# Pentest_2. Анализ компании ФБ МСЭ + Использование утилит NMAP и NESSUS --- Практика 2: поиск информации по ФБ МСЭ (домены, адреса, люди, телефоны, отчеты по закупкам, ip адреса, DNS) + создание топологии в Eve-NG, состоящей из машин под управлением Kali-Linux (Debian) и Windows 7 (имеющей уязвимости); сканирование Windows машины из Kali при помощи nmap и Nessus. --- ## 1. Общая информация Поиск информации о компании начинается с внимательного осмотра ее сайта. Первое, что нас интересует - контакты: ![](https://i.imgur.com/kQyIsKC.png) Отсюда мы знаем следующую информацию: - общие телефоны - адреса - email Однако, эта информация лежит в открытом доступе и не представлят особого интереса. Более глубокий анализ можно начать с сканирования ip-адресов компании. Для этого можно воспользоваться сайтом 2ip.ru. Сервис предоставляет возможность узнать общую информацию о доменах и ip адресах компании. ``` IP 82.138.54.86 Хост: 82.138.54.86 Город: Москва Страна: Russian Federation IP диапазон: 82.138.54.80 - 82.138.54.87 Название провайдера: COMCOR-B2B-Clients domain: FBMSE.RU nserver: ns2.comcor.ru. nserver: ns.fbmse.ru. 212.45.0.5 state: REGISTERED, DELEGATED, UNVERIFIED org: FGBU FB MSE Mintruda Rossii registrar: RU-CENTER-RU admin-contact: https://www.nic.ru/whois created: 2005-04-06T20:00:00Z paid-till: 2022-04-06T21:00:00Z free-date: 2022-05-08 source: TCI Last updated on 2022-03-03T16:36:31Z inetnum: 82.138.54.80 - 82.138.54.87 netname: COMCOR-B2B-Clients descr: Network for COMCOR-B2B-Clients country: RU admin-c: CN4342-RIPE tech-c: CN4342-RIPE status: ASSIGNED PA mnt-by: AS8732-MNT created: 2018-11-09T18:28:21Z last-modified: 2018-11-09T18:28:21Z source: RIPE # Filtered role: COMCOR NOC address: Russia, 117535, Moscow address: Varshavskoe Road, 133 phone: +7 (495) 411-73-33 remarks: ---------------------------------------------- remarks: COMCOR (TM AKADO-Telecom) working hours: remarks: 09am-6pm MSK/MSD (GMT+3/+4) work days remarks: ---------------------------------------------- nic-hdl: CN4342-RIPE mnt-by: AS8732-MNT created: 2018-11-02T16:46:57Z last-modified: 2018-11-02T16:46:57Z source: RIPE # Filtered route: 82.138.32.0/19 descr: comcor.ru origin: AS8732 mnt-by: AS8732-MNT created: 2003-09-22T14:17:49Z last-modified: 2003-09-22T14:17:49Z source: RIPE # Filtered ``` > Общая информация об ip адресах и доменах ``` 1. clinica-fbmse.ru 2. fbmse.ru 3. gbmse.ru 4. mserf.ru 5. rfmse.ru ``` > домены на fbmse.ru ``` ; <<>> DiG 9.11.5-P4-5.1+deb10u6-Debian <<>> fbmse.ru +noidnout -t ANY ;; global options: +cmd ;; Got answer: ;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 51451 ;; flags: qr rd ra; QUERY: 1, ANSWER: 4, AUTHORITY: 0, ADDITIONAL: 1 ;; OPT PSEUDOSECTION: ; EDNS: version: 0, flags:; udp: 4096 ;; QUESTION SECTION: ;fbmse.ru. IN ANY ;; ANSWER SECTION: fbmse.ru. 54213 IN A 82.138.54.86 fbmse.ru. 55620 IN MX 10 mail.fbmse.ru. fbmse.ru. 40597 IN NS ns.fbmse.ru. fbmse.ru. 40597 IN NS ns2.comcor.ru. ;; Query time: 0 msec ;; SERVER: 213.133.98.98#53(213.133.98.98) ;; WHEN: Mon Mar 14 19:38:30 MSK 2022 ;; MSG SIZE rcvd: 116 ``` > информация о DNS домена --- ### Закупки и люди ИНН компании лежит в интернете в открытом доступе. С помощью него можно узнать много полезного, в частности [сведения о закупках](https://zakupki.gov.ru/epz/order/extendedsearch/results.html?searchString=7743085670&morphology=on&search-filter=+%D0%A6%D0%B5%D0%BD%D0%B5&pageNumber=1&sortDirection=false&recordsPerPage=_10&showLotsInfoHidden=false&sortBy=PRICE&fz44=on&fz223=on&af=on&ca=on&pc=on&pa=on&currencyIdGeneral=-1), информацию о контактных лицах компании и т.д. ![](https://i.imgur.com/JQEhb3A.png) > Контактное лицо ![](https://i.imgur.com/wLQ82fz.png) > Еще одно контактное лицо ## 2. Создание топологии и конфигурация систем Необходимая топология состоит из двух машин - одна под управлением Kali-Linux (атакующая), вторая с Windows 7 (атакуемая). После установки EVE-NG и всех необходимых образов систем, создается следующая топология: ![](https://i.imgur.com/q3juR3Z.png) > оба узла имеют доступ в интернет #### Конфигурация Kali-Linux: В первую очередь следует посмотреть на настройки сети. Это делается при помощи команды ```ip a```. ![](https://i.imgur.com/WqO2RMz.png) Отсюда видим, что в данный момент в системе настроено два интерфейса подкючения - loopback (стоит по-умолчанию) и eth0 (ethernet). Для проверки работоспособности интерфейсов следует пропинговать любой интернет-ресурс (следовательно, проверяется интернет соединение), а также локальные (соответственно, проверяется локальное соединение). ![](https://i.imgur.com/gJsuB3H.png) Убедившись, что интернет соединие работает, необходимо узнать ip-адрес локальной windows машины, чтобы убедиться в связи между нодами. Для этого необходимо запустить Windows и использовать команду ```ipconfig```. ![](https://i.imgur.com/q4gVtzw.png) > наш адрес - 192.168.217.134 ![](https://i.imgur.com/C8DogRd.png) > Kali может пинговать этот адрес, следовательно соединение установлено ### NMAP Утилита Nmap позволяет сканировать сетевое окружение или конкретные узлы с целью сбора информации о них, например открытые порты, уязвимости, используемые версии ОС и т.д. Nmap по-умолчанию включена в Kali-linux; ее можно установить при помощи команды: ``` sudo apt install nmap ``` Для сканирования нашей Windows7 машины используем флаг -A (включает информацию о версии ОС, сканирование скриптов, открытых портов и т.д.). ![](https://i.imgur.com/Nmc1x30.png) > nmap вывел информацию об открытых портах машины, сведения об ОС и т.д. ### NESSUS Nessus - программа для автоматического поиска известных изъянов в защите информационных систем. Она способна обнаружить наиболее часто встречающиеся виды уязвимостей, например наличие уязвимых версий служб или доменов, ошибки в конфигурации (например, отсутствие необходимости авторизации на SMTP-сервере), наличие паролей по умолчанию, пустых, или слабых паролей. Для установки утилиты необходимо зарегистрироваться на сайте компании, скачать релиз для linux (.deb), установить пакет и ввести ключ на этапе установки. #### Сканирование Windows машины После инсталляции необходимо зайти на веб-сайт, использующийся утилитой, нажать New Scan и выбрать один из множества шаблонов сканирования. После создания сессии сканирования для выбранного ip-адреса, необходимо ее запустить через меню Scans. ![](https://i.imgur.com/iqAAuTs.png) > из множества шаблонов выбираем **Basic Network Scan** После завершения процесса сканирования, Nessus предоставляет большое количество информации об исследуемом узле ![](https://i.imgur.com/3lTfFmw.png) > Nessus вывел много сведений об узле (синее), а также уязвимости различной степени, в том числе и критические Найденная информация преимущественно сообщает о версиях ОС, настройках соединения, адресах и т.д. ![](https://i.imgur.com/eM8GFPH.png) Найденная проблема среднего уровня сообщает об уязвимости в SMB протоколе (удалённый доступа к файлам, принтерам и другим сетевым ресурсам, а также межпроцессное взаимодействие), с помощью которой хакер может исполнить запросы без подписи. ![](https://i.imgur.com/1Auf4AM.png) В качестве критической проблемы Nessus указывает на отсутствие установленных Serive Pack'ов в Windows, что означает теоретическое наличие большого списка уязвимостей, которые указаны в проблеме "High". ![](https://i.imgur.com/meH2AZm.png) > Критическая проблема ![](https://i.imgur.com/jeEvSUX.png) >Возможные уязвимости из-за отсутствия обновлений #### Сканирование FBMSE.RU Будем производить сканирование хоста fbmse.ru при помощи Baic Network Scan. После завершения процесса сканирования видим, что есть уязвимости различных компонентов. ![](https://i.imgur.com/pgGcv4J.png) >сводка по уязвимостям ![](https://i.imgur.com/vLNFrKa.png) >High-level уязвимость ## Автор Работу выполнил Вязников Павел Андреевич, БСБО-04-19