# **Практика №2. Сканирование корпоративной инфраструктуры**
Выполнил студент группы БСБО-07-20 Подмосковных Илья Викторович.
Предмет: Тестирование на проникновение.
# **Задание к практической работе №2**
**1) Подготовить стенд для выполнения практической работы:**
- Установлена Kali Linux не старше 2021 года
- Установлены сетевые сканеры Nmap и Nessus
- Установлены сетевые утилиты для OSINT
[Подготовка стенда](https://www.notion.so/b1cc42ab789c408eac298ca8194839d2)
**2) Провести поиск по открытым источникам - ФГБУ Федеральное бюро медико-социальной экспертизы Министерства труда РФ”. В отчет включить:**
- Сотрудников организации, их должность, email адреса, телефоны (в том числе рабочие и личные), социальные сети.
- Сайты организаций, IP адреса, доменные имена, поддомены, DNS записи
- Результаты сканирования всех IP адресов организации, в том числе с использованием Nessus
[Nmap - manuals](https://www.notion.so/Nmap-manuals-e187b8a0be564ded884c1df002851ea8)
[Установка Nessus](https://www.notion.so/Nessus-4d24a96049a84c98b5f7d18e58dcdf1b)
- Возможную организационную структуру организации и лиц принимающих решение
- Оборудование, которое используется в организации
# **Выполнение работы**
## Поиск сотрудников организации, их должность, email адреса, телефоны (в том числе рабочие и личные), социальные сети
На сайте [fbmse.ru](https://fbmse.ru/) есть раздел [руководство](https://fbmse.ru/about/rukovodstvo/), где представлена информацию о некоторых сотрудниках. Приведены их предыдущие места работы.

Также есть раздел [экспертные составы](https://fbmse.ru/about/ekspertnye-sostavy/), в котором можно найти различных сотрудников, их должность и рабочие номера телефонов.

В разделе [контакты](https://fbmse.ru/about/contacts/) найдем адрес организации, номера телефонов различных отделов и почту fbmse@fbmse.ru.

На сайте [2ip](https://2ip.ru/) узнаем IP-адрес сайта [fbmse.ru](https://fbmse.ru/).

Более подробная информация:

## Поиск сайтов организаций, IP адресов, доменных имен, поддоменов, DNS записей
Находим IP-адреса, хосты, Email-адреса с помощью утилиты [theHarvester](https://kali.tools/?p=2286):

 
Воспользуемся утилитой [whois](https://www.kali.org/tools/whois/):


DNS параметры:

Найдены поддомены с помощью сервиса [dnsdumpster](https://dnsdumpster.com/):

## Результаты сканирования всех IP адресов организации
Сканирование с помощью утилиты [nmap](https://www.kali.org/tools/nmap/):

