Как запустить nessus на kali linux

Обновлено: 06.07.2024

Nessus является одним из многих сканеров уязвимостей, используемых при оценке уязвимостей и проведении тестов на проникновение, включая вредоносные атаки. В этой статье основное внимание будет уделено этому сканеру уязвимостей, обсуждаются основные принципы, которые необходимо иметь перед началом работы с инструментом, различные возможности сканирования, которые он предоставляет, что требуется для запуска инструмента и как появляются результаты после завершения сканирования.

Краткое описание продукции Nessus
Nessus продается компанией Tenable Security. Инструмент бесплатный для использования не на предприятии; однако для корпоративного потребления существуют варианты, которые оцениваются по-разному. Ниже перечислены доступные варианты в вашем распоряжении:

  1. Tenable.io - это сервис на основе подписки, доступный здесь . Это позволяет различным командам обмениваться сканерами, расписаниями, политиками сканирования и результатами сканирования. Tenable также содержит то, что ранее было известно как Nessus Cloud, которое раньше было решением «Программное обеспечение как услуга». Tenable.io также позволяет настраивать рабочие процессы для эффективного управления уязвимостями.
  2. Агенты Nessus предоставляют гибкий способ сканирования хостов в вашей среде без необходимости предоставления учетных данных для хостов. Агенты позволяют выполнять сканирование, даже когда хосты отключены. Области применения этих агентов широки. Рассмотрим среды, в которых отсутствует традиционная защита от вредоносных программ, например антивирусные решения - накладные расходы, которые эти агенты оказывают на хосты, довольно малы. Здесь агенты занимают минимальные системные ресурсы на хостах, на которых они установлены, при этом обеспечивая адекватную защиту от вредоносных программ.
  3. Nessus Professional - наиболее распространенное решение для оценки уязвимостей в отрасли. Это решение помогает выполнять высокоскоростное обнаружение активов, профилирование целей, аудит конфигурации, обнаружение вредоносных программ, обнаружение конфиденциальных данных и многое другое. Nessus Professional работает на клиентских устройствах, таких как ноутбуки, и может эффективно использоваться вашими отделами безопасности в вашей организации.
  4. Nessus Manager используется для предоставления возможностей решения Nessus Professional наряду с многочисленными дополнительными функциями управления уязвимостями и совместной работы. Однако Nessus Manager больше не продается с 1 февраля 2018 года. Это решение использовалось в организациях для совместной работы и обмена информацией между различными отделами внутри организации. Это дало возможность контролировать активы компании, а также устройства в труднодоступных средах.

Основы сканера уязвимостей Nessus
Чтобы оценить возможности, которые предлагает Nessus, нам необходимо понять некоторые основные принципы. Сначала мы обсудим пользовательский интерфейс и посмотрим, как установить Nessus в операционных системах Linux и Windows.

1. Установка в Linux
Загружаемый установщик можно найти здесь для систем на основе Linux. Вы должны убедиться, что знаете дистрибутив Linux, который вы используете, чтобы выбрать, какой установщик загрузить. Например, эта статья посвящена файловой системе Debian, на которой основана Kali Linux, поэтому мы будем загружать установочный файл * .deb. Мы также используем 64-битную версию Kali Linux; вам нужно выяснить архитектуру, которую вы используете.

На момент написания этой статьи последняя версия Nessus - 8.0.0.

После того, как файл пакета был загружен, вы можете установить его из терминала Linux, используя следующую команду:

Если вы используете любую другую версию Linux, используйте команды ниже:

Для RedHat версии 6:

После установки в вашей системе Linux обязательно запустите демон Nessus, как показано ниже:

Для Red Hat, CentOS, Oracle Linux, Fedora, SUSE и FreeBSD используйте следующую команду:


Для Debian / Kali и Ubuntu используйте следующую команду:

2. Установка на Windows
Вы можете получить установщик Windows здесь . Не забудьте скачать в соответствии с вашей архитектурой и операционной системой. После загрузки дважды щелкните установщик и завершите установку, пройдя через мастер. Вам может быть предложено установить WinPcap; если так, продолжите эту установку также.

Понимание интерфейса пользователя
После установки и во время первого запуска вам потребуется активировать продукт в зависимости от типа лицензии, которую вы собираетесь установить. Точные шаги для каждого из продуктов можно найти здесь . После активации лицензии настало время приступить к работе сканера Nessus.

Пользовательский интерфейс Nessus состоит в основном из двух основных страниц: страницы сканирования и страницы настроек. Эти страницы позволяют вам управлять конфигурациями сканирования и настраивать сканер в соответствии с тем, как вы хотите, чтобы он работал в вашей системе. Вы получаете доступ к этим страницам из панели вкладок, показанной ниже.

1-201.jpg

Как видите, созданный вами пользователь и любые другие уведомления появляются в правом верхнем углу.

1. Сканирует страницу
Эта страница позволит вам создавать новые сканы и управлять ими. Вы также заметите, что в нижней левой части экрана есть разделы, которые позволяют вам настраивать политики, которые будут применяться к вашим сканированиям, определять правила плагинов и также контролировать ваши сканеры и агенты. При создании нового сканирования или политики появляется шаблон сканирования или шаблон политики.

2-173.jpg

3-136.jpg

В нижней части левого экрана у вас также будет доступ к вашей учетной записи, пользователям и настройкам группы.

Сканирование уязвимостей с помощью Nessus
Nessus выполняет сканирование, используя плагины, которые запускаются на каждом хосте в сети для выявления уязвимостей. Плагины можно рассматривать как отдельные фрагменты кода, которые Nessus использует для выполнения отдельных типов сканирования на целях. Плагины многочисленны и широки в своих возможностях. Например, плагин может быть запущен и нацелен на хост для:

  • Определите, какие операционные системы и службы работают на каких портах
  • Определите, какие программные компоненты уязвимы для атак (FTP, SSH, SMB и т. Д.)
  • Определите, выполняются ли требования соответствия на различных хостах

4-100.jpg

Когда вы запускаете сканирование, Nessus проходит серию шагов.

Шаг 1: Nessus восстановит настройки сканирования. Настройки будут определять сканируемые порты, подключаемые модули и определения предпочтений политики.

Шаг 2. Затем Nessus выполнит обнаружение хостов, чтобы определить работающие хосты. Протоколы, используемые при обнаружении хоста, будут ICMP, TCP, UDP и ARP. Вы можете указать это по вашему желанию.

Шаг 3: Затем Nessus выполняет сканирование портов каждого обнаруженного хоста. Вы также можете определить, какие порты вы хотите сканировать. Порты могут быть определены в диапазонах или индивидуально, с допустимыми портами в диапазоне от 1 до 65535.

Шаг 4. Затем Nessus выполнит обнаружение служб, чтобы определить службы, которые работают за каждым портом на каждом обнаруженном хосте.

Шаг 5: Затем Nessus выполняет обнаружение операционной системы.

Шаг 6: После того, как все шаги завершены, Nessus запускает каждый хост для базы данных известных уязвимостей, пытаясь выяснить, какой хост содержит какие уязвимости.

Изображение ниже суммирует эти шаги:

Настройка сканирования Nessus
Nessus дает вам возможность настроить сканирование на основе различных шаблонов сканирования и политик. Описание каждого шаблона сканирования можно найти здесь . Эти шаблоны будут определять параметры, которые будут найдены в настройках политики сканирования. Ниже приведены общие настройки, к которым можно получить доступ:

Базовый: с помощью этого параметра вы можете указать связанные с безопасностью и организационные аспекты сканирования или политики. Эти аспекты будут включать имя сканирования, цели сканирования, запланировано ли оно и кто имеет к нему доступ. Разделы, доступные в основных настройках, можно найти здесь .

Обнаружение. Здесь вы можете определить порты для сканирования и методы, которые будут использоваться при выполнении этого обнаружения. В этой настройке есть несколько разделов, на которые стоит обратить внимание. Их можно найти здесь .

Оценка. Этот параметр позволяет определить тип сканирования уязвимостей и способ его выполнения. Nessus проверит подверженность веб-приложений атакам, а другие системы - атакам методом перебора. Этот параметр имеет разделы, которые позволяют настраивать общие операции сканирования для Windows, SCADA, веб-приложений и даже проверки методом перебора.

Отчет: этот параметр позволит вам определить, как создаются отчеты о сканировании, и информацию, которая должна быть включена в них.

Дополнительно: здесь вы определите эффективность сканирования и операции, которые должно выполнять сканирование. Вы также сможете включить отладку сканирования здесь. Вы можете найти больше информации о разделах, содержащихся в этом параметре здесь .

6-54.jpg

7-51.jpg


Показанные выше шаблоны будут ограничены в бесплатной версии Nessus. Ваша лицензия будет определять версию Nessus, которую вы используете. Этих шаблонов будет больше по количеству и возможностям для коммерческой версии.

Как видно из вышесказанного, вы можете выставить свои цели. Nessus способен выполнять сканирование нескольких целей, разделенных запятыми или выданных в формате CIDR. После этого вы будете перенаправлены на экран ниже.

9-33.jpg

Нажмите значок «Воспроизвести», чтобы запустить настроенное сканирование. Можно иметь несколько настроенных сканов, что позволяет вам выполнять несколько сканов. На приведенном выше экране мы настроили только одно сканирование. Ниже вы можете увидеть результаты двух хостов, обобщающие серьезность и случаи обнаруженных проблем.

(Это было включено, чтобы продемонстрировать, как отображаются результаты от нескольких хостов).


Nessus даже позволяет вам анализировать конкретные узлы и уязвимости и получать больше информации о том, как они были обнаружены, а также рекомендации по исправлению выявленных рисков. См. ниже:

11-25.jpg

Сканер уязвимостей Nessus является одним из наиболее распространенных сканеров уязвимостей в современной отрасли кибербезопасности. Функциональность, которую вы получаете, особенно с коммерческой версией, является полной гарантией ценности ваших денег. Хотя также важно подтверждать свои уязвимости, запустив другие сканеры уязвимостей против ваших целей, чтобы исключить возможность ложных срабатываний, функции Nessus оправдывают его популярность.

Обратите внимание, что эта статья ни в коем случае не служит исчерпывающим руководством по Nessus, но является обзором.

Как установить сканер Nessus

Nessus имеет самую большую в мире постоянно обновляемую библиотеку проверок уязвимостей и конфигурации. Это гарантирует, что существует стандарт скорости и точности. С помощью Nessus вы можете проводить аудит следующих сред:

  • Сетевые устройства : межсетевые экраны / маршрутизаторы / коммутаторы (Juniper, Check Point, Cisco, Palo Alto Networks), принтеры, хранилища
  • Виртуализация : VMware ESX, ESXi, vSphere, vCenter, Hyper-V и Citrix Xen Server
  • Операционные системы : Windows, Mac, Linux, Solaris, BSD, Cisco iOS, IBM iSeries
  • Базы данных : Oracle, SQL Server, MySQL, DB2, Informix / DRDA, PostgreSQL, MongoDB
  • Веб-приложения : веб-серверы, веб-сервисы, уязвимости OWASP
  • Облако : сканирует облачные приложения и экземпляры, такие как Salesforce и AWS.
  • Соответствие : помогает соответствовать государственным, нормативным и корпоративным требованиям.
  • Соответствует требованиям PCI DSS за счет аудита конфигурации и сканирования веб-приложений.

Установите сканер уязвимостей Nessus в Kali Linux

Пакеты сканера Nessus доступны на странице загрузок Nessus . Подтвердите последний выпуск Nessus для Debian / Kali Linux. На момент написания этой статьи доступен выпуск Nessus - 8.9.0 .

Загрузите пакет и убедитесь, что он доступен для установки локально.

Установите просканированную уязвимость Nessus в Kali Linux, используя команду ниже.

Эта же команда будет использоваться при обновлении сканера уязвимостей Nessus в Kali Linux. Вы только измените имя файла.

Запустите службу Nessus в Kali Linux

После установки пакета необходимо запустить службу, необходимую для работы сканера уязвимостей Nessus.

Убедитесь, что nessusd действительно запущен и работает.

$ systemctl status nessusd.service
● nessusd.service - LSB: Starts and stops the Nessus
Loaded: loaded (/etc/init.d/nessusd; generated)
Active: active (running) since Sun 2020-02-23 08:37:47 EST; 1s ago
Docs: man:systemd-sysv-generator(8)
Process: 19079 ExecStart=/etc/init.d/nessusd start (code=exited, status=0/SUCCESS)
Tasks: 19 (limit: 2318)
Memory: 70.2M
CGroup: /system.slice/nessusd.service
├─19081 /opt/nessus/sbin/nessus-service -D -q
└─19082 nessusd -q
.

Демон Nessus привязывается к TCP-порту 8834 .

Настройте сканер уязвимостей Nessus в Kali Linux

Посетите веб-интерфейс Nessus на IP- адресе сервера или на порту 8834 имени хоста, чтобы завершить установку и активацию Nessus.

Для меня это будет:

На первой странице выберите продукт Nessus для использования.


Поскольку я выбрал установку Nessus Essentials, я предоставлю личную информацию, чтобы получить электронное письмо с бесплатным кодом активации Nessus Essentials.


Теперь зарегистрируйте Nessus, введя код активации, полученный по электронной почте.


На следующей странице создайте учетную запись администратора Nessus.

Сканер Nessus начнет подготовку файлов, необходимых для сканирования ваших активов.

Имейте в виду, что это может занять некоторое время, поскольку Nessus загрузит подключаемые модули и подготовит файлы, необходимые для сканирования ваших ресурсов.

Требуемое программное обеспечение: Kali Linux.
Необходимые знания: опыт работы с консолью Linux-систем (в частности, дистрибутивом Kali Linux) и консолью Метасплойта.

В первой части мы познакомились с модулями для обнаружения уязвимостей при аутентификации (SMB Login Check, VNC Authentication None Detection) и плагином для поиска уязвимостей в веб-приложениях (WMAP). Во второй части займемся установкой сканера уязвимостей Nessus на 32-битную версию системы Kali Linux для последующего его взаимодействия с Метасплойтом (установка на 64-битную версию происходит аналогичным образом).

Metasploit – излюбленный инструмент хакеров и специалистов по информационной безопасности, включающий в себя множество модулей для создания и использования эксплойтов. Но для эксплуатации уязвимостей, их необходимо сначала выявить. Функционала фреймворка для этих целей не достаточно, зато с этой задачей легко справляются сканеры уязвимостей. Взаимодействие сканеров уязвимостей с модулями Metasploit можно осуществить с помощью поддерживаемых плагинов. В результате такой интеграции мы сможем находить уязвимые места и тут же их эксплуатировать.

Установка Nessus Home

image

Nessus — один из самых популярных сканеров уязвимостей, разработанный компанией Tenable Network Security. До 2005 года это было свободное программное обеспечение с открытым исходным кодом, а в 2008 году вышла платная версия продукта. Также существует и бесплатная «домашняя» версия, ограничивается использованием в домашней сети. Её мы и будем использовать в наших целях.

image

Итак, приступим к установке.
Для начала скачаем с сайта производителя последнюю версию программы для системы Debian (на момент написания статьи актуальным был Nessus v5.2.5).

Запустим установку программы
dpkg -i Nessus-5.2.5-debian6_i386.deb
после чего активируем службу Nessus
/ etc/init.d/nessusd start

image

На следующем шаге необходимо ввести код активации, который придет на вашу электронную почту, указанную на сайте производителя при регистрации.
Завершающей стадией установки является загрузка плагинов.

image

Для сохранения результатов сканирования в базе данных Метасплойта, необходимо к ней подключиться
db_connect <user:pass>@<host:port>/

image

Вся необходимая для подключения информация содержится в файле properties.ini
cat /opt/metasploit/properties.ini

, где
user = rapid7_database_user
pass = rapid7_database_password
host = 127.0.0.1 (в случае, если серверная часть Nessus установлена в вашей системе)
port = postgres_port
database = rapid7_database_name

image

Теперь нам нужно подгрузить плагин nessus
load nessus

image

и подключиться к серверу Nessus
nessus_connect username:password@hostname:port

, где
username – логин администратора Nessus
password - пароль администратора Nessus

К сожалению, управление через консоль Метасплойта не позволяет воспользоваться всеми возможностями Nessus. Так, например, для создания задачи сканирования необходимо наличие политики сканирования (параметров для проведения определенного типа сканирования), которую можно создать только через веб-интерфейс Нессуса. В связи с этим будет рассмотрена как работа с консолью, так и работа с веб-интерфейсом.

image

Создадим две часто используемые политики: Web Application Tests Policy – политика сканирования веб-приложений на наличие уязвимостей, Basic Network Scan Policy – сканирование внешних или внутренних хостов на наличие уязвимостей.

Web Application Tests Policy

127.0.0.1:8834 > Policy > New Policy > Web Application Tests Policy

image

На первом шаге зададим политике имя и доступность просмотра результатов

image

На втором шаге укажем тип сканирования (поверхностный или глубокий) и стартовую страницу.

image

На третьем шаге нужно будет выбрать метод аутентификации

Теперь создадим задачу для сканирования цели
127.0.0.1:8834 > Scans > New Scan

image

Здесь нам потребуется присвоить имя нашей задаче, выбрать тип политики, задать цели для сканирования и указать периодичность запуска (по умолчанию сканирование начнется сразу после создания задачи).

image

По завершению сканирования щелкните дважды на задачу и экспортируйте результаты в формате Nessus

image

Завершающим этапом является импорт сохраненных результатов сканирования в базу данных Metasploit
db_import ‘/root/Desktop/nessus_report_PentestIT_Web.nessus’

Basic Network Scan Policy

В этом примере разберем процесс управления через msfconsole
Как уже отмечалось, политику можно создать только через веб-интерфейс
127.0.0.1:8834 > Policy > New Policy > Basic Network Scan Policy

image

Что делать на первом шаге, вам уже известно

image

На втором шаге, если сканируете внутреннюю сеть организации, указываете “Internal”, внешнюю – ‘External’

image

На третьем шаге я оставил всё без изменений

image

С созданием политики закончили. Теперь вернемся в msfconsole, и с помощью команды nessus_policy_list узнаем id нашей политики на сервере Nessus, а затем создадим задачу для сканирования
nessus_scan_new 2 PentestIT 192.168.42.129

image

Интересует статус сканирования? Пожалуйста
nessus_scan_status

image

Для того чтобы просмотреть отчет о выявленных уязвимостях или импортировать его с сервера Nessus, нам понадобится id
nessus_report_list

image

По итогам проверки будет составлен список выявленных уязвимостей, ознакомиться с которым можно по команде nessus_report_vulns

image

И, наконец, производим сам импорт
nessus_report_get 5fa88341-2e45-db07-3166-c935625126a26fe5c28b4ae7d9cb

Как вы видите, в данном случае работать с msfconsole не совсем удобно из-за ряда ограничений, поэтому для работы с Nessus рекомендую использовать веб-интерфейс с последующим импортом результатов в Metasploit.

Представьте подробные этапы процесса установки Nessus в Kali и решение проблемы загрузки подключаемого модуля.

Хост Windows: Windows 10 Enterprise Edition
VMware:VMware Workstation Pro 12
Kali:kali-linux-2016.2-amd64

nessus版本

Выберите версию, соответствующую Kali здесь

同意协议


согласитесь с соглашением и загрузите

保存文件


Сохраните файл и сохраните его в каталоге загрузки по умолчанию

Установить Nessus

Загрузка - это файл deb, аналогичный обычному методу установки файла deb, выполнить

安装

Запустите Nessus

启动

Вы можете проверить статус запуска nessus после запуска

получить код активации

Поскольку код активации nessus необходимо вводить при входе в веб-интерфейс позже, чтобы не прерывать промежуточный процесс установки, мы заранее получаем код активации для дальнейшего использования.

free


Нажмите «Зарегистрироваться сейчас» в версии «Nessus Home»

注册信息


Перейдите на страницу регистрации, просто введите здесь имя и адрес электронной почты, имя можно написать по своему желанию, введите свой реальный адрес электронной почты, чтобы получить код активации, а затем нажмите «Зарегистрироваться».

注册成功


Когда вы видите эту страницу, вы можете успешно зарегистрироваться. Вы можете проверить электронную почту по электронной почте.

code


Красное поле - это код активации, который будет использован позже. (На самом деле здесь нет необходимости кодировать, потому что этот код активации можно использовать только один раз, после использования он будет недействительным)

Веб-интерфейс входа

欢迎页

После того, как страница вернется в нормальное состояние, откроется страница приветствия, как показано ниже.

填好信息


Введите имя пользователя и пароль, здесь все настроено и может быть установлено в соответствии с вашей ситуацией.

输入code


На этом этапе вам нужно ввести код активации, который вы только что получили по электронной почте.

下载插件


Начните загрузку плагина здесь.

下载失败


Вообще говоря, эта страница сбоя загрузки будет отображаться. Я чувствую, что самая большая трудность при установке Nessus заключается в следующем. Вот два решения двух ошибок плагина загрузки Nessus.

这里写图片描述


Если вам повезет, он оценивается как успешный, но я несколько раз пробовал процесс загрузки, и он был прерван, и загрузка не удалась.

Теперь сгенерируйте код вызова в каталоге /opt/nessus/sbin казнить

生成挑战码


Как показано выше, вы получите код вызова, сохраните код вызова.

这里写图片描述


перейдет на страницу загрузки выше, щелкните две ссылки в красном поле, чтобы загрузить подключаемый модуль и регистрационный код соответственно.
Этот плагин имеет более ста триллионов, и загрузка может быть медленной, регистрационный код относительно небольшим, а загрузка быстрой.

После загрузки скопируйте оба файла в каталог /opt/nessus/sbin/ Далее зарегистрируйтесь

安装注册码

Затем установите плагин

安装插件

web面板


Интерфейс после входа в систему, как показано на рисунке, вы можете определить различные правила в соответствии с вашими потребностями.

Давайте погрузимся еще глубже. Мы изучили «nmap», нашли открытые порты и сервисы, которые их используют. Мы даже узнали версию этих сервисов, но нам нужно больше информации, так как нам необходимо найти определенные уязвимости, которые можно эксплуатировать. Для этого нужно использовать сканер уязвимости, который называется «nessus».

nessus - официальный сайт

Переключимся на root пользователя:
su

Запускаем установку скачанного файла, например:

dpkj –I Nessus-7.2.3-debian6_amd64.deb

Запускаем Nessus:

/etc/init.d/nessusd start

Как я уже говорил, для начала нам нужно запустить «nessus», с помощью команды: /etc/init.d/nessusd start:

 /etc/init.d/nessusd start

Откроем страницу авторизации «Nessus»:

страница авторизации nessus

У Вас может отличаться внешний вид стартовой страницы, но изменения не критичны.

Авторизируемся с учетными данными, которые я вводил в процессе установки:

стартовое окно nessus

Мне нужно запустить новое сканирование:

запуск нового сканирования

В сканере есть множество опций, но мы остановимся на опции «Basic Network Scan» или «Базовое Сканирование Сети»:

basic network scan

Можем назвать данное сканирование «Metasploitable2», а в поле «Targets» устанавливаю ip-адрес Metasploitable2:

ip-адрес metasploitable2

Далее сохраняем параметры сканирования, и помните, что сканирование нужно запускать вручную, так как оно не запускается автоматически.

Чтобы просмотреть процесс сканирования, нужно дважды кликнуть по элементу:

Также отсюда можно выйти с помощью вкладки «Back to My Scans»:

Back to My Scans

Можно перейти на вкладку «Vulnerabilities»:

переход на вкладу vulnerabilities

На данном этапе сканирование у меня завершилось, но это занимает какое-то время, так что придется немного подождать. Справа есть делали сканирования:

детали сканирования

Исходя из этих данных, мы видим, что было использовано «Basic Network Scan», а также другие дополнительные данные, такие как дата начала и завершения сканирования, время сканирования, статус и сканер. В моем случае сканирование заняло 8 минут. Уязвимости сгруппированы по уровню опасности от самого высокого уровня к самому низкому:

уязвимости сгруппированы по уровню опасности

Критический – это самый высокий уровень опасности. Далее идут: высокий, средний, низкий и инфо. Не стоит игнорировать низкий уровень опасности, так как с помощью него можно взломать нашу цель.

Рассмотрим самые серьезные уязвимости. Чтобы просмотреть информацию об уязвимости, нужно просто кликнуть по ней, и в итоге, мы получим достаточное количество информации для ее эксплуатирования.

Поищем уязвимость FTP, и Nessus обнаружил, что на машине есть ftp-сервер. Однако, он не обнаружил то, что он является уязвимым, так как мы только что его взломали. Это происходит, возможно, из-за того, что либо сканирование было прервано, или сервис упал, а также сеть была ненадежной.

Это нам говорит о том, что не стоит полагаться на результат только одного инструмента.

Вот почему мы используем инструменты: «nmap», «nessus», и подключаемся вручную к каждому сервису, а также используем множество других инструментов.

Запомните, что если сканер не обнаружил какие-либо уязвимости, то это не значит, что этих уязвимостей нет на сервере.

Читайте также: