# Практика №2. Сканирование корпоративной инфраструктуры ##
Выполнил студент группы БСБО-04-20 Зырянов Антон Дмитриевич.
## Задание к практической работе №2
Провести анализ доменов:
- **fbmse.ru**
- **mirea.tech**
- **ptlab.ru**
**Используемые инструменты:**
- 2ip.ru
- GAU
- amass
- viewdns
- nmap
## Выполнение практического задания
### 1 ресурс - 2ip.ru
Что известно по введенным доменам?
**fbmse.ru**

```
domain: FBMSE.RU
nserver: ns1.fbmse.ru. 213.171.46.115
nserver: ns2.fbmse.ru. 213.79.117.125
state: REGISTERED, DELEGATED, UNVERIFIED
org: FGBU FB MSE Mintruda Rossii
taxpayer-id: 7743085670
registrar: RU-CENTER-RU
inetnum: 82.138.54.80 - 82.138.54.87
netname: COMCOR-B2B-Clients
descr: Network for COMCOR-B2B-Clients
country: RU
status: ASSIGNED PA
role: COMCOR NOC
phone: +7 (495) 411-73-33
route: 82.138.32.0/19
descr: comcor.ru
```
**mirea.tech**

```
Domain Name: MIREA.TECH
Registry Domain ID: D211589418-CNIC
Domain Status: clientTransferProhibited https://icann.org/epp#clientTransferProhibited
Registrant State/Province: BASHKORTOSTAN
Registrant Phone: +7.9174141521
Registrant Email: sadykovildar@mail.ru
Name Server: NS1.REG.RU
Name Server: NS2.REG.RU
inetnum: 85.142.160.0 - 85.142.161.255
organisation: ORG-MIRE1-RIPE
org-name: State Educational Institution of Higher Professional Education "Moscow State Institute of a Radio engineering, Electronics and Automatics" (MIREA)
phone: +7 499 7399505
phone: +7 495 9874717
abuse-mailbox: noc@mirea.ru
person: Dmitry Myakoshin
address: 78, Vernadskogo prosp.
address: 119454 Moscow
address: Russia
phone: +7 499 6008228
```

**ptlab.ru**

```
domain: PTLAB.RU
nserver: ns1.reg.ru.
nserver: ns2.reg.ru.
state: REGISTERED, DELEGATED, UNVERIFIED
person: Private Person
registrar: REGRU-RU
inetnum: 85.142.160.0 - 85.142.161.255
netname: MIREA-2-NET
descr: Moscow State Institute for RadioEngeeniring, Electronics and
descr: Moscow, Russia
descr: pr-t Vernadskogo, 78
country: RU
org: ORG-MIRE1-RIPE
status: ASSIGNED PA
```
#### Дополнение к предыдущей информации:

Оба домена на одном адресе
### 2 ресурс - amass
С помощью данной утилиты пытаюсь найти поддомены.
**fbmse.ru**


Утилита нашла 13 поддоменов, если не считать основной
**mirea.tech**

Данная утилита смогла найти уже 4 поддомена, если не считать основного
**ptlab.ru**

К сожалению, для третьего домена поддоменов так и не нашлось.
### 3 ресурс - GAU(GetAllUrls)
Итак, теперь посмотрим, какие url есть у исследуемых доменов и их поддоменов.
**fbmse.ru**


**mirea.tech**

**ptlab.ru**

### 4 ресурс - viewdns.info - iphistory
Данный ресурс позволяет увидеть историю владения ip-адресом для обоих доменов.
**fbmse.ru**

**mirea.tech**

**ptlab.ru**

### 5 ресурс - nmap
`> nmap fbmse.ru -sV`
**fbmse.ru**

Была обнаружена версия веб-сервисов - Apache httpd 2.4.18
CVE-2019-0211 Apache Root Privilege Escalation
Уязвимость CVE-2019-0211 позволяет локальному злоумышленнику (например, пользователю хостинга), имеющему возможность выполнить свой скрипт под управлением web-сервера, добиться выполнения кода с правами управляющего процесса, обычно запускаемого с привилегиями root. Уязвимость проявляется начиная с выпуска 2.4.17.
https://github.com/cfreal/exploits/tree/master/CVE-2019-0211-apache

Как видно - версия подходит
**mirea.tech & ptlab.ru**
Так как ip-адрес у mirea.tech и ptlab.ru один и тот же, то нет смысла сканировать по отдельности оба домена.
`> nmap 85.142.160.226 -sV`

Было обнаружено, что используется nginx версии 1.14.2
Найденная уязвимость: **Удаленное выполнение кода в nginx(CVE-2021-23017)**
Уязвимость позволяет удаленному злоумышленнику выполнить произвольный код в целевой системе. Уязвимость существует из-за единичной ошибки в ngx_resolver_copy()функции при обработке ответов DNS. Удаленный злоумышленник может вызвать ошибку «не на единицу», записать символ точки ('.', 0x2E) за пределы в выделенном буфере кучи и выполнить произвольный код в системе. Успешное использование этой уязвимости может привести к полной компрометации уязвимой системы.

Далее был найден скрипт, который проверяет наличие уязвимости, так называемый proof of concept
> https://github.com/M507/CVE-2021-23017-PoC
