File size: 56,135 Bytes
2279b8e
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
101
102
103
104
105
106
107
108
109
110
111
112
113
114
115
116
117
118
119
120
121
122
123
124
125
126
127
128
129
130
131
132
133
134
135
136
137
138
139
140
{"en":"Metasploit is a powerful tool for penetration testing.","translation":"ಮೆಟಾಸ್ಪ್ಲೋಯಿಟ್ ಭೇದನ ಪರೀಕ್ಷೆಗಾಗಿ ಒಂದು ಪ್ರಬಲ ಸಾಧನವಾಗಿದೆ.","target_lang":"kn","domain":"technical","complexity":"simple"}
{"en":"This book will guide you through the basics of Metasploit.","translation":"ಈ ಪುಸ್ತಕವು ಮೆಟಾಸ್ಪ್ಲೋಯಿಟ್‌ನ ಮೂಲಭೂತ ಅಂಶಗಳ ಮೂಲಕ ನಿಮಗೆ ಮಾರ್ಗದರ್ಶನ ನೀಡುತ್ತದೆ.","target_lang":"kn","domain":"technical","complexity":"simple"}
{"en":"Penetration testing is crucial for assessing security.","translation":"ಭದ್ರತೆಯನ್ನು ನಿರ್ಣಯಿಸಲು ಭೇದನ ಪರೀಕ್ಷೆಯು ಅತ್ಯಗತ್ಯ.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"Metasploit helps in identifying vulnerabilities in systems.","translation":"ಮೆಟಾಸ್ಪ್ಲೋಯಿಟ್ ಸಿಸ್ಟಮ್‌ಗಳಲ್ಲಿನ ದೌರ್ಬಲ್ಯಗಳನ್ನು ಗುರುತಿಸಲು ಸಹಾಯ ಮಾಡುತ್ತದೆ.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"The framework has various modules for different tasks.","translation":"ಚೌಕಟ್ಟಿನಲ್ಲಿ ವಿವಿಧ ಕಾರ್ಯಗಳಿಗಾಗಿ ವಿವಿಧ ಮಾಡ್ಯೂಲ್‌ಗಳಿವೆ.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"Information gathering is the first step in penetration testing.","translation":"ಮಾಹಿತಿ ಸಂಗ್ರಹಣೆಯು ಭೇದನ ಪರೀಕ್ಷೆಯಲ್ಲಿ ಮೊದಲ ಹೆಜ್ಜೆಯಾಗಿದೆ.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"Active information gathering involves direct interaction.","translation":"ಸಕ್ರಿಯ ಮಾಹಿತಿ ಸಂಗ್ರಹಣೆಯು ನೇರ ಸಂವಹನವನ್ನು ಒಳಗೊಂಡಿರುತ್ತದೆ.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"Metasploit can be used to exploit identified vulnerabilities.","translation":"ಗುರುತಿಸಲಾದ ದೌರ್ಬಲ್ಯಗಳನ್ನು ಬಳಸಿಕೊಳ್ಳಲು ಮೆಟಾಸ್ಪ್ಲೋಯಿಟ್ ಅನ್ನು ಬಳಸಬಹುದು.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"The book covers client-side attacks with Metasploit.","translation":"ಪುಸ್ತಕವು ಮೆಟಾಸ್ಪ್ಲೋಯಿಟ್‌ನೊಂದಿಗೆ ಕ್ಲೈಂಟ್-ಸೈಡ್ ದಾಳಿಗಳನ್ನು ಒಳಗೊಂಡಿದೆ.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"Understanding the phases of penetration testing is important.","translation":"ಭೇದನ ಪರೀಕ್ಷೆಯ ಹಂತಗಳನ್ನು ಅರ್ಥಮಾಡಿಕೊಳ್ಳುವುದು ಮುಖ್ಯವಾಗಿದೆ.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"Metasploit is not a magic wand, but a powerful tool.","translation":"ಮೆಟಾಸ್ಪ್ಲೋಯಿಟ್ ಮಾಂತ್ರಿಕ ದಂಡವಲ್ಲ, ಆದರೆ ಪ್ರಬಲ ಸಾಧನವಾಗಿದೆ.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"The msfvenom utility is used to generate payloads.","translation":"ಪೇಲೋಡ್‌ಗಳನ್ನು ರಚಿಸಲು msfvenom ಉಪಯುಕ್ತತೆಯನ್ನು ಬಳಸಲಾಗುತ್ತದೆ.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"Web application scanning is another area covered in the book.","translation":"ವೆಬ್ ಅಪ್ಲಿಕೇಶನ್ ಸ್ಕ್ಯಾನಿಂಗ್ ಪುಸ್ತಕದಲ್ಲಿ ಒಳಗೊಂಡಿರುವ ಮತ್ತೊಂದು ಕ್ಷೇತ್ರವಾಗಿದೆ.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"Antivirus evasion techniques are discussed in detail.","translation":"ಆಂಟಿವೈರಸ್ ತಪ್ಪಿಸುವ ತಂತ್ರಗಳನ್ನು ವಿವರವಾಗಿ ಚರ್ಚಿಸಲಾಗಿದೆ.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"Armitage is a graphical interface for Metasploit.","translation":"ಆರ್ಮಿಟೇಜ್ ಮೆಟಾಸ್ಪ್ಲೋಯಿಟ್‌ಗಾಗಿ ಒಂದು ಚಿತ್ರಾತ್ಮಕ ಇಂಟರ್ಫೇಸ್ ಆಗಿದೆ.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"Exploit development concepts are introduced in the later chapters.","translation":"ನಂತರದ ಅಧ್ಯಾಯಗಳಲ್ಲಿ ಎಕ್ಸ್‌ಪ್ಲೋಯಿಟ್ ಅಭಿವೃದ್ಧಿ ಪರಿಕಲ್ಪನೆಗಳನ್ನು ಪರಿಚಯಿಸಲಾಗಿದೆ.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"Buffer overflows are a key concept in exploit development.","translation":"ಬಫರ್ ಓವರ್‌ಫ್ಲೋಗಳು ಎಕ್ಸ್‌ಪ್ಲೋಯಿಟ್ ಅಭಿವೃದ್ಧಿಯಲ್ಲಿ ಒಂದು ಪ್ರಮುಖ ಪರಿಕಲ್ಪನೆಯಾಗಿದೆ.","target_lang":"kn","domain":"technical","complexity":"complex"}
{"en":"The book provides a comprehensive guide to Metasploit.","translation":"ಪುಸ್ತಕವು ಮೆಟಾಸ್ಪ್ಲೋಯಿಟ್‌ಗೆ ಸಮಗ್ರ ಮಾರ್ಗದರ್ಶಿಯನ್ನು ಒದಗಿಸುತ್ತದೆ.","target_lang":"kn","domain":"technical","complexity":"complex"}
{"en":"Mastering Metasploit requires practice and understanding.","translation":"ಮೆಟಾಸ್ಪ್ಲೋಯಿಟ್‌ನಲ್ಲಿ ಪರಿಣತಿ ಪಡೆಯಲು ಅಭ್ಯಾಸ ಮತ್ತು ತಿಳುವಳಿಕೆ ಅಗತ್ಯವಿದೆ.","target_lang":"kn","domain":"technical","complexity":"complex"}
{"en":"This framework is essential for ethical hacking and penetration testing.","translation":"ಈ ಚೌಕಟ್ಟನ್ನು ನೈತಿಕ ಹ್ಯಾಕಿಂಗ್ ಮತ್ತು ಭೇದನ ಪರೀಕ್ಷೆಗಾಗಿ ಅತ್ಯಗತ್ಯವಾಗಿದೆ.","target_lang":"kn","domain":"technical","complexity":"complex"}
{"en":"The attacker can only reach the internet router.","translation":"ಆಕ್ರಮಣಕಾರನು ಇಂಟರ್ನೆಟ್ ರೂಟರ್ ಅನ್ನು ಮಾತ್ರ ತಲುಪಬಹುದು.","target_lang":"kn","domain":"technical","complexity":"simple"}
{"en":"We need to adopt another approach for attacking our target system.","translation":"ನಮ್ಮ ಗುರಿ ವ್ಯವಸ್ಥೆಯನ್ನು ಆಕ್ರಮಿಸಲು ನಾವು ಇನ್ನೊಂದು ವಿಧಾನವನ್ನು ಅಳವಡಿಸಿಕೊಳ್ಳಬೇಕು.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"The attacker sends the payload embedded in any innocent looking file.","translation":"ಆಕ್ರಮಣಕಾರನು ಯಾವುದೇ ಮುಗ್ಧ ಫೈಲ್‌ನಲ್ಲಿ ಎಂಬೆಡ್ ಮಾಡಲಾದ ಪೇಲೋಡ್ ಅನ್ನು ಕಳುಹಿಸುತ್ತಾನೆ.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"The victim needs to perform the required action in order to trigger the payload.","translation":"ಪೇಲೋಡ್ ಅನ್ನು ಪ್ರಚೋದಿಸಲು ಬಲಿಪಶು ಅಗತ್ಯವಿರುವ ಕ್ರಿಯೆಯನ್ನು ನಿರ್ವಹಿಸಬೇಕಾಗುತ್ತದೆ.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"A shellcode is a code that is designed to give a shell access of the target system.","translation":"ಶೆಲ್‌ಕೋಡ್ ಎಂದರೆ ಗುರಿ ವ್ಯವಸ್ಥೆಗೆ ಶೆಲ್ ಪ್ರವೇಶವನ್ನು ನೀಡಲು ವಿನ್ಯಾಸಗೊಳಿಸಲಾದ ಕೋಡ್ ಆಗಿದೆ.","target_lang":"kn","domain":"technical","complexity":"complex"}
{"en":"A reverse shell connects back to the attacker's system giving shell access.","translation":"ರಿವರ್ಸ್ ಶೆಲ್ ಆಕ್ರಮಣಕಾರನ ವ್ಯವಸ್ಥೆಗೆ ಮತ್ತೆ ಸಂಪರ್ಕಿಸುತ್ತದೆ ಮತ್ತು ಶೆಲ್ ಪ್ರವೇಶವನ್ನು ನೀಡುತ್ತದೆ.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"The job of the encoder is to obfuscate the generated payload.","translation":"ಎನ್‌ಕೋಡರ್‌ನ ಕೆಲಸವೆಂದರೆ ಉತ್ಪಾದಿತ ಪೇಲೋಡ್ ಅನ್ನು ಅಸ್ಪಷ್ಟಗೊಳಿಸುವುದು.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"The msfvenom utility can generate a payload as well as encode the same in a single command.","translation":"msfvenom ಉಪಯುಕ್ತತೆಯು ಪೇಲೋಡ್ ಅನ್ನು ಉತ್ಪಾದಿಸಬಹುದು ಮತ್ತು ಒಂದೇ ಆಜ್ಞೆಯಲ್ಲಿ ಅದನ್ನು ಎನ್‌ಕೋಡ್ ಮಾಡಬಹುದು.","target_lang":"kn","domain":"technical","complexity":"complex"}
{"en":"We can list all the available payloads using the msfvenom --list payloads command.","translation":"msfvenom --list payloads ಆಜ್ಞೆಯನ್ನು ಬಳಸಿಕೊಂಡು ನಾವು ಲಭ್ಯವಿರುವ ಎಲ್ಲಾ ಪೇಲೋಡ್‌ಗಳನ್ನು ಪಟ್ಟಿ ಮಾಡಬಹುದು.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"The generated payload will run on x86 architecture.","translation":"ಉತ್ಪಾದಿತ ಪೇಲೋಡ್ x86 ಆರ್ಕಿಟೆಕ್ಚರ್‌ನಲ್ಲಿ ಚಲಿಸುತ್ತದೆ.","target_lang":"kn","domain":"technical","complexity":"simple"}
{"en":"The payload is the meterpreter with a reverse TCP.","translation":"ಪೇಲೋಡ್ ರಿವರ್ಸ್ ಟಿಸಿಪಿ ಹೊಂದಿರುವ ಮೀಟರ್‌ಪ್ರಿಟರ್ ಆಗಿದೆ.","target_lang":"kn","domain":"technical","complexity":"simple"}
{"en":"The IP address of the attacker's system is 192.168.44.134.","translation":"ಆಕ್ರಮಣಕಾರನ ವ್ಯವಸ್ಥೆಯ IP ವಿಳಾಸ 192.168.44.134 ಆಗಿದೆ.","target_lang":"kn","domain":"technical","complexity":"simple"}
{"en":"The port number to listen on the attacker's system is 8080.","translation":"ಆಕ್ರಮಣಕಾರನ ವ್ಯವಸ್ಥೆಯಲ್ಲಿ ಕೇಳಲು ಪೋರ್ಟ್ ಸಂಖ್ಯೆ 8080 ಆಗಿದೆ.","target_lang":"kn","domain":"technical","complexity":"simple"}
{"en":"The output format for the payload is exe.","translation":"ಪೇಲೋಡ್‌ನ ಔಟ್‌ಪುಟ್ ಫಾರ್ಮ್ಯಾಟ್ ಎಕ್ಸ್‌ಇ ಆಗಿದೆ.","target_lang":"kn","domain":"technical","complexity":"simple"}
{"en":"We have sent the payload disguised as an Apache update to our victim.","translation":"ನಾವು ನಮ್ಮ ಬಲಿಪಶುವಿಗೆ ಅಪಾಚೆ ಅಪ್‌ಡೇಟ್‌ನಂತೆ ವೇಷ ಧರಿಸಿದ ಪೇಲೋಡ್ ಅನ್ನು ಕಳುಹಿಸಿದ್ದೇವೆ.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"The victim needs to execute it in order to complete the exploit.","translation":"ಶೋಷಣವನ್ನು ಪೂರ್ಣಗೊಳಿಸಲು ಬಲಿಪಶು ಅದನ್ನು ಕಾರ್ಯಗತಗೊಳಿಸಬೇಕಾಗಿದೆ.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"Social engineering is an art of manipulating human behavior.","translation":"ಸಾಮಾಜಿಕ ಎಂಜಿನಿಯರಿಂಗ್ ಮಾನವ ನಡವಳಿಕೆಯನ್ನು ಕುಶಲತೆಯಿಂದ ನಿರ್ವಹಿಸುವ ಒಂದು ಕಲೆ.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"The attacker tricks him to reveal the admin credentials.","translation":"ಆಕ್ರಮಣಕಾರನು ನಿರ್ವಾಹಕ ರುಜುವಾತುಗಳನ್ನು ಬಹಿರಂಗಪಡಿಸಲು ಅವನನ್ನು ಮೋಸಗೊಳಿಸುತ್ತಾನೆ.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"The PDF file got generated in the directory /root/.set/.","translation":"PDF ಫೈಲ್ /root/.set/ ಡೈರೆಕ್ಟರಿಯಲ್ಲಿ ಉತ್ಪಾದಿಸಲ್ಪಟ್ಟಿದೆ.","target_lang":"kn","domain":"technical","complexity":"simple"}
{"en":"We got a new meterpreter shell!","translation":"ನಮಗೆ ಹೊಸ ಮೀಟರ್‌ಪ್ರಿಟರ್ ಶೆಲ್ ಸಿಕ್ಕಿದೆ!","target_lang":"kn","domain":"technical","complexity":"simple"}
{"en":"This auxiliary module probes the target to check the presence of the robots.txt file.","translation":"ಈ ಸಹಾಯಕ ಮಾಡ್ಯೂಲ್ ಗುರಿಯನ್ನು ಪರೀಕ್ಷಿಸುತ್ತದೆ ಮತ್ತು robots.txt ಫೈಲ್ ಇದೆಯೇ ಎಂದು ಪರಿಶೀಲಿಸುತ್ತದೆ.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"SMTP uses TCP port 25 for communication.","translation":"SMTP ಸಂವಹನಕ್ಕಾಗಿ TCP ಪೋರ್ಟ್ 25 ಅನ್ನು ಬಳಸುತ್ತದೆ.","target_lang":"kn","domain":"technical","complexity":"simple"}
{"en":"SSH is commonly used for remote administration over an encrypted channel.","translation":"SSH ಅನ್ನು ಸಾಮಾನ್ಯವಾಗಿ ಎನ್‌ಕ್ರಿಪ್ಟ್ ಮಾಡಿದ ಚಾನಲ್ ಮೂಲಕ ದೂರಸ್ಥ ಆಡಳಿತಕ್ಕಾಗಿ ಬಳಸಲಾಗುತ್ತದೆ.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"This auxiliary module probes the SSH server on the target system to get a list of users.","translation":"ಈ ಸಹಾಯಕ ಮಾಡ್ಯೂಲ್ ಬಳಕೆದಾರರ ಪಟ್ಟಿಯನ್ನು ಪಡೆಯಲು ಗುರಿ ವ್ಯವಸ್ಥೆಯಲ್ಲಿನ SSH ಸರ್ವರ್ ಅನ್ನು ಪರೀಕ್ಷಿಸುತ್ತದೆ.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"This auxiliary module performs a brute-force attack on the target SSH server.","translation":"ಈ ಸಹಾಯಕ ಮಾಡ್ಯೂಲ್ ಗುರಿ SSH ಸರ್ವರ್‌ನಲ್ಲಿ ಬ್ರೂಟ್-ಫೋರ್ಸ್ ದಾಳಿಯನ್ನು ನಿರ್ವಹಿಸುತ್ತದೆ.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"This auxiliary module probes the target SSH server in order to detect its version.","translation":"ಈ ಸಹಾಯಕ ಮಾಡ್ಯೂಲ್ ಅದರ ಆವೃತ್ತಿಯನ್ನು ಪತ್ತೆಹಚ್ಚಲು ಗುರಿ SSH ಸರ್ವರ್ ಅನ್ನು ಪರೀಕ್ಷಿಸುತ್ತದೆ.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"Kippo is an SSH-based honeypot that is specially designed to lure and trap potential attackers.","translation":"ಕಿಪ್ಪೋ ಒಂದು SSH-ಆಧಾರಿತ ಜೇನುಗೂಡು, ಇದನ್ನು ಸಂಭಾವ್ಯ ದಾಳಿಕೋರರನ್ನು ಆಕರ್ಷಿಸಲು ಮತ್ತು ಸೆರೆಹಿಡಿಯಲು ವಿಶೇಷವಾಗಿ ವಿನ್ಯಾಸಗೊಳಿಸಲಾಗಿದೆ.","target_lang":"kn","domain":"technical","complexity":"complex"}
{"en":"This auxiliary module can be used to extract name server and mail record information from the target DNS server.","translation":"ಗುರಿ DNS ಸರ್ವರ್‌ನಿಂದ ಹೆಸರು ಸರ್ವರ್ ಮತ್ತು ಮೇಲ್ ರೆಕಾರ್ಡ್ ಮಾಹಿತಿಯನ್ನು ಹೊರತೆಗೆಯಲು ಈ ಸಹಾಯಕ ಮಾಡ್ಯೂಲ್ ಅನ್ನು ಬಳಸಬಹುದು.","target_lang":"kn","domain":"technical","complexity":"complex"}
{"en":"RDP uses TCP port 3389 for communication.","translation":"RDP ಸಂವಹನಕ್ಕಾಗಿ TCP ಪೋರ್ಟ್ 3389 ಅನ್ನು ಬಳಸುತ್ತದೆ.","target_lang":"kn","domain":"technical","complexity":"simple"}
{"en":"Password sniffing is a special type of auxiliary module that listens on the network interface and looks for passwords.","translation":"ಪಾಸ್‌ವರ್ಡ್ ಸ್ನಿಫಿಂಗ್ ಒಂದು ವಿಶೇಷ ರೀತಿಯ ಸಹಾಯಕ ಮಾಡ್ಯೂಲ್ ಆಗಿದ್ದು ಅದು ನೆಟ್‌ವರ್ಕ್ ಇಂಟರ್‌ಫೇಸ್‌ನಲ್ಲಿ ಕೇಳುತ್ತದೆ ಮತ್ತು ಪಾಸ್‌ವರ್ಡ್‌ಗಳನ್ನು ಹುಡುಕುತ್ತದೆ.","target_lang":"kn","domain":"technical","complexity":"complex"}
{"en":"Shodan is an advanced search engine that is used to search for internet connected devices.","translation":"ಶೋಡಾನ್ ಒಂದು ಸುಧಾರಿತ ಸರ್ಚ್ ಎಂಜಿನ್ ಆಗಿದ್ದು, ಇಂಟರ್ನೆಟ್ ಸಂಪರ್ಕಿತ ಸಾಧನಗಳನ್ನು ಹುಡುಕಲು ಬಳಸಲಾಗುತ್ತದೆ.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"In this chapter, we have seen how to use various auxiliary modules in the Metasploit Framework.","translation":"ಈ ಅಧ್ಯಾಯದಲ್ಲಿ, ಮೆಟಾಸ್ಪ್ಲೋಯಿಟ್ ಫ್ರೇಮ್‌ವರ್ಕ್‌ನಲ್ಲಿ ವಿವಿಧ ಸಹಾಯಕ ಮಾಡ್ಯೂಲ್‌ಗಳನ್ನು ಹೇಗೆ ಬಳಸುವುದು ಎಂಬುದನ್ನು ನಾವು ನೋಡಿದ್ದೇವೆ.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"We will now see how to interact with the database to perform some trivial tasks.","translation":"ಕೆಲವು ಕ್ಷುಲ್ಲಕ ಕಾರ್ಯಗಳನ್ನು ನಿರ್ವಹಿಸಲು ನಾವು ಈಗ ಡೇಟಾಬೇಸ್‌ನೊಂದಿಗೆ ಹೇಗೆ ಸಂವಹನ ನಡೆಸಬೇಕೆಂದು ನೋಡುತ್ತೇವೆ.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"Workspaces in the Metasploit Framework help us achieve this goal.","translation":"ಮೆಟಾಸ್ಪ್ಲೋಯಿಟ್ ಫ್ರೇಮ್‌ವರ್ಕ್‌ನಲ್ಲಿನ ವರ್ಕ್‌ಸ್ಪೇಸ್‌ಗಳು ಈ ಗುರಿಯನ್ನು ಸಾಧಿಸಲು ನಮಗೆ ಸಹಾಯ ಮಾಡುತ್ತವೆ.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"The Metasploit Framework offers a very useful feature to import scan results from other tools.","translation":"ಮೆಟಾಸ್ಪ್ಲೋಯಿಟ್ ಫ್ರೇಮ್‌ವರ್ಕ್ ಇತರ ಪರಿಕರಗಳಿಂದ ಸ್ಕ್ಯಾನ್ ಫಲಿತಾಂಶಗಳನ್ನು ಆಮದು ಮಾಡಲು ಬಹಳ ಉಪಯುಕ್ತ ವೈಶಿಷ್ಟ್ಯವನ್ನು ನೀಡುತ್ತದೆ.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"NMAP, an acronym for Network Mapper, is an extremely advanced tool.","translation":"NMAP, ನೆಟ್‌ವರ್ಕ್ ಮ್ಯಾಪರ್‌ಗೆ ಒಂದು ಸಂಕ್ಷಿಪ್ತ ರೂಪ, ಇದು ಅತ್ಯಂತ ಸುಧಾರಿತ ಸಾಧನವಾಗಿದೆ.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"NMAP is a tool with hundreds of parameters to configure.","translation":"NMAP ಅನ್ನು ಕಾನ್ಫಿಗರ್ ಮಾಡಲು ನೂರಾರು ನಿಯತಾಂಕಗಳನ್ನು ಹೊಂದಿರುವ ಒಂದು ಸಾಧನವಾಗಿದೆ.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"We have seen in the previous section that the Metasploit Framework offers a functionality to import scans.","translation":"ಮೆಟಾಸ್ಪ್ಲೋಯಿಟ್ ಫ್ರೇಮ್‌ವರ್ಕ್ ಸ್ಕ್ಯಾನ್‌ಗಳನ್ನು ಆಮದು ಮಾಡುವ ಕಾರ್ಯವನ್ನು ನೀಡುತ್ತದೆ ಎಂದು ನಾವು ಹಿಂದಿನ ವಿಭಾಗದಲ್ಲಿ ನೋಡಿದ್ದೇವೆ.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"Nessus is a popular vulnerability assessment tool.","translation":"ನೆಸ್ಸಸ್ ಒಂದು ಜನಪ್ರಿಯ ದೌರ್ಬಲ್ಯ ಮೌಲ್ಯಮಾಪನ ಸಾಧನವಾಗಿದೆ.","target_lang":"kn","domain":"technical","complexity":"simple"}
{"en":"Some of the auxiliary modules in the Metasploit Framework can also be used to detect specific vulnerabilities.","translation":"ಮೆಟಾಸ್ಪ್ಲೋಯಿಟ್ ಫ್ರೇಮ್‌ವರ್ಕ್‌ನಲ್ಲಿನ ಕೆಲವು ಸಹಾಯಕ ಮಾಡ್ಯೂಲ್‌ಗಳನ್ನು ನಿರ್ದಿಷ್ಟ ದೌರ್ಬಲ್ಯಗಳನ್ನು ಪತ್ತೆಹಚ್ಚಲು ಸಹ ಬಳಸಬಹುದು.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"Enumeration allows us to know what the exact services running on the target system are.","translation":"ಗುರುತಿಸುವಿಕೆಯು ಗುರಿ ವ್ಯವಸ್ಥೆಯಲ್ಲಿ ಚಾಲನೆಯಲ್ಲಿರುವ ನಿಖರವಾದ ಸೇವೆಗಳನ್ನು ತಿಳಿಯಲು ನಮಗೆ ಅನುಮತಿಸುತ್ತದೆ.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"Gaining access to this target system involves exploiting one or many of the vulnerabilities found during earlier stages.","translation":"ಈ ಗುರಿ ವ್ಯವಸ್ಥೆಗೆ ಪ್ರವೇಶ ಪಡೆಯುವುದು ಹಿಂದಿನ ಹಂತಗಳಲ್ಲಿ ಕಂಡುಬರುವ ದೌರ್ಬಲ್ಯಗಳನ್ನು ಬಳಸಿಕೊಳ್ಳುವುದನ್ನು ಒಳಗೊಂಡಿರುತ್ತದೆ.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"We would want complete root/administrator level access into the target in order to gain most out of our exercise.","translation":"ನಮ್ಮ ವ್ಯಾಯಾಮದಿಂದ ಹೆಚ್ಚಿನದನ್ನು ಪಡೆಯಲು ನಾವು ಗುರಿಯೊಳಗೆ ಸಂಪೂರ್ಣ ರೂಟ್/ನಿರ್ವಾಹಕ ಮಟ್ಟದ ಪ್ರವೇಶವನ್ನು ಬಯಸುತ್ತೇವೆ.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"In order to avoid this, we need to make a provision for persistent access into the target system.","translation":"ಇದನ್ನು ತಪ್ಪಿಸಲು, ನಾವು ಗುರಿ ವ್ಯವಸ್ಥೆಗೆ ನಿರಂತರ ಪ್ರವೇಶಕ್ಕಾಗಿ ಒಂದು ನಿಬಂಧನೆಯನ್ನು ಮಾಡಬೇಕಾಗಿದೆ.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"Metasploit literally helps us in all penetration testing stages listed previously.","translation":"ಮೆಟಾಸ್ಪ್ಲೋಯಿಟ್ ವಾಸ್ತವವಾಗಿ ಹಿಂದೆ ಪಟ್ಟಿ ಮಾಡಲಾದ ಎಲ್ಲಾ ನುಗ್ಗುವ ಪರೀಕ್ಷಾ ಹಂತಗಳಲ್ಲಿ ನಮಗೆ ಸಹಾಯ ಮಾಡುತ್ತದೆ.","target_lang":"kn","domain":"technical","complexity":"simple"}
{"en":"Nessus is one of the most popular vulnerability assessment tools.","translation":"ನೆಸ್ಸಸ್ ಅತ್ಯಂತ ಜನಪ್ರಿಯ ದೌರ್ಬಲ್ಯ ಮೌಲ್ಯಮಾಪನ ಸಾಧನಗಳಲ್ಲಿ ಒಂದಾಗಿದೆ.","target_lang":"kn","domain":"technical","complexity":"simple"}
{"en":"It is quite easy to use, and it quickly finds out infrastructure-level vulnerabilities in the target system.","translation":"ಇದು ಬಳಸಲು ತುಂಬಾ ಸುಲಭ, ಮತ್ತು ಇದು ಗುರಿ ವ್ಯವಸ್ಥೆಯಲ್ಲಿ ಮೂಲಸೌಕರ್ಯ ಮಟ್ಟದ ದೌರ್ಬಲ್ಯಗಳನ್ನು ತ್ವರಿತವಾಗಿ ಕಂಡುಹಿಡಿಯುತ್ತದೆ.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"Once Nessus tells us what vulnerabilities exist on the target system, we can then feed those vulnerabilities to Metasploit.","translation":"ನೆಸ್ಸಸ್ ಗುರಿ ವ್ಯವಸ್ಥೆಯಲ್ಲಿ ಯಾವ ದೌರ್ಬಲ್ಯಗಳು ಅಸ್ತಿತ್ವದಲ್ಲಿವೆ ಎಂದು ಹೇಳಿದ ನಂತರ, ನಾವು ಆ ದೌರ್ಬಲ್ಯಗಳನ್ನು ಮೆಟಾಸ್ಪ್ಲೋಯಿಟ್‌ಗೆ ನೀಡಬಹುದು.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"NMAP (abbreviation for Network Mapper) is a de-facto tool for network information gathering.","translation":"NMAP (ನೆಟ್‌ವರ್ಕ್ ಮ್ಯಾಪರ್‌ಗಾಗಿ ಸಂಕ್ಷಿಪ್ತ ರೂಪ) ನೆಟ್‌ವರ್ಕ್ ಮಾಹಿತಿಯನ್ನು ಸಂಗ್ರಹಿಸಲು ವಾಸ್ತವಿಕ ಸಾಧನವಾಗಿದೆ.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"NMAP can give us a quick overview of what all ports are open and what services are running in our target network.","translation":"NMAP ನಮ್ಮ ಗುರಿ ನೆಟ್‌ವರ್ಕ್‌ನಲ್ಲಿ ಯಾವ ಪೋರ್ಟ್‌ಗಳು ತೆರೆದಿವೆ ಮತ್ತು ಯಾವ ಸೇವೆಗಳು ಚಾಲನೆಯಲ್ಲಿವೆ ಎಂಬುದರ ತ್ವರಿತ ಅವಲೋಕನವನ್ನು ನೀಡಬಹುದು.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"w3af is an open-source web application security scanning tool.","translation":"w3af ಒಂದು ಮುಕ್ತ-ಮೂಲ ವೆಬ್ ಅಪ್ಲಿಕೇಶನ್ ಭದ್ರತಾ ಸ್ಕ್ಯಾನಿಂಗ್ ಸಾಧನವಾಗಿದೆ.","target_lang":"kn","domain":"technical","complexity":"simple"}
{"en":"It can quickly scan the target web application for common web application vulnerabilities.","translation":"ಇದು ಸಾಮಾನ್ಯ ವೆಬ್ ಅಪ್ಲಿಕೇಶನ್ ದೌರ್ಬಲ್ಯಗಳಿಗಾಗಿ ಗುರಿ ವೆಬ್ ಅಪ್ಲಿಕೇಶನ್ ಅನ್ನು ತ್ವರಿತವಾಗಿ ಸ್ಕ್ಯಾನ್ ಮಾಡಬಹುದು.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"Armitage is an exploit automation framework that uses Metasploit at the backend.","translation":"ಆರ್ಮಿಟೇಜ್ ಒಂದು ಶೋಷಣೆ ಆಟೊಮೇಷನ್ ಚೌಕಟ್ಟಾಗಿದ್ದು ಅದು ಹಿಂಭಾಗದಲ್ಲಿ ಮೆಟಾಸ್ಪ್ಲೋಯಿಟ್ ಅನ್ನು ಬಳಸುತ್ತದೆ.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"It offers an easy-to-use user interface for finding hosts in the network, scanning, enumeration, finding vulnerabilities, and exploiting them.","translation":"ಇದು ನೆಟ್‌ವರ್ಕ್‌ನಲ್ಲಿ ಹೋಸ್ಟ್‌ಗಳನ್ನು ಹುಡುಕಲು, ಸ್ಕ್ಯಾನ್ ಮಾಡಲು, ಎಣಿಕೆ ಮಾಡಲು, ದೌರ್ಬಲ್ಯಗಳನ್ನು ಹುಡುಕಲು ಮತ್ತು ಅವುಗಳನ್ನು ಬಳಸಿಕೊಳ್ಳಲು ಸುಲಭವಾದ ಬಳಕೆದಾರ ಇಂಟರ್ಫೇಸ್ ಅನ್ನು ನೀಡುತ್ತದೆ.","target_lang":"kn","domain":"technical","complexity":"complex"}
{"en":"Now that you have learned some of the absolute basics of the Metasploit Framework and its installation, in this chapter, you will learn how the Metasploit Framework is structured.","translation":"ಮೆಟಾಸ್ಪ್ಲೋಯಿಟ್ ಫ್ರೇಮ್‌ವರ್ಕ್ ಮತ್ತು ಅದರ ಸ್ಥಾಪನೆಯ ಕೆಲವು ಸಂಪೂರ್ಣ ಮೂಲಭೂತ ಅಂಶಗಳನ್ನು ನೀವು ಈಗ ಕಲಿತಿದ್ದೀರಿ, ಈ ಅಧ್ಯಾಯದಲ್ಲಿ, ಮೆಟಾಸ್ಪ್ಲೋಯಿಟ್ ಫ್ರೇಮ್‌ವರ್ಕ್ ಹೇಗೆ ರಚಿಸಲ್ಪಟ್ಟಿದೆ ಎಂಬುದನ್ನು ನೀವು ಕಲಿಯುವಿರಿ.","target_lang":"kn","domain":"technical","complexity":"complex"}
{"en":"Auxiliary modules in the Metasploit Framework are nothing but small pieces of code that are meant to perform a specific task.","translation":"ಮೆಟಾಸ್ಪ್ಲೋಯಿಟ್ ಫ್ರೇಮ್‌ವರ್ಕ್‌ನಲ್ಲಿನ ಸಹಾಯಕ ಮಾಡ್ಯೂಲ್‌ಗಳು ಒಂದು ನಿರ್ದಿಷ್ಟ ಕಾರ್ಯವನ್ನು ನಿರ್ವಹಿಸಲು ಉದ್ದೇಶಿಸಿರುವ ಕೋಡ್‌ನ ಸಣ್ಣ ತುಣುಕುಗಳಾಗಿವೆ.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"You just need to search the right module in the required context and use it accordingly.","translation":"ನಿಮಗೆ ಅಗತ್ಯವಿರುವ ಸಂದರ್ಭದಲ್ಲಿ ಸರಿಯಾದ ಮಾಡ್ಯೂಲ್ ಅನ್ನು ಹುಡುಕಬೇಕು ಮತ್ತು ಅದರ ಪ್ರಕಾರ ಅದನ್ನು ಬಳಸಬೇಕು.","target_lang":"kn","domain":"technical","complexity":"simple"}
{"en":"Select the auxiliary module portscan/tcp to perform a port scan against a target system.","translation":"ಗುರಿ ವ್ಯವಸ್ಥೆಯ ವಿರುದ್ಧ ಪೋರ್ಟ್ ಸ್ಕ್ಯಾನ್ ನಿರ್ವಹಿಸಲು ಪೋರ್ಟ್‌ಸ್ಕ್ಯಾನ್/tcp ಸಹಾಯಕ ಮಾಡ್ಯೂಲ್ ಅನ್ನು ಆಯ್ಕೆಮಾಡಿ.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"Exploits are the most important part of the Metasploit Framework.","translation":"ಮೆಟಾಸ್ಪ್ಲೋಯಿಟ್ ಫ್ರೇಮ್‌ವರ್ಕ್‌ನ ಅತ್ಯಂತ ಪ್ರಮುಖ ಭಾಗವೆಂದರೆ ಶೋಷಣೆಗಳು.","target_lang":"kn","domain":"technical","complexity":"simple"}
{"en":"An exploit is the actual piece of code","translation":"ಶೋಷಣೆ ಎಂದರೆ ಕೋಡ್‌ನ ನಿಜವಾದ ಭಾಗ.","target_lang":"kn","domain":"technical","complexity":"simple"}
{"en":"The Metasploit Framework has more than 250 such post-exploitation utilities and scripts.","translation":"ಮೆಟಾಸ್ಪ್ಲೋಯಿಟ್ ಫ್ರೇಮ್‌ವರ್ಕ್ 250 ಕ್ಕಿಂತ ಹೆಚ್ಚು ಪೋಸ್ಟ್-ಶೋಷಣೆ ಉಪಯುಕ್ತತೆಗಳು ಮತ್ತು ಸ್ಕ್ರಿಪ್ಟ್‌ಗಳನ್ನು ಹೊಂದಿದೆ.","target_lang":"kn","domain":"technical","complexity":"simple"}
{"en":"We'll be using some of them when we discuss more on post-exploitation techniques in the upcoming chapters.","translation":"ಮುಂದಿನ ಅಧ್ಯಾಯಗಳಲ್ಲಿ ಪೋಸ್ಟ್-ಶೋಷಣೆ ತಂತ್ರಗಳ ಬಗ್ಗೆ ಚರ್ಚಿಸುವಾಗ ನಾವು ಅವುಗಳಲ್ಲಿ ಕೆಲವು ಬಳಸುತ್ತೇವೆ.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"The msfconsole is nothing but a simple command-line interface of the Metasploit Framework.","translation":"msfconsole ಬೇರೇನೂ ಅಲ್ಲ ಆದರೆ ಮೆಟಾಸ್ಪ್ಲೋಯಿಟ್ ಫ್ರೇಮ್‌ವರ್ಕ್‌ನ ಸರಳ ಕಮಾಂಡ್-ಲೈನ್ ಇಂಟರ್‌ಫೇಸ್ ಆಗಿದೆ.","target_lang":"kn","domain":"technical","complexity":"simple"}
{"en":"Though msfconsole may appear a bit complex initially, it is the easiest and most flexible way to interact with the Metasploit Framework.","translation":"ಆರಂಭದಲ್ಲಿ msfconsole ಸ್ವಲ್ಪ ಸಂಕೀರ್ಣವಾಗಿ ಕಾಣಿಸಬಹುದು, ಆದರೆ ಮೆಟಾಸ್ಪ್ಲೋಯಿಟ್ ಫ್ರೇಮ್‌ವರ್ಕ್‌ನೊಂದಿಗೆ ಸಂವಹನ ನಡೆಸಲು ಇದು ಸುಲಭವಾದ ಮತ್ತು ಅತ್ಯಂತ ಹೊಂದಿಕೊಳ್ಳುವ ಮಾರ್ಗವಾಗಿದೆ.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"Let's look at some of the msfconsole commands:","translation":"msfconsole ಆಜ್ಞೆಗಳಲ್ಲಿ ಕೆಲವು ನೋಡೋಣ:","target_lang":"kn","domain":"technical","complexity":"simple"}
{"en":"The banner command is a very simple command used to display the Metasploit Framework banner information.","translation":"ಬ್ಯಾನರ್ ಆಜ್ಞೆಯು ಮೆಟಾಸ್ಪ್ಲೋಯಿಟ್ ಫ್ರೇಮ್‌ವರ್ಕ್ ಬ್ಯಾನರ್ ಮಾಹಿತಿಯನ್ನು ಪ್ರದರ್ಶಿಸಲು ಬಳಸಲಾಗುವ ಅತ್ಯಂತ ಸರಳವಾದ ಆಜ್ಞೆಯಾಗಿದೆ.","target_lang":"kn","domain":"technical","complexity":"simple"}
{"en":"This information typically includes its version details and the number of exploits, auxiliaries, payloads, encoders, and nops generators available in the currently installed version.","translation":"ಈ ಮಾಹಿತಿಯು ಸಾಮಾನ್ಯವಾಗಿ ಅದರ ಆವೃತ್ತಿ ವಿವರಗಳು ಮತ್ತು ಪ್ರಸ್ತುತ ಸ್ಥಾಪಿಸಲಾದ ಆವೃತ್ತಿಯಲ್ಲಿ ಲಭ್ಯವಿರುವ ಶೋಷಣೆಗಳು, ಸಹಾಯಕಗಳು, ಪೇಲೋಡ್‌ಗಳು, ಎನ್‌ಕೋಡರ್‌ಗಳು ಮತ್ತು ನೋಪ್ಸ್ ಜನರೇಟರ್‌ಗಳ ಸಂಖ್ಯೆಯನ್ನು ಒಳಗೊಂಡಿರುತ್ತದೆ.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"The version command is used to check the version of the current Metasploit Framework installation.","translation":"ಪ್ರಸ್ತುತ ಮೆಟಾಸ್ಪ್ಲೋಯಿಟ್ ಫ್ರೇಮ್‌ವರ್ಕ್ ಸ್ಥಾಪನೆಯ ಆವೃತ್ತಿಯನ್ನು ಪರಿಶೀಲಿಸಲು ಆವೃತ್ತಿ ಆಜ್ಞೆಯನ್ನು ಬಳಸಲಾಗುತ್ತದೆ.","target_lang":"kn","domain":"technical","complexity":"simple"}
{"en":"The connect command present in the Metasploit Framework gives similar functionality to that of a putty client or netcat.","translation":"ಮೆಟಾಸ್ಪ್ಲೋಯಿಟ್ ಫ್ರೇಮ್‌ವರ್ಕ್‌ನಲ್ಲಿರುವ ಕನೆಕ್ಟ್ ಆಜ್ಞೆಯು ಪುಟ್ಟಿ ಕ್ಲೈಂಟ್ ಅಥವಾ ನೆಟ್‌ಕ್ಯಾಟ್‌ನಂತೆಯೇ ಕಾರ್ಯನಿರ್ವಹಿಸುತ್ತದೆ.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"You can use this feature for a quick port scan or for port banner grabbing.","translation":"ತ್ವರಿತ ಪೋರ್ಟ್ ಸ್ಕ್ಯಾನ್ ಅಥವಾ ಪೋರ್ಟ್ ಬ್ಯಾನರ್ ಗ್ರಬ್ಬಿಂಗ್‌ಗಾಗಿ ನೀವು ಈ ವೈಶಿಷ್ಟ್ಯವನ್ನು ಬಳಸಬಹುದು.","target_lang":"kn","domain":"technical","complexity":"simple"}
{"en":"As the name suggests, the help command offers additional information on the usage of any of the commands within the Metasploit Framework.","translation":"ಹೆಸರೇ ಸೂಚಿಸುವಂತೆ, ಸಹಾಯ ಆಜ್ಞೆಯು ಮೆಟಾಸ್ಪ್ಲೋಯಿಟ್ ಫ್ರೇಮ್‌ವರ್ಕ್‌ನಲ್ಲಿ ಯಾವುದೇ ಆಜ್ಞೆಗಳ ಬಳಕೆಯ ಕುರಿತು ಹೆಚ್ಚುವರಿ ಮಾಹಿತಿಯನ್ನು ನೀಡುತ್ತದೆ.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"The route command is used to add, view, modify, or delete the network routes.","translation":"ನೆಟ್‌ವರ್ಕ್ ಮಾರ್ಗಗಳನ್ನು ಸೇರಿಸಲು, ವೀಕ್ಷಿಸಲು, ಮಾರ್ಪಡಿಸಲು ಅಥವಾ ಅಳಿಸಲು ರೂಟ್ ಆಜ್ಞೆಯನ್ನು ಬಳಸಲಾಗುತ್ತದೆ.","target_lang":"kn","domain":"technical","complexity":"simple"}
{"en":"This is used for pivoting in advanced scenarios, which we will cover later in this book.","translation":"ಮುಂದುವರಿದ ಸನ್ನಿವೇಶಗಳಲ್ಲಿ ಪಿವೋಟಿಂಗ್‌ಗಾಗಿ ಇದನ್ನು ಬಳಸಲಾಗುತ್ತದೆ, ಇದನ್ನು ನಾವು ಈ ಪುಸ್ತಕದಲ್ಲಿ ನಂತರ ಚರ್ಚಿಸುತ್ತೇವೆ.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"The save command saves all the configurations to a file and it gets loaded upon the next startup, saving all the reconfiguration efforts.","translation":"ಸೇವ್ ಆಜ್ಞೆಯು ಎಲ್ಲಾ ಕಾನ್ಫಿಗರೇಶನ್‌ಗಳನ್ನು ಫೈಲ್‌ಗೆ ಉಳಿಸುತ್ತದೆ ಮತ್ತು ಮುಂದಿನ ಪ್ರಾರಂಭದಲ್ಲಿ ಲೋಡ್ ಆಗುತ್ತದೆ, ಎಲ್ಲಾ ಮರುಸಂರಚನಾ ಪ್ರಯತ್ನಗಳನ್ನು ಉಳಿಸುತ್ತದೆ.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"Once our target is exploited successfully, we normally get a shell session on the target system.","translation":"ನಮ್ಮ ಗುರಿಯನ್ನು ಯಶಸ್ವಿಯಾಗಿ ಶೋಷಿಸಿದ ನಂತರ, ನಾವು ಸಾಮಾನ್ಯವಾಗಿ ಗುರಿ ವ್ಯವಸ್ಥೆಯಲ್ಲಿ ಶೆಲ್ ಸೆಷನ್ ಪಡೆಯುತ್ತೇವೆ.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"The sessions command lists down all the currently active sessions established with various target systems.","translation":"ಸೆಷನ್ಸ್ ಆಜ್ಞೆಯು ವಿವಿಧ ಗುರಿ ವ್ಯವಸ್ಥೆಗಳೊಂದಿಗೆ ಸ್ಥಾಪಿಸಲಾದ ಎಲ್ಲಾ ಪ್ರಸ್ತುತ ಸಕ್ರಿಯ ಸೆಷನ್‌ಗಳನ್ನು ಪಟ್ಟಿ ಮಾಡುತ್ತದೆ.","target_lang":"kn","domain":"technical","complexity":"simple"}
{"en":"Just like any application has debug logs that help out in debugging errors, the spool command prints out all the output to a user-defined file along with the console.","translation":"ಯಾವುದೇ ಅಪ್ಲಿಕೇಶನ್ ದೋಷಗಳನ್ನು ಡೀಬಗ್ ಮಾಡಲು ಸಹಾಯ ಮಾಡುವ ಡೀಬಗ್ ಲಾಗ್‌ಗಳನ್ನು ಹೊಂದಿರುವಂತೆ, ಸ್ಪೂಲ್ ಆಜ್ಞೆಯು ಕನ್ಸೋಲ್‌ನೊಂದಿಗೆ ಬಳಕೆದಾರ-ನಿರ್ದಿಷ್ಟ ಫೈಲ್‌ಗೆ ಎಲ್ಲಾ ಔಟ್‌ಪುಟ್ ಅನ್ನು ಮುದ್ರಿಸುತ್ತದೆ.","target_lang":"kn","domain":"technical","complexity":"complex"}
{"en":"The show command is used to display the available modules within the Metasploit Framework or to display additional information while using a particular module.","translation":"ಮೆಟಾಸ್ಪ್ಲೋಯಿಟ್ ಫ್ರೇಮ್‌ವರ್ಕ್‌ನಲ್ಲಿ ಲಭ್ಯವಿರುವ ಮಾಡ್ಯೂಲ್‌ಗಳನ್ನು ಪ್ರದರ್ಶಿಸಲು ಅಥವಾ ನಿರ್ದಿಷ್ಟ ಮಾಡ್ಯೂಲ್ ಬಳಸುವಾಗ ಹೆಚ್ಚುವರಿ ಮಾಹಿತಿಯನ್ನು ಪ್ರದರ್ಶಿಸಲು ಶೋ ಆಜ್ಞೆಯನ್ನು ಬಳಸಲಾಗುತ್ತದೆ.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"The info command is used to display details about a particular module within the Metasploit Framework.","translation":"ಮೆಟಾಸ್ಪ್ಲೋಯಿಟ್ ಫ್ರೇಮ್‌ವರ್ಕ್‌ನಲ್ಲಿ ನಿರ್ದಿಷ್ಟ ಮಾಡ್ಯೂಲ್ ಬಗ್ಗೆ ವಿವರಗಳನ್ನು ಪ್ರದರ್ಶಿಸಲು ಮಾಹಿತಿ ಆಜ್ಞೆಯನ್ನು ಬಳಸಲಾಗುತ್ತದೆ.","target_lang":"kn","domain":"technical","complexity":"simple"}
{"en":"For example, you might want to view information on meterpreter payload, such as what the supported architecture ia and what the options required in order to execute this are:","translation":"ಉದಾಹರಣೆಗೆ, ನೀವು ಮೀಟರ್‌ಪ್ರಿಟರ್ ಪೇಲೋಡ್‌ನ ಮಾಹಿತಿಯನ್ನು ವೀಕ್ಷಿಸಲು ಬಯಸಬಹುದು, ಉದಾಹರಣೆಗೆ ಬೆಂಬಲಿತ ಆರ್ಕಿಟೆಕ್ಚರ್ ಯಾವುದು ಮತ್ತು ಇದನ್ನು ಕಾರ್ಯಗತಗೊಳಿಸಲು ಅಗತ್ಯವಿರುವ ಆಯ್ಕೆಗಳು ಯಾವುವು:","target_lang":"kn","domain":"technical","complexity":"complex"}
{"en":"The Metasploit Framework has various mixins available.","translation":"ಮೆಟಾಸ್ಪ್ಲಾಯಿಟ್ ಫ್ರೇಮ್‌ವರ್ಕ್ ವಿವಿಧ ಮಿಕ್ಸಿನ್‌ಗಳನ್ನು ಹೊಂದಿದೆ.","target_lang":"kn","domain":"technical","complexity":"simple"}
{"en":"Exploit::Remote::Tcp is a commonly used mixin.","translation":"ಎಕ್ಸ್‌ಪ್ಲಾಯಿಟ್::ರಿಮೋಟ್::ಟಿಸಿಪಿ ಸಾಮಾನ್ಯವಾಗಿ ಬಳಸುವ ಮಿಕ್ಸಿನ್ ಆಗಿದೆ.","target_lang":"kn","domain":"technical","complexity":"simple"}
{"en":"This mixin defines RHOST, RPORT, and ConnectTimeout.","translation":"ಈ ಮಿಕ್ಸಿನ್ RHOST, RPORT ಮತ್ತು ConnectTimeout ಅನ್ನು ವ್ಯಾಖ್ಯಾನಿಸುತ್ತದೆ.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"The code for Exploit::Remote::SMB is inherited from the TCP mixin.","translation":"ಎಕ್ಸ್‌ಪ್ಲಾಯಿಟ್::ರಿಮೋಟ್::ಎಸ್‌ಎಂಬಿ ಕೋಡ್ ಟಿಸಿಪಿ ಮಿಕ್ಸಿನ್‌ನಿಂದ ಆನುವಂಶಿಕವಾಗಿದೆ.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"New vulnerabilities are found daily.","translation":"ಪ್ರತಿದಿನ ಹೊಸ ದೌರ್ಬಲ್ಯಗಳನ್ನು ಕಂಡುಹಿಡಿಯಲಾಗುತ್ತದೆ.","target_lang":"kn","domain":"news","complexity":"simple"}
{"en":"Exploit code is often in raw format.","translation":"ಶೋಷಣ ಕೋಡ್ ಸಾಮಾನ್ಯವಾಗಿ ಕಚ್ಚಾ ಸ್ವರೂಪದಲ್ಲಿರುತ್ತದೆ.","target_lang":"kn","domain":"technical","complexity":"simple"}
{"en":"We can manually add an external exploit module.","translation":"ನಾವು ಹಸ್ತಚಾಲಿತವಾಗಿ ಬಾಹ್ಯ ಶೋಷಣ ಮಾಡ್ಯೂಲ್ ಅನ್ನು ಸೇರಿಸಬಹುದು.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"Let's take the MS17-010 vulnerability as an example.","translation":"MS17-010 ದೌರ್ಬಲ್ಯವನ್ನು ಉದಾಹರಣೆಯಾಗಿ ತೆಗೆದುಕೊಳ್ಳೋಣ.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"Download the MS17-010 module from the exploit database.","translation":"ಶೋಷಣ ಡೇಟಾಬೇಸ್‌ನಿಂದ MS17-010 ಮಾಡ್ಯೂಲ್ ಅನ್ನು ಡೌನ್‌ಲೋಡ್ ಮಾಡಿ.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"Exploit-DB is a trusted source for exploits.","translation":"ಎಕ್ಸ್‌ಪ್ಲಾಯಿಟ್-ಡಿಬಿ ಶೋಷಣೆಗಳಿಗಾಗಿ ವಿಶ್ವಾಸಾರ್ಹ ಮೂಲವಾಗಿದೆ.","target_lang":"kn","domain":"technical","complexity":"simple"}
{"en":"Copy the downloaded file to the Metasploit directory.","translation":"ಡೌನ್‌ಲೋಡ್ ಮಾಡಿದ ಫೈಲ್ ಅನ್ನು ಮೆಟಾಸ್ಪ್ಲಾಯಿಟ್ ಡೈರೆಕ್ಟರಿಗೆ ನಕಲಿಸಿ.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"Start msfconsole and issue the reload_all command.","translation":"msfconsole ಅನ್ನು ಪ್ರಾರಂಭಿಸಿ ಮತ್ತು reload_all ಆಜ್ಞೆಯನ್ನು ನೀಡಿ.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"The reload_all command refreshes the database.","translation":"reload_all ಆಜ್ಞೆಯು ಡೇಟಾಬೇಸ್ ಅನ್ನು ರಿಫ್ರೆಶ್ ಮಾಡುತ್ತದೆ.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"Use the use exploit command to set up the exploit.","translation":"ಶೋಷಣವನ್ನು ಹೊಂದಿಸಲು use exploit ಆಜ್ಞೆಯನ್ನು ಬಳಸಿ.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"Set the value of the variable RHOSTS and launch the exploit.","translation":"RHOSTS ವೇರಿಯೇಬಲ್‌ನ ಮೌಲ್ಯವನ್ನು ಹೊಂದಿಸಿ ಮತ್ತು ಶೋಷಣವನ್ನು ಪ್ರಾರಂಭಿಸಿ.","target_lang":"kn","domain":"technical","complexity":"complex"}
{"en":"You learned about exploit development concepts.","translation":"ನೀವು ಶೋಷಣ ಅಭಿವೃದ್ಧಿ ಪರಿಕಲ್ಪನೆಗಳ ಬಗ್ಗೆ ಕಲಿತಿದ್ದೀರಿ.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"Explore the mixin codes and functionalities.","translation":"ಮಿಕ್ಸಿನ್ ಕೋಡ್‌ಗಳು ಮತ್ತು ಕಾರ್ಯಚಟುವಟಿಕೆಗಳನ್ನು ಅನ್ವೇಷಿಸಿ.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"Find an exploit not in the Metasploit Framework.","translation":"ಮೆಟಾಸ್ಪ್ಲಾಯಿಟ್ ಫ್ರೇಮ್‌ವರ್ಕ್‌ನಲ್ಲಿಲ್ಲದ ಶೋಷಣವನ್ನು ಹುಡುಕಿ.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"Try to download and import it into Metasploit.","translation":"ಅದನ್ನು ಡೌನ್‌ಲೋಡ್ ಮಾಡಲು ಮತ್ತು ಮೆಟಾಸ್ಪ್ಲಾಯಿಟ್‌ಗೆ ಆಮದು ಮಾಡಲು ಪ್ರಯತ್ನಿಸಿ.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"This chapter concludes the introduction to Metasploit.","translation":"ಈ ಅಧ್ಯಾಯವು ಮೆಟಾಸ್ಪ್ಲಾಯಿಟ್‌ಗೆ ಪರಿಚಯವನ್ನು ಮುಕ್ತಾಯಗೊಳಿಸುತ್ತದೆ.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"The analysis results show that the PDF file got detected by 21 antivirus programs out of 59.","translation":"ವಿಶ್ಲೇಷಣೆಯ ಫಲಿತಾಂಶಗಳು ತೋರಿಸುವಂತೆ, PDF ಫೈಲ್ ಅನ್ನು 59 ರಲ್ಲಿ 21 ಆಂಟಿವೈರಸ್ ಪ್ರೋಗ್ರಾಂಗಳು ಪತ್ತೆ ಮಾಡಿವೆ.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"To make the payload even more stealthy, we will convert our payload into a password-protected self-extracting archive.","translation":"ಪೇಲೋಡ್ ಅನ್ನು ಇನ್ನಷ್ಟು ರಹಸ್ಯವಾಗಿ ಮಾಡಲು, ನಾವು ನಮ್ಮ ಪೇಲೋಡ್ ಅನ್ನು ಪಾಸ್‌ವರ್ಡ್-ರಕ್ಷಿತ ಸ್ವಯಂ ಹೊರತೆಗೆಯುವ ಆರ್ಕೈವ್ ಆಗಿ ಪರಿವರ್ತಿಸುತ್ತೇವೆ.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"Interestingly, this time none of the antivirus programs were able to detect our payload.","translation":"ಆಸಕ್ತಿದಾಯಕವಾಗಿ, ಈ ಸಮಯದಲ್ಲಿ ಯಾವುದೇ ಆಂಟಿವೈರಸ್ ಪ್ರೋಗ್ರಾಂಗಳು ನಮ್ಮ ಪೇಲೋಡ್ ಅನ್ನು ಪತ್ತೆಹಚ್ಚಲು ಸಾಧ್ಯವಾಗಲಿಲ್ಲ.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"Whenever we execute an application, some events occur, such as system calls and network connections.","translation":"ನಾವು ಅಪ್ಲಿಕೇಶನ್ ಅನ್ನು ಕಾರ್ಯಗತಗೊಳಿಸಿದಾಗಲೆಲ್ಲಾ, ಸಿಸ್ಟಮ್ ಕರೆಗಳು ಮತ್ತು ನೆಟ್‌ವರ್ಕ್ ಸಂಪರ್ಕಗಳಂತಹ ಕೆಲವು ಘಟನೆಗಳು ಸಂಭವಿಸುತ್ತವೆ.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"Running a payload sample within a sandbox will help you analyze its behavior without impacting the host operating system.","translation":"ಸ್ಯಾಂಡ್‌ಬಾಕ್ಸ್‌ನಲ್ಲಿ ಪೇಲೋಡ್ ಮಾದರಿಯನ್ನು ಚಲಾಯಿಸುವುದರಿಂದ ಹೋಸ್ಟ್ ಆಪರೇಟಿಂಗ್ ಸಿಸ್ಟಮ್‌ಗೆ ಪರಿಣಾಮ ಬೀರದಂತೆ ಅದರ ನಡವಳಿಕೆಯನ್ನು ವಿಶ್ಲೇಷಿಸಲು ನಿಮಗೆ ಸಹಾಯ ಮಾಡುತ್ತದೆ.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"The forensic tools and techniques are well developed to analyze digital evidence.","translation":"ಡಿಜಿಟಲ್ ಪುರಾವೆಗಳನ್ನು ವಿಶ್ಲೇಷಿಸಲು ವಿಧಿವಿಜ್ಞಾನ ಪರಿಕರಗಳು ಮತ್ತು ತಂತ್ರಗಳು ಉತ್ತಮವಾಗಿ ಅಭಿವೃದ್ಧಿ ಹೊಂದಿವೆ.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"We have seen how Metasploit can be used to compromise a remote system.","translation":"ಮೆಟಾಸ್ಪ್ಲೋಯಿಟ್ ಅನ್ನು ರಿಮೋಟ್ ಸಿಸ್ಟಮ್ ಅನ್ನು ರಾಜಿ ಮಾಡಲು ಹೇಗೆ ಬಳಸಬಹುದು ಎಂಬುದನ್ನು ನಾವು ನೋಡಿದ್ದೇವೆ.","target_lang":"kn","domain":"technical","complexity":"simple"}
{"en":"During a compromise, we often require to perform actions that modify files on the remote filesystem.","translation":"ರಾಜಿ ಸಮಯದಲ್ಲಿ, ನಾವು ಸಾಮಾನ್ಯವಾಗಿ ರಿಮೋಟ್ ಫೈಲ್ ಸಿಸ್ಟಮ್‌ನಲ್ಲಿ ಫೈಲ್‌ಗಳನ್ನು ಮಾರ್ಪಡಿಸುವ ಕ್ರಿಯೆಗಳನ್ನು ನಿರ್ವಹಿಸಬೇಕಾಗುತ್ತದೆ.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"Making a successful compromise is one part, while remaining undetected is another essential part.","translation":"ಯಶಸ್ವಿ ರಾಜಿ ಮಾಡಿಕೊಳ್ಳುವುದು ಒಂದು ಭಾಗ, ಆದರೆ ಪತ್ತೆಹಚ್ಚದೆ ಇರುವುದು ಇನ್ನೊಂದು ಅಗತ್ಯ ಭಾಗವಾಗಿದೆ.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"Fortunately, Metasploit offers tools that help us clear our tracks.","translation":"ಅದೃಷ್ಟವಶಾತ್, ಮೆಟಾಸ್ಪ್ಲೋಯಿಟ್ ನಮ್ಮ ಟ್ರ್ಯಾಕ್‌ಗಳನ್ನು ತೆರವುಗೊಳಿಸಲು ಸಹಾಯ ಮಾಡುವ ಪರಿಕರಗಳನ್ನು ನೀಡುತ್ತದೆ.","target_lang":"kn","domain":"technical","complexity":"simple"}
{"en":"Each file has metadata associated with it, including creation and modification times.","translation":"ಪ್ರತಿಯೊಂದು ಫೈಲ್ ಅದರೊಂದಿಗೆ ಸಂಬಂಧಿಸಿದ ಮೆಟಾಡೇಟಾವನ್ನು ಹೊಂದಿದೆ, ರಚನೆ ಮತ್ತು ಮಾರ್ಪಾಡು ಸಮಯವನ್ನು ಒಳಗೊಂಡಂತೆ.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"This metadata can reveal a lot of useful information that can trace back the attack.","translation":"ಈ ಮೆಟಾಡೇಟಾ ದಾಳಿಯನ್ನು ಪತ್ತೆಹಚ್ಚಲು ಸಹಾಯ ಮಾಡುವ ಬಹಳಷ್ಟು ಉಪಯುಕ್ತ ಮಾಹಿತಿಯನ್ನು ಬಹಿರಂಗಪಡಿಸಬಹುದು.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"Meterpreter offers a utility called timestomp to overwrite timestamp values.","translation":"ಮೀಟರ್‌ಪ್ರಿಟರ್ ಟೈಮ್‌ಸ್ಟಾಂಪ್ ಮೌಲ್ಯಗಳನ್ನು ಅತಿಕ್ರಮಿಸಲು ಟೈಮ್‌ಸ್ಟಾಂಪ್ ಎಂಬ ಉಪಯುಕ್ತತೆಯನ್ನು ನೀಡುತ್ತದೆ.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"We will use the timestomp utility to modify timestamps of the file Confidential.txt.","translation":"ನಾವು Confidential.txt ಫೈಲ್‌ನ ಟೈಮ್‌ಸ್ಟ್ಯಾಂಪ್‌ಗಳನ್ನು ಮಾರ್ಪಡಿಸಲು ಟೈಮ್‌ಸ್ಟಾಂಪ್ ಉಪಯುಕ್ತತೆಯನ್ನು ಬಳಸುತ್ತೇವೆ.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"Whenever we interact with a Windows system, actions are recorded in event logs.","translation":"ನಾವು ವಿಂಡೋಸ್ ಸಿಸ್ಟಮ್‌ನೊಂದಿಗೆ ಸಂವಹನ ನಡೆಸಿದಾಗಲೆಲ್ಲಾ, ಕ್ರಿಯೆಗಳನ್ನು ಈವೆಂಟ್ ಲಾಗ್‌ಗಳಲ್ಲಿ ದಾಖಲಿಸಲಾಗುತ್ತದೆ.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"We can use a meterpreter script called clearev to wipe out all the logs.","translation":"ಎಲ್ಲಾ ಲಾಗ್‌ಗಳನ್ನು ಅಳಿಸಲು ನಾವು clearev ಎಂಬ ಮೀಟರ್‌ಪ್ರಿಟರ್ ಸ್ಕ್ರಿಪ್ಟ್ ಅನ್ನು ಬಳಸಬಹುದು.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"The Armitage tool can save a lot of time while performing penetration tests.","translation":"ಆರ್ಮಿಟೇಜ್ ಉಪಕರಣವು ನುಗ್ಗುವ ಪರೀಕ್ಷೆಗಳನ್ನು ನಿರ್ವಹಿಸುವಾಗ ಬಹಳಷ್ಟು ಸಮಯವನ್ನು ಉಳಿಸಬಹುದು.","target_lang":"kn","domain":"technical","complexity":"simple"}
{"en":"Armitage helps visualize targets and recommends suitable exploits.","translation":"ಆರ್ಮಿಟೇಜ್ ಗುರಿಗಳನ್ನು ದೃಶ್ಯೀಕರಿಸಲು ಮತ್ತು ಸೂಕ್ತವಾದ ಶೋಷಣೆಗಳನ್ನು ಶಿಫಾರಸು ಮಾಡಲು ಸಹಾಯ ಮಾಡುತ್ತದೆ.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"Exploit development can be quite complex and is a vast topic.","translation":"ಶೋಷಣೆ ಅಭಿವೃದ್ಧಿ ಸಾಕಷ್ಟು ಸಂಕೀರ್ಣವಾಗಬಹುದು ಮತ್ತು ಇದು ಒಂದು ದೊಡ್ಡ ವಿಷಯವಾಗಿದೆ.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"A buffer overflow occurs when a program tries to insert more data than it can accommodate.","translation":"ಪ್ರೋಗ್ರಾಂಗೆ ಅವಕಾಶ ನೀಡುವದಕ್ಕಿಂತ ಹೆಚ್ಚಿನ ಡೇಟಾವನ್ನು ಸೇರಿಸಲು ಪ್ರಯತ್ನಿಸಿದಾಗ ಬಫರ್ ಓವರ್‌ಫ್ಲೋ ಸಂಭವಿಸುತ್ತದೆ.","target_lang":"kn","domain":"technical","complexity":"complex"}