Cyber-Parallel-Dataset-Indic / hi /Metasploit Penetration Testing Cookbook 3rd Edition_indic_translation.jsonl
mantri511's picture
Upload 550 files
2279b8e verified
{"en":"Nmap is a powerful tool for security professionals.","translation":"एनमैप सुरक्षा पेशेवरों के लिए एक शक्तिशाली उपकरण है।","target_lang":"hi","domain":"technical","complexity":"simple"}
{"en":"You can run Nmap directly from the msfconsole.","translation":"आप सीधे msfconsole से Nmap चला सकते हैं।","target_lang":"hi","domain":"technical","complexity":"simple"}
{"en":"The TCP connect scan is the most basic scan type in Nmap.","translation":"टी.सी.पी कनेक्ट स्कैन एनमैप में सबसे बुनियादी स्कैन प्रकार है।","target_lang":"hi","domain":"technical","complexity":"moderate"}
{"en":"A TCP connect scan uses a three-way handshake.","translation":"टी.सी.पी कनेक्ट स्कैन तीन-तरफा हैंडशेक का उपयोग करता है।","target_lang":"hi","domain":"technical","complexity":"moderate"}
{"en":"SYN scans are considered a stealth scanning technique.","translation":"SYN स्कैन को एक गुप्त स्कैनिंग तकनीक माना जाता है।","target_lang":"hi","domain":"technical","complexity":"moderate"}
{"en":"SYN scans are difficult to detect by firewalls.","translation":"फायरवॉल द्वारा SYN स्कैन का पता लगाना मुश्किल है।","target_lang":"hi","domain":"technical","complexity":"moderate"}
{"en":"The -p parameter shows the port range to scan.","translation":"-p पैरामीटर स्कैन करने के लिए पोर्ट रेंज दिखाता है।","target_lang":"hi","domain":"technical","complexity":"simple"}
{"en":"UDP scanning is a connectionless scanning technique.","translation":"यूडीपी स्कैनिंग एक कनेक्शन रहित स्कैनिंग तकनीक है।","target_lang":"hi","domain":"technical","complexity":"moderate"}
{"en":"Nmap can identify the operating system of the target machine.","translation":"एनमैप लक्ष्य मशीन के ऑपरेटिंग सिस्टम की पहचान कर सकता है।","target_lang":"hi","domain":"technical","complexity":"moderate"}
{"en":"The -O option is used for operating system identification.","translation":"-O विकल्प का उपयोग ऑपरेटिंग सिस्टम की पहचान के लिए किया जाता है।","target_lang":"hi","domain":"technical","complexity":"simple"}
{"en":"Version detection can be mixed with other scan types.","translation":"संस्करण का पता लगाने को अन्य स्कैन प्रकारों के साथ मिलाया जा सकता है।","target_lang":"hi","domain":"technical","complexity":"moderate"}
{"en":"The -sV option is used for version detection.","translation":"-sV विकल्प का उपयोग संस्करण का पता लगाने के लिए किया जाता है।","target_lang":"hi","domain":"technical","complexity":"simple"}
{"en":"Decoy scans can be used to increase anonymity.","translation":"गोपनीयता बढ़ाने के लिए डेकोय स्कैन का उपयोग किया जा सकता है।","target_lang":"hi","domain":"technical","complexity":"moderate"}
{"en":"The decoy option adds fake IP addresses to the logs.","translation":"डेकोय विकल्प लॉग में नकली आईपी पते जोड़ता है।","target_lang":"hi","domain":"technical","complexity":"moderate"}
{"en":"The db_nmap command stores results in the database.","translation":"db_nmap कमांड डेटाबेस में परिणाम संग्रहीत करता है।","target_lang":"hi","domain":"technical","complexity":"moderate"}
{"en":"The Nmap Scripting Engine (NSE) is very powerful.","translation":"एनमैप स्क्रिप्टिंग इंजन (NSE) बहुत शक्तिशाली है।","target_lang":"hi","domain":"technical","complexity":"moderate"}
{"en":"NSE scripts can be used for vulnerability scanning.","translation":"NSE स्क्रिप्ट का उपयोग भेद्यता स्कैनिंग के लिए किया जा सकता है।","target_lang":"hi","domain":"technical","complexity":"moderate"}
{"en":"ARP Sweep allows you to enumerate live hosts.","translation":"ARP स्वीप आपको लाइव होस्ट को सूचीबद्ध करने की अनुमति देता है।","target_lang":"hi","domain":"technical","complexity":"moderate"}
{"en":"The UDP Service Sweeper module detects UDP services.","translation":"यूडीपी सर्विस स्वीपर मॉड्यूल यूडीपी सेवाओं का पता लगाता है।","target_lang":"hi","domain":"technical","complexity":"moderate"}
{"en":"SMB scanning is used for file sharing and user enumeration.","translation":"एसएमबी स्कैनिंग का उपयोग फ़ाइल साझाकरण और उपयोगकर्ता गणना के लिए किया जाता है।","target_lang":"hi","domain":"technical","complexity":"complex"}
{"en":"Metasploit is a leading penetration-testing tool.","translation":"मेटैस्प्लोइट एक प्रमुख प्रवेश-परीक्षण उपकरण है।","target_lang":"hi","domain":"technical","complexity":"simple"}
{"en":"The Metasploit Framework has a modular architecture.","translation":"मेटैस्प्लोइट फ्रेमवर्क में एक मॉड्यूलर आर्किटेक्चर है।","target_lang":"hi","domain":"technical","complexity":"moderate"}
{"en":"Exploits, payloads, and encoders are considered separate modules.","translation":"एक्सप्लॉइट, पेलोड और एन्कोडर को अलग मॉड्यूल माना जाता है।","target_lang":"hi","domain":"technical","complexity":"moderate"}
{"en":"The msfconsole interface is a flexible tool within the framework.","translation":"msfconsole इंटरफ़ेस फ्रेमवर्क के भीतर एक लचीला उपकरण है।","target_lang":"hi","domain":"technical","complexity":"moderate"}
{"en":"You can launch an exploit using msfconsole.","translation":"आप msfconsole का उपयोग करके एक एक्सप्लॉइट लॉन्च कर सकते हैं।","target_lang":"hi","domain":"technical","complexity":"simple"}
{"en":"Installing Metasploit on Windows is straightforward.","translation":"विंडोज पर मेटैस्प्लोइट स्थापित करना सीधा है।","target_lang":"hi","domain":"technical","complexity":"simple"}
{"en":"Download the latest framework edition of Metasploit.","translation":"मेटैस्प्लोइट का नवीनतम फ्रेमवर्क संस्करण डाउनलोड करें।","target_lang":"hi","domain":"technical","complexity":"simple"}
{"en":"Disable antivirus protection during installation.","translation":"स्थापना के दौरान एंटीवायरस सुरक्षा को अक्षम करें।","target_lang":"hi","domain":"technical","complexity":"moderate"}
{"en":"The quick installation script imports the Rapid7 signing key.","translation":"त्वरित स्थापना स्क्रिप्ट रैपिड7 साइनिंग कुंजी आयात करती है।","target_lang":"hi","domain":"technical","complexity":"moderate"}
{"en":"Metasploit packages integrate into the OS's package management.","translation":"मेटैस्प्लोइट पैकेज ओएस के पैकेज प्रबंधन में एकीकृत होते हैं।","target_lang":"hi","domain":"technical","complexity":"moderate"}
{"en":"The full installation process involves several steps.","translation":"पूर्ण स्थापना प्रक्रिया में कई चरण शामिल हैं।","target_lang":"hi","domain":"technical","complexity":"moderate"}
{"en":"Run msfconsole to get started.","translation":"शुरू करने के लिए msfconsole चलाएँ।","target_lang":"hi","domain":"technical","complexity":"simple"}
{"en":"The macOS installer package is available online.","translation":"macOS इंस्टॉलर पैकेज ऑनलाइन उपलब्ध है।","target_lang":"hi","domain":"technical","complexity":"simple"}
{"en":"The initial setup helps set up a database.","translation":"प्रारंभिक सेटअप एक डेटाबेस स्थापित करने में मदद करता है।","target_lang":"hi","domain":"technical","complexity":"moderate"}
{"en":"Kali Linux is popular for security professionals.","translation":"काली लिनक्स सुरक्षा पेशेवरों के लिए लोकप्रिय है।","target_lang":"hi","domain":"technical","complexity":"simple"}
{"en":"Kali Linux has preinstalled penetration-testing tools.","translation":"काली लिनक्स में पहले से स्थापित प्रवेश-परीक्षण उपकरण हैं।","target_lang":"hi","domain":"technical","complexity":"simple"}
{"en":"You can use Kali Linux in a virtual machine.","translation":"आप एक वर्चुअल मशीन में काली लिनक्स का उपयोग कर सकते हैं।","target_lang":"hi","domain":"technical","complexity":"simple"}
{"en":"Set up a Metasploit development environment on Kali Linux.","translation":"काली लिनक्स पर एक मेटैस्प्लोइट विकास वातावरण स्थापित करें।","target_lang":"hi","domain":"technical","complexity":"moderate"}
{"en":"Upgrading Kali Linux is a simple process.","translation":"काली लिनक्स को अपग्रेड करना एक सरल प्रक्रिया है।","target_lang":"hi","domain":"technical","complexity":"simple"}
{"en":"Creating a penetration-testing lab is essential.","translation":"प्रवेश-परीक्षण लैब बनाना आवश्यक है।","target_lang":"hi","domain":"technical","complexity":"moderate"}
{"en":"If you want the database to connect every time you launch msfconsole, copy the database configuration file to the .msf4 directory.","translation":"यदि आप चाहते हैं कि डेटाबेस हर बार msfconsole लॉन्च करने पर कनेक्ट हो, तो डेटाबेस कॉन्फ़िगरेशन फ़ाइल को .msf4 निर्देशिका में कॉपी करें।","target_lang":"hi","domain":"technical","complexity":"moderate"}
{"en":"Workspaces in Metasploit are used to separate datasets, allowing you to stay organized.","translation":"मेटैस्प्लोइट में वर्कस्पेस का उपयोग डेटासेट को अलग करने के लिए किया जाता है, जिससे आप संगठित रह सकते हैं।","target_lang":"hi","domain":"technical","complexity":"simple"}
{"en":"It is a good idea to create a new workspace to organize all your collected data before starting a new penetration test.","translation":"एक नया भेदन परीक्षण शुरू करने से पहले, अपने सभी एकत्रित डेटा को व्यवस्थित करने के लिए एक नया वर्कस्पेस बनाना एक अच्छा विचार है।","target_lang":"hi","domain":"technical","complexity":"moderate"}
{"en":"The default workspace is selected when connecting to the database, which is represented by the * character before its name.","translation":"डेटाबेस से कनेक्ट होने पर डिफ़ॉल्ट वर्कस्पेस का चयन किया जाता है, जिसे इसके नाम से पहले * वर्ण द्वारा दर्शाया जाता है।","target_lang":"hi","domain":"technical","complexity":"moderate"}
{"en":"To display the usage for the workspace command, use the -h option.","translation":"वर्कस्पेस कमांड के उपयोग को प्रदर्शित करने के लिए, -h विकल्प का उपयोग करें।","target_lang":"hi","domain":"technical","complexity":"simple"}
{"en":"To add a new workspace, use the -a option followed by the name of the workspace.","translation":"एक नया वर्कस्पेस जोड़ने के लिए, -a विकल्प का उपयोग करें, उसके बाद वर्कस्पेस का नाम लिखें।","target_lang":"hi","domain":"technical","complexity":"simple"}
{"en":"To list the available workspaces, simply type the workspace command.","translation":"उपलब्ध वर्कस्पेस को सूचीबद्ध करने के लिए, बस वर्कस्पेस कमांड टाइप करें।","target_lang":"hi","domain":"technical","complexity":"simple"}
{"en":"To delete a workspace, use the -d option followed by the name of the workspace.","translation":"एक वर्कस्पेस को हटाने के लिए, -d विकल्प का उपयोग करें, उसके बाद वर्कस्पेस का नाम लिखें।","target_lang":"hi","domain":"technical","complexity":"simple"}
{"en":"To change the current workspace, use the workspace command followed by the name of the workspace you want to change to.","translation":"वर्तमान वर्कस्पेस को बदलने के लिए, वर्कस्पेस कमांड का उपयोग करें, उसके बाद उस वर्कस्पेस का नाम लिखें जिस पर आप बदलना चाहते हैं।","target_lang":"hi","domain":"technical","complexity":"moderate"}
{"en":"To rename a workspace, use the workspace command with the -r option followed by the old workspace name and the new workspace name.","translation":"एक वर्कस्पेस का नाम बदलने के लिए, -r विकल्प के साथ वर्कस्पेस कमांड का उपयोग करें, उसके बाद पुराने वर्कस्पेस का नाम और नए वर्कस्पेस का नाम लिखें।","target_lang":"hi","domain":"technical","complexity":"moderate"}
{"en":"Once the database is configured, we can start using it.","translation":"एक बार डेटाबेस कॉन्फ़िगर हो जाने के बाद, हम इसका उपयोग शुरू कर सकते हैं।","target_lang":"hi","domain":"technical","complexity":"simple"}
{"en":"First, we will take a look at how to import data from external tools using the db_import command.","translation":"सबसे पहले, हम देखेंगे कि db_import कमांड का उपयोग करके बाहरी टूल से डेटा कैसे आयात करें।","target_lang":"hi","domain":"technical","complexity":"moderate"}
{"en":"To test the db_import command, we will use the nmap command, a free security scanner.","translation":"db_import कमांड का परीक्षण करने के लिए, हम nmap कमांड का उपयोग करेंगे, जो एक मुफ्त सुरक्षा स्कैनर है।","target_lang":"hi","domain":"technical","complexity":"moderate"}
{"en":"Alternatively, you can run the db_nmap command directly from msfconsole, and the results will be saved in your current database.","translation":"वैकल्पिक रूप से, आप db_nmap कमांड को सीधे msfconsole से चला सकते हैं, और परिणाम आपके वर्तमान डेटाबेस में सहेजे जाएंगे।","target_lang":"hi","domain":"technical","complexity":"moderate"}
{"en":"Now that we have data in the database, we can start by using the hosts command to display all the hosts stored in our current workspace.","translation":"अब जब हमारे पास डेटाबेस में डेटा है, तो हम अपने वर्तमान वर्कस्पेस में संग्रहीत सभी होस्ट को प्रदर्शित करने के लिए होस्ट कमांड का उपयोग करके शुरू कर सकते हैं।","target_lang":"hi","domain":"technical","complexity":"complex"}
{"en":"Using the -c option, we can select which columns to display.","translation":"-c विकल्प का उपयोग करके, हम चुन सकते हैं कि कौन से कॉलम प्रदर्शित किए जाएं।","target_lang":"hi","domain":"technical","complexity":"simple"}
{"en":"With the -S option, we can search for specific strings, such as the OS name.","translation":"-S विकल्प के साथ, हम विशिष्ट स्ट्रिंग खोज सकते हैं, जैसे कि OS का नाम।","target_lang":"hi","domain":"technical","complexity":"simple"}
{"en":"The services command allows us to display the services running on the hosts.","translation":"सर्विसेज कमांड हमें होस्ट पर चल रही सेवाओं को प्रदर्शित करने की अनुमति देता है।","target_lang":"hi","domain":"technical","complexity":"simple"}
{"en":"Using the search command without any options displays all the available services.","translation":"बिना किसी विकल्प के सर्च कमांड का उपयोग करने से सभी उपलब्ध सेवाएं प्रदर्शित होती हैं।","target_lang":"hi","domain":"technical","complexity":"simple"}
{"en":"By combining multiple options, you can search just a specific host and only display the columns you want.","translation":"एकाधिक विकल्पों को मिलाकर, आप केवल एक विशिष्ट होस्ट खोज सकते हैं और केवल वही कॉलम प्रदर्शित कर सकते हैं जो आप चाहते हैं।","target_lang":"hi","domain":"technical","complexity":"moderate"}
{"en":"Metasploit Penetration Testing Cookbook Third Edition Evade antiviruses, bypass firewalls, and exploit complex environments with the most widely used penetration testing framework.","translation":"मेटैस्प्लोइट पेनिट्रेशन टेस्टिंग कुकबुक तीसरा संस्करण एंटीवायरस से बचें, फ़ायरवॉल को बायपास करें, और सबसे व्यापक रूप से उपयोग किए जाने वाले पेनिट्रेशन टेस्टिंग फ्रेमवर्क के साथ जटिल वातावरण का शोषण करें।","target_lang":"hi","domain":"technical","complexity":"moderate"}
{"en":"This book will guide you on how to perform a penetration test using the Metasploit Framework.","translation":"यह पुस्तक आपको मेटैस्प्लोइट फ्रेमवर्क का उपयोग करके पेनिट्रेशन टेस्ट कैसे करें, इस बारे में मार्गदर्शन करेगी।","target_lang":"hi","domain":"technical","complexity":"simple"}
{"en":"Starting with the basics of information gathering using several auxiliary modules.","translation":"कई सहायक मॉड्यूल का उपयोग करके सूचना एकत्र करने की मूल बातें से शुरुआत करना।","target_lang":"hi","domain":"technical","complexity":"moderate"}
{"en":"You will learn how to find vulnerabilities by enumerating and scanning the different targets with Metasploit.","translation":"आप सीखेंगे कि मेटैस्प्लोइट के साथ विभिन्न लक्ष्यों की गणना और स्कैन करके कमजोरियों का पता कैसे लगाएं।","target_lang":"hi","domain":"technical","complexity":"moderate"}
{"en":"You will use MSFvenom with custom encoders and trusted certificates to evade anti-virus solutions.","translation":"आप एंटी-वायरस समाधानों से बचने के लिए कस्टम एनकोडर और विश्वसनीय प्रमाणपत्रों के साथ MSFvenom का उपयोग करेंगे।","target_lang":"hi","domain":"technical","complexity":"complex"}
{"en":"This book will show you why client-side attacks are the number one method to compromise organizations.","translation":"यह पुस्तक आपको दिखाएगी कि क्लाइंट-साइड हमले संगठनों से समझौता करने का नंबर एक तरीका क्यों हैं।","target_lang":"hi","domain":"technical","complexity":"moderate"}
{"en":"The book requires basic knowledge of Ruby.","translation":"पुस्तक के लिए रूबी का बुनियादी ज्ञान आवश्यक है।","target_lang":"hi","domain":"technical","complexity":"simple"}
{"en":"Chapter 1, Metasploit Quick Tips for Security Professionals, contains recipes covering how to install Metasploit on different platforms.","translation":"अध्याय 1, सुरक्षा पेशेवरों के लिए मेटैस्प्लोइट त्वरित युक्तियाँ, में विभिन्न प्लेटफार्मों पर मेटैस्प्लोइट को कैसे स्थापित किया जाए, इसके बारे में रेसिपी शामिल हैं।","target_lang":"hi","domain":"technical","complexity":"moderate"}
{"en":"This section tells you what to expect in the recipe and describes how to set up any software.","translation":"यह खंड आपको बताता है कि नुस्खा में क्या उम्मीद करनी है और किसी भी सॉफ़्टवेयर को कैसे सेट अप किया जाए, इसका वर्णन करता है।","target_lang":"hi","domain":"technical","complexity":"simple"}
{"en":"This section contains the steps required to follow the recipe.","translation":"इस खंड में नुस्खा का पालन करने के लिए आवश्यक कदम शामिल हैं।","target_lang":"hi","domain":"technical","complexity":"simple"}
{"en":"This section usually consists of a detailed explanation of what happened in the previous section.","translation":"यह खंड आमतौर पर पिछले खंड में क्या हुआ, इसकी विस्तृत व्याख्या से बना होता है।","target_lang":"hi","domain":"technical","complexity":"moderate"}
{"en":"Get in touch Feedback from our readers is always welcome.","translation":"संपर्क में रहें। हमारे पाठकों से प्रतिक्रिया हमेशा स्वागत योग्य है।","target_lang":"hi","domain":"general","complexity":"simple"}
{"en":"If you have questions about any aspect of this book, please email us.","translation":"यदि आपके पास इस पुस्तक के किसी भी पहलू के बारे में प्रश्न हैं, तो कृपया हमें ईमेल करें।","target_lang":"hi","domain":"general","complexity":"simple"}
{"en":"If you come across any illegal copies of our works in any form on the internet, we would be grateful.","translation":"यदि आपको इंटरनेट पर किसी भी रूप में हमारी कृतियों की कोई अवैध प्रतियां मिलती हैं, तो हम आभारी होंगे।","target_lang":"hi","domain":"general","complexity":"moderate"}
{"en":"If you are interested in becoming an author, please visit authors.packtpub.com.","translation":"यदि आप लेखक बनने में रुचि रखते हैं, तो कृपया authors.packtpub.com पर जाएं।","target_lang":"hi","domain":"general","complexity":"simple"}
{"en":"The information within this book is intended to be used only in an ethical manner.","translation":"इस पुस्तक के भीतर की जानकारी केवल नैतिक तरीके से उपयोग करने के लिए है।","target_lang":"hi","domain":"technical","complexity":"moderate"}
{"en":"Do not use any information from the book if you do not have written permission.","translation":"यदि आपके पास लिखित अनुमति नहीं है तो पुस्तक से कोई भी जानकारी का उपयोग न करें।","target_lang":"hi","domain":"technical","complexity":"simple"}
{"en":"If you perform illegal actions, you are likely to be arrested and prosecuted.","translation":"यदि आप अवैध कार्य करते हैं, तो आपको गिरफ्तार और मुकदमा चलाए जाने की संभावना है।","target_lang":"hi","domain":"general","complexity":"moderate"}
{"en":"Packt Publishing does not take any responsibility if you misuse any of the information contained within the book.","translation":"यदि आप पुस्तक के भीतर निहित किसी भी जानकारी का दुरुपयोग करते हैं तो पैक्ट पब्लिशिंग कोई जिम्मेदारी नहीं लेता है।","target_lang":"hi","domain":"general","complexity":"moderate"}
{"en":"The information herein must only be used while testing environments with proper written authorizations.","translation":"यहां दी गई जानकारी का उपयोग केवल उचित लिखित प्राधिकरणों के साथ परीक्षण वातावरण में किया जाना चाहिए।","target_lang":"hi","domain":"technical","complexity":"complex"}
{"en":"The scan results, as with the previous auxiliary modules, will get stored in the Metasploit database.","translation":"स्कैन के परिणाम, पिछले सहायक मॉड्यूल की तरह, मेटैस्प्लाइट डेटाबेस में संग्रहीत किए जाएंगे।","target_lang":"hi","domain":"technical","complexity":"moderate"}
{"en":"The Simple Mail Transfer Protocol (SMTP) service has two internal commands that allow the enumeration of users.","translation":"सिंपल मेल ट्रांसफर प्रोटोकॉल (एसएमटीपी) सेवा में दो आंतरिक कमांड हैं जो उपयोगकर्ताओं की गणना करने की अनुमति देते हैं।","target_lang":"hi","domain":"technical","complexity":"moderate"}
{"en":"The SMTP User Enumeration Utility auxiliary module, through the implementation of these SMTP commands, can reveal a list of valid users.","translation":"एसएमटीपी यूजर एन्यूमरेशन यूटिलिटी सहायक मॉड्यूल, इन एसएमटीपी कमांड के कार्यान्वयन के माध्यम से, वैध उपयोगकर्ताओं की एक सूची प्रकट कर सकता है।","target_lang":"hi","domain":"technical","complexity":"complex"}
{"en":"Metasploit has a built-in auxiliary module specifically for sweeping SNMP devices.","translation":"मेटैस्प्लाइट में एसएनएमपी उपकरणों को स्कैन करने के लिए एक अंतर्निहित सहायक मॉड्यूल है।","target_lang":"hi","domain":"technical","complexity":"moderate"}
{"en":"SNMP sweeps are often a good indicator in finding a lot of information about a specific system.","translation":"एसएनएमपी स्वीप अक्सर किसी विशिष्ट सिस्टम के बारे में बहुत सारी जानकारी खोजने में एक अच्छा संकेतक होते हैं।","target_lang":"hi","domain":"technical","complexity":"moderate"}
{"en":"If dealing with Windows-based devices configured with SNMP, often at times with the RO/RW community strings, we can extract patch levels.","translation":"यदि एसएनएमपी के साथ कॉन्फ़िगर किए गए विंडोज-आधारित उपकरणों से निपट रहे हैं, अक्सर आरओ/आरडब्ल्यू समुदाय स्ट्रिंग्स के साथ, तो हम पैच स्तर निकाल सकते हैं।","target_lang":"hi","domain":"technical","complexity":"complex"}
{"en":"The HTTP Robots.txt Content Scanner auxiliary module will search for robots.txt files and analyze their content.","translation":"HTTP Robots.txt कंटेंट स्कैनर सहायक मॉड्यूल robots.txt फ़ाइलों की खोज करेगा और उनकी सामग्री का विश्लेषण करेगा।","target_lang":"hi","domain":"technical","complexity":"moderate"}
{"en":"The HTTP Writable Path PUT/DELETE File Access auxiliary module can abuse misconfigured web servers.","translation":"HTTP राइटेबल पाथ PUT/DELETE फ़ाइल एक्सेस सहायक मॉड्यूल गलत तरीके से कॉन्फ़िगर किए गए वेब सर्वर का दुरुपयोग कर सकता है।","target_lang":"hi","domain":"technical","complexity":"complex"}
{"en":"To run the HTTP SSL Certificate Checker auxiliary module, we need to specify the target host and the target port.","translation":"HTTP SSL सर्टिफिकेट चेकर सहायक मॉड्यूल चलाने के लिए, हमें लक्ष्य होस्ट और लक्ष्य पोर्ट निर्दिष्ट करने की आवश्यकता है।","target_lang":"hi","domain":"technical","complexity":"moderate"}
{"en":"The Jenkins-CI Enumeration HTTP auxiliary module enumerates a remote Jenkins-CI installation without authentication.","translation":"जेनकिन्स-सीआई एन्यूमरेशन HTTP सहायक मॉड्यूल प्रमाणीकरण के बिना एक दूरस्थ जेनकिन्स-सीआई इंस्टॉलेशन की गणना करता है।","target_lang":"hi","domain":"technical","complexity":"complex"}
{"en":"WinRM is the Microsoft implementation of the WS- Management Protocol.","translation":"WinRM, WS- मैनेजमेंट प्रोटोकॉल का माइक्रोसॉफ्ट कार्यान्वयन है।","target_lang":"hi","domain":"technical","complexity":"moderate"}
{"en":"The WinRM Authentication Method Detection auxiliary module sends a request to an HTTP/HTTPS service.","translation":"WinRM प्रमाणीकरण विधि पहचान सहायक मॉड्यूल एक HTTP/HTTPS सेवा को एक अनुरोध भेजता है।","target_lang":"hi","domain":"technical","complexity":"moderate"}
{"en":"To use the WinRM Authentication Method Detection auxiliary module, set the target address range in RHOSTS and type run.","translation":"WinRM प्रमाणीकरण विधि पहचान सहायक मॉड्यूल का उपयोग करने के लिए, RHOSTS में लक्ष्य पता सीमा सेट करें और रन टाइप करें।","target_lang":"hi","domain":"technical","complexity":"moderate"}
{"en":"We can gather loads of information using SNMP scanning modules, such as open ports, services, hostnames, processes, and uptime.","translation":"हम एसएनएमपी स्कैनिंग मॉड्यूल का उपयोग करके बहुत सारी जानकारी एकत्र कर सकते हैं, जैसे खुले पोर्ट, सेवाएं, होस्टनाम, प्रक्रियाएं और अपटाइम।","target_lang":"hi","domain":"technical","complexity":"moderate"}
{"en":"Nessus is one of the most widely used vulnerability scanners.","translation":"Nessus सबसे व्यापक रूप से उपयोग किए जाने वाले भेद्यता स्कैनरों में से एक है।","target_lang":"hi","domain":"technical","complexity":"simple"}
{"en":"Nessus scans the target for a range of vulnerabilities and produces a detailed report for it.","translation":"Nessus भेद्यताओं की एक श्रृंखला के लिए लक्ष्य को स्कैन करता है और इसके लिए एक विस्तृत रिपोर्ट तैयार करता है।","target_lang":"hi","domain":"technical","complexity":"moderate"}
{"en":"To use Nessus for the first time, you will have to register and get a registration code from the Nessus website.","translation":"पहली बार Nessus का उपयोग करने के लिए, आपको पंजीकरण करना होगा और Nessus वेबसाइट से एक पंजीकरण कोड प्राप्त करना होगा।","target_lang":"hi","domain":"technical","complexity":"moderate"}
{"en":"To connect to Nessus, use the nessus_connect command with the Nessus credentials.","translation":"Nessus से कनेक्ट करने के लिए, Nessus क्रेडेंशियल के साथ nessus_connect कमांड का उपयोग करें।","target_lang":"hi","domain":"technical","complexity":"moderate"}
{"en":"To create a new Nessus scan, we use the nessus_scan_new command followed by the UUID of the policy.","translation":"एक नया Nessus स्कैन बनाने के लिए, हम nessus_scan_new कमांड का उपयोग करते हैं जिसके बाद नीति का UUID होता है।","target_lang":"hi","domain":"technical","complexity":"complex"}
{"en":"After importing the report into Metasploit, we can use the msfconsole database commands to find services and vulnerabilities.","translation":"रिपोर्ट को मेटैस्प्लाइट में आयात करने के बाद, हम सेवाएं और कमजोरियां खोजने के लिए msfconsole डेटाबेस कमांड का उपयोग कर सकते हैं।","target_lang":"hi","domain":"technical","complexity":"complex"}
{"en":"Unpatched systems are a safe haven for hackers.","translation":"अपडेट न किए गए सिस्टम हैकर्स के लिए सुरक्षित पनाहगाह हैं।","target_lang":"hi","domain":"technical","complexity":"simple"}
{"en":"Regularly patching and updating the operating system is essential.","translation":"ऑपरेटिंग सिस्टम को नियमित रूप से पैच करना और अपडेट करना आवश्यक है।","target_lang":"hi","domain":"technical","complexity":"moderate"}
{"en":"In this chapter, we will focus on vulnerabilities that are reported in some of the most popular services and operating systems.","translation":"इस अध्याय में, हम उन कमजोरियों पर ध्यान केंद्रित करेंगे जो कुछ सबसे लोकप्रिय सेवाओं और ऑपरेटिंग सिस्टम में रिपोर्ट की गई हैं। ","target_lang":"hi","domain":"technical","complexity":"moderate"}
{"en":"Pentesters start looking for available exploits for the particular service or operating system flaws.","translation":"पेनटेस्टर्स विशेष सेवा या ऑपरेटिंग सिस्टम की खामियों के लिए उपलब्ध शोषण की तलाश शुरू करते हैं।","target_lang":"hi","domain":"technical","complexity":"moderate"}
{"en":"This chapter will be the first step toward penetrating our target through vulnerabilities on the server side.","translation":"यह अध्याय सर्वर साइड पर कमजोरियों के माध्यम से हमारे लक्ष्य में प्रवेश करने की दिशा में पहला कदम होगा।","target_lang":"hi","domain":"technical","complexity":"complex"}
{"en":"We will focus on some of the most widely used operating systems of Microsoft, and some flavors of Linux.","translation":"हम Microsoft के कुछ सबसे व्यापक रूप से उपयोग किए जाने वाले ऑपरेटिंग सिस्टम और Linux के कुछ संस्करणों पर ध्यान केंद्रित करेंगे।","target_lang":"hi","domain":"technical","complexity":"moderate"}
{"en":"We will also look at how to use exploits and set up their parameters to make them executable on the target machine.","translation":"हम इस पर भी ध्यान देंगे कि शोषण का उपयोग कैसे करें और उन्हें लक्ष्य मशीन पर निष्पादन योग्य बनाने के लिए उनके पैरामीटर कैसे सेट करें।","target_lang":"hi","domain":"technical","complexity":"complex"}
{"en":"Let's move further on with the various recipes.","translation":"आइए विभिन्न व्यंजनों के साथ आगे बढ़ें।","target_lang":"hi","domain":"technical","complexity":"simple"}
{"en":"It is essential to understand the usage of exploits so that you can overcome some common errors.","translation":"शोषण के उपयोग को समझना आवश्यक है ताकि आप कुछ सामान्य त्रुटियों को दूर कर सकें।","target_lang":"hi","domain":"technical","complexity":"moderate"}
{"en":"In order to start using exploits on your target, the first thing required is to scan the target for open ports and services.","translation":"अपने लक्ष्य पर शोषण का उपयोग शुरू करने के लिए, पहली चीज जो आवश्यक है वह है खुले पोर्ट और सेवाओं के लिए लक्ष्य को स्कैन करना।","target_lang":"hi","domain":"technical","complexity":"complex"}
{"en":"Once you have gathered enough information about the target, the next step is to select exploits accordingly.","translation":"एक बार जब आप लक्ष्य के बारे में पर्याप्त जानकारी एकत्र कर लेते हैं, तो अगला कदम तदनुसार शोषण का चयन करना है।","target_lang":"hi","domain":"technical","complexity":"moderate"}
{"en":"MSFconsole is the most popular interface for the Metasploit Framework.","translation":"MSFconsole Metasploit फ्रेमवर्क के लिए सबसे लोकप्रिय इंटरफ़ेस है।","target_lang":"hi","domain":"technical","complexity":"simple"}
{"en":"Probably the most helpful command to start with is the search command.","translation":"शुरू करने के लिए शायद सबसे उपयोगी कमांड सर्च कमांड है।","target_lang":"hi","domain":"technical","complexity":"simple"}
{"en":"Linux is one of the most widely used operating systems.","translation":"लिनक्स सबसे व्यापक रूप से उपयोग किए जाने वाले ऑपरेटिंग सिस्टम में से एक है।","target_lang":"hi","domain":"technical","complexity":"simple"}
{"en":"We will be using the Metasploitable 2, for our vulnerable Linux machine in this recipe.","translation":"हम इस नुस्खा में अपनी कमजोर लिनक्स मशीन के लिए Metasploitable 2 का उपयोग करेंगे।","target_lang":"hi","domain":"technical","complexity":"moderate"}
{"en":"Now that we know the version of the Samba daemon running, we can search for vulnerabilities.","translation":"अब जब हम चल रहे सांबा डेमन के संस्करण को जानते हैं, तो हम कमजोरियों की खोज कर सकते हैं।","target_lang":"hi","domain":"technical","complexity":"moderate"}
{"en":"By doing some research online for Common Vulnerabilities and Exposures (CVE) related to Samba 3.0.20, we can find some vulnerabilities we can exploit.","translation":"Samba 3.0.20 से संबंधित सामान्य कमजोरियों और एक्सपोजर (CVE) के लिए ऑनलाइन कुछ शोध करके, हम कुछ कमजोरियाँ पा सकते हैं जिनका हम शोषण कर सकते हैं।","target_lang":"hi","domain":"technical","complexity":"complex"}
{"en":"To select the exploit, employ the use command followed by the exploit name.","translation":"शोषण का चयन करने के लिए, शोषण नाम के बाद उपयोग कमांड का उपयोग करें।","target_lang":"hi","domain":"technical","complexity":"moderate"}
{"en":"The info command with the -f option shows the information in a markdown version with a browser.","translation":"–f विकल्प के साथ info कमांड ब्राउज़र के साथ एक मार्कडाउन संस्करण में जानकारी दिखाता है।","target_lang":"hi","domain":"technical","complexity":"complex"}
{"en":"Upon successful execution of the exploit, we will be provided with shell connectivity with our target machine.","translation":"शोषण के सफल निष्पादन पर, हमें अपनी लक्ष्य मशीन के साथ शेल कनेक्टिविटी प्रदान की जाएगी।","target_lang":"hi","domain":"technical","complexity":"complex"}
{"en":"The C:\\Users\\Public\\Documents\\jack_of_hearts.docx file gets downloaded in the root folder of our attacking machine.","translation":"C:\\Users\\Public\\Documents\\jack_of_hearts.docx फ़ाइल हमारी हमला करने वाली मशीन के रूट फ़ोल्डर में डाउनलोड हो जाती है।","target_lang":"hi","domain":"technical","complexity":"moderate"}
{"en":"Similarly, we can use the upload command to send any file to the target machine.","translation":"इसी तरह, हम किसी भी फ़ाइल को लक्ष्य मशीन पर भेजने के लिए अपलोड कमांड का उपयोग कर सकते हैं।","target_lang":"hi","domain":"technical","complexity":"simple"}
{"en":"To remove a file or a directory from the target machine, we can use the rm command.","translation":"लक्ष्य मशीन से किसी फ़ाइल या निर्देशिका को हटाने के लिए, हम rm कमांड का उपयोग कर सकते हैं।","target_lang":"hi","domain":"technical","complexity":"simple"}
{"en":"Editing files using Meterpreter can be done by using the edit command, which uses vim.","translation":"मीटरप्रेटर का उपयोग करके फ़ाइलों को संपादित करना एडिट कमांड का उपयोग करके किया जा सकता है, जो विम का उपयोग करता है।","target_lang":"hi","domain":"technical","complexity":"moderate"}
{"en":"One of my favorite commands is the show_mount command, which allows you to list all mount points/logical drives.","translation":"मेरा एक पसंदीदा कमांड शो_माउंट कमांड है, जो आपको सभी माउंट पॉइंट्स/लॉजिकल ड्राइव को सूचीबद्ध करने की अनुमति देता है।","target_lang":"hi","domain":"technical","complexity":"moderate"}
{"en":"To display all the available commands, you can use the help command.","translation":"उपलब्ध सभी कमांड प्रदर्शित करने के लिए, आप हेल्प कमांड का उपयोग कर सकते हैं।","target_lang":"hi","domain":"technical","complexity":"simple"}
{"en":"Meterpreter gives us complete access to the target machine by setting up an interactive command prompt.","translation":"मीटरप्रेटर एक इंटरैक्टिव कमांड प्रॉम्प्ट स्थापित करके हमें लक्ष्य मशीन तक पूरी पहुंच प्रदान करता है।","target_lang":"hi","domain":"technical","complexity":"moderate"}
{"en":"We can also drop a shell session to work in the default Windows DOS mode.","translation":"हम डिफ़ॉल्ट विंडोज़ डॉस मोड में काम करने के लिए एक शेल सत्र भी छोड़ सकते हैं।","target_lang":"hi","domain":"technical","complexity":"moderate"}
{"en":"This was a quick reference to some of the important filesystem commands of Meterpreter.","translation":"यह मीटरप्रेटर के कुछ महत्वपूर्ण फ़ाइलसिस्टम कमांड का त्वरित संदर्भ था।","target_lang":"hi","domain":"technical","complexity":"simple"}
{"en":"In the next recipe, we will look at a very interesting Meterpreter command called timestomp.","translation":"अगली विधि में, हम टाइमस्टॉम्प नामक एक बहुत ही दिलचस्प मीटरप्रेटर कमांड पर नज़र डालेंगे।","target_lang":"hi","domain":"technical","complexity":"moderate"}
{"en":"Meterpreter provides us with some useful networking commands as well.","translation":"मीटरप्रेटर हमें कुछ उपयोगी नेटवर्किंग कमांड भी प्रदान करता है।","target_lang":"hi","domain":"technical","complexity":"simple"}
{"en":"We can analyze whether the system belongs to a LAN or if it is a standalone system.","translation":"हम विश्लेषण कर सकते हैं कि सिस्टम LAN से संबंधित है या यह एक स्टैंडअलोन सिस्टम है।","target_lang":"hi","domain":"technical","complexity":"moderate"}
{"en":"Subnetting is done to increase the address utility and security.","translation":"एड्रेस यूटिलिटी और सुरक्षा बढ़ाने के लिए सबनेटिंग की जाती है।","target_lang":"hi","domain":"technical","complexity":"moderate"}
{"en":"The gateway specifies the forwarding or the next hop IP address.","translation":"गेटवे फ़ॉरवर्डिंग या अगले हॉप आईपी एड्रेस को निर्दिष्ट करता है।","target_lang":"hi","domain":"technical","complexity":"simple"}
{"en":"There are several networking commands provided by Meterpreter, which we can display using the help command.","translation":"मीटरप्रेटर द्वारा प्रदान किए गए कई नेटवर्किंग कमांड हैं, जिन्हें हम हेल्प कमांड का उपयोग करके प्रदर्शित कर सकते हैं।","target_lang":"hi","domain":"technical","complexity":"moderate"}
{"en":"The arp command displays the host ARP cache.","translation":"arp कमांड होस्ट ARP कैश प्रदर्शित करता है।","target_lang":"hi","domain":"technical","complexity":"simple"}
{"en":"The getproxy command allows us to see the current proxy configuration.","translation":"getproxy कमांड हमें वर्तमान प्रॉक्सी कॉन्फ़िगरेशन देखने की अनुमति देता है।","target_lang":"hi","domain":"technical","complexity":"simple"}
{"en":"The ipconfig/ifconfig commands are used to display all the TCP/IP network configurations.","translation":"ipconfig/ifconfig कमांड का उपयोग सभी TCP/IP नेटवर्क कॉन्फ़िगरेशन प्रदर्शित करने के लिए किया जाता है।","target_lang":"hi","domain":"technical","complexity":"moderate"}
{"en":"The netstat command displays the network connections.","translation":"netstat कमांड नेटवर्क कनेक्शन प्रदर्शित करता है।","target_lang":"hi","domain":"technical","complexity":"simple"}
{"en":"The portfwd command is used to forward incoming TCP and/or UDP connections to remote hosts.","translation":"portfwd कमांड का उपयोग इनकमिंग TCP और/या UDP कनेक्शन को रिमोट होस्ट पर फ़ॉरवर्ड करने के लिए किया जाता है।","target_lang":"hi","domain":"technical","complexity":"moderate"}
{"en":"Checking target architecture...","translation":"लक्ष्य वास्तुकला की जाँच हो रही है...","target_lang":"hi","domain":"technical","complexity":"simple"}
{"en":"Since the target doesn't have a root password, it is possible to use the MySQL service to upload a shell and gain remote access to the system.","translation":"चूंकि लक्ष्य का कोई रूट पासवर्ड नहीं है, इसलिए शेल अपलोड करने और सिस्टम तक रिमोट एक्सेस प्राप्त करने के लिए MySQL सेवा का उपयोग करना संभव है।","target_lang":"hi","domain":"technical","complexity":"moderate"}
{"en":"This vulnerability affects Windows machines without security update MS17-010 for Microsoft Windows SMB Server SMBv1 Server.","translation":"यह भेद्यता Microsoft Windows SMB सर्वर SMBv1 सर्वर के लिए सुरक्षा अपडेट MS17-010 के बिना विंडोज मशीनों को प्रभावित करती है।","target_lang":"hi","domain":"technical","complexity":"moderate"}
{"en":"To launch the exploit, use the MS17-010 EternalBlue SMB Remote Windows Kernel Pool Corruption exploit module.","translation":"एक्सप्लॉइट लॉन्च करने के लिए, MS17-010 EternalBlue SMB रिमोट विंडोज कर्नेल पूल करप्शन एक्सप्लॉइट मॉड्यूल का उपयोग करें।","target_lang":"hi","domain":"technical","complexity":"moderate"}
{"en":"Set the target IP address, use a meterpreter reverse TCP payload, and specify the listening address.","translation":"लक्ष्य आईपी पता सेट करें, एक मीटरप्रेटर रिवर्स टीसीपी पेलोड का उपयोग करें, और सुनने का पता निर्दिष्ट करें।","target_lang":"hi","domain":"technical","complexity":"moderate"}
{"en":"One outcome of a penetration test that differentiates it from a vulnerability scanner, is that no one will state that what you've found is a false positive when you present them with a screenshot of a shell running on the target system.","translation":"एक भेदन परीक्षण का एक परिणाम जो इसे भेद्यता स्कैनर से अलग करता है, वह यह है कि कोई भी यह नहीं कहेगा कि आपने जो पाया है वह एक झूठा सकारात्मक है जब आप उन्हें लक्ष्य प्रणाली पर चल रहे शेल का स्क्रीनशॉट प्रस्तुत करते हैं।","target_lang":"hi","domain":"technical","complexity":"complex"}
{"en":"Having a shell on the target system is great, but sometimes it is not enough.","translation":"लक्ष्य प्रणाली पर एक शेल होना बहुत अच्छा है, लेकिन कभी-कभी यह पर्याप्त नहीं होता है।","target_lang":"hi","domain":"technical","complexity":"moderate"}
{"en":"With a backdoor, we will be able to ensure persistence and get access to the system, even if the vulnerability gets patched.","translation":"एक बैकडोर के साथ, हम दृढ़ता सुनिश्चित करने और सिस्टम तक पहुंच प्राप्त करने में सक्षम होंगे, भले ही भेद्यता को पैच किया गया हो।","target_lang":"hi","domain":"technical","complexity":"moderate"}
{"en":"Since we cannot backdoor a binary while it is running, the first thing we need to do is to kill the Apache process (httpd.exe).","translation":"चूंकि हम एक बाइनरी को बैकडोर नहीं कर सकते हैं, जबकि यह चल रहा है, हमें सबसे पहले Apache प्रक्रिया (httpd.exe) को मारना होगा।","target_lang":"hi","domain":"technical","complexity":"complex"}
{"en":"Then, we use the download command within meterpreter to download the service binary we want to backdoor.","translation":"फिर, हम उस सेवा बाइनरी को डाउनलोड करने के लिए मीटरप्रेटर के अंदर डाउनलोड कमांड का उपयोग करते हैं जिसे हम बैकडोर करना चाहते हैं।","target_lang":"hi","domain":"technical","complexity":"moderate"}
{"en":"To backdoor the service, we will use msfconsole, with a reverse TCP.","translation":"सेवा को बैकडोर करने के लिए, हम रिवर्स टीसीपी के साथ msfconsole का उपयोग करेंगे।","target_lang":"hi","domain":"technical","complexity":"moderate"}
{"en":"Now that we have the backdoor ready, we need to start a listener for the reverse connection.","translation":"अब जब हमारे पास बैकडोर तैयार है, तो हमें रिवर्स कनेक्शन के लिए एक श्रोता शुरू करने की आवश्यकता है।","target_lang":"hi","domain":"technical","complexity":"moderate"}
{"en":"Back in the session, we will rename the httpd.exe file to httpd.exe.backup, upload the backdoored version, and rename it to httpd.exe.","translation":"सत्र में वापस, हम httpd.exe फ़ाइल का नाम बदलकर httpd.exe.backup कर देंगे, बैकडोर संस्करण अपलोड करेंगे, और इसका नाम बदलकर httpd.exe कर देंगे।","target_lang":"hi","domain":"technical","complexity":"complex"}
{"en":"We can launch msfconsole with the -q option, so it does not print the banner on startup.","translation":"हम -q विकल्प के साथ msfconsole लॉन्च कर सकते हैं, ताकि यह स्टार्टअप पर बैनर प्रिंट न करे।","target_lang":"hi","domain":"technical","complexity":"moderate"}
{"en":"Looking at the target machine, we can see the attack consumes large chunks of memory.","translation":"लक्ष्य मशीन को देखने पर, हम देख सकते हैं कि हमला मेमोरी के बड़े हिस्से का उपभोग करता है।","target_lang":"hi","domain":"technical","complexity":"moderate"}
{"en":"If Microsoft Windows 7, Windows 8, Windows Server 2008, or Windows Server 2012 is running an IIS service without the MS15-034, we can crash the target using this simple attack.","translation":"यदि Microsoft Windows 7, Windows 8, Windows Server 2008, या Windows Server 2012 MS15-034 के बिना एक IIS सेवा चला रहा है, तो हम इस सरल हमले का उपयोग करके लक्ष्य को क्रैश कर सकते हैं।","target_lang":"hi","domain":"technical","complexity":"complex"}
{"en":"In this chapter, we will focus on Meterpreter, the most advanced payload in Metasploit.","translation":"इस अध्याय में, हम मीटरप्रेटर पर ध्यान केंद्रित करेंगे, जो मेटास्प्लोइट में सबसे उन्नत पेलोड है।","target_lang":"hi","domain":"technical","complexity":"moderate"}
{"en":"Meterpreter provides us with many features that can ease our task of exploring the target machine.","translation":"मीटरप्रेटर हमें कई सुविधाएँ प्रदान करता है जो लक्ष्य मशीन की खोज के हमारे कार्य को आसान बना सकती हैं।","target_lang":"hi","domain":"technical","complexity":"moderate"}
{"en":"Meterpreter is a command interpreter for Metasploit that acts as a payload and works by using in-memory DLL injections and a native shared object format.","translation":"मीटरप्रेटर मेटास्प्लोइट के लिए एक कमांड इंटरप्रेटर है जो एक पेलोड के रूप में कार्य करता है और इन-मेमोरी डीएलएल इंजेक्शन और एक मूल साझा ऑब्जेक्ट प्रारूप का उपयोग करके काम करता है।","target_lang":"hi","domain":"technical","complexity":"complex"}
{"en":"This chapter is dedicated entirely to exploring the target machine by using the various commands and scripts that Meterpreter provides us with.","translation":"यह अध्याय पूरी तरह से विभिन्न कमांड और स्क्रिप्ट का उपयोग करके लक्ष्य मशीन की खोज के लिए समर्पित है जो मीटरप्रेटर हमें प्रदान करता है।","target_lang":"hi","domain":"technical","complexity":"complex"}
{"en":"To generate some traffic, we will log in to the Metasploitable 3 machine.","translation":"कुछ ट्रैफ़िक उत्पन्न करने के लिए, हम मेटास्प्लोटेबल 3 मशीन में लॉग इन करेंगे।","target_lang":"hi","domain":"technical","complexity":"simple"}
{"en":"Then, we will stop the sniffer using the sniffer_stop 3 command.","translation":"फिर, हम sniffer_stop 3 कमांड का उपयोग करके स्निफर को रोक देंगे।","target_lang":"hi","domain":"technical","complexity":"simple"}
{"en":"Download the PCAP using the sniffer_dump 3 command.","translation":"sniffer_dump 3 कमांड का उपयोग करके PCAP डाउनलोड करें।","target_lang":"hi","domain":"technical","complexity":"simple"}
{"en":"Now that we have the PCAP file, we can use tcpdump, a packet analyzer command-line tool.","translation":"अब हमारे पास PCAP फ़ाइल है, हम tcpdump का उपयोग कर सकते हैं, जो एक पैकेट विश्लेषक कमांड-लाइन टूल है।","target_lang":"hi","domain":"technical","complexity":"moderate"}
{"en":"Looking at the output, we can see that we were able to capture the FTP credentials.","translation":"आउटपुट को देखकर, हम देख सकते हैं कि हम FTP क्रेडेंशियल को कैप्चर करने में सक्षम थे।","target_lang":"hi","domain":"technical","complexity":"moderate"}
{"en":"This is the reason why you should use clear text protocols, such as FTP and Telnet.","translation":"यही कारण है कि आपको FTP और Telnet जैसे स्पष्ट टेक्स्ट प्रोटोकॉल का उपयोग करना चाहिए।","target_lang":"hi","domain":"technical","complexity":"moderate"}
{"en":"You might have realized the important role of Meterpreter to make our penetration task easier.","translation":"आपने शायद हमारी भेदन कार्य को आसान बनाने के लिए मीटरप्रेटर की महत्वपूर्ण भूमिका को महसूस किया होगा।","target_lang":"hi","domain":"technical","complexity":"moderate"}
{"en":"We will dive deeper into the core of Metasploit to understand how Meterpreter scripts function.","translation":"हम यह समझने के लिए मेटास्प्लोइट के मूल में गहराई से उतरेंगे कि मीटरप्रेटर स्क्रिप्ट कैसे काम करती हैं।","target_lang":"hi","domain":"technical","complexity":"complex"}
{"en":"From a penetration tester's point of view, it is essential to know how to implement our own scripting techniques.","translation":"एक भेदन परीक्षक के दृष्टिकोण से, यह जानना आवश्यक है कि अपनी स्वयं की स्क्रिप्टिंग तकनीकों को कैसे लागू किया जाए।","target_lang":"hi","domain":"technical","complexity":"complex"}
{"en":"There can be situations when you have to perform tasks where Meterpreter may not be enough.","translation":"ऐसी स्थितियाँ हो सकती हैं जब आपको ऐसे कार्य करने पड़ते हैं जहाँ मीटरप्रेटर पर्याप्त नहीं हो सकता है।","target_lang":"hi","domain":"technical","complexity":"complex"}
{"en":"This is where developing our own scripts and modules come in handy.","translation":"यहीं पर हमारी अपनी स्क्रिप्ट और मॉड्यूल विकसित करना काम आता है।","target_lang":"hi","domain":"technical","complexity":"moderate"}
{"en":"The Meterpreter API can be helpful for programmers to implement their own scripts.","translation":"मीटरप्रेटर एपीआई प्रोग्रामर के लिए अपनी स्वयं की स्क्रिप्ट लागू करने में सहायक हो सकता है।","target_lang":"hi","domain":"technical","complexity":"moderate"}
{"en":"As the entire Metasploit framework is built using Ruby language, experience with Ruby programming can enhance your penetration experience.","translation":"चूंकि पूरा मेटास्प्लोइट फ्रेमवर्क रूबी भाषा का उपयोग करके बनाया गया है, इसलिए रूबी प्रोग्रामिंग का अनुभव आपके भेदन अनुभव को बढ़ा सकता है।","target_lang":"hi","domain":"technical","complexity":"complex"}
{"en":"Let's start by launching an interactive Ruby shell with Meterpreter.","translation":"आइए मीटरप्रेटर के साथ एक इंटरैक्टिव रूबी शेल लॉन्च करके शुरुआत करें।","target_lang":"hi","domain":"technical","complexity":"moderate"}
{"en":"Now that we are in the Ruby shell, we can execute our Ruby scripts.","translation":"अब जब हम रूबी शेल में हैं, तो हम अपनी रूबी स्क्रिप्ट को निष्पादित कर सकते हैं।","target_lang":"hi","domain":"technical","complexity":"simple"}
{"en":"Let's use the framework object and display information about our session.","translation":"आइए फ्रेमवर्क ऑब्जेक्ट का उपयोग करें और हमारे सत्र के बारे में जानकारी प्रदर्शित करें।","target_lang":"hi","domain":"technical","complexity":"moderate"}
{"en":"Let's look at some print API calls, which will be useful to us while writing Meterpreter scripts.","translation":"आइए कुछ प्रिंट एपीआई कॉलों पर नज़र डालें, जो मीटरप्रेटर स्क्रिप्ट लिखते समय हमारे लिए उपयोगी होंगे।","target_lang":"hi","domain":"technical","complexity":"moderate"}
{"en":"Railgun is the obvious answer.","translation":"रेलगन स्पष्ट उत्तर है।","target_lang":"hi","domain":"technical","complexity":"simple"}
{"en":"Railgun is an extension for Meterpreter that allows us to make calls to a Windows API.","translation":"रेलगन मीटरप्रेटर के लिए एक एक्सटेंशन है जो हमें विंडोज एपीआई को कॉल करने की अनुमति देता है।","target_lang":"hi","domain":"technical","complexity":"moderate"}
{"en":"Remote DLL calls are an important process in penetration testing.","translation":"रिमोट DLL कॉल भेदन परीक्षण में एक महत्वपूर्ण प्रक्रिया है।","target_lang":"hi","domain":"technical","complexity":"moderate"}
{"en":"If you have to sniff the keystrokes from the Default desktop, you will have to make sure that your current Meterpreter active browser is set to Session 0/WinSta0/Default.","translation":"यदि आपको डिफ़ॉल्ट डेस्कटॉप से ​​कीस्ट्रोक्स को सूंघना है, तो आपको यह सुनिश्चित करना होगा कि आपका वर्तमान मीटरप्रेटर सक्रिय ब्राउज़र सत्र 0/WinSta0/Default पर सेट है।","target_lang":"hi","domain":"technical","complexity":"moderate"}
{"en":"Let's check our current desktop using the getdesktop command.","translation":"आइए getdesktop कमांड का उपयोग करके अपने वर्तमान डेस्कटॉप की जांच करें।","target_lang":"hi","domain":"technical","complexity":"simple"}
{"en":"So, if we run a keystroke capture here, it won't return any result.","translation":"इसलिए, यदि हम यहां कीस्ट्रोक कैप्चर चलाते हैं, तो यह कोई परिणाम नहीं देगा।","target_lang":"hi","domain":"technical","complexity":"moderate"}
{"en":"Let's change our desktop to WinSta0\\Default.","translation":"आइए अपने डेस्कटॉप को WinSta0\\Default में बदलें।","target_lang":"hi","domain":"technical","complexity":"simple"}
{"en":"So, now we are ready to run a keystroke sniffer to capture the keys pressed by the user on the target machine.","translation":"तो, अब हम लक्ष्य मशीन पर उपयोगकर्ता द्वारा दबाए गए कुंजियों को कैप्चर करने के लिए एक कीस्ट्रोक स्निफर चलाने के लिए तैयार हैं।","target_lang":"hi","domain":"technical","complexity":"moderate"}
{"en":"Dumping captured keystrokes... gmail.com<CR> demouser<Right Shift>@gmail.com<CR> <Right Shift>P4ssw0rd<CR>","translation":"कैप्चर किए गए कीस्ट्रोक्स को डंप करना... gmail.com<CR> demouser<Right Shift>@gmail.com<CR> <Right Shift>P4ssw0rd<CR>","target_lang":"hi","domain":"technical","complexity":"simple"}
{"en":"What if you want to sniff the Windows login password?","translation":"क्या होगा यदि आप विंडोज लॉगिन पासवर्ड को सूंघना चाहते हैं?","target_lang":"hi","domain":"technical","complexity":"moderate"}
{"en":"We can migrate to a process which runs during the Windows login.","translation":"हम एक ऐसी प्रक्रिया में जा सकते हैं जो विंडोज लॉगिन के दौरान चलती है।","target_lang":"hi","domain":"technical","complexity":"moderate"}
{"en":"Let's execute the ps command to check the running processes.","translation":"आइए चल रही प्रक्रियाओं की जांच करने के लिए ps कमांड को निष्पादित करें।","target_lang":"hi","domain":"technical","complexity":"simple"}
{"en":"You will find winlogon.exe running as a process with a process ID.","translation":"आपको winlogon.exe एक प्रक्रिया के रूप में एक प्रक्रिया आईडी के साथ चलता हुआ मिलेगा।","target_lang":"hi","domain":"technical","complexity":"moderate"}
{"en":"Now, let's migrate to this PID and check our active desktop again.","translation":"अब, आइए इस पीआईडी ​​में माइग्रेट करें और फिर से अपने सक्रिय डेस्कटॉप की जांच करें।","target_lang":"hi","domain":"technical","complexity":"moderate"}
{"en":"You can see that our active desktop has changed to WinSta0\\Winlogon.","translation":"आप देख सकते हैं कि हमारा सक्रिय डेस्कटॉप WinSta0\\Winlogon में बदल गया है।","target_lang":"hi","domain":"technical","complexity":"simple"}
{"en":"To capture the login password, log into the Metasploitable 3 machine and then use the keyscan_dump Meterpreter command to dump the keystrokes.","translation":"लॉगिन पासवर्ड को कैप्चर करने के लिए, Metasploitable 3 मशीन में लॉग इन करें और फिर कीस्ट्रोक्स को डंप करने के लिए keyscan_dump Meterpreter कमांड का उपयोग करें।","target_lang":"hi","domain":"technical","complexity":"complex"}
{"en":"Similarly, we can get back to the Default desktop by migrating to any process which is running on the default desktop; for example, explorer.exe.","translation":"इसी तरह, हम किसी भी प्रक्रिया में माइग्रेट करके डिफ़ॉल्ट डेस्कटॉप पर वापस जा सकते हैं जो डिफ़ॉल्ट डेस्कटॉप पर चल रही है; उदाहरण के लिए, explorer.exe।","target_lang":"hi","domain":"technical","complexity":"complex"}
{"en":"Generally, people do not get any results when they directly run keyscan without having a look at the current active desktop.","translation":"आमतौर पर, लोगों को कोई परिणाम नहीं मिलता है जब वे वर्तमान सक्रिय डेस्कटॉप पर नज़र डाले बिना सीधे keyscan चलाते हैं।","target_lang":"hi","domain":"technical","complexity":"complex"}
{"en":"Once we are in a Meterpreter session, you can simply take some screenshots using the screenshot command.","translation":"एक बार जब हम मीटरप्रेटर सत्र में आ जाते हैं, तो आप स्क्रीनशॉट कमांड का उपयोग करके बस कुछ स्क्रीनशॉट ले सकते हैं।","target_lang":"hi","domain":"technical","complexity":"moderate"}
{"en":"Using a scraper Meterpreter script","translation":"एक स्क्रैपर मीटरप्रेटर स्क्रिप्ट का उपयोग करना","target_lang":"hi","domain":"technical","complexity":"simple"}
{"en":"Penetration testing might require a lot of time to dig out information on the target.","translation":"पेनेट्रेशन टेस्टिंग में लक्ष्य पर जानकारी निकालने में बहुत समय लग सकता है।","target_lang":"hi","domain":"technical","complexity":"moderate"}
{"en":"The scraper Meterpreter script can dig out lots of information about the compromised target, such as registry information, password hashes, and network information, and store it locally on the tester's machine.","translation":"स्क्रैपर मीटरप्रेटर स्क्रिप्ट समझौता किए गए लक्ष्य के बारे में बहुत सारी जानकारी निकाल सकता है, जैसे रजिस्ट्री जानकारी, पासवर्ड हैश और नेटवर्क जानकारी, और इसे परीक्षक की मशीन पर स्थानीय रूप से संग्रहीत कर सकता है।","target_lang":"hi","domain":"technical","complexity":"complex"}
{"en":"The script automatically downloads and saves the information in the destination folder.","translation":"स्क्रिप्ट स्वचालित रूप से जानकारी को गंतव्य फ़ोल्डर में डाउनलोड और सहेजती है।","target_lang":"hi","domain":"technical","complexity":"simple"}
{"en":"This command is used to migrate from one process context to another.","translation":"यह कमांड एक प्रक्रिया के संदर्भ से दूसरे में जाने के लिए उपयोग किया जाता है।","target_lang":"hi","domain":"technical","complexity":"simple"}
{"en":"Migrating to a stable system process can help us perform our penetration testing smoothly.","translation":"एक स्थिर सिस्टम प्रक्रिया में माइग्रेट करने से हमें अपनी भेदन परीक्षण को सुचारू रूप से करने में मदद मिल सकती है।","target_lang":"hi","domain":"technical","complexity":"moderate"}
{"en":"We can migrate to any other active process by using the process name or the ID.","translation":"हम प्रक्रिया के नाम या आईडी का उपयोग करके किसी भी अन्य सक्रिय प्रक्रिया में जा सकते हैं।","target_lang":"hi","domain":"technical","complexity":"moderate"}
{"en":"The ps command can be used to identify all active processes along with their names and IDs.","translation":"ps कमांड का उपयोग सभी सक्रिय प्रक्रियाओं को उनके नामों और आईडी के साथ पहचानने के लिए किया जा सकता है।","target_lang":"hi","domain":"technical","complexity":"moderate"}
{"en":"These two Meterpreter commands are very handy and are used frequently during penetration testing.","translation":"ये दो मीटरप्रेटर कमांड बहुत उपयोगी हैं और भेदन परीक्षण के दौरान अक्सर उपयोग किए जाते हैं।","target_lang":"hi","domain":"technical","complexity":"moderate"}
{"en":"UAC is inherently broken and can be trivially defeated.","translation":"UAC स्वाभाविक रूप से टूटा हुआ है और इसे आसानी से हराया जा सकता है।","target_lang":"hi","domain":"technical","complexity":"moderate"}
{"en":"We will target the Windows 7 machine.","translation":"हम विंडोज 7 मशीन को लक्षित करेंगे।","target_lang":"hi","domain":"technical","complexity":"simple"}
{"en":"We will create a simple backdoor.","translation":"हम एक साधारण बैकडोर बनाएंगे।","target_lang":"hi","domain":"technical","complexity":"simple"}
{"en":"To generate the backdoor, we will use a Windows Meterpreter reverse TCP payload.","translation":"बैकडोर उत्पन्न करने के लिए, हम एक विंडोज मीटरप्रेटर रिवर्स TCP पेलोड का उपयोग करेंगे।","target_lang":"hi","domain":"technical","complexity":"moderate"}
{"en":"After setting the listening address with the LHOST option and looking at the available options for the generate command, we will use the -t option for the output format.","translation":"LHOST विकल्प के साथ सुनने के पते को सेट करने और जेनरेट कमांड के लिए उपलब्ध विकल्पों को देखने के बाद, हम आउटपुट प्रारूप के लिए -t विकल्प का उपयोग करेंगे।","target_lang":"hi","domain":"technical","complexity":"complex"}
{"en":"Now that we have created the backdoor, we need to set up a listener to receive the reverse shell.","translation":"अब जब हमने बैकडोर बना लिया है, तो हमें रिवर्स शेल प्राप्त करने के लिए एक श्रोता स्थापित करने की आवश्यकता है।","target_lang":"hi","domain":"technical","complexity":"moderate"}
{"en":"By starting the listener with run -j, it will run it in the context of a job, allowing us to continue using the msfconsole.","translation":"रन -j के साथ श्रोता शुरू करके, यह इसे एक कार्य के संदर्भ में चलाएगा, जिससे हम msfconsole का उपयोग जारी रख सकते हैं।","target_lang":"hi","domain":"technical","complexity":"complex"}
{"en":"To copy the backdoor to the target, we can use the FTP File Server auxiliary module.","translation":"बैकडोर को लक्ष्य पर कॉपी करने के लिए, हम FTP फ़ाइल सर्वर सहायक मॉड्यूल का उपयोग कर सकते हैं।","target_lang":"hi","domain":"technical","complexity":"moderate"}
{"en":"If everything went well, we should have a new Meterpreter session on the target machine.","translation":"अगर सब कुछ ठीक रहा, तो हमें लक्ष्य मशीन पर एक नया मीटरप्रेटर सत्र मिलना चाहिए।","target_lang":"hi","domain":"technical","complexity":"moderate"}
{"en":"Now that we have a session on the target machine, one of the first things we want is to try to elevate our privileges.","translation":"अब जब हमारे पास लक्ष्य मशीन पर एक सत्र है, तो पहली चीजों में से एक है कि हम अपने विशेषाधिकारों को बढ़ाने का प्रयास करें।","target_lang":"hi","domain":"technical","complexity":"moderate"}
{"en":"However, privilege escalation using the getsystem command fails because of UAC.","translation":"हालांकि, getsystem कमांड का उपयोग करके विशेषाधिकार वृद्धि UAC के कारण विफल हो जाती है।","target_lang":"hi","domain":"technical","complexity":"moderate"}
{"en":"Before we can use getsystem to perform a privilege escalation attack, we first need to bypass UAC.","translation":"इससे पहले कि हम विशेषाधिकार वृद्धि हमले को करने के लिए getsystem का उपयोग कर सकें, हमें पहले UAC को बायपास करने की आवश्यकता है।","target_lang":"hi","domain":"technical","complexity":"complex"}
{"en":"As you can see, bypassing UAC is easy, which is why you should not rely on UAC as a security mechanism.","translation":"जैसा कि आप देख सकते हैं, UAC को बायपास करना आसान है, यही कारण है कि आपको सुरक्षा तंत्र के रूप में UAC पर भरोसा नहीं करना चाहिए।","target_lang":"hi","domain":"technical","complexity":"moderate"}
{"en":"Security Accounts Manager (SAM) is a database in the Windows operating system that contains usernames and passwords.","translation":"सिक्योरिटी अकाउंट्स मैनेजर (SAM) विंडोज ऑपरेटिंग सिस्टम में एक डेटाबेस है जिसमें उपयोगकर्ता नाम और पासवर्ड होते हैं।","target_lang":"hi","domain":"technical","complexity":"moderate"}
{"en":"In this recipe, you will learn about some of the most common ways to dump local user accounts from the SAM database.","translation":"इस रेसिपी में, आप SAM डेटाबेस से स्थानीय उपयोगकर्ता खातों को डंप करने के कुछ सबसे सामान्य तरीकों के बारे में जानेंगे।","target_lang":"hi","domain":"technical","complexity":"moderate"}
{"en":"The attacker can compromise a web server that is connected to the internet.","translation":"आक्रमणकारी एक वेब सर्वर से समझौता कर सकता है जो इंटरनेट से जुड़ा है।","target_lang":"hi","domain":"technical","complexity":"moderate"}
{"en":"Then, the attacker uses the compromised server to access the internal network.","translation":"फिर, हमलावर आंतरिक नेटवर्क तक पहुंचने के लिए समझौता किए गए सर्वर का उपयोग करता है।","target_lang":"hi","domain":"technical","complexity":"moderate"}
{"en":"This is a typical scenario that involves pivoting.","translation":"यह एक विशिष्ट परिदृश्य है जिसमें पिवटिंग शामिल है।","target_lang":"hi","domain":"technical","complexity":"moderate"}
{"en":"In our lab, we use a dual home server to simulate an internet-facing server with access to the LAN network.","translation":"हमारी प्रयोगशाला में, हम एक दोहरे होम सर्वर का उपयोग करते हैं जो लैन नेटवर्क तक पहुंच के साथ इंटरनेट-फेसिंग सर्वर का अनुकरण करता है।","target_lang":"hi","domain":"technical","complexity":"complex"}
{"en":"To set up the Windows 10 client machine for this recipe, we first need to configure the network adapter.","translation":"इस नुस्खा के लिए विंडोज 10 क्लाइंट मशीन स्थापित करने के लिए, हमें पहले नेटवर्क एडाप्टर को कॉन्फ़िगर करने की आवश्यकता है।","target_lang":"hi","domain":"technical","complexity":"moderate"}
{"en":"Then, we will disable the Windows 10 firewall and add a new registry key.","translation":"फिर, हम विंडोज 10 फ़ायरवॉल को अक्षम कर देंगे और एक नई रजिस्ट्री कुंजी जोड़ेंगे।","target_lang":"hi","domain":"technical","complexity":"moderate"}
{"en":"First, we will target the Linux server using the Samba \"username map script\" Command Execution exploit.","translation":"सबसे पहले, हम सांबा \"उपयोगकर्ता नाम मानचित्र स्क्रिप्ट\" कमांड निष्पादन शोषण का उपयोग करके लिनक्स सर्वर को लक्षित करेंगे।","target_lang":"hi","domain":"technical","complexity":"complex"}
{"en":"Now that we have a session, we will use the sessions command with the -u option to upgrade the shell to a Meterpreter session.","translation":"अब हमारे पास एक सत्र है, हम शेल को एक मीटरप्रेटर सत्र में अपग्रेड करने के लिए -u विकल्प के साथ सत्र कमांड का उपयोग करेंगे।","target_lang":"hi","domain":"technical","complexity":"complex"}
{"en":"With our newly created Meterpreter session, we can use the ifconfig command on the target to see the available interfaces.","translation":"हमारे नव निर्मित मीटरप्रेटर सत्र के साथ, हम उपलब्ध इंटरफेस देखने के लिए लक्ष्य पर ifconfig कमांड का उपयोग कर सकते हैं।","target_lang":"hi","domain":"technical","complexity":"complex"}
{"en":"Our next aim will be to find which systems are available on this local network.","translation":"हमारा अगला लक्ष्य यह पता लगाना होगा कि इस स्थानीय नेटवर्क पर कौन से सिस्टम उपलब्ध हैं।","target_lang":"hi","domain":"technical","complexity":"moderate"}
{"en":"To access the target in the 10.0.0.0/24 network, we will have to route all the packets through the compromised Linux machine.","translation":"10.0.0.0/24 नेटवर्क में लक्ष्य तक पहुंचने के लिए, हमें सभी पैकेटों को समझौता किए गए लिनक्स मशीन के माध्यम से रूट करना होगा।","target_lang":"hi","domain":"technical","complexity":"complex"}
{"en":"Now, you can do a quick port scan on the IP address 10.0.0.161 using the TCP Port Scanner auxiliary module.","translation":"अब, आप टीसीपी पोर्ट स्कैनर सहायक मॉड्यूल का उपयोग करके आईपी ​​एड्रेस 10.0.0.161 पर एक त्वरित पोर्ट स्कैन कर सकते हैं।","target_lang":"hi","domain":"technical","complexity":"moderate"}
{"en":"Now that we know the target is running SMB, we can use the SMB Version Detection auxiliary module to display information about the system.","translation":"अब जब हम जानते हैं कि लक्ष्य SMB चला रहा है, तो हम सिस्टम के बारे में जानकारी प्रदर्शित करने के लिए SMB संस्करण डिटेक्शन सहायक मॉड्यूल का उपयोग कर सकते हैं।","target_lang":"hi","domain":"technical","complexity":"complex"}
{"en":"With the information gathered, we can use the Microsoft Windows Authenticated User Code Execution exploit module.","translation":"एकत्र की गई जानकारी के साथ, हम माइक्रोसॉफ्ट विंडोज प्रमाणित उपयोगकर्ता कोड निष्पादन शोषण मॉड्यूल का उपयोग कर सकते हैं।","target_lang":"hi","domain":"technical","complexity":"complex"}
{"en":"Discussing pivoting is never complete without talking about port forwarding.","translation":"पोर्ट फ़ॉरवर्डिंग के बारे में बात किए बिना पिवटिंग पर चर्चा कभी पूरी नहीं होती है।","target_lang":"hi","domain":"technical","complexity":"moderate"}
{"en":"For this recipe, we will turn on Internet Information Services on the target Windows 10 machine and try to access it through port forwarding.","translation":"इस नुस्खा के लिए, हम लक्ष्य विंडोज 10 मशीन पर इंटरनेट सूचना सेवाएँ चालू करेंगे और पोर्ट फ़ॉरवर्डिंग के माध्यम से इसे एक्सेस करने का प्रयास करेंगे।","target_lang":"hi","domain":"technical","complexity":"complex"}
{"en":"Successful execution of the command shows that a local TCP relay has been set up between the attacker and the internal server.","translation":"कमांड के सफल निष्पादन से पता चलता है कि हमलावर और आंतरिक सर्वर के बीच एक स्थानीय टीसीपी रिले स्थापित किया गया है।","target_lang":"hi","domain":"technical","complexity":"complex"}
{"en":"During a penetration test, we are not always getting sessions with system or even administrator privileges.","translation":"एक भेदन परीक्षण के दौरान, हमें हमेशा सिस्टम या यहां तक ​​कि प्रशासक विशेषाधिकारों के साथ सत्र नहीं मिलते हैं।","target_lang":"hi","domain":"technical","complexity":"moderate"}
{"en":"To harvest credentials, we will use the Windows Gather User Credentials post-exploitation module.","translation":"क्रेडेंशियल एकत्र करने के लिए, हम विंडोज गैदर यूजर क्रेडेंशियल पोस्ट-एक्सप्लॉयटेशन मॉड्यूल का उपयोग करेंगे।","target_lang":"hi","domain":"technical","complexity":"moderate"}
{"en":"After successfully compromising a target, our next task is to start enumeration.","translation":"सफलतापूर्वक एक लक्ष्य से समझौता करने के बाद, हमारा अगला कार्य गणना शुरू करना है।","target_lang":"hi","domain":"technical","complexity":"moderate"}
{"en":"After allowing unknown sources, you can install the backdoor and get a session.","translation":"अज्ञात स्रोतों की अनुमति देने के बाद, आप बैकडोर स्थापित कर सकते हैं और एक सत्र प्राप्त कर सकते हैं।","target_lang":"hi","domain":"technical","complexity":"moderate"}
{"en":"Meterpreter session 1 opened.","translation":"मीटरप्रेटर सत्र 1 खोला गया।","target_lang":"hi","domain":"technical","complexity":"simple"}
{"en":"Besides all the regular meterpreter commands, using the Android payload we get a couple of specific commands.","translation":"सभी नियमित मीटरप्रेटर कमांड के अलावा, एंड्रॉइड पेलोड का उपयोग करके हमें कुछ विशिष्ट कमांड मिलते हैं।","target_lang":"hi","domain":"technical","complexity":"moderate"}
{"en":"Looking at the output of the help command, we can see that we can now get the call logs.","translation":"सहायता कमांड के आउटपुट को देखने पर, हम देख सकते हैं कि अब हम कॉल लॉग प्राप्त कर सकते हैं।","target_lang":"hi","domain":"technical","complexity":"moderate"}
{"en":"There's more... Metasploit is not restricted to Android devices.","translation":"अभी बहुत कुछ है... मेटास्प्लोइट केवल एंड्रॉइड उपकरणों तक ही सीमित नहीं है।","target_lang":"hi","domain":"technical","complexity":"moderate"}
{"en":"In this chapter, we will cover the following recipes: Getting started with the Social-Engineer Toolkit.","translation":"इस अध्याय में, हम निम्नलिखित व्यंजनों को शामिल करेंगे: सोशल-इंजीनियर टूलकिट के साथ शुरुआत करना।","target_lang":"hi","domain":"technical","complexity":"moderate"}
{"en":"SET can be installed on Linux and macOS; it comes pre-installed on Kali Linux.","translation":"एसईटी को लिनक्स और मैकओएस पर स्थापित किया जा सकता है; यह काली लिनक्स पर पहले से स्थापित आता है।","target_lang":"hi","domain":"technical","complexity":"simple"}
{"en":"To launch SET on Kali Linux, start the Terminal window and run the setoolkit command.","translation":"काली लिनक्स पर एसईटी लॉन्च करने के लिए, टर्मिनल विंडो शुरू करें और सेटटूलकिट कमांड चलाएँ।","target_lang":"hi","domain":"technical","complexity":"moderate"}
{"en":"SET is a Python-based automation tool that creates a menu-driven application for us.","translation":"एसईटी एक पायथन-आधारित स्वचालन उपकरण है जो हमारे लिए एक मेनू-संचालित एप्लिकेशन बनाता है।","target_lang":"hi","domain":"technical","complexity":"moderate"}
{"en":"A spear-phishing attack vector is an email attack scenario that is used to send malicious emails.","translation":"एक स्पीयर-फिशिंग अटैक वेक्टर एक ईमेल अटैक परिदृश्य है जिसका उपयोग दुर्भावनापूर्ण ईमेल भेजने के लिए किया जाता है।","target_lang":"hi","domain":"technical","complexity":"complex"}
{"en":"The spear-phishing module has three different attack vectors at our disposal.","translation":"स्पीयर-फिशिंग मॉड्यूल में हमारे पास तीन अलग-अलग अटैक वेक्टर हैं।","target_lang":"hi","domain":"technical","complexity":"moderate"}
{"en":"Passing the first option will start the mass email attack.","translation":"पहला विकल्प पास करने से बड़े पैमाने पर ईमेल हमला शुरू हो जाएगा।","target_lang":"hi","domain":"technical","complexity":"simple"}
{"en":"Then, we will be prompted to select a payload and specify the IP address or URL.","translation":"फिर, हमें एक पेलोड चुनने और आईपी ​​एड्रेस या यूआरएल निर्दिष्ट करने के लिए कहा जाएगा।","target_lang":"hi","domain":"technical","complexity":"moderate"}
{"en":"Setting up your own server may not be very reliable.","translation":"अपना सर्वर स्थापित करना बहुत विश्वसनीय नहीं हो सकता है।","target_lang":"hi","domain":"technical","complexity":"moderate"}
{"en":"The SET web attack vector is a unique way of utilizing multiple web-based attacks.","translation":"एसईटी वेब अटैक वेक्टर कई वेब-आधारित हमलों का उपयोग करने का एक अनूठा तरीका है।","target_lang":"hi","domain":"technical","complexity":"complex"}
{"en":"After selecting the HTA Attack Method in SET, we can clone a site.","translation":"एसईटी में एचटीए अटैक विधि का चयन करने के बाद, हम एक साइट को क्लोन कर सकते हैं।","target_lang":"hi","domain":"technical","complexity":"moderate"}
{"en":"Like the mass email attack, SET will launch Metasploit.","translation":"बड़े पैमाने पर ईमेल हमले की तरह, एसईटी मेटास्प्लोइट लॉन्च करेगा।","target_lang":"hi","domain":"technical","complexity":"simple"}
{"en":"The multi-attack web method takes web attacks to the next level.","translation":"मल्टी-अटैक वेब विधि वेब हमलों को अगले स्तर पर ले जाती है।","target_lang":"hi","domain":"technical","complexity":"moderate"}
{"en":"Once the file or URL is opened by the target user, then each attack is thrown one by one.","translation":"एक बार लक्ष्य उपयोगकर्ता द्वारा फ़ाइल या यूआरएल खोले जाने के बाद, प्रत्येक हमले को एक-एक करके फेंका जाता है।","target_lang":"hi","domain":"technical","complexity":"complex"}
{"en":"The infectious media generator is a relatively simple attack vector.","translation":"संक्रामक मीडिया जनरेटर एक अपेक्षाकृत सरल अटैक वेक्टर है।","target_lang":"hi","domain":"technical","complexity":"moderate"}
{"en":"You definitely need a sound knowledge of Ruby scripting if you want to build good modules.","translation":"यदि आप अच्छे मॉड्यूल बनाना चाहते हैं तो आपको निश्चित रूप से रूबी स्क्रिप्टिंग का अच्छा ज्ञान होना चाहिए।","target_lang":"hi","domain":"technical","complexity":"moderate"}
{"en":"You can also contribute to the Metasploit community by releasing your module and let others benefit from it.","translation":"आप अपना मॉड्यूल जारी करके और दूसरों को इससे लाभान्वित होने देकर मेटास्प्लोइट समुदाय में भी योगदान कर सकते हैं।","target_lang":"hi","domain":"technical","complexity":"moderate"}
{"en":"MSFvenom is the tool to use for payload generation and encoding and it is an evolution of msfpayload and msfencode.","translation":"MSFvenom पेलोड जनरेशन और एन्कोडिंग के लिए उपयोग किया जाने वाला उपकरण है और यह msfpayload और msfencode का विकास है।","target_lang":"hi","domain":"technical","complexity":"moderate"}
{"en":"In this chapter, we dig a bit deeper on the available payloads, learn why encoders can be useful when trying to evade detection, check the available executable, transform output formats, and much more.","translation":"इस अध्याय में, हम उपलब्ध पेलोड पर थोड़ा और गहराई से विचार करेंगे, सीखेंगे कि एन्कोडर का उपयोग पहचान से बचने की कोशिश करते समय कैसे किया जा सकता है, उपलब्ध निष्पादन योग्य की जांच करेंगे, आउटपुट स्वरूपों को बदलेंगे, और बहुत कुछ।","target_lang":"hi","domain":"technical","complexity":"complex"}
{"en":"We can tell MSFvenom is one of the most versatile and useful payload-generation tools just by looking at the available payloads.","translation":"हम केवल उपलब्ध पेलोड को देखकर बता सकते हैं कि MSFvenom सबसे बहुमुखी और उपयोगी पेलोड-जनरेशन टूल में से एक है।","target_lang":"hi","domain":"technical","complexity":"moderate"}
{"en":"To generate a payload, we always need to use at least two options, -p and -f.","translation":"एक पेलोड उत्पन्न करने के लिए, हमें हमेशा कम से कम दो विकल्पों, -p और -f का उपयोग करने की आवश्यकता होती है।","target_lang":"hi","domain":"technical","complexity":"simple"}
{"en":"The -p option is used to specify which payload to generate from all those available in the Metasploit Framework.","translation":"-p विकल्प का उपयोग यह निर्दिष्ट करने के लिए किया जाता है कि मेटास्प्लोइट फ्रेमवर्क में उपलब्ध सभी में से कौन सा पेलोड उत्पन्न करना है।","target_lang":"hi","domain":"technical","complexity":"moderate"}
{"en":"The -f option is used to specify the output format.","translation":"-f विकल्प का उपयोग आउटपुट स्वरूप निर्दिष्ट करने के लिए किया जाता है।","target_lang":"hi","domain":"technical","complexity":"simple"}
{"en":"Executable formats will generate programs and scripts, while transform formats will just produce the payload.","translation":"निष्पादन योग्य प्रारूप प्रोग्राम और स्क्रिप्ट उत्पन्न करेंगे, जबकि ट्रांसफॉर्म प्रारूप केवल पेलोड उत्पन्न करेंगे।","target_lang":"hi","domain":"technical","complexity":"moderate"}
{"en":"We can also specify a custom payload by using the -p option with -.","translation":"हम - के साथ -p विकल्प का उपयोग करके एक कस्टम पेलोड भी निर्दिष्ट कर सकते हैं।","target_lang":"hi","domain":"technical","complexity":"moderate"}
{"en":"When generating payloads, we use the -a option for the architecture to use, --platform to specify the platform of the payload, and -o to save the payload.","translation":"पेलोड उत्पन्न करते समय, हम उपयोग करने के लिए -a विकल्प का उपयोग करते हैं, पेलोड के प्लेटफॉर्म को निर्दिष्ट करने के लिए --platform, और पेलोड को सहेजने के लिए -o का उपयोग करते हैं।","target_lang":"hi","domain":"technical","complexity":"complex"}
{"en":"One useful feature when doing exploit development, is the --smallest option, which we can use to generate the smallest possible payload.","translation":"एक्सप्लॉइट डेवलपमेंट करते समय एक उपयोगी सुविधा --smallest विकल्प है, जिसका उपयोग हम सबसे छोटा संभव पेलोड उत्पन्न करने के लिए कर सकते हैं।","target_lang":"hi","domain":"technical","complexity":"moderate"}
{"en":"To test this payload, we can set the execution permission using the chmod command, and then run the payload.","translation":"इस पेलोड का परीक्षण करने के लिए, हम chmod कमांड का उपयोग करके निष्पादन अनुमति सेट कर सकते हैं, और फिर पेलोड चला सकते हैं।","target_lang":"hi","domain":"technical","complexity":"moderate"}
{"en":"In another terminal, we can use netcat to connect to the bind shell on port 4444.","translation":"एक अन्य टर्मिनल में, हम पोर्ट 4444 पर बाइंड शेल से कनेक्ट करने के लिए नेटकैट का उपयोग कर सकते हैं।","target_lang":"hi","domain":"technical","complexity":"simple"}
{"en":"Now that we have learned how to create a basic bind shell, we will try to create a reverse shell.","translation":"अब जब हमने सीख लिया है कि एक बुनियादी बाइंड शेल कैसे बनाया जाता है, तो हम एक रिवर्स शेल बनाने की कोशिश करेंगे।","target_lang":"hi","domain":"technical","complexity":"moderate"}
{"en":"First, we need to see the available options for the selected payload, which we can do using the --payload-options option.","translation":"सबसे पहले, हमें चयनित पेलोड के लिए उपलब्ध विकल्पों को देखने की आवश्यकता है, जिसे हम --payload-options विकल्प का उपयोग करके कर सकते हैं।","target_lang":"hi","domain":"technical","complexity":"moderate"}
{"en":"To test our payload, we first need to set up our listener on port 1234 in Metasploit.","translation":"हमारे पेलोड का परीक्षण करने के लिए, हमें सबसे पहले मेटास्प्लोइट में पोर्ट 1234 पर अपना लिसनर सेट करना होगा।","target_lang":"hi","domain":"technical","complexity":"moderate"}
{"en":"Creating payloads for a Windows target is as easy; all we need to do is specify the architecture to use, the target platform, the payload we need to run on the target, the listen followed by the output format and name.","translation":"विंडोज लक्ष्य के लिए पेलोड बनाना उतना ही आसान है; हमें बस उपयोग करने के लिए आर्किटेक्चर, लक्ष्य प्लेटफ़ॉर्म, लक्ष्य पर चलाने के लिए आवश्यक पेलोड, आउटपुट स्वरूप और नाम के बाद सुनना निर्दिष्ट करने की आवश्यकता है।","target_lang":"hi","domain":"technical","complexity":"complex"}
{"en":"Specifying an additional win32 shellcode, by using the -c or --add-code option, we can turn multiple payloads into one.","translation":"-c या --add-code विकल्प का उपयोग करके एक अतिरिक्त win32 शेलकोड निर्दिष्ट करके, हम कई पेलोड को एक में बदल सकते हैं।","target_lang":"hi","domain":"technical","complexity":"complex"}
{"en":"Generating payloads is just the first step; nowadays security products, such as Intrusion Detection Systems (IDSs), antivirus and anti-malware software, can easily pick up the shellcode generated by MSFvenom.","translation":"पेलोड उत्पन्न करना केवल पहला कदम है; आजकल सुरक्षा उत्पाद, जैसे कि घुसपैठ का पता लगाने वाली प्रणाली (आईडीएस), एंटीवायरस और एंटी-मालवेयर सॉफ़्टवेयर, MSFvenom द्वारा उत्पन्न शेलकोड को आसानी से उठा सकते हैं।","target_lang":"hi","domain":"technical","complexity":"complex"}
{"en":"However, when we get access to a client machine the reality is different.","translation":"हालांकि, जब हमें क्लाइंट मशीन तक पहुंच मिलती है, तो वास्तविकता अलग होती है।","target_lang":"hi","domain":"technical","complexity":"moderate"}
{"en":"Client-Side Exploitation and Antivirus Bypass","translation":"क्लाइंट-साइड शोषण और एंटीवायरस बाईपास","target_lang":"hi","domain":"technical","complexity":"simple"}
{"en":"In this recipe, we will exploit a use-after-free vulnerability present in nsSMILTimeContainer::NotifyTimeChange() across numerous versions of Mozilla Firefox on Microsoft Windows.","translation":"इस नुस्खे में, हम माइक्रोसॉफ्ट विंडोज पर मोज़िला फ़ायरफ़ॉक्स के कई संस्करणों में nsSMILTimeContainer::NotifyTimeChange() में मौजूद उपयोग-के-बाद-मुक्त भेद्यता का शोषण करेंगे।","target_lang":"hi","domain":"technical","complexity":"complex"}
{"en":"Getting ready","translation":"तैयारी करना","target_lang":"hi","domain":"technical","complexity":"simple"}
{"en":"So, before we begin we need to download Mozilla Firefox 41.0 from https:/​/​ftp.​mozilla. org/​pub/​firefox/​releases/​41.​0/​win32/​en-​US/​Firefox%20Setup%2041.​0.​exe and install it on our Windows 10 target machine.","translation":"इसलिए, शुरू करने से पहले हमें https:/​/​ftp.​mozilla से मोज़िला फ़ायरफ़ॉक्स 41.0 डाउनलोड करने की आवश्यकता है। org/​pub/​firefox/​releases/​41.​0/​win32/​en-​US/​Firefox%20Setup%2041.​0.​exe और इसे हमारी विंडोज 10 लक्ष्य मशीन पर स्थापित करें।","target_lang":"hi","domain":"technical","complexity":"moderate"}
{"en":"How to do it...","translation":"इसे कैसे करें...","target_lang":"hi","domain":"technical","complexity":"simple"}
{"en":"As always, good reconnaissance makes all the difference, so we first need to gather information about the browser the victim is using.","translation":"हमेशा की तरह, अच्छी टोह लेने से सब कुछ बदल जाता है, इसलिए हमें सबसे पहले उस ब्राउज़र के बारे में जानकारी एकत्र करने की आवश्यकता है जिसका शिकार उपयोग कर रहा है।","target_lang":"hi","domain":"technical","complexity":"moderate"}
{"en":"To help us with this task, we can use the HTTP Client Information Gather1. auxiliary module by specifying the IP address and port of the host to listen on and the URI to use, then use one of your favorite pretexts to make the victim open the link:","translation":"इस कार्य में हमारी सहायता के लिए, हम HTTP क्लाइंट सूचना Gather1. सहायक मॉड्यूल का उपयोग कर सकते हैं, सुनने के लिए होस्ट का IP पता और पोर्ट निर्दिष्ट करके और उपयोग करने के लिए URI, फिर शिकार को लिंक खोलने के लिए अपने पसंदीदा बहानों में से एक का उपयोग करें:","target_lang":"hi","domain":"technical","complexity":"complex"}
{"en":"msf > use auxiliary/gather/browser_info","translation":"msf > auxiliary/gather/browser_info का उपयोग करें","target_lang":"hi","domain":"technical","complexity":"simple"}
{"en":"msf auxiliary(gather/browser_info) > set SRVHOST 192.168.216.5","translation":"msf auxiliary(gather/browser_info) > SRVHOST 192.168.216.5 सेट करें","target_lang":"hi","domain":"technical","complexity":"simple"}
{"en":"msf auxiliary(gather/browser_info) > set SRVPORT 80","translation":"msf auxiliary(gather/browser_info) > SRVPORT 80 सेट करें","target_lang":"hi","domain":"technical","complexity":"simple"}
{"en":"msf auxiliary(gather/browser_info) > set URIPATH /","translation":"msf auxiliary(gather/browser_info) > URIPATH / सेट करें","target_lang":"hi","domain":"technical","complexity":"simple"}
{"en":"msf auxiliary(gather/browser_info) > run","translation":"msf auxiliary(gather/browser_info) > चलाएँ","target_lang":"hi","domain":"technical","complexity":"simple"}
{"en":"Gathering target information for 192.168.216.150","translation":"192.168.216.150 के लिए लक्ष्य जानकारी एकत्र करना","target_lang":"hi","domain":"technical","complexity":"simple"}
{"en":"Sending HTML response to 192.168.216.150","translation":"192.168.216.150 को HTML प्रतिक्रिया भेजना","target_lang":"hi","domain":"technical","complexity":"simple"}
{"en":"We have found the following interesting information:","translation":"हमें निम्नलिखित दिलचस्प जानकारी मिली है:","target_lang":"hi","domain":"technical","complexity":"simple"}
{"en":"Looking at the output, we can see that the victim is running Firefox version 41.0.2.","translation":"आउटपुट को देखकर, हम देख सकते हैं कि शिकार फ़ायरफ़ॉक्स संस्करण 41.0.2 चला रहा है।","target_lang":"hi","domain":"technical","complexity":"moderate"}
{"en":"With this information, we can see that there is an exploit we can use on Firefox nsSMILTimeContainer::NotifyTimeChange() with the RCE exploit module.","translation":"इस जानकारी के साथ, हम देख सकते हैं कि फ़ायरफ़ॉक्स nsSMILTimeContainer::NotifyTimeChange() पर RCE शोषण मॉड्यूल के साथ उपयोग कर सकते हैं।","target_lang":"hi","domain":"technical","complexity":"complex"}
{"en":"To exploit the target using this module, we first need to set the IP address and3. port of the host we will be serving the exploit on and the URI to use, then set the payload we want to execute on the target, and since we are using a reverse shell, we also need to specify the listening host IP address:","translation":"इस मॉड्यूल का उपयोग करके लक्ष्य का शोषण करने के लिए, हमें सबसे पहले उस होस्ट का IP पता और पोर्ट सेट करने की आवश्यकता है जिस पर हम शोषण की सेवा करेंगे और उपयोग करने के लिए URI, फिर उस पेलोड को सेट करें जिसे हम लक्ष्य पर निष्पादित करना चाहते हैं, और चूंकि हम एक रिवर्स शेल का उपयोग कर रहे हैं, इसलिए हमें सुनने वाले होस्ट का IP पता भी निर्दिष्ट करने की आवश्यकता है:","target_lang":"hi","domain":"technical","complexity":"complex"}
{"en":"Now that we have everything set up, we will need the victim to browse to our site—this can be achieved using several means, email, social media, and so on When the victim accesses the URL, we should successfully exploit the use-after-4. free vulnerability and get a new session running in the context of the user that accesses the URL.","translation":"अब जब हमने सब कुछ सेट कर लिया है, तो हमें शिकार को हमारी साइट पर ब्राउज़ करने की आवश्यकता होगी—यह कई तरीकों, ईमेल, सोशल मीडिया, आदि का उपयोग करके प्राप्त किया जा सकता है। जब शिकार URL तक पहुंचता है, तो हमें उपयोग-के-बाद-4 का सफलतापूर्वक शोषण करना चाहिए। मुफ्त भेद्यता और उस उपयोगकर्ता के संदर्भ में एक नया सत्र प्राप्त करें जो URL तक पहुंचता है।","target_lang":"hi","domain":"technical","complexity":"complex"}
{"en":"UDP Service Sweeper.","translation":"यूडीपी सर्विस स्वीपर।","target_lang":"hi","domain":"technical","complexity":"simple"}
{"en":"User Account Control (UAC) bypassing.","translation":"यूजर अकाउंट कंट्रोल (यूएसी) को बायपास करना।","target_lang":"hi","domain":"technical","complexity":"moderate"}
{"en":"Version detection.","translation":"संस्करण का पता लगाना।","target_lang":"hi","domain":"technical","complexity":"simple"}
{"en":"Virtual Network Computing (VNC) injecting remotely.","translation":"वर्चुअल नेटवर्क कंप्यूटिंग (वीएनसी) को दूर से इंजेक्ट करना।","target_lang":"hi","domain":"technical","complexity":"moderate"}
{"en":"Vulnerable machines URL.","translation":"कमजोर मशीनों का यूआरएल।","target_lang":"hi","domain":"technical","complexity":"simple"}
{"en":"Website attack vectors.","translation":"वेबसाइट हमले के वैक्टर।","target_lang":"hi","domain":"technical","complexity":"moderate"}
{"en":"Windows 10 machine exploiting.","translation":"विंडोज 10 मशीन का शोषण करना।","target_lang":"hi","domain":"technical","complexity":"moderate"}
{"en":"Windows binaries backdooring.","translation":"विंडोज बाइनरीज़ में बैकडोर डालना।","target_lang":"hi","domain":"technical","complexity":"complex"}
{"en":"Windows Local Enumeration (WinEnum) used, for system scraping.","translation":"सिस्टम स्क्रैपिंग के लिए विंडोज लोकल एन्यूमरेशन (विनएनम) का उपयोग किया जाता है।","target_lang":"hi","domain":"technical","complexity":"complex"}
{"en":"Windows Management Instrumentation (WMI).","translation":"विंडोज मैनेजमेंट इंस्ट्रूमेंटेशन (डब्ल्यूएमआई)।","target_lang":"hi","domain":"technical","complexity":"moderate"}
{"en":"Windows Remote Management (WinRM) scanning.","translation":"विंडोज रिमोट मैनेजमेंट (विनआरएम) स्कैनिंग।","target_lang":"hi","domain":"technical","complexity":"moderate"}
{"en":"Windows Server machine exploiting.","translation":"विंडोज सर्वर मशीन का शोषण करना।","target_lang":"hi","domain":"technical","complexity":"moderate"}
{"en":"Installing Windows Metasploit.","translation":"विंडोज मेटास्प्लोइट स्थापित करना।","target_lang":"hi","domain":"technical","complexity":"moderate"}
{"en":"Wireless MITM attacks.","translation":"वायरलेस एमआईटीएम हमले।","target_lang":"hi","domain":"technical","complexity":"moderate"}
{"en":"Setting up wireless MITM attacks.","translation":"वायरलेस एमआईटीएम हमलों को स्थापित करना।","target_lang":"hi","domain":"technical","complexity":"moderate"}
{"en":"Performing wireless penetration test with Metasploit.","translation":"मेटास्प्लोइट के साथ वायरलेस पैठ परीक्षण करना।","target_lang":"hi","domain":"technical","complexity":"complex"}
{"en":"Creating workspaces.","translation":"कार्यस्थान बनाना।","target_lang":"hi","domain":"technical","complexity":"simple"}
{"en":"Using website attack vectors.","translation":"वेबसाइट हमले के वैक्टर का उपयोग करना।","target_lang":"hi","domain":"technical","complexity":"moderate"}
{"en":"Virtual networks reference.","translation":"वर्चुअल नेटवर्क संदर्भ।","target_lang":"hi","domain":"technical","complexity":"simple"}
{"en":"Vulnerability.","translation":"कमज़ोरी।","target_lang":"hi","domain":"technical","complexity":"simple"}
{"en":"This module will enumerate user accounts in the default domain using PowerShell.","translation":"यह मॉड्यूल पॉवरशेल का उपयोग करके डिफ़ॉल्ट डोमेन में उपयोगकर्ता खातों की गणना करेगा।","target_lang":"hi","domain":"technical","complexity":"moderate"}
{"en":"To test it, I have added the Active Directory Domain Services Role to the Metasploitable 3 machine.","translation":"इसका परीक्षण करने के लिए, मैंने मेटास्प्लोटेबल 3 मशीन में एक्टिव डायरेक्टरी डोमेन सर्विसेज रोल जोड़ा है। ","target_lang":"hi","domain":"technical","complexity":"moderate"}
{"en":"Since we do not need to be a privileged user to use this module, it can be very useful during post exploitation.","translation":"चूंकि हमें इस मॉड्यूल का उपयोग करने के लिए विशेषाधिकार प्राप्त उपयोगकर्ता होने की आवश्यकता नहीं है, इसलिए यह पोस्ट शोषण के दौरान बहुत उपयोगी हो सकता है। ","target_lang":"hi","domain":"technical","complexity":"moderate"}
{"en":"The Metasploit Framework has almost 1,000 auxiliary modules at the time of writing, and the number is always rising.","translation":"लेखन के समय मेटास्प्लोइट फ्रेमवर्क में लगभग 1,000 सहायक मॉड्यूल हैं, और यह संख्या हमेशा बढ़ रही है।","target_lang":"hi","domain":"technical","complexity":"moderate"}
{"en":"For that reason, in this recipe, we will learn how to build our own auxiliary module.","translation":"उस कारण से, इस नुस्खा में, हम सीखेंगे कि अपना स्वयं का सहायक मॉड्यूल कैसे बनाया जाए।","target_lang":"hi","domain":"technical","complexity":"moderate"}
{"en":"CWMP is a protocol used by providers for remote management of customer-premises equipment.","translation":"CWMP एक प्रोटोकॉल है जिसका उपयोग प्रदाताओं द्वारा ग्राहक-परिसर उपकरण के दूरस्थ प्रबंधन के लिए किया जाता है।","target_lang":"hi","domain":"technical","complexity":"moderate"}
{"en":"When we connect to the router using the CWMP default port 7547, we get the following answer:","translation":"जब हम CWMP डिफ़ॉल्ट पोर्ट 7547 का उपयोग करके राउटर से कनेक्ट होते हैं, तो हमें निम्नलिखित उत्तर मिलता है:","target_lang":"hi","domain":"technical","complexity":"moderate"}
{"en":"By using curl with the -v option for verbose, we can see the request made and the reply from the router:","translation":"विस्तृत के लिए -v विकल्प के साथ कर्ल का उपयोग करके, हम किए गए अनुरोध और राउटर से प्रतिक्रिया देख सकते हैं:","target_lang":"hi","domain":"technical","complexity":"moderate"}
{"en":"With this information, we can build an auxiliary module to scan a target range and identify targets running Huawei home routers with CWMP enabled.","translation":"इस जानकारी के साथ, हम एक सहायक मॉड्यूल बना सकते हैं जो एक लक्ष्य सीमा को स्कैन करे और CWMP सक्षम के साथ Huawei होम राउटर चलाने वाले लक्ष्यों की पहचान करे। ","target_lang":"hi","domain":"technical","complexity":"complex"}
{"en":"For this recipe, I will start with the HTTP Version Detection auxiliary module http_version.rb located in the /usr/share/metasploit- framework/modules/auxiliary/scanner/http folder, which has all the features we will need for our module.","translation":"इस नुस्खा के लिए, मैं HTTP संस्करण डिटेक्शन सहायक मॉड्यूल http_version.rb से शुरू करूँगा जो /usr/share/metasploit-framework/modules/auxiliary/scanner/http फ़ोल्डर में स्थित है, जिसमें हमारे मॉड्यूल के लिए आवश्यक सभी सुविधाएँ हैं।","target_lang":"hi","domain":"technical","complexity":"complex"}
{"en":"As we can see, it is quite simple: it connects to the target, sends an HTTP GET request, uses the http_fingerprint method to store the result in a variable named fp, then prints the output using print_good and uses report_service to add the result to the current workspace.","translation":"जैसा कि हम देख सकते हैं, यह काफी सरल है: यह लक्ष्य से जुड़ता है, एक HTTP GET अनुरोध भेजता है, परिणाम को fp नामक एक चर में संग्रहीत करने के लिए http_fingerprint विधि का उपयोग करता है, फिर print_good का उपयोग करके आउटपुट प्रिंट करता है और वर्तमान कार्यक्षेत्र में परिणाम जोड़ने के लिए report_service का उपयोग करता है।","target_lang":"hi","domain":"technical","complexity":"complex"}
{"en":"Using the register_options data structure, we can specify the default port number for the module, and since we want to scan for the CWMP service we will specify port 7547:","translation":"register_options डेटा संरचना का उपयोग करके, हम मॉड्यूल के लिए डिफ़ॉल्ट पोर्ट नंबर निर्दिष्ट कर सकते हैं, और चूंकि हम CWMP सेवा के लिए स्कैन करना चाहते हैं, इसलिए हम पोर्ट 7547 निर्दिष्ट करेंगे:","target_lang":"hi","domain":"technical","complexity":"moderate"}
{"en":"Then, we need to compare the response and verify that the equipment is a Huawei Home Gateway.","translation":"फिर, हमें प्रतिक्रिया की तुलना करने और यह सत्यापित करने की आवश्यकता है कि उपकरण एक Huawei होम गेटवे है।","target_lang":"hi","domain":"technical","complexity":"moderate"}
{"en":"Next, we will use an if statement to compare the response from the target with the response from our router and, if they match, print and save the result:","translation":"इसके बाद, हम लक्ष्य से प्रतिक्रिया की तुलना हमारे राउटर से प्रतिक्रिया से करने के लिए एक if स्टेटमेंट का उपयोग करेंगे, और यदि वे मेल खाते हैं, तो परिणाम प्रिंट और सहेजें:","target_lang":"hi","domain":"technical","complexity":"moderate"}
{"en":"Save the code into a file named huawei_cwmp.rb in /usr/share/metasploit- framework/modules/auxiliary/scanner/http, load the module using msfconsole, set the IP address or range you want to scan, and run the module:","translation":"कोड को /usr/share/metasploit-framework/modules/auxiliary/scanner/http में huawei_cwmp.rb नामक एक फ़ाइल में सहेजें, msfconsole का उपयोग करके मॉड्यूल लोड करें, IP पता या सीमा सेट करें जिसे आप स्कैन करना चाहते हैं, और मॉड्यूल चलाएँ:","target_lang":"hi","domain":"technical","complexity":"complex"}
{"en":"Since we are saving the output to the current workspace, we can use the host and services command to display the result of the scan:","translation":"चूंकि हम आउटपुट को वर्तमान कार्यक्षेत्र में सहेज रहे हैं, इसलिए हम स्कैन के परिणाम को प्रदर्शित करने के लिए होस्ट और सेवाओं की कमांड का उपयोग कर सकते हैं:","target_lang":"hi","domain":"technical","complexity":"moderate"}
{"en":"In this chapter, we will cover the following recipes: Common exploit mixins Exploring the module structure Using MSFvenom to generate shellcode Converting an exploit to a Metasploit module Porting and testing a new exploit module Fuzzing with Metasploit Writing a simple fuzzer","translation":"इस अध्याय में, हम निम्नलिखित व्यंजनों को कवर करेंगे: सामान्य एक्सप्लॉइट मिक्सिन मॉड्यूल संरचना की खोज MSFvenom का उपयोग करके शेलकोड उत्पन्न करना एक्सप्लॉइट को मेटास्प्लोइट मॉड्यूल में बदलना एक नए एक्सप्लॉइट मॉड्यूल को पोर्ट करना और परीक्षण करना मेटास्प्लोइट के साथ फ़ज़िंग एक साधारण फ़ज़र लिखना","target_lang":"hi","domain":"technical","complexity":"complex"}
{"en":"As a penetration tester, knowing how to write your own module, or simply adding a new target to an existing module, is a great skill to have.","translation":"एक भेदन परीक्षक के रूप में, यह जानना कि अपना स्वयं का मॉड्यूल कैसे लिखें, या बस किसी मौजूदा मॉड्यूल में एक नया लक्ष्य जोड़ना, एक महान कौशल है।","target_lang":"hi","domain":"technical","complexity":"moderate"}
{"en":"Mixins are comprehensive mechanisms in the Ruby language that provide functionality for a module.","translation":"मिक्सिन रूबी भाषा में व्यापक तंत्र हैं जो एक मॉड्यूल के लिए कार्यक्षमता प्रदान करते हैं।","target_lang":"hi","domain":"technical","complexity":"moderate"}
{"en":"This means that we can call different functionalities in any module, depending on our needs.","translation":"इसका मतलब है कि हम अपनी आवश्यकताओं के आधार पर किसी भी मॉड्यूल में विभिन्न कार्यक्षमताओं को कॉल कर सकते हैं।","target_lang":"hi","domain":"technical","complexity":"moderate"}
{"en":"Metasploit has an HTTP GET Request URI Fuzzer that we can use.","translation":"मेटैस्प्लोइट में एक HTTP GET अनुरोध URI फ़ज़र है जिसका हम उपयोग कर सकते हैं।","target_lang":"hi","domain":"technical","complexity":"moderate"}
{"en":"We can see the result: Exploring ExploitsChapter 10 [ 336 ]","translation":"हम परिणाम देख सकते हैं: एक्सप्लोरिंग एक्सप्लॉइट्स अध्याय 10 [ 336 ]","target_lang":"hi","domain":"technical","complexity":"simple"}
{"en":"Now, we will learn how it worked and build our own small HTTP fuzzer that can be used against Disk Sorter Enterprise.","translation":"अब, हम सीखेंगे कि इसने कैसे काम किया और अपना छोटा HTTP फ़ज़र बनाया जिसका उपयोग डिस्क सॉर्टर एंटरप्राइज़ के खिलाफ किया जा सकता है। ","target_lang":"hi","domain":"technical","complexity":"moderate"}
{"en":"The basic template to build a fuzzer will be similar to the one we discussed for the development of an auxiliary module.","translation":"फ़ज़र बनाने का मूल टेम्पलेट सहायक मॉड्यूल के विकास के लिए हमने जिस पर चर्चा की थी, उसके समान होगा।","target_lang":"hi","domain":"technical","complexity":"moderate"}
{"en":"The @connected instance variable is used to make the connected variable available to all methods within the class.","translation":"@connected इंस्टेंस वेरिएबल का उपयोग कनेक्टेड वेरिएबल को क्लास के भीतर सभी तरीकों के लिए उपलब्ध कराने के लिए किया जाता है।","target_lang":"hi","domain":"technical","complexity":"complex"}
{"en":"If the waiting period for the response times out, the service is considered to be down.","translation":"यदि प्रतिक्रिया के लिए प्रतीक्षा अवधि समाप्त हो जाती है, तो सेवा को डाउन माना जाता है।","target_lang":"hi","domain":"technical","complexity":"moderate"}
{"en":"Great, our fuzzing module works and it is able to crash the Disk Sorter Enterprise service.","translation":"बहुत बढ़िया, हमारा फ़ज़िंग मॉड्यूल काम करता है और यह डिस्क सॉर्टर एंटरप्राइज़ सेवा को क्रैश करने में सक्षम है।","target_lang":"hi","domain":"technical","complexity":"moderate"}
{"en":"Penetration testing of wireless networks can present an organization with the real risks of compromise inherent in their wireless infrastructure.","translation":"वायरलेस नेटवर्क का भेदन परीक्षण एक संगठन को उनके वायरलेस इन्फ्रास्ट्रक्चर में निहित समझौते के वास्तविक जोखिमों के साथ प्रस्तुत कर सकता है।","target_lang":"hi","domain":"technical","complexity":"complex"}
{"en":"Metasploit and wireless Although it doesn't have modules that directly exploit wireless vulnerabilities, Metasploit is one of the best tools to use when performing wireless penetration testing.","translation":"मेटैस्प्लोइट और वायरलेस हालाँकि इसमें ऐसे मॉड्यूल नहीं हैं जो सीधे वायरलेस कमजोरियों का फायदा उठाते हैं, मेटैस्प्लोइट वायरलेस भेदन परीक्षण करते समय उपयोग करने के लिए सबसे अच्छे उपकरणों में से एक है।","target_lang":"hi","domain":"technical","complexity":"complex"}
{"en":"We will start by using the Windows Gather Wireless Current Connection Info post-exploitation module to gather information about the current connection on each wireless LAN interface, on the target machine.","translation":"हम लक्ष्य मशीन पर प्रत्येक वायरलेस लैन इंटरफ़ेस पर वर्तमान कनेक्शन के बारे में जानकारी एकत्र करने के लिए विंडोज गैदर वायरलेस करंट कनेक्शन इन्फो पोस्ट-एक्सप्लॉयटेशन मॉड्यूल का उपयोग करके शुरुआत करेंगे।","target_lang":"hi","domain":"technical","complexity":"complex"}
{"en":"An evil twin attack is a type of Wi-Fi attack where a rogue Wi-Fi access point (AP) is used to mimic a legitimate access point.","translation":"एक दुष्ट जुड़वां हमला एक प्रकार का वाई-फाई हमला है जहां एक दुष्ट वाई-फाई एक्सेस पॉइंट (एपी) का उपयोग एक वैध एक्सेस पॉइंट की नकल करने के लिए किया जाता है।","target_lang":"hi","domain":"technical","complexity":"moderate"}
{"en":"By imitating a legitimate access point, we can trick users into connecting to it, so we can steal credentials.","translation":"एक वैध एक्सेस पॉइंट की नकल करके, हम उपयोगकर्ताओं को इससे कनेक्ट करने के लिए धोखा दे सकते हैं, ताकि हम क्रेडेंशियल चुरा सकें।","target_lang":"hi","domain":"technical","complexity":"moderate"}
{"en":"We will start by installing a DHCP server to dynamically configure the victim's IP setting.","translation":"हम पीड़ित की आईपी सेटिंग को गतिशील रूप से कॉन्फ़िगर करने के लिए एक डीएचसीपी सर्वर स्थापित करके शुरुआत करेंगे।","target_lang":"hi","domain":"technical","complexity":"moderate"}
{"en":"Now that we have the required software installed, we can set up our evil twin access point.","translation":"अब जब हमारे पास आवश्यक सॉफ़्टवेयर स्थापित है, तो हम अपना दुष्ट जुड़वां एक्सेस पॉइंट स्थापित कर सकते हैं।","target_lang":"hi","domain":"technical","complexity":"moderate"}
{"en":"Because of sending continuous probes, any adversary within this range can listen passively and see the networks the user is probing for.","translation":"लगातार जांच भेजने के कारण, इस सीमा के भीतर कोई भी विरोधी निष्क्रिय रूप से सुन सकता है और उन नेटवर्क को देख सकता है जिनके लिए उपयोगकर्ता जांच कर रहा है।","target_lang":"hi","domain":"technical","complexity":"complex"}
{"en":"Once the victim is connected to the fake AP, the attacker now has an IP-level connection to the victim.","translation":"एक बार जब पीड़ित नकली एपी से जुड़ जाता है, तो हमलावर के पास अब पीड़ित से आईपी-स्तर का कनेक्शन होता है।","target_lang":"hi","domain":"technical","complexity":"moderate"}
{"en":"We first need to install and configure the DHCP server, if you already have not done so in the previous recipe.","translation":"हमें सबसे पहले डीएचसीपी सर्वर को स्थापित और कॉन्फ़िगर करने की आवश्यकता है, यदि आपने पहले ही पिछली रेसिपी में ऐसा नहीं किया है।","target_lang":"hi","domain":"technical","complexity":"moderate"}
{"en":"SMB relay attacks are not exclusive to wireless, wireless technologies are prone to such attacks.","translation":"एसएमबी रिले हमले वायरलेस के लिए विशिष्ट नहीं हैं, वायरलेस तकनीकें ऐसे हमलों के लिए प्रवण हैं।","target_lang":"hi","domain":"technical","complexity":"moderate"}
{"en":"In this recipe, we will use the MS08-068 Microsoft Windows SMB Relay Code Execution exploit module to perform an SMB relay attack.","translation":"इस रेसिपी में, हम एसएमबी रिले हमले को अंजाम देने के लिए MS08-068 Microsoft Windows SMB रिले कोड निष्पादन एक्सप्लॉइट मॉड्यूल का उपयोग करेंगे।","target_lang":"hi","domain":"technical","complexity":"complex"}
{"en":"If the user has administrator access in the target host, it is possible to execute arbitrary commands.","translation":"यदि उपयोगकर्ता के पास लक्ष्य होस्ट में व्यवस्थापक पहुंच है, तो मनमाने ढंग से कमांड निष्पादित करना संभव है।","target_lang":"hi","domain":"technical","complexity":"moderate"}
{"en":"If you want to improve the chances of your campaign not been caught, you can use Let's Encrypt to generate a free TLS certificate and use it to configure Gophish to serve the phishing URL via HTTPS.","translation":"यदि आप अपने अभियान के पकड़े जाने की संभावना को बढ़ाना चाहते हैं, तो आप एक मुफ्त TLS प्रमाणपत्र उत्पन्न करने के लिए 'लेट्स एन्क्रिप्ट' का उपयोग कर सकते हैं और इसका उपयोग गोफिश को HTTPS के माध्यम से फ़िशिंग URL परोसने के लिए कॉन्फ़िगर करने के लिए कर सकते हैं।","target_lang":"hi","domain":"technical","complexity":"moderate"}
{"en":"When setting up an email server for phishing campaigns, do not forget to configure SPF, DKIM, and DMARC as you would in a regular email server; this will make your server look legitimate and give you a better chance of bypassing anti-spam technologies.","translation":"फ़िशिंग अभियानों के लिए एक ईमेल सर्वर स्थापित करते समय, SPF, DKIM, और DMARC को कॉन्फ़िगर करना न भूलें जैसा कि आप एक नियमित ईमेल सर्वर में करेंगे; यह आपके सर्वर को वैध दिखाएगा और आपको एंटी-स्पैम तकनीकों को बायपास करने का बेहतर मौका देगा।","target_lang":"hi","domain":"technical","complexity":"moderate"}
{"en":"One way to ensure your phishing emails will get to the intended recipients is to use hosted business email solutions such as Zoho Mail.","translation":"यह सुनिश्चित करने का एक तरीका है कि आपके फ़िशिंग ईमेल इच्छित प्राप्तकर्ताओं तक पहुँचें, ज़ोहो मेल जैसे होस्ट किए गए व्यावसायिक ईमेल समाधानों का उपयोग करना है।","target_lang":"hi","domain":"technical","complexity":"simple"}
{"en":"Just go to https://www.zoho.com/mail/, create a free business email account, and you are good to go.","translation":"बस https://www.zoho.com/mail/ पर जाएं, एक मुफ्त व्यावसायिक ईमेल खाता बनाएं, और आप जाने के लिए तैयार हैं।","target_lang":"hi","domain":"technical","complexity":"simple"}
{"en":"You can find the updated documentation at https:/​/​gophish.​gitbooks.​io/ user-​guide/​content/​getting_​started.​html.","translation":"आप अद्यतन दस्तावेज़ https:/​/​gophish.​gitbooks.​io/ user-​guide/​content/​getting_​started.​html पर पा सकते हैं।","target_lang":"hi","domain":"technical","complexity":"simple"}
{"en":"Now that you know how to set up and launch a phishing campaign, you can, for example, embed an HTML application link in the phishing email using the Metasploit HTA Web Server exploit module in order to compromise the target.","translation":"अब जब आप जानते हैं कि फ़िशिंग अभियान कैसे स्थापित और लॉन्च करना है, तो आप, उदाहरण के लिए, लक्ष्य से समझौता करने के लिए मेटास्प्लोइट एचटीए वेब सर्वर एक्सप्लॉइट मॉड्यूल का उपयोग करके फ़िशिंग ईमेल में एक एचटीएमएल एप्लिकेशन लिंक एम्बेड कर सकते हैं।","target_lang":"hi","domain":"technical","complexity":"moderate"}
{"en":"Then, when the target opens the email and runs the HTA, you will get a new session.","translation":"फिर, जब लक्ष्य ईमेल खोलता है और एचटीए चलाता है, तो आपको एक नया सत्र मिलेगा।","target_lang":"hi","domain":"technical","complexity":"simple"}
{"en":"Imagination and practice are your friends; you are not limited to HTA.","translation":"कल्पना और अभ्यास आपके मित्र हैं; आप HTA तक सीमित नहीं हैं।","target_lang":"hi","domain":"technical","complexity":"simple"}
{"en":"Learn from the adversary; by reading the latest security reports, you can learn about new attack vectors used in the wild and mimic them using Metasploit.","translation":"विरोधी से सीखें; नवीनतम सुरक्षा रिपोर्ट पढ़कर, आप जंगली में उपयोग किए जाने वाले नए हमले के वैक्टरों के बारे में जान सकते हैं और मेटास्प्लोइट का उपयोग करके उनकी नकल कर सकते हैं।","target_lang":"hi","domain":"technical","complexity":"moderate"}
{"en":"Every day new tools are created and new techniques found, so keep up with the industry.","translation":"हर दिन नए उपकरण बनाए जाते हैं और नई तकनीकें खोजी जाती हैं, इसलिए उद्योग के साथ बने रहें।","target_lang":"hi","domain":"technical","complexity":"simple"}
{"en":"Having a data center where we can set up a lab environment and practice is not always possible and can be quite expensive.","translation":"एक डेटा सेंटर होना जहाँ हम एक प्रयोगशाला वातावरण स्थापित कर सकें और अभ्यास कर सकें, हमेशा संभव नहीं होता है और काफी महंगा हो सकता है।","target_lang":"hi","domain":"technical","complexity":"moderate"}
{"en":"With cloud services getting cheaper, faster, and easier to use, we do not have an excuse not to have a penetration testing lab.","translation":"क्लाउड सेवाओं के सस्ते, तेज़ और उपयोग में आसान होने के साथ, हमारे पास एक भेदन परीक्षण प्रयोगशाला न होने का कोई बहाना नहीं है।","target_lang":"hi","domain":"technical","complexity":"moderate"}
{"en":"Take for example Azure; create a free account, and you get $200 of credit to explore services for 30 days.","translation":"उदाहरण के लिए Azure लें; एक मुफ्त खाता बनाएं, और आपको 30 दिनों के लिए सेवाओं का पता लगाने के लिए $200 का क्रेडिट मिलता है।","target_lang":"hi","domain":"technical","complexity":"simple"}
{"en":"One of the biggest concerns with deploying vulnerable machines is to keep them contained and not expose them to the internet.","translation":"कमजोर मशीनों को तैनात करने के साथ सबसे बड़ी चिंताओं में से एक उन्हें शामिल रखना और उन्हें इंटरनेट पर उजागर न करना है।","target_lang":"hi","domain":"technical","complexity":"moderate"}
{"en":"For this, we can create a virtual network, which will create a logically isolated section in Microsoft Azure with this networking service.","translation":"इसके लिए, हम एक वर्चुअल नेटवर्क बना सकते हैं, जो इस नेटवर्किंग सेवा के साथ Microsoft Azure में एक तार्किक रूप से अलग खंड बनाएगा।","target_lang":"hi","domain":"technical","complexity":"moderate"}
{"en":"Google Cloud Platform and Amazon Web Services (AWS) are also great cloud services on which you can build your lab on; like Azure, they also allow you to create a free account and test their platform, so pick up the one you like most and start practicing.","translation":"Google क्लाउड प्लेटफ़ॉर्म और अमेज़ॅन वेब सर्विसेज (AWS) भी महान क्लाउड सेवाएं हैं जिन पर आप अपनी लैब बना सकते हैं; Azure की तरह, वे आपको एक मुफ्त खाता बनाने और अपने प्लेटफ़ॉर्म का परीक्षण करने की भी अनुमति देते हैं, इसलिए जिसे आप सबसे अधिक पसंद करते हैं उसे चुनें और अभ्यास करना शुरू करें।","target_lang":"hi","domain":"technical","complexity":"complex"}
{"en":"If you just want to practice and do not want to build your own lab, you can give Hack The Box a try, go to https:/​/​www.​hackthebox.​eu/​, and hack your way in.","translation":"यदि आप बस अभ्यास करना चाहते हैं और अपनी खुद की लैब नहीं बनाना चाहते हैं, तो आप हैक द बॉक्स को आज़मा सकते हैं, https:/​/​www.​hackthebox.​eu/​ पर जाएं, और अपना रास्ता हैक करें।","target_lang":"hi","domain":"technical","complexity":"moderate"}
{"en":"Hack The Box is an online platform that allows you to test your skills through a series of challenges, some simulating real-world scenarios and others using a CTF approach.","translation":"हैक द बॉक्स एक ऑनलाइन प्लेटफ़ॉर्म है जो आपको चुनौतियों की एक श्रृंखला के माध्यम से अपने कौशल का परीक्षण करने की अनुमति देता है, कुछ वास्तविक दुनिया के परिदृश्यों का अनुकरण करते हैं और अन्य सीटीएफ दृष्टिकोण का उपयोग करते हैं।","target_lang":"hi","domain":"technical","complexity":"moderate"}
{"en":"For those who still want to practice but like doing things old-school, you can go to https:/​/ www.​vulnhub.​com/​, download some vulnerable machines, and spin them up on your own hardware.","translation":"उन लोगों के लिए जो अभी भी अभ्यास करना चाहते हैं लेकिन पुराने जमाने की चीजें करना पसंद करते हैं, आप https:/​/ www.​vulnhub.​com/​ पर जा सकते हैं, कुछ कमजोर मशीनें डाउनलोड कर सकते हैं, और उन्हें अपने स्वयं के हार्डवेयर पर स्पिन कर सकते हैं।","target_lang":"hi","domain":"technical","complexity":"moderate"}
{"en":"As penetration testers, we often get access to confidential information going from credentials to reports with information on how an organization can be compromised.","translation":"भेदन परीक्षकों के रूप में, हमें अक्सर गोपनीय जानकारी तक पहुंच प्राप्त होती है, जो क्रेडेंशियल से लेकर उन रिपोर्टों तक जाती है जिनमें इस बारे में जानकारी होती है कि किसी संगठन से कैसे समझौता किया जा सकता है।","target_lang":"hi","domain":"technical","complexity":"moderate"}