Cyber-Parallel-Dataset-Indic / hi /Metasploit for Beginners_indic_translation.jsonl
mantri511's picture
Upload 550 files
2279b8e verified
{"en":"Metasploit is a powerful tool for penetration testing.","translation":"मेटैस्प्लाइट भेदन परीक्षण के लिए एक शक्तिशाली उपकरण है।","target_lang":"hi","domain":"technical","complexity":"simple"}
{"en":"This book will guide you through the basics of Metasploit.","translation":"यह पुस्तक आपको मेटैस्प्लाइट की बुनियादी बातों से परिचित कराएगी।","target_lang":"hi","domain":"technical","complexity":"simple"}
{"en":"Penetration testing helps organizations secure their data.","translation":"भेदन परीक्षण संगठनों को अपने डेटा को सुरक्षित करने में मदद करता है।","target_lang":"hi","domain":"technical","complexity":"simple"}
{"en":"Vulnerability assessment and penetration testing are crucial for security.","translation":"सुरक्षा के लिए भेद्यता मूल्यांकन और भेदन परीक्षण महत्वपूर्ण हैं।","target_lang":"hi","domain":"technical","complexity":"moderate"}
{"en":"Metasploit can be used to exploit vulnerabilities in systems.","translation":"मेटैस्प्लाइट का उपयोग सिस्टम में कमजोरियों का फायदा उठाने के लिए किया जा सकता है।","target_lang":"hi","domain":"technical","complexity":"moderate"}
{"en":"The framework has various modules for different tasks.","translation":"इस फ्रेमवर्क में विभिन्न कार्यों के लिए विभिन्न मॉड्यूल हैं।","target_lang":"hi","domain":"technical","complexity":"moderate"}
{"en":"Information gathering is the first step in penetration testing.","translation":"सूचना एकत्र करना भेदन परीक्षण का पहला चरण है।","target_lang":"hi","domain":"technical","complexity":"moderate"}
{"en":"Metasploit helps automate many penetration testing tasks.","translation":"मेटैस्प्लाइट भेदन परीक्षण के कई कार्यों को स्वचालित करने में मदद करता है।","target_lang":"hi","domain":"technical","complexity":"moderate"}
{"en":"Understanding the phases of penetration testing is essential.","translation":"भेदन परीक्षण के चरणों को समझना आवश्यक है।","target_lang":"hi","domain":"technical","complexity":"moderate"}
{"en":"Client-side attacks are a common type of attack.","translation":"क्लाइंट-साइड हमले एक सामान्य प्रकार के हमले हैं।","target_lang":"hi","domain":"technical","complexity":"moderate"}
{"en":"The msfvenom utility is used to generate payloads.","translation":"एमएसएफवेनम उपयोगिता का उपयोग पेलोड उत्पन्न करने के लिए किया जाता है।","target_lang":"hi","domain":"technical","complexity":"moderate"}
{"en":"Web application scanning is an important part of security audits.","translation":"वेब ​​एप्लिकेशन स्कैनिंग सुरक्षा ऑडिट का एक महत्वपूर्ण हिस्सा है।","target_lang":"hi","domain":"technical","complexity":"moderate"}
{"en":"Antivirus evasion techniques are crucial for successful attacks.","translation":"सफल हमलों के लिए एंटीवायरस से बचने की तकनीकें महत्वपूर्ण हैं।","target_lang":"hi","domain":"technical","complexity":"complex"}
{"en":"Armitage is a graphical user interface for Metasploit.","translation":"आर्मिटेज मेटैस्प्लाइट के लिए एक ग्राफिकल यूजर इंटरफेस है।","target_lang":"hi","domain":"technical","complexity":"moderate"}
{"en":"Exploit development requires a deep understanding of systems.","translation":"एक्सप्लॉइट डेवलपमेंट के लिए सिस्टम की गहरी समझ की आवश्यकता होती है।","target_lang":"hi","domain":"technical","complexity":"complex"}
{"en":"Metasploit's modular design allows for customization.","translation":"मेटैस्प्लाइट का मॉड्यूलर डिज़ाइन अनुकूलन की अनुमति देता है।","target_lang":"hi","domain":"technical","complexity":"moderate"}
{"en":"Penetration testing helps identify security weaknesses before attackers do.","translation":"भेदन परीक्षण हमलावरों के ऐसा करने से पहले सुरक्षा कमजोरियों की पहचान करने में मदद करता है।","target_lang":"hi","domain":"technical","complexity":"complex"}
{"en":"The Metasploit framework is constantly updated with new exploits.","translation":"मेटैस्प्लाइट फ्रेमवर्क को लगातार नए शोषणों के साथ अपडेट किया जाता है।","target_lang":"hi","domain":"technical","complexity":"moderate"}
{"en":"Using Metasploit effectively requires practice and knowledge.","translation":"मेटैस्प्लाइट का प्रभावी ढंग से उपयोग करने के लिए अभ्यास और ज्ञान की आवश्यकता होती है।","target_lang":"hi","domain":"technical","complexity":"moderate"}
{"en":"This book provides a comprehensive overview of the Metasploit framework and its capabilities.","translation":"यह पुस्तक मेटैस्प्लाइट फ्रेमवर्क और उसकी क्षमताओं का एक व्यापक अवलोकन प्रदान करती है।","target_lang":"hi","domain":"technical","complexity":"complex"}
{"en":"The attacker can only reach the internet router.","translation":"आक्रमणकारी केवल इंटरनेट राउटर तक ही पहुँच सकता है। ","target_lang":"hi","domain":"technical","complexity":"simple"}
{"en":"We need to adopt another approach for attacking our target system.","translation":"हमें अपने लक्ष्य प्रणाली पर हमला करने के लिए एक और दृष्टिकोण अपनाने की आवश्यकता है।","target_lang":"hi","domain":"technical","complexity":"moderate"}
{"en":"What are client-side attacks?","translation":"क्लाइंट-साइड हमले क्या हैं?","target_lang":"hi","domain":"technical","complexity":"simple"}
{"en":"The attacker will have to send the payload to the target system by some other means.","translation":"आक्रमणकारी को किसी अन्य माध्यम से लक्ष्य प्रणाली को पेलोड भेजना होगा।","target_lang":"hi","domain":"technical","complexity":"moderate"}
{"en":"The attacker hosts a website with the required malicious payload.","translation":"आक्रमणकारी आवश्यक दुर्भावनापूर्ण पेलोड के साथ एक वेबसाइट होस्ट करता है।","target_lang":"hi","domain":"technical","complexity":"moderate"}
{"en":"The attacker sends the payload embedded in any innocent looking file.","translation":"आक्रमणकारी किसी भी निर्दोष दिखने वाली फ़ाइल में एम्बेडेड पेलोड भेजता है।","target_lang":"hi","domain":"technical","complexity":"moderate"}
{"en":"The attacker sends the payload using an infected media drive.","translation":"आक्रमणकारी संक्रमित मीडिया ड्राइव का उपयोग करके पेलोड भेजता है।","target_lang":"hi","domain":"technical","complexity":"moderate"}
{"en":"The victim needs to perform the required action in order to trigger the payload.","translation":"पेलोड को ट्रिगर करने के लिए पीड़ित को आवश्यक कार्रवाई करने की आवश्यकता है।","target_lang":"hi","domain":"technical","complexity":"moderate"}
{"en":"Most of the client-side attacks require the victim to perform some kind of action.","translation":"अधिकांश क्लाइंट-साइड हमलों के लिए पीड़ित को किसी प्रकार की कार्रवाई करने की आवश्यकता होती है।","target_lang":"hi","domain":"technical","complexity":"moderate"}
{"en":"A shellcode is a code that is designed to give a shell access of the target system.","translation":"शेलकोड एक कोड है जिसे लक्ष्य प्रणाली की शेल एक्सेस देने के लिए डिज़ाइन किया गया है।","target_lang":"hi","domain":"technical","complexity":"complex"}
{"en":"For executing client-side attacks, we need to choose the precise shellcode.","translation":"क्लाइंट-साइड हमलों को निष्पादित करने के लिए, हमें सटीक शेलकोड का चयन करने की आवश्यकता है।","target_lang":"hi","domain":"technical","complexity":"moderate"}
{"en":"A reverse shell is a type of shell, which connects back to the attacker's system.","translation":"एक रिवर्स शेल एक प्रकार का शेल है, जो वापस हमलावर की प्रणाली से जुड़ता है।","target_lang":"hi","domain":"technical","complexity":"moderate"}
{"en":"A bind shell is a type of shell, which actively listens for connections.","translation":"एक बाइंड शेल एक प्रकार का शेल है, जो सक्रिय रूप से कनेक्शन सुनता है।","target_lang":"hi","domain":"technical","complexity":"moderate"}
{"en":"The job of the encoder is to obfuscate the generated payload.","translation":"एन्कोडर का काम उत्पन्न पेलोड को अस्पष्ट करना है।","target_lang":"hi","domain":"technical","complexity":"moderate"}
{"en":"The msfvenom utility can generate a payload as well as encode the same.","translation":"msfvenom उपयोगिता एक पेलोड उत्पन्न कर सकती है और साथ ही उसे एन्कोड भी कर सकती है।","target_lang":"hi","domain":"technical","complexity":"moderate"}
{"en":"We can list all the available payloads using the msfvenom --list payloads command.","translation":"हम msfvenom --list payloads कमांड का उपयोग करके सभी उपलब्ध पेलोड को सूचीबद्ध कर सकते हैं।","target_lang":"hi","domain":"technical","complexity":"moderate"}
{"en":"We can list all the available encoders using the msfvenom --list encoders command.","translation":"हम msfvenom --list encoders कमांड का उपयोग करके सभी उपलब्ध एन्कोडर को सूचीबद्ध कर सकते हैं।","target_lang":"hi","domain":"technical","complexity":"moderate"}
{"en":"We can use the msfvenom --help formats command to view all the supported payload output formats.","translation":"हम सभी समर्थित पेलोड आउटपुट स्वरूपों को देखने के लिए msfvenom --help formats कमांड का उपयोग कर सकते हैं।","target_lang":"hi","domain":"technical","complexity":"moderate"}
{"en":"We can use the msfvenom --help-platforms command to list all the supported platforms.","translation":"हम सभी समर्थित प्लेटफ़ॉर्म को सूचीबद्ध करने के लिए msfvenom --help-platforms कमांड का उपयोग कर सकते हैं।","target_lang":"hi","domain":"technical","complexity":"moderate"}
{"en":"The victim needs to execute it in order to complete the exploit.","translation":"पीड़ित को शोषण को पूरा करने के लिए इसे निष्पादित करने की आवश्यकता है।","target_lang":"hi","domain":"technical","complexity":"moderate"}
{"en":"This auxiliary module probes the target to check the presence of the robots.txt file.","translation":"यह सहायक मॉड्यूल लक्ष्य पर robots.txt फ़ाइल की उपस्थिति की जांच करता है।","target_lang":"hi","domain":"technical","complexity":"moderate"}
{"en":"This file can often reveal a list of sensitive files and folders present on the target system.","translation":"यह फ़ाइल अक्सर लक्ष्य प्रणाली पर मौजूद संवेदनशील फ़ाइलों और फ़ोल्डरों की एक सूची प्रकट कर सकती है।","target_lang":"hi","domain":"technical","complexity":"moderate"}
{"en":"SMTP is used for sending and receiving emails.","translation":"SMTP का उपयोग ईमेल भेजने और प्राप्त करने के लिए किया जाता है।","target_lang":"hi","domain":"technical","complexity":"simple"}
{"en":"This auxiliary module probes the SMTP server on the target system for version and lists users configured to use the SMTP service.","translation":"यह सहायक मॉड्यूल संस्करण के लिए लक्ष्य प्रणाली पर SMTP सर्वर की जांच करता है और SMTP सेवा का उपयोग करने के लिए कॉन्फ़िगर किए गए उपयोगकर्ताओं को सूचीबद्ध करता है।","target_lang":"hi","domain":"technical","complexity":"moderate"}
{"en":"SSH is commonly used for remote administration over an encrypted channel.","translation":"एसएसएच का उपयोग आमतौर पर एक एन्क्रिप्टेड चैनल पर दूरस्थ प्रशासन के लिए किया जाता है।","target_lang":"hi","domain":"technical","complexity":"simple"}
{"en":"This auxiliary module probes the SSH server on the target system to get a list of users.","translation":"यह सहायक मॉड्यूल उपयोगकर्ताओं की एक सूची प्राप्त करने के लिए लक्ष्य प्रणाली पर एसएसएच सर्वर की जांच करता है।","target_lang":"hi","domain":"technical","complexity":"moderate"}
{"en":"This auxiliary module performs a brute-force attack on the target SSH server.","translation":"यह सहायक मॉड्यूल लक्ष्य एसएसएच सर्वर पर एक ब्रूट-फ़ोर्स हमला करता है।","target_lang":"hi","domain":"technical","complexity":"moderate"}
{"en":"This auxiliary module probes the target SSH server in order to detect its version along with the version of the underlying operating system.","translation":"यह सहायक मॉड्यूल अंतर्निहित ऑपरेटिंग सिस्टम के संस्करण के साथ-साथ इसके संस्करण का पता लगाने के लिए लक्ष्य एसएसएच सर्वर की जांच करता है।","target_lang":"hi","domain":"technical","complexity":"complex"}
{"en":"Kippo is an SSH-based honeypot that is specially designed to lure and trap potential attackers.","translation":"किप्पो एक एसएसएच-आधारित हनीपॉट है जिसे विशेष रूप से संभावित हमलावरों को लुभाने और फंसाने के लिए डिज़ाइन किया गया है।","target_lang":"hi","domain":"technical","complexity":"moderate"}
{"en":"This auxiliary module probes the target SSH server in order to detect whether it's a real SSH server or just a Kippo honeypot.","translation":"यह सहायक मॉड्यूल यह पता लगाने के लिए लक्ष्य एसएसएच सर्वर की जांच करता है कि यह एक वास्तविक एसएसएच सर्वर है या सिर्फ एक किप्पो हनीपॉट।","target_lang":"hi","domain":"technical","complexity":"complex"}
{"en":"Domain Name System (DNS) does a job of translating host names to corresponding IP addresses.","translation":"डोमेन नेम सिस्टम (DNS) होस्ट नामों को संबंधित IP पतों में अनुवाद करने का काम करता है।","target_lang":"hi","domain":"technical","complexity":"moderate"}
{"en":"This auxiliary module can be used to extract name server and mail record information from the target DNS server.","translation":"इस सहायक मॉड्यूल का उपयोग लक्ष्य DNS सर्वर से नाम सर्वर और मेल रिकॉर्ड जानकारी निकालने के लिए किया जा सकता है।","target_lang":"hi","domain":"technical","complexity":"moderate"}
{"en":"Remote Desktop protocol (RDP) is used to remotely connect to a Windows system.","translation":"रिमोट डेस्कटॉप प्रोटोकॉल (RDP) का उपयोग दूर से विंडोज सिस्टम से कनेक्ट करने के लिए किया जाता है।","target_lang":"hi","domain":"technical","complexity":"simple"}
{"en":"This auxiliary module checks whether the target system is vulnerable for MS12-020.","translation":"यह सहायक मॉड्यूल जांच करता है कि क्या लक्ष्य प्रणाली MS12-020 के लिए कमजोर है।","target_lang":"hi","domain":"technical","complexity":"moderate"}
{"en":"Password sniffing is a special type of auxiliary module that listens on the network interface and looks for passwords.","translation":"पासवर्ड स्निफिंग एक विशेष प्रकार का सहायक मॉड्यूल है जो नेटवर्क इंटरफ़ेस पर सुनता है और पासवर्ड की तलाश करता है।","target_lang":"hi","domain":"technical","complexity":"moderate"}
{"en":"Shodan is an advanced search engine that is used to search for internet connected devices.","translation":"शोडान एक उन्नत खोज इंजन है जिसका उपयोग इंटरनेट से जुड़े उपकरणों को खोजने के लिए किया जाता है।","target_lang":"hi","domain":"technical","complexity":"moderate"}
{"en":"The Metasploit Framework has a capability to integrate with Shodan to fire search queries right from msfconsole.","translation":"मेटैस्प्लाइट फ्रेमवर्क में msfconsole से सीधे खोज क्वेरी चलाने के लिए शोडन के साथ एकीकृत होने की क्षमता है।","target_lang":"hi","domain":"technical","complexity":"complex"}
{"en":"In this chapter, we have seen how to use various auxiliary modules in the Metasploit Framework for information gathering and enumeration.","translation":"इस अध्याय में, हमने देखा है कि सूचना एकत्र करने और गणना के लिए मेटैस्प्लाइट फ्रेमवर्क में विभिन्न सहायक मॉड्यूल का उपयोग कैसे करें।","target_lang":"hi","domain":"technical","complexity":"moderate"}
{"en":"In the next chapter, we'll learn to perform a detailed vulnerability assessment on our target systems.","translation":"अगले अध्याय में, हम अपने लक्ष्य प्रणालियों पर एक विस्तृत भेद्यता मूल्यांकन करना सीखेंगे।","target_lang":"hi","domain":"technical","complexity":"moderate"}
{"en":"You can try the following exercises: Use the Shodan auxiliary module to find out various internet connected devices.","translation":"आप निम्नलिखित अभ्यास कर सकते हैं: विभिन्न इंटरनेट से जुड़े उपकरणों का पता लगाने के लिए शोडन सहायक मॉड्यूल का उपयोग करें।","target_lang":"hi","domain":"technical","complexity":"moderate"}
{"en":"The decision to use a particular exploit against a target can be made only after extensive enumeration and vulnerability assessment of our target.","translation":"किसी लक्ष्य के खिलाफ एक विशेष शोषण का उपयोग करने का निर्णय केवल हमारे लक्ष्य की व्यापक गणना और भेद्यता मूल्यांकन के बाद ही लिया जा सकता है।","target_lang":"hi","domain":"technical","complexity":"moderate"}
{"en":"Proper enumeration and a vulnerability assessment of the target will give us the following information based on which we can choose the correct exploit.","translation":"लक्ष्य की उचित गणना और भेद्यता मूल्यांकन हमें निम्नलिखित जानकारी देगा जिसके आधार पर हम सही शोषण का चयन कर सकते हैं।","target_lang":"hi","domain":"technical","complexity":"moderate"}
{"en":"The stagers payload simply sets up a connection between the attacking system and the target system.","translation":"स्टेजर्स पेलोड बस हमला करने वाले सिस्टम और लक्ष्य सिस्टम के बीच एक कनेक्शन स्थापित करता है।","target_lang":"hi","domain":"technical","complexity":"moderate"}
{"en":"The stagers payload come handy in such a situation.","translation":"स्टेजर्स पेलोड ऐसी स्थिति में काम आते हैं।","target_lang":"hi","domain":"technical","complexity":"simple"}
{"en":"Similarly, payloads in the Metasploit Framework let us decide what action is to be performed on the target system once the exploit is successful.","translation":"इसी तरह, मेटास्प्लोइट फ्रेमवर्क में पेलोड हमें यह तय करने देते हैं कि शोषण सफल होने के बाद लक्ष्य प्रणाली पर क्या कार्रवाई की जानी है।","target_lang":"hi","domain":"technical","complexity":"moderate"}
{"en":"The post modules contain various scripts and utilities that help us to further infiltrate our target system after a successful exploitation.","translation":"पोस्ट मॉड्यूल में विभिन्न स्क्रिप्ट और उपयोगिताएँ शामिल हैं जो हमें सफल शोषण के बाद हमारे लक्ष्य प्रणाली में आगे घुसपैठ करने में मदद करती हैं।","target_lang":"hi","domain":"technical","complexity":"moderate"}
{"en":"Once we successfully exploit a vulnerability and get into our target system, post-exploitation modules may help us in the following ways:","translation":"एक बार जब हम सफलतापूर्वक एक भेद्यता का शोषण करते हैं और अपनी लक्ष्य प्रणाली में प्रवेश करते हैं, तो पोस्ट-एक्सप्लॉयटेशन मॉड्यूल हमें निम्नलिखित तरीकों से मदद कर सकते हैं:","target_lang":"hi","domain":"technical","complexity":"moderate"}
{"en":"The msfconsole is nothing but a simple command-line interface of the Metasploit Framework.","translation":"msfconsole मेटास्प्लोइट फ्रेमवर्क का एक साधारण कमांड-लाइन इंटरफ़ेस है।","target_lang":"hi","domain":"technical","complexity":"simple"}
{"en":"Though msfconsole may appear a bit complex initially, it is the easiest and most flexible way to interact with the Metasploit Framework.","translation":"हालांकि msfconsole शुरू में थोड़ा जटिल लग सकता है, लेकिन यह मेटास्प्लोइट फ्रेमवर्क के साथ बातचीत करने का सबसे आसान और सबसे लचीला तरीका है।","target_lang":"hi","domain":"technical","complexity":"moderate"}
{"en":"Let's look at some of the msfconsole commands:","translation":"आइए कुछ msfconsole कमांड पर नज़र डालें:","target_lang":"hi","domain":"technical","complexity":"simple"}
{"en":"The banner command is a very simple command used to display the Metasploit Framework banner information.","translation":"बैनर कमांड मेटास्प्लोइट फ्रेमवर्क बैनर जानकारी प्रदर्शित करने के लिए उपयोग किया जाने वाला एक बहुत ही सरल कमांड है।","target_lang":"hi","domain":"technical","complexity":"simple"}
{"en":"The version command is used to check the version of the current Metasploit Framework installation.","translation":"संस्करण कमांड का उपयोग वर्तमान मेटास्प्लोइट फ्रेमवर्क इंस्टॉलेशन के संस्करण की जांच करने के लिए किया जाता है।","target_lang":"hi","domain":"technical","complexity":"simple"}
{"en":"The connect command present in the Metasploit Framework gives similar functionality to that of a putty client or netcat.","translation":"मेटास्प्लोइट फ्रेमवर्क में मौजूद कनेक्ट कमांड पुटी क्लाइंट या नेटकैट के समान कार्यक्षमता प्रदान करता है।","target_lang":"hi","domain":"technical","complexity":"moderate"}
{"en":"The help command offers additional information on the usage of any of the commands within the Metasploit Framework.","translation":"हेल्प कमांड मेटास्प्लोइट फ्रेमवर्क के भीतर किसी भी कमांड के उपयोग पर अतिरिक्त जानकारी प्रदान करता है।","target_lang":"hi","domain":"technical","complexity":"simple"}
{"en":"The route command is used to add, view, modify, or delete the network routes.","translation":"रूट कमांड का उपयोग नेटवर्क रूट को जोड़ने, देखने, संशोधित करने या हटाने के लिए किया जाता है।","target_lang":"hi","domain":"technical","complexity":"simple"}
{"en":"The save command saves all the configurations to a file and it gets loaded upon the next startup, saving all the reconfiguration efforts.","translation":"सेव कमांड सभी कॉन्फ़िगरेशन को एक फ़ाइल में सहेजता है और यह अगली शुरुआत पर लोड हो जाता है, जिससे सभी पुन: कॉन्फ़िगरेशन प्रयास बच जाते हैं।","target_lang":"hi","domain":"technical","complexity":"moderate"}
{"en":"Once our target is exploited successfully, we normally get a shell session on the target system.","translation":"एक बार जब हमारे लक्ष्य का सफलतापूर्वक शोषण हो जाता है, तो हमें आमतौर पर लक्ष्य प्रणाली पर एक शेल सत्र मिलता है।","target_lang":"hi","domain":"technical","complexity":"moderate"}
{"en":"The spool command prints out all the output to a user-defined file along with the console.","translation":"स्पूल कमांड कंसोल के साथ-साथ सभी आउटपुट को एक उपयोगकर्ता-परिभाषित फ़ाइल में प्रिंट करता है।","target_lang":"hi","domain":"technical","complexity":"simple"}
{"en":"The show command is used to display the available modules within the Metasploit Framework or to display additional information while using a particular module.","translation":"शो कमांड का उपयोग मेटास्प्लोइट फ्रेमवर्क के भीतर उपलब्ध मॉड्यूल को प्रदर्शित करने या किसी विशेष मॉड्यूल का उपयोग करते समय अतिरिक्त जानकारी प्रदर्शित करने के लिए किया जाता है।","target_lang":"hi","domain":"technical","complexity":"moderate"}
{"en":"The info command is used to display details about a particular module within the Metasploit Framework.","translation":"जानकारी कमांड का उपयोग मेटास्प्लोइट फ्रेमवर्क के भीतर एक विशेष मॉड्यूल के बारे में विवरण प्रदर्शित करने के लिए किया जाता है।","target_lang":"hi","domain":"technical","complexity":"simple"}
{"en":"Enumeration allows us to know what the exact services running on the target system are.","translation":"गणना हमें यह जानने की अनुमति देती है कि लक्ष्य प्रणाली पर कौन सी सटीक सेवाएँ चल रही हैं।","target_lang":"hi","domain":"technical","complexity":"moderate"}
{"en":"Gaining access to this target system involves exploiting one or many of the vulnerabilities found during earlier stages.","translation":"इस लक्ष्य प्रणाली तक पहुँच प्राप्त करने में पहले के चरणों के दौरान पाई गई कमजोरियों में से एक या कई का शोषण शामिल है।","target_lang":"hi","domain":"technical","complexity":"moderate"}
{"en":"We would want complete root/administrator level access into the target in order to gain most out of our exercise.","translation":"हम अपने अभ्यास से सबसे अधिक लाभ प्राप्त करने के लिए लक्ष्य में पूर्ण रूट/प्रशासक स्तर की पहुंच चाहते हैं।","target_lang":"hi","domain":"technical","complexity":"moderate"}
{"en":"In order to avoid this, we need to make a provision for persistent access into the target system.","translation":"इससे बचने के लिए, हमें लक्ष्य प्रणाली में स्थायी पहुंच का प्रावधान करने की आवश्यकता है।","target_lang":"hi","domain":"technical","complexity":"moderate"}
{"en":"Metasploit literally helps us in all penetration testing stages listed previously.","translation":"मेटसप्लाइट सचमुच हमें पहले सूचीबद्ध सभी भेदन परीक्षण चरणों में मदद करता है।","target_lang":"hi","domain":"technical","complexity":"simple"}
{"en":"Auxiliary modules: portscan/syn, portscan/tcp, smb_version, db_nmap, scanner/ftp/ftp_version, and gather/shodan_search.","translation":"सहायक मॉड्यूल: पोर्टस्कैन/सिन, पोर्टस्कैन/टीसीपी, एसएमबी_वर्जन, डीबी_एनमैप, स्कैनर/एफ़टीपी/एफ़टीपी_वर्जन, और इकट्ठा/शोदन_सर्च।","target_lang":"hi","domain":"technical","complexity":"moderate"}
{"en":"Nessus is a product from Tenable Network Security and is one of the most popular vulnerability assessment tools.","translation":"नेसस टेनेबल नेटवर्क सिक्योरिटी का एक उत्पाद है और सबसे लोकप्रिय भेद्यता मूल्यांकन उपकरणों में से एक है।","target_lang":"hi","domain":"technical","complexity":"moderate"}
{"en":"It is quite easy to use, and it quickly finds out infrastructure-level vulnerabilities in the target system.","translation":"इसका उपयोग करना काफी आसान है, और यह लक्ष्य प्रणाली में बुनियादी ढांचे के स्तर की कमजोरियों का तुरंत पता लगाता है।","target_lang":"hi","domain":"technical","complexity":"moderate"}
{"en":"Once Nessus tells us what vulnerabilities exist on the target system, we can then feed those vulnerabilities to Metasploit.","translation":"एक बार जब नेसस हमें बताता है कि लक्ष्य प्रणाली पर कौन सी कमजोरियाँ मौजूद हैं, तो हम उन कमजोरियों को मेटसप्लाइट को दे सकते हैं।","target_lang":"hi","domain":"technical","complexity":"moderate"}
{"en":"NMAP (abbreviation for Network Mapper) is a de-facto tool for network information gathering.","translation":"एनमैप (नेटवर्क मैपर का संक्षिप्त रूप) नेटवर्क सूचना एकत्र करने के लिए एक वास्तविक उपकरण है।","target_lang":"hi","domain":"technical","complexity":"moderate"}
{"en":"NMAP can give us a quick overview of what all ports are open and what services are running in our target network.","translation":"एनमैप हमें इस बात का त्वरित अवलोकन दे सकता है कि कौन से पोर्ट खुले हैं और हमारे लक्ष्य नेटवर्क में कौन सी सेवाएँ चल रही हैं।","target_lang":"hi","domain":"technical","complexity":"moderate"}
{"en":"While a detailed discussion on NMAP is out of the scope for this book, we'll certainly cover all the important aspects of NMAP in the later chapters.","translation":"हालांकि एनमैप पर विस्तृत चर्चा इस पुस्तक के दायरे से बाहर है, लेकिन हम निश्चित रूप से बाद के अध्यायों में एनमैप के सभी महत्वपूर्ण पहलुओं को शामिल करेंगे।","target_lang":"hi","domain":"technical","complexity":"complex"}
{"en":"w3af is an open-source web application security scanning tool.","translation":"w3af एक ओपन-सोर्स वेब एप्लिकेशन सुरक्षा स्कैनिंग टूल है।","target_lang":"hi","domain":"technical","complexity":"simple"}
{"en":"It can quickly scan the target web application for common web application vulnerabilities, including the OWASP Top 10.","translation":"यह सामान्य वेब एप्लिकेशन कमजोरियों के लिए लक्ष्य वेब एप्लिकेशन को जल्दी से स्कैन कर सकता है, जिसमें OWASP टॉप 10 भी शामिल हैं।","target_lang":"hi","domain":"technical","complexity":"moderate"}
{"en":"Armitage is an exploit automation framework that uses Metasploit at the backend.","translation":"आर्मिटेज एक शोषण स्वचालन ढांचा है जो बैकएंड में मेटसप्लाइट का उपयोग करता है।","target_lang":"hi","domain":"technical","complexity":"moderate"}
{"en":"It offers an easy-to-use user interface for finding hosts in the network, scanning, enumeration, finding vulnerabilities, and exploiting them.","translation":"यह नेटवर्क में होस्ट खोजने, स्कैनिंग, गणना, कमजोरियों का पता लगाने और उनका शोषण करने के लिए एक आसान उपयोग वाला यूजर इंटरफेस प्रदान करता है।","target_lang":"hi","domain":"technical","complexity":"moderate"}
{"en":"Now that we have got a high-level overview of what Metasploit is all about, we'll browse through the installation and environment setup.","translation":"अब जब हमें पता चल गया है कि मेटसप्लाइट क्या है, तो हम स्थापना और पर्यावरण सेटअप के माध्यम से ब्राउज़ करेंगे।","target_lang":"hi","domain":"technical","complexity":"moderate"}
{"en":"Metasploit is a standalone application distributed by Rapid7.","translation":"मेटसप्लाइट रैपिड7 द्वारा वितरित एक स्टैंडअलोन एप्लिकेशन है।","target_lang":"hi","domain":"technical","complexity":"simple"}
{"en":"To ease the process of setting up the Metasploit Framework along with the required tools, it is recommended to get a ready-to-use Kali Linux virtual machine.","translation":"आवश्यक उपकरणों के साथ मेटसप्लाइट फ्रेमवर्क को स्थापित करने की प्रक्रिया को आसान बनाने के लिए, एक रेडी-टू-यूज़ काली लिनक्स वर्चुअल मशीन प्राप्त करने की सिफारिश की जाती है।","target_lang":"hi","domain":"technical","complexity":"complex"}
{"en":"Metasploit Framework can be easily installed on a Windows based operating system.","translation":"मेटसप्लाइट फ्रेमवर्क को विंडोज आधारित ऑपरेटिंग सिस्टम पर आसानी से स्थापित किया जा सकता है।","target_lang":"hi","domain":"technical","complexity":"simple"}
{"en":"The code of this mixin is located at lib/msf/core/exploit/tcp.rb.","translation":"यह मिक्सिन का कोड lib/msf/core/exploit/tcp.rb पर स्थित है।","target_lang":"hi","domain":"technical","complexity":"moderate"}
{"en":"Exploit::Remote::SMB is inherited from the TCP mixin.","translation":"Exploit::Remote::SMB, TCP मिक्सिन से विरासत में मिला है।","target_lang":"hi","domain":"technical","complexity":"moderate"}
{"en":"New vulnerabilities are found on a daily basis.","translation":"नई कमजोरियाँ प्रतिदिन खोजी जाती हैं।","target_lang":"hi","domain":"news","complexity":"simple"}
{"en":"We can manually add an external exploit module in the Metasploit Framework.","translation":"हम मैन्युअल रूप से Metasploit फ्रेमवर्क में एक बाहरी एक्सप्लॉइट मॉड्यूल जोड़ सकते हैं।","target_lang":"hi","domain":"technical","complexity":"moderate"}
{"en":"Let's take an example of the MS17-010 vulnerability.","translation":"आइए MS17-010 भेद्यता का एक उदाहरण लेते हैं।","target_lang":"hi","domain":"technical","complexity":"simple"}
{"en":"Exploit-DB is one of the most trusted sources for getting new exploits.","translation":"Exploit-DB नए शोषण प्राप्त करने के लिए सबसे विश्वसनीय स्रोतों में से एक है।","target_lang":"hi","domain":"technical","complexity":"moderate"}
{"en":"Download the exploit code, which is in the ruby (.rb) format.","translation":"एक्सप्लॉइट कोड डाउनलोड करें, जो रूबी (.rb) प्रारूप में है।","target_lang":"hi","domain":"technical","complexity":"simple"}
{"en":"We need to copy it to the Metasploit Framework directory.","translation":"हमें इसे Metasploit फ्रेमवर्क निर्देशिका में कॉपी करने की आवश्यकता है।","target_lang":"hi","domain":"technical","complexity":"simple"}
{"en":"The reload_all command will refresh the Metasploit's internal database.","translation":"reload_all कमांड Metasploit के आंतरिक डेटाबेस को ताज़ा करेगा।","target_lang":"hi","domain":"technical","complexity":"moderate"}
{"en":"We can use the use exploit command to initiate a new exploit.","translation":"हम एक नया शोषण शुरू करने के लिए use exploit कमांड का उपयोग कर सकते हैं।","target_lang":"hi","domain":"technical","complexity":"moderate"}
{"en":"You learned the various exploit development concepts.","translation":"आपने विभिन्न शोषण विकास अवधारणाओं के बारे में सीखा।","target_lang":"hi","domain":"technical","complexity":"simple"}
{"en":"Try to explore the mixin codes and corresponding functionalities.","translation":"मिक्सिन कोड और संबंधित कार्यक्षमताओं का पता लगाने का प्रयास करें।","target_lang":"hi","domain":"technical","complexity":"moderate"}
{"en":"Find any exploit on exploit-db.com that is not a part of Metasploit.","translation":"exploit-db.com पर कोई भी शोषण खोजें जो Metasploit का हिस्सा नहीं है।","target_lang":"hi","domain":"technical","complexity":"moderate"}
{"en":"Try to download and import it in the Metasploit Framework.","translation":"इसे Metasploit फ्रेमवर्क में डाउनलोड और इम्पोर्ट करने की कोशिश करें।","target_lang":"hi","domain":"technical","complexity":"moderate"}
{"en":"Armitage is a graphical user interface for Metasploit.","translation":"आर्मिटेज, Metasploit के लिए एक ग्राफिकल यूजर इंटरफेस है।","target_lang":"hi","domain":"technical","complexity":"simple"}
{"en":"Avoid AV detection using encoders.","translation":"एनकोडर का उपयोग करके एवी (AV) का पता लगाने से बचें।","target_lang":"hi","domain":"technical","complexity":"moderate"}
{"en":"Client-side attacks exploit vulnerabilities in client applications.","translation":"क्लाइंट-साइड हमले क्लाइंट अनुप्रयोगों में कमजोरियों का फायदा उठाते हैं।","target_lang":"hi","domain":"technical","complexity":"moderate"}
{"en":"Metasploit auxiliaries are used for enumeration.","translation":"मेटैस्प्लाइट सहायक उपकरणों का उपयोग गणना के लिए किया जाता है।","target_lang":"hi","domain":"technical","complexity":"moderate"}
{"en":"Install Metasploit on Linux.","translation":"लिनक्स पर Metasploit स्थापित करें।","target_lang":"hi","domain":"technical","complexity":"simple"}
{"en":"Metasploit is a powerful penetration testing framework.","translation":"Metasploit एक शक्तिशाली भेदन परीक्षण ढांचा है।","target_lang":"hi","domain":"technical","complexity":"moderate"}
{"en":"The analysis results showed the PDF file was detected by 21 antivirus programs.","translation":"विश्लेषण के नतीजों से पता चला कि पीडीएफ फाइल को 21 एंटीवायरस प्रोग्रामों ने पहचाना था।","target_lang":"hi","domain":"technical","complexity":"moderate"}
{"en":"We will convert our malicious PDF file into a self-extracting archive.","translation":"हम अपनी दुर्भावनापूर्ण पीडीएफ फाइल को एक स्व-निष्कर्षण संग्रह में बदल देंगे।","target_lang":"hi","domain":"technical","complexity":"moderate"}
{"en":"To make the payload even more stealthy, we will convert our payload into a password-protected self-extracting archive.","translation":"पेलोड को और भी गुप्त बनाने के लिए, हम अपने पेलोड को पासवर्ड-सुरक्षित स्व-निष्कर्षण संग्रह में बदल देंगे।","target_lang":"hi","domain":"technical","complexity":"complex"}
{"en":"This can be done with the help of the 7-Zip utility.","translation":"यह 7-ज़िप उपयोगिता की मदद से किया जा सकता है।","target_lang":"hi","domain":"technical","complexity":"simple"}
{"en":"Interestingly, this time none of the antivirus programs were able to detect our payload.","translation":"दिलचस्प बात यह है कि इस बार किसी भी एंटीवायरस प्रोग्राम ने हमारे पेलोड का पता नहीं लगा पाया।","target_lang":"hi","domain":"technical","complexity":"moderate"}
{"en":"Now, our payload will go undetected throughout its transit journey until it reaches its target.","translation":"अब, हमारा पेलोड अपनी पारगमन यात्रा के दौरान तब तक अप्रकट रहेगा जब तक कि वह अपने लक्ष्य तक नहीं पहुंच जाता।","target_lang":"hi","domain":"technical","complexity":"complex"}
{"en":"However, the password protection adds another barrier for the end user (victim) executing the payload.","translation":"हालांकि, पासवर्ड सुरक्षा पेलोड को निष्पादित करने वाले अंतिम उपयोगकर्ता (पीड़ित) के लिए एक और बाधा जोड़ती है।","target_lang":"hi","domain":"technical","complexity":"moderate"}
{"en":"Whenever we execute an application, be it legitimate or malicious, some of the events that occur are as follows:","translation":"जब भी हम किसी एप्लिकेशन को निष्पादित करते हैं, चाहे वह वैध हो या दुर्भावनापूर्ण, तो होने वाली कुछ घटनाएँ इस प्रकार हैं:","target_lang":"hi","domain":"technical","complexity":"complex"}
{"en":"Imagine that a sandbox is an isolated container or compartment.","translation":"कल्पना कीजिए कि एक सैंडबॉक्स एक अलग कंटेनर या डिब्बे जैसा है।","target_lang":"hi","domain":"technical","complexity":"simple"}
{"en":"Running a payload sample within a sandbox will help you analyze its behavior without impacting the host operating system.","translation":"सैंडबॉक्स के अंदर एक पेलोड नमूना चलाने से आपको होस्ट ऑपरेटिंग सिस्टम को प्रभावित किए बिना इसके व्यवहार का विश्लेषण करने में मदद मिलेगी।","target_lang":"hi","domain":"technical","complexity":"moderate"}
{"en":"There are a couple of open source and free sandbox frameworks available.","translation":"कुछ ओपन सोर्स और मुफ्त सैंडबॉक्स फ्रेमवर्क उपलब्ध हैं।","target_lang":"hi","domain":"technical","complexity":"simple"}
{"en":"The forensic tools and techniques are well developed and matured to search, analyze, and preserve any digital evidence.","translation":"फोरेंसिक उपकरण और तकनीकें किसी भी डिजिटल साक्ष्य को खोजने, विश्लेषण करने और संरक्षित करने के लिए अच्छी तरह से विकसित और परिपक्व हैं।","target_lang":"hi","domain":"technical","complexity":"moderate"}
{"en":"We have seen throughout this book how Metasploit can be used to compromise a remote system.","translation":"हमने इस पुस्तक में देखा है कि कैसे मेटास्प्लोइट का उपयोग दूरस्थ सिस्टम से समझौता करने के लिए किया जा सकता है।","target_lang":"hi","domain":"technical","complexity":"moderate"}
{"en":"The meterpreter works using an in-memory dll injection.","translation":"मीटरप्रेटर इन-मेमोरी डीएलएल इंजेक्शन का उपयोग करके काम करता है।","target_lang":"hi","domain":"technical","complexity":"moderate"}
{"en":"However, during a compromise, we often require to perform certain actions that modify, add, or delete files on the remote filesystem.","translation":"हालांकि, एक समझौते के दौरान, हमें अक्सर कुछ ऐसे कार्य करने की आवश्यकता होती है जो दूरस्थ फ़ाइल सिस्टम पर फ़ाइलों को संशोधित, जोड़ या हटाते हैं।","target_lang":"hi","domain":"technical","complexity":"complex"}
{"en":"This implies that our actions will be traced back if at all a forensic investigation is made on the compromised system.","translation":"इसका मतलब है कि यदि समझौता किए गए सिस्टम पर कोई फोरेंसिक जांच की जाती है, तो हमारे कार्यों का पता लगाया जाएगा।","target_lang":"hi","domain":"technical","complexity":"complex"}
{"en":"Making a successful compromise of our target system is one part while making sure that our compromise remains unnoticed and undetected even from a forensic perspective is the other essential part.","translation":"हमारे लक्ष्य प्रणाली से सफल समझौता करना एक हिस्सा है, जबकि यह सुनिश्चित करना कि हमारा समझौता फोरेंसिक दृष्टिकोण से भी अप्रकट और अप्रतिबंधित रहे, दूसरा आवश्यक हिस्सा है।","target_lang":"hi","domain":"technical","complexity":"complex"}
{"en":"Fortunately, the Metasploit Framework offers tools and utilities that help us clear our tracks.","translation":"सौभाग्य से, मेटास्प्लोइट फ्रेमवर्क उपकरण और उपयोगिताएँ प्रदान करता है जो हमें अपने निशानों को मिटाने में मदद करते हैं।","target_lang":"hi","domain":"technical","complexity":"moderate"}
{"en":"Each and every file and folder located on the filesystem has metadata associated with it.","translation":"फ़ाइल सिस्टम पर स्थित प्रत्येक फ़ाइल और फ़ोल्डर से मेटाडेटा जुड़ा होता है।","target_lang":"hi","domain":"technical","complexity":"moderate"}
{"en":"Metadata is nothing but properties of a particular file or folder that contain information such as time and date when it was created, accessed, and modified.","translation":"मेटाडेटा कुछ नहीं बल्कि किसी विशेष फ़ाइल या फ़ोल्डर की ऐसी संपत्तियाँ हैं जिनमें जानकारी होती है जैसे कि वह समय और तारीख जब इसे बनाया गया, एक्सेस किया गया और संशोधित किया गया।","target_lang":"hi","domain":"technical","complexity":"complex"}