# **Практика №2. Сканирование корпоративной инфраструктуры** Выполнил студент группы БСБО-07-20 Подмосковных Илья Викторович. Предмет: Тестирование на проникновение. # **Задание к практической работе №2** **1) Подготовить стенд для выполнения практической работы:** - Установлена Kali Linux не старше 2021 года - Установлены сетевые сканеры Nmap и Nessus - Установлены сетевые утилиты для OSINT [Подготовка стенда](https://www.notion.so/b1cc42ab789c408eac298ca8194839d2) **2) Провести поиск по открытым источникам - ФГБУ Федеральное бюро медико-социальной экспертизы Министерства труда РФ”. В отчет включить:** - Сотрудников организации, их должность, email адреса, телефоны (в том числе рабочие и личные), социальные сети. - Сайты организаций, IP адреса, доменные имена, поддомены, DNS записи - Результаты сканирования всех IP адресов организации, в том числе с использованием Nessus [Nmap - manuals](https://www.notion.so/Nmap-manuals-e187b8a0be564ded884c1df002851ea8) [Установка Nessus](https://www.notion.so/Nessus-4d24a96049a84c98b5f7d18e58dcdf1b) - Возможную организационную структуру организации и лиц принимающих решение - Оборудование, которое используется в организации # **Выполнение работы** ## Поиск сотрудников организации, их должность, email адреса, телефоны (в том числе рабочие и личные), социальные сети На сайте [fbmse.ru](https://fbmse.ru/) есть раздел [руководство](https://fbmse.ru/about/rukovodstvo/), где представлена информацию о некоторых сотрудниках. Приведены их предыдущие места работы. ![](https://i.imgur.com/GfahsPe.png) Также есть раздел [экспертные составы](https://fbmse.ru/about/ekspertnye-sostavy/), в котором можно найти различных сотрудников, их должность и рабочие номера телефонов. ![](https://i.imgur.com/G8ZJUVY.png) В разделе [контакты](https://fbmse.ru/about/contacts/) найдем адрес организации, номера телефонов различных отделов и почту fbmse@fbmse.ru. ![](https://i.imgur.com/WqY9MmZ.png) На сайте [2ip](https://2ip.ru/) узнаем IP-адрес сайта [fbmse.ru](https://fbmse.ru/). ![](https://i.imgur.com/jKfiJdn.png) Более подробная информация: ![](https://i.imgur.com/6B7RA1Y.png) ## Поиск сайтов организаций, IP адресов, доменных имен, поддоменов, DNS записей Находим IP-адреса, хосты, Email-адреса с помощью утилиты [theHarvester](https://kali.tools/?p=2286): ![](https://i.imgur.com/bnQrSIx.png) ![](https://i.imgur.com/K4m6eNS.png) ![](https://i.imgur.com/MCDljGm.png) Воспользуемся утилитой [whois](https://www.kali.org/tools/whois/): ![](https://i.imgur.com/VMp2RUI.png) ![](https://i.imgur.com/y8b6P56.png) DNS параметры: ![](https://i.imgur.com/ai7HCpT.png) Найдены поддомены с помощью сервиса [dnsdumpster](https://dnsdumpster.com/): ![](https://i.imgur.com/0ClgzRG.png) ## Результаты сканирования всех IP адресов организации Сканирование с помощью утилиты [nmap](https://www.kali.org/tools/nmap/): ![](https://i.imgur.com/bJuto2F.png) ![](https://i.imgur.com/lOvRBCr.png)