Cyber-Parallel-Dataset-Indic / hi /Metasploit for Beginners (1)_indic_translation.jsonl
mantri511's picture
Upload 550 files
2279b8e verified
{"en":"Metasploit is a powerful tool for penetration testing.","translation":"मेटसप्लाइट भेदन परीक्षण के लिए एक शक्तिशाली उपकरण है।","target_lang":"hi","domain":"technical","complexity":"simple"}
{"en":"This book will guide you through the basics of Metasploit.","translation":"यह पुस्तक आपको मेटसप्लाइट की मूल बातें बताएगी।","target_lang":"hi","domain":"technical","complexity":"simple"}
{"en":"Penetration testing is crucial for ensuring data security.","translation":"डेटा सुरक्षा सुनिश्चित करने के लिए भेदन परीक्षण महत्वपूर्ण है।","target_lang":"hi","domain":"technical","complexity":"moderate"}
{"en":"Metasploit helps in identifying vulnerabilities in systems.","translation":"मेटसप्लाइट सिस्टम में कमजोरियों की पहचान करने में मदद करता है।","target_lang":"hi","domain":"technical","complexity":"moderate"}
{"en":"The framework has over 3000 modules for exploitation.","translation":"इस फ्रेमवर्क में शोषण के लिए 3000 से अधिक मॉड्यूल हैं।","target_lang":"hi","domain":"technical","complexity":"moderate"}
{"en":"Understanding the phases of penetration testing is essential.","translation":"भेदन परीक्षण के चरणों को समझना आवश्यक है।","target_lang":"hi","domain":"technical","complexity":"moderate"}
{"en":"Information gathering is the first step in the process.","translation":"जानकारी एकत्र करना प्रक्रिया का पहला चरण है।","target_lang":"hi","domain":"technical","complexity":"simple"}
{"en":"Passive information gathering involves public sources.","translation":"निष्क्रिय जानकारी एकत्र करने में सार्वजनिक स्रोत शामिल हैं।","target_lang":"hi","domain":"technical","complexity":"moderate"}
{"en":"Active information gathering uses specialized tools.","translation":"सक्रिय जानकारी एकत्र करने के लिए विशेष उपकरणों का उपयोग किया जाता है।","target_lang":"hi","domain":"technical","complexity":"moderate"}
{"en":"Enumeration helps to discover system details.","translation":"गणना सिस्टम के विवरणों को खोजने में मदद करती है।","target_lang":"hi","domain":"technical","complexity":"moderate"}
{"en":"Metasploit can be used for various penetration testing tasks.","translation":"मेटसप्लाइट का उपयोग विभिन्न भेदन परीक्षण कार्यों के लिए किया जा सकता है।","target_lang":"hi","domain":"technical","complexity":"moderate"}
{"en":"The book covers setting up the Metasploit environment.","translation":"यह पुस्तक मेटसप्लाइट वातावरण स्थापित करने के बारे में बताती है।","target_lang":"hi","domain":"technical","complexity":"moderate"}
{"en":"You will learn about Metasploit components.","translation":"आप मेटसप्लाइट घटकों के बारे में जानेंगे।","target_lang":"hi","domain":"technical","complexity":"simple"}
{"en":"The book explains information gathering techniques.","translation":"यह पुस्तक जानकारी एकत्र करने की तकनीकों की व्याख्या करती है।","target_lang":"hi","domain":"technical","complexity":"moderate"}
{"en":"Vulnerability hunting is a key aspect of the framework.","translation":"कमजोरी का शिकार फ्रेमवर्क का एक प्रमुख पहलू है।","target_lang":"hi","domain":"technical","complexity":"moderate"}
{"en":"Client-side attacks are also discussed in the book.","translation":"क्लाइंट-साइड हमलों पर भी पुस्तक में चर्चा की गई है।","target_lang":"hi","domain":"technical","complexity":"moderate"}
{"en":"Web application scanning is another important topic.","translation":"वेब ​​एप्लिकेशन स्कैनिंग एक और महत्वपूर्ण विषय है।","target_lang":"hi","domain":"technical","complexity":"moderate"}
{"en":"Antivirus evasion techniques are also covered.","translation":"एंटीवायरस से बचने की तकनीकों को भी शामिल किया गया है।","target_lang":"hi","domain":"technical","complexity":"moderate"}
{"en":"Armitage is a tool for cyber attack management.","translation":"आर्मिटेज साइबर हमले के प्रबंधन के लिए एक उपकरण है।","target_lang":"hi","domain":"technical","complexity":"moderate"}
{"en":"Exploit development concepts are introduced in the final chapter.","translation":"अंतिम अध्याय में शोषण विकास अवधारणाओं का परिचय दिया गया है।","target_lang":"hi","domain":"technical","complexity":"complex"}
{"en":"That will give you the required access to the target system.","translation":"यह आपको लक्ष्य प्रणाली तक आवश्यक पहुंच प्रदान करेगा।","target_lang":"hi","domain":"technical","complexity":"simple"}
{"en":"There are 2500 plus exploits spread across more than 20 categories based on platform that exploit is supported.","translation":"प्लेटफ़ॉर्म के आधार पर 20 से अधिक श्रेणियों में 2500 से अधिक शोषण फैले हुए हैं, जिसका शोषण समर्थित है।","target_lang":"hi","domain":"technical","complexity":"moderate"}
{"en":"Now, you might be thinking that out of so many available exploits, which is the one that needs to be used.","translation":"अब, आप सोच रहे होंगे कि इतने सारे उपलब्ध शोषणों में से, किसका उपयोग करने की आवश्यकता है।","target_lang":"hi","domain":"technical","complexity":"moderate"}
{"en":"The decision to use a particular exploit against a target can be made only after extensive enumeration and vulnerability assessment of our target.","translation":"किसी लक्ष्य के विरुद्ध किसी विशेष शोषण का उपयोग करने का निर्णय केवल हमारे लक्ष्य की व्यापक गणना और भेद्यता मूल्यांकन के बाद ही लिया जा सकता है।","target_lang":"hi","domain":"technical","complexity":"complex"}
{"en":"Proper enumeration and a vulnerability assessment of the target will give us the following information based on which we can choose the correct exploit:","translation":"लक्ष्य की उचित गणना और भेद्यता मूल्यांकन हमें निम्नलिखित जानकारी देगा जिसके आधार पर हम सही शोषण चुन सकते हैं:","target_lang":"hi","domain":"technical","complexity":"moderate"}
{"en":"Operating system of the target system (including exact version and architecture)","translation":"लक्ष्य प्रणाली का ऑपरेटिंग सिस्टम (सटीक संस्करण और वास्तुकला सहित)","target_lang":"hi","domain":"technical","complexity":"simple"}
{"en":"Open ports on the target system (TCP and UDP)","translation":"लक्ष्य प्रणाली पर खुले पोर्ट (टीसीपी और यूडीपी)","target_lang":"hi","domain":"technical","complexity":"simple"}
{"en":"Services along with versions running on the target system","translation":"लक्ष्य प्रणाली पर चल रहे संस्करणों के साथ सेवाएँ","target_lang":"hi","domain":"technical","complexity":"simple"}
{"en":"Probability of a particular service being vulnerable","translation":"किसी विशेष सेवा के कमजोर होने की संभावना","target_lang":"hi","domain":"technical","complexity":"simple"}
{"en":"In the upcoming chapters, we'll see how to use an exploit against a vulnerable target.","translation":"आने वाले अध्यायों में, हम देखेंगे कि कमजोर लक्ष्य के खिलाफ शोषण का उपयोग कैसे करें।","target_lang":"hi","domain":"technical","complexity":"simple"}
{"en":"The job of the encoders is to obfuscate our exploit and payload in such a way that it goes unnoticed by any of the security systems on the target system.","translation":"एन्कोडर का काम हमारे शोषण और पेलोड को इस तरह अस्पष्ट करना है कि यह लक्ष्य प्रणाली पर किसी भी सुरक्षा प्रणाली द्वारा अनदेखा किया जाए।","target_lang":"hi","domain":"technical","complexity":"complex"}
{"en":"The stagers payload simply sets up a connection between the attacking system and the target system.","translation":"स्टेजर्स पेलोड बस हमला करने वाली प्रणाली और लक्ष्य प्रणाली के बीच एक कनेक्शन स्थापित करता है।","target_lang":"hi","domain":"technical","complexity":"moderate"}
{"en":"Similarly, payloads in the Metasploit Framework let us decide what action is to be performed on the target system once the exploit is successful.","translation":"इसी तरह, मेटास्प्लोइट फ्रेमवर्क में पेलोड हमें यह तय करने देते हैं कि शोषण सफल होने के बाद लक्ष्य प्रणाली पर क्या कार्रवाई की जानी है।","target_lang":"hi","domain":"technical","complexity":"moderate"}
{"en":"The post modules contain various scripts and utilities that help us to further infiltrate our target system after a successful exploitation.","translation":"पोस्ट मॉड्यूल में विभिन्न स्क्रिप्ट और उपयोगिताएँ शामिल हैं जो हमें सफल शोषण के बाद हमारे लक्ष्य प्रणाली में आगे घुसपैठ करने में मदद करती हैं।","target_lang":"hi","domain":"technical","complexity":"moderate"}
{"en":"Once we successfully exploit a vulnerability and get into our target system, post-exploitation modules may help us in the following ways:","translation":"एक बार जब हम सफलतापूर्वक एक भेद्यता का शोषण करते हैं और अपनी लक्ष्य प्रणाली में प्रवेश करते हैं, तो पोस्ट-एक्सप्लॉयटेशन मॉड्यूल हमें निम्नलिखित तरीकों से मदद कर सकते हैं:","target_lang":"hi","domain":"technical","complexity":"moderate"}
{"en":"Escalate user privileges","translation":"उपयोगकर्ता विशेषाधिकार बढ़ाएँ","target_lang":"hi","domain":"technical","complexity":"simple"}
{"en":"Dump OS credentials","translation":"ओएस क्रेडेंशियल डंप करें","target_lang":"hi","domain":"technical","complexity":"simple"}
{"en":"Steal cookies and saved passwords","translation":"कुकीज़ और सहेजे गए पासवर्ड चुराएँ","target_lang":"hi","domain":"technical","complexity":"simple"}
{"en":"Get key logs from the target system","translation":"लक्ष्य प्रणाली से की लॉग प्राप्त करें","target_lang":"hi","domain":"technical","complexity":"simple"}
{"en":"Execute PowerShell scripts","translation":"पावरशेल स्क्रिप्ट निष्पादित करें","target_lang":"hi","domain":"technical","complexity":"simple"}
{"en":"This auxiliary module probes the target to check the presence of the robots.txt file.","translation":"यह सहायक मॉड्यूल लक्ष्य पर robots.txt फ़ाइल की उपस्थिति की जांच करता है।","target_lang":"hi","domain":"technical","complexity":"moderate"}
{"en":"SMTP uses TCP port 25 for communication.","translation":"एसएमटीपी संचार के लिए टीसीपी पोर्ट 25 का उपयोग करता है।","target_lang":"hi","domain":"technical","complexity":"simple"}
{"en":"SSH is commonly used for remote administration over an encrypted channel.","translation":"एसएसएच का उपयोग आमतौर पर एक एन्क्रिप्टेड चैनल पर दूरस्थ प्रशासन के लिए किया जाता है।","target_lang":"hi","domain":"technical","complexity":"moderate"}
{"en":"This auxiliary module probes the SSH server on the target system to get a list of users.","translation":"यह सहायक मॉड्यूल लक्ष्य प्रणाली पर एसएसएच सर्वर को उपयोगकर्ताओं की सूची प्राप्त करने के लिए जांचता है।","target_lang":"hi","domain":"technical","complexity":"moderate"}
{"en":"This auxiliary module performs a brute-force attack on the target SSH server.","translation":"यह सहायक मॉड्यूल लक्ष्य एसएसएच सर्वर पर एक ब्रूट-फ़ोर्स हमला करता है।","target_lang":"hi","domain":"technical","complexity":"moderate"}
{"en":"This auxiliary module probes the target SSH server in order to detect its version.","translation":"यह सहायक मॉड्यूल इसके संस्करण का पता लगाने के लिए लक्ष्य एसएसएच सर्वर की जांच करता है।","target_lang":"hi","domain":"technical","complexity":"moderate"}
{"en":"Kippo is an SSH-based honeypot that is specially designed to lure and trap potential attackers.","translation":"किप्पो एक एसएसएच-आधारित हनीपॉट है जिसे विशेष रूप से संभावित हमलावरों को लुभाने और फंसाने के लिए डिज़ाइन किया गया है।","target_lang":"hi","domain":"technical","complexity":"complex"}
{"en":"This auxiliary module can be used to extract name server and mail record information from the target DNS server.","translation":"इस सहायक मॉड्यूल का उपयोग लक्ष्य डीएनएस सर्वर से नाम सर्वर और मेल रिकॉर्ड जानकारी निकालने के लिए किया जा सकता है।","target_lang":"hi","domain":"technical","complexity":"moderate"}
{"en":"RDP uses TCP port 3389 for communication.","translation":"आरडीपी संचार के लिए टीसीपी पोर्ट 3389 का उपयोग करता है।","target_lang":"hi","domain":"technical","complexity":"simple"}
{"en":"Password sniffing is a special type of auxiliary module that listens on the network interface.","translation":"पासवर्ड स्निफिंग एक विशेष प्रकार का सहायक मॉड्यूल है जो नेटवर्क इंटरफ़ेस पर सुनता है।","target_lang":"hi","domain":"technical","complexity":"moderate"}
{"en":"Shodan is an advanced search engine that is used to search for internet connected devices.","translation":"शोदान एक उन्नत खोज इंजन है जिसका उपयोग इंटरनेट से जुड़े उपकरणों को खोजने के लिए किया जाता है।","target_lang":"hi","domain":"technical","complexity":"moderate"}
{"en":"In this chapter, we have seen how to use various auxiliary modules in the Metasploit Framework.","translation":"इस अध्याय में, हमने देखा है कि मेटास्प्लोइट फ्रेमवर्क में विभिन्न सहायक मॉड्यूल का उपयोग कैसे करें।","target_lang":"hi","domain":"technical","complexity":"moderate"}
{"en":"Now that we have gathered information about our target system, it's time to check whether the target system is vulnerable.","translation":"अब जब हमने अपने लक्ष्य प्रणाली के बारे में जानकारी एकत्र कर ली है, तो यह जांचने का समय है कि क्या लक्ष्य प्रणाली कमजोर है।","target_lang":"hi","domain":"technical","complexity":"moderate"}
{"en":"The Metasploit Framework uses PostgreSQL database at the backend.","translation":"मेटास्प्लोइट फ्रेमवर्क बैकएंड में पोस्टग्रेएसक्यूएल डेटाबेस का उपयोग करता है।","target_lang":"hi","domain":"technical","complexity":"moderate"}
{"en":"This command will initiate the PostgreSQL database service on Kali Linux.","translation":"यह कमांड काली लिनक्स पर पोस्टग्रेएसक्यूएल डेटाबेस सेवा शुरू करेगा।","target_lang":"hi","domain":"technical","complexity":"moderate"}
{"en":"Workspaces in the Metasploit Framework help us achieve this goal.","translation":"मेटास्प्लोइट फ्रेमवर्क में वर्कस्पेस हमें इस लक्ष्य को प्राप्त करने में मदद करते हैं।","target_lang":"hi","domain":"technical","complexity":"moderate"}
{"en":"The Metasploit Framework offers a very useful feature to import scan results from other tools.","translation":"मेटास्प्लोइट फ्रेमवर्क अन्य टूल से स्कैन परिणाम आयात करने के लिए एक बहुत ही उपयोगी सुविधा प्रदान करता है।","target_lang":"hi","domain":"technical","complexity":"moderate"}
{"en":"NMAP, an acronym for Network Mapper, is an extremely advanced tool.","translation":"एनमैप, नेटवर्क मैपर का एक संक्षिप्त नाम, एक अत्यंत उन्नत उपकरण है।","target_lang":"hi","domain":"technical","complexity":"moderate"}
{"en":"However, there is also an option to initiate the NMAP scan from within the Metasploit Framework.","translation":"हालांकि, मेटास्प्लोइट फ्रेमवर्क के भीतर से एनमैप स्कैन शुरू करने का एक विकल्प भी है।","target_lang":"hi","domain":"technical","complexity":"moderate"}
{"en":"Nessus is a popular vulnerability assessment tool.","translation":"नेस्सस एक लोकप्रिय भेद्यता मूल्यांकन उपकरण है।","target_lang":"hi","domain":"technical","complexity":"simple"}
{"en":"The attacker can only reach the internet router.","translation":"आक्रमणकारी केवल इंटरनेट राउटर तक ही पहुंच सकता है। ","target_lang":"hi","domain":"technical","complexity":"simple"}
{"en":"In this case, we need to adopt another approach for attacking our target system known as client-side attacks.","translation":"इस मामले में, हमें अपने लक्ष्य प्रणाली पर हमला करने के लिए एक अन्य दृष्टिकोण अपनाने की आवश्यकता है जिसे क्लाइंट-साइड हमले के रूप में जाना जाता है। ","target_lang":"hi","domain":"technical","complexity":"moderate"}
{"en":"The attacker hosts a website with the required malicious payload and sends it to the victim.","translation":"आक्रमणकारी आवश्यक दुर्भावनापूर्ण पेलोड के साथ एक वेबसाइट होस्ट करता है और इसे पीड़ित को भेजता है। ","target_lang":"hi","domain":"technical","complexity":"moderate"}
{"en":"The attacker sends the payload embedded in any innocent looking file such as DOC, PDF, or XLS to the victim over email.","translation":"आक्रमणकारी पीड़ित को ईमेल के माध्यम से किसी भी निर्दोष दिखने वाली फ़ाइल जैसे DOC, PDF, या XLS में एम्बेडेड पेलोड भेजता है। ","target_lang":"hi","domain":"technical","complexity":"moderate"}
{"en":"The attacker sends the payload using an infected media drive (such as USB flash drive, CD, or DVD).","translation":"आक्रमणकारी एक संक्रमित मीडिया ड्राइव (जैसे USB फ्लैश ड्राइव, CD, या DVD) का उपयोग करके पेलोड भेजता है। ","target_lang":"hi","domain":"technical","complexity":"moderate"}
{"en":"Now, once the payload has been sent to the victim, the victim needs to perform the required action in order to trigger the payload.","translation":"अब, एक बार पेलोड पीड़ित को भेज दिए जाने के बाद, पीड़ित को पेलोड को ट्रिगर करने के लिए आवश्यक कार्रवाई करने की आवश्यकता होती है। ","target_lang":"hi","domain":"technical","complexity":"complex"}
{"en":"Most of the client-side attacks require the victim to perform some kind of action or other.","translation":"अधिकांश क्लाइंट-साइड हमलों के लिए पीड़ित को किसी न किसी प्रकार की कार्रवाई करने की आवश्यकता होती है। ","target_lang":"hi","domain":"technical","complexity":"moderate"}
{"en":"In simple terms, a shellcode is a code that is designed to give a shell access of the target system.","translation":"सरल शब्दों में, एक शेलकोड एक कोड है जिसे लक्ष्य प्रणाली की शेल एक्सेस देने के लिए डिज़ाइन किया गया है। ","target_lang":"hi","domain":"technical","complexity":"moderate"}
{"en":"For executing client-side attacks, we need to choose the precise shellcode that will be part of our payload.","translation":"क्लाइंट-साइड हमलों को निष्पादित करने के लिए, हमें सटीक शेलकोड चुनना होगा जो हमारे पेलोड का हिस्सा होगा। ","target_lang":"hi","domain":"technical","complexity":"moderate"}
{"en":"A reverse shell is a type of shell, which, upon execution, connects back to the attacker's system giving shell access.","translation":"एक रिवर्स शेल एक प्रकार का शेल है, जो निष्पादन पर, शेल एक्सेस देते हुए, हमलावर की प्रणाली से वापस जुड़ता है। ","target_lang":"hi","domain":"technical","complexity":"moderate"}
{"en":"A bind shell is a type of shell, which, upon execution, actively listens for connections on a particular port.","translation":"एक बाइंड शेल एक प्रकार का शेल है, जो निष्पादन पर, एक विशेष पोर्ट पर कनेक्शन के लिए सक्रिय रूप से सुनता है। ","target_lang":"hi","domain":"technical","complexity":"moderate"}
{"en":"The job of the encoder is to obfuscate the generated payload in such a way that it doesn't get detected by antivirus or similar security software programs.","translation":"एन्कोडर का काम उत्पन्न पेलोड को इस तरह से अस्पष्ट करना है कि यह एंटीवायरस या इसी तरह के सुरक्षा सॉफ़्टवेयर प्रोग्राम द्वारा पता न चले। ","target_lang":"hi","domain":"technical","complexity":"complex"}
{"en":"The msfvenom utility can generate a payload as well as encode the same in a single command.","translation":"msfvenom उपयोगिता एक पेलोड उत्पन्न कर सकती है और साथ ही एक ही कमांड में इसे एन्कोड भी कर सकती है। ","target_lang":"hi","domain":"technical","complexity":"moderate"}
{"en":"We can list all the available payloads using the msfvenom --list payloads command.","translation":"हम msfvenom --list payloads कमांड का उपयोग करके सभी उपलब्ध पेलोड को सूचीबद्ध कर सकते हैं। ","target_lang":"hi","domain":"technical","complexity":"simple"}
{"en":"We can list all the available encoders using the msfvenom - -list encoders command.","translation":"हम msfvenom - -list encoders कमांड का उपयोग करके सभी उपलब्ध एन्कोडर को सूचीबद्ध कर सकते हैं। ","target_lang":"hi","domain":"technical","complexity":"simple"}
{"en":"While generating a payload, we also need to instruct the msfvenom utility about what platform is our payload going to run on.","translation":"एक पेलोड उत्पन्न करते समय, हमें msfvenom उपयोगिता को यह भी बताना होगा कि हमारा पेलोड किस प्लेटफ़ॉर्म पर चलने वाला है। ","target_lang":"hi","domain":"technical","complexity":"moderate"}
{"en":"Here, the generated payload will run on x86 architecture.","translation":"यहां, उत्पन्न पेलोड x86 आर्किटेक्चर पर चलेगा। ","target_lang":"hi","domain":"technical","complexity":"simple"}
{"en":"Here, the payload is the meterpreter with a reverse TCP.","translation":"यहां, पेलोड एक रिवर्स टीसीपी के साथ मीटरप्रेटर है। ","target_lang":"hi","domain":"technical","complexity":"simple"}
{"en":"The victim needs to execute it in order to complete the exploit.","translation":"पीड़ित को शोषण को पूरा करने के लिए इसे निष्पादित करने की आवश्यकता है। ","target_lang":"hi","domain":"technical","complexity":"simple"}
{"en":"Social engineering is an art of manipulating human behavior in order to bypass the security controls of the target system.","translation":"सोशल इंजीनियरिंग लक्ष्य प्रणाली के सुरक्षा नियंत्रणों को बायपास करने के लिए मानव व्यवहार में हेरफेर करने की एक कला है। ","target_lang":"hi","domain":"technical","complexity":"complex"}
{"en":"Enumeration prepares a clearer blueprint of the target we are trying to penetrate.","translation":"गणना हमें उस लक्ष्य की स्पष्ट रूपरेखा तैयार करने में मदद करती है जिसमें हम प्रवेश करने की कोशिश कर रहे हैं।","target_lang":"hi","domain":"technical","complexity":"moderate"}
{"en":"Gaining access to this target system involves exploiting one or many of the vulnerabilities found during earlier stages.","translation":"इस लक्ष्य प्रणाली तक पहुँच प्राप्त करने में पहले के चरणों के दौरान पाई गई कमजोरियों का शोषण करना शामिल है।","target_lang":"hi","domain":"technical","complexity":"moderate"}
{"en":"However, we would want complete root/administrator level access into the target in order to gain most out of our exercise.","translation":"हालांकि, हम अपने अभ्यास से सबसे अधिक लाभ प्राप्त करने के लिए लक्ष्य में पूर्ण रूट/प्रशासक स्तर की पहुंच चाहते हैं।","target_lang":"hi","domain":"technical","complexity":"moderate"}
{"en":"This can be achieved using various techniques to escalate privileges of the existing user.","translation":"यह मौजूदा उपयोगकर्ता के विशेषाधिकारों को बढ़ाने के लिए विभिन्न तकनीकों का उपयोग करके प्राप्त किया जा सकता है।","target_lang":"hi","domain":"technical","complexity":"moderate"}
{"en":"In order to avoid this, we need to make a provision for persistent access into the target system.","translation":"इससे बचने के लिए, हमें लक्ष्य प्रणाली में स्थायी पहुंच का प्रावधान करने की आवश्यकता है।","target_lang":"hi","domain":"technical","complexity":"moderate"}
{"en":"Based on the agreed penetration testing contract terms, we need to clear all the tools, exploits, and backdoors.","translation":"सहमति वाले प्रवेश परीक्षण अनुबंध शर्तों के आधार पर, हमें उन सभी उपकरणों, शोषणों और बैकडोर को साफ़ करने की आवश्यकता है।","target_lang":"hi","domain":"technical","complexity":"moderate"}
{"en":"Metasploit literally helps us in all penetration testing stages listed previously.","translation":"मेटैस्प्लोइट सचमुच हमें पहले सूचीबद्ध सभी प्रवेश परीक्षण चरणों में मदद करता है।","target_lang":"hi","domain":"technical","complexity":"moderate"}
{"en":"Nessus is a product from Tenable Network Security and is one of the most popular vulnerability assessment tools.","translation":"Nessus, Tenable Network Security का एक उत्पाद है और सबसे लोकप्रिय भेद्यता मूल्यांकन उपकरणों में से एक है।","target_lang":"hi","domain":"technical","complexity":"moderate"}
{"en":"It is quite easy to use, and it quickly finds out infrastructure-level vulnerabilities in the target system.","translation":"इसका उपयोग करना काफी आसान है, और यह लक्ष्य प्रणाली में बुनियादी ढांचे के स्तर की कमजोरियों का तुरंत पता लगाता है।","target_lang":"hi","domain":"technical","complexity":"moderate"}
{"en":"Once Nessus tells us what vulnerabilities exist on the target system, we can then feed those vulnerabilities to Metasploit.","translation":"एक बार जब Nessus हमें बताता है कि लक्ष्य प्रणाली पर कौन सी कमजोरियाँ मौजूद हैं, तो हम उन कमजोरियों को Metasploit को दे सकते हैं।","target_lang":"hi","domain":"technical","complexity":"moderate"}
{"en":"NMAP (abbreviation for Network Mapper) is a de-facto tool for network information gathering.","translation":"NMAP (नेटवर्क मैपर का संक्षिप्त रूप) नेटवर्क सूचना एकत्र करने के लिए एक वास्तविक उपकरण है।","target_lang":"hi","domain":"technical","complexity":"moderate"}
{"en":"NMAP can give us a quick overview of what all ports are open and what services are running in our target network.","translation":"NMAP हमें इस बात का त्वरित अवलोकन दे सकता है कि कौन से पोर्ट खुले हैं और हमारे लक्ष्य नेटवर्क में कौन सी सेवाएँ चल रही हैं।","target_lang":"hi","domain":"technical","complexity":"moderate"}
{"en":"While a detailed discussion on NMAP is out of the scope for this book, we'll certainly cover all the important aspects of NMAP in the later chapters.","translation":"हालांकि NMAP पर विस्तृत चर्चा इस पुस्तक के दायरे से बाहर है, लेकिन हम निश्चित रूप से बाद के अध्यायों में NMAP के सभी महत्वपूर्ण पहलुओं को शामिल करेंगे।","target_lang":"hi","domain":"technical","complexity":"moderate"}
{"en":"WinPCAP is a program that is required in order to run tools such as NMAP, Nessus, and Wireshark.","translation":"WinPCAP एक प्रोग्राम है जो NMAP, Nessus और Wireshark जैसे टूल चलाने के लिए आवश्यक है।","target_lang":"hi","domain":"technical","complexity":"moderate"}
{"en":"w3af is an open-source web application security scanning tool.","translation":"w3af एक ओपन-सोर्स वेब एप्लिकेशन सुरक्षा स्कैनिंग टूल है।","target_lang":"hi","domain":"technical","complexity":"moderate"}
{"en":"It can quickly scan the target web application for common web application vulnerabilities, including the OWASP Top 10.","translation":"यह OWASP टॉप 10 सहित सामान्य वेब एप्लिकेशन कमजोरियों के लिए लक्ष्य वेब एप्लिकेशन को जल्दी से स्कैन कर सकता है।","target_lang":"hi","domain":"technical","complexity":"moderate"}
{"en":"Armitage is an exploit automation framework that uses Metasploit at the backend.","translation":"आर्मिटेज एक शोषण स्वचालन ढांचा है जो बैकएंड में Metasploit का उपयोग करता है।","target_lang":"hi","domain":"technical","complexity":"moderate"}
{"en":"It offers an easy-to-use user interface for finding hosts in the network, scanning, enumeration, finding vulnerabilities, and exploiting them.","translation":"यह नेटवर्क में होस्ट खोजने, स्कैनिंग, गणना, कमजोरियों का पता लगाने और उनका शोषण करने के लिए एक आसान उपयोग वाला यूजर इंटरफेस प्रदान करता है।","target_lang":"hi","domain":"technical","complexity":"moderate"}
{"en":"Now that you have learned some of the absolute basics of the Metasploit Framework and its installation, in this chapter, you will learn how the Metasploit Framework is structured.","translation":"अब जब आपने Metasploit फ्रेमवर्क और इसके इंस्टॉलेशन की कुछ बुनियादी बातें सीख ली हैं, तो इस अध्याय में, आप सीखेंगे कि Metasploit फ्रेमवर्क कैसे संरचित है।","target_lang":"hi","domain":"technical","complexity":"complex"}
{"en":"Auxiliary modules in the Metasploit Framework are nothing but small pieces of code that are meant to perform a specific task.","translation":"Metasploit फ्रेमवर्क में सहायक मॉड्यूल कोड के छोटे टुकड़े हैं जो एक विशिष्ट कार्य करने के लिए हैं।","target_lang":"hi","domain":"technical","complexity":"moderate"}
{"en":"The analysis results showed the PDF file was detected by 21 antivirus programs.","translation":"विश्लेषण के नतीजों से पता चला कि पीडीएफ फाइल को 21 एंटीवायरस प्रोग्रामों ने पहचाना था।","target_lang":"hi","domain":"technical","complexity":"moderate"}
{"en":"To make the payload stealthier, we will convert it into a password-protected archive.","translation":"पेलोड को और अधिक गुप्त बनाने के लिए, हम इसे पासवर्ड-सुरक्षित संग्रह में बदल देंगे।","target_lang":"hi","domain":"technical","complexity":"moderate"}
{"en":"Interestingly, none of the antivirus programs were able to detect our payload this time.","translation":"दिलचस्प बात यह है कि इस बार कोई भी एंटीवायरस प्रोग्राम हमारे पेलोड का पता नहीं लगा सका।","target_lang":"hi","domain":"technical","complexity":"moderate"}
{"en":"Whenever we execute an application, several events occur.","translation":"जब भी हम कोई एप्लिकेशन चलाते हैं, तो कई घटनाएँ घटित होती हैं।","target_lang":"hi","domain":"technical","complexity":"simple"}
{"en":"A sandbox is an isolated container or compartment.","translation":"एक सैंडबॉक्स एक अलग कंटेनर या डिब्बे की तरह है।","target_lang":"hi","domain":"technical","complexity":"simple"}
{"en":"Running a payload sample within a sandbox will help you analyze its behavior.","translation":"सैंडबॉक्स के अंदर एक पेलोड नमूना चलाने से आपको इसके व्यवहार का विश्लेषण करने में मदद मिलेगी।","target_lang":"hi","domain":"technical","complexity":"moderate"}
{"en":"The forensic tools are well developed to analyze digital evidence.","translation":"डिजिटल सबूतों का विश्लेषण करने के लिए फॉरेंसिक उपकरण अच्छी तरह से विकसित हैं।","target_lang":"hi","domain":"technical","complexity":"moderate"}
{"en":"We have seen how Metasploit can be used to compromise a remote system.","translation":"हमने देखा है कि कैसे मेटास्प्लोइट का उपयोग दूरस्थ सिस्टम से समझौता करने के लिए किया जा सकता है।","target_lang":"hi","domain":"technical","complexity":"moderate"}
{"en":"Our actions will be traced back if a forensic investigation is made.","translation":"अगर कोई फॉरेंसिक जांच की जाती है तो हमारे कार्यों का पता लगाया जाएगा।","target_lang":"hi","domain":"technical","complexity":"moderate"}
{"en":"Timestamps can reveal a lot of useful information.","translation":"टाइमस्टैम्प बहुत सारी उपयोगी जानकारी प्रकट कर सकते हैं।","target_lang":"hi","domain":"technical","complexity":"simple"}
{"en":"Meterpreter offers a utility called timestomp.","translation":"मीटरप्रेटर टाइमस्टॉम्प नामक एक उपयोगिता प्रदान करता है।","target_lang":"hi","domain":"technical","complexity":"simple"}
{"en":"We will modify timestamps of the file Confidential.txt.","translation":"हम Confidential.txt फ़ाइल के टाइमस्टैम्प को संशोधित करेंगे।","target_lang":"hi","domain":"technical","complexity":"moderate"}
{"en":"All actions get recorded in the form of event logs.","translation":"सभी क्रियाएं इवेंट लॉग के रूप में दर्ज की जाती हैं।","target_lang":"hi","domain":"technical","complexity":"simple"}
{"en":"We can use clearev to wipe out all the logs.","translation":"हम सभी लॉग को मिटाने के लिए clearev का उपयोग कर सकते हैं।","target_lang":"hi","domain":"technical","complexity":"simple"}
{"en":"Armitage is a GUI tool for managing tasks.","translation":"आर्मिटेज कार्यों के प्रबंधन के लिए एक GUI उपकरण है।","target_lang":"hi","domain":"technical","complexity":"simple"}
{"en":"Armitage helps visualize the targets.","translation":"आर्मिटेज लक्ष्यों को देखने में मदद करता है।","target_lang":"hi","domain":"technical","complexity":"simple"}
{"en":"Armitage integrates with other tools such as NMAP.","translation":"आर्मिटेज अन्य उपकरणों जैसे NMAP के साथ एकीकृत होता है।","target_lang":"hi","domain":"technical","complexity":"moderate"}
{"en":"We'll perform a quick port scan.","translation":"हम एक त्वरित पोर्ट स्कैन करेंगे।","target_lang":"hi","domain":"technical","complexity":"simple"}
{"en":"The next step is to find all possible attacks.","translation":"अगला कदम सभी संभावित हमलों का पता लगाना है।","target_lang":"hi","domain":"technical","complexity":"simple"}
{"en":"Exploit development can be quite complex.","translation":"एक्सप्लॉइट डेवलपमेंट काफी जटिल हो सकता है।","target_lang":"hi","domain":"technical","complexity":"moderate"}
{"en":"The Metasploit Framework has various mixins available.","translation":"मेटैस्प्लाइट फ्रेमवर्क में विभिन्न मिक्सिन उपलब्ध हैं।","target_lang":"hi","domain":"technical","complexity":"simple"}
{"en":"Exploit::Remote::Tcp provides methods for TCP options and methods.","translation":"Exploit::Remote::Tcp टीसीपी विकल्पों और विधियों के लिए तरीके प्रदान करता है।","target_lang":"hi","domain":"technical","complexity":"moderate"}
{"en":"The SMB mixin inherits from the TCP mixin.","translation":"एसएमबी मिक्सिन टीसीपी मिक्सिन से विरासत में मिला है।","target_lang":"hi","domain":"technical","complexity":"simple"}
{"en":"New vulnerabilities are found daily across various applications.","translation":"विभिन्न अनुप्रयोगों में प्रतिदिन नई कमजोरियाँ पाई जाती हैं।","target_lang":"hi","domain":"technical","complexity":"moderate"}
{"en":"We can manually add an external exploit module in Metasploit.","translation":"हम मैन्युअल रूप से मेटैस्प्लाइट में एक बाहरी एक्सप्लॉइट मॉड्यूल जोड़ सकते हैं।","target_lang":"hi","domain":"technical","complexity":"moderate"}
{"en":"Let's download the MS17-010 module from the exploit database.","translation":"आइए एक्सप्लॉइट डेटाबेस से MS17-010 मॉड्यूल डाउनलोड करें।","target_lang":"hi","domain":"technical","complexity":"moderate"}
{"en":"Exploit-DB is a trusted source for new exploits.","translation":"Exploit-DB नए एक्सप्लॉइट्स के लिए एक विश्वसनीय स्रोत है।","target_lang":"hi","domain":"technical","complexity":"simple"}
{"en":"Copy the downloaded exploit code to the Metasploit directory.","translation":"डाउनलोड किए गए एक्सप्लॉइट कोड को मेटैस्प्लाइट निर्देशिका में कॉपी करें।","target_lang":"hi","domain":"technical","complexity":"moderate"}
{"en":"The reload_all command refreshes the Metasploit database.","translation":"reload_all कमांड मेटैस्प्लाइट डेटाबेस को ताज़ा करता है।","target_lang":"hi","domain":"technical","complexity":"moderate"}
{"en":"Use the 'use exploit' command to set up a new exploit.","translation":"'use exploit' कमांड का उपयोग एक नया एक्सप्लॉइट सेट करने के लिए करें।","target_lang":"hi","domain":"technical","complexity":"moderate"}
{"en":"Set the value of the variable RHOSTS and launch the exploit.","translation":"चर RHOSTS का मान सेट करें और एक्सप्लॉइट लॉन्च करें।","target_lang":"hi","domain":"technical","complexity":"moderate"}
{"en":"You learned exploit development concepts in this chapter.","translation":"आपने इस अध्याय में एक्सप्लॉइट डेवलपमेंट की अवधारणाएँ सीखीं।","target_lang":"hi","domain":"technical","complexity":"moderate"}
{"en":"Try to explore the mixin codes and functionalities.","translation":"मिक्सिन कोड और कार्यक्षमताओं का पता लगाने का प्रयास करें।","target_lang":"hi","domain":"technical","complexity":"moderate"}
{"en":"Find an exploit on Exploit-DB not in Metasploit.","translation":"Exploit-DB पर एक ऐसा एक्सप्लॉइट खोजें जो मेटैस्प्लाइट में नहीं है।","target_lang":"hi","domain":"technical","complexity":"moderate"}
{"en":"Try to download and import it into Metasploit.","translation":"इसे डाउनलोड करने और मेटैस्प्लाइट में इम्पोर्ट करने का प्रयास करें।","target_lang":"hi","domain":"technical","complexity":"moderate"}
{"en":"Armitage is a graphical Metasploit interface.","translation":"आर्मिटेज एक ग्राफिकल मेटैस्प्लाइट इंटरफ़ेस है।","target_lang":"hi","domain":"technical","complexity":"simple"}
{"en":"Avoid AV detection by using encoders.","translation":"एन्कोडर का उपयोग करके एवी का पता लगाने से बचें।","target_lang":"hi","domain":"technical","complexity":"moderate"}
{"en":"Client-side attacks involve exploiting vulnerabilities.","translation":"क्लाइंट-साइड हमलों में कमजोरियों का फायदा उठाना शामिल है।","target_lang":"hi","domain":"technical","complexity":"moderate"}
{"en":"Metasploit is used for information gathering.","translation":"मेटैस्प्लाइट का उपयोग जानकारी एकत्र करने के लिए किया जाता है।","target_lang":"hi","domain":"technical","complexity":"simple"}
{"en":"The msfconsole banner command displays information.","translation":"msfconsole बैनर कमांड जानकारी प्रदर्शित करता है।","target_lang":"hi","domain":"technical","complexity":"simple"}