# **Практика №2. Сканирование корпоративной инфраструктуры**
**1) Подготовить стенд для выполнения практической работы:**
- Установлена Kali Linux не старше 2021 года
- Установлены сетевые сканеры Nmap и Nessus
- Установлены сетевые утилиты для OSINT
[Подготовка стенда](https://www.notion.so/b1cc42ab789c408eac298ca8194839d2)
**2) Провести поиск по открытым источникам - mirea.tech и ptlab.ru. В отчет включить:**
- Сотрудников организации, их должность, email адреса, телефоны (в том числе рабочие и личные), социальные сети.
- Сайты организаций, IP адреса, доменные имена, поддомены, DNS записи
- Результаты сканирования всех IP адресов организации, в том числе с использованием Nessus
[Nmap - manuals](https://www.notion.so/Nmap-manuals-e187b8a0be564ded884c1df002851ea8)
[Установка Nessus](https://www.notion.so/Nessus-4d24a96049a84c98b5f7d18e58dcdf1b)
- Возможную организационную структуру организации и лиц принимающих решение
- Оборудование, которое используется в организации
# **Сканирование**
С помщью сервиса be1.ru были найдены следующие субдомены mirea.tech:

По ссылке представлены результаты работы сервиса:
https://be1.ru/uznat-poddomeni-saita/?url=mirea.tech
С помощью сервиса dnsdumpster.com были найдены следующие поддомены ptlab.ru:

С помощью утилиты ping определим IP-адреса субдоменов:

По результатам было выявлено, что все субдомены находятся на одном IP-адресе: 85.142.160.226
Проведем сканирование открытых портов с помощью утилиты nmap:


По результатам сканирования были обнаружены следующие открытые порты: 21 с сервисом ftp (небезопасным), 80 http и 443 https. На 80 порту "висит" сервис nginx версии, поищем возможные уязвимости

Просканируем операционную систему сервера с помощью nmap IP -O

Видим, что на сервере скорее всего стоит Windows server 2012. Можем использовать следующие уязвимости:

Просканируем файлы, хранящиеся на сервере с помощью утилиты dirsearch:

По результатом сканирования были обнаружены JavaScript файлы и html страницы, находящиеся в папке jsp, из этого можно сделать вывод, что backend веб-приложения написан на Java.
На скриншотах ниже представлены результаты сканирования ptlab.ru, на этом домене открыты практически все порты, что может говорить о том, что это было сделано преднамерено, возможно этот домен - honeypot.


С помощью утилиты Nmap и флага и скрипта *vuln* просканируем уязвимости
(nmap 85.142.160.226 -A --script=*vuln*)

# **Исследование домена mirea.tech и ptlab.ru по открытым источникам**
Воспользуемся утилитой *dmitry* для сбора публичной информации об организации. Результаты представлены на скриншоте ниже.



Получим информацию о владельцах доменов из открытых источников:
1. 
2. 
Информация из соцсетей:


# **Примерная организационная структура:**
* Административные структурные поздразделения МИРЭА
* Управление информатизации
* Центр сетевого управления и телекоммуникации