# **Практика №2. Сканирование корпоративной инфраструктуры** **1) Подготовить стенд для выполнения практической работы:** - Установлена Kali Linux не старше 2021 года - Установлены сетевые сканеры Nmap и Nessus - Установлены сетевые утилиты для OSINT [Подготовка стенда](https://www.notion.so/b1cc42ab789c408eac298ca8194839d2) **2) Провести поиск по открытым источникам - mirea.tech и ptlab.ru. В отчет включить:** - Сотрудников организации, их должность, email адреса, телефоны (в том числе рабочие и личные), социальные сети. - Сайты организаций, IP адреса, доменные имена, поддомены, DNS записи - Результаты сканирования всех IP адресов организации, в том числе с использованием Nessus [Nmap - manuals](https://www.notion.so/Nmap-manuals-e187b8a0be564ded884c1df002851ea8) [Установка Nessus](https://www.notion.so/Nessus-4d24a96049a84c98b5f7d18e58dcdf1b) - Возможную организационную структуру организации и лиц принимающих решение - Оборудование, которое используется в организации # **Сканирование** С помщью сервиса be1.ru были найдены следующие субдомены mirea.tech: ![](https://i.imgur.com/c5eDEry.png) По ссылке представлены результаты работы сервиса: https://be1.ru/uznat-poddomeni-saita/?url=mirea.tech С помощью сервиса dnsdumpster.com были найдены следующие поддомены ptlab.ru: ![](https://i.imgur.com/yc27SLM.png) С помощью утилиты ping определим IP-адреса субдоменов: ![](https://i.imgur.com/L5kcfv9.png) По результатам было выявлено, что все субдомены находятся на одном IP-адресе: 85.142.160.226 Проведем сканирование открытых портов с помощью утилиты nmap: ![](https://i.imgur.com/0jwolyt.png) ![](https://i.imgur.com/ITZOpJa.png) По результатам сканирования были обнаружены следующие открытые порты: 21 с сервисом ftp (небезопасным), 80 http и 443 https. На 80 порту "висит" сервис nginx версии, поищем возможные уязвимости ![](https://i.imgur.com/vI6956Z.png) Просканируем операционную систему сервера с помощью nmap IP -O ![](https://i.imgur.com/twFmZTu.png) Видим, что на сервере скорее всего стоит Windows server 2012. Можем использовать следующие уязвимости: ![](https://i.imgur.com/JtnIXnQ.png) Просканируем файлы, хранящиеся на сервере с помощью утилиты dirsearch: ![](https://i.imgur.com/EQvxPwA.png) По результатом сканирования были обнаружены JavaScript файлы и html страницы, находящиеся в папке jsp, из этого можно сделать вывод, что backend веб-приложения написан на Java. На скриншотах ниже представлены результаты сканирования ptlab.ru, на этом домене открыты практически все порты, что может говорить о том, что это было сделано преднамерено, возможно этот домен - honeypot. ![](https://i.imgur.com/wDEiXE6.png) ![](https://i.imgur.com/w62eHT9.png) С помощью утилиты Nmap и флага и скрипта *vuln* просканируем уязвимости (nmap 85.142.160.226 -A --script=*vuln*) ![](https://i.imgur.com/NSGhU3L.png) # **Исследование домена mirea.tech и ptlab.ru по открытым источникам** Воспользуемся утилитой *dmitry* для сбора публичной информации об организации. Результаты представлены на скриншоте ниже. ![](https://i.imgur.com/Z7Xvzzq.png) ![](https://i.imgur.com/Zw5pi3K.png) ![](https://i.imgur.com/c6A1yee.png) Получим информацию о владельцах доменов из открытых источников: 1. ![](https://i.imgur.com/epIPfTu.png) 2. ![](https://i.imgur.com/fAu608r.png) Информация из соцсетей: ![](https://i.imgur.com/POqutxd.png) ![](https://i.imgur.com/xZJjQ1w.png) # **Примерная организационная структура:** * Административные структурные поздразделения МИРЭА * Управление информатизации * Центр сетевого управления и телекоммуникации