреса, телефоны (в том числе рабочие и личные), социальные сети.
- Сайты организаций, IP адреса, доменные имена, поддомены, DNS записи
- Результаты сканирования всех IP адресов организации, в том числе с использованием Nessus
- [Nmap - manuals](https://www.notion.so/Nmap-manuals-e187b8a0be564ded884c1df002851ea8)
- [Установка Nessus](https://www.notion.so/Nessus-4d24a96049a84c98b5f7d18e58dcdf1b)
- Возможную организационную структуру организации и лиц принимающих решение
- Оборудование, которое используется в организации
**Подготовка стенда.**
---
**Задание 1**
---
Для начала необходимо скачать и установить ОС Kali Linux по ссылке: <https://www.kali.org/get-kali/>

Рис. №1 - Установленная ОС.

Рис. №2 - Установленный Nmap.
Утилита Nmap предустановлена в Kali Linux, поэтому перейдем к установке Nessus. Для этого перейдем на официальный сайт [tenable.com/products/nessus](http://tenable.com/products/nessus), скачаем и установим подходящий пакет.

Рис. №3 - Скачивание Nessus.

Рис. №4 - Установка Nessus.

Рис. №5 - Установка Nessus.
После установки запустим утилиту следующими командами:

Рис. №6 - Запуск Nessus.

Рис. №7 - Запуск Nessus.
---
**Задание 2.**
---
**Поиск информации о сотрудниках организации по открытым источникам.**
Перейдем на официальный сайт [ФБ Минтруда России](https://fbmse.ru/), далее разделы “О нас”, “Руководство”. Здесь представлена информация о руководителях организации:
1. Дымочка Михаил Анатольевич - Руководитель — главный федеральный эксперт по медико-социальной экспертизе ФГБУ ФБ МСЭ Минтруда РФ.
1. Бондарев Сергей Викторович - Заместитель руководителя по организации осуществления медико-социальной экспертизы.
1. Жалнина Ирина Дионисьевна - Заместитель руководителя ФГБУ ФБ МСЭ Минтруда России по организационным вопросам.
1. Савельева Анна Дмитриевна - Заместитель руководителя ФГБУ ФБ МСЭ Минтруда России по экономике и прогнозу экономического развития.
1. Струкова Оксана Гавриловна - Заместитель руководителя по качеству осуществления медико-социальной экспертизы-врач по медико-социальной экспертизе.
1. Терсков Сергей Владимирович - Заместитель руководителя по информационным технологиям.
1. Василькова Ирина Валентиновна - Руководитель информационно-справочного центра поддержки граждан-заместитель руководителя.
Далее переходим в раздел [Экспертные составы](https://fbmse.ru/about/ekspertnye-sostavy/), где представлены экспертные составы и структурные подразделения, обеспечивающие осуществление медико-социальной экспертизы. В этом разделе хранится информация о сотрудниках общего и специализированного экспертных составов, а также экспертных составов смешанного профиля.
Экспертный состав №1 общего профиля:
- 8 (499) 487-57-11 доб.1400.
1. Рамазанова Светлана Халифаевна - Руководитель экспертного состава — врач по медико-социальной экспертизе
1. Клюшев Геннадий Викторович - Врач по медико-социальной экспертизе
1. Мосяков Александр Сергеевич - Врач по медико-социальной экспертизе
1. Золоева Фатима Владимировна - Врач по медико-социальной экспертизе.
[Полный список сотрудников](https://fbmse.ru/about/ekspertnye-sostavy/).
---
Далее используем утилиты OSINT, одной из которых является TheHarvester - это инструмент для сбора e-mail адресов, имён поддоменов, виртуальных хостов, открытых портов/банеров и имён работников из различных открытых источников.

Рис. №8 - Запуск TheHarvester.
После установки просканируем этой утилитой, просканируем всю информацию, в том числе email.


Рис. №9, 10 - Результат сканирования домена[ fbmse.ru](https://fbmse.ru/)
---
**OSINT сканирование.**
**Сайты организаций, IP адреса, доменные имена,**
**DNS записи.**
---
Для выполнения этой задачи используют OSINT утилиты, одна из таких - Whois.
Для сбора данных по открытым источникам о Федеральном Бюро Медико-Социальной экспертизы РФ я воспользовался информацией, находящейся на [официальном сайте организации](https://fbmse.ru/).
После чего узнаем информацию о домене [fbmse.ru](http://fbmse.ru/), просканировав его утилитой whois через терминал (также можно просканировать на [сайте](https://www.whois.com/whois/scan.me)).

Рис. №11 - Сканирование домена[ fbmse.ru](https://fbmse.ru/) при помощи whois.
---
**Сканирование ip адресов организации.**
---
Nmap - сокращение Network Mapper, набор инструментов с открытым исходным кодом для сканирования сети. Для сканирования сайта ФГБУ МБ МСЭ Минтруда РФ, используем команду nmap -v -A fbmse.ru



Рис. №12, 13, 14 - Сканирование домена[ fbmse.ru](https://fbmse.ru/) при помощи nmap.
С помощью команды **nmap url -sV** отсканируем админ-панель: adm.fbmse.ru.
Сканирование показало открытые порты и версии ОС на открытых портах.

Рис. №15 - Сканирование админ паели [amd.fbmse.ru](http://amd.fbmse.ru) при помощи nmap.
---
**Далее проведем сканирование при помощи утилиты Nessus.**
---

Рис. №16 - Установка nessus.

Рис. №17 - запуск nessus.


Рис. №18, 19 - Начальная настройка nessus.


Рис. №20 - Результаты сканирования при помощи утилиты nessus.
---
Spiderfoot
---
Spiderfoot- утилита, предназначенная для сбора информации из открытых источников, позвоkяет автоматизировать процесс поиска и сбора информации о выбранной цели.
Позволяет выбирать цель по IP-адресу, домену, эл.почте, нику и тд.

Рис. №21 - Установка Spiderfoot.

Рис. №22 - Сканирование Spiderfoot через CLI .
Результаты, полученные после сканирования утилитой Spiderfoot. Для начала рассмотрим графы.

Рис. №23 - Результаты сканирования Spidefroot.
Мы видим графы связи домена fbmse.ru с другими сайтами, например, kremlin.ru

Рис. №24.
Также найдены связи с аккаунтами telegram, ok.ru, instagram, twitter, trello, tinder и тд. Spiderfoot разделяет данные об аккаунтах на категории, напр social, dating, gaming, art, music и тп. Ниже приведен пример части ссылок на аккаунты в telegram.


Рис. №24, 25 - Найденные данные об аккаунтах сотрудников.
Всего по тэгу sfp\_account содержится 970 записей. Здесь содержатся ссылки на различные аккаунты, среди них есть и ложные, например, однофамильцы выбирают одинаковые ники, но также имеются и верные.


Также при простом поисковом запросе "Связи организации ФГБУ ФБ МСЭ МИНТРУДА РОССИИ" была найдена информация по [ссылке](https://https://www.list-org.com/company/54464/graph?max_cnt=200), пример связей на представлен картинке ниже, более полное дерево можно посмотреть перейдя по ссылке.

Рис. №26 - Найденные связи организации.
---
Денис Игнатенко,
БСБО-06-19.
---