Cyber-Parallel-Dataset-Indic / hi /Metasploit Penetration Testing Cookbook 3rd Edi_indic_translation.jsonl
| {"en":"Metasploit is a leading penetration-testing tool.","translation":"मेटैस्प्लोइट एक प्रमुख प्रवेश-परीक्षण उपकरण है।","target_lang":"hi","domain":"technical","complexity":"simple"} | |
| {"en":"Installing Metasploit on macOS is straightforward.","translation":"मैकओएस पर मेटैस्प्लोइट स्थापित करना सीधा है।","target_lang":"hi","domain":"technical","complexity":"simple"} | |
| {"en":"Kali Linux comes with Metasploit preinstalled.","translation":"काली लिनक्स मेटैस्प्लोइट के साथ पहले से स्थापित आता है।","target_lang":"hi","domain":"technical","complexity":"simple"} | |
| {"en":"The Metasploit Framework has a modular architecture.","translation":"मेटैस्प्लोइट फ्रेमवर्क में एक मॉड्यूलर आर्किटेक्चर है।","target_lang":"hi","domain":"technical","complexity":"moderate"} | |
| {"en":"Exploits allow attackers to compromise system security.","translation":"एक्सप्लॉइट्स हमलावरों को सिस्टम सुरक्षा से समझौता करने की अनुमति देते हैं।","target_lang":"hi","domain":"technical","complexity":"moderate"} | |
| {"en":"Modules are the building blocks of the Metasploit system.","translation":"मॉड्यूल मेटैस्प्लोइट सिस्टम के निर्माण खंड हैं।","target_lang":"hi","domain":"technical","complexity":"moderate"} | |
| {"en":"The msfconsole interface is feature-rich and well-supported.","translation":"msfconsole इंटरफ़ेस सुविधा-समृद्ध और अच्छी तरह से समर्थित है।","target_lang":"hi","domain":"technical","complexity":"moderate"} | |
| {"en":"You can launch the web interface using a web browser.","translation":"आप वेब ब्राउज़र का उपयोग करके वेब इंटरफ़ेस लॉन्च कर सकते हैं।","target_lang":"hi","domain":"technical","complexity":"simple"} | |
| {"en":"Download the Metasploit installer from the official website.","translation":"आधिकारिक वेबसाइट से मेटैस्प्लोइट इंस्टॉलर डाउनलोड करें।","target_lang":"hi","domain":"technical","complexity":"simple"} | |
| {"en":"It is recommended to download the latest framework edition.","translation":"नवीनतम फ्रेमवर्क संस्करण डाउनलोड करने की सिफारिश की जाती है।","target_lang":"hi","domain":"technical","complexity":"moderate"} | |
| {"en":"Disable antivirus during Metasploit installation.","translation":"मेटैस्प्लोइट स्थापना के दौरान एंटीवायरस को अक्षम करें।","target_lang":"hi","domain":"technical","complexity":"moderate"} | |
| {"en":"The quick installation script imports the Rapid7 signing key.","translation":"त्वरित स्थापना स्क्रिप्ट रैपिड7 साइनिंग कुंजी आयात करती है।","target_lang":"hi","domain":"technical","complexity":"complex"} | |
| {"en":"The packages will integrate into the OS's native package management.","translation":"पैकेज ओएस के मूल पैकेज प्रबंधन में एकीकृत हो जाएंगे।","target_lang":"hi","domain":"technical","complexity":"complex"} | |
| {"en":"Run msfconsole to get started with Metasploit.","translation":"मेटैस्प्लोइट के साथ शुरुआत करने के लिए msfconsole चलाएँ।","target_lang":"hi","domain":"technical","complexity":"simple"} | |
| {"en":"The Metasploit Framework initial setup will help you set up a database.","translation":"मेटैस्प्लोइट फ्रेमवर्क प्रारंभिक सेटअप आपको एक डेटाबेस स्थापित करने में मदद करेगा।","target_lang":"hi","domain":"technical","complexity":"moderate"} | |
| {"en":"Kali Linux is popular for penetration testing due to preinstalled tools.","translation":"काली लिनक्स पूर्व-स्थापित उपकरणों के कारण प्रवेश परीक्षण के लिए लोकप्रिय है।","target_lang":"hi","domain":"technical","complexity":"moderate"} | |
| {"en":"Set up a Metasploit development environment on Kali Linux.","translation":"काली लिनक्स पर एक मेटैस्प्लोइट विकास वातावरण स्थापित करें।","target_lang":"hi","domain":"technical","complexity":"moderate"} | |
| {"en":"Upgrading Kali Linux is simple as it is a rolling distribution.","translation":"काली लिनक्स को अपग्रेड करना आसान है क्योंकि यह एक रोलिंग वितरण है।","target_lang":"hi","domain":"technical","complexity":"moderate"} | |
| {"en":"Creating a penetration-testing lab is essential for practice.","translation":"अभ्यास के लिए एक प्रवेश-परीक्षण प्रयोगशाला बनाना आवश्यक है।","target_lang":"hi","domain":"technical","complexity":"moderate"} | |
| {"en":"Use virtual machines for your lab environment for portability.","translation":"पोर्टेबिलिटी के लिए अपनी प्रयोगशाला वातावरण के लिए वर्चुअल मशीनों का उपयोग करें।","target_lang":"hi","domain":"technical","complexity":"moderate"} | |
| {"en":"Nmap is a powerful tool for security professionals.","translation":"एनमैप सुरक्षा पेशेवरों के लिए एक शक्तिशाली उपकरण है।","target_lang":"hi","domain":"technical","complexity":"simple"} | |
| {"en":"You can run Nmap from the command line or within msfconsole.","translation":"आप एनमैप को कमांड लाइन से या एमएसएफकंसोल के अंदर से चला सकते हैं।","target_lang":"hi","domain":"technical","complexity":"moderate"} | |
| {"en":"To import results into the Metasploit database, use the -oX flag.","translation":"परिणामों को मेटास्प्लाइट डेटाबेस में आयात करने के लिए, -oX फ़्लैग का उपयोग करें।","target_lang":"hi","domain":"technical","complexity":"moderate"} | |
| {"en":"The TCP connect scan is the most basic scan type in Nmap.","translation":"टीसीपी कनेक्ट स्कैन एनमैप में सबसे बुनियादी स्कैन प्रकार है।","target_lang":"hi","domain":"technical","complexity":"simple"} | |
| {"en":"A TCP connect scan uses a three-way handshake.","translation":"टीसीपी कनेक्ट स्कैन तीन-तरफा हैंडशेक का उपयोग करता है।","target_lang":"hi","domain":"technical","complexity":"simple"} | |
| {"en":"SYN scans are considered stealth scanning techniques.","translation":"SYN स्कैन को गुप्त स्कैनिंग तकनीक माना जाता है।","target_lang":"hi","domain":"technical","complexity":"moderate"} | |
| {"en":"SYN scans are often harder to detect by firewalls.","translation":"फायरवॉल द्वारा SYN स्कैन का पता लगाना अक्सर मुश्किल होता है।","target_lang":"hi","domain":"technical","complexity":"moderate"} | |
| {"en":"The -p parameter specifies the port range to scan.","translation":"-p पैरामीटर स्कैन करने के लिए पोर्ट रेंज निर्दिष्ट करता है।","target_lang":"hi","domain":"technical","complexity":"simple"} | |
| {"en":"UDP scanning is a connectionless scanning technique.","translation":"यूडीपी स्कैनिंग एक कनेक्शन रहित स्कैनिंग तकनीक है।","target_lang":"hi","domain":"technical","complexity":"moderate"} | |
| {"en":"Firewalls can block UDP packets, leading to inaccurate results.","translation":"फायरवॉल यूडीपी पैकेट को ब्लॉक कर सकते हैं, जिससे गलत परिणाम आते हैं।","target_lang":"hi","domain":"technical","complexity":"moderate"} | |
| {"en":"Nmap can identify the operating system of a target.","translation":"एनमैप एक लक्ष्य के ऑपरेटिंग सिस्टम की पहचान कर सकता है।","target_lang":"hi","domain":"technical","complexity":"moderate"} | |
| {"en":"The -O option is used for operating system detection.","translation":"-O विकल्प का उपयोग ऑपरेटिंग सिस्टम का पता लगाने के लिए किया जाता है।","target_lang":"hi","domain":"technical","complexity":"simple"} | |
| {"en":"Version detection helps identify service versions.","translation":"संस्करण पहचान सेवा संस्करणों की पहचान करने में मदद करती है।","target_lang":"hi","domain":"technical","complexity":"moderate"} | |
| {"en":"Use the -sV flag for version detection.","translation":"संस्करण का पता लगाने के लिए -sV फ़्लैग का उपयोग करें।","target_lang":"hi","domain":"technical","complexity":"simple"} | |
| {"en":"The decoy option can be used to increase anonymity.","translation":"गोपनीयता बढ़ाने के लिए डेकोय विकल्प का उपयोग किया जा सकता है।","target_lang":"hi","domain":"technical","complexity":"moderate"} | |
| {"en":"Decoy scans can make it appear as if multiple hosts are scanning.","translation":"डेकोय स्कैन ऐसा दिखा सकते हैं जैसे कई होस्ट स्कैन कर रहे हैं।","target_lang":"hi","domain":"technical","complexity":"complex"} | |
| {"en":"The db_nmap command stores results in the database.","translation":"db_nmap कमांड डेटाबेस में परिणाम संग्रहीत करता है।","target_lang":"hi","domain":"technical","complexity":"moderate"} | |
| {"en":"The Nmap Scripting Engine (NSE) adds powerful features.","translation":"एनमैप स्क्रिप्टिंग इंजन (NSE) शक्तिशाली सुविधाएँ जोड़ता है।","target_lang":"hi","domain":"technical","complexity":"moderate"} | |
| {"en":"NSE scripts can be used for vulnerability scanning.","translation":"NSE स्क्रिप्ट का उपयोग भेद्यता स्कैनिंग के लिए किया जा सकता है।","target_lang":"hi","domain":"technical","complexity":"moderate"} | |
| {"en":"ARP sweep helps enumerate live hosts on a local network.","translation":"एआरपी स्वीप स्थानीय नेटवर्क पर लाइव होस्ट को सूचीबद्ध करने में मदद करता है।","target_lang":"hi","domain":"technical","complexity":"moderate"} | |
| {"en":"Metasploit Penetration Testing Cookbook Third Edition guides you on how to perform a penetration test.","translation":"मेटसप्लाइट पेनिट्रेशन टेस्टिंग कुकबुक तीसरा संस्करण आपको पेनिट्रेशन टेस्ट करने के तरीके पर मार्गदर्शन करता है।","target_lang":"hi","domain":"technical","complexity":"moderate"} | |
| {"en":"The book will guide you on how to perform a penetration test using the Metasploit Framework.","translation":"यह पुस्तक आपको मेटसप्लाइट फ्रेमवर्क का उपयोग करके पेनिट्रेशन टेस्ट कैसे करें, इस बारे में मार्गदर्शन करेगी।","target_lang":"hi","domain":"technical","complexity":"moderate"} | |
| {"en":"Starting with the basics of information gathering using several auxiliary modules.","translation":"कई सहायक मॉड्यूल का उपयोग करके सूचना एकत्र करने की मूल बातें से शुरुआत करते हुए।","target_lang":"hi","domain":"technical","complexity":"moderate"} | |
| {"en":"It will show you how to build a penetration test lab environment.","translation":"यह आपको दिखाएगा कि पेनिट्रेशन टेस्ट लैब वातावरण कैसे बनाया जाए।","target_lang":"hi","domain":"technical","complexity":"moderate"} | |
| {"en":"You will learn how to find vulnerabilities by enumerating and scanning the different targets with Metasploit.","translation":"आप सीखेंगे कि मेटसप्लाइट के साथ विभिन्न लक्ष्यों की गणना और स्कैन करके कमजोरियों का पता कैसे लगाएं।","target_lang":"hi","domain":"technical","complexity":"complex"} | |
| {"en":"You will use MSFvenom with custom encoders and trusted certificates to evade anti-virus solutions.","translation":"आप एंटी-वायरस समाधानों से बचने के लिए कस्टम एनकोडर और विश्वसनीय प्रमाणपत्रों के साथ MSFvenom का उपयोग करेंगे।","target_lang":"hi","domain":"technical","complexity":"complex"} | |
| {"en":"This book will show you why client-side attacks are the number one method to compromise organizations.","translation":"यह पुस्तक आपको दिखाएगी कि क्लाइंट-साइड हमले संगठनों से समझौता करने का नंबर एक तरीका क्यों हैं।","target_lang":"hi","domain":"technical","complexity":"moderate"} | |
| {"en":"You will learn how to work with modules, build your own modules, and add exploits to the Metasploit Framework.","translation":"आप सीखेंगे कि मॉड्यूल के साथ कैसे काम करें, अपने स्वयं के मॉड्यूल कैसे बनाएं, और मेटसप्लाइट फ्रेमवर्क में शोषण कैसे जोड़ें।","target_lang":"hi","domain":"technical","complexity":"complex"} | |
| {"en":"It will take your penetration skills to the next level.","translation":"यह आपके प्रवेश कौशल को अगले स्तर तक ले जाएगा।","target_lang":"hi","domain":"technical","complexity":"moderate"} | |
| {"en":"The book requires basic knowledge of Ruby.","translation":"पुस्तक के लिए रूबी का बुनियादी ज्ञान आवश्यक है।","target_lang":"hi","domain":"technical","complexity":"simple"} | |
| {"en":"Chapter 1 covers how to install Metasploit on different platforms.","translation":"अध्याय 1 विभिन्न प्लेटफार्मों पर मेटसप्लाइट को स्थापित करने के तरीके को शामिल करता है।","target_lang":"hi","domain":"technical","complexity":"moderate"} | |
| {"en":"Chapter 2 discusses passive and active information gathering with Metasploit.","translation":"अध्याय 2 मेटसप्लाइट के साथ निष्क्रिय और सक्रिय सूचना एकत्रण पर चर्चा करता है।","target_lang":"hi","domain":"technical","complexity":"moderate"} | |
| {"en":"Chapter 3 includes Linux and Windows server exploitation.","translation":"अध्याय 3 में लिनक्स और विंडोज सर्वर शोषण शामिल हैं।","target_lang":"hi","domain":"technical","complexity":"moderate"} | |
| {"en":"Chapter 4 covers all of the commands related to Meterpreter.","translation":"अध्याय 4 मीटरप्रेटर से संबंधित सभी कमांड को शामिल करता है।","target_lang":"hi","domain":"technical","complexity":"moderate"} | |
| {"en":"Chapter 5 covers post-exploitation modules, privilege escalation, and more.","translation":"अध्याय 5 पोस्ट-एक्सप्लॉयटेशन मॉड्यूल, विशेषाधिकार वृद्धि और बहुत कुछ शामिल करता है।","target_lang":"hi","domain":"technical","complexity":"moderate"} | |
| {"en":"Chapter 6 discusses MSFvenom payloads and payload options.","translation":"अध्याय 6 MSFvenom पेलोड और पेलोड विकल्पों पर चर्चा करता है।","target_lang":"hi","domain":"technical","complexity":"moderate"} | |
| {"en":"Chapter 7 explains how to exploit a Windows 10 machine.","translation":"अध्याय 7 बताता है कि विंडोज 10 मशीन का शोषण कैसे करें।","target_lang":"hi","domain":"technical","complexity":"moderate"} | |
| {"en":"Chapter 8 includes how to get started with the Social-Engineer Toolkit.","translation":"अध्याय 8 में सोशल-इंजीनियर टूलकिट के साथ शुरुआत कैसे करें, यह शामिल है।","target_lang":"hi","domain":"technical","complexity":"moderate"} | |
| {"en":"Chapter 9 covers auxiliary modules, DoS attack modules, and module analyzing and building.","translation":"अध्याय 9 में सहायक मॉड्यूल, DoS अटैक मॉड्यूल, और मॉड्यूल विश्लेषण और निर्माण शामिल हैं।","target_lang":"hi","domain":"technical","complexity":"moderate"} | |
| {"en":"Chapter 10 covers common exploit mixins and fuzzing with Metasploit.","translation":"अध्याय 10 में सामान्य शोषण मिक्सिन और मेटसप्लाइट के साथ फ़ज़िंग शामिल हैं।","target_lang":"hi","domain":"technical","complexity":"moderate"} | |
| {"en":"If you want the database to connect every time you launch msfconsole, copy the database configuration file to the .msf4 directory.","translation":"यदि आप चाहते हैं कि डेटाबेस हर बार msfconsole लॉन्च करने पर कनेक्ट हो, तो डेटाबेस कॉन्फ़िगरेशन फ़ाइल को .msf4 निर्देशिका में कॉपी करें।","target_lang":"hi","domain":"technical","complexity":"moderate"} | |
| {"en":"Workspaces in Metasploit are used to separate datasets, allowing you to stay organized.","translation":"मेटैस्प्लोइट में वर्कस्पेस का उपयोग डेटासेट को अलग करने के लिए किया जाता है, जिससे आप संगठित रह सकते हैं।","target_lang":"hi","domain":"technical","complexity":"simple"} | |
| {"en":"It is a good idea to create a new workspace to organize all your collected data before starting a new penetration test.","translation":"एक नया भेदन परीक्षण शुरू करने से पहले, अपने सभी एकत्रित डेटा को व्यवस्थित करने के लिए एक नया वर्कस्पेस बनाना एक अच्छा विचार है।","target_lang":"hi","domain":"technical","complexity":"moderate"} | |
| {"en":"The default workspace is selected when connecting to the database, which is represented by the * character before its name.","translation":"डेटाबेस से कनेक्ट करते समय डिफ़ॉल्ट वर्कस्पेस का चयन किया जाता है, जिसे इसके नाम से पहले * वर्ण द्वारा दर्शाया जाता है।","target_lang":"hi","domain":"technical","complexity":"moderate"} | |
| {"en":"To display the usage for the workspace command, use the -h option.","translation":"वर्कस्पेस कमांड के उपयोग को प्रदर्शित करने के लिए, -h विकल्प का उपयोग करें।","target_lang":"hi","domain":"technical","complexity":"simple"} | |
| {"en":"To add a new workspace, use the -a option followed by the name of the workspace.","translation":"एक नया वर्कस्पेस जोड़ने के लिए, -a विकल्प का उपयोग करें, उसके बाद वर्कस्पेस का नाम लिखें।","target_lang":"hi","domain":"technical","complexity":"simple"} | |
| {"en":"To list the available workspaces, simply type the workspace command.","translation":"उपलब्ध वर्कस्पेस को सूचीबद्ध करने के लिए, बस वर्कस्पेस कमांड टाइप करें।","target_lang":"hi","domain":"technical","complexity":"simple"} | |
| {"en":"To delete a workspace, use the -d option followed by the name of the workspace.","translation":"एक वर्कस्पेस को हटाने के लिए, -d विकल्प का उपयोग करें, उसके बाद वर्कस्पेस का नाम लिखें।","target_lang":"hi","domain":"technical","complexity":"simple"} | |
| {"en":"To change the current workspace, use the workspace command followed by the name of the workspace you want to change to.","translation":"वर्तमान वर्कस्पेस को बदलने के लिए, वर्कस्पेस कमांड का उपयोग करें, उसके बाद उस वर्कस्पेस का नाम लिखें जिस पर आप बदलना चाहते हैं।","target_lang":"hi","domain":"technical","complexity":"moderate"} | |
| {"en":"To rename a workspace, use the workspace command with the -r option followed by the old workspace name and the new workspace name.","translation":"एक वर्कस्पेस का नाम बदलने के लिए, -r विकल्प के साथ वर्कस्पेस कमांड का उपयोग करें, उसके बाद पुराने वर्कस्पेस का नाम और नए वर्कस्पेस का नाम लिखें।","target_lang":"hi","domain":"technical","complexity":"moderate"} | |
| {"en":"Once the database is configured, we can start using it.","translation":"एक बार डेटाबेस कॉन्फ़िगर हो जाने के बाद, हम इसका उपयोग शुरू कर सकते हैं।","target_lang":"hi","domain":"technical","complexity":"simple"} | |
| {"en":"First, we will take a look at how to import data from external tools using the db_import command.","translation":"सबसे पहले, हम देखेंगे कि db_import कमांड का उपयोग करके बाहरी टूल से डेटा कैसे आयात करें।","target_lang":"hi","domain":"technical","complexity":"moderate"} | |
| {"en":"To test the db_import command, we will use the nmap command, a free security scanner.","translation":"db_import कमांड का परीक्षण करने के लिए, हम nmap कमांड का उपयोग करेंगे, जो एक मुफ्त सुरक्षा स्कैनर है।","target_lang":"hi","domain":"technical","complexity":"moderate"} | |
| {"en":"Alternatively, you can run the db_nmap command directly from msfconsole, and the results will be saved in your current database.","translation":"वैकल्पिक रूप से, आप db_nmap कमांड को सीधे msfconsole से चला सकते हैं, और परिणाम आपके वर्तमान डेटाबेस में सहेजे जाएंगे।","target_lang":"hi","domain":"technical","complexity":"moderate"} | |
| {"en":"Now that we have data in the database, we can start by using the hosts command to display all the hosts stored in our current workspace.","translation":"अब जब हमारे पास डेटाबेस में डेटा है, तो हम अपने वर्तमान वर्कस्पेस में संग्रहीत सभी होस्ट को प्रदर्शित करने के लिए होस्ट कमांड का उपयोग करके शुरू कर सकते हैं।","target_lang":"hi","domain":"technical","complexity":"moderate"} | |
| {"en":"Using the -c option, we can select which columns to display.","translation":"-c विकल्प का उपयोग करके, हम चुन सकते हैं कि कौन से कॉलम प्रदर्शित किए जाएं।","target_lang":"hi","domain":"technical","complexity":"simple"} | |
| {"en":"With the -S option, we can search for specific strings, such as the OS name.","translation":"-S विकल्प के साथ, हम विशिष्ट स्ट्रिंग खोज सकते हैं, जैसे कि OS का नाम।","target_lang":"hi","domain":"technical","complexity":"simple"} | |
| {"en":"The services command allows us to display the services running on the hosts.","translation":"सर्विसेज कमांड हमें होस्ट पर चल रही सेवाओं को प्रदर्शित करने की अनुमति देता है।","target_lang":"hi","domain":"technical","complexity":"simple"} | |
| {"en":"Using the search command without any options displays all the available services.","translation":"बिना किसी विकल्प के सर्च कमांड का उपयोग करने से सभी उपलब्ध सेवाएं प्रदर्शित होती हैं।","target_lang":"hi","domain":"technical","complexity":"simple"} | |
| {"en":"By combining multiple options, you can search just a specific host and only display the columns you want.","translation":"एकाधिक विकल्पों को मिलाकर, आप केवल एक विशिष्ट होस्ट खोज सकते हैं और केवल वही कॉलम प्रदर्शित कर सकते हैं जो आप चाहते हैं।","target_lang":"hi","domain":"technical","complexity":"moderate"} | |
| {"en":"The scan results, as with the previous auxiliary modules, will get stored in the Metasploit database.","translation":"स्कैन के परिणाम, पिछले सहायक मॉड्यूल की तरह, मेटैस्प्लाइट डेटाबेस में संग्रहीत किए जाएंगे।","target_lang":"hi","domain":"technical","complexity":"moderate"} | |
| {"en":"The SMTP service has two internal commands that allow the enumeration of users: VRFY and EXPN.","translation":"एसएमटीपी सेवा में दो आंतरिक कमांड हैं जो उपयोगकर्ताओं की गणना की अनुमति देते हैं: वीआरएफवाई और ईएक्सपीएन।","target_lang":"hi","domain":"technical","complexity":"moderate"} | |
| {"en":"The SMTP User Enumeration Utility auxiliary module, through the implementation of these SMTP commands, can reveal a list of valid users.","translation":"एसएमटीपी उपयोगकर्ता गणना उपयोगिता सहायक मॉड्यूल, इन एसएमटीपी कमांड के कार्यान्वयन के माध्यम से, वैध उपयोगकर्ताओं की एक सूची प्रकट कर सकता है।","target_lang":"hi","domain":"technical","complexity":"complex"} | |
| {"en":"To run the module, set the target address range, the number of concurrent threads, and type run.","translation":"मॉड्यूल चलाने के लिए, लक्ष्य पते की सीमा, समवर्ती थ्रेड्स की संख्या सेट करें और रन टाइप करें।","target_lang":"hi","domain":"technical","complexity":"moderate"} | |
| {"en":"The output reveals a list of valid users for the Metasploitable 2 target.","translation":"आउटपुट मेटैस्प्लाइटेबल 2 लक्ष्य के लिए वैध उपयोगकर्ताओं की एक सूची प्रकट करता है।","target_lang":"hi","domain":"technical","complexity":"moderate"} | |
| {"en":"SNMP sweeps are often a good indicator in finding a lot of information about a specific system.","translation":"एसएनएमपी स्वीप अक्सर किसी विशिष्ट सिस्टम के बारे में बहुत सारी जानकारी खोजने में एक अच्छा संकेतक होते हैं।","target_lang":"hi","domain":"technical","complexity":"moderate"} | |
| {"en":"Metasploit has a built-in auxiliary module specifically for sweeping SNMP devices.","translation":"मेटैस्प्लाइट में विशेष रूप से एसएनएमपी उपकरणों को स्वीप करने के लिए एक अंतर्निहित सहायक मॉड्यूल है।","target_lang":"hi","domain":"technical","complexity":"moderate"} | |
| {"en":"First, read-only and read-write community strings play an important role.","translation":"सबसे पहले, केवल-पढ़ने और पढ़ने-लिखने वाले समुदाय स्ट्रिंग एक महत्वपूर्ण भूमिका निभाते हैं।","target_lang":"hi","domain":"technical","complexity":"simple"} | |
| {"en":"If dealing with Windows-based devices configured with SNMP, often at times with the RO/RW community strings, we can extract patch levels.","translation":"यदि एसएनएमपी के साथ कॉन्फ़िगर किए गए विंडोज-आधारित उपकरणों से निपट रहे हैं, अक्सर आरओ/आरडब्ल्यू समुदाय स्ट्रिंग के साथ, तो हम पैच स्तर निकाल सकते हैं।","target_lang":"hi","domain":"technical","complexity":"complex"} | |
| {"en":"The HTTP Robots.txt Content Scanner auxiliary module will search for robots.txt files and analyze their content.","translation":"HTTP Robots.txt सामग्री स्कैनर सहायक मॉड्यूल robots.txt फ़ाइलों की खोज करेगा और उनकी सामग्री का विश्लेषण करेगा।","target_lang":"hi","domain":"technical","complexity":"moderate"} | |
| {"en":"If the PUT method can be used by any unauthenticated remote user, arbitrary web pages can be inserted.","translation":"यदि PUT विधि का उपयोग किसी भी अप्रमाणित रिमोट उपयोगकर्ता द्वारा किया जा सकता है, तो मनमानी वेब पेज डाले जा सकते हैं।","target_lang":"hi","domain":"technical","complexity":"complex"} | |
| {"en":"The HTTP SSL Certificate Checker auxiliary module will check the certificate of the specified web servers.","translation":"HTTP SSL प्रमाणपत्र परीक्षक सहायक मॉड्यूल निर्दिष्ट वेब सर्वर के प्रमाणपत्र की जांच करेगा।","target_lang":"hi","domain":"technical","complexity":"moderate"} | |
| {"en":"To run the HTTP SSL Certificate Checker auxiliary module, we need to specify the target host and the target port.","translation":"HTTP SSL प्रमाणपत्र परीक्षक सहायक मॉड्यूल चलाने के लिए, हमें लक्ष्य होस्ट और लक्ष्य पोर्ट निर्दिष्ट करने की आवश्यकता है।","target_lang":"hi","domain":"technical","complexity":"moderate"} | |
| {"en":"The WinRM Authentication Method Detection auxiliary module sends a request to an HTTP/HTTPS service.","translation":"WinRM प्रमाणीकरण विधि पहचान सहायक मॉड्यूल एक HTTP/HTTPS सेवा को एक अनुरोध भेजता है।","target_lang":"hi","domain":"technical","complexity":"moderate"} | |
| {"en":"To use the WinRM Authentication Method Detection auxiliary module, set the target address range in RHOSTS and type run.","translation":"WinRM प्रमाणीकरण विधि पहचान सहायक मॉड्यूल का उपयोग करने के लिए, RHOSTS में लक्ष्य पते की सीमा सेट करें और रन टाइप करें।","target_lang":"hi","domain":"technical","complexity":"complex"} | |
| {"en":"In this recipe, we will cover another important vulnerability scanner called NeXpose.","translation":"इस नुस्खा में, हम एक और महत्वपूर्ण भेद्यता स्कैनर को कवर करेंगे जिसे NeXpose कहा जाता है।","target_lang":"hi","domain":"technical","complexity":"moderate"} | |
| {"en":"You can download NeXpose Community from the Rapid7 website.","translation":"आप रैपिड7 वेबसाइट से NeXpose समुदाय डाउनलोड कर सकते हैं।","target_lang":"hi","domain":"technical","complexity":"simple"} | |
| {"en":"To connect with the NeXpose server, use the nexpose_connect command.","translation":"NeXpose सर्वर से कनेक्ट करने के लिए, nexpose_connect कमांड का उपयोग करें।","target_lang":"hi","domain":"technical","complexity":"moderate"} | |
| {"en":"The Open Vulnerability Assessment System (OpenVAS) is the most widespread open source solution.","translation":"ओपन वल्नरेबिलिटी असेसमेंट सिस्टम (OpenVAS) भेद्यता स्कैनिंग और भेद्यता प्रबंधन के लिए सबसे व्यापक ओपन सोर्स समाधान है।","target_lang":"hi","domain":"technical","complexity":"moderate"} | |
| {"en":"To install OpenVAS on Kali Linux use the apt install openvas command.","translation":"काली लिनक्स पर ओपनवीएएस स्थापित करने के लिए apt install openvas कमांड का उपयोग करें।","target_lang":"hi","domain":"technical","complexity":"simple"} | |
| {"en":"Unpatched systems are a safe haven for hackers.","translation":"अपडेट न किए गए सिस्टम हैकर्स के लिए सुरक्षित पनाहगाह हैं।","target_lang":"hi","domain":"technical","complexity":"simple"} | |
| {"en":"Regularly patching and updating the operating system is essential.","translation":"ऑपरेटिंग सिस्टम को नियमित रूप से पैच करना और अपडेट करना आवश्यक है।","target_lang":"hi","domain":"technical","complexity":"moderate"} | |
| {"en":"In this chapter, we will focus on vulnerabilities that are reported in some of the most popular services and operating systems.","translation":"इस अध्याय में, हम उन कमजोरियों पर ध्यान केंद्रित करेंगे जो कुछ सबसे लोकप्रिय सेवाओं और ऑपरेटिंग सिस्टम में रिपोर्ट की गई हैं।","target_lang":"hi","domain":"technical","complexity":"moderate"} | |
| {"en":"Pentesters start looking for available exploits for the particular service or operating system flaws.","translation":"पेनटेस्टर्स विशेष सेवा या ऑपरेटिंग सिस्टम की खामियों के लिए उपलब्ध शोषण की तलाश शुरू करते हैं।","target_lang":"hi","domain":"technical","complexity":"moderate"} | |
| {"en":"This chapter will be the first step toward penetrating our target through vulnerabilities on the server side.","translation":"यह अध्याय सर्वर साइड पर कमजोरियों के माध्यम से हमारे लक्ष्य में प्रवेश करने की दिशा में पहला कदम होगा।","target_lang":"hi","domain":"technical","complexity":"complex"} | |
| {"en":"We will focus on some of the most widely used operating systems of Microsoft, and some flavors of Linux.","translation":"हम Microsoft के कुछ सबसे व्यापक रूप से उपयोग किए जाने वाले ऑपरेटिंग सिस्टम और Linux के कुछ संस्करणों पर ध्यान केंद्रित करेंगे।","target_lang":"hi","domain":"technical","complexity":"moderate"} | |
| {"en":"We will also look at how to use exploits and set up their parameters to make them executable on the target machine.","translation":"हम यह भी देखेंगे कि शोषण का उपयोग कैसे करें और उन्हें लक्ष्य मशीन पर निष्पादन योग्य बनाने के लिए उनके पैरामीटर कैसे सेट करें।","target_lang":"hi","domain":"technical","complexity":"complex"} | |
| {"en":"Let's move further on with the various recipes.","translation":"आइए विभिन्न व्यंजनों के साथ आगे बढ़ें।","target_lang":"hi","domain":"technical","complexity":"simple"} | |
| {"en":"It is essential to understand the usage of exploits so that you can overcome some common errors that may arise due to misconfiguration of the parameters.","translation":"शोषण के उपयोग को समझना आवश्यक है ताकि आप उन कुछ सामान्य त्रुटियों को दूर कर सकें जो मापदंडों की गलत कॉन्फ़िगरेशन के कारण उत्पन्न हो सकती हैं।","target_lang":"hi","domain":"technical","complexity":"complex"} | |
| {"en":"In order to start using exploits on your target, the first thing required is to scan the target for open ports and services.","translation":"अपने लक्ष्य पर शोषण का उपयोग शुरू करने के लिए, पहली चीज जो आवश्यक है, वह है खुले पोर्ट और सेवाओं के लिए लक्ष्य को स्कैन करना।","target_lang":"hi","domain":"technical","complexity":"moderate"} | |
| {"en":"Once you have gathered enough information about the target, the next step is to select exploits accordingly.","translation":"एक बार जब आप लक्ष्य के बारे में पर्याप्त जानकारी एकत्र कर लेते हैं, तो अगला कदम तदनुसार शोषण का चयन करना है।","target_lang":"hi","domain":"technical","complexity":"moderate"} | |
| {"en":"MSFconsole is the most popular interface for the Metasploit Framework.","translation":"MSFconsole Metasploit फ्रेमवर्क के लिए सबसे लोकप्रिय इंटरफ़ेस है।","target_lang":"hi","domain":"technical","complexity":"simple"} | |
| {"en":"To display the help menu, simply type the help command inside msfconsole.","translation":"सहायता मेनू प्रदर्शित करने के लिए, बस msfconsole के अंदर help कमांड टाइप करें।","target_lang":"hi","domain":"technical","complexity":"simple"} | |
| {"en":"Probably the most helpful command to start with is the search command.","translation":"शुरू करने के लिए शायद सबसे उपयोगी कमांड सर्च कमांड है।","target_lang":"hi","domain":"technical","complexity":"simple"} | |
| {"en":"Linux is one of the most widely used operating systems.","translation":"Linux सबसे व्यापक रूप से उपयोग किए जाने वाले ऑपरेटिंग सिस्टम में से एक है।","target_lang":"hi","domain":"technical","complexity":"simple"} | |
| {"en":"We will be using the Metasploitable 2, for our vulnerable Linux machine in this recipe.","translation":"हम इस नुस्खा में अपनी कमजोर Linux मशीन के लिए Metasploitable 2 का उपयोग करेंगे।","target_lang":"hi","domain":"technical","complexity":"moderate"} | |
| {"en":"Now that we know the version of the Samba daemon running, we can search for vulnerabilities.","translation":"अब जब हम चल रहे Samba डेमन के संस्करण को जानते हैं, तो हम कमजोरियों की खोज कर सकते हैं।","target_lang":"hi","domain":"technical","complexity":"moderate"} | |
| {"en":"By doing some research online for Common Vulnerabilities and Exposures (CVE) related to Samba 3.0.20 on https://www.cvedetails. com, we can find some vulnerabilities we can exploit.","translation":"https://www.cvedetails पर Samba 3.0.20 से संबंधित सामान्य कमजोरियों और एक्सपोजर (CVE) के लिए ऑनलाइन कुछ शोध करके। com, हम कुछ कमजोरियाँ पा सकते हैं जिनका हम शोषण कर सकते हैं।","target_lang":"hi","domain":"technical","complexity":"complex"} | |
| {"en":"To select the exploit, employ the use command followed by the exploit name.","translation":"शोषण का चयन करने के लिए, शोषण नाम के बाद उपयोग कमांड का उपयोग करें।","target_lang":"hi","domain":"technical","complexity":"moderate"} | |
| {"en":"This module exploits a command execution vulnerability in Samba versions 3.0.20 through 3.0.25rc3 when using the non-default \"username map script\" configuration option.","translation":"यह मॉड्यूल गैर-डिफ़ॉल्ट \"उपयोगकर्ता नाम मैप स्क्रिप्ट\" कॉन्फ़िगरेशन विकल्प का उपयोग करते समय Samba संस्करण 3.0.20 से 3.0.25rc3 में एक कमांड निष्पादन भेद्यता का शोषण करता है।","target_lang":"hi","domain":"technical","complexity":"complex"} | |
| {"en":"The C:\\Users\\Public\\Documents\\jack_of_hearts.docx file gets downloaded in the root folder of our attacking machine.","translation":"C:\\Users\\Public\\Documents\\jack_of_hearts.docx फ़ाइल हमारी हमला करने वाली मशीन के रूट फ़ोल्डर में डाउनलोड हो जाती है।","target_lang":"hi","domain":"technical","complexity":"moderate"} | |
| {"en":"Similarly, we can use the upload command to send any file to the target machine.","translation":"इसी तरह, हम किसी भी फ़ाइल को लक्ष्य मशीन पर भेजने के लिए अपलोड कमांड का उपयोग कर सकते हैं।","target_lang":"hi","domain":"technical","complexity":"simple"} | |
| {"en":"To remove a file or a directory from the target machine, we can use the rm command.","translation":"लक्ष्य मशीन से किसी फ़ाइल या निर्देशिका को हटाने के लिए, हम rm कमांड का उपयोग कर सकते हैं।","target_lang":"hi","domain":"technical","complexity":"simple"} | |
| {"en":"Editing files using Meterpreter can be done by using the edit command, which uses vim so all the editor's commands are available.","translation":"मीटरप्रेटर का उपयोग करके फ़ाइलों को संपादित करना एडिट कमांड का उपयोग करके किया जा सकता है, जो विम का उपयोग करता है ताकि सभी संपादक के कमांड उपलब्ध हों।","target_lang":"hi","domain":"technical","complexity":"moderate"} | |
| {"en":"One of my favorite commands is the show_mount command, which allows you to list all mount points/logical drives in the target system.","translation":"मेरा एक पसंदीदा कमांड शो_माउंट कमांड है, जो आपको लक्ष्य सिस्टम में सभी माउंट पॉइंट्स/लॉजिकल ड्राइव को सूचीबद्ध करने की अनुमति देता है।","target_lang":"hi","domain":"technical","complexity":"moderate"} | |
| {"en":"To display all the available commands, you can use the help command followed by the group of commands you want to display.","translation":"उपलब्ध सभी कमांड को प्रदर्शित करने के लिए, आप हेल्प कमांड का उपयोग कर सकते हैं जिसके बाद आप जिस कमांड के समूह को प्रदर्शित करना चाहते हैं, उसे लिखें।","target_lang":"hi","domain":"technical","complexity":"simple"} | |
| {"en":"Meterpreter gives us complete access to the target machine by setting up an interactive command prompt.","translation":"मीटरप्रेटर हमें एक इंटरैक्टिव कमांड प्रॉम्प्ट स्थापित करके लक्ष्य मशीन तक पूरी पहुंच प्रदान करता है।","target_lang":"hi","domain":"technical","complexity":"moderate"} | |
| {"en":"We can also drop a shell session to work in the default Windows DOS mode, but it will not have as many functionalities.","translation":"हम डिफ़ॉल्ट विंडोज डॉस मोड में काम करने के लिए एक शेल सत्र भी छोड़ सकते हैं, लेकिन इसमें इतनी अधिक कार्यक्षमता नहीं होगी।","target_lang":"hi","domain":"technical","complexity":"moderate"} | |
| {"en":"This was a quick reference to some of the important filesystem commands of Meterpreter, which can help us in exploring the files present on the target machine.","translation":"यह मीटरप्रेटर के कुछ महत्वपूर्ण फ़ाइलसिस्टम कमांड का एक त्वरित संदर्भ था, जो हमें लक्ष्य मशीन पर मौजूद फ़ाइलों की खोज करने में मदद कर सकता है।","target_lang":"hi","domain":"technical","complexity":"moderate"} | |
| {"en":"In the next recipe, we will look at a very interesting Meterpreter command called timestomp, which can be used to modify the file attributes on the target machine.","translation":"अगली रेसिपी में, हम एक बहुत ही दिलचस्प मीटरप्रेटर कमांड, टाइमस्टॉम्प पर नज़र डालेंगे, जिसका उपयोग लक्ष्य मशीन पर फ़ाइल विशेषताओं को संशोधित करने के लिए किया जा सकता है।","target_lang":"hi","domain":"technical","complexity":"moderate"} | |
| {"en":"Meterpreter provides us with some useful networking commands as well.","translation":"मीटरप्रेटर हमें कुछ उपयोगी नेटवर्किंग कमांड भी प्रदान करता है।","target_lang":"hi","domain":"technical","complexity":"simple"} | |
| {"en":"These commands can be useful in understanding the network structure of the target user.","translation":"ये कमांड लक्ष्य उपयोगकर्ता के नेटवर्क संरचना को समझने में उपयोगी हो सकते हैं।","target_lang":"hi","domain":"technical","complexity":"moderate"} | |
| {"en":"We can analyze whether the system belongs to a LAN or if it is a standalone system.","translation":"हम विश्लेषण कर सकते हैं कि सिस्टम LAN से संबंधित है या यह एक स्टैंडअलोन सिस्टम है।","target_lang":"hi","domain":"technical","complexity":"moderate"} | |
| {"en":"We can also find out the IP range, DNS, and other information.","translation":"हम आईपी रेंज, डीएनएस और अन्य जानकारी भी प्राप्त कर सकते हैं।","target_lang":"hi","domain":"technical","complexity":"simple"} | |
| {"en":"Such network information can be useful when we have to perform pivoting.","translation":"ऐसी नेटवर्क जानकारी तब उपयोगी हो सकती है जब हमें पिवोटिंग करना हो।","target_lang":"hi","domain":"technical","complexity":"moderate"} | |
| {"en":"Pivoting is a concept by which we can compromise other machines on the same network in which our target is present.","translation":"पिवोटिंग एक ऐसी अवधारणा है जिसके द्वारा हम उसी नेटवर्क पर अन्य मशीनों से समझौता कर सकते हैं जिसमें हमारा लक्ष्य मौजूद है।","target_lang":"hi","domain":"technical","complexity":"complex"} | |
| {"en":"We will also understand pivoting, where we will focus on the advanced use of Meterpreter.","translation":"हम पिवोटिंग को भी समझेंगे, जहाँ हम मीटरप्रेटर के उन्नत उपयोग पर ध्यान केंद्रित करेंगे।","target_lang":"hi","domain":"technical","complexity":"moderate"} | |
| {"en":"Subnetwork or subnet is the concept of dividing a large network into smaller, identifiable parts.","translation":"सबनेटवर्क या सबनेट एक बड़े नेटवर्क को छोटे, पहचानने योग्य भागों में विभाजित करने की अवधारणा है।","target_lang":"hi","domain":"technical","complexity":"moderate"} | |
| {"en":"Subnetting is done to increase the address utility and security.","translation":"एड्रेस यूटिलिटी और सुरक्षा बढ़ाने के लिए सबनेटिंग की जाती है।","target_lang":"hi","domain":"technical","complexity":"simple"} | |
| {"en":"A netmask is a 32-bit mask that is used to divide an IP address into subnets and specify the network's available hosts.","translation":"नेटमास्क एक 32-बिट मास्क है जिसका उपयोग आईपी पते को सबनेट में विभाजित करने और नेटवर्क के उपलब्ध होस्ट को निर्दिष्ट करने के लिए किया जाता है।","target_lang":"hi","domain":"technical","complexity":"moderate"} | |
| {"en":"To generate some traffic, we will log in to the Metasploitable 3 machine.","translation":"कुछ ट्रैफ़िक उत्पन्न करने के लिए, हम मेटास्प्लोटेबल 3 मशीन में लॉग इन करेंगे।","target_lang":"hi","domain":"technical","complexity":"moderate"} | |
| {"en":"Then, we will stop the sniffer using the sniffer_stop 3 command.","translation":"फिर, हम sniffer_stop 3 कमांड का उपयोग करके स्निफर को रोकेंगे।","target_lang":"hi","domain":"technical","complexity":"moderate"} | |
| {"en":"Download or release them using 'sniffer_dump' or 'sniffer_release'.","translation":"'sniffer_dump' या 'sniffer_release' का उपयोग करके उन्हें डाउनलोड या रिलीज़ करें।","target_lang":"hi","domain":"technical","complexity":"moderate"} | |
| {"en":"Download the PCAP using the sniffer_dump 3 command.","translation":"sniffer_dump 3 कमांड का उपयोग करके PCAP डाउनलोड करें।","target_lang":"hi","domain":"technical","complexity":"moderate"} | |
| {"en":"Now that we have the PCAP file, we can use tcpdump, a packet analyzer command-line tool.","translation":"अब हमारे पास PCAP फ़ाइल है, हम tcpdump का उपयोग कर सकते हैं, जो एक पैकेट विश्लेषक कमांड-लाइन टूल है।","target_lang":"hi","domain":"technical","complexity":"complex"} | |
| {"en":"Looking at the output, we can see that we were able to capture the FTP credentials.","translation":"आउटपुट को देखकर, हम देख सकते हैं कि हम FTP क्रेडेंशियल को कैप्चर करने में सक्षम थे।","target_lang":"hi","domain":"technical","complexity":"moderate"} | |
| {"en":"This is the reason why you should use clear text protocols, such as FTP and Telnet.","translation":"यही कारण है कि आपको FTP और Telnet जैसे स्पष्ट टेक्स्ट प्रोटोकॉल का उपयोग करना चाहिए।","target_lang":"hi","domain":"technical","complexity":"moderate"} | |
| {"en":"You might have realized the important role of Meterpreter to make our penetration task easier and faster.","translation":"आपने शायद हमारी भेदन कार्य को आसान और तेज़ बनाने के लिए मीटरप्रेटर की महत्वपूर्ण भूमिका को महसूस किया होगा।","target_lang":"hi","domain":"technical","complexity":"complex"} | |
| {"en":"We will dive deeper into the core of Metasploit to understand how Meterpreter scripts function.","translation":"हम यह समझने के लिए मेटास्प्लोइट के मूल में गहराई से उतरेंगे कि मीटरप्रेटर स्क्रिप्ट कैसे काम करती हैं।","target_lang":"hi","domain":"technical","complexity":"complex"} | |
| {"en":"From a penetration tester's point of view, it is essential to know how to implement our own scripting techniques.","translation":"एक भेदन परीक्षक के दृष्टिकोण से, यह जानना आवश्यक है कि अपनी स्वयं की स्क्रिप्टिंग तकनीकों को कैसे लागू किया जाए।","target_lang":"hi","domain":"technical","complexity":"complex"} | |
| {"en":"There can be situations when you have to perform tasks where Meterpreter may not be enough.","translation":"ऐसी स्थितियाँ हो सकती हैं जब आपको ऐसे कार्य करने हों जहाँ मीटरप्रेटर पर्याप्त न हो।","target_lang":"hi","domain":"technical","complexity":"moderate"} | |
| {"en":"This is where developing our own scripts and modules come in handy.","translation":"यहीं पर हमारी अपनी स्क्रिप्ट और मॉड्यूल विकसित करना काम आता है।","target_lang":"hi","domain":"technical","complexity":"moderate"} | |
| {"en":"The Meterpreter API can be helpful for programmers to implement their own scripts.","translation":"मीटरप्रेटर एपीआई प्रोग्रामर के लिए अपनी स्वयं की स्क्रिप्ट लागू करने में सहायक हो सकता है।","target_lang":"hi","domain":"technical","complexity":"moderate"} | |
| {"en":"We will be dealing with Ruby scripts in the next few recipes.","translation":"हम अगले कुछ व्यंजनों में रूबी स्क्रिप्ट से निपटेंगे।","target_lang":"hi","domain":"technical","complexity":"simple"} | |
| {"en":"Let's start by launching an interactive Ruby shell with Meterpreter.","translation":"आइए मीटरप्रेटर के साथ एक इंटरैक्टिव रूबी शेल लॉन्च करके शुरुआत करें।","target_lang":"hi","domain":"technical","complexity":"moderate"} | |
| {"en":"Now that we are in the Ruby shell, we can execute our Ruby scripts.","translation":"अब जब हम रूबी शेल में हैं, तो हम अपनी रूबी स्क्रिप्ट को निष्पादित कर सकते हैं।","target_lang":"hi","domain":"technical","complexity":"simple"} | |
| {"en":"Let's use the framework object and display information about our session.","translation":"आइए फ्रेमवर्क ऑब्जेक्ट का उपयोग करें और हमारे सत्र के बारे में जानकारी प्रदर्शित करें।","target_lang":"hi","domain":"technical","complexity":"moderate"} | |
| {"en":"Use client to display information about our target machine.","translation":"हमारी लक्ष्य मशीन के बारे में जानकारी प्रदर्शित करने के लिए क्लाइंट का उपयोग करें।","target_lang":"hi","domain":"technical","complexity":"simple"} | |
| {"en":"This call will print the output and add a carriage return at the end.","translation":"यह कॉल आउटपुट प्रिंट करेगा और अंत में एक कैरिज रिटर्न जोड़ेगा।","target_lang":"hi","domain":"technical","complexity":"moderate"} | |
| {"en":"Railgun is an extension for Meterpreter that allows us to make calls to a Windows API.","translation":"रेलगन मीटरप्रेटर के लिए एक एक्सटेंशन है जो हमें विंडोज एपीआई को कॉल करने की अनुमति देता है।","target_lang":"hi","domain":"technical","complexity":"complex"} | |
| {"en":"If you have to sniff the login password, you will have to change the active desktop to Session 0/WinSta0/Winlogon.","translation":"यदि आपको लॉगिन पासवर्ड को सूंघना है, तो आपको सक्रिय डेस्कटॉप को सेशन 0/WinSta0/Winlogon में बदलना होगा।","target_lang":"hi","domain":"technical","complexity":"moderate"} | |
| {"en":"Let's check our current desktop using the getdesktop command.","translation":"आइए getdesktop कमांड का उपयोग करके अपने वर्तमान डेस्कटॉप की जांच करें।","target_lang":"hi","domain":"technical","complexity":"simple"} | |
| {"en":"So, if we run a keystroke capture here, it won't return any result.","translation":"इसलिए, यदि हम यहां कीस्ट्रोक कैप्चर चलाते हैं, तो यह कोई परिणाम नहीं देगा।","target_lang":"hi","domain":"technical","complexity":"moderate"} | |
| {"en":"Let's change our desktop to WinSta0\\Default.","translation":"आइए अपने डेस्कटॉप को WinSta0\\Default में बदलें।","target_lang":"hi","domain":"technical","complexity":"simple"} | |
| {"en":"So, now we are ready to run a keystroke sniffer to capture the keys pressed by the user on the target machine.","translation":"तो, अब हम लक्ष्य मशीन पर उपयोगकर्ता द्वारा दबाए गए कुंजियों को कैप्चर करने के लिए एक कीस्ट्रोक स्निफर चलाने के लिए तैयार हैं।","target_lang":"hi","domain":"technical","complexity":"moderate"} | |
| {"en":"Dumping captured keystrokes... gmail.com<CR> demouser<Right Shift>@gmail.com<CR> <Right Shift>P4ssw0rd<CR>","translation":"कैप्चर किए गए कीस्ट्रोक्स को डंप करना... gmail.com<CR> demouser<Right Shift>@gmail.com<CR> <Right Shift>P4ssw0rd<CR>","target_lang":"hi","domain":"technical","complexity":"simple"} | |
| {"en":"What if you want to sniff the Windows login password?","translation":"क्या होगा यदि आप विंडोज लॉगिन पासवर्ड को सूंघना चाहते हैं?","target_lang":"hi","domain":"technical","complexity":"moderate"} | |
| {"en":"We can migrate to a process which runs during the Windows login.","translation":"हम एक ऐसी प्रक्रिया में जा सकते हैं जो विंडोज लॉगिन के दौरान चलती है।","target_lang":"hi","domain":"technical","complexity":"moderate"} | |
| {"en":"Let's execute the ps command to check the running processes.","translation":"आइए चल रही प्रक्रियाओं की जांच करने के लिए ps कमांड को निष्पादित करें।","target_lang":"hi","domain":"technical","complexity":"simple"} | |
| {"en":"You will find winlogon.exe running as a process with a process ID.","translation":"आपको winlogon.exe एक प्रक्रिया के रूप में एक प्रक्रिया आईडी के साथ चलता हुआ मिलेगा।","target_lang":"hi","domain":"technical","complexity":"moderate"} | |
| {"en":"Now, let's migrate to this PID and check our active desktop again.","translation":"अब, आइए इस पीआईडी में माइग्रेट करें और फिर से अपने सक्रिय डेस्कटॉप की जांच करें।","target_lang":"hi","domain":"technical","complexity":"moderate"} | |
| {"en":"To capture the login password, log into the Metasploitable 3 machine and then use the keyscan_dump Meterpreter command to dump the keystrokes.","translation":"लॉगिन पासवर्ड को कैप्चर करने के लिए, Metasploitable 3 मशीन में लॉग इन करें और फिर कीस्ट्रोक्स को डंप करने के लिए keyscan_dump Meterpreter कमांड का उपयोग करें।","target_lang":"hi","domain":"technical","complexity":"complex"} | |
| {"en":"Similarly, we can get back to the Default desktop by migrating to any process which is running on the default desktop; for example, explorer.exe.","translation":"इसी तरह, हम किसी भी प्रक्रिया में माइग्रेट करके डिफ़ॉल्ट डेस्कटॉप पर वापस जा सकते हैं जो डिफ़ॉल्ट डेस्कटॉप पर चल रही है; उदाहरण के लिए, explorer.exe।","target_lang":"hi","domain":"technical","complexity":"complex"} | |
| {"en":"Generally, people do not get any results when they directly run keyscan without having a look at the current active desktop.","translation":"आमतौर पर, लोगों को कोई परिणाम नहीं मिलता है जब वे वर्तमान सक्रिय डेस्कटॉप को देखे बिना सीधे कीस्कैन चलाते हैं।","target_lang":"hi","domain":"technical","complexity":"complex"} | |
| {"en":"Once we are in a Meterpreter session, you can simply take some screenshots using the screenshot command.","translation":"एक बार जब हम एक मीटरप्रेटर सत्र में होते हैं, तो आप स्क्रीनशॉट कमांड का उपयोग करके बस कुछ स्क्रीनशॉट ले सकते हैं।","target_lang":"hi","domain":"technical","complexity":"moderate"} | |
| {"en":"Using a scraper Meterpreter script","translation":"एक स्क्रैपर मीटरप्रेटर स्क्रिप्ट का उपयोग करना","target_lang":"hi","domain":"technical","complexity":"simple"} | |
| {"en":"Penetration testing might require a lot of time to dig out information on the target.","translation":"पेनेट्रेशन परीक्षण में लक्ष्य पर जानकारी निकालने के लिए बहुत समय लग सकता है।","target_lang":"hi","domain":"technical","complexity":"moderate"} | |
| {"en":"The scraper Meterpreter script can dig out lots of information about the compromised target, such as registry information, password hashes, and network information, and store it locally on the tester's machine.","translation":"स्क्रैपर मीटरप्रेटर स्क्रिप्ट समझौता किए गए लक्ष्य के बारे में बहुत सारी जानकारी निकाल सकती है, जैसे रजिस्ट्री जानकारी, पासवर्ड हैश और नेटवर्क जानकारी, और इसे परीक्षक की मशीन पर स्थानीय रूप से संग्रहीत कर सकती है।","target_lang":"hi","domain":"technical","complexity":"complex"} | |
| {"en":"The script does everything automatically after it is executed.","translation":"स्क्रिप्ट निष्पादित होने के बाद सब कुछ स्वचालित रूप से करती है।","target_lang":"hi","domain":"technical","complexity":"simple"} | |
| {"en":"Coding experience in Ruby can help you in editing the scripts to add your own features.","translation":"रूबी में कोडिंग का अनुभव आपको अपनी सुविधाओं को जोड़ने के लिए स्क्रिप्ट को संपादित करने में मदद कर सकता है।","target_lang":"hi","domain":"technical","complexity":"moderate"} | |
| {"en":"Checking target architecture...","translation":"लक्ष्य वास्तुकला की जाँच हो रही है...","target_lang":"hi","domain":"technical","complexity":"simple"} | |
| {"en":"Since the target doesn't have a root password, it is possible to use the MySQL service to upload a shell and gain remote access to the system.","translation":"चूंकि लक्ष्य में रूट पासवर्ड नहीं है, इसलिए MySQL सेवा का उपयोग शेल अपलोड करने और सिस्टम तक रिमोट एक्सेस प्राप्त करने के लिए किया जा सकता है।","target_lang":"hi","domain":"technical","complexity":"moderate"} | |
| {"en":"To launch the exploit, use the MS17-010 EternalBlue SMB Remote Windows Kernel Pool Corruption exploit module, set the target IP address, use a meterpreter reverse TCP payload, and specify the listening address:","translation":"एक्सप्लॉइट लॉन्च करने के लिए, MS17-010 EternalBlue SMB रिमोट विंडोज कर्नेल पूल करप्शन एक्सप्लॉइट मॉड्यूल का उपयोग करें, लक्ष्य आईपी एड्रेस सेट करें, एक मीटरप्रेटर रिवर्स टीसीपी पेलोड का उपयोग करें, और सुनने के पते को निर्दिष्ट करें:","target_lang":"hi","domain":"technical","complexity":"complex"} | |
| {"en":"One outcome of a penetration test that differentiates it from a vulnerability scanner, is that no one will state that what you've found is a false positive when you present them with a screenshot of a shell running on the target system.","translation":"एक भेदन परीक्षण का परिणाम जो इसे भेद्यता स्कैनर से अलग करता है, वह यह है कि कोई भी यह नहीं कहेगा कि आपने जो पाया है वह एक झूठा सकारात्मक है जब आप उन्हें लक्ष्य प्रणाली पर चल रहे शेल का स्क्रीनशॉट प्रस्तुत करते हैं।","target_lang":"hi","domain":"technical","complexity":"complex"} | |
| {"en":"Having a shell on the target system is great, but sometimes it is not enough.","translation":"लक्ष्य प्रणाली पर एक शेल होना बहुत अच्छा है, लेकिन कभी-कभी यह पर्याप्त नहीं होता है।","target_lang":"hi","domain":"technical","complexity":"moderate"} | |
| {"en":"Now that we have a session in the target system, we will use that session to backdoor a service; in this recipe, we will start by backdooring the Apache server:","translation":"अब जब हमारे पास लक्ष्य प्रणाली में एक सत्र है, तो हम उस सत्र का उपयोग किसी सेवा को बैकडोर करने के लिए करेंगे; इस नुस्खा में, हम अपाचे सर्वर को बैकडोर करके शुरुआत करेंगे:","target_lang":"hi","domain":"technical","complexity":"complex"} | |
| {"en":"Since we cannot backdoor a binary while it is running, the first thing we need to do is to kill the Apache process (httpd.exe), using the kill command followed by the PID of the process:","translation":"चूंकि हम किसी बाइनरी को तब तक बैकडोर नहीं कर सकते जब तक वह चल रहा है, हमें सबसे पहले अपाचे प्रक्रिया (httpd.exe) को मारना होगा, किल कमांड का उपयोग करके उसके बाद प्रक्रिया का पीआईडी आएगा:","target_lang":"hi","domain":"technical","complexity":"complex"} | |
| {"en":"To backdoor the service, we will use msfconsole, with a reverse TCP.","translation":"सेवा को बैकडोर करने के लिए, हम रिवर्स टीसीपी के साथ msfconsole का उपयोग करेंगे।","target_lang":"hi","domain":"technical","complexity":"moderate"} | |
| {"en":"Now that we have the backdoor ready, we need to start a listener for the reverse connection; for that we will use the Generic Payload Handler:","translation":"अब जब हमारे पास बैकडोर तैयार है, तो हमें रिवर्स कनेक्शन के लिए एक श्रोता शुरू करने की आवश्यकता है; इसके लिए हम जेनेरिक पेलोड हैंडलर का उपयोग करेंगे:","target_lang":"hi","domain":"technical","complexity":"moderate"} | |
| {"en":"Back in the session, we will rename the httpd.exe file to httpd.exe.backup, upload the backdoored version, and rename it to httpd.exe:","translation":"सत्र में वापस, हम httpd.exe फ़ाइल का नाम बदलकर httpd.exe.backup कर देंगे, बैकडोर संस्करण अपलोड करेंगे, और इसका नाम बदलकर httpd.exe कर देंगे:","target_lang":"hi","domain":"technical","complexity":"complex"} | |
| {"en":"Then, we will drop into a system command shell, and use the net stop command to stop the wampapache and net start to start it up again:","translation":"फिर, हम एक सिस्टम कमांड शेल में प्रवेश करेंगे, और wampapache को रोकने के लिए नेट स्टॉप कमांड का उपयोग करेंगे और इसे फिर से शुरू करने के लिए नेट स्टार्ट का उपयोग करेंगे:","target_lang":"hi","domain":"technical","complexity":"complex"} | |
| {"en":"To use the Windows Registry Only Persistence module, we need to specify the session to run the module on, in this case, session 1 with what we got from the MS17-010 EternalBlue SMB Remote Windows Kernel Pool Corruption exploit; set the payload; set the listening IP address; and use the exploit command to launch the exploit:","translation":"विंडोज रजिस्ट्री ओनली पर्सिस्टेंस मॉड्यूल का उपयोग करने के लिए, हमें उस सत्र को निर्दिष्ट करने की आवश्यकता है जिस पर मॉड्यूल चलाना है, इस मामले में, सत्र 1 जो हमें MS17-010 EternalBlue SMB रिमोट विंडोज कर्नेल पूल करप्शन एक्सप्लॉइट से मिला; पेलोड सेट करें; सुनने का आईपी पता सेट करें; और एक्सप्लॉइट लॉन्च करने के लिए एक्सप्लॉइट कमांड का उपयोग करें:","target_lang":"hi","domain":"technical","complexity":"complex"} | |
| {"en":"Now that we successfully installed the backdoor registry key, we need to set up our listener so that the next time the machine reboots we will get a session:","translation":"अब जब हमने बैकडोर रजिस्ट्री कुंजी को सफलतापूर्वक स्थापित कर लिया है, तो हमें अपना श्रोता स्थापित करने की आवश्यकता है ताकि अगली बार मशीन रीबूट होने पर हमें एक सत्र मिल सके:","target_lang":"hi","domain":"technical","complexity":"moderate"} | |
| {"en":"To trigger the exploit, simply reboot the Metasploitable 3 machine and we will get a new session:","translation":"एक्सप्लॉइट को ट्रिगर करने के लिए, बस Metasploitable 3 मशीन को रीबूट करें और हमें एक नया सत्र मिलेगा:","target_lang":"hi","domain":"technical","complexity":"simple"} | |
| {"en":"To use the WMI Event Subscription Persistence local exploit module, we first need to specify the session to run the module on.","translation":"WMI इवेंट सब्सक्रिप्शन पर्सिस्टेंस लोकल एक्सप्लॉइट मॉड्यूल का उपयोग करने के लिए, हमें पहले उस सत्र को निर्दिष्ट करने की आवश्यकता है जिस पर मॉड्यूल चलाना है।","target_lang":"hi","domain":"technical","complexity":"moderate"} | |
| {"en":"Looking at the output, we have encountered a problem; the module cannot run as system, which means we will have to go back to the session and use the migrate command to migrate to a process running in the context of the user:","translation":"आउटपुट को देखने पर, हमें एक समस्या का सामना करना पड़ा है; मॉड्यूल सिस्टम के रूप में नहीं चल सकता है, जिसका अर्थ है कि हमें सत्र पर वापस जाना होगा और उपयोगकर्ता के संदर्भ में चल रही प्रक्रिया में माइग्रेट करने के लिए माइग्रेट कमांड का उपयोग करना होगा:","target_lang":"hi","domain":"technical","complexity":"complex"} | |
| {"en":"Then, we will set up our listener, using the Generic Payload Handler module so that the next time the user logs in to the machine, we will get a new session using our WMI backdoor:","translation":"फिर, हम अपना श्रोता स्थापित करेंगे, जेनेरिक पेलोड हैंडलर मॉड्यूल का उपयोग करके ताकि अगली बार उपयोगकर्ता मशीन में लॉग इन करे, हमें हमारे WMI बैकडोर का उपयोग करके एक नया सत्र मिलेगा:","target_lang":"hi","domain":"technical","complexity":"complex"} | |
| {"en":"By logging off and logging in as the administrator user on the target machine, we were able to verify that the backdoor works as expected.","translation":"लक्ष्य मशीन पर व्यवस्थापक उपयोगकर्ता के रूप में लॉग ऑफ और लॉग इन करके, हम यह सत्यापित करने में सक्षम थे कि बैकडोर उम्मीद के मुताबिक काम करता है।","target_lang":"hi","domain":"technical","complexity":"moderate"} | |
| {"en":"A Denial of Service (DoS) attack denies legitimate users access to computer services (or resources), usually by overloading the service with requests or by exploiting vulnerabilities, resulting in a degradation of performance, and possibly crashing the service or even the operating system.","translation":"एक डिनायल ऑफ सर्विस (DoS) हमला वैध उपयोगकर्ताओं को कंप्यूटर सेवाओं (या संसाधनों) तक पहुँचने से रोकता है, आमतौर पर सेवा को अनुरोधों से ओवरलोड करके या कमजोरियों का फायदा उठाकर, जिसके परिणामस्वरूप प्रदर्शन में गिरावट आती है, और संभवतः सेवा या यहां तक कि ऑपरेटिंग सिस्टम भी क्रैश हो जाता है।","target_lang":"hi","domain":"technical","complexity":"complex"} | |
| {"en":"Before using the SMBLoris NBSS Denial of Service auxiliary DoS module, we need to use the ulimit command to set the maximum number of open file descriptors to 65535, so we can handle simultaneous connections:","translation":"SMBLoris NBSS डिनायल ऑफ सर्विस सहायक DoS मॉड्यूल का उपयोग करने से पहले, हमें खुले फ़ाइल डिस्क्रिप्टर की अधिकतम संख्या को 65535 पर सेट करने के लिए ulimit कमांड का उपयोग करने की आवश्यकता है, ताकि हम एक साथ कनेक्शन को संभाल सकें:","target_lang":"hi","domain":"technical","complexity":"complex"} | |
| {"en":"This command is used to migrate from one process context to another.","translation":"यह कमांड एक प्रक्रिया के संदर्भ से दूसरे में जाने के लिए उपयोग किया जाता है।","target_lang":"hi","domain":"technical","complexity":"moderate"} | |
| {"en":"We can migrate to any other active process by using the process name or the ID.","translation":"हम प्रक्रिया के नाम या आईडी का उपयोग करके किसी भी अन्य सक्रिय प्रक्रिया में जा सकते हैं।","target_lang":"hi","domain":"technical","complexity":"moderate"} | |
| {"en":"The ps command can be used to identify all active processes along with their names and IDs.","translation":"ps कमांड का उपयोग सभी सक्रिय प्रक्रियाओं को उनके नामों और आईडी के साथ पहचानने के लिए किया जा सकता है।","target_lang":"hi","domain":"technical","complexity":"moderate"} | |
| {"en":"These two Meterpreter commands are very handy and are used frequently during penetration testing.","translation":"ये दो मीटरप्रेटर कमांड बहुत उपयोगी हैं और इनका उपयोग भेदन परीक्षण के दौरान अक्सर किया जाता है।","target_lang":"hi","domain":"technical","complexity":"moderate"} | |
| {"en":"Although still used, UAC is inherently broken and can be trivially defeated.","translation":"हालांकि अभी भी उपयोग किया जाता है, यूएसी स्वाभाविक रूप से टूटा हुआ है और इसे आसानी से हराया जा सकता है।","target_lang":"hi","domain":"technical","complexity":"moderate"} | |
| {"en":"For this recipe, we will target the Windows 7 machine.","translation":"इस नुस्खा के लिए, हम विंडोज 7 मशीन को लक्षित करेंगे।","target_lang":"hi","domain":"technical","complexity":"simple"} | |
| {"en":"To generate the backdoor, we will use a Windows Meterpreter reverse TCP payload.","translation":"बैकडोर उत्पन्न करने के लिए, हम एक विंडोज मीटरप्रेटर रिवर्स टीसीपी पेलोड का उपयोग करेंगे।","target_lang":"hi","domain":"technical","complexity":"moderate"} | |
| {"en":"After setting the listening address with the LHOST option and looking at the available options for the generate command, we will use the -t option for the output format.","translation":"LHOST विकल्प के साथ सुनने के पते को सेट करने और जेनरेट कमांड के लिए उपलब्ध विकल्पों को देखने के बाद, हम आउटपुट प्रारूप के लिए -t विकल्प का उपयोग करेंगे।","target_lang":"hi","domain":"technical","complexity":"complex"} | |
| {"en":"Now that we have created the backdoor, we need to set up a listener to receive the reverse shell.","translation":"अब जब हमने बैकडोर बना लिया है, तो हमें रिवर्स शेल प्राप्त करने के लिए एक श्रोता स्थापित करने की आवश्यकता है।","target_lang":"hi","domain":"technical","complexity":"moderate"} | |
| {"en":"By starting the listener with run -j, it will run it in the context of a job, allowing us to continue using the msfconsole.","translation":"रन -जे के साथ श्रोता शुरू करके, यह इसे एक कार्य के संदर्भ में चलाएगा, जिससे हम msfconsole का उपयोग जारी रख सकते हैं।","target_lang":"hi","domain":"technical","complexity":"moderate"} | |
| {"en":"To copy the backdoor to the target, we can use the FTP File Server auxiliary module.","translation":"बैकडोर को लक्ष्य पर कॉपी करने के लिए, हम FTP फ़ाइल सर्वर सहायक मॉड्यूल का उपयोग कर सकते हैं।","target_lang":"hi","domain":"technical","complexity":"moderate"} | |
| {"en":"If everything went well, we should have a new Meterpreter session on the target machine.","translation":"अगर सब कुछ ठीक रहा, तो हमारे पास लक्ष्य मशीन पर एक नया मीटरप्रेटर सत्र होना चाहिए।","target_lang":"hi","domain":"technical","complexity":"moderate"} | |
| {"en":"Now that we have a session on the target machine, one of the first things we want is to try to elevate our privileges.","translation":"अब जब हमारे पास लक्ष्य मशीन पर एक सत्र है, तो पहली चीजों में से एक जो हम चाहते हैं, वह है अपने विशेषाधिकारों को बढ़ाने की कोशिश करना।","target_lang":"hi","domain":"technical","complexity":"moderate"} | |
| {"en":"However, privilege escalation using the getsystem command fails because of UAC.","translation":"हालांकि, गेटसिस्टम कमांड का उपयोग करके विशेषाधिकार वृद्धि यूएसी के कारण विफल हो जाती है।","target_lang":"hi","domain":"technical","complexity":"moderate"} | |
| {"en":"Before we can use getsystem to perform a privilege escalation attack, we first need to bypass UAC.","translation":"इससे पहले कि हम विशेषाधिकार वृद्धि हमले को करने के लिए गेटसिस्टम का उपयोग कर सकें, हमें पहले यूएसी को बायपास करने की आवश्यकता है।","target_lang":"hi","domain":"technical","complexity":"moderate"} | |
| {"en":"As you can see, bypassing UAC is easy, which is why you should not rely on UAC as a security mechanism.","translation":"जैसा कि आप देख सकते हैं, यूएसी को बायपास करना आसान है, यही कारण है कि आपको सुरक्षा तंत्र के रूप में यूएसी पर भरोसा नहीं करना चाहिए।","target_lang":"hi","domain":"technical","complexity":"moderate"} | |
| {"en":"Security Accounts Manager (SAM) is a database in the Windows operating system that contains usernames and passwords.","translation":"सिक्योरिटी अकाउंट्स मैनेजर (एसएएम) विंडोज ऑपरेटिंग सिस्टम में एक डेटाबेस है जिसमें उपयोगकर्ता नाम और पासवर्ड होते हैं।","target_lang":"hi","domain":"technical","complexity":"moderate"} | |
| {"en":"In this recipe, you will learn about some of the most common ways to dump local user accounts from the SAM database.","translation":"इस नुस्खा में, आप एसएएम डेटाबेस से स्थानीय उपयोगकर्ता खातों को डंप करने के कुछ सबसे सामान्य तरीकों के बारे में जानेंगे।","target_lang":"hi","domain":"technical","complexity":"moderate"} | |
| {"en":"First, we will start with the classic Meterpreter hashdump command.","translation":"सबसे पहले, हम क्लासिक मीटरप्रेटर हैशडंप कमांड से शुरू करेंगे।","target_lang":"hi","domain":"technical","complexity":"simple"} | |
| {"en":"To perform a pass the hash attack, we can use the Microsoft Windows Authenticated User Code Execution exploit module and use the previous capture hash instead of the plaintext password.","translation":"पास द हैश अटैक करने के लिए, हम माइक्रोसॉफ्ट विंडोज ऑथेंटिकेटेड यूजर कोड एग्जीक्यूशन एक्सप्लॉइट मॉड्यूल का उपयोग कर सकते हैं और प्लेनटेक्स्ट पासवर्ड के बजाय पिछले कैप्चर हैश का उपयोग कर सकते हैं।","target_lang":"hi","domain":"technical","complexity":"complex"} | |
| {"en":"The attacker can compromise a web server that is connected to the internet.","translation":"आक्रमणकारी एक वेब सर्वर से समझौता कर सकता है जो इंटरनेट से जुड़ा है।","target_lang":"hi","domain":"technical","complexity":"moderate"} | |
| {"en":"Then, the attacker uses the compromised server to access the internal network.","translation":"फिर, हमलावर आंतरिक नेटवर्क तक पहुंचने के लिए समझौता किए गए सर्वर का उपयोग करता है।","target_lang":"hi","domain":"technical","complexity":"moderate"} | |
| {"en":"This is a typical scenario that involves pivoting.","translation":"यह एक विशिष्ट परिदृश्य है जिसमें पिवटिंग शामिल है।","target_lang":"hi","domain":"technical","complexity":"moderate"} | |
| {"en":"In our lab, we use a dual home server to simulate an internet-facing server with access to the LAN network.","translation":"हमारी प्रयोगशाला में, हम लैन नेटवर्क तक पहुंच के साथ इंटरनेट-फेसिंग सर्वर का अनुकरण करने के लिए एक दोहरे होम सर्वर का उपयोग करते हैं।","target_lang":"hi","domain":"technical","complexity":"complex"} | |
| {"en":"To set up the Windows 10 client machine for this recipe, we first need to configure the network adapter.","translation":"इस नुस्खा के लिए विंडोज 10 क्लाइंट मशीन स्थापित करने के लिए, हमें पहले नेटवर्क एडाप्टर को कॉन्फ़िगर करने की आवश्यकता है।","target_lang":"hi","domain":"technical","complexity":"moderate"} | |
| {"en":"Then, we will disable the Windows 10 firewall and add a new registry key.","translation":"फिर, हम विंडोज 10 फ़ायरवॉल को अक्षम कर देंगे और एक नई रजिस्ट्री कुंजी जोड़ेंगे।","target_lang":"hi","domain":"technical","complexity":"moderate"} | |
| {"en":"First, we will target the Linux server using the Samba \"username map script\" Command Execution exploit.","translation":"सबसे पहले, हम सांबा \"उपयोगकर्ता नाम मानचित्र स्क्रिप्ट\" कमांड निष्पादन शोषण का उपयोग करके लिनक्स सर्वर को लक्षित करेंगे।","target_lang":"hi","domain":"technical","complexity":"complex"} | |
| {"en":"Now that we have a session, we will use the sessions command with the -u option to upgrade the shell to a Meterpreter session.","translation":"अब हमारे पास एक सत्र है, हम शेल को मीटरप्रेटर सत्र में अपग्रेड करने के लिए -u विकल्प के साथ सत्र कमांड का उपयोग करेंगे।","target_lang":"hi","domain":"technical","complexity":"complex"} | |
| {"en":"With our newly created Meterpreter session, we can use the ifconfig command on the target to see the available interfaces.","translation":"हमारे नव निर्मित मीटरप्रेटर सत्र के साथ, हम उपलब्ध इंटरफेस देखने के लिए लक्ष्य पर ifconfig कमांड का उपयोग कर सकते हैं।","target_lang":"hi","domain":"technical","complexity":"complex"} | |
| {"en":"Our next aim will be to find which systems are available on this local network.","translation":"हमारा अगला लक्ष्य यह पता लगाना होगा कि इस स्थानीय नेटवर्क पर कौन से सिस्टम उपलब्ध हैं।","target_lang":"hi","domain":"technical","complexity":"moderate"} | |
| {"en":"To access the target in the 10.0.0.0/24 network, we will have to route all the packets through the compromised Linux machine.","translation":"10.0.0.0/24 नेटवर्क में लक्ष्य तक पहुंचने के लिए, हमें सभी पैकेटों को समझौता किए गए लिनक्स मशीन के माध्यम से रूट करना होगा।","target_lang":"hi","domain":"technical","complexity":"complex"} | |
| {"en":"Now, you can do a quick port scan on the IP address 10.0.0.161 using the TCP Port Scanner auxiliary module.","translation":"अब, आप टीसीपी पोर्ट स्कैनर सहायक मॉड्यूल का उपयोग करके आईपी एड्रेस 10.0.0.161 पर एक त्वरित पोर्ट स्कैन कर सकते हैं।","target_lang":"hi","domain":"technical","complexity":"moderate"} | |
| {"en":"Now that we know the target is running SMB, we can use the SMB Version Detection auxiliary module to display information about the system.","translation":"अब जब हम जानते हैं कि लक्ष्य SMB चला रहा है, तो हम सिस्टम के बारे में जानकारी प्रदर्शित करने के लिए SMB संस्करण डिटेक्शन सहायक मॉड्यूल का उपयोग कर सकते हैं।","target_lang":"hi","domain":"technical","complexity":"complex"} | |
| {"en":"With the information gathered, we can use the Microsoft Windows Authenticated User Code Execution exploit module.","translation":"एकत्र की गई जानकारी के साथ, हम माइक्रोसॉफ्ट विंडोज प्रमाणित उपयोगकर्ता कोड निष्पादन शोषण मॉड्यूल का उपयोग कर सकते हैं।","target_lang":"hi","domain":"technical","complexity":"complex"} | |
| {"en":"Discussing pivoting is never complete without talking about port forwarding.","translation":"पोर्ट फ़ॉरवर्डिंग के बारे में बात किए बिना पिवटिंग पर चर्चा कभी पूरी नहीं होती है।","target_lang":"hi","domain":"technical","complexity":"moderate"} | |
| {"en":"For this recipe, we will turn on Internet Information Services on the target Windows 10 machine and try to access it through port forwarding.","translation":"इस नुस्खा के लिए, हम लक्ष्य विंडोज 10 मशीन पर इंटरनेट सूचना सेवाएँ चालू करेंगे और पोर्ट फ़ॉरवर्डिंग के माध्यम से इसे एक्सेस करने का प्रयास करेंगे।","target_lang":"hi","domain":"technical","complexity":"complex"} | |
| {"en":"Successful execution of the command shows that a local TCP relay has been set up between the attacker and the internal server.","translation":"कमांड के सफल निष्पादन से पता चलता है कि हमलावर और आंतरिक सर्वर के बीच एक स्थानीय टीसीपी रिले स्थापित किया गया है।","target_lang":"hi","domain":"technical","complexity":"complex"} | |
| {"en":"During a penetration test, we are not always getting sessions with system or even administrator privileges.","translation":"एक भेदन परीक्षण के दौरान, हमें हमेशा सिस्टम या यहां तक कि प्रशासक विशेषाधिकारों के साथ सत्र नहीं मिलते हैं।","target_lang":"hi","domain":"technical","complexity":"moderate"} | |
| {"en":"To harvest credentials, we will use the Windows Gather User Credentials post-exploitation module.","translation":"क्रेडेंशियल एकत्र करने के लिए, हम विंडोज गैदर यूजर क्रेडेंशियल पोस्ट-एक्सप्लॉयटेशन मॉड्यूल का उपयोग करेंगे।","target_lang":"hi","domain":"technical","complexity":"moderate"} | |
| {"en":"After successfully compromising a target, our next task is to start enumeration.","translation":"सफलतापूर्वक एक लक्ष्य से समझौता करने के बाद, हमारा अगला कार्य गणना शुरू करना है।","target_lang":"hi","domain":"technical","complexity":"moderate"} | |
| {"en":"You definitely need a sound knowledge of Ruby scripting if you want to build good modules.","translation":"यदि आप अच्छे मॉड्यूल बनाना चाहते हैं तो आपको निश्चित रूप से रूबी स्क्रिप्टिंग का अच्छा ज्ञान होना चाहिए।","target_lang":"hi","domain":"technical","complexity":"moderate"} | |
| {"en":"You can also contribute to the Metasploit community by releasing your module and let others benefit from it.","translation":"आप अपने मॉड्यूल को जारी करके और दूसरों को इससे लाभान्वित होने देकर मेटास्प्लोइट समुदाय में भी योगदान कर सकते हैं।","target_lang":"hi","domain":"technical","complexity":"moderate"} | |
| {"en":"MSFvenom is the tool to use for payload generation and encoding and it is an evolution of msfpayload and msfencode.","translation":"MSFvenom पेलोड जनरेशन और एन्कोडिंग के लिए उपयोग किया जाने वाला उपकरण है और यह msfpayload और msfencode का विकास है।","target_lang":"hi","domain":"technical","complexity":"moderate"} | |
| {"en":"In this chapter, we dig a bit deeper on the available payloads, learn why encoders can be useful when trying to evade detection, check the available executable, transform output formats, and much more.","translation":"इस अध्याय में, हम उपलब्ध पेलोड पर थोड़ा और गहराई से विचार करेंगे, सीखेंगे कि एन्कोडर का उपयोग पहचान से बचने की कोशिश करते समय कैसे किया जा सकता है, उपलब्ध निष्पादन योग्य की जांच करेंगे, आउटपुट स्वरूपों को बदलेंगे, और बहुत कुछ।","target_lang":"hi","domain":"technical","complexity":"complex"} | |
| {"en":"We can tell MSFvenom is one of the most versatile and useful payload-generation tools just by looking at the available payloads.","translation":"हम केवल उपलब्ध पेलोड को देखकर बता सकते हैं कि MSFvenom सबसे बहुमुखी और उपयोगी पेलोड-जनरेशन टूल में से एक है।","target_lang":"hi","domain":"technical","complexity":"moderate"} | |
| {"en":"To generate a payload, we always need to use at least two options, -p and -f.","translation":"एक पेलोड उत्पन्न करने के लिए, हमें हमेशा कम से कम दो विकल्पों, -p और -f का उपयोग करने की आवश्यकता होती है।","target_lang":"hi","domain":"technical","complexity":"simple"} | |
| {"en":"The -p option is used to specify which payload to generate from all those available in the Metasploit Framework.","translation":"-p विकल्प का उपयोग यह निर्दिष्ट करने के लिए किया जाता है कि मेटास्प्लोइट फ्रेमवर्क में उपलब्ध सभी में से कौन सा पेलोड उत्पन्न करना है।","target_lang":"hi","domain":"technical","complexity":"moderate"} | |
| {"en":"The -f option is used to specify the output format.","translation":"-f विकल्प का उपयोग आउटपुट प्रारूप निर्दिष्ट करने के लिए किया जाता है।","target_lang":"hi","domain":"technical","complexity":"simple"} | |
| {"en":"Executable formats will generate programs and scripts, while transform formats will just produce the payload.","translation":"निष्पादन योग्य प्रारूप प्रोग्राम और स्क्रिप्ट उत्पन्न करेंगे, जबकि ट्रांसफॉर्म प्रारूप केवल पेलोड उत्पन्न करेंगे।","target_lang":"hi","domain":"technical","complexity":"moderate"} | |
| {"en":"We can also specify a custom payload by using the -p option with -.","translation":"हम - के साथ -p विकल्प का उपयोग करके एक कस्टम पेलोड भी निर्दिष्ट कर सकते हैं।","target_lang":"hi","domain":"technical","complexity":"moderate"} | |
| {"en":"When generating payloads, we use the -a option for the architecture to use.","translation":"पेलोड उत्पन्न करते समय, हम उपयोग करने के लिए आर्किटेक्चर के लिए -a विकल्प का उपयोग करते हैं।","target_lang":"hi","domain":"technical","complexity":"moderate"} | |
| {"en":"One useful feature when doing exploit development, is the --smallest option, which we can use to generate the smallest possible payload.","translation":"एक्सप्लॉइट डेवलपमेंट करते समय एक उपयोगी सुविधा --smallest विकल्प है, जिसका उपयोग हम सबसे छोटा संभव पेलोड उत्पन्न करने के लिए कर सकते हैं।","target_lang":"hi","domain":"technical","complexity":"complex"} | |
| {"en":"To test this payload, we can set the execution permission using the chmod command, and then run the payload.","translation":"इस पेलोड का परीक्षण करने के लिए, हम chmod कमांड का उपयोग करके निष्पादन अनुमति सेट कर सकते हैं, और फिर पेलोड चला सकते हैं।","target_lang":"hi","domain":"technical","complexity":"moderate"} | |
| {"en":"In another terminal, we can use netcat to connect to the bind shell on port 4444.","translation":"एक अन्य टर्मिनल में, हम पोर्ट 4444 पर बाइंड शेल से कनेक्ट करने के लिए नेटकैट का उपयोग कर सकते हैं।","target_lang":"hi","domain":"technical","complexity":"moderate"} | |
| {"en":"Now that we have learned how to create a basic bind shell, we will try to create a reverse shell.","translation":"अब जब हमने सीख लिया है कि एक बुनियादी बाइंड शेल कैसे बनाया जाता है, तो हम एक रिवर्स शेल बनाने की कोशिश करेंगे।","target_lang":"hi","domain":"technical","complexity":"moderate"} | |
| {"en":"First, we need to see the available options for the selected payload, which we can do using the --payload-options option.","translation":"सबसे पहले, हमें चयनित पेलोड के लिए उपलब्ध विकल्पों को देखने की आवश्यकता है, जिसे हम --payload-options विकल्प का उपयोग करके कर सकते हैं।","target_lang":"hi","domain":"technical","complexity":"moderate"} | |
| {"en":"To test our payload, we first need to set up our listener on port 1234 in Metasploit.","translation":"हमारे पेलोड का परीक्षण करने के लिए, हमें सबसे पहले मेटास्प्लोइट में पोर्ट 1234 पर अपना लिसनर सेट करना होगा।","target_lang":"hi","domain":"technical","complexity":"moderate"} | |
| {"en":"Creating payloads for a Windows target is as easy.","translation":"विंडोज लक्ष्य के लिए पेलोड बनाना उतना ही आसान है।","target_lang":"hi","domain":"technical","complexity":"simple"} | |
| {"en":"Specifying an additional win32 shellcode, by using the -c or --add-code option, we can turn multiple payloads into one.","translation":"-c या --add-code विकल्प का उपयोग करके एक अतिरिक्त win32 शेलकोड निर्दिष्ट करके, हम कई पेलोड को एक में बदल सकते हैं।","target_lang":"hi","domain":"technical","complexity":"complex"} | |
| {"en":"Generating payloads is just the first step; nowadays security products, such as Intrusion Detection Systems (IDSs), antivirus and anti-malware software, can easily pick up the shellcode generated by MSFvenom.","translation":"पेलोड उत्पन्न करना केवल पहला कदम है; आजकल सुरक्षा उत्पाद, जैसे कि घुसपैठ का पता लगाने वाली प्रणाली (आईडीएस), एंटीवायरस और एंटी-मालवेयर सॉफ़्टवेयर, MSFvenom द्वारा उत्पन्न शेलकोड को आसानी से उठा सकते हैं।","target_lang":"hi","domain":"technical","complexity":"complex"} | |
| {"en":"However, when we get access to a client machine the reality is different, the operating system may have all the updates but that doesn't apply to all the software running on the machine.","translation":"हालांकि, जब हमें क्लाइंट मशीन तक पहुंच मिलती है, तो वास्तविकता अलग होती है, ऑपरेटिंग सिस्टम में सभी अपडेट हो सकते हैं, लेकिन यह मशीन पर चल रहे सभी सॉफ़्टवेयर पर लागू नहीं होता है।","target_lang":"hi","domain":"technical","complexity":"moderate"} | |
| {"en":"To exploit the target using this module, we first need to set the IP address and port of the host we will be serving the exploit on and the URI to use.","translation":"इस मॉड्यूल का उपयोग करके लक्ष्य का शोषण करने के लिए, हमें सबसे पहले उस होस्ट का आईपी पता और पोर्ट सेट करने की आवश्यकता है जिस पर हम शोषण की सेवा करेंगे और उपयोग करने के लिए यूआरआई सेट करना होगा।","target_lang":"hi","domain":"technical","complexity":"complex"} | |
| {"en":"Now that we have everything set up, we will need the victim to browse to our site—this can be achieved using several means, email, social media, and so on.","translation":"अब जब हमने सब कुछ सेट कर लिया है, तो हमें पीड़ित को हमारी साइट पर ब्राउज़ करने की आवश्यकता होगी—यह कई तरीकों, ईमेल, सोशल मीडिया आदि का उपयोग करके प्राप्त किया जा सकता है।","target_lang":"hi","domain":"technical","complexity":"moderate"} | |
| {"en":"One approach to bypassing these solutions is to combine the use of custom encoders and trusted certificates.","translation":"इन समाधानों को बायपास करने का एक तरीका कस्टम एनकोडर और विश्वसनीय प्रमाणपत्रों के उपयोग को जोड़ना है।","target_lang":"hi","domain":"technical","complexity":"moderate"} | |
| {"en":"First, we will create the payload using the bf_xor custom encoder used in the previous chapter.","translation":"सबसे पहले, हम पिछले अध्याय में उपयोग किए गए bf_xor कस्टम एनकोडर का उपयोग करके पेलोड बनाएंगे।","target_lang":"hi","domain":"technical","complexity":"moderate"} | |
| {"en":"Next, we will use the trusted certificate we created in the previous chapter using Let's Encrypt for the Meterpreter HTTPS transport.","translation":"अगला, हम पिछले अध्याय में बनाए गए विश्वसनीय प्रमाणपत्र का उपयोग करेंगे, जो मीटरप्रेटर HTTPS परिवहन के लिए लेट्स एन्क्रिप्ट का उपयोग करता है।","target_lang":"hi","domain":"technical","complexity":"complex"} | |
| {"en":"Now, we just need to run the payload on the target machine.","translation":"अब, हमें बस लक्ष्य मशीन पर पेलोड चलाने की आवश्यकता है।","target_lang":"hi","domain":"technical","complexity":"simple"} | |
| {"en":"Macro attacks are probably one of the most frequently used methods when it comes to compromising client machines, and since macros are used for business-related tasks, they will be around for a long time.","translation":"मैक्रो हमले शायद क्लाइंट मशीनों से समझौता करने की बात आने पर सबसे अधिक इस्तेमाल किए जाने वाले तरीकों में से एक हैं, और चूंकि मैक्रोज़ का उपयोग व्यवसाय-संबंधित कार्यों के लिए किया जाता है, इसलिए वे लंबे समय तक मौजूद रहेंगे।","target_lang":"hi","domain":"technical","complexity":"complex"} | |
| {"en":"Then copy the Word document to the target machine, open it, and remember to enable macros.","translation":"फिर वर्ड दस्तावेज़ को लक्ष्य मशीन पर कॉपी करें, इसे खोलें, और मैक्रोज़ को सक्षम करना याद रखें।","target_lang":"hi","domain":"technical","complexity":"simple"} | |
| {"en":"To exploit a CSV injection, we will use the Script Web Delivery exploit module.","translation":"CSV इंजेक्शन का शोषण करने के लिए, हम स्क्रिप्ट वेब डिलीवरी एक्सप्लॉइट मॉड्यूल का उपयोग करेंगे।","target_lang":"hi","domain":"technical","complexity":"moderate"} | |
| {"en":"Dynamic Data Exchange (DDE) uses the following format: =DDE(server; file; item; mode)","translation":"डायनेमिक डेटा एक्सचेंज (DDE) निम्नलिखित प्रारूप का उपयोग करता है: =DDE(सर्वर; फ़ाइल; आइटम; मोड)","target_lang":"hi","domain":"technical","complexity":"moderate"} | |
| {"en":"So, to create a simple proof of concept, we can create a CSV file with the following content: =MSEXCEL|'\\..\\..\\..\\Windows\\System32\\calc.exe'!''","translation":"इसलिए, एक साधारण अवधारणा का प्रमाण बनाने के लिए, हम निम्नलिखित सामग्री के साथ एक CSV फ़ाइल बना सकते हैं: =MSEXCEL|'\\..\\..\\..\\Windows\\System32\\calc.exe'!''","target_lang":"hi","domain":"technical","complexity":"complex"} | |
| {"en":"Although messages like this may look suspicious, most users just want them to go away.","translation":"हालांकि इस तरह के संदेश संदिग्ध लग सकते हैं, लेकिन ज्यादातर उपयोगकर्ता बस उन्हें दूर करना चाहते हैं।","target_lang":"hi","domain":"technical","complexity":"moderate"} | |
| {"en":"Although not being the stealthiest attack, you will be amazed by the number of users that will click Enable and Yes without even thinking twice.","translation":"हालांकि सबसे गुप्त हमला नहीं है, आप उन उपयोगकर्ताओं की संख्या से चकित रह जाएंगे जो बिना दो बार सोचे सक्षम करें और हाँ पर क्लिक करेंगे।","target_lang":"hi","domain":"technical","complexity":"complex"} | |
| {"en":"Physical attacks are the most effective and dangerous, of which Human Interface Device (HID) attacks are among my favorite.","translation":"भौतिक हमले सबसे प्रभावी और खतरनाक हैं, जिनमें से ह्यूमन इंटरफेस डिवाइस (HID) हमले मेरे पसंदीदा में से एक हैं।","target_lang":"hi","domain":"technical","complexity":"moderate"} | |
| {"en":"Although it is possible to run a basic stageless payload, in my experience using a staged payload with the Script Web Delivery exploit module has proven to be a reliable way to deliver payloads using HID devices.","translation":"हालांकि एक बुनियादी स्टेजलेस पेलोड चलाना संभव है, मेरे अनुभव में स्क्रिप्ट वेब डिलीवरी एक्सप्लॉइट मॉड्यूल के साथ एक स्टेज्ड पेलोड का उपयोग करना HID उपकरणों का उपयोग करके पेलोड देने का एक विश्वसनीय तरीका साबित हुआ है।","target_lang":"hi","domain":"technical","complexity":"complex"} | |
| {"en":"HTA attack HTML Application (HTA) is an HTML Microsoft Windows program capable of running scripting languages, such as VBScript or JScript.","translation":"HTA हमला HTML एप्लिकेशन (HTA) एक HTML Microsoft Windows प्रोग्राम है जो VBScript या JScript जैसी स्क्रिप्टिंग भाषाओं को चलाने में सक्षम है।","target_lang":"hi","domain":"technical","complexity":"moderate"} | |
| {"en":"When the victim browses to the HTA file, it will be prompted by IE twice before the payload is executed.","translation":"जब पीड़ित HTA फ़ाइल को ब्राउज़ करता है, तो पेलोड निष्पादित होने से पहले उसे IE द्वारा दो बार संकेत दिया जाएगा।","target_lang":"hi","domain":"technical","complexity":"moderate"} | |
| {"en":"Backdooring executables using a MITM attack","translation":"MITM हमले का उपयोग करके निष्पादन योग्य फ़ाइलों को बैकडोर करना","target_lang":"hi","domain":"technical","complexity":"moderate"} | |
| {"en":"Before running the MITM framework, we need to start msfconsole and load the MSGRPC plugin with the password configured in the MITM framework configuration file.","translation":"MITM फ्रेमवर्क चलाने से पहले, हमें msfconsole शुरू करने और MSGRPC प्लगइन को MITM फ्रेमवर्क कॉन्फ़िगरेशन फ़ाइल में कॉन्फ़िगर किए गए पासवर्ड के साथ लोड करने की आवश्यकता है।","target_lang":"hi","domain":"technical","complexity":"complex"} | |
| {"en":"After allowing unknown sources, you can install the backdoor and get a session on the target device.","translation":"अज्ञात स्रोतों की अनुमति देने के बाद, आप बैकडोर स्थापित कर सकते हैं और लक्ष्य डिवाइस पर एक सत्र प्राप्त कर सकते हैं।","target_lang":"hi","domain":"technical","complexity":"moderate"} | |
| {"en":"Besides all the regular meterpreter commands, using the Android payload we get a couple of specific commands.","translation":"सभी नियमित मीटरप्रेटर कमांड के अलावा, एंड्रॉइड पेलोड का उपयोग करके हमें कुछ विशिष्ट कमांड मिलते हैं।","target_lang":"hi","domain":"technical","complexity":"moderate"} | |
| {"en":"Looking at the output of the help command, we can see that we can now get the call logs, read and send SMS messages, and get the location of the device.","translation":"सहायता कमांड के आउटपुट को देखने पर, हम देख सकते हैं कि अब हम कॉल लॉग प्राप्त कर सकते हैं, एसएमएस संदेश पढ़ और भेज सकते हैं, और डिवाइस का स्थान प्राप्त कर सकते हैं।","target_lang":"hi","domain":"technical","complexity":"moderate"} | |
| {"en":"There's more... Metasploit is not restricted to Android devices, if you have a jailbroken arm64 iOS device, you can also create a backdoor.","translation":"और भी बहुत कुछ है... मेटास्प्लोइट केवल एंड्रॉइड डिवाइसों तक ही सीमित नहीं है, यदि आपके पास जेलब्रेक किया हुआ arm64 iOS डिवाइस है, तो आप एक बैकडोर भी बना सकते हैं।","target_lang":"hi","domain":"technical","complexity":"moderate"} | |
| {"en":"SET can be installed on Linux and macOS; it comes pre-installed on Kali Linux.","translation":"एसईटी को लिनक्स और मैकओएस पर स्थापित किया जा सकता है; यह काली लिनक्स पर पहले से स्थापित आता है।","target_lang":"hi","domain":"technical","complexity":"simple"} | |
| {"en":"To launch SET on Kali Linux, start the Terminal window and run the setoolkit command.","translation":"काली लिनक्स पर एसईटी लॉन्च करने के लिए, टर्मिनल विंडो शुरू करें और सेटटूलकिट कमांड चलाएँ।","target_lang":"hi","domain":"technical","complexity":"simple"} | |
| {"en":"SET is a Python-based automation tool that creates a menu-driven application for us.","translation":"एसईटी एक पायथन-आधारित स्वचालन उपकरण है जो हमारे लिए एक मेनू-संचालित एप्लिकेशन बनाता है।","target_lang":"hi","domain":"technical","complexity":"moderate"} | |
| {"en":"When using SET with other distributions besides Kali Linux, you will need to edit the SET config file.","translation":"काली लिनक्स के अलावा अन्य वितरणों के साथ एसईटी का उपयोग करते समय, आपको एसईटी कॉन्फ़िगरेशन फ़ाइल को संपादित करने की आवश्यकता होगी।","target_lang":"hi","domain":"technical","complexity":"moderate"} | |
| {"en":"A spear-phishing attack vector is an email attack scenario that is used to send malicious emails.","translation":"एक स्पियर-फ़िशिंग अटैक वेक्टर एक ईमेल अटैक परिदृश्य है जिसका उपयोग दुर्भावनापूर्ण ईमेल भेजने के लिए किया जाता है।","target_lang":"hi","domain":"technical","complexity":"moderate"} | |
| {"en":"If you do not have sendmail installed on your Debian-based machine, then it can be downloaded.","translation":"यदि आपके डेबियन-आधारित मशीन पर सेंडमेल स्थापित नहीं है, तो इसे डाउनलोड किया जा सकता है।","target_lang":"hi","domain":"technical","complexity":"simple"} | |
| {"en":"The spear-phishing module has three different attack vectors at our disposal.","translation":"स्पियर-फ़िशिंग मॉड्यूल में हमारे पास तीन अलग-अलग अटैक वेक्टर हैं।","target_lang":"hi","domain":"technical","complexity":"simple"} | |
| {"en":"Passing the first option will start the mass email attack.","translation":"पहला विकल्प पास करने से बड़े पैमाने पर ईमेल अटैक शुरू हो जाएगा।","target_lang":"hi","domain":"technical","complexity":"simple"} | |
| {"en":"Then, we will be prompted to select a payload and specify the IP address or URL and the port for the listener.","translation":"फिर, हमें एक पेलोड का चयन करने और श्रोता के लिए आईपी एड्रेस या यूआरएल और पोर्ट निर्दिष्ट करने के लिए कहा जाएगा।","target_lang":"hi","domain":"technical","complexity":"moderate"} | |
| {"en":"Setting up your own server may not be very reliable, as most mail services use a reverse lookup.","translation":"अपना सर्वर स्थापित करना बहुत विश्वसनीय नहीं हो सकता है, क्योंकि अधिकांश मेल सेवाएं एक रिवर्स लुकअप का उपयोग करती हैं।","target_lang":"hi","domain":"technical","complexity":"moderate"} | |
| {"en":"The SET web attack vector is a unique way of utilizing multiple web-based attacks.","translation":"एसईटी वेब अटैक वेक्टर कई वेब-आधारित हमलों का उपयोग करने का एक अनूठा तरीका है।","target_lang":"hi","domain":"technical","complexity":"moderate"} | |
| {"en":"After selecting the HTA Attack Method in SET, we can clone a site.","translation":"एसईटी में एचटीए अटैक विधि का चयन करने के बाद, हम एक साइट को क्लोन कर सकते हैं।","target_lang":"hi","domain":"technical","complexity":"simple"} | |
| {"en":"Like the mass email attack, SET will launch Metasploit using a resource script.","translation":"बड़े पैमाने पर ईमेल अटैक की तरह, एसईटी एक संसाधन स्क्रिप्ट का उपयोग करके मेटास्प्लोइट लॉन्च करेगा।","target_lang":"hi","domain":"technical","complexity":"simple"} | |
| {"en":"When the victim opens the HTA application, we get a new session.","translation":"जब पीड़ित एचटीए एप्लिकेशन खोलता है, तो हमें एक नया सत्र मिलता है।","target_lang":"hi","domain":"technical","complexity":"simple"} | |
| {"en":"The multi-attack web method takes web attacks to the next level by combining several attacks into one.","translation":"मल्टी-अटैक वेब विधि कई हमलों को एक में मिलाकर वेब हमलों को अगले स्तर पर ले जाती है।","target_lang":"hi","domain":"technical","complexity":"complex"} | |
| {"en":"Once the file or URL is opened by the target user, then each attack is thrown one by one, unless a successful attack is reported.","translation":"एक बार लक्ष्य उपयोगकर्ता द्वारा फ़ाइल या यूआरएल खोले जाने के बाद, प्रत्येक हमले को एक-एक करके फेंका जाता है, जब तक कि एक सफल हमले की सूचना नहीं दी जाती है।","target_lang":"hi","domain":"technical","complexity":"complex"} | |
| {"en":"UDP Service Sweeper.","translation":"यूडीपी सेवा स्वीपर।","target_lang":"hi","domain":"technical","complexity":"simple"} | |
| {"en":"User Account Control (UAC) bypassing.","translation":"उपयोगकर्ता खाता नियंत्रण (यूएसी) को बायपास करना।","target_lang":"hi","domain":"technical","complexity":"moderate"} | |
| {"en":"User interface (UI).","translation":"उपयोगकर्ता इंटरफ़ेस (यूआई)।","target_lang":"hi","domain":"technical","complexity":"simple"} | |
| {"en":"Version detection.","translation":"संस्करण का पता लगाना।","target_lang":"hi","domain":"technical","complexity":"simple"} | |
| {"en":"Virtual Network Computing (VNC) injecting remotely.","translation":"वर्चुअल नेटवर्क कंप्यूटिंग (वीएनसी) को दूर से इंजेक्ट करना।","target_lang":"hi","domain":"technical","complexity":"moderate"} | |
| {"en":"Virtual networks reference.","translation":"वर्चुअल नेटवर्क संदर्भ।","target_lang":"hi","domain":"technical","complexity":"simple"} | |
| {"en":"Vulnerability.","translation":"कमज़ोरी।","target_lang":"hi","domain":"technical","complexity":"simple"} | |
| {"en":"Vulnerable machines URL.","translation":"कमजोर मशीनों का यूआरएल।","target_lang":"hi","domain":"technical","complexity":"simple"} | |
| {"en":"Website attack vectors.","translation":"वेबसाइट हमले के वैक्टर।","target_lang":"hi","domain":"technical","complexity":"moderate"} | |
| {"en":"Using website attack vectors.","translation":"वेबसाइट हमले के वैक्टर का उपयोग करना।","target_lang":"hi","domain":"technical","complexity":"moderate"} | |
| {"en":"Exploiting a Windows 10 machine.","translation":"विंडोज 10 मशीन का शोषण करना।","target_lang":"hi","domain":"technical","complexity":"moderate"} | |
| {"en":"Backdooring Windows binaries.","translation":"विंडोज बाइनरीज़ को बैकडोर करना।","target_lang":"hi","domain":"technical","complexity":"moderate"} | |
| {"en":"Windows Local Enumeration (WinEnum) used, for system scraping.","translation":"सिस्टम स्क्रैपिंग के लिए विंडोज लोकल एन्यूमरेशन (विनएनम) का उपयोग किया जाता है।","target_lang":"hi","domain":"technical","complexity":"complex"} | |
| {"en":"Windows Management Instrumentation (WMI).","translation":"विंडोज प्रबंधन इंस्ट्रुमेंटेशन (डब्ल्यूएमआई)।","target_lang":"hi","domain":"technical","complexity":"moderate"} | |
| {"en":"Windows Remote Management (WinRM) scanning.","translation":"विंडोज रिमोट मैनेजमेंट (विनआरएम) स्कैनिंग।","target_lang":"hi","domain":"technical","complexity":"moderate"} | |
| {"en":"Exploiting a Windows Server machine.","translation":"विंडोज सर्वर मशीन का शोषण करना।","target_lang":"hi","domain":"technical","complexity":"moderate"} | |
| {"en":"Installing Windows Metasploit.","translation":"विंडोज मेटास्प्लोइट स्थापित करना।","target_lang":"hi","domain":"technical","complexity":"moderate"} | |
| {"en":"Wireless MITM attacks.","translation":"वायरलेस एमआईटीएम हमले।","target_lang":"hi","domain":"technical","complexity":"moderate"} | |
| {"en":"Setting up wireless MITM attacks.","translation":"वायरलेस एमआईटीएम हमलों को स्थापित करना।","target_lang":"hi","domain":"technical","complexity":"moderate"} | |
| {"en":"Performing wireless penetration test with Metasploit.","translation":"मेटास्प्लोइट के साथ वायरलेस पैठ परीक्षण करना।","target_lang":"hi","domain":"technical","complexity":"complex"} | |
| {"en":"This module will enumerate user accounts in the default domain using PowerShell.","translation":"यह मॉड्यूल PowerShell का उपयोग करके डिफ़ॉल्ट डोमेन में उपयोगकर्ता खातों की गणना करेगा।","target_lang":"hi","domain":"technical","complexity":"moderate"} | |
| {"en":"To test it, I have added the Active Directory Domain Services Role to the Metasploitable 3 machine.","translation":"इसका परीक्षण करने के लिए, मैंने मेटास्प्लोटेबल 3 मशीन में एक्टिव डायरेक्टरी डोमेन सर्विसेज रोल जोड़ा है। ","target_lang":"hi","domain":"technical","complexity":"moderate"} | |
| {"en":"Since we do not need to be a privileged user to use this module, it can be very useful during post exploitation.","translation":"चूंकि हमें इस मॉड्यूल का उपयोग करने के लिए विशेषाधिकार प्राप्त उपयोगकर्ता होने की आवश्यकता नहीं है, इसलिए यह पोस्ट शोषण के दौरान बहुत उपयोगी हो सकता है। ","target_lang":"hi","domain":"technical","complexity":"moderate"} | |
| {"en":"For that reason, in this recipe, we will learn how to build our own auxiliary module.","translation":"उस कारण से, इस नुस्खा में, हम सीखेंगे कि अपना स्वयं का सहायक मॉड्यूल कैसे बनाया जाए।","target_lang":"hi","domain":"technical","complexity":"moderate"} | |
| {"en":"CWMP is a protocol used by providers for remote management of customer-premises equipment.","translation":"CWMP एक प्रोटोकॉल है जिसका उपयोग प्रदाताओं द्वारा ग्राहक-परिसर उपकरणों के दूरस्थ प्रबंधन के लिए किया जाता है।","target_lang":"hi","domain":"technical","complexity":"moderate"} | |
| {"en":"When we connect to the router using the CWMP default port 7547, we get the following answer:","translation":"जब हम CWMP डिफ़ॉल्ट पोर्ट 7547 का उपयोग करके राउटर से कनेक्ट होते हैं, तो हमें निम्नलिखित उत्तर मिलता है:","target_lang":"hi","domain":"technical","complexity":"moderate"} | |
| {"en":"By using curl with the -v option for verbose, we can see the request made and the reply from the router:","translation":"विस्तृत के लिए -v विकल्प के साथ कर्ल का उपयोग करके, हम किए गए अनुरोध और राउटर से प्रतिक्रिया देख सकते हैं:","target_lang":"hi","domain":"technical","complexity":"moderate"} | |
| {"en":"With this information, we can build an auxiliary module to scan a target range and identify targets running Huawei home routers with CWMP enabled.","translation":"इस जानकारी के साथ, हम एक लक्ष्य सीमा को स्कैन करने और CWMP सक्षम के साथ Huawei होम राउटर चलाने वाले लक्ष्यों की पहचान करने के लिए एक सहायक मॉड्यूल बना सकते हैं। ","target_lang":"hi","domain":"technical","complexity":"complex"} | |
| {"en":"Again, we will just focus on the run method.","translation":"फिर से, हम केवल रन विधि पर ध्यान केंद्रित करेंगे।","target_lang":"hi","domain":"technical","complexity":"simple"} | |
| {"en":"For our module, we will start by changing the initialize method.","translation":"हमारे मॉड्यूल के लिए, हम इनिशियलाइज़ विधि को बदलकर शुरुआत करेंगे।","target_lang":"hi","domain":"technical","complexity":"moderate"} | |
| {"en":"Using the register_options data structure, we can specify the default port number for the module, and since we want to scan for the CWMP service we will specify port 7547:","translation":"register_options डेटा संरचना का उपयोग करके, हम मॉड्यूल के लिए डिफ़ॉल्ट पोर्ट नंबर निर्दिष्ट कर सकते हैं, और चूंकि हम CWMP सेवा के लिए स्कैन करना चाहते हैं, इसलिए हम पोर्ट 7547 निर्दिष्ट करेंगे:","target_lang":"hi","domain":"technical","complexity":"complex"} | |
| {"en":"Then, we need to compare the response and verify that the equipment is a Huawei Home Gateway.","translation":"फिर, हमें प्रतिक्रिया की तुलना करने और यह सत्यापित करने की आवश्यकता है कि उपकरण एक Huawei होम गेटवे है।","target_lang":"hi","domain":"technical","complexity":"moderate"} | |
| {"en":"Next, we will use an if statement to compare the response from the target with the response from our router and, if they match, print and save the result:","translation":"इसके बाद, हम लक्ष्य से प्रतिक्रिया की तुलना हमारे राउटर से प्रतिक्रिया से करने के लिए एक if स्टेटमेंट का उपयोग करेंगे, और यदि वे मेल खाते हैं, तो परिणाम प्रिंट और सहेजें:","target_lang":"hi","domain":"technical","complexity":"complex"} | |
| {"en":"Save the code into a file named huawei_cwmp.rb in /usr/share/metasploit-8. framework/modules/auxiliary/scanner/http, load the module using msfconsole, set the IP address or range you want to scan, and run the module:","translation":"कोड को /usr/share/metasploit-8. framework/modules/auxiliary/scanner/http में huawei_cwmp.rb नामक एक फ़ाइल में सहेजें, msfconsole का उपयोग करके मॉड्यूल लोड करें, IP पता या सीमा सेट करें जिसे आप स्कैन करना चाहते हैं, और मॉड्यूल चलाएँ:","target_lang":"hi","domain":"technical","complexity":"complex"} | |
| {"en":"Since we are saving the output to the current workspace, we can use the host and services command to display the result of the scan:","translation":"चूंकि हम आउटपुट को वर्तमान कार्यक्षेत्र में सहेज रहे हैं, इसलिए हम स्कैन के परिणाम को प्रदर्शित करने के लिए होस्ट और सेवाओं की कमांड का उपयोग कर सकते हैं:","target_lang":"hi","domain":"technical","complexity":"moderate"} | |
| {"en":"In this chapter, we will cover the following recipes: Common exploit mixins Exploring the module structure Using MSFvenom to generate shellcode Converting an exploit to a Metasploit module Porting and testing a new exploit module Fuzzing with Metasploit Writing a simple fuzzer","translation":"इस अध्याय में, हम निम्नलिखित व्यंजनों को कवर करेंगे: सामान्य एक्सप्लॉइट मिक्सिन मॉड्यूल संरचना की खोज MSFvenom का उपयोग करके शेलकोड उत्पन्न करना एक्सप्लॉइट को मेटैस्प्लोइट मॉड्यूल में बदलना एक नए एक्सप्लॉइट मॉड्यूल को पोर्ट करना और परीक्षण करना मेटैस्प्लोइट के साथ फ़ज़िंग एक सरल फ़ज़र लिखना","target_lang":"hi","domain":"technical","complexity":"complex"} | |
| {"en":"As a penetration tester, knowing how to write your own module, or simply adding a new target to an existing module, is a great skill to have.","translation":"एक भेदन परीक्षक के रूप में, अपना स्वयं का मॉड्यूल लिखना, या बस किसी मौजूदा मॉड्यूल में एक नया लक्ष्य जोड़ना, एक महान कौशल है।","target_lang":"hi","domain":"technical","complexity":"moderate"} | |
| {"en":"Mixins are comprehensive mechanisms in the Ruby language that provide functionality for a module.","translation":"मिक्सिन रूबी भाषा में व्यापक तंत्र हैं जो एक मॉड्यूल के लिए कार्यक्षमता प्रदान करते हैं।","target_lang":"hi","domain":"technical","complexity":"moderate"} | |
| {"en":"This means that we can call different functionalities in any module, depending on our needs.","translation":"इसका मतलब है कि हम अपनी आवश्यकताओं के आधार पर किसी भी मॉड्यूल में विभिन्न कार्यक्षमताओं को कॉल कर सकते हैं।","target_lang":"hi","domain":"technical","complexity":"moderate"} | |
| {"en":"It is essential to understand the exploit module structure, as it will help us analyze different exploit modules.","translation":"एक्सप्लॉइट मॉड्यूल संरचना को समझना आवश्यक है, क्योंकि यह हमें विभिन्न एक्सप्लॉइट मॉड्यूल का विश्लेषण करने में मदद करेगा।","target_lang":"hi","domain":"technical","complexity":"moderate"} | |
| {"en":"Metasploit has an HTTP GET Request URI Fuzzer that we can use.","translation":"मेटैस्प्लोइट में एक HTTP GET अनुरोध URI फ़ज़र है जिसका हम उपयोग कर सकते हैं।","target_lang":"hi","domain":"technical","complexity":"moderate"} | |
| {"en":"We can see that we were able to crash the service by sending a request with 1583 characters to the Windows 7 target machine.","translation":"हम देख सकते हैं कि हम विंडोज 7 लक्ष्य मशीन पर 1583 वर्णों के साथ एक अनुरोध भेजकर सेवा को क्रैश करने में सक्षम थे।","target_lang":"hi","domain":"technical","complexity":"moderate"} | |
| {"en":"Now, we will learn how it worked and build our own small HTTP fuzzer that can be used against Disk Sorter Enterprise.","translation":"अब, हम सीखेंगे कि इसने कैसे काम किया और अपना छोटा HTTP फ़ज़र बनाया जा सकता है जिसका उपयोग डिस्क सॉर्टर एंटरप्राइज़ के खिलाफ किया जा सकता है।","target_lang":"hi","domain":"technical","complexity":"moderate"} | |
| {"en":"The basic template to build a fuzzer will be similar to the one we discussed for the development of an auxiliary module.","translation":"एक फ़ज़र बनाने का मूल टेम्पलेट एक सहायक मॉड्यूल के विकास के लिए हमने जिस पर चर्चा की थी, उसके समान होगा।","target_lang":"hi","domain":"technical","complexity":"moderate"} | |
| {"en":"The @connected instance variable is used to make the connected variable available to all methods within the class.","translation":"@connected इंस्टेंस वेरिएबल का उपयोग कनेक्टेड वेरिएबल को क्लास के भीतर सभी तरीकों के लिए उपलब्ध कराने के लिए किया जाता है।","target_lang":"hi","domain":"technical","complexity":"complex"} | |
| {"en":"If the waiting period for the response times out, the service is considered to be down.","translation":"यदि प्रतिक्रिया के लिए प्रतीक्षा अवधि समाप्त हो जाती है, तो सेवा को डाउन माना जाता है।","target_lang":"hi","domain":"technical","complexity":"moderate"} | |
| {"en":"Great, our fuzzing module works and it is able to crash the Disk Sorter Enterprise service.","translation":"बहुत बढ़िया, हमारा फ़ज़िंग मॉड्यूल काम करता है और यह डिस्क सॉर्टर एंटरप्राइज़ सेवा को क्रैश करने में सक्षम है।","target_lang":"hi","domain":"technical","complexity":"simple"} | |
| {"en":"Penetration testing of wireless networks can present an organization with the real risks of compromise inherent in their wireless infrastructure.","translation":"वायरलेस नेटवर्क का भेदन परीक्षण एक संगठन को उनके वायरलेस इन्फ्रास्ट्रक्चर में निहित समझौते के वास्तविक जोखिमों के साथ प्रस्तुत कर सकता है।","target_lang":"hi","domain":"technical","complexity":"complex"} | |
| {"en":"Metasploit is one of the best tools to use when performing wireless penetration testing.","translation":"वायरलेस भेदन परीक्षण करते समय उपयोग करने के लिए मेटैस्प्लोइट सबसे अच्छे उपकरणों में से एक है।","target_lang":"hi","domain":"technical","complexity":"simple"} | |
| {"en":"We will start by using the Windows Gather Wireless Current Connection Info post-exploitation module.","translation":"हम विंडोज गैदर वायरलेस करंट कनेक्शन इन्फो पोस्ट-एक्सप्लॉयटेशन मॉड्यूल का उपयोग करके शुरुआत करेंगे।","target_lang":"hi","domain":"technical","complexity":"moderate"} | |
| {"en":"The Windows Gather Wireless Profile module is probably one of the most useful post-exploitation modules.","translation":"विंडोज गैदर वायरलेस प्रोफाइल मॉड्यूल शायद वायरलेस भेदन परीक्षण करने के लिए सबसे उपयोगी पोस्ट-एक्सप्लॉयटेशन मॉड्यूल में से एक है।","target_lang":"hi","domain":"technical","complexity":"moderate"} | |
| {"en":"An evil twin attack is a type of Wi-Fi attack where a rogue Wi-Fi access point (AP) is used to mimic a legitimate access point.","translation":"एक दुष्ट जुड़वां हमला एक प्रकार का वाई-फाई हमला है जहां एक दुष्ट वाई-फाई एक्सेस पॉइंट (एपी) का उपयोग एक वैध एक्सेस पॉइंट की नकल करने के लिए किया जाता है।","target_lang":"hi","domain":"technical","complexity":"complex"} | |
| {"en":"By imitating a legitimate access point, we can trick users into connecting to it.","translation":"एक वैध एक्सेस पॉइंट की नकल करके, हम उपयोगकर्ताओं को इससे कनेक्ट करने के लिए धोखा दे सकते हैं।","target_lang":"hi","domain":"technical","complexity":"moderate"} | |
| {"en":"We will start by installing a DHCP server to dynamically configure the victim's IP setting.","translation":"हम पीड़ित की आईपी सेटिंग को गतिशील रूप से कॉन्फ़िगर करने के लिए एक DHCP सर्वर स्थापित करके शुरुआत करेंगे।","target_lang":"hi","domain":"technical","complexity":"moderate"} | |
| {"en":"Dino Dai Zovi and Shane Macaulay wrote a set of wireless security tools developed as a PoC of a vulnerability and called it Karma.","translation":"डिनो दाई ज़ोवी और शेन मैकाले ने वायरलेस सुरक्षा उपकरणों का एक सेट लिखा, जिसे एक भेद्यता के PoC के रूप में विकसित किया गया था और इसे कर्मा कहा जाता था।","target_lang":"hi","domain":"technical","complexity":"complex"} | |
| {"en":"Because of sending continuous probes, any adversary within this range can listen passively and see the networks the user is probing for.","translation":"लगातार जांच भेजने के कारण, इस सीमा के भीतर कोई भी विरोधी निष्क्रिय रूप से सुन सकता है और उन नेटवर्क को देख सकता है जिनके लिए उपयोगकर्ता जांच कर रहा है।","target_lang":"hi","domain":"technical","complexity":"complex"} | |
| {"en":"An SMB relay attack allows us to relay SMB authentication requests to another host.","translation":"एक SMB रिले हमला हमें SMB प्रमाणीकरण अनुरोधों को दूसरे होस्ट पर रिले करने की अनुमति देता है।","target_lang":"hi","domain":"technical","complexity":"moderate"} | |
| {"en":"If the user has administrator access in the target host, it is possible to execute arbitrary commands.","translation":"यदि उपयोगकर्ता के पास लक्ष्य होस्ट में व्यवस्थापक पहुंच है, तो मनमाने ढंग से कमांड निष्पादित करना संभव है।","target_lang":"hi","domain":"technical","complexity":"moderate"} | |
| {"en":"With the growth of cloud computing, tests for cloud-based applications, services, and infrastructures are on the rise.","translation":"क्लाउड कंप्यूटिंग के विकास के साथ, क्लाउड-आधारित अनुप्रयोगों, सेवाओं और बुनियादी ढांचे के लिए परीक्षण बढ़ रहे हैं।","target_lang":"hi","domain":"technical","complexity":"moderate"} | |
| {"en":"In the past, when performing a penetration test, the organization would own all the components on the network.","translation":"अतीत में, भेदन परीक्षण करते समय, संगठन नेटवर्क पर सभी घटकों का स्वामी होगा।","target_lang":"hi","domain":"technical","complexity":"moderate"} | |
| {"en":"To send emails, you first need to configure the SMTP relay details in the Sending Profiles section.","translation":"ईमेल भेजने के लिए, आपको पहले सेंडिंग प्रोफाइल सेक्शन में SMTP रिले विवरण कॉन्फ़िगर करने की आवश्यकता है।","target_lang":"hi","domain":"technical","complexity":"moderate"} | |
| {"en":"One way to ensure your phishing emails will get to the intended recipients is to use hosted business email solutions such as Zoho Mail.","translation":"यह सुनिश्चित करने का एक तरीका है कि आपके फ़िशिंग ईमेल इच्छित प्राप्तकर्ताओं तक पहुँचें, होस्ट किए गए व्यावसायिक ईमेल समाधानों जैसे ज़ोहो मेल का उपयोग करना है।","target_lang":"hi","domain":"technical","complexity":"moderate"} | |
| {"en":"Just go to https://www.zoho.com/mail/, create a free business email account, and you are good to go.","translation":"बस https://www.zoho.com/mail/ पर जाएं, एक मुफ्त व्यावसायिक ईमेल खाता बनाएं, और आप जाने के लिए तैयार हैं।","target_lang":"hi","domain":"technical","complexity":"simple"} | |
| {"en":"It even allows you to set up a custom domain, which you can use to reinforce your phishing campaign pretext.","translation":"यह आपको एक कस्टम डोमेन स्थापित करने की भी अनुमति देता है, जिसका उपयोग आप अपने फ़िशिंग अभियान के बहाने को मजबूत करने के लिए कर सकते हैं।","target_lang":"hi","domain":"technical","complexity":"moderate"} | |
| {"en":"In this recipe, I will not cover how to set up and configure a phishing campaign with Gophish.","translation":"इस नुस्खा में, मैं इस बात पर चर्चा नहीं करूंगा कि गोफिश के साथ फ़िशिंग अभियान कैसे स्थापित और कॉन्फ़िगर किया जाए।","target_lang":"hi","domain":"technical","complexity":"moderate"} | |
| {"en":"You can find the updated documentation at https://gophish.gitbooks.io/ user-guide/content/getting_started.html.","translation":"आप अद्यतन दस्तावेज़ https://gophish.gitbooks.io/ user-guide/content/getting_started.html पर पा सकते हैं।","target_lang":"hi","domain":"technical","complexity":"simple"} | |
| {"en":"The objective of this recipe is to show you that you can and should take advantage of cloud technologies to ease some of the tasks performed during a penetration test.","translation":"इस नुस्खा का उद्देश्य आपको यह दिखाना है कि आप क्लाउड तकनीकों का लाभ उठा सकते हैं और उठाना चाहिए ताकि एक भेदन परीक्षण के दौरान किए गए कुछ कार्यों को आसान बनाया जा सके।","target_lang":"hi","domain":"technical","complexity":"complex"} | |
| {"en":"Now that you know how to set up and launch a phishing campaign, you can, for example, embed an HTML application link in the phishing email using the Metasploit HTA Web Server exploit module in order to compromise the target.","translation":"अब जब आप जानते हैं कि फ़िशिंग अभियान कैसे स्थापित और लॉन्च करना है, तो आप, उदाहरण के लिए, लक्ष्य से समझौता करने के लिए मेटास्प्लोइट एचटीए वेब सर्वर एक्सप्लॉइट मॉड्यूल का उपयोग करके फ़िशिंग ईमेल में एक एचटीएमएल एप्लिकेशन लिंक एम्बेड कर सकते हैं।","target_lang":"hi","domain":"technical","complexity":"complex"} | |
| {"en":"Then, when the target opens the email and runs the HTA, you will get a new session:","translation":"फिर, जब लक्ष्य ईमेल खोलता है और एचटीए चलाता है, तो आपको एक नया सत्र मिलेगा:","target_lang":"hi","domain":"technical","complexity":"moderate"} | |
| {"en":"Imagination and practice are your friends; you are not limited to HTA.","translation":"कल्पना और अभ्यास आपके मित्र हैं; आप एचटीए तक सीमित नहीं हैं।","target_lang":"hi","domain":"technical","complexity":"moderate"} | |
| {"en":"Learn from the adversary; by reading the latest security reports, you can learn about new attack vectors used in the wild and mimic them using Metasploit.","translation":"शत्रु से सीखें; नवीनतम सुरक्षा रिपोर्ट पढ़कर, आप जंगली में उपयोग किए जाने वाले नए हमले के वैक्टरों के बारे में जान सकते हैं और मेटास्प्लोइट का उपयोग करके उनकी नकल कर सकते हैं।","target_lang":"hi","domain":"technical","complexity":"complex"} | |
| {"en":"Setting up a cloud penetration testing lab Testing new tools and techniques is an important part of a penetration tester's job.","translation":"क्लाउड भेदन परीक्षण लैब स्थापित करना नए उपकरणों और तकनीकों का परीक्षण करना एक भेदन परीक्षक के काम का एक महत्वपूर्ण हिस्सा है।","target_lang":"hi","domain":"technical","complexity":"moderate"} | |
| {"en":"Every day new tools are created and new techniques found, so keep up with the industry.","translation":"हर दिन नए उपकरण बनाए जाते हैं और नई तकनीकें खोजी जाती हैं, इसलिए उद्योग के साथ बने रहें।","target_lang":"hi","domain":"technical","complexity":"simple"} | |
| {"en":"We have to invest a fair amount of our time practicing and mastering the tools of our trade.","translation":"हमें अपने व्यापार के उपकरणों का अभ्यास और महारत हासिल करने में अपने समय की एक अच्छी मात्रा का निवेश करना होगा।","target_lang":"hi","domain":"technical","complexity":"moderate"} | |
| {"en":"Having a data center where we can set up a lab environment and practice is not always possible and can be quite expensive.","translation":"एक डेटा सेंटर होना जहाँ हम एक लैब वातावरण स्थापित कर सकें और अभ्यास कर सकें, हमेशा संभव नहीं होता है और काफी महंगा हो सकता है।","target_lang":"hi","domain":"technical","complexity":"moderate"} | |
| {"en":"With cloud services getting cheaper, faster, and easier to use, we do not have an excuse not to have a penetration testing lab.","translation":"क्लाउड सेवाओं के सस्ते, तेज़ और उपयोग में आसान होने के साथ, हमारे पास एक भेदन परीक्षण लैब न होने का कोई बहाना नहीं है।","target_lang":"hi","domain":"technical","complexity":"moderate"} | |
| {"en":"Take for example Azure; create a free account, and you get $200 of credit to explore services for 30 days.","translation":"उदाहरण के लिए Azure लें; एक मुफ्त खाता बनाएं, और आपको 30 दिनों के लिए सेवाओं का पता लगाने के लिए $200 का क्रेडिट मिलता है।","target_lang":"hi","domain":"technical","complexity":"simple"} | |
| {"en":"Take a look at the virtual machines available, and you will see that creating a lab domain like the one used in this book can be done with a couple of clicks.","translation":"उपलब्ध वर्चुअल मशीनों पर एक नज़र डालें, और आप देखेंगे कि इस पुस्तक में उपयोग किए गए लैब डोमेन को कुछ ही क्लिक में बनाया जा सकता है।","target_lang":"hi","domain":"technical","complexity":"moderate"} | |
| {"en":"One of the biggest concerns with deploying vulnerable machines is to keep them contained and not expose them to the internet.","translation":"कमजोर मशीनों को तैनात करने के साथ सबसे बड़ी चिंताओं में से एक उन्हें शामिल रखना और उन्हें इंटरनेट पर उजागर न करना है।","target_lang":"hi","domain":"technical","complexity":"moderate"} | |
| {"en":"For this, we can create a virtual network, which will create a logically isolated section in Microsoft Azure with this networking service.","translation":"इसके लिए, हम एक वर्चुअल नेटवर्क बना सकते हैं, जो इस नेटवर्किंग सेवा के साथ Microsoft Azure में एक तार्किक रूप से अलग खंड बनाएगा।","target_lang":"hi","domain":"technical","complexity":"moderate"} |