# Практика №2. Сканирование корпоративной инфраструктуры ## Выполнил студент группы БСБО-04-20 Зырянов Антон Дмитриевич. ## Задание к практической работе №2 Провести анализ доменов: - **fbmse.ru** - **mirea.tech** - **ptlab.ru** **Используемые инструменты:** - 2ip.ru - GAU - amass - viewdns - nmap ## Выполнение практического задания ### 1 ресурс - 2ip.ru Что известно по введенным доменам? **fbmse.ru** ![](https://i.imgur.com/atcPWLE.png) ``` domain: FBMSE.RU nserver: ns1.fbmse.ru. 213.171.46.115 nserver: ns2.fbmse.ru. 213.79.117.125 state: REGISTERED, DELEGATED, UNVERIFIED org: FGBU FB MSE Mintruda Rossii taxpayer-id: 7743085670 registrar: RU-CENTER-RU inetnum: 82.138.54.80 - 82.138.54.87 netname: COMCOR-B2B-Clients descr: Network for COMCOR-B2B-Clients country: RU status: ASSIGNED PA role: COMCOR NOC phone: +7 (495) 411-73-33 route: 82.138.32.0/19 descr: comcor.ru ``` **mirea.tech** ![](https://i.imgur.com/cAJttlR.png) ``` Domain Name: MIREA.TECH Registry Domain ID: D211589418-CNIC Domain Status: clientTransferProhibited https://icann.org/epp#clientTransferProhibited Registrant State/Province: BASHKORTOSTAN Registrant Phone: +7.9174141521 Registrant Email: sadykovildar@mail.ru Name Server: NS1.REG.RU Name Server: NS2.REG.RU inetnum: 85.142.160.0 - 85.142.161.255 organisation: ORG-MIRE1-RIPE org-name: State Educational Institution of Higher Professional Education "Moscow State Institute of a Radio engineering, Electronics and Automatics" (MIREA) phone: +7 499 7399505 phone: +7 495 9874717 abuse-mailbox: noc@mirea.ru person: Dmitry Myakoshin address: 78, Vernadskogo prosp. address: 119454 Moscow address: Russia phone: +7 499 6008228 ``` ![](https://i.imgur.com/ZFO72wQ.png) **ptlab.ru** ![](https://i.imgur.com/YL6qx5q.png) ``` domain: PTLAB.RU nserver: ns1.reg.ru. nserver: ns2.reg.ru. state: REGISTERED, DELEGATED, UNVERIFIED person: Private Person registrar: REGRU-RU inetnum: 85.142.160.0 - 85.142.161.255 netname: MIREA-2-NET descr: Moscow State Institute for RadioEngeeniring, Electronics and descr: Moscow, Russia descr: pr-t Vernadskogo, 78 country: RU org: ORG-MIRE1-RIPE status: ASSIGNED PA ``` #### Дополнение к предыдущей информации: ![](https://i.imgur.com/JOlA7zR.png) Оба домена на одном адресе ### 2 ресурс - amass С помощью данной утилиты пытаюсь найти поддомены. **fbmse.ru** ![](https://i.imgur.com/ddHJpkO.png) ![](https://i.imgur.com/OlYUDhj.png) Утилита нашла 13 поддоменов, если не считать основной **mirea.tech** ![](https://i.imgur.com/6OzKSLA.png) Данная утилита смогла найти уже 4 поддомена, если не считать основного **ptlab.ru** ![](https://i.imgur.com/fiZc5cK.png) К сожалению, для третьего домена поддоменов так и не нашлось. ### 3 ресурс - GAU(GetAllUrls) Итак, теперь посмотрим, какие url есть у исследуемых доменов и их поддоменов. **fbmse.ru** ![](https://i.imgur.com/8MUVcl3.png) ![](https://i.imgur.com/qJ6eYOZ.png) **mirea.tech** ![](https://i.imgur.com/kI8Ncto.png) **ptlab.ru** ![](https://i.imgur.com/O1582am.png) ### 4 ресурс - viewdns.info - iphistory Данный ресурс позволяет увидеть историю владения ip-адресом для обоих доменов. **fbmse.ru** ![](https://i.imgur.com/92vMAZg.png) **mirea.tech** ![](https://i.imgur.com/UY76f4L.png) **ptlab.ru** ![](https://i.imgur.com/RfBWpNp.png) ### 5 ресурс - nmap `> nmap fbmse.ru -sV` **fbmse.ru** ![](https://i.imgur.com/eAJe2qw.png) Была обнаружена версия веб-сервисов - Apache httpd 2.4.18 CVE-2019-0211 Apache Root Privilege Escalation Уязвимость CVE-2019-0211 позволяет локальному злоумышленнику (например, пользователю хостинга), имеющему возможность выполнить свой скрипт под управлением web-сервера, добиться выполнения кода с правами управляющего процесса, обычно запускаемого с привилегиями root. Уязвимость проявляется начиная с выпуска 2.4.17. https://github.com/cfreal/exploits/tree/master/CVE-2019-0211-apache ![](https://i.imgur.com/bWWj08U.png) Как видно - версия подходит **mirea.tech & ptlab.ru** Так как ip-адрес у mirea.tech и ptlab.ru один и тот же, то нет смысла сканировать по отдельности оба домена. `> nmap 85.142.160.226 -sV` ![](https://i.imgur.com/HiDHj3Y.png) Было обнаружено, что используется nginx версии 1.14.2 Найденная уязвимость: **Удаленное выполнение кода в nginx(CVE-2021-23017)** Уязвимость позволяет удаленному злоумышленнику выполнить произвольный код в целевой системе. Уязвимость существует из-за единичной ошибки в ngx_resolver_copy()функции при обработке ответов DNS. Удаленный злоумышленник может вызвать ошибку «не на единицу», записать символ точки ('.', 0x2E) за пределы в выделенном буфере кучи и выполнить произвольный код в системе. Успешное использование этой уязвимости может привести к полной компрометации уязвимой системы. ![](https://i.imgur.com/wfjSa7n.png) Далее был найден скрипт, который проверяет наличие уязвимости, так называемый proof of concept > https://github.com/M507/CVE-2021-23017-PoC ![](https://i.imgur.com/kfmeFsJ.png)