Cyber-Parallel-Dataset-Indic
/
pa
/Metasploit Penetration Testing Cookbook 3rd Edi_indic_translation.jsonl
| {"en":"Nmap is a powerful tool for security professionals.","translation":"Nmap ਸੁਰੱਖਿਆ ਪੇਸ਼ੇਵਰਾਂ ਲਈ ਇੱਕ ਤਾਕਤਵਰ ਸੰਦ ਹੈ।","target_lang":"pa","domain":"technical","complexity":"simple"} | |
| {"en":"You can run Nmap directly from msfconsole.","translation":"ਤੁਸੀਂ ਸਿੱਧੇ ਤੌਰ 'ਤੇ msfconsole ਤੋਂ Nmap ਚਲਾ ਸਕਦੇ ਹੋ।","target_lang":"pa","domain":"technical","complexity":"simple"} | |
| {"en":"The TCP connect scan is the most basic scan type.","translation":"TCP ਕਨੈਕਟ ਸਕੈਨ ਸਭ ਤੋਂ ਬੁਨਿਆਦੀ ਸਕੈਨ ਕਿਸਮ ਹੈ।","target_lang":"pa","domain":"technical","complexity":"simple"} | |
| {"en":"A TCP connect scan uses a three-way handshake.","translation":"ਇੱਕ TCP ਕਨੈਕਟ ਸਕੈਨ ਤਿੰਨ-ਪੱਖੀ ਹੈਂਡਸ਼ੇਕ ਦੀ ਵਰਤੋਂ ਕਰਦਾ ਹੈ।","target_lang":"pa","domain":"technical","complexity":"moderate"} | |
| {"en":"SYN scans are considered stealth scanning techniques.","translation":"SYN ਸਕੈਨ ਨੂੰ ਚੋਰੀ-ਛਿਪੇ ਸਕੈਨਿੰਗ ਤਕਨੀਕਾਂ ਮੰਨਿਆ ਜਾਂਦਾ ਹੈ।","target_lang":"pa","domain":"technical","complexity":"moderate"} | |
| {"en":"Modern firewalls can detect SYN scans.","translation":"ਆਧੁਨਿਕ ਫਾਇਰਵਾਲ SYN ਸਕੈਨ ਦਾ ਪਤਾ ਲਗਾ ਸਕਦੇ ਹਨ।","target_lang":"pa","domain":"technical","complexity":"moderate"} | |
| {"en":"The -sU flag is used for UDP scans.","translation":"-sU ਫਲੈਗ ਦੀ ਵਰਤੋਂ UDP ਸਕੈਨ ਲਈ ਕੀਤੀ ਜਾਂਦੀ ਹੈ।","target_lang":"pa","domain":"technical","complexity":"simple"} | |
| {"en":"UDP scanning is a connectionless technique.","translation":"UDP ਸਕੈਨਿੰਗ ਇੱਕ ਕਨੈਕਸ਼ਨ ਰਹਿਤ ਤਕਨੀਕ ਹੈ।","target_lang":"pa","domain":"technical","complexity":"moderate"} | |
| {"en":"Nmap can identify the operating system.","translation":"Nmap ਓਪਰੇਟਿੰਗ ਸਿਸਟਮ ਦੀ ਪਛਾਣ ਕਰ ਸਕਦਾ ਹੈ।","target_lang":"pa","domain":"technical","complexity":"simple"} | |
| {"en":"Version detection can be mixed with other scan types.","translation":"ਵਰਜਨ ਖੋਜ ਨੂੰ ਹੋਰ ਸਕੈਨ ਕਿਸਮਾਂ ਨਾਲ ਮਿਲਾਇਆ ਜਾ ਸਕਦਾ ਹੈ।","target_lang":"pa","domain":"technical","complexity":"moderate"} | |
| {"en":"The decoy option helps increase anonymity.","translation":"ਡੈਕੋਏ ਵਿਕਲਪ ਗੁਮਨਾਮੀ ਵਧਾਉਣ ਵਿੱਚ ਮਦਦ ਕਰਦਾ ਹੈ।","target_lang":"pa","domain":"technical","complexity":"moderate"} | |
| {"en":"Using the db_nmap command stores results in the database.","translation":"db_nmap ਕਮਾਂਡ ਦੀ ਵਰਤੋਂ ਕਰਨ ਨਾਲ ਨਤੀਜੇ ਡੇਟਾਬੇਸ ਵਿੱਚ ਸਟੋਰ ਹੁੰਦੇ ਹਨ।","target_lang":"pa","domain":"technical","complexity":"moderate"} | |
| {"en":"The Nmap Scripting Engine (NSE) is very powerful.","translation":"Nmap ਸਕ੍ਰਿਪਟਿੰਗ ਇੰਜਣ (NSE) ਬਹੁਤ ਸ਼ਕਤੀਸ਼ਾਲੀ ਹੈ।","target_lang":"pa","domain":"technical","complexity":"moderate"} | |
| {"en":"NSE scripts can find HTTP/HTTPS vulnerabilities.","translation":"NSE ਸਕ੍ਰਿਪਟਾਂ HTTP/HTTPS ਕਮਜ਼ੋਰੀਆਂ ਲੱਭ ਸਕਦੀਆਂ ਹਨ।","target_lang":"pa","domain":"technical","complexity":"moderate"} | |
| {"en":"ARP Sweep helps enumerate live hosts.","translation":"ARP ਸਵੀਪ ਲਾਈਵ ਹੋਸਟਾਂ ਨੂੰ ਗਿਣਨ ਵਿੱਚ ਮਦਦ ਕਰਦਾ ਹੈ।","target_lang":"pa","domain":"technical","complexity":"moderate"} | |
| {"en":"The UDP Service Sweeper detects UDP services.","translation":"UDP ਸਰਵਿਸ ਸਵੀਪਰ UDP ਸੇਵਾਵਾਂ ਦਾ ਪਤਾ ਲਗਾਉਂਦਾ ਹੈ।","target_lang":"pa","domain":"technical","complexity":"moderate"} | |
| {"en":"SMB Share Enumeration gathers share information.","translation":"SMB ਸ਼ੇਅਰ ਗਿਣਤੀ ਸ਼ੇਅਰ ਜਾਣਕਾਰੀ ਇਕੱਠੀ ਕਰਦੀ ਹੈ।","target_lang":"pa","domain":"technical","complexity":"moderate"} | |
| {"en":"The SMB Version Detection module displays SMB versions.","translation":"SMB ਵਰਜਨ ਖੋਜ ਮੋਡੀਊਲ SMB ਵਰਜਨ ਪ੍ਰਦਰਸ਼ਿਤ ਕਰਦਾ ਹੈ।","target_lang":"pa","domain":"technical","complexity":"moderate"} | |
| {"en":"SMB User Enumeration determines local users.","translation":"SMB ਉਪਭੋਗਤਾ ਗਿਣਤੀ ਸਥਾਨਕ ਉਪਭੋਗਤਾਵਾਂ ਨੂੰ ਨਿਰਧਾਰਤ ਕਰਦੀ ਹੈ।","target_lang":"pa","domain":"technical","complexity":"moderate"} | |
| {"en":"The MS17-010 SMB RCE Detection module checks for the patch.","translation":"MS17-010 SMB RCE ਖੋਜ ਮੋਡੀਊਲ ਪੈਚ ਦੀ ਜਾਂਚ ਕਰਦਾ ਹੈ।","target_lang":"pa","domain":"technical","complexity":"complex"} | |
| {"en":"Metasploit is a leading penetration testing tool.","translation":"Metasploit ਇੱਕ ਪ੍ਰਮੁੱਖ ਪੈਨਟ੍ਰੇਸ਼ਨ ਟੈਸਟਿੰਗ ਟੂਲ ਹੈ।","target_lang":"pa","domain":"technical","complexity":"simple"} | |
| {"en":"Install Metasploit on macOS using the provided package.","translation":"ਦਿੱਤੇ ਗਏ ਪੈਕੇਜ ਦੀ ਵਰਤੋਂ ਕਰਕੇ macOS 'ਤੇ Metasploit ਸਥਾਪਿਤ ਕਰੋ।","target_lang":"pa","domain":"technical","complexity":"moderate"} | |
| {"en":"Kali Linux comes with Metasploit pre-installed.","translation":"ਕਾਲੀ ਲੀਨਕਸ ਵਿੱਚ ਪਹਿਲਾਂ ਤੋਂ ਹੀ Metasploit ਸਥਾਪਿਤ ਹੈ।","target_lang":"pa","domain":"technical","complexity":"simple"} | |
| {"en":"The Metasploit framework has a modular architecture.","translation":"Metasploit ਫਰੇਮਵਰਕ ਇੱਕ ਮਾਡਯੂਲਰ ਆਰਕੀਟੈਕਚਰ ਰੱਖਦਾ ਹੈ।","target_lang":"pa","domain":"technical","complexity":"moderate"} | |
| {"en":"Exploits are pieces of code that take advantage of vulnerabilities.","translation":"ਐਕਸਪਲੋਇਟ ਕੋਡ ਦੇ ਟੁਕੜੇ ਹਨ ਜੋ ਕਮਜ਼ੋਰੀਆਂ ਦਾ ਫਾਇਦਾ ਉਠਾਉਂਦੇ ਹਨ।","target_lang":"pa","domain":"technical","complexity":"moderate"} | |
| {"en":"Use the msfconsole interface for most tasks.","translation":"ਜ਼ਿਆਦਾਤਰ ਕੰਮਾਂ ਲਈ msfconsole ਇੰਟਰਫੇਸ ਦੀ ਵਰਤੋਂ ਕਰੋ।","target_lang":"pa","domain":"technical","complexity":"simple"} | |
| {"en":"The web interface is available for Metasploit Pro users.","translation":"ਵੈੱਬ ਇੰਟਰਫੇਸ Metasploit Pro ਉਪਭੋਗਤਾਵਾਂ ਲਈ ਉਪਲਬਧ ਹੈ।","target_lang":"pa","domain":"technical","complexity":"moderate"} | |
| {"en":"Download the Metasploit installer from the official website.","translation":"ਅਧਿਕਾਰਤ ਵੈੱਬਸਾਈਟ ਤੋਂ Metasploit ਇੰਸਟਾਲਰ ਡਾਊਨਲੋਡ ਕਰੋ।","target_lang":"pa","domain":"technical","complexity":"simple"} | |
| {"en":"Disable antivirus during Metasploit installation.","translation":"Metasploit ਦੀ ਸਥਾਪਨਾ ਦੌਰਾਨ ਐਂਟੀਵਾਇਰਸ ਨੂੰ ਅਯੋਗ ਕਰੋ।","target_lang":"pa","domain":"technical","complexity":"moderate"} | |
| {"en":"The quick installation script imports the Rapid7 signing key.","translation":"ਤੇਜ਼ ਇੰਸਟਾਲੇਸ਼ਨ ਸਕ੍ਰਿਪਟ Rapid7 ਸਾਈਨਿੰਗ ਕੁੰਜੀ ਨੂੰ ਆਯਾਤ ਕਰਦੀ ਹੈ।","target_lang":"pa","domain":"technical","complexity":"complex"} | |
| {"en":"Update Kali Linux regularly for security.","translation":"ਸੁਰੱਖਿਆ ਲਈ ਨਿਯਮਿਤ ਤੌਰ 'ਤੇ ਕਾਲੀ ਲੀਨਕਸ ਨੂੰ ਅਪਡੇਟ ਕਰੋ।","target_lang":"pa","domain":"technical","complexity":"simple"} | |
| {"en":"Creating a penetration testing lab is essential for practice.","translation":"ਅਭਿਆਸ ਲਈ ਇੱਕ ਪੈਨਟ੍ਰੇਸ਼ਨ ਟੈਸਟਿੰਗ ਲੈਬ ਬਣਾਉਣਾ ਜ਼ਰੂਰੀ ਹੈ।","target_lang":"pa","domain":"technical","complexity":"moderate"} | |
| {"en":"Virtual machines provide flexibility for your lab.","translation":"ਵਰਚੁਅਲ ਮਸ਼ੀਨਾਂ ਤੁਹਾਡੀ ਲੈਬ ਲਈ ਲਚਕਤਾ ਪ੍ਰਦਾਨ ਕਰਦੀਆਂ ਹਨ।","target_lang":"pa","domain":"technical","complexity":"simple"} | |
| {"en":"Set up SSH connectivity for remote access.","translation":"ਰਿਮੋਟ ਪਹੁੰਚ ਲਈ SSH ਕਨੈਕਟੀਵਿਟੀ ਸਥਾਪਤ ਕਰੋ।","target_lang":"pa","domain":"technical","complexity":"moderate"} | |
| {"en":"Change the default root password for security.","translation":"ਸੁਰੱਖਿਆ ਲਈ ਡਿਫਾਲਟ ਰੂਟ ਪਾਸਵਰਡ ਬਦਲੋ।","target_lang":"pa","domain":"technical","complexity":"simple"} | |
| {"en":"Generate new SSH host keys for better security.","translation":"ਬਿਹਤਰ ਸੁਰੱਖਿਆ ਲਈ ਨਵੀਆਂ SSH ਹੋਸਟ ਕੁੰਜੀਆਂ ਤਿਆਰ ਕਰੋ।","target_lang":"pa","domain":"technical","complexity":"moderate"} | |
| {"en":"Configure PostgreSQL for database support.","translation":"ਡੇਟਾਬੇਸ ਸਹਾਇਤਾ ਲਈ PostgreSQL ਨੂੰ ਕੌਂਫਿਗਰ ਕਰੋ।","target_lang":"pa","domain":"technical","complexity":"moderate"} | |
| {"en":"Use the msfdb command to initialize the database.","translation":"ਡੇਟਾਬੇਸ ਨੂੰ ਸ਼ੁਰੂ ਕਰਨ ਲਈ msfdb ਕਮਾਂਡ ਦੀ ਵਰਤੋਂ ਕਰੋ।","target_lang":"pa","domain":"technical","complexity":"moderate"} | |
| {"en":"The database stores penetration testing results efficiently.","translation":"ਡੇਟਾਬੇਸ ਪੈਨਟ੍ਰੇਸ਼ਨ ਟੈਸਟਿੰਗ ਦੇ ਨਤੀਜਿਆਂ ਨੂੰ ਕੁਸ਼ਲਤਾ ਨਾਲ ਸਟੋਰ ਕਰਦਾ ਹੈ।","target_lang":"pa","domain":"technical","complexity":"moderate"} | |
| {"en":"Connect to the database using the db_status command.","translation":"db_status ਕਮਾਂਡ ਦੀ ਵਰਤੋਂ ਕਰਕੇ ਡੇਟਾਬੇਸ ਨਾਲ ਕਨੈਕਟ ਕਰੋ।","target_lang":"pa","domain":"technical","complexity":"moderate"} | |
| {"en":"Metasploit is a powerful framework for penetration testing.","translation":"ਮੈਟਾਸਪਲੋਇਟ ਘੁਸਪੈਠ ਜਾਂਚ ਲਈ ਇੱਕ ਸ਼ਕਤੀਸ਼ਾਲੀ ਢਾਂਚਾ ਹੈ।","target_lang":"pa","domain":"technical","complexity":"simple"} | |
| {"en":"This book teaches how to evade antivirus software.","translation":"ਇਹ ਕਿਤਾਬ ਐਂਟੀਵਾਇਰਸ ਸੌਫਟਵੇਅਰ ਤੋਂ ਬਚਣ ਬਾਰੇ ਸਿਖਾਉਂਦੀ ਹੈ।","target_lang":"pa","domain":"technical","complexity":"simple"} | |
| {"en":"Install Metasploit on your Kali Linux system.","translation":"ਆਪਣੇ ਕਾਲੀ ਲੀਨਕਸ ਸਿਸਟਮ 'ਤੇ ਮੈਟਾਸਪਲੋਇਟ ਸਥਾਪਿਤ ਕਰੋ।","target_lang":"pa","domain":"technical","complexity":"simple"} | |
| {"en":"The book covers various penetration testing techniques.","translation":"ਇਹ ਕਿਤਾਬ ਵੱਖ-ਵੱਖ ਘੁਸਪੈਠ ਜਾਂਚ ਤਕਨੀਕਾਂ ਨੂੰ ਕਵਰ ਕਰਦੀ ਹੈ।","target_lang":"pa","domain":"technical","complexity":"moderate"} | |
| {"en":"Understanding Meterpreter commands is crucial for post-exploitation.","translation":"ਮੀਟਰਪ੍ਰੇਟਰ ਕਮਾਂਡਾਂ ਨੂੰ ਸਮਝਣਾ ਪੋਸਟ-ਐਕਸਪਲੋਇਟੇਸ਼ਨ ਲਈ ਮਹੱਤਵਪੂਰਨ ਹੈ।","target_lang":"pa","domain":"technical","complexity":"moderate"} | |
| {"en":"MSFvenom is used to generate payloads.","translation":"MSFvenom ਦੀ ਵਰਤੋਂ ਪੇਲੋਡ ਤਿਆਰ ਕਰਨ ਲਈ ਕੀਤੀ ਜਾਂਦੀ ਹੈ।","target_lang":"pa","domain":"technical","complexity":"simple"} | |
| {"en":"Client-side exploitation is a common attack vector.","translation":"ਕਲਾਇੰਟ-ਸਾਈਡ ਸ਼ੋਸ਼ਣ ਇੱਕ ਆਮ ਹਮਲਾ ਵੈਕਟਰ ਹੈ।","target_lang":"pa","domain":"technical","complexity":"moderate"} | |
| {"en":"The Social-Engineer Toolkit helps in phishing attacks.","translation":"ਸੋਸ਼ਲ-ਇੰਜੀਨੀਅਰ ਟੂਲਕਿੱਟ ਫਿਸ਼ਿੰਗ ਹਮਲਿਆਂ ਵਿੱਚ ਮਦਦ ਕਰਦਾ ਹੈ।","target_lang":"pa","domain":"technical","complexity":"moderate"} | |
| {"en":"You can build your own Metasploit modules.","translation":"ਤੁਸੀਂ ਆਪਣੇ ਖੁਦ ਦੇ ਮੈਟਾਸਪਲੋਇਟ ਮੋਡੀਊਲ ਬਣਾ ਸਕਦੇ ਹੋ।","target_lang":"pa","domain":"technical","complexity":"moderate"} | |
| {"en":"Exploits are used to take advantage of vulnerabilities.","translation":"ਸ਼ੋਸ਼ਣ ਕਮਜ਼ੋਰੀਆਂ ਦਾ ਫਾਇਦਾ ਉਠਾਉਣ ਲਈ ਵਰਤੇ ਜਾਂਦੇ ਹਨ।","target_lang":"pa","domain":"technical","complexity":"moderate"} | |
| {"en":"Wireless network penetration testing is also covered.","translation":"ਵਾਇਰਲੈੱਸ ਨੈੱਟਵਰਕ ਘੁਸਪੈਠ ਜਾਂਚ ਨੂੰ ਵੀ ਕਵਰ ਕੀਤਾ ਗਿਆ ਹੈ।","target_lang":"pa","domain":"technical","complexity":"moderate"} | |
| {"en":"Cloud penetration testing is becoming increasingly important.","translation":"ਕਲਾਉਡ ਘੁਸਪੈਠ ਜਾਂਚ ਤੇਜ਼ੀ ਨਾਲ ਮਹੱਤਵਪੂਰਨ ਹੁੰਦੀ ਜਾ ਰਹੀ ਹੈ।","target_lang":"pa","domain":"technical","complexity":"moderate"} | |
| {"en":"Best practices for using Metasploit are discussed.","translation":"ਮੈਟਾਸਪਲੋਇਟ ਦੀ ਵਰਤੋਂ ਲਈ ਸਭ ਤੋਂ ਵਧੀਆ ਅਭਿਆਸਾਂ 'ਤੇ ਚਰਚਾ ਕੀਤੀ ਗਈ ਹੈ।","target_lang":"pa","domain":"technical","complexity":"moderate"} | |
| {"en":"The book provides detailed instructions for each recipe.","translation":"ਕਿਤਾਬ ਹਰੇਕ ਵਿਧੀ ਲਈ ਵਿਸਤ੍ਰਿਤ ਹਦਾਇਤਾਂ ਪ੍ਰਦਾਨ ਕਰਦੀ ਹੈ।","target_lang":"pa","domain":"technical","complexity":"simple"} | |
| {"en":"This edition includes updated information on the latest exploits.","translation":"ਇਸ ਐਡੀਸ਼ਨ ਵਿੱਚ ਨਵੀਨਤਮ ਸ਼ੋਸ਼ਣ ਬਾਰੇ ਅਪਡੇਟ ਕੀਤੀ ਜਾਣਕਾਰੀ ਸ਼ਾਮਲ ਹੈ।","target_lang":"pa","domain":"technical","complexity":"moderate"} | |
| {"en":"Learn how to configure a penetration testing lab.","translation":"ਇੱਕ ਘੁਸਪੈਠ ਜਾਂਚ ਪ੍ਰਯੋਗਸ਼ਾਲਾ ਨੂੰ ਕੌਂਫਿਗਰ ਕਰਨਾ ਸਿੱਖੋ।","target_lang":"pa","domain":"technical","complexity":"moderate"} | |
| {"en":"The book is aimed at both beginners and experienced users.","translation":"ਇਹ ਕਿਤਾਬ ਸ਼ੁਰੂਆਤ ਕਰਨ ਵਾਲਿਆਂ ਅਤੇ ਤਜਰਬੇਕਾਰ ਉਪਭੋਗਤਾਵਾਂ ਦੋਵਾਂ ਲਈ ਹੈ।","target_lang":"pa","domain":"technical","complexity":"moderate"} | |
| {"en":"Master the art of penetration testing with Metasploit.","translation":"ਮੈਟਾਸਪਲੋਇਟ ਨਾਲ ਘੁਸਪੈਠ ਜਾਂਚ ਦੀ ਕਲਾ ਵਿੱਚ ਮੁਹਾਰਤ ਹਾਸਲ ਕਰੋ।","target_lang":"pa","domain":"technical","complexity":"complex"} | |
| {"en":"This book will help you think like an attacker.","translation":"ਇਹ ਕਿਤਾਬ ਤੁਹਾਨੂੰ ਇੱਕ ਹਮਲਾਵਰ ਵਾਂਗ ਸੋਚਣ ਵਿੱਚ ਮਦਦ ਕਰੇਗੀ।","target_lang":"pa","domain":"technical","complexity":"moderate"} | |
| {"en":"The third edition offers comprehensive coverage of the Metasploit framework.","translation":"ਤੀਜਾ ਐਡੀਸ਼ਨ ਮੈਟਾਸਪਲੋਇਟ ਫਰੇਮਵਰਕ ਦੀ ਵਿਆਪਕ ਕਵਰੇਜ ਦੀ ਪੇਸ਼ਕਸ਼ ਕਰਦਾ ਹੈ।","target_lang":"pa","domain":"technical","complexity":"complex"} | |
| {"en":"If you want the database to connect every time you launch msfconsole, copy the database configuration file to the .msf4 directory.","translation":"ਜੇਕਰ ਤੁਸੀਂ ਚਾਹੁੰਦੇ ਹੋ ਕਿ ਡੇਟਾਬੇਸ ਹਰ ਵਾਰ msfconsole ਲਾਂਚ ਕਰਨ 'ਤੇ ਕਨੈਕਟ ਹੋਵੇ, ਤਾਂ ਡੇਟਾਬੇਸ ਕੌਂਫਿਗਰੇਸ਼ਨ ਫਾਈਲ ਨੂੰ .msf4 ਡਾਇਰੈਕਟਰੀ ਵਿੱਚ ਕਾਪੀ ਕਰੋ।","target_lang":"pa","domain":"technical","complexity":"moderate"} | |
| {"en":"Workspaces in Metasploit are used to separate datasets, allowing you to stay organized.","translation":"ਮੈਟਾਸਪਲੋਇਟ ਵਿੱਚ ਵਰਕਸਪੇਸ ਡੇਟਾਸੈੱਟਾਂ ਨੂੰ ਵੱਖ ਕਰਨ ਲਈ ਵਰਤੇ ਜਾਂਦੇ ਹਨ, ਜਿਸ ਨਾਲ ਤੁਸੀਂ ਵਿਵਸਥਿਤ ਰਹਿ ਸਕਦੇ ਹੋ।","target_lang":"pa","domain":"technical","complexity":"simple"} | |
| {"en":"It is a good idea to create a new workspace to organize all your collected data before starting a new penetration test.","translation":"ਇੱਕ ਨਵਾਂ ਪੈਨਟ੍ਰੇਸ਼ਨ ਟੈਸਟ ਸ਼ੁਰੂ ਕਰਨ ਤੋਂ ਪਹਿਲਾਂ ਆਪਣੇ ਸਾਰੇ ਇਕੱਠੇ ਕੀਤੇ ਡੇਟਾ ਨੂੰ ਵਿਵਸਥਿਤ ਕਰਨ ਲਈ ਇੱਕ ਨਵਾਂ ਵਰਕਸਪੇਸ ਬਣਾਉਣਾ ਇੱਕ ਚੰਗਾ ਵਿਚਾਰ ਹੈ।","target_lang":"pa","domain":"technical","complexity":"moderate"} | |
| {"en":"The default workspace is selected when connecting to the database, which is represented by the * character before its name.","translation":"ਡਿਫਾਲਟ ਵਰਕਸਪੇਸ ਨੂੰ ਡੇਟਾਬੇਸ ਨਾਲ ਕਨੈਕਟ ਕਰਦੇ ਸਮੇਂ ਚੁਣਿਆ ਜਾਂਦਾ ਹੈ, ਜਿਸਨੂੰ ਇਸਦੇ ਨਾਮ ਤੋਂ ਪਹਿਲਾਂ * ਅੱਖਰ ਦੁਆਰਾ ਦਰਸਾਇਆ ਜਾਂਦਾ ਹੈ।","target_lang":"pa","domain":"technical","complexity":"moderate"} | |
| {"en":"To display the usage for the workspace command, use the -h option.","translation":"ਵਰਕਸਪੇਸ ਕਮਾਂਡ ਦੀ ਵਰਤੋਂ ਨੂੰ ਪ੍ਰਦਰਸ਼ਿਤ ਕਰਨ ਲਈ, -h ਵਿਕਲਪ ਦੀ ਵਰਤੋਂ ਕਰੋ।","target_lang":"pa","domain":"technical","complexity":"simple"} | |
| {"en":"To add a new workspace, use the -a option followed by the name of the workspace.","translation":"ਇੱਕ ਨਵਾਂ ਵਰਕਸਪੇਸ ਜੋੜਨ ਲਈ, -a ਵਿਕਲਪ ਦੀ ਵਰਤੋਂ ਕਰੋ ਜਿਸਦੇ ਬਾਅਦ ਵਰਕਸਪੇਸ ਦਾ ਨਾਮ ਆਵੇ।","target_lang":"pa","domain":"technical","complexity":"simple"} | |
| {"en":"To list the available workspaces, simply type the workspace command.","translation":"ਉਪਲਬਧ ਵਰਕਸਪੇਸਾਂ ਦੀ ਸੂਚੀ ਬਣਾਉਣ ਲਈ, ਸਿਰਫ਼ ਵਰਕਸਪੇਸ ਕਮਾਂਡ ਟਾਈਪ ਕਰੋ।","target_lang":"pa","domain":"technical","complexity":"simple"} | |
| {"en":"To delete a workspace, use the -d option followed by the name of the workspace.","translation":"ਇੱਕ ਵਰਕਸਪੇਸ ਨੂੰ ਮਿਟਾਉਣ ਲਈ, -d ਵਿਕਲਪ ਦੀ ਵਰਤੋਂ ਕਰੋ ਜਿਸਦੇ ਬਾਅਦ ਵਰਕਸਪੇਸ ਦਾ ਨਾਮ ਆਵੇ।","target_lang":"pa","domain":"technical","complexity":"simple"} | |
| {"en":"To change the current workspace, use the workspace command followed by the name of the workspace you want to change to.","translation":"ਮੌਜੂਦਾ ਵਰਕਸਪੇਸ ਨੂੰ ਬਦਲਣ ਲਈ, ਵਰਕਸਪੇਸ ਕਮਾਂਡ ਦੀ ਵਰਤੋਂ ਕਰੋ ਜਿਸਦੇ ਬਾਅਦ ਉਸ ਵਰਕਸਪੇਸ ਦਾ ਨਾਮ ਆਵੇ ਜਿਸ ਵਿੱਚ ਤੁਸੀਂ ਬਦਲਣਾ ਚਾਹੁੰਦੇ ਹੋ।","target_lang":"pa","domain":"technical","complexity":"moderate"} | |
| {"en":"To rename a workspace, use the workspace command with the -r option followed by the old workspace name and the new workspace name.","translation":"ਇੱਕ ਵਰਕਸਪੇਸ ਦਾ ਨਾਮ ਬਦਲਣ ਲਈ, -r ਵਿਕਲਪ ਦੇ ਨਾਲ ਵਰਕਸਪੇਸ ਕਮਾਂਡ ਦੀ ਵਰਤੋਂ ਕਰੋ ਜਿਸਦੇ ਬਾਅਦ ਪੁਰਾਣੇ ਵਰਕਸਪੇਸ ਦਾ ਨਾਮ ਅਤੇ ਨਵੇਂ ਵਰਕਸਪੇਸ ਦਾ ਨਾਮ ਆਵੇ।","target_lang":"pa","domain":"technical","complexity":"moderate"} | |
| {"en":"Once the database is configured, we can start using it.","translation":"ਇੱਕ ਵਾਰ ਡੇਟਾਬੇਸ ਕੌਂਫਿਗਰ ਹੋ ਜਾਣ 'ਤੇ, ਅਸੀਂ ਇਸਨੂੰ ਵਰਤਣਾ ਸ਼ੁਰੂ ਕਰ ਸਕਦੇ ਹਾਂ।","target_lang":"pa","domain":"technical","complexity":"simple"} | |
| {"en":"First, we will take a look at how to import data from external tools using the db_import command.","translation":"ਸਭ ਤੋਂ ਪਹਿਲਾਂ, ਅਸੀਂ ਦੇਖਾਂਗੇ ਕਿ db_import ਕਮਾਂਡ ਦੀ ਵਰਤੋਂ ਕਰਕੇ ਬਾਹਰੀ ਟੂਲਸ ਤੋਂ ਡਾਟਾ ਕਿਵੇਂ ਇੰਪੋਰਟ ਕਰਨਾ ਹੈ।","target_lang":"pa","domain":"technical","complexity":"moderate"} | |
| {"en":"To test the db_import command, we will use the nmap command, a free security scanner.","translation":"db_import ਕਮਾਂਡ ਦੀ ਜਾਂਚ ਕਰਨ ਲਈ, ਅਸੀਂ nmap ਕਮਾਂਡ ਦੀ ਵਰਤੋਂ ਕਰਾਂਗੇ, ਜੋ ਕਿ ਇੱਕ ਮੁਫਤ ਸੁਰੱਖਿਆ ਸਕੈਨਰ ਹੈ।","target_lang":"pa","domain":"technical","complexity":"moderate"} | |
| {"en":"Alternatively, you can run the db_nmap command directly from msfconsole, and the results will be saved in your current database.","translation":"ਵਿਕਲਪਿਕ ਤੌਰ 'ਤੇ, ਤੁਸੀਂ db_nmap ਕਮਾਂਡ ਨੂੰ ਸਿੱਧੇ msfconsole ਤੋਂ ਚਲਾ ਸਕਦੇ ਹੋ, ਅਤੇ ਨਤੀਜੇ ਤੁਹਾਡੇ ਮੌਜੂਦਾ ਡੇਟਾਬੇਸ ਵਿੱਚ ਸੁਰੱਖਿਅਤ ਹੋ ਜਾਣਗੇ।","target_lang":"pa","domain":"technical","complexity":"moderate"} | |
| {"en":"Now that we have data in the database, we can start by using the hosts command to display all the hosts stored in our current workspace.","translation":"ਹੁਣ ਜਦੋਂ ਸਾਡੇ ਕੋਲ ਡੇਟਾਬੇਸ ਵਿੱਚ ਡਾਟਾ ਹੈ, ਅਸੀਂ ਆਪਣੇ ਮੌਜੂਦਾ ਵਰਕਸਪੇਸ ਵਿੱਚ ਸਟੋਰ ਕੀਤੇ ਸਾਰੇ ਹੋਸਟਾਂ ਨੂੰ ਪ੍ਰਦਰਸ਼ਿਤ ਕਰਨ ਲਈ ਹੋਸਟ ਕਮਾਂਡ ਦੀ ਵਰਤੋਂ ਕਰਕੇ ਸ਼ੁਰੂਆਤ ਕਰ ਸਕਦੇ ਹਾਂ।","target_lang":"pa","domain":"technical","complexity":"complex"} | |
| {"en":"Using the -c option, we can select which columns to display.","translation":"-c ਵਿਕਲਪ ਦੀ ਵਰਤੋਂ ਕਰਕੇ, ਅਸੀਂ ਚੁਣ ਸਕਦੇ ਹਾਂ ਕਿ ਕਿਹੜੇ ਕਾਲਮ ਪ੍ਰਦਰਸ਼ਿਤ ਕਰਨੇ ਹਨ।","target_lang":"pa","domain":"technical","complexity":"simple"} | |
| {"en":"With the -S option, we can search for specific strings, such as the OS name.","translation":"-S ਵਿਕਲਪ ਦੇ ਨਾਲ, ਅਸੀਂ ਖਾਸ ਸਤਰਾਂ ਦੀ ਖੋਜ ਕਰ ਸਕਦੇ ਹਾਂ, ਜਿਵੇਂ ਕਿ OS ਦਾ ਨਾਮ।","target_lang":"pa","domain":"technical","complexity":"simple"} | |
| {"en":"The services command allows us to display the services running on the hosts.","translation":"ਸਰਵਿਸਿਜ਼ ਕਮਾਂਡ ਸਾਨੂੰ ਹੋਸਟਾਂ 'ਤੇ ਚੱਲ ਰਹੀਆਂ ਸਰਵਿਸਿਜ਼ ਨੂੰ ਪ੍ਰਦਰਸ਼ਿਤ ਕਰਨ ਦੀ ਆਗਿਆ ਦਿੰਦੀ ਹੈ।","target_lang":"pa","domain":"technical","complexity":"simple"} | |
| {"en":"Using the search command without any options displays all the available services.","translation":"ਬਿਨਾਂ ਕਿਸੇ ਵਿਕਲਪ ਦੇ ਸਰਚ ਕਮਾਂਡ ਦੀ ਵਰਤੋਂ ਕਰਨ ਨਾਲ ਸਾਰੀਆਂ ਉਪਲਬਧ ਸਰਵਿਸਿਜ਼ ਪ੍ਰਦਰਸ਼ਿਤ ਹੁੰਦੀਆਂ ਹਨ।","target_lang":"pa","domain":"technical","complexity":"simple"} | |
| {"en":"By combining multiple options, you can search just a specific host and only display the columns you want.","translation":"ਕਈ ਵਿਕਲਪਾਂ ਨੂੰ ਜੋੜ ਕੇ, ਤੁਸੀਂ ਸਿਰਫ਼ ਇੱਕ ਖਾਸ ਹੋਸਟ ਦੀ ਖੋਜ ਕਰ ਸਕਦੇ ਹੋ ਅਤੇ ਸਿਰਫ਼ ਉਹ ਕਾਲਮ ਪ੍ਰਦਰਸ਼ਿਤ ਕਰ ਸਕਦੇ ਹੋ ਜੋ ਤੁਸੀਂ ਚਾਹੁੰਦੇ ਹੋ।","target_lang":"pa","domain":"technical","complexity":"moderate"} | |
| {"en":"The scan results, as with the previous auxiliary modules, will get stored in the Metasploit database.","translation":"ਸਕੈਨ ਦੇ ਨਤੀਜੇ, ਪਿਛਲੇ ਸਹਾਇਕ ਮੋਡੀਊਲਾਂ ਵਾਂਗ, ਮੈਟਾਸਪਲੋਇਟ ਡਾਟਾਬੇਸ ਵਿੱਚ ਸਟੋਰ ਕੀਤੇ ਜਾਣਗੇ।","target_lang":"pa","domain":"technical","complexity":"moderate"} | |
| {"en":"The SMTP service has two internal commands that allow the enumeration of users.","translation":"SMTP ਸੇਵਾ ਵਿੱਚ ਦੋ ਅੰਦਰੂਨੀ ਕਮਾਂਡਾਂ ਹਨ ਜੋ ਉਪਭੋਗਤਾਵਾਂ ਦੀ ਗਿਣਤੀ ਕਰਨ ਦੀ ਆਗਿਆ ਦਿੰਦੀਆਂ ਹਨ।","target_lang":"pa","domain":"technical","complexity":"moderate"} | |
| {"en":"The SMTP User Enumeration Utility auxiliary module, through the implementation of these SMTP commands, can reveal a list of valid users.","translation":"SMTP ਉਪਭੋਗਤਾ ਗਿਣਤੀ ਉਪਯੋਗਤਾ ਸਹਾਇਕ ਮੋਡੀਊਲ, ਇਹਨਾਂ SMTP ਕਮਾਂਡਾਂ ਨੂੰ ਲਾਗੂ ਕਰਨ ਦੁਆਰਾ, ਵੈਧ ਉਪਭੋਗਤਾਵਾਂ ਦੀ ਇੱਕ ਸੂਚੀ ਪ੍ਰਗਟ ਕਰ ਸਕਦਾ ਹੈ।","target_lang":"pa","domain":"technical","complexity":"complex"} | |
| {"en":"To run the module, set the target address range, the number of concurrent threads, and type run.","translation":"ਮੋਡੀਊਲ ਚਲਾਉਣ ਲਈ, ਟਾਰਗੇਟ ਐਡਰੈੱਸ ਰੇਂਜ, ਸਮਕਾਲੀ ਥ੍ਰੈਡਾਂ ਦੀ ਗਿਣਤੀ ਸੈੱਟ ਕਰੋ, ਅਤੇ 'ਰਨ' ਟਾਈਪ ਕਰੋ।","target_lang":"pa","domain":"technical","complexity":"moderate"} | |
| {"en":"The output reveals a list of valid users for the Metasploitable 2 target.","translation":"ਆਉਟਪੁੱਟ ਮੈਟਾਸਪਲੋਏਬਲ 2 ਟਾਰਗੇਟ ਲਈ ਵੈਧ ਉਪਭੋਗਤਾਵਾਂ ਦੀ ਇੱਕ ਸੂਚੀ ਪ੍ਰਗਟ ਕਰਦਾ ਹੈ।","target_lang":"pa","domain":"technical","complexity":"moderate"} | |
| {"en":"SNMP sweeps are often a good indicator in finding a lot of information about a specific system.","translation":"SNMP ਸਵੀਪ ਅਕਸਰ ਇੱਕ ਖਾਸ ਸਿਸਟਮ ਬਾਰੇ ਬਹੁਤ ਸਾਰੀ ਜਾਣਕਾਰੀ ਲੱਭਣ ਦਾ ਇੱਕ ਚੰਗਾ ਸੰਕੇਤ ਹੁੰਦੇ ਹਨ।","target_lang":"pa","domain":"technical","complexity":"moderate"} | |
| {"en":"Metasploit has a built-in auxiliary module specifically for sweeping SNMP devices.","translation":"ਮੈਟਾਸਪਲੋਇਟ ਵਿੱਚ SNMP ਡਿਵਾਈਸਾਂ ਨੂੰ ਸਕੈਨ ਕਰਨ ਲਈ ਇੱਕ ਬਿਲਟ-ਇਨ ਸਹਾਇਕ ਮੋਡੀਊਲ ਹੈ।","target_lang":"pa","domain":"technical","complexity":"moderate"} | |
| {"en":"First, read-only and read-write community strings play an important role.","translation":"ਪਹਿਲਾਂ, ਸਿਰਫ਼-ਪੜ੍ਹਨ ਅਤੇ ਪੜ੍ਹਨ-ਲਿਖਣ ਵਾਲੇ ਕਮਿਊਨਿਟੀ ਸਟ੍ਰਿੰਗ ਇੱਕ ਮਹੱਤਵਪੂਰਣ ਭੂਮਿਕਾ ਨਿਭਾਉਂਦੇ ਹਨ।","target_lang":"pa","domain":"technical","complexity":"simple"} | |
| {"en":"We can gather loads of information using SNMP scanning modules.","translation":"ਅਸੀਂ SNMP ਸਕੈਨਿੰਗ ਮੋਡੀਊਲਾਂ ਦੀ ਵਰਤੋਂ ਕਰਕੇ ਬਹੁਤ ਸਾਰੀ ਜਾਣਕਾਰੀ ਇਕੱਠੀ ਕਰ ਸਕਦੇ ਹਾਂ।","target_lang":"pa","domain":"technical","complexity":"simple"} | |
| {"en":"The Hypertext Transfer Protocol (HTTP) is an application protocol that serves as the foundation of data communication for the World Wide Web.","translation":"ਹਾਈਪਰਟੈਕਸਟ ਟ੍ਰਾਂਸਫਰ ਪ੍ਰੋਟੋਕੋਲ (HTTP) ਇੱਕ ਐਪਲੀਕੇਸ਼ਨ ਪ੍ਰੋਟੋਕੋਲ ਹੈ ਜੋ ਵਰਲਡ ਵਾਈਡ ਵੈੱਬ ਲਈ ਡਾਟਾ ਸੰਚਾਰ ਦੀ ਨੀਂਹ ਵਜੋਂ ਕੰਮ ਕਰਦਾ ਹੈ।","target_lang":"pa","domain":"technical","complexity":"complex"} | |
| {"en":"The HTTP Robots.txt Content Scanner auxiliary module will search for robots.txt files and analyze their content.","translation":"HTTP Robots.txt ਸਮੱਗਰੀ ਸਕੈਨਰ ਸਹਾਇਕ ਮੋਡੀਊਲ robots.txt ਫਾਈਲਾਂ ਦੀ ਖੋਜ ਕਰੇਗਾ ਅਤੇ ਉਹਨਾਂ ਦੀ ਸਮੱਗਰੀ ਦਾ ਵਿਸ਼ਲੇਸ਼ਣ ਕਰੇਗਾ।","target_lang":"pa","domain":"technical","complexity":"moderate"} | |
| {"en":"If the PUT method can be used by any unauthenticated remote user, arbitrary web pages can be inserted.","translation":"ਜੇਕਰ PUT ਵਿਧੀ ਨੂੰ ਕਿਸੇ ਵੀ ਗੈਰ-ਪ੍ਰਮਾਣਿਤ ਰਿਮੋਟ ਉਪਭੋਗਤਾ ਦੁਆਰਾ ਵਰਤਿਆ ਜਾ ਸਕਦਾ ਹੈ, ਤਾਂ ਮਨਮਾਨੇ ਵੈੱਬ ਪੰਨਿਆਂ ਨੂੰ ਪਾਇਆ ਜਾ ਸਕਦਾ ਹੈ।","target_lang":"pa","domain":"technical","complexity":"complex"} | |
| {"en":"To run the HTTP SSL Certificate Checker auxiliary module, we need to specify the target host and the target port.","translation":"HTTP SSL ਸਰਟੀਫਿਕੇਟ ਚੈਕਰ ਸਹਾਇਕ ਮੋਡੀਊਲ ਨੂੰ ਚਲਾਉਣ ਲਈ, ਸਾਨੂੰ ਟਾਰਗੇਟ ਹੋਸਟ ਅਤੇ ਟਾਰਗੇਟ ਪੋਰਟ ਨਿਰਧਾਰਤ ਕਰਨ ਦੀ ਲੋੜ ਹੈ।","target_lang":"pa","domain":"technical","complexity":"moderate"} | |
| {"en":"WinRM is the Microsoft implementation of the WS-Management Protocol.","translation":"WinRM WS-ਮੈਨੇਜਮੈਂਟ ਪ੍ਰੋਟੋਕੋਲ ਦਾ ਮਾਈਕਰੋਸਾਫਟ ਲਾਗੂਕਰਨ ਹੈ।","target_lang":"pa","domain":"technical","complexity":"simple"} | |
| {"en":"To use the WinRM Authentication Method Detection auxiliary module, set the target address range in RHOSTS and type run.","translation":"WinRM ਪ੍ਰਮਾਣਿਕਤਾ ਵਿਧੀ ਖੋਜ ਸਹਾਇਕ ਮੋਡੀਊਲ ਦੀ ਵਰਤੋਂ ਕਰਨ ਲਈ, RHOSTS ਵਿੱਚ ਟਾਰਗੇਟ ਐਡਰੈੱਸ ਰੇਂਜ ਸੈੱਟ ਕਰੋ ਅਤੇ 'ਰਨ' ਟਾਈਪ ਕਰੋ।","target_lang":"pa","domain":"technical","complexity":"moderate"} | |
| {"en":"We can run remote commands on the target machine.","translation":"ਅਸੀਂ ਟਾਰਗੇਟ ਮਸ਼ੀਨ 'ਤੇ ਰਿਮੋਟ ਕਮਾਂਡਾਂ ਚਲਾ ਸਕਦੇ ਹਾਂ।","target_lang":"pa","domain":"technical","complexity":"simple"} | |
| {"en":"Nessus is one of the most widely used vulnerability scanners.","translation":"Nessus ਸਭ ਤੋਂ ਵੱਧ ਵਰਤੇ ਜਾਣ ਵਾਲੇ ਕਮਜ਼ੋਰੀ ਸਕੈਨਰਾਂ ਵਿੱਚੋਂ ਇੱਕ ਹੈ।","target_lang":"pa","domain":"technical","complexity":"simple"} | |
| {"en":"To use Nessus for the first time, you will have to register and get a registration code from the Nessus website.","translation":"ਪਹਿਲੀ ਵਾਰ Nessus ਦੀ ਵਰਤੋਂ ਕਰਨ ਲਈ, ਤੁਹਾਨੂੰ ਰਜਿਸਟਰ ਕਰਨਾ ਪਵੇਗਾ ਅਤੇ Nessus ਵੈੱਬਸਾਈਟ ਤੋਂ ਇੱਕ ਰਜਿਸਟ੍ਰੇਸ਼ਨ ਕੋਡ ਪ੍ਰਾਪਤ ਕਰਨਾ ਪਵੇਗਾ।","target_lang":"pa","domain":"technical","complexity":"moderate"} | |
| {"en":"To connect to Nessus, use the nessus_connect command with the Nessus credentials, hostname, port.","translation":"Nessus ਨਾਲ ਜੁੜਨ ਲਈ, Nessus ਪ੍ਰਮਾਣ ਪੱਤਰਾਂ, ਹੋਸਟਨਾਮ, ਪੋਰਟ ਦੇ ਨਾਲ nessus_connect ਕਮਾਂਡ ਦੀ ਵਰਤੋਂ ਕਰੋ।","target_lang":"pa","domain":"technical","complexity":"moderate"} | |
| {"en":"To create a new Nessus scan, we use the nessus_scan_new command followed by the UUID of the policy.","translation":"ਇੱਕ ਨਵਾਂ Nessus ਸਕੈਨ ਬਣਾਉਣ ਲਈ, ਅਸੀਂ nessus_scan_new ਕਮਾਂਡ ਦੀ ਵਰਤੋਂ ਕਰਦੇ ਹਾਂ ਜਿਸਦੇ ਬਾਅਦ ਨੀਤੀ ਦਾ UUID ਹੁੰਦਾ ਹੈ।","target_lang":"pa","domain":"technical","complexity":"complex"} | |
| {"en":"Unpatched systems are a safe haven for hackers.","translation":"ਅਪਡੇਟ ਨਾ ਕੀਤੇ ਸਿਸਟਮ ਹੈਕਰਾਂ ਲਈ ਸੁਰੱਖਿਅਤ ਥਾਂ ਹਨ।","target_lang":"pa","domain":"technical","complexity":"simple"} | |
| {"en":"Regularly patching and updating the operating system is essential.","translation":"ਆਪਰੇਟਿੰਗ ਸਿਸਟਮ ਨੂੰ ਨਿਯਮਿਤ ਤੌਰ 'ਤੇ ਪੈਚ ਕਰਨਾ ਅਤੇ ਅਪਡੇਟ ਕਰਨਾ ਜ਼ਰੂਰੀ ਹੈ।","target_lang":"pa","domain":"technical","complexity":"moderate"} | |
| {"en":"In this chapter, we will focus on vulnerabilities.","translation":"ਇਸ ਅਧਿਆਇ ਵਿੱਚ, ਅਸੀਂ ਕਮਜ਼ੋਰੀਆਂ 'ਤੇ ਧਿਆਨ ਦੇਵਾਂਗੇ।","target_lang":"pa","domain":"technical","complexity":"simple"} | |
| {"en":"Pentesters start looking for available exploits.","translation":"ਪੈਂਟੈਸਟਰ ਉਪਲਬਧ ਸ਼ੋਸ਼ਣ ਦੀ ਭਾਲ ਸ਼ੁਰੂ ਕਰਦੇ ਹਨ।","target_lang":"pa","domain":"technical","complexity":"moderate"} | |
| {"en":"We will focus on some of the most widely used operating systems.","translation":"ਅਸੀਂ ਸਭ ਤੋਂ ਵੱਧ ਵਰਤੇ ਜਾਣ ਵਾਲੇ ਓਪਰੇਟਿੰਗ ਸਿਸਟਮਾਂ 'ਤੇ ਧਿਆਨ ਦੇਵਾਂਗੇ।","target_lang":"pa","domain":"technical","complexity":"moderate"} | |
| {"en":"We will also look at how to use exploits.","translation":"ਅਸੀਂ ਇਹ ਵੀ ਦੇਖਾਂਗੇ ਕਿ ਸ਼ੋਸ਼ਣ ਦੀ ਵਰਤੋਂ ਕਿਵੇਂ ਕਰਨੀ ਹੈ।","target_lang":"pa","domain":"technical","complexity":"moderate"} | |
| {"en":"Let's move further on with the various recipes.","translation":"ਆਓ ਵੱਖ-ਵੱਖ ਪਕਵਾਨਾਂ ਨਾਲ ਅੱਗੇ ਵਧੀਏ।","target_lang":"pa","domain":"technical","complexity":"simple"} | |
| {"en":"It is essential to understand the usage of exploits.","translation":"ਸ਼ੋਸ਼ਣ ਦੀ ਵਰਤੋਂ ਨੂੰ ਸਮਝਣਾ ਜ਼ਰੂਰੀ ਹੈ।","target_lang":"pa","domain":"technical","complexity":"moderate"} | |
| {"en":"The first thing required is to scan the target.","translation":"ਪਹਿਲੀ ਲੋੜੀਂਦੀ ਚੀਜ਼ ਟੀਚੇ ਨੂੰ ਸਕੈਨ ਕਰਨਾ ਹੈ।","target_lang":"pa","domain":"technical","complexity":"moderate"} | |
| {"en":"Once you have gathered enough information, select exploits accordingly.","translation":"ਇੱਕ ਵਾਰ ਜਦੋਂ ਤੁਸੀਂ ਕਾਫ਼ੀ ਜਾਣਕਾਰੀ ਇਕੱਠੀ ਕਰ ਲਈ ਹੈ, ਤਾਂ ਉਸ ਅਨੁਸਾਰ ਸ਼ੋਸ਼ਣ ਦੀ ਚੋਣ ਕਰੋ।","target_lang":"pa","domain":"technical","complexity":"complex"} | |
| {"en":"MSFconsole is the most popular interface.","translation":"MSFconsole ਸਭ ਤੋਂ ਪ੍ਰਸਿੱਧ ਇੰਟਰਫੇਸ ਹੈ।","target_lang":"pa","domain":"technical","complexity":"simple"} | |
| {"en":"To display the help menu, simply type the help command.","translation":"ਮਦਦ ਮੀਨੂ ਨੂੰ ਪ੍ਰਦਰਸ਼ਿਤ ਕਰਨ ਲਈ, ਸਿਰਫ਼ help ਕਮਾਂਡ ਟਾਈਪ ਕਰੋ।","target_lang":"pa","domain":"technical","complexity":"simple"} | |
| {"en":"Probably the most helpful command to start with is the search command.","translation":"ਸ਼ੁਰੂਆਤ ਕਰਨ ਲਈ ਸ਼ਾਇਦ ਸਭ ਤੋਂ ਮਦਦਗਾਰ ਕਮਾਂਡ ਖੋਜ ਕਮਾਂਡ ਹੈ।","target_lang":"pa","domain":"technical","complexity":"moderate"} | |
| {"en":"Linux is one of the most widely used operating systems.","translation":"Linux ਸਭ ਤੋਂ ਵੱਧ ਵਰਤੇ ਜਾਣ ਵਾਲੇ ਓਪਰੇਟਿੰਗ ਸਿਸਟਮਾਂ ਵਿੱਚੋਂ ਇੱਕ ਹੈ।","target_lang":"pa","domain":"technical","complexity":"simple"} | |
| {"en":"We will deal with Linux operating systems.","translation":"ਅਸੀਂ Linux ਓਪਰੇਟਿੰਗ ਸਿਸਟਮਾਂ ਨਾਲ ਨਜਿੱਠਾਂਗੇ।","target_lang":"pa","domain":"technical","complexity":"simple"} | |
| {"en":"Let's move ahead with the recipe.","translation":"ਆਓ ਵਿਅੰਜਨ ਦੇ ਨਾਲ ਅੱਗੇ ਵਧੀਏ।","target_lang":"pa","domain":"technical","complexity":"simple"} | |
| {"en":"First, will use the services command.","translation":"ਪਹਿਲਾਂ, ਸੇਵਾਵਾਂ ਕਮਾਂਡ ਦੀ ਵਰਤੋਂ ਕਰਾਂਗੇ।","target_lang":"pa","domain":"technical","complexity":"simple"} | |
| {"en":"Now that we know the version of the Samba daemon running.","translation":"ਹੁਣ ਜਦੋਂ ਅਸੀਂ ਚੱਲ ਰਹੇ Samba ਡੈਮਨ ਦੇ ਸੰਸਕਰਣ ਨੂੰ ਜਾਣਦੇ ਹਾਂ।","target_lang":"pa","domain":"technical","complexity":"moderate"} | |
| {"en":"We can search for vulnerabilities and then use the search command.","translation":"ਅਸੀਂ ਕਮਜ਼ੋਰੀਆਂ ਦੀ ਖੋਜ ਕਰ ਸਕਦੇ ਹਾਂ ਅਤੇ ਫਿਰ ਖੋਜ ਕਮਾਂਡ ਦੀ ਵਰਤੋਂ ਕਰ ਸਕਦੇ ਹਾਂ।","target_lang":"pa","domain":"technical","complexity":"moderate"} | |
| {"en":"To select the exploit, employ the use command.","translation":"ਸ਼ੋਸ਼ਣ ਦੀ ਚੋਣ ਕਰਨ ਲਈ, ਵਰਤੋਂ ਕਮਾਂਡ ਦੀ ਵਰਤੋਂ ਕਰੋ।","target_lang":"pa","domain":"technical","complexity":"moderate"} | |
| {"en":"To generate some traffic, we will log in to the Metasploitable 3 machine.","translation":"ਕੁਝ ਟ੍ਰੈਫਿਕ ਪੈਦਾ ਕਰਨ ਲਈ, ਅਸੀਂ ਮੈਟਾਸਪਲੋਏਟੇਬਲ 3 ਮਸ਼ੀਨ ਵਿੱਚ ਲੌਗ ਇਨ ਕਰਾਂਗੇ।","target_lang":"pa","domain":"technical","complexity":"moderate"} | |
| {"en":"Then, we will stop the sniffer using the sniffer_stop 3 command.","translation":"ਫਿਰ, ਅਸੀਂ sniffer_stop 3 ਕਮਾਂਡ ਦੀ ਵਰਤੋਂ ਕਰਕੇ ਸਨਿਫਰ ਨੂੰ ਬੰਦ ਕਰ ਦੇਵਾਂਗੇ।","target_lang":"pa","domain":"technical","complexity":"simple"} | |
| {"en":"Download the PCAP using the sniffer_dump 3 command.","translation":"sniffer_dump 3 ਕਮਾਂਡ ਦੀ ਵਰਤੋਂ ਕਰਕੇ PCAP ਨੂੰ ਡਾਊਨਲੋਡ ਕਰੋ।","target_lang":"pa","domain":"technical","complexity":"simple"} | |
| {"en":"Now that we have the PCAP file, we can use tcpdump, a packet analyzer command-line tool.","translation":"ਹੁਣ ਜਦੋਂ ਸਾਡੇ ਕੋਲ PCAP ਫਾਈਲ ਹੈ, ਅਸੀਂ tcpdump, ਇੱਕ ਪੈਕੇਟ ਵਿਸ਼ਲੇਸ਼ਕ ਕਮਾਂਡ-ਲਾਈਨ ਟੂਲ ਦੀ ਵਰਤੋਂ ਕਰ ਸਕਦੇ ਹਾਂ।","target_lang":"pa","domain":"technical","complexity":"moderate"} | |
| {"en":"Looking at the output, we can see that we were able to capture the FTP credentials.","translation":"ਆਉਟਪੁੱਟ ਨੂੰ ਦੇਖਦੇ ਹੋਏ, ਅਸੀਂ ਦੇਖ ਸਕਦੇ ਹਾਂ ਕਿ ਅਸੀਂ FTP ਪ੍ਰਮਾਣ ਪੱਤਰਾਂ ਨੂੰ ਕੈਪਚਰ ਕਰਨ ਦੇ ਯੋਗ ਸੀ।","target_lang":"pa","domain":"technical","complexity":"moderate"} | |
| {"en":"This is the reason why you should use clear text protocols, such as FTP and Telnet.","translation":"ਇਸੇ ਕਰਕੇ ਤੁਹਾਨੂੰ FTP ਅਤੇ Telnet ਵਰਗੇ ਸਾਫ਼ ਟੈਕਸਟ ਪ੍ਰੋਟੋਕੋਲ ਦੀ ਵਰਤੋਂ ਕਰਨੀ ਚਾਹੀਦੀ ਹੈ।","target_lang":"pa","domain":"technical","complexity":"moderate"} | |
| {"en":"You might have realized the important role of Meterpreter to make our penetration task easier.","translation":"ਤੁਸੀਂ ਮਹਿਸੂਸ ਕੀਤਾ ਹੋਵੇਗਾ ਕਿ ਸਾਡੇ ਪ੍ਰਵੇਸ਼ ਕਾਰਜ ਨੂੰ ਆਸਾਨ ਬਣਾਉਣ ਲਈ ਮੀਟਰਪ੍ਰੀਟਰ ਦੀ ਮਹੱਤਵਪੂਰਣ ਭੂਮਿਕਾ ਹੈ।","target_lang":"pa","domain":"technical","complexity":"moderate"} | |
| {"en":"We will dive deeper into the core of Metasploit to understand how Meterpreter scripts function.","translation":"ਅਸੀਂ ਇਹ ਸਮਝਣ ਲਈ ਮੈਟਾਸਪਲੋਇਟ ਦੇ ਕੋਰ ਵਿੱਚ ਡੂੰਘਾਈ ਨਾਲ ਵਿਚਾਰ ਕਰਾਂਗੇ ਕਿ ਮੀਟਰਪ੍ਰੀਟਰ ਸਕ੍ਰਿਪਟਾਂ ਕਿਵੇਂ ਕੰਮ ਕਰਦੀਆਂ ਹਨ।","target_lang":"pa","domain":"technical","complexity":"complex"} | |
| {"en":"From a penetration tester's point of view, it is essential to know how to implement our own scripting techniques.","translation":"ਇੱਕ ਪ੍ਰਵੇਸ਼ ਟੈਸਟਰ ਦੇ ਨਜ਼ਰੀਏ ਤੋਂ, ਇਹ ਜਾਣਨਾ ਜ਼ਰੂਰੀ ਹੈ ਕਿ ਸਾਡੀਆਂ ਆਪਣੀਆਂ ਸਕ੍ਰਿਪਟਿੰਗ ਤਕਨੀਕਾਂ ਨੂੰ ਕਿਵੇਂ ਲਾਗੂ ਕਰਨਾ ਹੈ।","target_lang":"pa","domain":"technical","complexity":"complex"} | |
| {"en":"There can be situations when you have to perform tasks where Meterpreter may not be enough.","translation":"ਅਜਿਹੀਆਂ ਸਥਿਤੀਆਂ ਹੋ ਸਕਦੀਆਂ ਹਨ ਜਦੋਂ ਤੁਹਾਨੂੰ ਉਹ ਕੰਮ ਕਰਨੇ ਪੈਂਦੇ ਹਨ ਜਿੱਥੇ ਮੀਟਰਪ੍ਰੀਟਰ ਕਾਫ਼ੀ ਨਹੀਂ ਹੋ ਸਕਦਾ।","target_lang":"pa","domain":"technical","complexity":"moderate"} | |
| {"en":"So, let's start with the recipe.","translation":"ਇਸ ਲਈ, ਆਓ ਵਿਅੰਜਨ ਨਾਲ ਸ਼ੁਰੂ ਕਰੀਏ।","target_lang":"pa","domain":"technical","complexity":"simple"} | |
| {"en":"The Meterpreter API can be helpful for programmers to implement their own scripts.","translation":"ਮੀਟਰਪ੍ਰੀਟਰ API ਪ੍ਰੋਗਰਾਮਰਾਂ ਲਈ ਆਪਣੀਆਂ ਸਕ੍ਰਿਪਟਾਂ ਨੂੰ ਲਾਗੂ ਕਰਨ ਵਿੱਚ ਮਦਦਗਾਰ ਹੋ ਸਕਦਾ ਹੈ।","target_lang":"pa","domain":"technical","complexity":"moderate"} | |
| {"en":"We will be dealing with Ruby scripts in the next few recipes.","translation":"ਅਸੀਂ ਅਗਲੇ ਕੁਝ ਵਿਅੰਜਨਾਂ ਵਿੱਚ ਰੂਬੀ ਸਕ੍ਰਿਪਟਾਂ ਨਾਲ ਨਜਿੱਠਾਂਗੇ।","target_lang":"pa","domain":"technical","complexity":"simple"} | |
| {"en":"Let's start by launching an interactive Ruby shell with Meterpreter.","translation":"ਆਓ ਮੀਟਰਪ੍ਰੀਟਰ ਨਾਲ ਇੱਕ ਇੰਟਰਐਕਟਿਵ ਰੂਬੀ ਸ਼ੈੱਲ ਲਾਂਚ ਕਰਕੇ ਸ਼ੁਰੂ ਕਰੀਏ।","target_lang":"pa","domain":"technical","complexity":"moderate"} | |
| {"en":"Now that we are in the Ruby shell, we can execute our Ruby scripts.","translation":"ਹੁਣ ਜਦੋਂ ਅਸੀਂ ਰੂਬੀ ਸ਼ੈੱਲ ਵਿੱਚ ਹਾਂ, ਅਸੀਂ ਆਪਣੀਆਂ ਰੂਬੀ ਸਕ੍ਰਿਪਟਾਂ ਨੂੰ ਚਲਾ ਸਕਦੇ ਹਾਂ।","target_lang":"pa","domain":"technical","complexity":"simple"} | |
| {"en":"Let's use the framework object and display information about our session.","translation":"ਆਓ ਫਰੇਮਵਰਕ ਆਬਜੈਕਟ ਦੀ ਵਰਤੋਂ ਕਰੀਏ ਅਤੇ ਸਾਡੇ ਸੈਸ਼ਨ ਬਾਰੇ ਜਾਣਕਾਰੀ ਪ੍ਰਦਰਸ਼ਿਤ ਕਰੀਏ।","target_lang":"pa","domain":"technical","complexity":"moderate"} | |
| {"en":"Use client to display information about our target machine.","translation":"ਸਾਡੀ ਟਾਰਗੇਟ ਮਸ਼ੀਨ ਬਾਰੇ ਜਾਣਕਾਰੀ ਪ੍ਰਦਰਸ਼ਿਤ ਕਰਨ ਲਈ ਕਲਾਇੰਟ ਦੀ ਵਰਤੋਂ ਕਰੋ।","target_lang":"pa","domain":"technical","complexity":"simple"} | |
| {"en":"This call will print the output and add a carriage return at the end.","translation":"ਇਹ ਕਾਲ ਆਉਟਪੁੱਟ ਪ੍ਰਿੰਟ ਕਰੇਗੀ ਅਤੇ ਅੰਤ ਵਿੱਚ ਇੱਕ ਕੈਰੇਜ ਰਿਟਰਨ ਜੋੜੇਗੀ।","target_lang":"pa","domain":"technical","complexity":"simple"} | |
| {"en":"This call is used most often in the scripting language.","translation":"ਇਹ ਕਾਲ ਸਕ੍ਰਿਪਟਿੰਗ ਭਾਸ਼ਾ ਵਿੱਚ ਸਭ ਤੋਂ ਵੱਧ ਵਰਤੀ ਜਾਂਦੀ ਹੈ।","target_lang":"pa","domain":"technical","complexity":"simple"} | |
| {"en":"Railgun is the obvious answer.","translation":"ਰੇਲਗਨ ਸਪੱਸ਼ਟ ਜਵਾਬ ਹੈ।","target_lang":"pa","domain":"technical","complexity":"simple"} | |
| {"en":"The C:\\Users\\Public\\Documents\\jack_of_hearts.docx file gets downloaded in the root folder of our attacking machine.","translation":"C:\\Users\\Public\\Documents\\jack_of_hearts.docx ਫਾਈਲ ਸਾਡੀ ਹਮਲਾ ਕਰਨ ਵਾਲੀ ਮਸ਼ੀਨ ਦੇ ਰੂਟ ਫੋਲਡਰ ਵਿੱਚ ਡਾਊਨਲੋਡ ਹੋ ਜਾਂਦੀ ਹੈ।","target_lang":"pa","domain":"technical","complexity":"moderate"} | |
| {"en":"Similarly, we can use the upload command to send any file to the target machine.","translation":"ਇਸੇ ਤਰ੍ਹਾਂ, ਅਸੀਂ ਕਿਸੇ ਵੀ ਫਾਈਲ ਨੂੰ ਟਾਰਗੇਟ ਮਸ਼ੀਨ 'ਤੇ ਭੇਜਣ ਲਈ ਅਪਲੋਡ ਕਮਾਂਡ ਦੀ ਵਰਤੋਂ ਕਰ ਸਕਦੇ ਹਾਂ।","target_lang":"pa","domain":"technical","complexity":"simple"} | |
| {"en":"To remove a file or a directory from the target machine, we can use the rm command.","translation":"ਟਾਰਗੇਟ ਮਸ਼ੀਨ ਤੋਂ ਇੱਕ ਫਾਈਲ ਜਾਂ ਡਾਇਰੈਕਟਰੀ ਨੂੰ ਹਟਾਉਣ ਲਈ, ਅਸੀਂ rm ਕਮਾਂਡ ਦੀ ਵਰਤੋਂ ਕਰ ਸਕਦੇ ਹਾਂ।","target_lang":"pa","domain":"technical","complexity":"simple"} | |
| {"en":"Editing files using Meterpreter can be done by using the edit command, which uses vim so all the editor's commands are available.","translation":"ਮੀਟਰਪ੍ਰੀਟਰ ਦੀ ਵਰਤੋਂ ਕਰਕੇ ਫਾਈਲਾਂ ਨੂੰ ਸੰਪਾਦਿਤ ਕਰਨਾ ਐਡਿਟ ਕਮਾਂਡ ਦੀ ਵਰਤੋਂ ਕਰਕੇ ਕੀਤਾ ਜਾ ਸਕਦਾ ਹੈ, ਜੋ ਵਿਮ ਦੀ ਵਰਤੋਂ ਕਰਦਾ ਹੈ, ਇਸ ਲਈ ਸਾਰੇ ਸੰਪਾਦਕ ਦੇ ਕਮਾਂਡ ਉਪਲਬਧ ਹਨ।","target_lang":"pa","domain":"technical","complexity":"moderate"} | |
| {"en":"One of my favorite commands is the show_mount command, which allows you to list all mount points/logical drives in the target system.","translation":"ਮੇਰੀ ਸਭ ਤੋਂ ਪਸੰਦੀਦਾ ਕਮਾਂਡਾਂ ਵਿੱਚੋਂ ਇੱਕ show_mount ਕਮਾਂਡ ਹੈ, ਜੋ ਤੁਹਾਨੂੰ ਟਾਰਗੇਟ ਸਿਸਟਮ ਵਿੱਚ ਸਾਰੇ ਮਾਊਂਟ ਪੁਆਇੰਟ/ਲੌਜੀਕਲ ਡਰਾਈਵਾਂ ਨੂੰ ਸੂਚੀਬੱਧ ਕਰਨ ਦੀ ਆਗਿਆ ਦਿੰਦੀ ਹੈ।","target_lang":"pa","domain":"technical","complexity":"moderate"} | |
| {"en":"To display all the available commands, you can use the help command followed by the group of commands you want to display.","translation":"ਸਾਰੀਆਂ ਉਪਲਬਧ ਕਮਾਂਡਾਂ ਨੂੰ ਪ੍ਰਦਰਸ਼ਿਤ ਕਰਨ ਲਈ, ਤੁਸੀਂ ਹੈਲਪ ਕਮਾਂਡ ਦੀ ਵਰਤੋਂ ਕਰ ਸਕਦੇ ਹੋ ਜਿਸ ਤੋਂ ਬਾਅਦ ਤੁਸੀਂ ਜਿਸ ਕਮਾਂਡ ਸਮੂਹ ਨੂੰ ਪ੍ਰਦਰਸ਼ਿਤ ਕਰਨਾ ਚਾਹੁੰਦੇ ਹੋ।","target_lang":"pa","domain":"technical","complexity":"simple"} | |
| {"en":"Meterpreter gives us complete access to the target machine by setting up an interactive command prompt.","translation":"ਮੀਟਰਪ੍ਰੀਟਰ ਇੱਕ ਇੰਟਰਐਕਟਿਵ ਕਮਾਂਡ ਪ੍ਰੋਂਪਟ ਸਥਾਪਤ ਕਰਕੇ ਸਾਨੂੰ ਟਾਰਗੇਟ ਮਸ਼ੀਨ ਤੱਕ ਪੂਰੀ ਪਹੁੰਚ ਪ੍ਰਦਾਨ ਕਰਦਾ ਹੈ।","target_lang":"pa","domain":"technical","complexity":"moderate"} | |
| {"en":"We can also drop a shell session to work in the default Windows DOS mode, but it will not have as many functionalities.","translation":"ਅਸੀਂ ਡਿਫਾਲਟ ਵਿੰਡੋਜ਼ ਡੌਸ ਮੋਡ ਵਿੱਚ ਕੰਮ ਕਰਨ ਲਈ ਇੱਕ ਸ਼ੈੱਲ ਸੈਸ਼ਨ ਵੀ ਛੱਡ ਸਕਦੇ ਹਾਂ, ਪਰ ਇਸ ਵਿੱਚ ਬਹੁਤ ਸਾਰੀਆਂ ਕਾਰਜਸ਼ੀਲਤਾਵਾਂ ਨਹੀਂ ਹੋਣਗੀਆਂ।","target_lang":"pa","domain":"technical","complexity":"moderate"} | |
| {"en":"This was a quick reference to some of the important filesystem commands of Meterpreter, which can help us in exploring the files present on the target machine.","translation":"ਇਹ ਮੀਟਰਪ੍ਰੀਟਰ ਦੀਆਂ ਕੁਝ ਮਹੱਤਵਪੂਰਨ ਫਾਈਲਸਿਸਟਮ ਕਮਾਂਡਾਂ ਦਾ ਇੱਕ ਤੇਜ਼ ਹਵਾਲਾ ਸੀ, ਜੋ ਟਾਰਗੇਟ ਮਸ਼ੀਨ 'ਤੇ ਮੌਜੂਦ ਫਾਈਲਾਂ ਦੀ ਪੜਚੋਲ ਕਰਨ ਵਿੱਚ ਸਾਡੀ ਮਦਦ ਕਰ ਸਕਦਾ ਹੈ।","target_lang":"pa","domain":"technical","complexity":"complex"} | |
| {"en":"In the next recipe, we will look at a very interesting Meterpreter command called timestomp, which can be used to modify the file attributes on the target machine.","translation":"ਅਗਲੀ ਵਿਧੀ ਵਿੱਚ, ਅਸੀਂ ਇੱਕ ਬਹੁਤ ਹੀ ਦਿਲਚਸਪ ਮੀਟਰਪ੍ਰੀਟਰ ਕਮਾਂਡ, ਟਾਈਮਸਟੌਮ, 'ਤੇ ਨਜ਼ਰ ਮਾਰਾਂਗੇ, ਜਿਸਦੀ ਵਰਤੋਂ ਟਾਰਗੇਟ ਮਸ਼ੀਨ 'ਤੇ ਫਾਈਲ ਐਟਰੀਬਿਊਟਸ ਨੂੰ ਸੋਧਣ ਲਈ ਕੀਤੀ ਜਾ ਸਕਦੀ ਹੈ।","target_lang":"pa","domain":"technical","complexity":"moderate"} | |
| {"en":"Meterpreter provides us with some useful networking commands as well.","translation":"ਮੀਟਰਪ੍ਰੀਟਰ ਸਾਨੂੰ ਕੁਝ ਉਪਯੋਗੀ ਨੈੱਟਵਰਕਿੰਗ ਕਮਾਂਡ ਵੀ ਪ੍ਰਦਾਨ ਕਰਦਾ ਹੈ।","target_lang":"pa","domain":"technical","complexity":"simple"} | |
| {"en":"These commands can be useful in understanding the network structure of the target user.","translation":"ਇਹ ਕਮਾਂਡ ਟਾਰਗੇਟ ਉਪਭੋਗਤਾ ਦੇ ਨੈੱਟਵਰਕ ਢਾਂਚੇ ਨੂੰ ਸਮਝਣ ਵਿੱਚ ਉਪਯੋਗੀ ਹੋ ਸਕਦੇ ਹਨ।","target_lang":"pa","domain":"technical","complexity":"moderate"} | |
| {"en":"We can analyze whether the system belongs to a LAN or if it is a standalone system.","translation":"ਅਸੀਂ ਵਿਸ਼ਲੇਸ਼ਣ ਕਰ ਸਕਦੇ ਹਾਂ ਕਿ ਕੀ ਸਿਸਟਮ ਇੱਕ LAN ਨਾਲ ਸਬੰਧਤ ਹੈ ਜਾਂ ਇਹ ਇੱਕ ਸਟੈਂਡਅਲੋਨ ਸਿਸਟਮ ਹੈ।","target_lang":"pa","domain":"technical","complexity":"moderate"} | |
| {"en":"We can also find out the IP range, DNS, and other information.","translation":"ਅਸੀਂ IP ਰੇਂਜ, DNS, ਅਤੇ ਹੋਰ ਜਾਣਕਾਰੀ ਵੀ ਲੱਭ ਸਕਦੇ ਹਾਂ।","target_lang":"pa","domain":"technical","complexity":"simple"} | |
| {"en":"Such network information can be useful when we have to perform pivoting.","translation":"ਅਜਿਹੀ ਨੈੱਟਵਰਕ ਜਾਣਕਾਰੀ ਉਦੋਂ ਉਪਯੋਗੀ ਹੋ ਸਕਦੀ ਹੈ ਜਦੋਂ ਸਾਨੂੰ ਪਿਵੋਟਿੰਗ ਕਰਨੀ ਪੈਂਦੀ ਹੈ।","target_lang":"pa","domain":"technical","complexity":"moderate"} | |
| {"en":"Pivoting is a concept by which we can compromise other machines on the same network in which our target is present.","translation":"ਪਿਵੋਟਿੰਗ ਇੱਕ ਅਜਿਹਾ ਸੰਕਲਪ ਹੈ ਜਿਸ ਦੁਆਰਾ ਅਸੀਂ ਉਸੇ ਨੈੱਟਵਰਕ 'ਤੇ ਹੋਰ ਮਸ਼ੀਨਾਂ ਨਾਲ ਸਮਝੌਤਾ ਕਰ ਸਕਦੇ ਹਾਂ ਜਿਸ ਵਿੱਚ ਸਾਡਾ ਟਾਰਗੇਟ ਮੌਜੂਦ ਹੈ।","target_lang":"pa","domain":"technical","complexity":"complex"} | |
| {"en":"Subnetwork or subnet is the concept of dividing a large network into smaller, identifiable parts.","translation":"ਸਬਨੈੱਟਵਰਕ ਜਾਂ ਸਬਨੈੱਟ ਇੱਕ ਵੱਡੇ ਨੈੱਟਵਰਕ ਨੂੰ ਛੋਟੇ, ਪਛਾਣਨ ਯੋਗ ਹਿੱਸਿਆਂ ਵਿੱਚ ਵੰਡਣ ਦਾ ਸੰਕਲਪ ਹੈ।","target_lang":"pa","domain":"technical","complexity":"moderate"} | |
| {"en":"A netmask is a 32-bit mask that is used to divide an IP address into subnets and specify the network's available hosts.","translation":"ਇੱਕ ਨੈੱਟਮਾਸਕ ਇੱਕ 32-ਬਿੱਟ ਮਾਸਕ ਹੈ ਜੋ ਇੱਕ IP ਐਡਰੈੱਸ ਨੂੰ ਸਬਨੈੱਟ ਵਿੱਚ ਵੰਡਣ ਅਤੇ ਨੈੱਟਵਰਕ ਦੇ ਉਪਲਬਧ ਹੋਸਟਾਂ ਨੂੰ ਨਿਰਧਾਰਤ ਕਰਨ ਲਈ ਵਰਤਿਆ ਜਾਂਦਾ ਹੈ।","target_lang":"pa","domain":"technical","complexity":"complex"} | |
| {"en":"The gateway specifies the forwarding or the next hop IP address over which the set of addresses defined by the network destination and subnet mask are reachable.","translation":"ਗੇਟਵੇ ਫਾਰਵਰਡਿੰਗ ਜਾਂ ਅਗਲੇ ਹੌਪ IP ਐਡਰੈੱਸ ਨੂੰ ਨਿਰਧਾਰਤ ਕਰਦਾ ਹੈ ਜਿਸ 'ਤੇ ਨੈੱਟਵਰਕ ਮੰਜ਼ਿਲ ਅਤੇ ਸਬਨੈੱਟ ਮਾਸਕ ਦੁਆਰਾ ਪਰਿਭਾਸ਼ਿਤ ਐਡਰੈੱਸਾਂ ਦਾ ਸਮੂਹ ਪਹੁੰਚਯੋਗ ਹੈ।","target_lang":"pa","domain":"technical","complexity":"complex"} | |
| {"en":"There are several networking commands provided by Meterpreter, which we can display using the help command followed by net for the network.","translation":"ਮੀਟਰਪ੍ਰੀਟਰ ਦੁਆਰਾ ਪ੍ਰਦਾਨ ਕੀਤੀਆਂ ਗਈਆਂ ਕਈ ਨੈੱਟਵਰਕਿੰਗ ਕਮਾਂਡਾਂ ਹਨ, ਜਿਨ੍ਹਾਂ ਨੂੰ ਅਸੀਂ ਨੈੱਟਵਰਕ ਲਈ ਨੈੱਟ ਤੋਂ ਬਾਅਦ ਹੈਲਪ ਕਮਾਂਡ ਦੀ ਵਰਤੋਂ ਕਰਕੇ ਪ੍ਰਦਰਸ਼ਿਤ ਕਰ ਸਕਦੇ ਹਾਂ।","target_lang":"pa","domain":"technical","complexity":"complex"} | |
| {"en":"If you have to sniff the keystrokes from the Default desktop, you will have to make sure that your current Meterpreter active browser is set to Session 0/WinSta0/Default.","translation":"ਜੇਕਰ ਤੁਹਾਨੂੰ ਡਿਫਾਲਟ ਡੈਸਕਟਾਪ ਤੋਂ ਕੀਸਟ੍ਰੋਕਸ ਨੂੰ ਸਨਿਫ ਕਰਨਾ ਹੈ, ਤਾਂ ਤੁਹਾਨੂੰ ਇਹ ਯਕੀਨੀ ਬਣਾਉਣਾ ਪਏਗਾ ਕਿ ਤੁਹਾਡਾ ਮੌਜੂਦਾ ਮੀਟਰਪ੍ਰੀਟਰ ਐਕਟਿਵ ਬ੍ਰਾਊਜ਼ਰ ਸੈਸ਼ਨ 0/WinSta0/Default 'ਤੇ ਸੈੱਟ ਹੈ।","target_lang":"pa","domain":"technical","complexity":"moderate"} | |
| {"en":"Let's check our current desktop using the getdesktop command.","translation":"ਆਓ getdesktop ਕਮਾਂਡ ਦੀ ਵਰਤੋਂ ਕਰਕੇ ਆਪਣੇ ਮੌਜੂਦਾ ਡੈਸਕਟਾਪ ਦੀ ਜਾਂਚ ਕਰੀਏ।","target_lang":"pa","domain":"technical","complexity":"simple"} | |
| {"en":"So, if we run a keystroke capture here, it won't return any result.","translation":"ਇਸ ਲਈ, ਜੇਕਰ ਅਸੀਂ ਇੱਥੇ ਕੀਸਟ੍ਰੋਕ ਕੈਪਚਰ ਚਲਾਉਂਦੇ ਹਾਂ, ਤਾਂ ਇਹ ਕੋਈ ਨਤੀਜਾ ਨਹੀਂ ਦੇਵੇਗਾ।","target_lang":"pa","domain":"technical","complexity":"moderate"} | |
| {"en":"Let's change our desktop to WinSta0\\Default.","translation":"ਆਓ ਆਪਣੇ ਡੈਸਕਟਾਪ ਨੂੰ WinSta0\\Default ਵਿੱਚ ਬਦਲੀਏ।","target_lang":"pa","domain":"technical","complexity":"simple"} | |
| {"en":"So, now we are ready to run a keystroke sniffer to capture the keys pressed by the user on the target machine.","translation":"ਇਸ ਲਈ, ਹੁਣ ਅਸੀਂ ਟਾਰਗੇਟ ਮਸ਼ੀਨ 'ਤੇ ਉਪਭੋਗਤਾ ਦੁਆਰਾ ਦਬਾਏ ਗਏ ਕੀਜ਼ ਨੂੰ ਕੈਪਚਰ ਕਰਨ ਲਈ ਇੱਕ ਕੀਸਟ੍ਰੋਕ ਸਨਿਫਰ ਚਲਾਉਣ ਲਈ ਤਿਆਰ ਹਾਂ।","target_lang":"pa","domain":"technical","complexity":"moderate"} | |
| {"en":"Dumping captured keystrokes... gmail.com<CR> demouser<Right Shift>@gmail.com<CR> <Right Shift>P4ssw0rd<CR>","translation":"ਕੈਪਚਰ ਕੀਤੇ ਕੀਸਟ੍ਰੋਕਸ ਡੰਪ ਕਰਨਾ... gmail.com<CR> demouser<Right Shift>@gmail.com<CR> <Right Shift>P4ssw0rd<CR>","target_lang":"pa","domain":"technical","complexity":"simple"} | |
| {"en":"What if you want to sniff the Windows login password?","translation":"ਜੇਕਰ ਤੁਸੀਂ ਵਿੰਡੋਜ਼ ਲੌਗਇਨ ਪਾਸਵਰਡ ਨੂੰ ਸਨਿਫ ਕਰਨਾ ਚਾਹੁੰਦੇ ਹੋ ਤਾਂ ਕੀ ਹੋਵੇਗਾ?","target_lang":"pa","domain":"technical","complexity":"moderate"} | |
| {"en":"We can migrate to a process which runs during the Windows login.","translation":"ਅਸੀਂ ਇੱਕ ਅਜਿਹੇ ਪ੍ਰੋਸੈਸ ਵਿੱਚ ਮਾਈਗ੍ਰੇਟ ਕਰ ਸਕਦੇ ਹਾਂ ਜੋ ਵਿੰਡੋਜ਼ ਲੌਗਇਨ ਦੌਰਾਨ ਚੱਲਦਾ ਹੈ।","target_lang":"pa","domain":"technical","complexity":"moderate"} | |
| {"en":"Let's execute the ps command to check the running processes.","translation":"ਆਓ ਚੱਲ ਰਹੇ ਪ੍ਰੋਸੈਸਾਂ ਦੀ ਜਾਂਚ ਕਰਨ ਲਈ ps ਕਮਾਂਡ ਚਲਾਓ।","target_lang":"pa","domain":"technical","complexity":"simple"} | |
| {"en":"You will find winlogon.exe running as a process with a process ID.","translation":"ਤੁਹਾਨੂੰ winlogon.exe ਇੱਕ ਪ੍ਰੋਸੈਸ ਆਈਡੀ ਦੇ ਨਾਲ ਇੱਕ ਪ੍ਰੋਸੈਸ ਦੇ ਤੌਰ 'ਤੇ ਚੱਲਦਾ ਮਿਲੇਗਾ।","target_lang":"pa","domain":"technical","complexity":"moderate"} | |
| {"en":"Now, let's migrate to this PID and check our active desktop again.","translation":"ਹੁਣ, ਆਓ ਇਸ PID 'ਤੇ ਮਾਈਗ੍ਰੇਟ ਕਰੀਏ ਅਤੇ ਦੁਬਾਰਾ ਆਪਣੇ ਐਕਟਿਵ ਡੈਸਕਟਾਪ ਦੀ ਜਾਂਚ ਕਰੀਏ।","target_lang":"pa","domain":"technical","complexity":"simple"} | |
| {"en":"To capture the login password, log into the Metasploitable 3 machine and then use the keyscan_dump Meterpreter command to dump the keystrokes.","translation":"ਲੌਗਇਨ ਪਾਸਵਰਡ ਨੂੰ ਕੈਪਚਰ ਕਰਨ ਲਈ, Metasploitable 3 ਮਸ਼ੀਨ ਵਿੱਚ ਲੌਗ ਇਨ ਕਰੋ ਅਤੇ ਫਿਰ ਕੀਸਟ੍ਰੋਕਸ ਨੂੰ ਡੰਪ ਕਰਨ ਲਈ keyscan_dump Meterpreter ਕਮਾਂਡ ਦੀ ਵਰਤੋਂ ਕਰੋ।","target_lang":"pa","domain":"technical","complexity":"complex"} | |
| {"en":"Similarly, we can get back to the Default desktop by migrating to any process which is running on the default desktop; for example, explorer.exe.","translation":"ਇਸੇ ਤਰ੍ਹਾਂ, ਅਸੀਂ ਕਿਸੇ ਵੀ ਪ੍ਰੋਸੈਸ ਵਿੱਚ ਮਾਈਗ੍ਰੇਟ ਕਰਕੇ ਡਿਫਾਲਟ ਡੈਸਕਟਾਪ 'ਤੇ ਵਾਪਸ ਜਾ ਸਕਦੇ ਹਾਂ ਜੋ ਡਿਫਾਲਟ ਡੈਸਕਟਾਪ 'ਤੇ ਚੱਲ ਰਿਹਾ ਹੈ; ਉਦਾਹਰਨ ਲਈ, explorer.exe।","target_lang":"pa","domain":"technical","complexity":"complex"} | |
| {"en":"Generally, people do not get any results when they directly run keyscan without having a look at the current active desktop.","translation":"ਆਮ ਤੌਰ 'ਤੇ, ਲੋਕ ਕੋਈ ਨਤੀਜਾ ਪ੍ਰਾਪਤ ਨਹੀਂ ਕਰਦੇ ਹਨ ਜਦੋਂ ਉਹ ਮੌਜੂਦਾ ਐਕਟਿਵ ਡੈਸਕਟਾਪ 'ਤੇ ਨਜ਼ਰ ਮਾਰੇ ਬਿਨਾਂ ਸਿੱਧੇ ਕੀਸਕੈਨ ਚਲਾਉਂਦੇ ਹਨ।","target_lang":"pa","domain":"technical","complexity":"complex"} | |
| {"en":"Once we are in a Meterpreter session, you can simply take some screenshots using the screenshot command.","translation":"ਇੱਕ ਵਾਰ ਜਦੋਂ ਅਸੀਂ ਇੱਕ ਮੀਟਰਪ੍ਰੀਟਰ ਸੈਸ਼ਨ ਵਿੱਚ ਹੁੰਦੇ ਹਾਂ, ਤਾਂ ਤੁਸੀਂ ਸਿਰਫ਼ ਸਕ੍ਰੀਨਸ਼ੌਟ ਕਮਾਂਡ ਦੀ ਵਰਤੋਂ ਕਰਕੇ ਕੁਝ ਸਕ੍ਰੀਨਸ਼ੌਟ ਲੈ ਸਕਦੇ ਹੋ।","target_lang":"pa","domain":"technical","complexity":"moderate"} | |
| {"en":"Penetration testing might require a lot of time to dig out information on the target.","translation":"ਪੈਨਿਟਰੇਸ਼ਨ ਟੈਸਟਿੰਗ ਲਈ ਟਾਰਗੇਟ 'ਤੇ ਜਾਣਕਾਰੀ ਕੱਢਣ ਲਈ ਬਹੁਤ ਸਮੇਂ ਦੀ ਲੋੜ ਹੋ ਸਕਦੀ ਹੈ।","target_lang":"pa","domain":"technical","complexity":"moderate"} | |
| {"en":"The scraper Meterpreter script can dig out lots of information about the compromised target, such as registry information, password hashes, and network information, and store it locally on the tester's machine.","translation":"ਸਕ੍ਰੈਪਰ ਮੀਟਰਪ੍ਰੀਟਰ ਸਕ੍ਰਿਪਟ ਸਮਝੌਤਾ ਕੀਤੇ ਗਏ ਟਾਰਗੇਟ ਬਾਰੇ ਬਹੁਤ ਸਾਰੀ ਜਾਣਕਾਰੀ ਕੱਢ ਸਕਦੀ ਹੈ, ਜਿਵੇਂ ਕਿ ਰਜਿਸਟਰੀ ਜਾਣਕਾਰੀ, ਪਾਸਵਰਡ ਹੈਸ਼, ਅਤੇ ਨੈੱਟਵਰਕ ਜਾਣਕਾਰੀ, ਅਤੇ ਇਸਨੂੰ ਟੈਸਟਰ ਦੀ ਮਸ਼ੀਨ 'ਤੇ ਸਥਾਨਕ ਤੌਰ 'ਤੇ ਸਟੋਰ ਕਰ ਸਕਦੀ ਹੈ।","target_lang":"pa","domain":"technical","complexity":"complex"} | |
| {"en":"The script automatically downloads and saves the information in the destination folder.","translation":"ਸਕ੍ਰਿਪਟ ਆਪਣੇ ਆਪ ਜਾਣਕਾਰੀ ਨੂੰ ਡਾਊਨਲੋਡ ਕਰਦੀ ਹੈ ਅਤੇ ਮੰਜ਼ਿਲ ਫੋਲਡਰ ਵਿੱਚ ਸੁਰੱਖਿਅਤ ਕਰਦੀ ਹੈ।","target_lang":"pa","domain":"technical","complexity":"simple"} | |
| {"en":"Coding experience in Ruby can help you in editing the scripts to add your own features.","translation":"ਰੂਬੀ ਵਿੱਚ ਕੋਡਿੰਗ ਦਾ ਤਜਰਬਾ ਤੁਹਾਨੂੰ ਆਪਣੀਆਂ ਵਿਸ਼ੇਸ਼ਤਾਵਾਂ ਜੋੜਨ ਲਈ ਸਕ੍ਰਿਪਟਾਂ ਨੂੰ ਸੰਪਾਦਿਤ ਕਰਨ ਵਿੱਚ ਮਦਦ ਕਰ ਸਕਦਾ ਹੈ।","target_lang":"pa","domain":"technical","complexity":"moderate"} | |
| {"en":"The winenum script will run several commands such as arp, net, netstat, netsh, and wmic among other commands on the target machine and store the results on our local system.","translation":"ਵਿਨੈਨਮ ਸਕ੍ਰਿਪਟ ਟਾਰਗੇਟ ਮਸ਼ੀਨ 'ਤੇ arp, net, netstat, netsh, ਅਤੇ wmic ਵਰਗੀਆਂ ਕਈ ਕਮਾਂਡਾਂ ਚਲਾਏਗੀ ਅਤੇ ਨਤੀਜਿਆਂ ਨੂੰ ਸਾਡੇ ਸਥਾਨਕ ਸਿਸਟਮ 'ਤੇ ਸਟੋਰ ਕਰੇਗੀ।","target_lang":"pa","domain":"technical","complexity":"complex"} | |
| {"en":"Checking target architecture...","translation":"ਨਿਸ਼ਾਨਾ ਆਰਕੀਟੈਕਚਰ ਦੀ ਜਾਂਚ ਕੀਤੀ ਜਾ ਰਹੀ ਹੈ...","target_lang":"pa","domain":"technical","complexity":"simple"} | |
| {"en":"Since the target doesn't have a root password, it is possible to use the MySQL service to upload a shell and gain remote access to the system.","translation":"ਕਿਉਂਕਿ ਨਿਸ਼ਾਨੇ ਕੋਲ ਰੂਟ ਪਾਸਵਰਡ ਨਹੀਂ ਹੈ, ਇਸ ਲਈ ਇੱਕ ਸ਼ੈੱਲ ਅਪਲੋਡ ਕਰਨ ਅਤੇ ਸਿਸਟਮ ਤੱਕ ਰਿਮੋਟ ਪਹੁੰਚ ਪ੍ਰਾਪਤ ਕਰਨ ਲਈ MySQL ਸੇਵਾ ਦੀ ਵਰਤੋਂ ਕਰਨਾ ਸੰਭਵ ਹੈ।","target_lang":"pa","domain":"technical","complexity":"moderate"} | |
| {"en":"To launch the exploit, use the MS17-010 EternalBlue SMB Remote Windows Kernel Pool Corruption exploit module, set the target IP address, use a meterpreter reverse TCP payload, and specify the listening address.","translation":"ਐਕਸਪਲਾਇਟ ਲਾਂਚ ਕਰਨ ਲਈ, MS17-010 EternalBlue SMB ਰਿਮੋਟ ਵਿੰਡੋਜ਼ ਕਰਨਲ ਪੂਲ ਭ੍ਰਿਸ਼ਟਾਚਾਰ ਐਕਸਪਲਾਇਟ ਮੋਡੀਊਲ ਦੀ ਵਰਤੋਂ ਕਰੋ, ਨਿਸ਼ਾਨਾ IP ਐਡਰੈੱਸ ਸੈੱਟ ਕਰੋ, ਇੱਕ ਮੀਟਰਪ੍ਰੀਟਰ ਰਿਵਰਸ TCP ਪੇਲੋਡ ਦੀ ਵਰਤੋਂ ਕਰੋ, ਅਤੇ ਸੁਣਨ ਵਾਲੇ ਪਤੇ ਨੂੰ ਨਿਸ਼ਚਿਤ ਕਰੋ।","target_lang":"pa","domain":"technical","complexity":"complex"} | |
| {"en":"One outcome of a penetration test that differentiates it from a vulnerability scanner, is that no one will state that what you've found is a false positive when you present them with a screenshot of a shell running on the target system.","translation":"ਇੱਕ ਘੁਸਪੈਠ ਟੈਸਟ ਦਾ ਨਤੀਜਾ ਜੋ ਇਸਨੂੰ ਕਮਜ਼ੋਰੀ ਸਕੈਨਰ ਤੋਂ ਵੱਖਰਾ ਕਰਦਾ ਹੈ, ਉਹ ਇਹ ਹੈ ਕਿ ਕੋਈ ਵੀ ਇਹ ਨਹੀਂ ਦੱਸੇਗਾ ਕਿ ਜੋ ਤੁਸੀਂ ਲੱਭਿਆ ਹੈ ਉਹ ਇੱਕ ਗਲਤ ਸਕਾਰਾਤਮਕ ਹੈ ਜਦੋਂ ਤੁਸੀਂ ਉਹਨਾਂ ਨੂੰ ਨਿਸ਼ਾਨਾ ਸਿਸਟਮ 'ਤੇ ਚੱਲ ਰਹੇ ਸ਼ੈੱਲ ਦੇ ਸਕ੍ਰੀਨਸ਼ੌਟ ਨਾਲ ਪੇਸ਼ ਕਰਦੇ ਹੋ।","target_lang":"pa","domain":"technical","complexity":"complex"} | |
| {"en":"Having a shell on the target system is great, but sometimes it is not enough.","translation":"ਨਿਸ਼ਾਨਾ ਸਿਸਟਮ 'ਤੇ ਇੱਕ ਸ਼ੈੱਲ ਹੋਣਾ ਬਹੁਤ ਵਧੀਆ ਹੈ, ਪਰ ਕਈ ਵਾਰ ਇਹ ਕਾਫ਼ੀ ਨਹੀਂ ਹੁੰਦਾ।","target_lang":"pa","domain":"technical","complexity":"moderate"} | |
| {"en":"With a backdoor, we will be able to ensure persistence and get access to the system, even if the vulnerability gets patched.","translation":"ਇੱਕ ਬੈਕਡੋਰ ਦੇ ਨਾਲ, ਅਸੀਂ ਸਥਿਰਤਾ ਨੂੰ ਯਕੀਨੀ ਬਣਾਉਣ ਅਤੇ ਸਿਸਟਮ ਤੱਕ ਪਹੁੰਚ ਪ੍ਰਾਪਤ ਕਰਨ ਦੇ ਯੋਗ ਹੋਵਾਂਗੇ, ਭਾਵੇਂ ਕਮਜ਼ੋਰੀ ਨੂੰ ਪੈਚ ਕੀਤਾ ਗਿਆ ਹੋਵੇ।","target_lang":"pa","domain":"technical","complexity":"moderate"} | |
| {"en":"Since we cannot backdoor a binary while it is running, the first thing we need to do is to kill the Apache process (httpd.exe), using the kill command followed by the PID of the process:","translation":"ਕਿਉਂਕਿ ਅਸੀਂ ਇੱਕ ਬਾਈਨਰੀ ਨੂੰ ਬੈਕਡੋਰ ਨਹੀਂ ਕਰ ਸਕਦੇ ਜਦੋਂ ਇਹ ਚੱਲ ਰਿਹਾ ਹੈ, ਸਭ ਤੋਂ ਪਹਿਲਾਂ ਸਾਨੂੰ ਕਰਨ ਦੀ ਲੋੜ ਹੈ ਅਪਾਚੇ ਪ੍ਰਕਿਰਿਆ (httpd.exe) ਨੂੰ ਮਾਰਨਾ, ਮਾਰਨ ਦੇ ਹੁਕਮ ਦੀ ਵਰਤੋਂ ਕਰਕੇ ਪ੍ਰਕਿਰਿਆ ਦੇ PID ਦੁਆਰਾ:","target_lang":"pa","domain":"technical","complexity":"complex"} | |
| {"en":"Now that we have the backdoor ready, we need to start a listener for the reverse connection; for that we will use the Generic Payload Handler:","translation":"ਹੁਣ ਜਦੋਂ ਸਾਡੇ ਕੋਲ ਬੈਕਡੋਰ ਤਿਆਰ ਹੈ, ਸਾਨੂੰ ਰਿਵਰਸ ਕਨੈਕਸ਼ਨ ਲਈ ਇੱਕ ਸਰੋਤਾ ਸ਼ੁਰੂ ਕਰਨ ਦੀ ਲੋੜ ਹੈ; ਇਸਦੇ ਲਈ ਅਸੀਂ ਜਨਰਿਕ ਪੇਲੋਡ ਹੈਂਡਲਰ ਦੀ ਵਰਤੋਂ ਕਰਾਂਗੇ:","target_lang":"pa","domain":"technical","complexity":"moderate"} | |
| {"en":"Back in the session, we will rename the httpd.exe file to httpd.exe.backup, upload the backdoored version, and rename it to httpd.exe:","translation":"ਸੈਸ਼ਨ ਵਿੱਚ ਵਾਪਸ, ਅਸੀਂ httpd.exe ਫਾਈਲ ਦਾ ਨਾਮ ਬਦਲ ਕੇ httpd.exe.backup ਕਰਾਂਗੇ, ਬੈਕਡੋਰਡ ਵਰਜ਼ਨ ਅਪਲੋਡ ਕਰਾਂਗੇ, ਅਤੇ ਇਸਦਾ ਨਾਮ ਬਦਲ ਕੇ httpd.exe ਕਰਾਂਗੇ:","target_lang":"pa","domain":"technical","complexity":"moderate"} | |
| {"en":"To use the Windows Registry Only Persistence module, we need to specify the session to run the module on, in this case, session 1 with what we got from the MS17-010 EternalBlue SMB Remote Windows Kernel Pool Corruption exploit; set the payload; set the listening IP address; and use the exploit command to launch the exploit:","translation":"ਵਿੰਡੋਜ਼ ਰਜਿਸਟਰੀ ਓਨਲੀ ਪਰਸਿਸਟੈਂਸ ਮੋਡੀਊਲ ਦੀ ਵਰਤੋਂ ਕਰਨ ਲਈ, ਸਾਨੂੰ ਉਸ ਸੈਸ਼ਨ ਨੂੰ ਨਿਸ਼ਚਿਤ ਕਰਨ ਦੀ ਲੋੜ ਹੈ ਜਿਸ 'ਤੇ ਮੋਡੀਊਲ ਚਲਾਉਣਾ ਹੈ, ਇਸ ਸਥਿਤੀ ਵਿੱਚ, ਸੈਸ਼ਨ 1 ਜਿਸ ਨਾਲ ਸਾਨੂੰ MS17-010 EternalBlue SMB ਰਿਮੋਟ ਵਿੰਡੋਜ਼ ਕਰਨਲ ਪੂਲ ਭ੍ਰਿਸ਼ਟਾਚਾਰ ਐਕਸਪਲਾਇਟ ਤੋਂ ਮਿਲਿਆ; ਪੇਲੋਡ ਸੈੱਟ ਕਰੋ; ਸੁਣਨ ਵਾਲਾ IP ਐਡਰੈੱਸ ਸੈੱਟ ਕਰੋ; ਅਤੇ ਐਕਸਪਲਾਇਟ ਲਾਂਚ ਕਰਨ ਲਈ ਐਕਸਪਲਾਇਟ ਕਮਾਂਡ ਦੀ ਵਰਤੋਂ ਕਰੋ:","target_lang":"pa","domain":"technical","complexity":"complex"} | |
| {"en":"To trigger the exploit, simply reboot the Metasploitable 3 machine and we will get a new session:","translation":"ਐਕਸਪਲਾਇਟ ਨੂੰ ਚਾਲੂ ਕਰਨ ਲਈ, ਸਿਰਫ਼ Metasploitable 3 ਮਸ਼ੀਨ ਨੂੰ ਮੁੜ ਚਾਲੂ ਕਰੋ ਅਤੇ ਸਾਨੂੰ ਇੱਕ ਨਵਾਂ ਸੈਸ਼ਨ ਮਿਲੇਗਾ:","target_lang":"pa","domain":"technical","complexity":"simple"} | |
| {"en":"Great, we got a new session from the target system.","translation":"ਸ਼ਾਨਦਾਰ, ਸਾਨੂੰ ਨਿਸ਼ਾਨਾ ਸਿਸਟਮ ਤੋਂ ਇੱਕ ਨਵਾਂ ਸੈਸ਼ਨ ਮਿਲਿਆ।","target_lang":"pa","domain":"technical","complexity":"simple"} | |
| {"en":"We will start by analyzing common Meterpreter commands.","translation":"ਅਸੀਂ ਆਮ ਮੀਟਰਪ੍ਰੀਟਰ ਕਮਾਂਡਾਂ ਦਾ ਵਿਸ਼ਲੇਸ਼ਣ ਕਰਕੇ ਸ਼ੁਰੂਆਤ ਕਰਾਂਗੇ।","target_lang":"pa","domain":"technical","complexity":"simple"} | |
| {"en":"A Denial of Service (DoS) attack denies legitimate users access to computer services (or resources), usually by overloading the service with requests or by exploiting vulnerabilities, resulting in a degradation of performance, and possibly crashing the service or even the operating system.","translation":"ਇੱਕ ਸੇਵਾ ਤੋਂ ਇਨਕਾਰ (DoS) ਹਮਲਾ ਜਾਇਜ਼ ਉਪਭੋਗਤਾਵਾਂ ਨੂੰ ਕੰਪਿਊਟਰ ਸੇਵਾਵਾਂ (ਜਾਂ ਸਰੋਤਾਂ) ਤੱਕ ਪਹੁੰਚ ਤੋਂ ਇਨਕਾਰ ਕਰਦਾ ਹੈ, ਆਮ ਤੌਰ 'ਤੇ ਬੇਨਤੀਆਂ ਨਾਲ ਸੇਵਾ ਨੂੰ ਓਵਰਲੋਡ ਕਰਕੇ ਜਾਂ ਕਮਜ਼ੋਰੀਆਂ ਦਾ ਸ਼ੋਸ਼ਣ ਕਰਕੇ, ਜਿਸਦੇ ਨਤੀਜੇ ਵਜੋਂ ਪ੍ਰਦਰਸ਼ਨ ਵਿੱਚ ਗਿਰਾਵਟ ਆਉਂਦੀ ਹੈ, ਅਤੇ ਸੰਭਵ ਤੌਰ 'ਤੇ ਸੇਵਾ ਜਾਂ ਇੱਥੋਂ ਤੱਕ ਕਿ ਓਪਰੇਟਿੰਗ ਸਿਸਟਮ ਵੀ ਕਰੈਸ਼ ਹੋ ਜਾਂਦਾ ਹੈ।","target_lang":"pa","domain":"technical","complexity":"complex"} | |
| {"en":"Before using the SMBLoris NBSS Denial of Service auxiliary DoS module, we need to use the ulimit command to set the maximum number of open file descriptors to 65535, so we can handle simultaneous connections:","translation":"SMBLoris NBSS ਸੇਵਾ ਤੋਂ ਇਨਕਾਰ ਸਹਾਇਕ DoS ਮੋਡੀਊਲ ਦੀ ਵਰਤੋਂ ਕਰਨ ਤੋਂ ਪਹਿਲਾਂ, ਸਾਨੂੰ ਖੁੱਲ੍ਹੇ ਫਾਈਲ ਡਿਸਕ੍ਰਿਪਟਰਾਂ ਦੀ ਵੱਧ ਤੋਂ ਵੱਧ ਗਿਣਤੀ ਨੂੰ 65535 'ਤੇ ਸੈੱਟ ਕਰਨ ਲਈ ulimit ਕਮਾਂਡ ਦੀ ਵਰਤੋਂ ਕਰਨ ਦੀ ਲੋੜ ਹੈ, ਤਾਂ ਜੋ ਅਸੀਂ ਇੱਕੋ ਸਮੇਂ ਕਨੈਕਸ਼ਨਾਂ ਨੂੰ ਸੰਭਾਲ ਸਕੀਏ:","target_lang":"pa","domain":"technical","complexity":"complex"} | |
| {"en":"We can launch msfconsole with the -q option, so it does not print the banner on startup.","translation":"ਅਸੀਂ msfconsole ਨੂੰ -q ਵਿਕਲਪ ਨਾਲ ਲਾਂਚ ਕਰ ਸਕਦੇ ਹਾਂ, ਇਸ ਲਈ ਇਹ ਸ਼ੁਰੂਆਤ 'ਤੇ ਬੈਨਰ ਪ੍ਰਿੰਟ ਨਹੀਂ ਕਰਦਾ।","target_lang":"pa","domain":"technical","complexity":"simple"} | |
| {"en":"Looking at the target machine, we can see the attack consumes large chunks of memory in the target by sending SMB requests with the NetBIOS Session Service (NBSS) length header value set to the maximum possible value, which initiates a large numbers of sessions, and the memory does not get freed, halting the target machine:","translation":"ਨਿਸ਼ਾਨਾ ਮਸ਼ੀਨ ਨੂੰ ਦੇਖਦੇ ਹੋਏ, ਅਸੀਂ ਦੇਖ ਸਕਦੇ ਹਾਂ ਕਿ ਹਮਲਾ ਨਿਸ਼ਾਨੇ ਵਿੱਚ ਵੱਡੀ ਮਾਤਰਾ ਵਿੱਚ ਮੈਮੋਰੀ ਦੀ ਵਰਤੋਂ ਕਰਦਾ ਹੈ NetBIOS ਸੈਸ਼ਨ ਸਰਵਿਸ (NBSS) ਲੰਬਾਈ ਹੈਡਰ ਮੁੱਲ ਦੇ ਨਾਲ SMB ਬੇਨਤੀਆਂ ਭੇਜ ਕੇ ਵੱਧ ਤੋਂ ਵੱਧ ਸੰਭਵ ਮੁੱਲ 'ਤੇ ਸੈੱਟ ਕੀਤਾ ਗਿਆ ਹੈ, ਜੋ ਵੱਡੀ ਗਿਣਤੀ ਵਿੱਚ ਸੈਸ਼ਨ ਸ਼ੁਰੂ ਕਰਦਾ ਹੈ, ਅਤੇ ਮੈਮੋਰੀ ਮੁਕਤ ਨਹੀਂ ਹੁੰਦੀ, ਨਿਸ਼ਾਨਾ ਮਸ਼ੀਨ ਨੂੰ ਰੋਕਦੀ ਹੈ:","target_lang":"pa","domain":"technical","complexity":"complex"} | |
| {"en":"If Microsoft Windows 7, Windows 8, Windows Server 2008, or Windows Server 2012 is running an IIS service without the MS15-034, we can crash the target using this simple attack:","translation":"ਜੇਕਰ Microsoft Windows 7, Windows 8, Windows Server 2008, ਜਾਂ Windows Server 2012 MS15-034 ਤੋਂ ਬਿਨਾਂ ਇੱਕ IIS ਸੇਵਾ ਚਲਾ ਰਿਹਾ ਹੈ, ਤਾਂ ਅਸੀਂ ਇਸ ਸਧਾਰਨ ਹਮਲੇ ਦੀ ਵਰਤੋਂ ਕਰਕੇ ਨਿਸ਼ਾਨੇ ਨੂੰ ਕਰੈਸ਼ ਕਰ ਸਕਦੇ ਹਾਂ:","target_lang":"pa","domain":"technical","complexity":"moderate"} | |
| {"en":"In this chapter, we will focus on Meterpreter, the most advanced payload in Metasploit, and what we can do after we have exploited the target machine.","translation":"ਇਸ ਅਧਿਆਇ ਵਿੱਚ, ਅਸੀਂ ਮੀਟਰਪ੍ਰੀਟਰ 'ਤੇ ਧਿਆਨ ਕੇਂਦਰਿਤ ਕਰਾਂਗੇ, ਜੋ ਕਿ ਮੈਟਾਸਪਲੋਇਟ ਵਿੱਚ ਸਭ ਤੋਂ ਉੱਨਤ ਪੇਲੋਡ ਹੈ, ਅਤੇ ਅਸੀਂ ਨਿਸ਼ਾਨਾ ਮਸ਼ੀਨ ਦਾ ਸ਼ੋਸ਼ਣ ਕਰਨ ਤੋਂ ਬਾਅਦ ਕੀ ਕਰ ਸਕਦੇ ਹਾਂ।","target_lang":"pa","domain":"technical","complexity":"moderate"} | |
| {"en":"Resource scripts provide an easy way for us to automate repetitive tasks in Metasploit.","translation":"ਸਰੋਤ ਸਕ੍ਰਿਪਟਾਂ ਸਾਨੂੰ ਮੈਟਾਸਪਲੋਇਟ ਵਿੱਚ ਦੁਹਰਾਉਣ ਵਾਲੇ ਕੰਮਾਂ ਨੂੰ ਸਵੈਚਾਲਤ ਕਰਨ ਦਾ ਇੱਕ ਆਸਾਨ ਤਰੀਕਾ ਪ੍ਰਦਾਨ ਕਰਦੀਆਂ ਹਨ।","target_lang":"pa","domain":"technical","complexity":"simple"} | |
| {"en":"This command is used to migrate from one process context to another.","translation":"ਇਹ ਕਮਾਂਡ ਇੱਕ ਪ੍ਰਕਿਰਿਆ ਦੇ ਸੰਦਰਭ ਤੋਂ ਦੂਜੇ ਵਿੱਚ ਪਰਵਾਸ ਕਰਨ ਲਈ ਵਰਤੀ ਜਾਂਦੀ ਹੈ।","target_lang":"pa","domain":"technical","complexity":"moderate"} | |
| {"en":"We can migrate to any other active process by using the process name or the ID.","translation":"ਅਸੀਂ ਪ੍ਰਕਿਰਿਆ ਦੇ ਨਾਮ ਜਾਂ ਆਈਡੀ ਦੀ ਵਰਤੋਂ ਕਰਕੇ ਕਿਸੇ ਵੀ ਹੋਰ ਕਿਰਿਆਸ਼ੀਲ ਪ੍ਰਕਿਰਿਆ ਵਿੱਚ ਪਰਵਾਸ ਕਰ ਸਕਦੇ ਹਾਂ।","target_lang":"pa","domain":"technical","complexity":"moderate"} | |
| {"en":"The ps command can be used to identify all active processes along with their names and IDs.","translation":"ਪੀਐਸ ਕਮਾਂਡ ਦੀ ਵਰਤੋਂ ਸਾਰੇ ਕਿਰਿਆਸ਼ੀਲ ਪ੍ਰਕਿਰਿਆਵਾਂ ਨੂੰ ਉਹਨਾਂ ਦੇ ਨਾਮਾਂ ਅਤੇ ਆਈਡੀ ਦੇ ਨਾਲ ਪਛਾਣਨ ਲਈ ਕੀਤੀ ਜਾ ਸਕਦੀ ਹੈ।","target_lang":"pa","domain":"technical","complexity":"moderate"} | |
| {"en":"Although still used, UAC is inherently broken and can be trivially defeated.","translation":"ਹਾਲਾਂਕਿ ਅਜੇ ਵੀ ਵਰਤਿਆ ਜਾਂਦਾ ਹੈ, UAC ਅੰਦਰੂਨੀ ਤੌਰ 'ਤੇ ਟੁੱਟਿਆ ਹੋਇਆ ਹੈ ਅਤੇ ਇਸਨੂੰ ਆਸਾਨੀ ਨਾਲ ਹਰਾਇਆ ਜਾ ਸਕਦਾ ਹੈ।","target_lang":"pa","domain":"technical","complexity":"moderate"} | |
| {"en":"For this recipe, we will target the Windows 7 machine.","translation":"ਇਸ ਵਿਅੰਜਨ ਲਈ, ਅਸੀਂ ਵਿੰਡੋਜ਼ 7 ਮਸ਼ੀਨ ਨੂੰ ਨਿਸ਼ਾਨਾ ਬਣਾਵਾਂਗੇ।","target_lang":"pa","domain":"technical","complexity":"simple"} | |
| {"en":"To generate the backdoor, we will use a Windows Meterpreter reverse TCP payload.","translation":"ਬੈਕਡੋਰ ਬਣਾਉਣ ਲਈ, ਅਸੀਂ ਇੱਕ ਵਿੰਡੋਜ਼ ਮੀਟਰਪ੍ਰੀਟਰ ਰਿਵਰਸ TCP ਪੇਲੋਡ ਦੀ ਵਰਤੋਂ ਕਰਾਂਗੇ।","target_lang":"pa","domain":"technical","complexity":"moderate"} | |
| {"en":"After setting the listening address with the LHOST option and looking at the available options for the generate command, we will use the -t option for the output format.","translation":"LHOST ਵਿਕਲਪ ਨਾਲ ਸੁਣਨ ਵਾਲੇ ਪਤੇ ਨੂੰ ਸੈੱਟ ਕਰਨ ਅਤੇ ਜਨਰੇਟ ਕਮਾਂਡ ਲਈ ਉਪਲਬਧ ਵਿਕਲਪਾਂ ਨੂੰ ਦੇਖਣ ਤੋਂ ਬਾਅਦ, ਅਸੀਂ ਆਉਟਪੁੱਟ ਫਾਰਮੈਟ ਲਈ -t ਵਿਕਲਪ ਦੀ ਵਰਤੋਂ ਕਰਾਂਗੇ।","target_lang":"pa","domain":"technical","complexity":"complex"} | |
| {"en":"Now that we have created the backdoor, we need to set up a listener to receive the reverse shell.","translation":"ਹੁਣ ਜਦੋਂ ਅਸੀਂ ਬੈਕਡੋਰ ਬਣਾ ਲਿਆ ਹੈ, ਤਾਂ ਸਾਨੂੰ ਰਿਵਰਸ ਸ਼ੈੱਲ ਪ੍ਰਾਪਤ ਕਰਨ ਲਈ ਇੱਕ ਸਰੋਤਾ ਸਥਾਪਤ ਕਰਨ ਦੀ ਲੋੜ ਹੈ।","target_lang":"pa","domain":"technical","complexity":"moderate"} | |
| {"en":"By starting the listener with run -j, it will run it in the context of a job, allowing us to continue using the msfconsole.","translation":"ਰਨ -ਜੇ ਨਾਲ ਸਰੋਤਾ ਸ਼ੁਰੂ ਕਰਕੇ, ਇਹ ਇਸਨੂੰ ਇੱਕ ਨੌਕਰੀ ਦੇ ਸੰਦਰਭ ਵਿੱਚ ਚਲਾਏਗਾ, ਜਿਸ ਨਾਲ ਅਸੀਂ msfconsole ਦੀ ਵਰਤੋਂ ਜਾਰੀ ਰੱਖ ਸਕਦੇ ਹਾਂ।","target_lang":"pa","domain":"technical","complexity":"complex"} | |
| {"en":"To copy the backdoor to the target, we can use the FTP File Server auxiliary module.","translation":"ਬੈਕਡੋਰ ਨੂੰ ਟੀਚੇ 'ਤੇ ਕਾਪੀ ਕਰਨ ਲਈ, ਅਸੀਂ FTP ਫਾਈਲ ਸਰਵਰ ਸਹਾਇਕ ਮੋਡੀਊਲ ਦੀ ਵਰਤੋਂ ਕਰ ਸਕਦੇ ਹਾਂ।","target_lang":"pa","domain":"technical","complexity":"moderate"} | |
| {"en":"If everything went well, we should have a new Meterpreter session on the target machine.","translation":"ਜੇਕਰ ਸਭ ਕੁਝ ਠੀਕ ਰਿਹਾ, ਤਾਂ ਸਾਡੇ ਕੋਲ ਟੀਚਾ ਮਸ਼ੀਨ 'ਤੇ ਇੱਕ ਨਵਾਂ ਮੀਟਰਪ੍ਰੀਟਰ ਸੈਸ਼ਨ ਹੋਣਾ ਚਾਹੀਦਾ ਹੈ।","target_lang":"pa","domain":"technical","complexity":"simple"} | |
| {"en":"Now that we have a session on the target machine, one of the first things we want is to try to elevate our privileges.","translation":"ਹੁਣ ਜਦੋਂ ਸਾਡੇ ਕੋਲ ਟੀਚਾ ਮਸ਼ੀਨ 'ਤੇ ਇੱਕ ਸੈਸ਼ਨ ਹੈ, ਤਾਂ ਪਹਿਲੀਆਂ ਚੀਜ਼ਾਂ ਵਿੱਚੋਂ ਇੱਕ ਜੋ ਅਸੀਂ ਚਾਹੁੰਦੇ ਹਾਂ ਉਹ ਹੈ ਸਾਡੇ ਵਿਸ਼ੇਸ਼ ਅਧਿਕਾਰਾਂ ਨੂੰ ਵਧਾਉਣ ਦੀ ਕੋਸ਼ਿਸ਼ ਕਰਨਾ।","target_lang":"pa","domain":"technical","complexity":"moderate"} | |
| {"en":"However, privilege escalation using the getsystem command fails because of UAC.","translation":"ਹਾਲਾਂਕਿ, getsystem ਕਮਾਂਡ ਦੀ ਵਰਤੋਂ ਕਰਕੇ ਵਿਸ਼ੇਸ਼ ਅਧਿਕਾਰਾਂ ਦਾ ਵਾਧਾ UAC ਕਾਰਨ ਅਸਫਲ ਹੋ ਜਾਂਦਾ ਹੈ।","target_lang":"pa","domain":"technical","complexity":"moderate"} | |
| {"en":"Before we can use getsystem to perform a privilege escalation attack, we first need to bypass UAC.","translation":"ਇੱਕ ਵਿਸ਼ੇਸ਼ ਅਧਿਕਾਰ ਵਾਧਾ ਹਮਲਾ ਕਰਨ ਲਈ getsystem ਦੀ ਵਰਤੋਂ ਕਰਨ ਤੋਂ ਪਹਿਲਾਂ, ਸਾਨੂੰ ਪਹਿਲਾਂ UAC ਨੂੰ ਬਾਈਪਾਸ ਕਰਨ ਦੀ ਲੋੜ ਹੈ।","target_lang":"pa","domain":"technical","complexity":"moderate"} | |
| {"en":"As you can see, bypassing UAC is easy, which is why you should not rely on UAC as a security mechanism.","translation":"ਜਿਵੇਂ ਕਿ ਤੁਸੀਂ ਦੇਖ ਸਕਦੇ ਹੋ, UAC ਨੂੰ ਬਾਈਪਾਸ ਕਰਨਾ ਆਸਾਨ ਹੈ, ਇਸੇ ਲਈ ਤੁਹਾਨੂੰ ਇੱਕ ਸੁਰੱਖਿਆ ਵਿਧੀ ਦੇ ਤੌਰ 'ਤੇ UAC 'ਤੇ ਭਰੋਸਾ ਨਹੀਂ ਕਰਨਾ ਚਾਹੀਦਾ।","target_lang":"pa","domain":"technical","complexity":"moderate"} | |
| {"en":"Security Accounts Manager (SAM) is a database in the Windows operating system that contains usernames and passwords.","translation":"ਸੁਰੱਖਿਆ ਖਾਤਾ ਪ੍ਰਬੰਧਕ (SAM) ਵਿੰਡੋਜ਼ ਓਪਰੇਟਿੰਗ ਸਿਸਟਮ ਵਿੱਚ ਇੱਕ ਡੇਟਾਬੇਸ ਹੈ ਜਿਸ ਵਿੱਚ ਉਪਭੋਗਤਾ ਨਾਮ ਅਤੇ ਪਾਸਵਰਡ ਹੁੰਦੇ ਹਨ।","target_lang":"pa","domain":"technical","complexity":"moderate"} | |
| {"en":"First, we will start with the classic Meterpreter hashdump command.","translation":"ਪਹਿਲਾਂ, ਅਸੀਂ ਕਲਾਸਿਕ ਮੀਟਰਪ੍ਰੀਟਰ ਹੈਸ਼ਡੰਪ ਕਮਾਂਡ ਨਾਲ ਸ਼ੁਰੂਆਤ ਕਰਾਂਗੇ।","target_lang":"pa","domain":"technical","complexity":"simple"} | |
| {"en":"Next, we will use the Windows Gather Local and Domain Controller Account Password Hashes.","translation":"ਅੱਗੇ, ਅਸੀਂ ਵਿੰਡੋਜ਼ ਗੈਦਰ ਲੋਕਲ ਅਤੇ ਡੋਮੇਨ ਕੰਟਰੋਲਰ ਅਕਾਊਂਟ ਪਾਸਵਰਡ ਹੈਸ਼ ਦੀ ਵਰਤੋਂ ਕਰਾਂਗੇ।","target_lang":"pa","domain":"technical","complexity":"moderate"} | |
| {"en":"The pass the hash technique allows us to authenticate to a remote server or service by passing the hashed credentials directly without cracking them.","translation":"ਪਾਸ ਦ ਹੈਸ਼ ਤਕਨੀਕ ਸਾਨੂੰ ਹੈਸ਼ ਕੀਤੇ ਪ੍ਰਮਾਣ ਪੱਤਰਾਂ ਨੂੰ ਸਿੱਧੇ ਤੌਰ 'ਤੇ ਕ੍ਰੈਕ ਕੀਤੇ ਬਿਨਾਂ ਪਾਸ ਕਰਕੇ ਇੱਕ ਰਿਮੋਟ ਸਰਵਰ ਜਾਂ ਸੇਵਾ ਨੂੰ ਪ੍ਰਮਾਣਿਤ ਕਰਨ ਦੀ ਆਗਿਆ ਦਿੰਦੀ ਹੈ।","target_lang":"pa","domain":"technical","complexity":"complex"} | |
| {"en":"Incognito allows us to impersonate user tokens.","translation":"ਇਨਕੋਗਨਿਟੋ ਸਾਨੂੰ ਉਪਭੋਗਤਾ ਟੋਕਨਾਂ ਦਾ ਰੂਪ ਧਾਰਨ ਕਰਨ ਦੀ ਆਗਿਆ ਦਿੰਦਾ ਹੈ।","target_lang":"pa","domain":"technical","complexity":"simple"} | |
| {"en":"The operating system might have all the updates.","translation":"ਓਪਰੇਟਿੰਗ ਸਿਸਟਮ ਵਿੱਚ ਸਾਰੇ ਅਪਡੇਟ ਹੋ ਸਕਦੇ ਹਨ।","target_lang":"pa","domain":"technical","complexity":"simple"} | |
| {"en":"This doesn't apply to all the software running on the machine.","translation":"ਇਹ ਮਸ਼ੀਨ 'ਤੇ ਚੱਲ ਰਹੇ ਸਾਰੇ ਸੌਫਟਵੇਅਰ 'ਤੇ ਲਾਗੂ ਨਹੀਂ ਹੁੰਦਾ।","target_lang":"pa","domain":"technical","complexity":"moderate"} | |
| {"en":"We will exploit a use-after-free vulnerability.","translation":"ਅਸੀਂ ਵਰਤੋਂ-ਮੁਕਤ ਕਮਜ਼ੋਰੀ ਦਾ ਸ਼ੋਸ਼ਣ ਕਰਾਂਗੇ।","target_lang":"pa","domain":"technical","complexity":"moderate"} | |
| {"en":"We need to download Mozilla Firefox.","translation":"ਸਾਨੂੰ ਮੋਜ਼ੀਲਾ ਫਾਇਰਫਾਕਸ ਡਾਊਨਲੋਡ ਕਰਨ ਦੀ ਲੋੜ ਹੈ।","target_lang":"pa","domain":"technical","complexity":"simple"} | |
| {"en":"Good reconnaissance makes all the difference.","translation":"ਚੰਗੀ ਪਛਾਣ ਸਭ ਕੁਝ ਬਦਲ ਦਿੰਦੀ ਹੈ।","target_lang":"pa","domain":"technical","complexity":"moderate"} | |
| {"en":"Gather information about the browser the victim is using.","translation":"ਉਸ ਬ੍ਰਾਊਜ਼ਰ ਬਾਰੇ ਜਾਣਕਾਰੀ ਇਕੱਠੀ ਕਰੋ ਜੋ ਪੀੜਤ ਵਰਤ ਰਿਹਾ ਹੈ।","target_lang":"pa","domain":"technical","complexity":"moderate"} | |
| {"en":"We can use the HTTP Client Information Gather module.","translation":"ਅਸੀਂ HTTP ਕਲਾਇੰਟ ਜਾਣਕਾਰੀ ਇਕੱਠੀ ਕਰਨ ਵਾਲੇ ਮੋਡੀਊਲ ਦੀ ਵਰਤੋਂ ਕਰ ਸਕਦੇ ਹਾਂ।","target_lang":"pa","domain":"technical","complexity":"moderate"} | |
| {"en":"Specify the IP address and port of the host.","translation":"ਹੋਸਟ ਦਾ IP ਐਡਰੈੱਸ ਅਤੇ ਪੋਰਟ ਨਿਰਧਾਰਤ ਕਰੋ।","target_lang":"pa","domain":"technical","complexity":"simple"} | |
| {"en":"Use one of your favorite pretexts.","translation":"ਆਪਣੇ ਮਨਪਸੰਦ ਬਹਾਨਿਆਂ ਵਿੱਚੋਂ ਇੱਕ ਦੀ ਵਰਤੋਂ ਕਰੋ।","target_lang":"pa","domain":"technical","complexity":"simple"} | |
| {"en":"The victim is running Firefox version 41.0.","translation":"ਪੀੜਤ ਫਾਇਰਫਾਕਸ ਵਰਜਨ 41.0 ਚਲਾ ਰਿਹਾ ਹੈ।","target_lang":"pa","domain":"technical","complexity":"simple"} | |
| {"en":"We can use an exploit on Firefox.","translation":"ਅਸੀਂ ਫਾਇਰਫਾਕਸ 'ਤੇ ਇੱਕ ਸ਼ੋਸ਼ਣ ਦੀ ਵਰਤੋਂ ਕਰ ਸਕਦੇ ਹਾਂ।","target_lang":"pa","domain":"technical","complexity":"moderate"} | |
| {"en":"Set the payload we want to execute.","translation":"ਉਹ ਪੇਲੋਡ ਸੈੱਟ ਕਰੋ ਜਿਸਨੂੰ ਅਸੀਂ ਚਲਾਉਣਾ ਚਾਹੁੰਦੇ ਹਾਂ।","target_lang":"pa","domain":"technical","complexity":"moderate"} | |
| {"en":"We also need to specify the listening host IP address.","translation":"ਸਾਨੂੰ ਸੁਣਨ ਵਾਲੇ ਹੋਸਟ ਦਾ IP ਐਡਰੈੱਸ ਵੀ ਨਿਰਧਾਰਤ ਕਰਨ ਦੀ ਲੋੜ ਹੈ।","target_lang":"pa","domain":"technical","complexity":"moderate"} | |
| {"en":"Now that we have everything set up.","translation":"ਹੁਣ ਜਦੋਂ ਅਸੀਂ ਸਭ ਕੁਝ ਸੈੱਟਅੱਪ ਕਰ ਲਿਆ ਹੈ।","target_lang":"pa","domain":"technical","complexity":"simple"} | |
| {"en":"This can be achieved using several means.","translation":"ਇਹ ਕਈ ਤਰੀਕਿਆਂ ਨਾਲ ਪ੍ਰਾਪਤ ਕੀਤਾ ਜਾ ਸਕਦਾ ਹੈ।","target_lang":"pa","domain":"technical","complexity":"moderate"} | |
| {"en":"When the victim accesses the URL.","translation":"ਜਦੋਂ ਪੀੜਤ URL ਤੱਕ ਪਹੁੰਚ ਕਰਦਾ ਹੈ।","target_lang":"pa","domain":"technical","complexity":"simple"} | |
| {"en":"We should successfully exploit the use-after-free vulnerability.","translation":"ਸਾਨੂੰ ਵਰਤੋਂ-ਮੁਕਤ ਕਮਜ਼ੋਰੀ ਦਾ ਸਫਲਤਾਪੂਰਵਕ ਸ਼ੋਸ਼ਣ ਕਰਨਾ ਚਾਹੀਦਾ ਹੈ।","target_lang":"pa","domain":"technical","complexity":"complex"} | |
| {"en":"This module uses the post-exploitation module.","translation":"ਇਹ ਮੋਡੀਊਲ ਪੋਸਟ-ਐਕਸਪਲੋਇਟੇਸ਼ਨ ਮੋਡੀਊਲ ਦੀ ਵਰਤੋਂ ਕਰਦਾ ਹੈ।","target_lang":"pa","domain":"technical","complexity":"moderate"} | |
| {"en":"Bypassing antivirus and IDS/IPS.","translation":"ਐਂਟੀਵਾਇਰਸ ਅਤੇ IDS/IPS ਨੂੰ ਬਾਈਪਾਸ ਕਰਨਾ।","target_lang":"pa","domain":"technical","complexity":"moderate"} | |
| {"en":"Security vendors started to detect and stop exploits.","translation":"ਸੁਰੱਖਿਆ ਵਿਕਰੇਤਾਵਾਂ ਨੇ ਸ਼ੋਸ਼ਣ ਦਾ ਪਤਾ ਲਗਾਉਣਾ ਅਤੇ ਰੋਕਣਾ ਸ਼ੁਰੂ ਕਰ ਦਿੱਤਾ।","target_lang":"pa","domain":"technical","complexity":"moderate"} | |
| {"en":"The attacker can compromise a web server that is connected to the internet.","translation":"ਹਮਲਾਵਰ ਇੱਕ ਵੈੱਬ ਸਰਵਰ ਨਾਲ ਸਮਝੌਤਾ ਕਰ ਸਕਦਾ ਹੈ ਜੋ ਇੰਟਰਨੈੱਟ ਨਾਲ ਜੁੜਿਆ ਹੋਇਆ ਹੈ।","target_lang":"pa","domain":"technical","complexity":"moderate"} | |
| {"en":"Then, the attacker uses the compromised server to access the internal network.","translation":"ਫਿਰ, ਹਮਲਾਵਰ ਅੰਦਰੂਨੀ ਨੈੱਟਵਰਕ ਤੱਕ ਪਹੁੰਚ ਕਰਨ ਲਈ ਸਮਝੌਤਾ ਕੀਤੇ ਸਰਵਰ ਦੀ ਵਰਤੋਂ ਕਰਦਾ ਹੈ।","target_lang":"pa","domain":"technical","complexity":"moderate"} | |
| {"en":"This is a typical scenario that involves pivoting.","translation":"ਇਹ ਇੱਕ ਆਮ ਦ੍ਰਿਸ਼ ਹੈ ਜਿਸ ਵਿੱਚ ਪਿਵੋਟਿੰਗ ਸ਼ਾਮਲ ਹੈ।","target_lang":"pa","domain":"technical","complexity":"simple"} | |
| {"en":"In our lab, we use a dual home server to simulate an internet-facing server with access to the LAN network.","translation":"ਸਾਡੀ ਲੈਬ ਵਿੱਚ, ਅਸੀਂ ਇੱਕ ਡਿਊਲ ਹੋਮ ਸਰਵਰ ਦੀ ਵਰਤੋਂ ਕਰਦੇ ਹਾਂ ਜੋ LAN ਨੈੱਟਵਰਕ ਤੱਕ ਪਹੁੰਚ ਦੇ ਨਾਲ ਇੰਟਰਨੈੱਟ-ਫੇਸਿੰਗ ਸਰਵਰ ਦੀ ਨਕਲ ਕਰਦਾ ਹੈ।","target_lang":"pa","domain":"technical","complexity":"moderate"} | |
| {"en":"To set up the Windows 10 client machine for this recipe, we first need to configure the network adapter.","translation":"ਇਸ ਵਿਧੀ ਲਈ ਵਿੰਡੋਜ਼ 10 ਕਲਾਇੰਟ ਮਸ਼ੀਨ ਨੂੰ ਸਥਾਪਤ ਕਰਨ ਲਈ, ਸਾਨੂੰ ਪਹਿਲਾਂ ਨੈੱਟਵਰਕ ਅਡਾਪਟਰ ਨੂੰ ਕੌਂਫਿਗਰ ਕਰਨ ਦੀ ਲੋੜ ਹੈ।","target_lang":"pa","domain":"technical","complexity":"moderate"} | |
| {"en":"Then, we will disable the Windows 10 firewall.","translation":"ਫਿਰ, ਅਸੀਂ ਵਿੰਡੋਜ਼ 10 ਫਾਇਰਵਾਲ ਨੂੰ ਅਯੋਗ ਕਰ ਦੇਵਾਂਗੇ।","target_lang":"pa","domain":"technical","complexity":"simple"} | |
| {"en":"Add a new DWORD (32-bit) key named LocalAccountTokenFilterPolicy.","translation":"LocalAccountTokenFilterPolicy ਨਾਮ ਦੀ ਇੱਕ ਨਵੀਂ DWORD (32-bit) ਕੁੰਜੀ ਸ਼ਾਮਲ ਕਰੋ।","target_lang":"pa","domain":"technical","complexity":"moderate"} | |
| {"en":"First, we will target the Linux server using the Samba \"username map script\" Command Execution exploit.","translation":"ਪਹਿਲਾਂ, ਅਸੀਂ ਸਾਂਬਾ \"ਯੂਜ਼ਰਨੇਮ ਮੈਪ ਸਕ੍ਰਿਪਟ\" ਕਮਾਂਡ ਐਗਜ਼ੀਕਿਊਸ਼ਨ ਐਕਸਪਲਾਇਟ ਦੀ ਵਰਤੋਂ ਕਰਕੇ ਲੀਨਕਸ ਸਰਵਰ ਨੂੰ ਨਿਸ਼ਾਨਾ ਬਣਾਵਾਂਗੇ।","target_lang":"pa","domain":"technical","complexity":"complex"} | |
| {"en":"Now that we have a session, we will use the sessions command with the -u option.","translation":"ਹੁਣ ਜਦੋਂ ਸਾਡੇ ਕੋਲ ਇੱਕ ਸੈਸ਼ਨ ਹੈ, ਅਸੀਂ -u ਵਿਕਲਪ ਦੇ ਨਾਲ ਸੈਸ਼ਨ ਕਮਾਂਡ ਦੀ ਵਰਤੋਂ ਕਰਾਂਗੇ।","target_lang":"pa","domain":"technical","complexity":"moderate"} | |
| {"en":"With our newly created Meterpreter session, we can use the ifconfig command on the target to see the available interfaces.","translation":"ਸਾਡੇ ਨਵੇਂ ਬਣਾਏ ਮੀਟਰਪ੍ਰੇਟਰ ਸੈਸ਼ਨ ਦੇ ਨਾਲ, ਅਸੀਂ ਉਪਲਬਧ ਇੰਟਰਫੇਸਾਂ ਨੂੰ ਦੇਖਣ ਲਈ ਟਾਰਗੇਟ 'ਤੇ ifconfig ਕਮਾਂਡ ਦੀ ਵਰਤੋਂ ਕਰ ਸਕਦੇ ਹਾਂ।","target_lang":"pa","domain":"technical","complexity":"moderate"} | |
| {"en":"Our next aim will be to find which systems are available on this local network.","translation":"ਸਾਡਾ ਅਗਲਾ ਟੀਚਾ ਇਹ ਪਤਾ ਲਗਾਉਣਾ ਹੋਵੇਗਾ ਕਿ ਇਸ ਲੋਕਲ ਨੈੱਟਵਰਕ 'ਤੇ ਕਿਹੜੇ ਸਿਸਟਮ ਉਪਲਬਧ ਹਨ।","target_lang":"pa","domain":"technical","complexity":"moderate"} | |
| {"en":"To access the target in the 10.0.0.0/24 network, we will have to route all the packets through the compromised Linux machine.","translation":"10.0.0.0/24 ਨੈੱਟਵਰਕ ਵਿੱਚ ਟਾਰਗੇਟ ਤੱਕ ਪਹੁੰਚ ਕਰਨ ਲਈ, ਸਾਨੂੰ ਸਾਰੇ ਪੈਕੇਜਾਂ ਨੂੰ ਸਮਝੌਤਾ ਕੀਤੇ ਲੀਨਕਸ ਮਸ਼ੀਨ ਰਾਹੀਂ ਰੂਟ ਕਰਨਾ ਹੋਵੇਗਾ।","target_lang":"pa","domain":"technical","complexity":"complex"} | |
| {"en":"Now, you can do a quick port scan on the IP address 10.0.0.161 using the TCP Port Scanner auxiliary module.","translation":"ਹੁਣ, ਤੁਸੀਂ TCP ਪੋਰਟ ਸਕੈਨਰ ਸਹਾਇਕ ਮੋਡੀਊਲ ਦੀ ਵਰਤੋਂ ਕਰਕੇ IP ਐਡਰੈੱਸ 10.0.0.161 'ਤੇ ਇੱਕ ਤੇਜ਼ ਪੋਰਟ ਸਕੈਨ ਕਰ ਸਕਦੇ ਹੋ।","target_lang":"pa","domain":"technical","complexity":"moderate"} | |
| {"en":"Now that we know the target is running SMB, we can use the SMB Version Detection auxiliary module.","translation":"ਹੁਣ ਜਦੋਂ ਅਸੀਂ ਜਾਣਦੇ ਹਾਂ ਕਿ ਟਾਰਗੇਟ SMB ਚਲਾ ਰਿਹਾ ਹੈ, ਅਸੀਂ SMB ਵਰਜ਼ਨ ਖੋਜ ਸਹਾਇਕ ਮੋਡੀਊਲ ਦੀ ਵਰਤੋਂ ਕਰ ਸਕਦੇ ਹਾਂ।","target_lang":"pa","domain":"technical","complexity":"moderate"} | |
| {"en":"With the information gathered, we can use the Microsoft Windows Authenticated User Code Execution exploit module.","translation":"ਇਕੱਠੀ ਕੀਤੀ ਜਾਣਕਾਰੀ ਦੇ ਨਾਲ, ਅਸੀਂ ਮਾਈਕਰੋਸਾਫਟ ਵਿੰਡੋਜ਼ ਪ੍ਰਮਾਣਿਤ ਉਪਭੋਗਤਾ ਕੋਡ ਐਗਜ਼ੀਕਿਊਸ਼ਨ ਐਕਸਪਲਾਇਟ ਮੋਡੀਊਲ ਦੀ ਵਰਤੋਂ ਕਰ ਸਕਦੇ ਹਾਂ।","target_lang":"pa","domain":"technical","complexity":"complex"} | |
| {"en":"Discussing pivoting is never complete without talking about port forwarding.","translation":"ਪੋਰਟ ਫਾਰਵਰਡਿੰਗ ਬਾਰੇ ਗੱਲ ਕੀਤੇ ਬਿਨਾਂ ਪਿਵੋਟਿੰਗ 'ਤੇ ਚਰਚਾ ਕਦੇ ਵੀ ਪੂਰੀ ਨਹੀਂ ਹੁੰਦੀ।","target_lang":"pa","domain":"technical","complexity":"moderate"} | |
| {"en":"For this recipe, we will turn on Internet Information Services on the target Windows 10 machine.","translation":"ਇਸ ਵਿਧੀ ਲਈ, ਅਸੀਂ ਟਾਰਗੇਟ ਵਿੰਡੋਜ਼ 10 ਮਸ਼ੀਨ 'ਤੇ ਇੰਟਰਨੈੱਟ ਇਨਫਰਮੇਸ਼ਨ ਸਰਵਿਸਿਜ਼ ਨੂੰ ਚਾਲੂ ਕਰਾਂਗੇ।","target_lang":"pa","domain":"technical","complexity":"moderate"} | |
| {"en":"Successful execution of the command shows that a local TCP relay has been set up.","translation":"ਕਮਾਂਡ ਦੇ ਸਫਲ ਐਗਜ਼ੀਕਿਊਸ਼ਨ ਤੋਂ ਪਤਾ ਚੱਲਦਾ ਹੈ ਕਿ ਇੱਕ ਲੋਕਲ TCP ਰੀਲੇਅ ਸਥਾਪਤ ਕੀਤਾ ਗਿਆ ਹੈ।","target_lang":"pa","domain":"technical","complexity":"moderate"} | |
| {"en":"Now if we try to access the internal server through our browser by using the URL http://127.0.0.1:8080, we will be directed to the HTTP intranet service.","translation":"ਹੁਣ ਜੇਕਰ ਅਸੀਂ URL http://127.0.0.1:8080 ਦੀ ਵਰਤੋਂ ਕਰਕੇ ਆਪਣੇ ਬ੍ਰਾਊਜ਼ਰ ਰਾਹੀਂ ਅੰਦਰੂਨੀ ਸਰਵਰ ਤੱਕ ਪਹੁੰਚ ਕਰਨ ਦੀ ਕੋਸ਼ਿਸ਼ ਕਰਦੇ ਹਾਂ, ਤਾਂ ਸਾਨੂੰ HTTP ਇੰਟਰਾਨੈੱਟ ਸੇਵਾ 'ਤੇ ਭੇਜਿਆ ਜਾਵੇਗਾ।","target_lang":"pa","domain":"technical","complexity":"complex"} | |
| {"en":"During a penetration test, we are not always getting sessions with system or even administrator privileges.","translation":"ਇੱਕ ਪ੍ਰਵੇਸ਼ ਟੈਸਟ ਦੇ ਦੌਰਾਨ, ਸਾਨੂੰ ਹਮੇਸ਼ਾ ਸਿਸਟਮ ਜਾਂ ਇੱਥੋਂ ਤੱਕ ਕਿ ਪ੍ਰਸ਼ਾਸਕੀ ਵਿਸ਼ੇਸ਼ ਅਧਿਕਾਰਾਂ ਵਾਲੇ ਸੈਸ਼ਨ ਨਹੀਂ ਮਿਲਦੇ।","target_lang":"pa","domain":"technical","complexity":"moderate"} | |
| {"en":"The hacker installed a backdoor to gain unauthorized access.","translation":"ਹੈਕਰ ਨੇ ਗੈਰ-ਕਾਨੂੰਨੀ ਪਹੁੰਚ ਪ੍ਰਾਪਤ ਕਰਨ ਲਈ ਇੱਕ ਬੈਕਡੋਰ ਸਥਾਪਿਤ ਕੀਤਾ।","target_lang":"pa","domain":"technical","complexity":"moderate"} | |
| {"en":"After gaining access, the attacker could read and send SMS messages.","translation":"ਪਹੁੰਚ ਪ੍ਰਾਪਤ ਕਰਨ ਤੋਂ ਬਾਅਦ, ਹਮਲਾਵਰ SMS ਸੁਨੇਹੇ ਪੜ੍ਹ ਅਤੇ ਭੇਜ ਸਕਦਾ ਸੀ।","target_lang":"pa","domain":"technical","complexity":"moderate"} | |
| {"en":"Metasploit is a powerful tool for penetration testing.","translation":"ਮੈਟਾਸਪਲੋਇਟ ਪ੍ਰਵੇਸ਼ ਟੈਸਟਿੰਗ ਲਈ ਇੱਕ ਸ਼ਕਤੀਸ਼ਾਲੀ ਸੰਦ ਹੈ।","target_lang":"pa","domain":"technical","complexity":"simple"} | |
| {"en":"The Social-Engineer Toolkit is used to perform advanced attacks.","translation":"ਸੋਸ਼ਲ-ਇੰਜੀਨੀਅਰ ਟੂਲਕਿਟ ਦੀ ਵਰਤੋਂ ਐਡਵਾਂਸਡ ਹਮਲੇ ਕਰਨ ਲਈ ਕੀਤੀ ਜਾਂਦੀ ਹੈ।","target_lang":"pa","domain":"technical","complexity":"moderate"} | |
| {"en":"Spear-phishing attacks target specific individuals.","translation":"ਸਪੀਅਰ-ਫਿਸ਼ਿੰਗ ਹਮਲੇ ਖਾਸ ਵਿਅਕਤੀਆਂ ਨੂੰ ਨਿਸ਼ਾਨਾ ਬਣਾਉਂਦੇ ਹਨ।","target_lang":"pa","domain":"technical","complexity":"moderate"} | |
| {"en":"The attacker cloned a website to deliver a payload.","translation":"ਹਮਲਾਵਰ ਨੇ ਇੱਕ ਪੇਲੋਡ ਪ੍ਰਦਾਨ ਕਰਨ ਲਈ ਇੱਕ ਵੈਬਸਾਈਟ ਦੀ ਨਕਲ ਕੀਤੀ।","target_lang":"pa","domain":"technical","complexity":"moderate"} | |
| {"en":"The multi-attack web method combines several attacks.","translation":"ਮਲਟੀ-ਅਟੈਕ ਵੈੱਬ ਵਿਧੀ ਕਈ ਹਮਲਿਆਂ ਨੂੰ ਜੋੜਦੀ ਹੈ।","target_lang":"pa","domain":"technical","complexity":"moderate"} | |
| {"en":"Infectious media generators create malicious executables.","translation":"ਇਨਫੈਕਸ਼ਨ ਵਾਲੇ ਮੀਡੀਆ ਜਨਰੇਟਰ ਖਤਰਨਾਕ ਐਗਜ਼ੀਕਿਊਟੇਬਲ ਬਣਾਉਂਦੇ ਹਨ।","target_lang":"pa","domain":"technical","complexity":"moderate"} | |
| {"en":"Antivirus software often disables autorun.","translation":"ਐਂਟੀਵਾਇਰਸ ਸੌਫਟਵੇਅਰ ਅਕਸਰ ਆਟੋਰਨ ਨੂੰ ਅਯੋਗ ਕਰ ਦਿੰਦਾ ਹੈ।","target_lang":"pa","domain":"technical","complexity":"simple"} | |
| {"en":"Metasploit has a modular architecture.","translation":"ਮੈਟਾਸਪਲੋਇਟ ਵਿੱਚ ਇੱਕ ਮਾਡਯੂਲਰ ਆਰਕੀਟੈਕਚਰ ਹੈ।","target_lang":"pa","domain":"technical","complexity":"simple"} | |
| {"en":"Auxiliary modules are used for various tasks.","translation":"ਵੱਖ-ਵੱਖ ਕੰਮਾਂ ਲਈ ਸਹਾਇਕ ਮੋਡੀਊਲ ਵਰਤੇ ਜਾਂਦੇ ਹਨ।","target_lang":"pa","domain":"technical","complexity":"simple"} | |
| {"en":"The HTTP directory scanner identifies interesting directories.","translation":"HTTP ਡਾਇਰੈਕਟਰੀ ਸਕੈਨਰ ਦਿਲਚਸਪ ਡਾਇਰੈਕਟਰੀਆਂ ਦੀ ਪਛਾਣ ਕਰਦਾ ਹੈ।","target_lang":"pa","domain":"technical","complexity":"moderate"} | |
| {"en":"The MySQL login utility is a brute force module.","translation":"MySQL ਲੌਗਇਨ ਉਪਯੋਗਤਾ ਇੱਕ ਬਰੂਟ ਫੋਰਸ ਮੋਡੀਊਲ ਹੈ।","target_lang":"pa","domain":"technical","complexity":"moderate"} | |
| {"en":"DoS attacks aim to make resources unavailable.","translation":"DoS ਹਮਲਿਆਂ ਦਾ ਉਦੇਸ਼ ਸਰੋਤਾਂ ਨੂੰ ਅਣਉਪਲਬਧ ਕਰਨਾ ਹੈ।","target_lang":"pa","domain":"technical","complexity":"moderate"} | |
| {"en":"The SMBLoris attack targets SMB.","translation":"SMBLoris ਹਮਲਾ SMB ਨੂੰ ਨਿਸ਼ਾਨਾ ਬਣਾਉਂਦਾ ਹੈ।","target_lang":"pa","domain":"technical","complexity":"moderate"} | |
| {"en":"Post-exploitation modules run on compromised targets.","translation":"ਪੋਸਟ-ਐਕਸਪਲੋਇਟੇਸ਼ਨ ਮੋਡੀਊਲ ਸਮਝੌਤਾ ਕੀਤੇ ਟੀਚਿਆਂ 'ਤੇ ਚੱਲਦੇ ਹਨ।","target_lang":"pa","domain":"technical","complexity":"moderate"} | |
| {"en":"Building modules extends the framework's functionality.","translation":"ਮੋਡੀਊਲ ਬਣਾਉਣਾ ਫਰੇਮਵਰਕ ਦੀ ਕਾਰਜਕੁਸ਼ਲਤਾ ਦਾ ਵਿਸਤਾਰ ਕਰਦਾ ਹੈ।","target_lang":"pa","domain":"technical","complexity":"complex"} | |
| {"en":"The run method contains the actual code of a module.","translation":"ਰਨ ਵਿਧੀ ਵਿੱਚ ਇੱਕ ਮੋਡੀਊਲ ਦਾ ਅਸਲ ਕੋਡ ਹੁੰਦਾ ਹੈ।","target_lang":"pa","domain":"technical","complexity":"moderate"} | |
| {"en":"Analyzing existing modules helps in understanding module building.","translation":"ਮੌਜੂਦਾ ਮੋਡੀਊਲਾਂ ਦਾ ਵਿਸ਼ਲੇਸ਼ਣ ਮੋਡੀਊਲ ਬਣਾਉਣ ਨੂੰ ਸਮਝਣ ਵਿੱਚ ਮਦਦ ਕਰਦਾ ਹੈ।","target_lang":"pa","domain":"technical","complexity":"complex"} | |
| {"en":"This module will enumerate user accounts in a domain.","translation":"ਇਹ ਮੋਡੀਊਲ ਇੱਕ ਡੋਮੇਨ ਵਿੱਚ ਉਪਭੋਗਤਾ ਖਾਤਿਆਂ ਦੀ ਗਿਣਤੀ ਕਰੇਗਾ।","target_lang":"pa","domain":"technical","complexity":"moderate"} | |
| {"en":"You definitely need a sound knowledge of Ruby scripting if you want to build good modules.","translation":"ਜੇਕਰ ਤੁਸੀਂ ਚੰਗੇ ਮੋਡਿਊਲ ਬਣਾਉਣਾ ਚਾਹੁੰਦੇ ਹੋ, ਤਾਂ ਤੁਹਾਨੂੰ ਰੂਬੀ ਸਕ੍ਰਿਪਟਿੰਗ ਦਾ ਚੰਗਾ ਗਿਆਨ ਹੋਣਾ ਜ਼ਰੂਰੀ ਹੈ।","target_lang":"pa","domain":"technical","complexity":"moderate"} | |
| {"en":"You can also contribute to the Metasploit community by releasing your module and let others benefit from it.","translation":"ਤੁਸੀਂ ਆਪਣੇ ਮੋਡਿਊਲ ਨੂੰ ਜਾਰੀ ਕਰਕੇ ਅਤੇ ਦੂਜਿਆਂ ਨੂੰ ਇਸ ਤੋਂ ਲਾਭ ਲੈਣ ਦੇ ਕੇ ਮੈਟਾਸਪਲੋਇਟ ਕਮਿਊਨਿਟੀ ਵਿੱਚ ਵੀ ਯੋਗਦਾਨ ਪਾ ਸਕਦੇ ਹੋ।","target_lang":"pa","domain":"technical","complexity":"moderate"} | |
| {"en":"MSFvenom is the tool to use for payload generation and encoding and it is an evolution of msfpayload and msfencode.","translation":"MSFvenom ਪੇਲੋਡ ਤਿਆਰ ਕਰਨ ਅਤੇ ਏਨਕੋਡਿੰਗ ਲਈ ਵਰਤਿਆ ਜਾਣ ਵਾਲਾ ਟੂਲ ਹੈ ਅਤੇ ਇਹ msfpayload ਅਤੇ msfencode ਦਾ ਵਿਕਾਸ ਹੈ।","target_lang":"pa","domain":"technical","complexity":"moderate"} | |
| {"en":"In this chapter, we dig a bit deeper on the available payloads, learn why encoders can be useful when trying to evade detection.","translation":"ਇਸ ਅਧਿਆਇ ਵਿੱਚ, ਅਸੀਂ ਉਪਲਬਧ ਪੇਲੋਡਸ 'ਤੇ ਥੋੜ੍ਹਾ ਡੂੰਘਾਈ ਨਾਲ ਵਿਚਾਰ ਕਰਾਂਗੇ, ਇਹ ਜਾਣਾਂਗੇ ਕਿ ਡਿਟੈਕਸ਼ਨ ਤੋਂ ਬਚਣ ਦੀ ਕੋਸ਼ਿਸ਼ ਕਰਦੇ ਸਮੇਂ ਏਨਕੋਡਰ ਕਿਉਂ ਲਾਭਦਾਇਕ ਹੋ ਸਕਦੇ ਹਨ।","target_lang":"pa","domain":"technical","complexity":"moderate"} | |
| {"en":"We can tell MSFvenom is one of the most versatile and useful payload-generation tools just by looking at the available payloads.","translation":"ਅਸੀਂ ਸਿਰਫ਼ ਉਪਲਬਧ ਪੇਲੋਡਸ ਨੂੰ ਦੇਖ ਕੇ ਦੱਸ ਸਕਦੇ ਹਾਂ ਕਿ MSFvenom ਸਭ ਤੋਂ ਬਹੁਮੁਖੀ ਅਤੇ ਉਪਯੋਗੀ ਪੇਲੋਡ-ਜਨਰੇਸ਼ਨ ਟੂਲ ਵਿੱਚੋਂ ਇੱਕ ਹੈ।","target_lang":"pa","domain":"technical","complexity":"moderate"} | |
| {"en":"To generate a payload, we always need to use at least two options, -p and -f.","translation":"ਇੱਕ ਪੇਲੋਡ ਤਿਆਰ ਕਰਨ ਲਈ, ਸਾਨੂੰ ਹਮੇਸ਼ਾ ਘੱਟੋ-ਘੱਟ ਦੋ ਵਿਕਲਪਾਂ, -p ਅਤੇ -f ਦੀ ਵਰਤੋਂ ਕਰਨ ਦੀ ਲੋੜ ਹੁੰਦੀ ਹੈ।","target_lang":"pa","domain":"technical","complexity":"simple"} | |
| {"en":"The -p option is used to specify which payload to generate from all those available in the Metasploit Framework.","translation":"-p ਵਿਕਲਪ ਦੀ ਵਰਤੋਂ ਇਹ ਨਿਰਧਾਰਤ ਕਰਨ ਲਈ ਕੀਤੀ ਜਾਂਦੀ ਹੈ ਕਿ ਮੈਟਾਸਪਲੋਇਟ ਫਰੇਮਵਰਕ ਵਿੱਚ ਉਪਲਬਧ ਸਾਰਿਆਂ ਵਿੱਚੋਂ ਕਿਹੜਾ ਪੇਲੋਡ ਤਿਆਰ ਕਰਨਾ ਹੈ।","target_lang":"pa","domain":"technical","complexity":"moderate"} | |
| {"en":"The -f option is used to specify the output format.","translation":"-f ਵਿਕਲਪ ਦੀ ਵਰਤੋਂ ਆਉਟਪੁੱਟ ਫਾਰਮੈਟ ਨਿਰਧਾਰਤ ਕਰਨ ਲਈ ਕੀਤੀ ਜਾਂਦੀ ਹੈ।","target_lang":"pa","domain":"technical","complexity":"simple"} | |
| {"en":"We can also specify a custom payload by using the -p option with -.","translation":"ਅਸੀਂ -p ਵਿਕਲਪ ਦੀ ਵਰਤੋਂ - ਨਾਲ ਕਰਕੇ ਇੱਕ ਕਸਟਮ ਪੇਲੋਡ ਵੀ ਨਿਰਧਾਰਤ ਕਰ ਸਕਦੇ ਹਾਂ।","target_lang":"pa","domain":"technical","complexity":"moderate"} | |
| {"en":"When generating payloads, we use the -a option for the architecture to use.","translation":"ਪੇਲੋਡ ਤਿਆਰ ਕਰਦੇ ਸਮੇਂ, ਅਸੀਂ ਵਰਤੋਂ ਲਈ ਆਰਕੀਟੈਕਚਰ ਲਈ -a ਵਿਕਲਪ ਦੀ ਵਰਤੋਂ ਕਰਦੇ ਹਾਂ।","target_lang":"pa","domain":"technical","complexity":"simple"} | |
| {"en":"One useful feature when doing exploit development, is the --smallest option, which we can use to generate the smallest possible payload.","translation":"ਐਕਸਪਲੋਇਟ ਵਿਕਾਸ ਕਰਦੇ ਸਮੇਂ ਇੱਕ ਉਪਯੋਗੀ ਵਿਸ਼ੇਸ਼ਤਾ, --smallest ਵਿਕਲਪ ਹੈ, ਜਿਸਦੀ ਵਰਤੋਂ ਅਸੀਂ ਸਭ ਤੋਂ ਛੋਟਾ ਸੰਭਵ ਪੇਲੋਡ ਤਿਆਰ ਕਰਨ ਲਈ ਕਰ ਸਕਦੇ ਹਾਂ।","target_lang":"pa","domain":"technical","complexity":"moderate"} | |
| {"en":"To test this payload, we can set the execution permission using the chmod command, and then run the payload.","translation":"ਇਸ ਪੇਲੋਡ ਦੀ ਜਾਂਚ ਕਰਨ ਲਈ, ਅਸੀਂ chmod ਕਮਾਂਡ ਦੀ ਵਰਤੋਂ ਕਰਕੇ ਐਗਜ਼ੀਕਿਊਸ਼ਨ ਦੀ ਇਜਾਜ਼ਤ ਸੈੱਟ ਕਰ ਸਕਦੇ ਹਾਂ, ਅਤੇ ਫਿਰ ਪੇਲੋਡ ਚਲਾ ਸਕਦੇ ਹਾਂ।","target_lang":"pa","domain":"technical","complexity":"moderate"} | |
| {"en":"Now that we have learned how to create a basic bind shell, we will try to create a reverse shell.","translation":"ਹੁਣ ਜਦੋਂ ਅਸੀਂ ਇੱਕ ਬੁਨਿਆਦੀ ਬਾਈਂਡ ਸ਼ੈੱਲ ਬਣਾਉਣਾ ਸਿੱਖ ਲਿਆ ਹੈ, ਤਾਂ ਅਸੀਂ ਇੱਕ ਰਿਵਰਸ ਸ਼ੈੱਲ ਬਣਾਉਣ ਦੀ ਕੋਸ਼ਿਸ਼ ਕਰਾਂਗੇ।","target_lang":"pa","domain":"technical","complexity":"moderate"} | |
| {"en":"First, we need to see the available options for the selected payload, which we can do using the --payload-options option.","translation":"ਸਭ ਤੋਂ ਪਹਿਲਾਂ, ਸਾਨੂੰ ਚੁਣੇ ਗਏ ਪੇਲੋਡ ਲਈ ਉਪਲਬਧ ਵਿਕਲਪਾਂ ਨੂੰ ਦੇਖਣ ਦੀ ਲੋੜ ਹੈ, ਜੋ ਅਸੀਂ --payload-options ਵਿਕਲਪ ਦੀ ਵਰਤੋਂ ਕਰਕੇ ਕਰ ਸਕਦੇ ਹਾਂ।","target_lang":"pa","domain":"technical","complexity":"moderate"} | |
| {"en":"The options available are overwhelming, but, for the time being, we just need to set up the basic options, such as the listen address and port.","translation":"ਉਪਲਬਧ ਵਿਕਲਪ ਬਹੁਤ ਜ਼ਿਆਦਾ ਹਨ, ਪਰ, ਇਸ ਸਮੇਂ ਲਈ, ਸਾਨੂੰ ਸਿਰਫ਼ ਬੁਨਿਆਦੀ ਵਿਕਲਪਾਂ ਨੂੰ ਸੈੱਟਅੱਪ ਕਰਨ ਦੀ ਲੋੜ ਹੈ, ਜਿਵੇਂ ਕਿ ਸੁਣਨ ਦਾ ਪਤਾ ਅਤੇ ਪੋਰਟ।","target_lang":"pa","domain":"technical","complexity":"complex"} | |
| {"en":"Creating payloads for a Windows target is as easy; all we need to do is specify the architecture to use, the target platform, the payload we need to run on the target, the listen followed by the output format and name.","translation":"ਵਿੰਡੋਜ਼ ਟਾਰਗੇਟ ਲਈ ਪੇਲੋਡ ਬਣਾਉਣਾ ਓਨਾ ਹੀ ਆਸਾਨ ਹੈ; ਸਾਨੂੰ ਸਿਰਫ਼ ਵਰਤੋਂ ਲਈ ਆਰਕੀਟੈਕਚਰ, ਟਾਰਗੇਟ ਪਲੇਟਫਾਰਮ, ਉਹ ਪੇਲੋਡ ਜੋ ਸਾਨੂੰ ਟਾਰਗੇਟ 'ਤੇ ਚਲਾਉਣ ਦੀ ਲੋੜ ਹੈ, ਆਉਟਪੁੱਟ ਫਾਰਮੈਟ ਅਤੇ ਨਾਮ ਦੇ ਬਾਅਦ ਸੁਣਨ ਨੂੰ ਨਿਰਧਾਰਤ ਕਰਨ ਦੀ ਲੋੜ ਹੈ।","target_lang":"pa","domain":"technical","complexity":"complex"} | |
| {"en":"Specifying an additional win32 shellcode, by using the -c or --add-code option, we can turn multiple payloads into one.","translation":"-c ਜਾਂ --add-code ਵਿਕਲਪ ਦੀ ਵਰਤੋਂ ਕਰਕੇ ਇੱਕ ਵਾਧੂ win32 ਸ਼ੈੱਲਕੋਡ ਨਿਰਧਾਰਤ ਕਰਕੇ, ਅਸੀਂ ਕਈ ਪੇਲੋਡਸ ਨੂੰ ਇੱਕ ਵਿੱਚ ਬਦਲ ਸਕਦੇ ਹਾਂ।","target_lang":"pa","domain":"technical","complexity":"complex"} | |
| {"en":"Generating payloads is just the first step; nowadays security products, such as Intrusion Detection Systems (IDSs), antivirus and anti-malware software, can easily pick up the shellcode generated by MSFvenom.","translation":"ਪੇਲੋਡ ਤਿਆਰ ਕਰਨਾ ਸਿਰਫ਼ ਪਹਿਲਾ ਕਦਮ ਹੈ; ਅੱਜਕੱਲ੍ਹ ਸੁਰੱਖਿਆ ਉਤਪਾਦ, ਜਿਵੇਂ ਕਿ ਇੰਟਰੂਜ਼ਨ ਡਿਟੈਕਸ਼ਨ ਸਿਸਟਮ (IDS), ਐਂਟੀਵਾਇਰਸ ਅਤੇ ਐਂਟੀ-ਮਾਲਵੇਅਰ ਸੌਫਟਵੇਅਰ, MSFvenom ਦੁਆਰਾ ਤਿਆਰ ਕੀਤੇ ਗਏ ਸ਼ੈੱਲਕੋਡ ਨੂੰ ਆਸਾਨੀ ਨਾਲ ਚੁੱਕ ਸਕਦੇ ਹਨ।","target_lang":"pa","domain":"technical","complexity":"complex"} | |
| {"en":"To encode one of our previous payloads, we simple add the -e option, followed by the encoder we want to use, and, if we so choose, we can use the -i option, followed by the number of times to encode the payload.","translation":"ਸਾਡੇ ਪਿਛਲੇ ਪੇਲੋਡਸ ਵਿੱਚੋਂ ਇੱਕ ਨੂੰ ਏਨਕੋਡ ਕਰਨ ਲਈ, ਅਸੀਂ ਸਧਾਰਨ ਤੌਰ 'ਤੇ -e ਵਿਕਲਪ ਸ਼ਾਮਲ ਕਰਦੇ ਹਾਂ, ਜਿਸਦੇ ਬਾਅਦ ਅਸੀਂ ਜਿਸ ਏਨਕੋਡਰ ਦੀ ਵਰਤੋਂ ਕਰਨਾ ਚਾਹੁੰਦੇ ਹਾਂ, ਅਤੇ, ਜੇਕਰ ਅਸੀਂ ਚਾਹੁੰਦੇ ਹਾਂ, ਤਾਂ ਅਸੀਂ -i ਵਿਕਲਪ ਦੀ ਵਰਤੋਂ ਕਰ ਸਕਦੇ ਹਾਂ, ਜਿਸਦੇ ਬਾਅਦ ਪੇਲੋਡ ਨੂੰ ਏਨਕੋਡ ਕਰਨ ਦੀ ਗਿਣਤੀ ਹੁੰਦੀ ਹੈ।","target_lang":"pa","domain":"technical","complexity":"complex"} | |
| {"en":"When testing payloads, we should never use online scanners, such as VirusTotal.","translation":"ਪੇਲੋਡਸ ਦੀ ਜਾਂਚ ਕਰਦੇ ਸਮੇਂ, ਸਾਨੂੰ ਕਦੇ ਵੀ ਔਨਲਾਈਨ ਸਕੈਨਰ, ਜਿਵੇਂ ਕਿ VirusTotal ਦੀ ਵਰਤੋਂ ਨਹੀਂ ਕਰਨੀ ਚਾਹੀਦੀ।","target_lang":"pa","domain":"technical","complexity":"moderate"} | |
| {"en":"UDP Service Sweeper.","translation":"ਯੂਡੀਪੀ ਸਰਵਿਸ ਸਵੀਪਰ।","target_lang":"pa","domain":"technical","complexity":"simple"} | |
| {"en":"User Account Control (UAC) bypassing.","translation":"ਯੂਜ਼ਰ ਅਕਾਊਂਟ ਕੰਟਰੋਲ (UAC) ਨੂੰ ਬਾਈਪਾਸ ਕਰਨਾ।","target_lang":"pa","domain":"technical","complexity":"moderate"} | |
| {"en":"Version detection.","translation":"ਵਰਜਨ ਖੋਜ।","target_lang":"pa","domain":"technical","complexity":"simple"} | |
| {"en":"Virtual Network Computing (VNC) injecting remotely.","translation":"ਵਰਚੁਅਲ ਨੈੱਟਵਰਕ ਕੰਪਿਊਟਿੰਗ (VNC) ਨੂੰ ਦੂਰ ਤੋਂ ਇੰਜੈਕਟ ਕਰਨਾ।","target_lang":"pa","domain":"technical","complexity":"moderate"} | |
| {"en":"Vulnerability.","translation":"ਕਮਜ਼ੋਰੀ।","target_lang":"pa","domain":"technical","complexity":"simple"} | |
| {"en":"Website attack vectors.","translation":"ਵੈੱਬਸਾਈਟ ਹਮਲੇ ਦੇ ਵੈਕਟਰ।","target_lang":"pa","domain":"technical","complexity":"moderate"} | |
| {"en":"Using Windows 10 machine exploiting.","translation":"ਵਿੰਡੋਜ਼ 10 ਮਸ਼ੀਨ ਦੀ ਵਰਤੋਂ ਕਰਕੇ ਸ਼ੋਸ਼ਣ ਕਰਨਾ।","target_lang":"pa","domain":"technical","complexity":"moderate"} | |
| {"en":"Windows binaries backdooring.","translation":"ਵਿੰਡੋਜ਼ ਬਾਈਨਰੀਆਂ ਨੂੰ ਬੈਕਡੋਰ ਕਰਨਾ।","target_lang":"pa","domain":"technical","complexity":"moderate"} | |
| {"en":"Windows Local Enumeration (WinEnum) used, for system scraping.","translation":"ਸਿਸਟਮ ਸਕ੍ਰੈਪਿੰਗ ਲਈ ਵਿੰਡੋਜ਼ ਲੋਕਲ ਇਨੂਮਰੇਸ਼ਨ (WinEnum) ਦੀ ਵਰਤੋਂ ਕੀਤੀ ਜਾਂਦੀ ਹੈ।","target_lang":"pa","domain":"technical","complexity":"complex"} | |
| {"en":"Windows Management Instrumentation (WMI).","translation":"ਵਿੰਡੋਜ਼ ਮੈਨੇਜਮੈਂਟ ਇੰਸਟਰੂਮੈਂਟੇਸ਼ਨ (WMI)।","target_lang":"pa","domain":"technical","complexity":"simple"} | |
| {"en":"Windows Remote Management (WinRM) scanning.","translation":"ਵਿੰਡੋਜ਼ ਰਿਮੋਟ ਮੈਨੇਜਮੈਂਟ (WinRM) ਸਕੈਨਿੰਗ।","target_lang":"pa","domain":"technical","complexity":"moderate"} | |
| {"en":"Exploiting Windows Server machine.","translation":"ਵਿੰਡੋਜ਼ ਸਰਵਰ ਮਸ਼ੀਨ ਦਾ ਸ਼ੋਸ਼ਣ ਕਰਨਾ।","target_lang":"pa","domain":"technical","complexity":"moderate"} | |
| {"en":"Installing Windows Metasploit.","translation":"ਵਿੰਡੋਜ਼ ਮੈਟਾਸਪਲੋਇਟ ਸਥਾਪਤ ਕਰਨਾ।","target_lang":"pa","domain":"technical","complexity":"moderate"} | |
| {"en":"Wireless MITM attacks.","translation":"ਵਾਇਰਲੈੱਸ MITM ਹਮਲੇ।","target_lang":"pa","domain":"technical","complexity":"moderate"} | |
| {"en":"Setting up wireless MITM attacks.","translation":"ਵਾਇਰਲੈੱਸ MITM ਹਮਲਿਆਂ ਨੂੰ ਸਥਾਪਤ ਕਰਨਾ।","target_lang":"pa","domain":"technical","complexity":"moderate"} | |
| {"en":"Performing wireless penetration test with Metasploit.","translation":"ਮੈਟਾਸਪਲੋਇਟ ਨਾਲ ਵਾਇਰਲੈੱਸ ਪੈਨਿਟਰੇਸ਼ਨ ਟੈਸਟ ਕਰਨਾ।","target_lang":"pa","domain":"technical","complexity":"complex"} | |
| {"en":"Creating workspaces.","translation":"ਕਾਰਜ ਸਥਾਨ ਬਣਾਉਣਾ।","target_lang":"pa","domain":"technical","complexity":"simple"} | |
| {"en":"The system is vulnerable.","translation":"ਸਿਸਟਮ ਕਮਜ਼ੋਰ ਹੈ।","target_lang":"pa","domain":"technical","complexity":"simple"} | |
| {"en":"Check the website attack vectors.","translation":"ਵੈੱਬਸਾਈਟ ਹਮਲੇ ਦੇ ਵੈਕਟਰਾਂ ਦੀ ਜਾਂਚ ਕਰੋ।","target_lang":"pa","domain":"technical","complexity":"moderate"} | |
| {"en":"Backdooring Windows binaries can be dangerous.","translation":"ਵਿੰਡੋਜ਼ ਬਾਈਨਰੀਆਂ ਨੂੰ ਬੈਕਡੋਰ ਕਰਨਾ ਖਤਰਨਾਕ ਹੋ ਸਕਦਾ ਹੈ।","target_lang":"pa","domain":"technical","complexity":"moderate"} | |
| {"en":"Metasploit has an HTTP GET Request URI Fuzzer that we can use.","translation":"ਅਸੀਂ ਮੈਟਾਸਪਲੋਇਟ ਦਾ ਇੱਕ HTTP GET ਬੇਨਤੀ URI ਫਜ਼ਰ ਵਰਤ ਸਕਦੇ ਹਾਂ।","target_lang":"pa","domain":"technical","complexity":"moderate"} | |
| {"en":"Looking at the output of the module, we can see that we were able to crash the service.","translation":"ਮੋਡੀਊਲ ਦੇ ਆਉਟਪੁੱਟ ਨੂੰ ਦੇਖਦੇ ਹੋਏ, ਅਸੀਂ ਦੇਖ ਸਕਦੇ ਹਾਂ ਕਿ ਅਸੀਂ ਸੇਵਾ ਨੂੰ ਕਰੈਸ਼ ਕਰਨ ਦੇ ਯੋਗ ਸੀ।","target_lang":"pa","domain":"technical","complexity":"moderate"} | |
| {"en":"In the last recipe, we used an HTTP fuzzer that sent a series of HTTP GET requests.","translation":"ਪਿਛਲੀ ਵਿਧੀ ਵਿੱਚ, ਅਸੀਂ ਇੱਕ HTTP ਫਜ਼ਰ ਦੀ ਵਰਤੋਂ ਕੀਤੀ ਸੀ ਜਿਸਨੇ HTTP GET ਬੇਨਤੀਆਂ ਦੀ ਇੱਕ ਲੜੀ ਭੇਜੀ ਸੀ।","target_lang":"pa","domain":"technical","complexity":"moderate"} | |
| {"en":"Now, we will learn how it worked and build our own small HTTP fuzzer.","translation":"ਹੁਣ, ਅਸੀਂ ਸਿੱਖਾਂਗੇ ਕਿ ਇਹ ਕਿਵੇਂ ਕੰਮ ਕਰਦਾ ਹੈ ਅਤੇ ਆਪਣਾ ਛੋਟਾ HTTP ਫਜ਼ਰ ਬਣਾਵਾਂਗੇ।","target_lang":"pa","domain":"technical","complexity":"moderate"} | |
| {"en":"The basic template to build a fuzzer will be similar to the one we discussed.","translation":"ਇੱਕ ਫਜ਼ਰ ਬਣਾਉਣ ਲਈ ਮੁੱਢਲਾ ਟੈਂਪਲੇਟ ਉਸੇ ਤਰ੍ਹਾਂ ਦਾ ਹੋਵੇਗਾ ਜਿਸ ਬਾਰੇ ਅਸੀਂ ਚਰਚਾ ਕੀਤੀ ਸੀ।","target_lang":"pa","domain":"technical","complexity":"moderate"} | |
| {"en":"Now that we have imported the MSF libraries, created a class, and defined the options.","translation":"ਹੁਣ ਜਦੋਂ ਅਸੀਂ MSF ਲਾਇਬ੍ਰੇਰੀਆਂ ਨੂੰ ਇੰਪੋਰਟ ਕਰ ਲਿਆ ਹੈ, ਇੱਕ ਕਲਾਸ ਬਣਾਈ ਹੈ, ਅਤੇ ਵਿਕਲਪਾਂ ਨੂੰ ਪਰਿਭਾਸ਼ਿਤ ਕੀਤਾ ਹੈ।","target_lang":"pa","domain":"technical","complexity":"moderate"} | |
| {"en":"The @connected instance variable is used to make the connected variable available.","translation":"@connected ਇੰਸਟੈਂਸ ਵੇਰੀਏਬਲ ਦੀ ਵਰਤੋਂ ਕਨੈਕਟਡ ਵੇਰੀਏਬਲ ਨੂੰ ਉਪਲਬਧ ਕਰਾਉਣ ਲਈ ਕੀਤੀ ਜਾਂਦੀ ਹੈ।","target_lang":"pa","domain":"technical","complexity":"complex"} | |
| {"en":"sock.put is used to send the request using the TCP mixin.","translation":"sock.put ਦੀ ਵਰਤੋਂ TCP ਮਿਕਸਿਨ ਦੀ ਵਰਤੋਂ ਕਰਕੇ ਬੇਨਤੀ ਭੇਜਣ ਲਈ ਕੀਤੀ ਜਾਂਦੀ ਹੈ।","target_lang":"pa","domain":"technical","complexity":"complex"} | |
| {"en":"If the waiting period for the response times out, the service is considered to be down.","translation":"ਜੇਕਰ ਜਵਾਬ ਦੀ ਉਡੀਕ ਦੀ ਮਿਆਦ ਖਤਮ ਹੋ ਜਾਂਦੀ ਹੈ, ਤਾਂ ਸੇਵਾ ਨੂੰ ਬੰਦ ਮੰਨਿਆ ਜਾਂਦਾ ਹੈ।","target_lang":"pa","domain":"technical","complexity":"moderate"} | |
| {"en":"To start working with the module, we will have to save it.","translation":"ਮੋਡੀਊਲ ਨਾਲ ਕੰਮ ਕਰਨਾ ਸ਼ੁਰੂ ਕਰਨ ਲਈ, ਸਾਨੂੰ ਇਸਨੂੰ ਸੇਵ ਕਰਨਾ ਪਏਗਾ।","target_lang":"pa","domain":"technical","complexity":"simple"} | |
| {"en":"Great, our fuzzing module works and it is able to crash the Disk Sorter Enterprise service.","translation":"ਸ਼ਾਨਦਾਰ, ਸਾਡਾ ਫਜ਼ਿੰਗ ਮੋਡੀਊਲ ਕੰਮ ਕਰਦਾ ਹੈ ਅਤੇ ਇਹ ਡਿਸਕ ਸੋਰਟਰ ਐਂਟਰਪ੍ਰਾਈਜ਼ ਸੇਵਾ ਨੂੰ ਕਰੈਸ਼ ਕਰਨ ਦੇ ਯੋਗ ਹੈ।","target_lang":"pa","domain":"technical","complexity":"moderate"} | |
| {"en":"Generally, it is not recommended you use Metasploit as a fuzzing platform.","translation":"ਆਮ ਤੌਰ 'ਤੇ, ਇਹ ਸਿਫਾਰਸ਼ ਨਹੀਂ ਕੀਤੀ ਜਾਂਦੀ ਕਿ ਤੁਸੀਂ ਮੈਟਾਸਪਲੋਇਟ ਨੂੰ ਇੱਕ ਫਜ਼ਿੰਗ ਪਲੇਟਫਾਰਮ ਵਜੋਂ ਵਰਤੋ।","target_lang":"pa","domain":"technical","complexity":"moderate"} | |
| {"en":"Penetration testing of wireless networks can present an organization with the real risks.","translation":"ਵਾਇਰਲੈੱਸ ਨੈੱਟਵਰਕਾਂ ਦੀ ਘੁਸਪੈਠ ਜਾਂਚ ਇੱਕ ਸੰਸਥਾ ਨੂੰ ਅਸਲ ਜੋਖਮਾਂ ਨਾਲ ਪੇਸ਼ ਕਰ ਸਕਦੀ ਹੈ।","target_lang":"pa","domain":"technical","complexity":"moderate"} | |
| {"en":"Metasploit and wireless Although it doesn't have modules that directly exploit wireless vulnerabilities.","translation":"ਮੈਟਾਸਪਲੋਇਟ ਅਤੇ ਵਾਇਰਲੈੱਸ ਹਾਲਾਂਕਿ ਇਸ ਵਿੱਚ ਉਹ ਮੋਡੀਊਲ ਨਹੀਂ ਹਨ ਜੋ ਸਿੱਧੇ ਤੌਰ 'ਤੇ ਵਾਇਰਲੈੱਸ ਕਮਜ਼ੋਰੀਆਂ ਦਾ ਸ਼ੋਸ਼ਣ ਕਰਦੇ ਹਨ।","target_lang":"pa","domain":"technical","complexity":"complex"} | |
| {"en":"Take for example the post-exploitation wireless modules, which can be used.","translation":"ਉਦਾਹਰਣ ਲਈ ਪੋਸਟ-ਐਕਸਪਲੋਇਟੇਸ਼ਨ ਵਾਇਰਲੈੱਸ ਮੋਡੀਊਲ ਲਓ, ਜਿਨ੍ਹਾਂ ਦੀ ਵਰਤੋਂ ਕੀਤੀ ਜਾ ਸਕਦੀ ਹੈ।","target_lang":"pa","domain":"technical","complexity":"moderate"} | |
| {"en":"We will start by using the Windows Gather Wireless Current Connection Info post-exploitation module.","translation":"ਅਸੀਂ ਵਿੰਡੋਜ਼ ਗੈਦਰ ਵਾਇਰਲੈੱਸ ਕਰੰਟ ਕਨੈਕਸ਼ਨ ਇਨਫੋ ਪੋਸਟ-ਐਕਸਪਲੋਇਟੇਸ਼ਨ ਮੋਡੀਊਲ ਦੀ ਵਰਤੋਂ ਕਰਕੇ ਸ਼ੁਰੂਆਤ ਕਰਾਂਗੇ।","target_lang":"pa","domain":"technical","complexity":"complex"} | |
| {"en":"Next, we can use the Windows Gather Wireless BSS Info post-exploitation module.","translation":"ਅੱਗੇ, ਅਸੀਂ ਵਿੰਡੋਜ਼ ਗੈਦਰ ਵਾਇਰਲੈੱਸ BSS ਇਨਫੋ ਪੋਸਟ-ਐਕਸਪਲੋਇਟੇਸ਼ਨ ਮੋਡੀਊਲ ਦੀ ਵਰਤੋਂ ਕਰ ਸਕਦੇ ਹਾਂ।","target_lang":"pa","domain":"technical","complexity":"moderate"} | |
| {"en":"The Windows Gather Wireless Profile module is probably one of the most useful post-exploitation modules.","translation":"ਵਿੰਡੋਜ਼ ਗੈਦਰ ਵਾਇਰਲੈੱਸ ਪ੍ਰੋਫਾਈਲ ਮੋਡੀਊਲ ਸ਼ਾਇਦ ਸਭ ਤੋਂ ਉਪਯੋਗੀ ਪੋਸਟ-ਐਕਸਪਲੋਇਟੇਸ਼ਨ ਮੋਡੀਊਲਾਂ ਵਿੱਚੋਂ ਇੱਕ ਹੈ।","target_lang":"pa","domain":"technical","complexity":"complex"} | |
| {"en":"An evil twin attack is a type of Wi-Fi attack where a rogue Wi-Fi access point (AP) is used.","translation":"ਇੱਕ ਬੁਰਾ ਜੁੜਵਾਂ ਹਮਲਾ ਇੱਕ ਕਿਸਮ ਦਾ Wi-Fi ਹਮਲਾ ਹੈ ਜਿੱਥੇ ਇੱਕ ਰੋਗ Wi-Fi ਐਕਸੈਸ ਪੁਆਇੰਟ (AP) ਦੀ ਵਰਤੋਂ ਕੀਤੀ ਜਾਂਦੀ ਹੈ।","target_lang":"pa","domain":"technical","complexity":"moderate"} | |
| {"en":"By imitating a legitimate access point, we can trick users into connecting to it.","translation":"ਇੱਕ ਜਾਇਜ਼ ਐਕਸੈਸ ਪੁਆਇੰਟ ਦੀ ਨਕਲ ਕਰਕੇ, ਅਸੀਂ ਉਪਭੋਗਤਾਵਾਂ ਨੂੰ ਇਸ ਨਾਲ ਜੁੜਨ ਲਈ ਧੋਖਾ ਦੇ ਸਕਦੇ ਹਾਂ।","target_lang":"pa","domain":"technical","complexity":"moderate"} | |
| {"en":"This module will enumerate user accounts in the default domain using PowerShell.","translation":"ਇਹ ਮੋਡੀਊਲ ਪਾਵਰਸ਼ੈਲ ਦੀ ਵਰਤੋਂ ਕਰਕੇ ਡਿਫਾਲਟ ਡੋਮੇਨ ਵਿੱਚ ਉਪਭੋਗਤਾ ਖਾਤਿਆਂ ਦੀ ਗਿਣਤੀ ਕਰੇਗਾ।","target_lang":"pa","domain":"technical","complexity":"moderate"} | |
| {"en":"To test it, I have added the Active Directory Domain Services Role to the Metasploitable 3 machine.","translation":"ਇਸ ਦੀ ਜਾਂਚ ਕਰਨ ਲਈ, ਮੈਂ ਮੈਟਾਸਪਲੋਏਟੇਬਲ 3 ਮਸ਼ੀਨ ਵਿੱਚ ਐਕਟਿਵ ਡਾਇਰੈਕਟਰੀ ਡੋਮੇਨ ਸਰਵਿਸਿਜ਼ ਰੋਲ ਸ਼ਾਮਲ ਕੀਤਾ ਹੈ।","target_lang":"pa","domain":"technical","complexity":"moderate"} | |
| {"en":"Since we do not need to be a privileged user to use this module, it can be very useful during post exploitation.","translation":"ਕਿਉਂਕਿ ਸਾਨੂੰ ਇਸ ਮੋਡੀਊਲ ਦੀ ਵਰਤੋਂ ਕਰਨ ਲਈ ਇੱਕ ਵਿਸ਼ੇਸ਼ ਅਧਿਕਾਰ ਪ੍ਰਾਪਤ ਉਪਭੋਗਤਾ ਬਣਨ ਦੀ ਲੋੜ ਨਹੀਂ ਹੈ, ਇਹ ਪੋਸਟ ਐਕਸਪਲੋਇਟੇਸ਼ਨ ਦੌਰਾਨ ਬਹੁਤ ਲਾਭਦਾਇਕ ਹੋ ਸਕਦਾ ਹੈ।","target_lang":"pa","domain":"technical","complexity":"moderate"} | |
| {"en":"In this recipe, we will write an auxiliary module that will scan for Huawei home routers with CPE WAN Management Protocol (CWMP) enabled.","translation":"ਇਸ ਵਿਅੰਜਨ ਵਿੱਚ, ਅਸੀਂ ਇੱਕ ਸਹਾਇਕ ਮੋਡੀਊਲ ਲਿਖਾਂਗੇ ਜੋ CPE WAN ਪ੍ਰਬੰਧਨ ਪ੍ਰੋਟੋਕੋਲ (CWMP) ਸਮਰੱਥ ਦੇ ਨਾਲ Huawei ਘਰੇਲੂ ਰਾਊਟਰਾਂ ਦੀ ਜਾਂਚ ਕਰੇਗਾ।","target_lang":"pa","domain":"technical","complexity":"complex"} | |
| {"en":"CWMP is a protocol used by providers for remote management of customer-premises equipment.","translation":"CWMP ਇੱਕ ਪ੍ਰੋਟੋਕੋਲ ਹੈ ਜੋ ਪ੍ਰਦਾਤਾਵਾਂ ਦੁਆਰਾ ਗਾਹਕ-ਪ੍ਰਿਸਮਿਸ ਉਪਕਰਨਾਂ ਦੇ ਰਿਮੋਟ ਪ੍ਰਬੰਧਨ ਲਈ ਵਰਤਿਆ ਜਾਂਦਾ ਹੈ।","target_lang":"pa","domain":"technical","complexity":"moderate"} | |
| {"en":"When we connect to the router using the CWMP default port 7547, we get the following answer:","translation":"ਜਦੋਂ ਅਸੀਂ CWMP ਡਿਫਾਲਟ ਪੋਰਟ 7547 ਦੀ ਵਰਤੋਂ ਕਰਕੇ ਰਾਊਟਰ ਨਾਲ ਜੁੜਦੇ ਹਾਂ, ਤਾਂ ਸਾਨੂੰ ਹੇਠਾਂ ਦਿੱਤਾ ਜਵਾਬ ਮਿਲਦਾ ਹੈ:","target_lang":"pa","domain":"technical","complexity":"moderate"} | |
| {"en":"By using curl with the -v option for verbose, we can see the request made and the reply from the router:","translation":"ਵਿਸਤ੍ਰਿਤ ਲਈ -v ਵਿਕਲਪ ਦੇ ਨਾਲ ਕਰਲ ਦੀ ਵਰਤੋਂ ਕਰਕੇ, ਅਸੀਂ ਬੇਨਤੀ ਅਤੇ ਰਾਊਟਰ ਤੋਂ ਜਵਾਬ ਦੇਖ ਸਕਦੇ ਹਾਂ:","target_lang":"pa","domain":"technical","complexity":"moderate"} | |
| {"en":"With this information, we can build an auxiliary module to scan a target range and identify targets running Huawei home routers with CWMP enabled.","translation":"ਇਸ ਜਾਣਕਾਰੀ ਨਾਲ, ਅਸੀਂ ਇੱਕ ਸਹਾਇਕ ਮੋਡੀਊਲ ਬਣਾ ਸਕਦੇ ਹਾਂ ਜੋ ਇੱਕ ਨਿਸ਼ਾਨਾ ਰੇਂਜ ਨੂੰ ਸਕੈਨ ਕਰੇਗਾ ਅਤੇ CWMP ਸਮਰੱਥ ਦੇ ਨਾਲ Huawei ਘਰੇਲੂ ਰਾਊਟਰਾਂ ਨੂੰ ਚਲਾਉਣ ਵਾਲੇ ਟੀਚਿਆਂ ਦੀ ਪਛਾਣ ਕਰੇਗਾ।","target_lang":"pa","domain":"technical","complexity":"complex"} | |
| {"en":"For this recipe, I will start with the HTTP Version Detection auxiliary module http_version.rb located in the /usr/share/metasploit- framework/modules/auxiliary/scanner/http folder, which has all the features we will need for our module.","translation":"ਇਸ ਵਿਅੰਜਨ ਲਈ, ਮੈਂ HTTP ਵਰਜ਼ਨ ਖੋਜ ਸਹਾਇਕ ਮੋਡੀਊਲ http_version.rb ਨਾਲ ਸ਼ੁਰੂਆਤ ਕਰਾਂਗਾ ਜੋ /usr/share/metasploit-framework/modules/auxiliary/scanner/http ਫੋਲਡਰ ਵਿੱਚ ਸਥਿਤ ਹੈ, ਜਿਸ ਵਿੱਚ ਉਹ ਸਾਰੀਆਂ ਵਿਸ਼ੇਸ਼ਤਾਵਾਂ ਹਨ ਜੋ ਸਾਨੂੰ ਸਾਡੇ ਮੋਡੀਊਲ ਲਈ ਲੋੜੀਂਦੀਆਂ ਹਨ।","target_lang":"pa","domain":"technical","complexity":"complex"} | |
| {"en":"As we can see, it is quite simple: it connects to the target, sends an HTTP GET request, uses the http_fingerprint method to store the result in a variable named fp, then prints the output using print_good and uses report_service to add the result to the current workspace.","translation":"ਜਿਵੇਂ ਕਿ ਅਸੀਂ ਦੇਖ ਸਕਦੇ ਹਾਂ, ਇਹ ਕਾਫ਼ੀ ਸਧਾਰਨ ਹੈ: ਇਹ ਟੀਚੇ ਨਾਲ ਜੁੜਦਾ ਹੈ, ਇੱਕ HTTP GET ਬੇਨਤੀ ਭੇਜਦਾ ਹੈ, ਨਤੀਜੇ ਨੂੰ fp ਨਾਮਕ ਇੱਕ ਵੇਰੀਏਬਲ ਵਿੱਚ ਸਟੋਰ ਕਰਨ ਲਈ http_fingerprint ਵਿਧੀ ਦੀ ਵਰਤੋਂ ਕਰਦਾ ਹੈ, ਫਿਰ print_good ਦੀ ਵਰਤੋਂ ਕਰਕੇ ਆਉਟਪੁੱਟ ਪ੍ਰਿੰਟ ਕਰਦਾ ਹੈ ਅਤੇ ਮੌਜੂਦਾ ਵਰਕਸਪੇਸ ਵਿੱਚ ਨਤੀਜਾ ਜੋੜਨ ਲਈ report_service ਦੀ ਵਰਤੋਂ ਕਰਦਾ ਹੈ।","target_lang":"pa","domain":"technical","complexity":"complex"} | |
| {"en":"For our module, we will start by changing the initialize method.","translation":"ਸਾਡੇ ਮੋਡੀਊਲ ਲਈ, ਅਸੀਂ ਇਨੀਸ਼ੀਅਲਾਈਜ਼ ਵਿਧੀ ਨੂੰ ਬਦਲ ਕੇ ਸ਼ੁਰੂਆਤ ਕਰਾਂਗੇ।","target_lang":"pa","domain":"technical","complexity":"simple"} | |
| {"en":"Using the register_options data structure, we can specify the default port number for the module, and since we want to scan for the CWMP service we will specify port 7547:","translation":"register_options ਡਾਟਾ ਢਾਂਚੇ ਦੀ ਵਰਤੋਂ ਕਰਕੇ, ਅਸੀਂ ਮੋਡੀਊਲ ਲਈ ਡਿਫਾਲਟ ਪੋਰਟ ਨੰਬਰ ਨਿਰਧਾਰਤ ਕਰ ਸਕਦੇ ਹਾਂ, ਅਤੇ ਕਿਉਂਕਿ ਅਸੀਂ CWMP ਸੇਵਾ ਲਈ ਸਕੈਨ ਕਰਨਾ ਚਾਹੁੰਦੇ ਹਾਂ, ਅਸੀਂ ਪੋਰਟ 7547 ਨਿਰਧਾਰਤ ਕਰਾਂਗੇ:","target_lang":"pa","domain":"technical","complexity":"moderate"} | |
| {"en":"Then, we need to compare the response and verify that the equipment is a Huawei Home Gateway.","translation":"ਫਿਰ, ਸਾਨੂੰ ਜਵਾਬ ਦੀ ਤੁਲਨਾ ਕਰਨ ਅਤੇ ਇਹ ਤਸਦੀਕ ਕਰਨ ਦੀ ਲੋੜ ਹੈ ਕਿ ਉਪਕਰਣ ਇੱਕ Huawei Home Gateway ਹੈ।","target_lang":"pa","domain":"technical","complexity":"moderate"} | |
| {"en":"For that, we will create a new variable called huawei holding the response from our router:","translation":"ਇਸਦੇ ਲਈ, ਅਸੀਂ ਇੱਕ ਨਵਾਂ ਵੇਰੀਏਬਲ ਬਣਾਵਾਂਗੇ ਜਿਸਨੂੰ huawei ਕਿਹਾ ਜਾਂਦਾ ਹੈ ਜੋ ਸਾਡੇ ਰਾਊਟਰ ਤੋਂ ਜਵਾਬ ਰੱਖਦਾ ਹੈ:","target_lang":"pa","domain":"technical","complexity":"moderate"} | |
| {"en":"Next, we will use an if statement to compare the response from the target with the response from our router and, if they match, print and save the result:","translation":"ਅੱਗੇ, ਅਸੀਂ ਟੀਚੇ ਤੋਂ ਜਵਾਬ ਦੀ ਤੁਲਨਾ ਸਾਡੇ ਰਾਊਟਰ ਤੋਂ ਜਵਾਬ ਨਾਲ ਕਰਨ ਲਈ ਇੱਕ if ਸਟੇਟਮੈਂਟ ਦੀ ਵਰਤੋਂ ਕਰਾਂਗੇ ਅਤੇ, ਜੇਕਰ ਉਹ ਮੇਲ ਖਾਂਦੇ ਹਨ, ਤਾਂ ਨਤੀਜਾ ਪ੍ਰਿੰਟ ਅਤੇ ਸੇਵ ਕਰੋ:","target_lang":"pa","domain":"technical","complexity":"moderate"} | |
| {"en":"Save the code into a file named huawei_cwmp.rb in /usr/share/metasploit- framework/modules/auxiliary/scanner/http, load the module using msfconsole, set the IP address or range you want to scan, and run the module:","translation":"ਕੋਡ ਨੂੰ /usr/share/metasploit-framework/modules/auxiliary/scanner/http ਵਿੱਚ huawei_cwmp.rb ਨਾਮ ਦੀ ਇੱਕ ਫਾਈਲ ਵਿੱਚ ਸੇਵ ਕਰੋ, msfconsole ਦੀ ਵਰਤੋਂ ਕਰਕੇ ਮੋਡੀਊਲ ਲੋਡ ਕਰੋ, IP ਐਡਰੈੱਸ ਜਾਂ ਰੇਂਜ ਸੈੱਟ ਕਰੋ ਜਿਸਨੂੰ ਤੁਸੀਂ ਸਕੈਨ ਕਰਨਾ ਚਾਹੁੰਦੇ ਹੋ, ਅਤੇ ਮੋਡੀਊਲ ਚਲਾਓ:","target_lang":"pa","domain":"technical","complexity":"complex"} | |
| {"en":"Since we are saving the output to the current workspace, we can use the host and services command to display the result of the scan:","translation":"ਕਿਉਂਕਿ ਅਸੀਂ ਆਉਟਪੁੱਟ ਨੂੰ ਮੌਜੂਦਾ ਵਰਕਸਪੇਸ ਵਿੱਚ ਸੇਵ ਕਰ ਰਹੇ ਹਾਂ, ਅਸੀਂ ਸਕੈਨ ਦੇ ਨਤੀਜੇ ਨੂੰ ਪ੍ਰਦਰਸ਼ਿਤ ਕਰਨ ਲਈ ਹੋਸਟ ਅਤੇ ਸੇਵਾਵਾਂ ਕਮਾਂਡ ਦੀ ਵਰਤੋਂ ਕਰ ਸਕਦੇ ਹਾਂ:","target_lang":"pa","domain":"technical","complexity":"moderate"} | |
| {"en":"In this chapter, we will cover the following recipes: Common exploit mixins Exploring the module structure Using MSFvenom to generate shellcode Converting an exploit to a Metasploit module Porting and testing a new exploit module Fuzzing with Metasploit Writing a simple fuzzer","translation":"ਇਸ ਅਧਿਆਇ ਵਿੱਚ, ਅਸੀਂ ਹੇਠ ਲਿਖੀਆਂ ਵਿਧੀਆਂ ਨੂੰ ਕਵਰ ਕਰਾਂਗੇ: ਆਮ ਐਕਸਪਲੋਇਟ ਮਿਕਸਿਨ ਮੋਡੀਊਲ ਢਾਂਚੇ ਦੀ ਪੜਚੋਲ ਕਰਨਾ MSFvenom ਦੀ ਵਰਤੋਂ ਕਰਕੇ ਸ਼ੈਲਕੋਡ ਤਿਆਰ ਕਰਨਾ ਇੱਕ ਐਕਸਪਲੋਇਟ ਨੂੰ ਇੱਕ ਮੈਟਾਸਪਲੋਇਟ ਮੋਡੀਊਲ ਵਿੱਚ ਬਦਲਣਾ ਇੱਕ ਨਵੇਂ ਐਕਸਪਲੋਇਟ ਮੋਡੀਊਲ ਨੂੰ ਪੋਰਟ ਕਰਨਾ ਅਤੇ ਟੈਸਟ ਕਰਨਾ ਮੈਟਾਸਪਲੋਇਟ ਨਾਲ ਫਜ਼ਿੰਗ ਇੱਕ ਸਧਾਰਨ ਫਜ਼ਰ ਲਿਖਣਾ।","target_lang":"pa","domain":"technical","complexity":"complex"} | |
| {"en":"As a penetration tester, knowing how to write your own module, or simply adding a new target to an existing module, is a great skill to have.","translation":"ਇੱਕ ਪ੍ਰਵੇਸ਼ ਟੈਸਟਰ ਹੋਣ ਦੇ ਨਾਤੇ, ਇਹ ਜਾਣਨਾ ਕਿ ਆਪਣਾ ਮੋਡੀਊਲ ਕਿਵੇਂ ਲਿਖਣਾ ਹੈ, ਜਾਂ ਸਿਰਫ਼ ਇੱਕ ਮੌਜੂਦਾ ਮੋਡੀਊਲ ਵਿੱਚ ਇੱਕ ਨਵਾਂ ਟੀਚਾ ਜੋੜਨਾ, ਇੱਕ ਵਧੀਆ ਹੁਨਰ ਹੈ।","target_lang":"pa","domain":"technical","complexity":"moderate"} | |
| {"en":"Mixins are comprehensive mechanisms in the Ruby language that provide functionality for a module.","translation":"ਮਿਕਸਿਨ ਰੂਬੀ ਭਾਸ਼ਾ ਵਿੱਚ ਵਿਆਪਕ ਵਿਧੀ ਹਨ ਜੋ ਇੱਕ ਮੋਡੀਊਲ ਲਈ ਕਾਰਜਸ਼ੀਲਤਾ ਪ੍ਰਦਾਨ ਕਰਦੇ ਹਨ।","target_lang":"pa","domain":"technical","complexity":"moderate"} | |
| {"en":"If you want to improve the chances of your campaign not been caught, you can use Let's Encrypt to generate a free TLS certificate and use it to configure Gophish to serve the phishing URL via HTTPS.","translation":"ਜੇਕਰ ਤੁਸੀਂ ਆਪਣੀ ਮੁਹਿੰਮ ਦੇ ਫੜੇ ਜਾਣ ਦੀ ਸੰਭਾਵਨਾ ਨੂੰ ਵਧਾਉਣਾ ਚਾਹੁੰਦੇ ਹੋ, ਤਾਂ ਤੁਸੀਂ ਇੱਕ ਮੁਫਤ TLS ਸਰਟੀਫਿਕੇਟ ਬਣਾਉਣ ਲਈ Let's Encrypt ਦੀ ਵਰਤੋਂ ਕਰ ਸਕਦੇ ਹੋ ਅਤੇ ਇਸਨੂੰ Gophish ਨੂੰ HTTPS ਰਾਹੀਂ ਫਿਸ਼ਿੰਗ URL ਪ੍ਰਦਾਨ ਕਰਨ ਲਈ ਕੌਂਫਿਗਰ ਕਰਨ ਲਈ ਵਰਤ ਸਕਦੇ ਹੋ।","target_lang":"pa","domain":"technical","complexity":"moderate"} | |
| {"en":"When setting up an email server for phishing campaigns, do not forget to configure SPF, DKIM, and DMARC as you would in a regular email server; this will make your server look legitimate and give you a better chance of bypassing anti-spam technologies.","translation":"ਫਿਸ਼ਿੰਗ ਮੁਹਿੰਮਾਂ ਲਈ ਇੱਕ ਈਮੇਲ ਸਰਵਰ ਸਥਾਪਤ ਕਰਦੇ ਸਮੇਂ, SPF, DKIM, ਅਤੇ DMARC ਨੂੰ ਉਸੇ ਤਰ੍ਹਾਂ ਕੌਂਫਿਗਰ ਕਰਨਾ ਨਾ ਭੁੱਲੋ ਜਿਵੇਂ ਤੁਸੀਂ ਇੱਕ ਨਿਯਮਤ ਈਮੇਲ ਸਰਵਰ ਵਿੱਚ ਕਰਦੇ ਹੋ; ਇਹ ਤੁਹਾਡੇ ਸਰਵਰ ਨੂੰ ਜਾਇਜ਼ ਦਿਖਾਈ ਦੇਵੇਗਾ ਅਤੇ ਤੁਹਾਨੂੰ ਐਂਟੀ-ਸਪੈਮ ਤਕਨਾਲੋਜੀਆਂ ਨੂੰ ਬਾਈਪਾਸ ਕਰਨ ਦਾ ਬਿਹਤਰ ਮੌਕਾ ਦੇਵੇਗਾ।","target_lang":"pa","domain":"technical","complexity":"moderate"} | |
| {"en":"One way to ensure your phishing emails will get to the intended recipients is to use hosted business email solutions such as Zoho Mail.","translation":"ਇਹ ਯਕੀਨੀ ਬਣਾਉਣ ਦਾ ਇੱਕ ਤਰੀਕਾ ਹੈ ਕਿ ਤੁਹਾਡੀਆਂ ਫਿਸ਼ਿੰਗ ਈਮੇਲਾਂ ਇਰਾਦੇ ਵਾਲੇ ਪ੍ਰਾਪਤਕਰਤਾਵਾਂ ਤੱਕ ਪਹੁੰਚਣਗੀਆਂ, ਹੋਸਟ ਕੀਤੀਆਂ ਗਈਆਂ ਵਪਾਰਕ ਈਮੇਲ ਹੱਲਾਂ ਜਿਵੇਂ ਕਿ Zoho Mail ਦੀ ਵਰਤੋਂ ਕਰਨਾ ਹੈ।","target_lang":"pa","domain":"technical","complexity":"moderate"} | |
| {"en":"Just go to https://www.zoho.com/mail/, create a free business email account, and you are good to go.","translation":"ਬੱਸ https://www.zoho.com/mail/ 'ਤੇ ਜਾਓ, ਇੱਕ ਮੁਫਤ ਵਪਾਰਕ ਈਮੇਲ ਖਾਤਾ ਬਣਾਓ, ਅਤੇ ਤੁਸੀਂ ਜਾਣ ਲਈ ਤਿਆਰ ਹੋ।","target_lang":"pa","domain":"technical","complexity":"simple"} | |
| {"en":"You can find the updated documentation at https://gophish.gitbooks.io/ user-guide/content/getting_started.html.","translation":"ਤੁਸੀਂ ਅਪਡੇਟ ਕੀਤੀ ਦਸਤਾਵੇਜ਼ੀਕਰਨ https://gophish.gitbooks.io/ user-guide/content/getting_started.html 'ਤੇ ਲੱਭ ਸਕਦੇ ਹੋ।","target_lang":"pa","domain":"technical","complexity":"simple"} | |
| {"en":"The objective of this recipe is to show you that you can and should take advantage of cloud technologies to ease some of the tasks performed during a penetration test.","translation":"ਇਸ ਵਿਅੰਜਨ ਦਾ ਉਦੇਸ਼ ਤੁਹਾਨੂੰ ਇਹ ਦਰਸਾਉਣਾ ਹੈ ਕਿ ਤੁਸੀਂ ਇੱਕ ਘੁਸਪੈਠ ਟੈਸਟ ਦੌਰਾਨ ਕੀਤੇ ਗਏ ਕੁਝ ਕੰਮਾਂ ਨੂੰ ਸੌਖਾ ਬਣਾਉਣ ਲਈ ਕਲਾਉਡ ਤਕਨਾਲੋਜੀਆਂ ਦਾ ਲਾਭ ਲੈ ਸਕਦੇ ਹੋ ਅਤੇ ਲੈਣਾ ਚਾਹੀਦਾ ਹੈ।","target_lang":"pa","domain":"technical","complexity":"moderate"} | |
| {"en":"Now that you know how to set up and launch a phishing campaign, you can, for example, embed an HTML application link in the phishing email using the Metasploit HTA Web Server exploit module in order to compromise the target.","translation":"ਹੁਣ ਜਦੋਂ ਤੁਸੀਂ ਜਾਣਦੇ ਹੋ ਕਿ ਫਿਸ਼ਿੰਗ ਮੁਹਿੰਮ ਨੂੰ ਕਿਵੇਂ ਸਥਾਪਤ ਕਰਨਾ ਅਤੇ ਲਾਂਚ ਕਰਨਾ ਹੈ, ਤਾਂ ਤੁਸੀਂ, ਉਦਾਹਰਨ ਲਈ, ਟੀਚੇ ਨਾਲ ਸਮਝੌਤਾ ਕਰਨ ਲਈ Metasploit HTA ਵੈੱਬ ਸਰਵਰ ਐਕਸਪਲਾਇਟ ਮੋਡੀਊਲ ਦੀ ਵਰਤੋਂ ਕਰਕੇ ਫਿਸ਼ਿੰਗ ਈਮੇਲ ਵਿੱਚ ਇੱਕ HTML ਐਪਲੀਕੇਸ਼ਨ ਲਿੰਕ ਸ਼ਾਮਲ ਕਰ ਸਕਦੇ ਹੋ।","target_lang":"pa","domain":"technical","complexity":"complex"} | |
| {"en":"Then, when the target opens the email and runs the HTA, you will get a new session.","translation":"ਫਿਰ, ਜਦੋਂ ਟੀਚਾ ਈਮੇਲ ਖੋਲ੍ਹਦਾ ਹੈ ਅਤੇ HTA ਚਲਾਉਂਦਾ ਹੈ, ਤਾਂ ਤੁਹਾਨੂੰ ਇੱਕ ਨਵਾਂ ਸੈਸ਼ਨ ਮਿਲੇਗਾ।","target_lang":"pa","domain":"technical","complexity":"simple"} | |
| {"en":"Imagination and practice are your friends; you are not limited to HTA.","translation":"ਕਲਪਨਾ ਅਤੇ ਅਭਿਆਸ ਤੁਹਾਡੇ ਦੋਸਤ ਹਨ; ਤੁਸੀਂ HTA ਤੱਕ ਸੀਮਤ ਨਹੀਂ ਹੋ।","target_lang":"pa","domain":"technical","complexity":"simple"} | |
| {"en":"Learn from the adversary; by reading the latest security reports, you can learn about new attack vectors used in the wild and mimic them using Metasploit.","translation":"ਦੁਸ਼ਮਣ ਤੋਂ ਸਿੱਖੋ; ਨਵੀਨਤਮ ਸੁਰੱਖਿਆ ਰਿਪੋਰਟਾਂ ਨੂੰ ਪੜ੍ਹ ਕੇ, ਤੁਸੀਂ ਜੰਗਲੀ ਵਿੱਚ ਵਰਤੇ ਗਏ ਨਵੇਂ ਹਮਲੇ ਦੇ ਵੈਕਟਰਾਂ ਬਾਰੇ ਸਿੱਖ ਸਕਦੇ ਹੋ ਅਤੇ Metasploit ਦੀ ਵਰਤੋਂ ਕਰਕੇ ਉਹਨਾਂ ਦੀ ਨਕਲ ਕਰ ਸਕਦੇ ਹੋ।","target_lang":"pa","domain":"technical","complexity":"moderate"} | |
| {"en":"Setting up a cloud penetration testing lab Testing new tools and techniques is an important part of a penetration tester's job.","translation":"ਇੱਕ ਕਲਾਉਡ ਘੁਸਪੈਠ ਟੈਸਟਿੰਗ ਲੈਬ ਸਥਾਪਤ ਕਰਨਾ ਨਵੇਂ ਟੂਲ ਅਤੇ ਤਕਨੀਕਾਂ ਦੀ ਜਾਂਚ ਕਰਨਾ ਇੱਕ ਘੁਸਪੈਠ ਟੈਸਟਰ ਦੇ ਕੰਮ ਦਾ ਇੱਕ ਮਹੱਤਵਪੂਰਨ ਹਿੱਸਾ ਹੈ।","target_lang":"pa","domain":"technical","complexity":"moderate"} | |
| {"en":"Every day new tools are created and new techniques found, so keep up with the industry.","translation":"ਹਰ ਰੋਜ਼ ਨਵੇਂ ਟੂਲ ਬਣਾਏ ਜਾਂਦੇ ਹਨ ਅਤੇ ਨਵੀਆਂ ਤਕਨੀਕਾਂ ਲੱਭੀਆਂ ਜਾਂਦੀਆਂ ਹਨ, ਇਸ ਲਈ ਉਦਯੋਗ ਦੇ ਨਾਲ ਬਣੇ ਰਹੋ।","target_lang":"pa","domain":"technical","complexity":"simple"} | |
| {"en":"We have to invest a fair amount of our time practicing and mastering the tools of our trade.","translation":"ਸਾਨੂੰ ਆਪਣੇ ਕੰਮ ਦੇ ਸਾਧਨਾਂ ਦਾ ਅਭਿਆਸ ਕਰਨ ਅਤੇ ਮੁਹਾਰਤ ਹਾਸਲ ਕਰਨ ਵਿੱਚ ਆਪਣੇ ਸਮੇਂ ਦੀ ਇੱਕ ਚੰਗੀ ਮਾਤਰਾ ਦਾ ਨਿਵੇਸ਼ ਕਰਨਾ ਪਏਗਾ।","target_lang":"pa","domain":"technical","complexity":"moderate"} | |
| {"en":"Having a data center where we can set up a lab environment and practice is not always possible and can be quite expensive.","translation":"ਇੱਕ ਡੇਟਾ ਸੈਂਟਰ ਹੋਣਾ ਜਿੱਥੇ ਅਸੀਂ ਇੱਕ ਲੈਬ ਵਾਤਾਵਰਣ ਸਥਾਪਤ ਕਰ ਸਕੀਏ ਅਤੇ ਅਭਿਆਸ ਕਰ ਸਕੀਏ, ਹਮੇਸ਼ਾ ਸੰਭਵ ਨਹੀਂ ਹੁੰਦਾ ਅਤੇ ਕਾਫ਼ੀ ਮਹਿੰਗਾ ਹੋ ਸਕਦਾ ਹੈ।","target_lang":"pa","domain":"technical","complexity":"moderate"} | |
| {"en":"With cloud services getting cheaper, faster, and easier to use, we do not have an excuse not to have a penetration testing lab.","translation":"ਕਲਾਉਡ ਸੇਵਾਵਾਂ ਸਸਤੀਆਂ, ਤੇਜ਼ ਅਤੇ ਵਰਤੋਂ ਵਿੱਚ ਆਸਾਨ ਹੋਣ ਦੇ ਨਾਲ, ਸਾਡੇ ਕੋਲ ਇੱਕ ਘੁਸਪੈਠ ਟੈਸਟਿੰਗ ਲੈਬ ਨਾ ਹੋਣ ਦਾ ਕੋਈ ਬਹਾਨਾ ਨਹੀਂ ਹੈ।","target_lang":"pa","domain":"technical","complexity":"moderate"} | |
| {"en":"Take for example Azure; create a free account, and you get $200 of credit to explore services for 30 days.","translation":"ਉਦਾਹਰਨ ਲਈ Azure ਲਓ; ਇੱਕ ਮੁਫਤ ਖਾਤਾ ਬਣਾਓ, ਅਤੇ ਤੁਹਾਨੂੰ 30 ਦਿਨਾਂ ਲਈ ਸੇਵਾਵਾਂ ਦੀ ਪੜਚੋਲ ਕਰਨ ਲਈ $200 ਦਾ ਕ੍ਰੈਡਿਟ ਮਿਲਦਾ ਹੈ।","target_lang":"pa","domain":"technical","complexity":"simple"} | |
| {"en":"Take a look at the virtual machines available, and you will see that creating a lab domain like the one used in this book can be done with a couple of clicks.","translation":"ਉਪਲਬਧ ਵਰਚੁਅਲ ਮਸ਼ੀਨਾਂ 'ਤੇ ਇੱਕ ਨਜ਼ਰ ਮਾਰੋ, ਅਤੇ ਤੁਸੀਂ ਦੇਖੋਗੇ ਕਿ ਇਸ ਕਿਤਾਬ ਵਿੱਚ ਵਰਤੇ ਗਏ ਇੱਕ ਵਰਗੇ ਇੱਕ ਲੈਬ ਡੋਮੇਨ ਨੂੰ ਬਣਾਉਣਾ ਕੁਝ ਕਲਿੱਕਾਂ ਨਾਲ ਕੀਤਾ ਜਾ ਸਕਦਾ ਹੈ।","target_lang":"pa","domain":"technical","complexity":"moderate"} | |
| {"en":"One of the biggest concerns with deploying vulnerable machines is to keep them contained and not expose them to the internet.","translation":"ਕਮਜ਼ੋਰ ਮਸ਼ੀਨਾਂ ਨੂੰ ਤਾਇਨਾਤ ਕਰਨ ਨਾਲ ਸਭ ਤੋਂ ਵੱਡੀ ਚਿੰਤਾਵਾਂ ਵਿੱਚੋਂ ਇੱਕ ਹੈ ਉਹਨਾਂ ਨੂੰ ਸ਼ਾਮਲ ਰੱਖਣਾ ਅਤੇ ਉਹਨਾਂ ਨੂੰ ਇੰਟਰਨੈਟ 'ਤੇ ਪ੍ਰਦਰਸ਼ਿਤ ਨਾ ਕਰਨਾ।","target_lang":"pa","domain":"technical","complexity":"moderate"} | |
| {"en":"For this, we can create a virtual network, which will create a logically isolated section in Microsoft Azure with this networking service.","translation":"ਇਸਦੇ ਲਈ, ਅਸੀਂ ਇੱਕ ਵਰਚੁਅਲ ਨੈਟਵਰਕ ਬਣਾ ਸਕਦੇ ਹਾਂ, ਜੋ ਇਸ ਨੈਟਵਰਕਿੰਗ ਸੇਵਾ ਦੇ ਨਾਲ Microsoft Azure ਵਿੱਚ ਇੱਕ ਤਰਕਪੂਰਨ ਵੱਖਰਾ ਭਾਗ ਬਣਾਏਗਾ।","target_lang":"pa","domain":"technical","complexity":"moderate"} | |
| {"en":"This way, we can use private IP addresses, define subnets, use our own DNS servers, and create complex network topologies using virtual appliances.","translation":"ਇਸ ਤਰ੍ਹਾਂ, ਅਸੀਂ ਪ੍ਰਾਈਵੇਟ IP ਐਡਰੈੱਸ ਦੀ ਵਰਤੋਂ ਕਰ ਸਕਦੇ ਹਾਂ, ਸਬਨੈੱਟ ਪਰਿਭਾਸ਼ਿਤ ਕਰ ਸਕਦੇ ਹਾਂ, ਆਪਣੇ ਖੁਦ ਦੇ DNS ਸਰਵਰਾਂ ਦੀ ਵਰਤੋਂ ਕਰ ਸਕਦੇ ਹਾਂ, ਅਤੇ ਵਰਚੁਅਲ ਉਪਕਰਨਾਂ ਦੀ ਵਰਤੋਂ ਕਰਕੇ ਗੁੰਝਲਦਾਰ ਨੈਟਵਰਕ ਟੌਪੋਲੋਜੀ ਬਣਾ ਸਕਦੇ ਹਾਂ।","target_lang":"pa","domain":"technical","complexity":"moderate"} |