Cyber-Parallel-Dataset-Indic / pa /Metasploit for Beginners_indic_translation.jsonl
mantri511's picture
Upload 550 files
2279b8e verified
{"en":"Metasploit is a powerful tool for penetration testing.","translation":"ਮੈਟਾਸਪਲੋਇਟ ਘੁਸਪੈਠ ਜਾਂਚ ਲਈ ਇੱਕ ਸ਼ਕਤੀਸ਼ਾਲੀ ਸੰਦ ਹੈ।","target_lang":"pa","domain":"technical","complexity":"simple"}
{"en":"This book will guide you through the basics of Metasploit.","translation":"ਇਹ ਕਿਤਾਬ ਤੁਹਾਨੂੰ ਮੈਟਾਸਪਲੋਇਟ ਦੀਆਂ ਮੁਢਲੀਆਂ ਗੱਲਾਂ ਰਾਹੀਂ ਮਾਰਗਦਰਸ਼ਨ ਕਰੇਗੀ।","target_lang":"pa","domain":"technical","complexity":"simple"}
{"en":"Penetration testing is crucial for cybersecurity.","translation":"ਸਾਈਬਰ ਸੁਰੱਖਿਆ ਲਈ ਘੁਸਪੈਠ ਜਾਂਚ ਬਹੁਤ ਜ਼ਰੂਰੀ ਹੈ।","target_lang":"pa","domain":"technical","complexity":"simple"}
{"en":"Metasploit has many modules for different tasks.","translation":"ਮੈਟਾਸਪਲੋਇਟ ਕੋਲ ਵੱਖ-ਵੱਖ ਕੰਮਾਂ ਲਈ ਬਹੁਤ ਸਾਰੇ ਮੋਡੀਊਲ ਹਨ।","target_lang":"pa","domain":"technical","complexity":"simple"}
{"en":"The book covers setting up the environment for Metasploit.","translation":"ਕਿਤਾਬ ਮੈਟਾਸਪਲੋਇਟ ਲਈ ਵਾਤਾਵਰਣ ਸਥਾਪਤ ਕਰਨ ਬਾਰੇ ਦੱਸਦੀ ਹੈ।","target_lang":"pa","domain":"technical","complexity":"moderate"}
{"en":"Information gathering is the first step in penetration testing.","translation":"ਜਾਣਕਾਰੀ ਇਕੱਠੀ ਕਰਨਾ ਘੁਸਪੈਠ ਜਾਂਚ ਦਾ ਪਹਿਲਾ ਕਦਮ ਹੈ।","target_lang":"pa","domain":"technical","complexity":"moderate"}
{"en":"Metasploit helps in vulnerability assessment and penetration testing.","translation":"ਮੈਟਾਸਪਲੋਇਟ ਕਮਜ਼ੋਰੀ ਮੁਲਾਂਕਣ ਅਤੇ ਘੁਸਪੈਠ ਜਾਂਚ ਵਿੱਚ ਮਦਦ ਕਰਦਾ ਹੈ।","target_lang":"pa","domain":"technical","complexity":"moderate"}
{"en":"The framework can be customized and extended.","translation":"ਫਰੇਮਵਰਕ ਨੂੰ ਅਨੁਕੂਲਿਤ ਅਤੇ ਵਧਾਇਆ ਜਾ ਸਕਦਾ ਹੈ।","target_lang":"pa","domain":"technical","complexity":"moderate"}
{"en":"Understanding the phases of penetration testing is important.","translation":"ਘੁਸਪੈਠ ਜਾਂਚ ਦੇ ਪੜਾਵਾਂ ਨੂੰ ਸਮਝਣਾ ਮਹੱਤਵਪੂਰਨ ਹੈ।","target_lang":"pa","domain":"technical","complexity":"moderate"}
{"en":"Metasploit is not a magic wand, but a powerful tool.","translation":"ਮੈਟਾਸਪਲੋਇਟ ਕੋਈ ਜਾਦੂ ਦੀ ਛੜੀ ਨਹੀਂ ਹੈ, ਸਗੋਂ ਇੱਕ ਸ਼ਕਤੀਸ਼ਾਲੀ ਸੰਦ ਹੈ।","target_lang":"pa","domain":"technical","complexity":"moderate"}
{"en":"The book explains client-side attacks with Metasploit.","translation":"ਕਿਤਾਬ ਮੈਟਾਸਪਲੋਇਟ ਨਾਲ ਕਲਾਇੰਟ-ਸਾਈਡ ਹਮਲਿਆਂ ਦੀ ਵਿਆਖਿਆ ਕਰਦੀ ਹੈ।","target_lang":"pa","domain":"technical","complexity":"moderate"}
{"en":"Web application scanning is covered in the book.","translation":"ਵੈੱਬ ਐਪਲੀਕੇਸ਼ਨ ਸਕੈਨਿੰਗ ਕਿਤਾਬ ਵਿੱਚ ਸ਼ਾਮਲ ਹੈ।","target_lang":"pa","domain":"technical","complexity":"moderate"}
{"en":"Antivirus evasion techniques are discussed.","translation":"ਐਂਟੀਵਾਇਰਸ ਤੋਂ ਬਚਣ ਦੀਆਂ ਤਕਨੀਕਾਂ 'ਤੇ ਚਰਚਾ ਕੀਤੀ ਗਈ ਹੈ।","target_lang":"pa","domain":"technical","complexity":"moderate"}
{"en":"Armitage is a tool for cyber attack management.","translation":"ਆਰਮੀਟੇਜ ਸਾਈਬਰ ਹਮਲੇ ਦੇ ਪ੍ਰਬੰਧਨ ਲਈ ਇੱਕ ਸੰਦ ਹੈ।","target_lang":"pa","domain":"technical","complexity":"moderate"}
{"en":"Exploit development concepts are introduced.","translation":"ਐਕਸਪਲਾਇਟ ਵਿਕਾਸ ਸੰਕਲਪ ਪੇਸ਼ ਕੀਤੇ ਗਏ ਹਨ।","target_lang":"pa","domain":"technical","complexity":"moderate"}
{"en":"The Metasploit Framework is essential for ethical hacking.","translation":"ਮੈਟਾਸਪਲੋਇਟ ਫਰੇਮਵਰਕ ਨੈਤਿਕ ਹੈਕਿੰਗ ਲਈ ਜ਼ਰੂਰੀ ਹੈ।","target_lang":"pa","domain":"technical","complexity":"complex"}
{"en":"Mastering Metasploit requires practice and understanding.","translation":"ਮੈਟਾਸਪਲੋਇਟ ਵਿੱਚ ਮੁਹਾਰਤ ਹਾਸਲ ਕਰਨ ਲਈ ਅਭਿਆਸ ਅਤੇ ਸਮਝ ਦੀ ਲੋੜ ਹੁੰਦੀ ਹੈ।","target_lang":"pa","domain":"technical","complexity":"complex"}
{"en":"Advanced users can extend Metasploit's functionality.","translation":"ਉੱਨਤ ਉਪਭੋਗਤਾ ਮੈਟਾਸਪਲੋਇਟ ਦੀ ਕਾਰਜਸ਼ੀਲਤਾ ਦਾ ਵਿਸਤਾਰ ਕਰ ਸਕਦੇ ਹਨ।","target_lang":"pa","domain":"technical","complexity":"complex"}
{"en":"Penetration testing helps organizations secure their data.","translation":"ਘੁਸਪੈਠ ਜਾਂਚ ਸੰਸਥਾਵਾਂ ਨੂੰ ਆਪਣੇ ਡੇਟਾ ਨੂੰ ਸੁਰੱਖਿਅਤ ਕਰਨ ਵਿੱਚ ਮਦਦ ਕਰਦੀ ਹੈ।","target_lang":"pa","domain":"technical","complexity":"complex"}
{"en":"The book provides a comprehensive guide to Metasploit.","translation":"ਕਿਤਾਬ ਮੈਟਾਸਪਲੋਇਟ ਲਈ ਇੱਕ ਵਿਆਪਕ ਗਾਈਡ ਪ੍ਰਦਾਨ ਕਰਦੀ ਹੈ।","target_lang":"pa","domain":"technical","complexity":"complex"}
{"en":"The attacker can only reach the internet router.","translation":"ਹਮਲਾਵਰ ਸਿਰਫ਼ ਇੰਟਰਨੈੱਟ ਰਾਊਟਰ ਤੱਕ ਹੀ ਪਹੁੰਚ ਸਕਦਾ ਹੈ।","target_lang":"pa","domain":"technical","complexity":"simple"}
{"en":"We need to adopt another approach for attacking our target system.","translation":"ਸਾਨੂੰ ਆਪਣੇ ਨਿਸ਼ਾਨਾ ਸਿਸਟਮ 'ਤੇ ਹਮਲਾ ਕਰਨ ਲਈ ਇੱਕ ਹੋਰ ਪਹੁੰਚ ਅਪਣਾਉਣ ਦੀ ਲੋੜ ਹੈ।","target_lang":"pa","domain":"technical","complexity":"moderate"}
{"en":"The attacker sends the payload embedded in any innocent looking file.","translation":"ਹਮਲਾਵਰ ਕਿਸੇ ਵੀ ਨਿਰਦੋਸ਼ ਦਿੱਖ ਵਾਲੀ ਫਾਈਲ ਵਿੱਚ ਏਮਬੈਡ ਕੀਤੇ ਪੇਲੋਡ ਨੂੰ ਭੇਜਦਾ ਹੈ।","target_lang":"pa","domain":"technical","complexity":"moderate"}
{"en":"The victim needs to perform the required action in order to trigger the payload.","translation":"ਪੇਲੋਡ ਨੂੰ ਚਾਲੂ ਕਰਨ ਲਈ ਪੀੜਤ ਨੂੰ ਲੋੜੀਂਦੀ ਕਾਰਵਾਈ ਕਰਨ ਦੀ ਲੋੜ ਹੈ।","target_lang":"pa","domain":"technical","complexity":"moderate"}
{"en":"A shellcode is a code that is designed to give a shell access of the target system.","translation":"ਇੱਕ ਸ਼ੈਲਕੋਡ ਇੱਕ ਕੋਡ ਹੈ ਜੋ ਨਿਸ਼ਾਨਾ ਸਿਸਟਮ ਤੱਕ ਸ਼ੈਲ ਪਹੁੰਚ ਦੇਣ ਲਈ ਤਿਆਰ ਕੀਤਾ ਗਿਆ ਹੈ।","target_lang":"pa","domain":"technical","complexity":"complex"}
{"en":"A reverse shell is a type of shell, which, upon execution, connects back to the attacker's system.","translation":"ਇੱਕ ਰਿਵਰਸ ਸ਼ੈੱਲ ਇੱਕ ਕਿਸਮ ਦਾ ਸ਼ੈੱਲ ਹੈ, ਜੋ, ਚਲਾਏ ਜਾਣ 'ਤੇ, ਹਮਲਾਵਰ ਦੇ ਸਿਸਟਮ ਨਾਲ ਵਾਪਸ ਜੁੜਦਾ ਹੈ।","target_lang":"pa","domain":"technical","complexity":"complex"}
{"en":"The job of the encoder is to obfuscate the generated payload.","translation":"ਐਨਕੋਡਰ ਦਾ ਕੰਮ ਤਿਆਰ ਕੀਤੇ ਪੇਲੋਡ ਨੂੰ ਅਸਪਸ਼ਟ ਕਰਨਾ ਹੈ।","target_lang":"pa","domain":"technical","complexity":"moderate"}
{"en":"The msfvenom utility can generate a payload as well as encode the same in a single command.","translation":"msfvenom ਉਪਯੋਗਤਾ ਇੱਕੋ ਕਮਾਂਡ ਵਿੱਚ ਇੱਕ ਪੇਲੋਡ ਤਿਆਰ ਕਰ ਸਕਦੀ ਹੈ ਅਤੇ ਉਸੇ ਨੂੰ ਏਨਕੋਡ ਵੀ ਕਰ ਸਕਦੀ ਹੈ।","target_lang":"pa","domain":"technical","complexity":"complex"}
{"en":"We can list all the available payloads using the msfvenom --list payloads command.","translation":"ਅਸੀਂ msfvenom --list payloads ਕਮਾਂਡ ਦੀ ਵਰਤੋਂ ਕਰਕੇ ਸਾਰੇ ਉਪਲਬਧ ਪੇਲੋਡਾਂ ਨੂੰ ਸੂਚੀਬੱਧ ਕਰ ਸਕਦੇ ਹਾਂ।","target_lang":"pa","domain":"technical","complexity":"moderate"}
{"en":"The generated payload will run on x86 architecture.","translation":"ਤਿਆਰ ਕੀਤਾ ਗਿਆ ਪੇਲੋਡ x86 ਆਰਕੀਟੈਕਚਰ 'ਤੇ ਚੱਲੇਗਾ।","target_lang":"pa","domain":"technical","complexity":"simple"}
{"en":"The payload is the meterpreter with a reverse TCP.","translation":"ਪੇਲੋਡ ਇੱਕ ਰਿਵਰਸ TCP ਦੇ ਨਾਲ ਮੀਟਰਪ੍ਰੀਟਰ ਹੈ।","target_lang":"pa","domain":"technical","complexity":"simple"}
{"en":"The IP address of the attacker's system is 192.168.44.134.","translation":"ਹਮਲਾਵਰ ਦੇ ਸਿਸਟਮ ਦਾ IP ਐਡਰੈੱਸ 192.168.44.134 ਹੈ।","target_lang":"pa","domain":"technical","complexity":"simple"}
{"en":"The port number to listen on the attacker's system is 8080.","translation":"ਹਮਲਾਵਰ ਦੇ ਸਿਸਟਮ 'ਤੇ ਸੁਣਨ ਲਈ ਪੋਰਟ ਨੰਬਰ 8080 ਹੈ।","target_lang":"pa","domain":"technical","complexity":"simple"}
{"en":"The payload encoder to be used is shikata_ga_nai.","translation":"ਵਰਤਿਆ ਜਾਣ ਵਾਲਾ ਪੇਲੋਡ ਐਨਕੋਡਰ ਸ਼ਿਕਾਟਾ_ਗਾ_ਨਾਈ ਹੈ।","target_lang":"pa","domain":"technical","complexity":"simple"}
{"en":"The output format for the payload is exe.","translation":"ਪੇਲੋਡ ਲਈ ਆਉਟਪੁੱਟ ਫਾਰਮੈਟ exe ਹੈ।","target_lang":"pa","domain":"technical","complexity":"simple"}
{"en":"This is the path where the generated payload would be saved.","translation":"ਇਹ ਉਹ ਮਾਰਗ ਹੈ ਜਿੱਥੇ ਤਿਆਰ ਕੀਤਾ ਗਿਆ ਪੇਲੋਡ ਸੁਰੱਖਿਅਤ ਕੀਤਾ ਜਾਵੇਗਾ।","target_lang":"pa","domain":"technical","complexity":"simple"}
{"en":"The victim needs to execute it in order to complete the exploit.","translation":"ਐਕਸਪਲੋਇਟ ਨੂੰ ਪੂਰਾ ਕਰਨ ਲਈ ਪੀੜਤ ਨੂੰ ਇਸਨੂੰ ਚਲਾਉਣ ਦੀ ਲੋੜ ਹੈ।","target_lang":"pa","domain":"technical","complexity":"moderate"}
{"en":"Social engineering is an art of manipulating human behavior.","translation":"ਸਮਾਜਿਕ ਇੰਜੀਨੀਅਰਿੰਗ ਮਨੁੱਖੀ ਵਿਵਹਾਰ ਨੂੰ ਹੇਰਾਫੇਰੀ ਕਰਨ ਦੀ ਇੱਕ ਕਲਾ ਹੈ।","target_lang":"pa","domain":"technical","complexity":"moderate"}
{"en":"The attacker somehow manages to befriend the network administrator.","translation":"ਹਮਲਾਵਰ ਕਿਸੇ ਤਰ੍ਹਾਂ ਨੈੱਟਵਰਕ ਪ੍ਰਸ਼ਾਸਕ ਨਾਲ ਦੋਸਤੀ ਕਰਨ ਦਾ ਪ੍ਰਬੰਧ ਕਰਦਾ ਹੈ।","target_lang":"pa","domain":"technical","complexity":"moderate"}
{"en":"In Kali Linux, the Social-Engineering Toolkit is located under Exploitation Tools.","translation":"ਕਾਲੀ ਲੀਨਕਸ ਵਿੱਚ, ਸੋਸ਼ਲ-ਇੰਜੀਨੀਅਰਿੰਗ ਟੂਲਕਿੱਟ ਐਕਸਪਲੋਇਟੇਸ਼ਨ ਟੂਲਸ ਦੇ ਅਧੀਨ ਸਥਿਤ ਹੈ।","target_lang":"pa","domain":"technical","complexity":"moderate"}
{"en":"This auxiliary module probes the target to check the presence of the robots.txt file.","translation":"ਇਹ ਸਹਾਇਕ ਮੋਡੀਊਲ ਟੀਚੇ ਨੂੰ ਪਰਖਦਾ ਹੈ ਤਾਂ ਜੋ ਇਹ ਪਤਾ ਲਗਾਇਆ ਜਾ ਸਕੇ ਕਿ ਕੀ robots.txt ਫਾਈਲ ਮੌਜੂਦ ਹੈ।","target_lang":"pa","domain":"technical","complexity":"moderate"}
{"en":"SMTP uses TCP port 25 for communication.","translation":"SMTP ਸੰਚਾਰ ਲਈ TCP ਪੋਰਟ 25 ਦੀ ਵਰਤੋਂ ਕਰਦਾ ਹੈ।","target_lang":"pa","domain":"technical","complexity":"simple"}
{"en":"This auxiliary module probes the SMTP server on the target system for version and lists users configured to use the SMTP service.","translation":"ਇਹ ਸਹਾਇਕ ਮੋਡੀਊਲ ਵਰਜਨ ਲਈ ਟੀਚੇ ਵਾਲੇ ਸਿਸਟਮ 'ਤੇ SMTP ਸਰਵਰ ਦੀ ਜਾਂਚ ਕਰਦਾ ਹੈ ਅਤੇ ਉਹਨਾਂ ਉਪਭੋਗਤਾਵਾਂ ਦੀ ਸੂਚੀ ਬਣਾਉਂਦਾ ਹੈ ਜੋ SMTP ਸੇਵਾ ਦੀ ਵਰਤੋਂ ਕਰਨ ਲਈ ਕੌਂਫਿਗਰ ਕੀਤੇ ਗਏ ਹਨ।","target_lang":"pa","domain":"technical","complexity":"moderate"}
{"en":"SSH is commonly used for remote administration over an encrypted channel.","translation":"SSH ਦੀ ਵਰਤੋਂ ਆਮ ਤੌਰ 'ਤੇ ਇੱਕ ਇਨਕ੍ਰਿਪਟਡ ਚੈਨਲ 'ਤੇ ਰਿਮੋਟ ਪ੍ਰਸ਼ਾਸਨ ਲਈ ਕੀਤੀ ਜਾਂਦੀ ਹੈ।","target_lang":"pa","domain":"technical","complexity":"simple"}
{"en":"This auxiliary module probes the SSH server on the target system to get a list of users.","translation":"ਇਹ ਸਹਾਇਕ ਮੋਡੀਊਲ ਉਪਭੋਗਤਾਵਾਂ ਦੀ ਸੂਚੀ ਪ੍ਰਾਪਤ ਕਰਨ ਲਈ ਟੀਚੇ ਵਾਲੇ ਸਿਸਟਮ 'ਤੇ SSH ਸਰਵਰ ਦੀ ਜਾਂਚ ਕਰਦਾ ਹੈ।","target_lang":"pa","domain":"technical","complexity":"moderate"}
{"en":"This auxiliary module performs a brute-force attack on the target SSH server.","translation":"ਇਹ ਸਹਾਇਕ ਮੋਡੀਊਲ ਟੀਚੇ ਵਾਲੇ SSH ਸਰਵਰ 'ਤੇ ਇੱਕ ਬਰੂਟ-ਫੋਰਸ ਹਮਲਾ ਕਰਦਾ ਹੈ।","target_lang":"pa","domain":"technical","complexity":"moderate"}
{"en":"This auxiliary module probes the target SSH server in order to detect its version along with the version of the underlying operating system.","translation":"ਇਹ ਸਹਾਇਕ ਮੋਡੀਊਲ ਟੀਚੇ ਵਾਲੇ SSH ਸਰਵਰ ਦੀ ਜਾਂਚ ਕਰਦਾ ਹੈ ਤਾਂ ਜੋ ਇਸਦੇ ਵਰਜਨ ਅਤੇ ਅੰਡਰਲਾਈੰਗ ਓਪਰੇਟਿੰਗ ਸਿਸਟਮ ਦੇ ਵਰਜਨ ਦਾ ਪਤਾ ਲਗਾਇਆ ਜਾ ਸਕੇ।","target_lang":"pa","domain":"technical","complexity":"complex"}
{"en":"Kippo is an SSH-based honeypot that is specially designed to lure and trap potential attackers.","translation":"ਕਿੱਪੋ ਇੱਕ SSH-ਅਧਾਰਿਤ ਹਨੀਪੌਟ ਹੈ ਜੋ ਸੰਭਾਵੀ ਹਮਲਾਵਰਾਂ ਨੂੰ ਲੁਭਾਉਣ ਅਤੇ ਫਸਾਉਣ ਲਈ ਵਿਸ਼ੇਸ਼ ਤੌਰ 'ਤੇ ਤਿਆਰ ਕੀਤਾ ਗਿਆ ਹੈ।","target_lang":"pa","domain":"technical","complexity":"moderate"}
{"en":"This auxiliary module probes the target SSH server in order to detect whether it's a real SSH server or just a Kippo honeypot.","translation":"ਇਹ ਸਹਾਇਕ ਮੋਡੀਊਲ ਇਹ ਪਤਾ ਲਗਾਉਣ ਲਈ ਟੀਚੇ ਵਾਲੇ SSH ਸਰਵਰ ਦੀ ਜਾਂਚ ਕਰਦਾ ਹੈ ਕਿ ਕੀ ਇਹ ਇੱਕ ਅਸਲੀ SSH ਸਰਵਰ ਹੈ ਜਾਂ ਸਿਰਫ਼ ਇੱਕ ਕਿੱਪੋ ਹਨੀਪੌਟ ਹੈ।","target_lang":"pa","domain":"technical","complexity":"complex"}
{"en":"Domain Name System (DNS) does a job of translating host names to corresponding IP addresses.","translation":"ਡੋਮੇਨ ਨਾਮ ਸਿਸਟਮ (DNS) ਹੋਸਟ ਨਾਵਾਂ ਨੂੰ ਸੰਬੰਧਿਤ IP ਐਡਰੈੱਸ ਵਿੱਚ ਅਨੁਵਾਦ ਕਰਨ ਦਾ ਕੰਮ ਕਰਦਾ ਹੈ।","target_lang":"pa","domain":"technical","complexity":"moderate"}
{"en":"This auxiliary module can be used to extract name server and mail record information from the target DNS server.","translation":"ਇਸ ਸਹਾਇਕ ਮੋਡੀਊਲ ਦੀ ਵਰਤੋਂ ਟੀਚੇ ਵਾਲੇ DNS ਸਰਵਰ ਤੋਂ ਨਾਮ ਸਰਵਰ ਅਤੇ ਮੇਲ ਰਿਕਾਰਡ ਜਾਣਕਾਰੀ ਕੱਢਣ ਲਈ ਕੀਤੀ ਜਾ ਸਕਦੀ ਹੈ।","target_lang":"pa","domain":"technical","complexity":"moderate"}
{"en":"Remote Desktop protocol (RDP) is used to remotely connect to a Windows system.","translation":"ਰਿਮੋਟ ਡੈਸਕਟਾਪ ਪ੍ਰੋਟੋਕੋਲ (RDP) ਦੀ ਵਰਤੋਂ ਵਿੰਡੋਜ਼ ਸਿਸਟਮ ਨਾਲ ਰਿਮੋਟਲੀ ਕਨੈਕਟ ਕਰਨ ਲਈ ਕੀਤੀ ਜਾਂਦੀ ਹੈ।","target_lang":"pa","domain":"technical","complexity":"moderate"}
{"en":"This auxiliary module checks whether the target system is vulnerable for MS12-020.","translation":"ਇਹ ਸਹਾਇਕ ਮੋਡੀਊਲ ਜਾਂਚ ਕਰਦਾ ਹੈ ਕਿ ਕੀ ਟੀਚਾ ਸਿਸਟਮ MS12-020 ਲਈ ਕਮਜ਼ੋਰ ਹੈ।","target_lang":"pa","domain":"technical","complexity":"moderate"}
{"en":"Password sniffing is a special type of auxiliary module that listens on the network interface and looks for passwords.","translation":"ਪਾਸਵਰਡ ਸਨਿਫਿੰਗ ਇੱਕ ਵਿਸ਼ੇਸ਼ ਕਿਸਮ ਦਾ ਸਹਾਇਕ ਮੋਡੀਊਲ ਹੈ ਜੋ ਨੈੱਟਵਰਕ ਇੰਟਰਫੇਸ 'ਤੇ ਸੁਣਦਾ ਹੈ ਅਤੇ ਪਾਸਵਰਡਾਂ ਦੀ ਭਾਲ ਕਰਦਾ ਹੈ।","target_lang":"pa","domain":"technical","complexity":"moderate"}
{"en":"Shodan is an advanced search engine that is used to search for internet connected devices.","translation":"ਸ਼ੋਡਾਨ ਇੱਕ ਉੱਨਤ ਸਰਚ ਇੰਜਨ ਹੈ ਜੋ ਇੰਟਰਨੈਟ ਨਾਲ ਜੁੜੇ ਡਿਵਾਈਸਾਂ ਦੀ ਖੋਜ ਕਰਨ ਲਈ ਵਰਤਿਆ ਜਾਂਦਾ ਹੈ।","target_lang":"pa","domain":"technical","complexity":"moderate"}
{"en":"The Metasploit Framework offers a very useful feature to import scan results from other tools such as NMAP and Nessus.","translation":"ਮੈਟਾਸਪਲੋਇਟ ਫਰੇਮਵਰਕ NMAP ਅਤੇ Nessus ਵਰਗੇ ਹੋਰ ਟੂਲਸ ਤੋਂ ਸਕੈਨ ਨਤੀਜਿਆਂ ਨੂੰ ਆਯਾਤ ਕਰਨ ਲਈ ਇੱਕ ਬਹੁਤ ਉਪਯੋਗੀ ਵਿਸ਼ੇਸ਼ਤਾ ਪ੍ਰਦਾਨ ਕਰਦਾ ਹੈ।","target_lang":"pa","domain":"technical","complexity":"moderate"}
{"en":"The hosts command lists all the hosts found during scans and imports.","translation":"ਹੋਸਟ ਕਮਾਂਡ ਸਕੈਨ ਅਤੇ ਆਯਾਤ ਦੌਰਾਨ ਮਿਲੇ ਸਾਰੇ ਹੋਸਟਾਂ ਦੀ ਸੂਚੀ ਦਿੰਦੀ ਹੈ।","target_lang":"pa","domain":"technical","complexity":"simple"}
{"en":"The services command with appropriate parameters queries the database and filters out services.","translation":"ਢੁਕਵੇਂ ਮਾਪਦੰਡਾਂ ਦੇ ਨਾਲ ਸਰਵਿਸਿਜ਼ ਕਮਾਂਡ ਡੇਟਾਬੇਸ ਨੂੰ ਪ੍ਰਸ਼ਨ ਕਰਦੀ ਹੈ ਅਤੇ ਸੇਵਾਵਾਂ ਨੂੰ ਫਿਲਟਰ ਕਰਦੀ ਹੈ।","target_lang":"pa","domain":"technical","complexity":"moderate"}
{"en":"The db_export command exports all data within the database to an external XML file.","translation":"db_export ਕਮਾਂਡ ਡੇਟਾਬੇਸ ਦੇ ਅੰਦਰਲੇ ਸਾਰੇ ਡੇਟਾ ਨੂੰ ਇੱਕ ਬਾਹਰੀ XML ਫਾਈਲ ਵਿੱਚ ਐਕਸਪੋਰਟ ਕਰਦੀ ਹੈ।","target_lang":"pa","domain":"technical","complexity":"moderate"}
{"en":"NMAP, an acronym for Network Mapper, is an extremely advanced tool.","translation":"NMAP, ਜੋ ਕਿ ਨੈੱਟਵਰਕ ਮੈਪਰ ਦਾ ਸੰਖੇਪ ਰੂਪ ਹੈ, ਇੱਕ ਬਹੁਤ ਹੀ ਉੱਨਤ ਟੂਲ ਹੈ।","target_lang":"pa","domain":"technical","complexity":"simple"}
{"en":"Enumeration allows us to know what the exact services running on the target system are.","translation":"ਗਿਣਤੀ ਸਾਨੂੰ ਇਹ ਜਾਣਨ ਦੀ ਆਗਿਆ ਦਿੰਦੀ ਹੈ ਕਿ ਨਿਸ਼ਾਨਾ ਸਿਸਟਮ 'ਤੇ ਕਿਹੜੀਆਂ ਸਹੀ ਸੇਵਾਵਾਂ ਚੱਲ ਰਹੀਆਂ ਹਨ।","target_lang":"pa","domain":"technical","complexity":"moderate"}
{"en":"Gaining access to this target system involves exploiting one or many of the vulnerabilities found during earlier stages.","translation":"ਇਸ ਨਿਸ਼ਾਨਾ ਸਿਸਟਮ ਤੱਕ ਪਹੁੰਚ ਪ੍ਰਾਪਤ ਕਰਨ ਵਿੱਚ ਪਹਿਲੇ ਪੜਾਵਾਂ ਦੌਰਾਨ ਮਿਲੀਆਂ ਇੱਕ ਜਾਂ ਕਈ ਕਮਜ਼ੋਰੀਆਂ ਦਾ ਸ਼ੋਸ਼ਣ ਸ਼ਾਮਲ ਹੁੰਦਾ ਹੈ।","target_lang":"pa","domain":"technical","complexity":"moderate"}
{"en":"Quite often, exploiting a vulnerability on the target gives limited access to the system.","translation":"ਅਕਸਰ, ਨਿਸ਼ਾਨੇ 'ਤੇ ਕਮਜ਼ੋਰੀ ਦਾ ਸ਼ੋਸ਼ਣ ਸਿਸਟਮ ਤੱਕ ਸੀਮਤ ਪਹੁੰਚ ਦਿੰਦਾ ਹੈ।","target_lang":"pa","domain":"technical","complexity":"moderate"}
{"en":"In order to avoid this, we need to make a provision for persistent access into the target system.","translation":"ਇਸ ਤੋਂ ਬਚਣ ਲਈ, ਸਾਨੂੰ ਨਿਸ਼ਾਨਾ ਸਿਸਟਮ ਵਿੱਚ ਸਥਾਈ ਪਹੁੰਚ ਲਈ ਇੱਕ ਪ੍ਰਬੰਧ ਕਰਨ ਦੀ ਲੋੜ ਹੈ।","target_lang":"pa","domain":"technical","complexity":"moderate"}
{"en":"Based on the agreed penetration testing contract terms, we need to clear all the tools.","translation":"ਸਹਿਮਤੀ ਵਾਲੇ ਪ੍ਰਵੇਸ਼ ਟੈਸਟਿੰਗ ਇਕਰਾਰਨਾਮੇ ਦੀਆਂ ਸ਼ਰਤਾਂ ਦੇ ਅਧਾਰ 'ਤੇ, ਸਾਨੂੰ ਸਾਰੇ ਟੂਲ ਸਾਫ਼ ਕਰਨ ਦੀ ਲੋੜ ਹੈ।","target_lang":"pa","domain":"technical","complexity":"moderate"}
{"en":"Metasploit literally helps us in all penetration testing stages.","translation":"ਮੈਟਾਸਪਲੋਇਟ ਸ਼ਾਬਦਿਕ ਤੌਰ 'ਤੇ ਸਾਨੂੰ ਸਾਰੇ ਪ੍ਰਵੇਸ਼ ਟੈਸਟਿੰਗ ਪੜਾਵਾਂ ਵਿੱਚ ਮਦਦ ਕਰਦਾ ਹੈ।","target_lang":"pa","domain":"technical","complexity":"simple"}
{"en":"Nessus is a product from Tenable Network Security and is one of the most popular vulnerability assessment tools.","translation":"ਨੈਸਸ ਟੇਨੇਬਲ ਨੈੱਟਵਰਕ ਸੁਰੱਖਿਆ ਦਾ ਇੱਕ ਉਤਪਾਦ ਹੈ ਅਤੇ ਸਭ ਤੋਂ ਪ੍ਰਸਿੱਧ ਕਮਜ਼ੋਰੀ ਮੁਲਾਂਕਣ ਟੂਲ ਵਿੱਚੋਂ ਇੱਕ ਹੈ।","target_lang":"pa","domain":"technical","complexity":"moderate"}
{"en":"It is quite easy to use, and it quickly finds out infrastructure-level vulnerabilities in the target system.","translation":"ਇਸਨੂੰ ਵਰਤਣਾ ਬਹੁਤ ਆਸਾਨ ਹੈ, ਅਤੇ ਇਹ ਟੀਚਾ ਸਿਸਟਮ ਵਿੱਚ ਬੁਨਿਆਦੀ ਢਾਂਚੇ ਦੇ ਪੱਧਰ ਦੀਆਂ ਕਮਜ਼ੋਰੀਆਂ ਨੂੰ ਜਲਦੀ ਲੱਭ ਲੈਂਦਾ ਹੈ।","target_lang":"pa","domain":"technical","complexity":"moderate"}
{"en":"NMAP (abbreviation for Network Mapper) is a de-facto tool for network information gathering.","translation":"NMAP (ਨੈੱਟਵਰਕ ਮੈਪਰ ਦਾ ਸੰਖੇਪ ਰੂਪ) ਨੈੱਟਵਰਕ ਜਾਣਕਾਰੀ ਇਕੱਠੀ ਕਰਨ ਲਈ ਇੱਕ ਅਸਲ ਟੂਲ ਹੈ।","target_lang":"pa","domain":"technical","complexity":"moderate"}
{"en":"NMAP can give us a quick overview of what all ports are open and what services are running in our target network.","translation":"NMAP ਸਾਨੂੰ ਇਸ ਬਾਰੇ ਇੱਕ ਤੇਜ਼ ਜਾਣਕਾਰੀ ਦੇ ਸਕਦਾ ਹੈ ਕਿ ਕਿਹੜੇ ਪੋਰਟ ਖੁੱਲ੍ਹੇ ਹਨ ਅਤੇ ਸਾਡੇ ਨਿਸ਼ਾਨਾ ਨੈੱਟਵਰਕ ਵਿੱਚ ਕਿਹੜੀਆਂ ਸੇਵਾਵਾਂ ਚੱਲ ਰਹੀਆਂ ਹਨ।","target_lang":"pa","domain":"technical","complexity":"moderate"}
{"en":"While the most common way of accessing NMAP is through the command line, NMAP also has a graphical interface known as Zenmap.","translation":"ਹਾਲਾਂਕਿ NMAP ਤੱਕ ਪਹੁੰਚ ਕਰਨ ਦਾ ਸਭ ਤੋਂ ਆਮ ਤਰੀਕਾ ਕਮਾਂਡ ਲਾਈਨ ਰਾਹੀਂ ਹੈ, NMAP ਵਿੱਚ ਜ਼ੈਨਮੈਪ ਨਾਮ ਦਾ ਇੱਕ ਗ੍ਰਾਫਿਕਲ ਇੰਟਰਫੇਸ ਵੀ ਹੈ।","target_lang":"pa","domain":"technical","complexity":"complex"}
{"en":"w3af is an open-source web application security scanning tool.","translation":"w3af ਇੱਕ ਓਪਨ-ਸੋਰਸ ਵੈੱਬ ਐਪਲੀਕੇਸ਼ਨ ਸੁਰੱਖਿਆ ਸਕੈਨਿੰਗ ਟੂਲ ਹੈ।","target_lang":"pa","domain":"technical","complexity":"simple"}
{"en":"It can quickly scan the target web application for common web application vulnerabilities.","translation":"ਇਹ ਆਮ ਵੈੱਬ ਐਪਲੀਕੇਸ਼ਨ ਕਮਜ਼ੋਰੀਆਂ ਲਈ ਟੀਚਾ ਵੈੱਬ ਐਪਲੀਕੇਸ਼ਨ ਨੂੰ ਜਲਦੀ ਸਕੈਨ ਕਰ ਸਕਦਾ ਹੈ।","target_lang":"pa","domain":"technical","complexity":"moderate"}
{"en":"Armitage is an exploit automation framework that uses Metasploit at the backend.","translation":"ਆਰਮੀਟੇਜ ਇੱਕ ਸ਼ੋਸ਼ਣ ਆਟੋਮੇਸ਼ਨ ਫਰੇਮਵਰਕ ਹੈ ਜੋ ਬੈਕਐਂਡ 'ਤੇ ਮੈਟਾਸਪਲੋਇਟ ਦੀ ਵਰਤੋਂ ਕਰਦਾ ਹੈ।","target_lang":"pa","domain":"technical","complexity":"moderate"}
{"en":"It offers an easy-to-use user interface for finding hosts in the network, scanning, enumeration, finding vulnerabilities, and exploiting them.","translation":"ਇਹ ਨੈੱਟਵਰਕ ਵਿੱਚ ਹੋਸਟਾਂ ਨੂੰ ਲੱਭਣ, ਸਕੈਨਿੰਗ, ਗਿਣਤੀ, ਕਮਜ਼ੋਰੀਆਂ ਨੂੰ ਲੱਭਣ ਅਤੇ ਉਹਨਾਂ ਦਾ ਸ਼ੋਸ਼ਣ ਕਰਨ ਲਈ ਇੱਕ ਆਸਾਨ-ਵਰਤੋਂ ਯੂਜ਼ਰ ਇੰਟਰਫੇਸ ਦੀ ਪੇਸ਼ਕਸ਼ ਕਰਦਾ ਹੈ।","target_lang":"pa","domain":"technical","complexity":"complex"}
{"en":"Now that we have got a high-level overview of what Metasploit is all about, we'll browse through the installation.","translation":"ਹੁਣ ਜਦੋਂ ਸਾਨੂੰ ਪਤਾ ਲੱਗ ਗਿਆ ਹੈ ਕਿ ਮੈਟਾਸਪਲੋਇਟ ਕਿਸ ਬਾਰੇ ਹੈ, ਅਸੀਂ ਇੰਸਟਾਲੇਸ਼ਨ ਰਾਹੀਂ ਬ੍ਰਾਊਜ਼ ਕਰਾਂਗੇ।","target_lang":"pa","domain":"technical","complexity":"moderate"}
{"en":"In this chapter, you will learn about the following topics: Using the Kali Linux virtual machine.","translation":"ਇਸ ਅਧਿਆਇ ਵਿੱਚ, ਤੁਸੀਂ ਹੇਠਾਂ ਦਿੱਤੇ ਵਿਸ਼ਿਆਂ ਬਾਰੇ ਸਿੱਖੋਗੇ: ਕਾਲੀ ਲੀਨਕਸ ਵਰਚੁਅਲ ਮਸ਼ੀਨ ਦੀ ਵਰਤੋਂ ਕਰਨਾ।","target_lang":"pa","domain":"technical","complexity":"simple"}
{"en":"It can be a bit exhausting to install the Metasploit Framework and all supporting tools individually.","translation":"ਮੈਟਾਸਪਲੋਇਟ ਫਰੇਮਵਰਕ ਅਤੇ ਸਾਰੇ ਸਹਾਇਕ ਟੂਲ ਨੂੰ ਵੱਖਰੇ ਤੌਰ 'ਤੇ ਸਥਾਪਤ ਕਰਨਾ ਥੋੜ੍ਹਾ ਥਕਾਊ ਹੋ ਸਕਦਾ ਹੈ।","target_lang":"pa","domain":"technical","complexity":"moderate"}
{"en":"To ease the process of setting up the Metasploit Framework along with the required tools, it is recommended to get a ready-to-use Kali Linux virtual machine.","translation":"ਲੋੜੀਂਦੇ ਟੂਲਸ ਦੇ ਨਾਲ ਮੈਟਾਸਪਲੋਇਟ ਫਰੇਮਵਰਕ ਨੂੰ ਸਥਾਪਤ ਕਰਨ ਦੀ ਪ੍ਰਕਿਰਿਆ ਨੂੰ ਆਸਾਨ ਬਣਾਉਣ ਲਈ, ਇੱਕ ਤਿਆਰ-ਤੋਂ-ਵਰਤੋਂ ਵਾਲੀ ਕਾਲੀ ਲੀਨਕਸ ਵਰਚੁਅਲ ਮਸ਼ੀਨ ਪ੍ਰਾਪਤ ਕਰਨ ਦੀ ਸਿਫਾਰਸ਼ ਕੀਤੀ ਜਾਂਦੀ ਹੈ।","target_lang":"pa","domain":"technical","complexity":"complex"}
{"en":"Select and download Kali Linux 64 bit VM or Kali Linux 32 bit VM PAE based on the type of your base operating system.","translation":"ਆਪਣੇ ਬੇਸ ਓਪਰੇਟਿੰਗ ਸਿਸਟਮ ਦੀ ਕਿਸਮ ਦੇ ਅਧਾਰ 'ਤੇ ਕਾਲੀ ਲੀਨਕਸ 64 ਬਿੱਟ VM ਜਾਂ ਕਾਲੀ ਲੀਨਕਸ 32 ਬਿੱਟ VM PAE ਚੁਣੋ ਅਤੇ ਡਾਊਨਲੋਡ ਕਰੋ।","target_lang":"pa","domain":"technical","complexity":"moderate"}
{"en":"The decision to use a particular exploit against a target can be made only after extensive enumeration and vulnerability assessment of our target.","translation":"ਇੱਕ ਖਾਸ ਐਕਸਪਲੋਇਟ ਨੂੰ ਇੱਕ ਟੀਚੇ ਦੇ ਵਿਰੁੱਧ ਵਰਤਣ ਦਾ ਫੈਸਲਾ ਸਿਰਫ ਸਾਡੇ ਟੀਚੇ ਦੀ ਵਿਆਪਕ ਗਿਣਤੀ ਅਤੇ ਕਮਜ਼ੋਰੀ ਮੁਲਾਂਕਣ ਤੋਂ ਬਾਅਦ ਹੀ ਲਿਆ ਜਾ ਸਕਦਾ ਹੈ।","target_lang":"pa","domain":"technical","complexity":"moderate"}
{"en":"Proper enumeration and a vulnerability assessment of the target will give us the following information based on which we can choose the correct exploit: Operating system of the target system (including exact version and architecture).","translation":"ਟੀਚੇ ਦੀ ਸਹੀ ਗਿਣਤੀ ਅਤੇ ਕਮਜ਼ੋਰੀ ਦਾ ਮੁਲਾਂਕਣ ਸਾਨੂੰ ਹੇਠ ਲਿਖੀ ਜਾਣਕਾਰੀ ਦੇਵੇਗਾ ਜਿਸ ਦੇ ਅਧਾਰ 'ਤੇ ਅਸੀਂ ਸਹੀ ਐਕਸਪਲੋਇਟ ਚੁਣ ਸਕਦੇ ਹਾਂ: ਟੀਚਾ ਪ੍ਰਣਾਲੀ ਦਾ ਓਪਰੇਟਿੰਗ ਸਿਸਟਮ (ਸਹੀ ਵਰਜਨ ਅਤੇ ਆਰਕੀਟੈਕਚਰ ਸਮੇਤ)।","target_lang":"pa","domain":"technical","complexity":"moderate"}
{"en":"The stagers payload simply sets up a connection between the attacking system and the target system.","translation":"ਸਟੇਜਰ ਪੇਲੋਡ ਸਿਰਫ਼ ਹਮਲਾ ਕਰਨ ਵਾਲੇ ਸਿਸਟਮ ਅਤੇ ਟੀਚਾ ਪ੍ਰਣਾਲੀ ਦੇ ਵਿਚਕਾਰ ਇੱਕ ਕਨੈਕਸ਼ਨ ਸਥਾਪਤ ਕਰਦਾ ਹੈ।","target_lang":"pa","domain":"technical","complexity":"simple"}
{"en":"The payload can be changed based on the severity of damage that is to be caused after the missile is fired.","translation":"ਮਿਜ਼ਾਈਲ ਚਲਾਏ ਜਾਣ ਤੋਂ ਬਾਅਦ ਹੋਣ ਵਾਲੇ ਨੁਕਸਾਨ ਦੀ ਗੰਭੀਰਤਾ ਦੇ ਅਧਾਰ 'ਤੇ ਪੇਲੋਡ ਨੂੰ ਬਦਲਿਆ ਜਾ ਸਕਦਾ ਹੈ।","target_lang":"pa","domain":"technical","complexity":"moderate"}
{"en":"Similarly payloads in the Metasploit Framework let us decide what action is to be performed on the target system once the exploit is successful.","translation":"ਇਸੇ ਤਰ੍ਹਾਂ ਮੈਟਾਸਪਲੋਇਟ ਫਰੇਮਵਰਕ ਵਿੱਚ ਪੇਲੋਡ ਸਾਨੂੰ ਇਹ ਫੈਸਲਾ ਕਰਨ ਦਿੰਦੇ ਹਨ ਕਿ ਐਕਸਪਲੋਇਟ ਸਫਲ ਹੋਣ ਤੋਂ ਬਾਅਦ ਟੀਚਾ ਪ੍ਰਣਾਲੀ 'ਤੇ ਕੀ ਕਾਰਵਾਈ ਕਰਨੀ ਹੈ।","target_lang":"pa","domain":"technical","complexity":"moderate"}
{"en":"The sessions command lists down all the currently active sessions established with various target systems.","translation":"ਸੈਸ਼ਨ ਕਮਾਂਡ ਵੱਖ-ਵੱਖ ਟੀਚਾ ਪ੍ਰਣਾਲੀਆਂ ਨਾਲ ਸਥਾਪਿਤ ਸਾਰੇ ਮੌਜੂਦਾ ਕਿਰਿਆਸ਼ੀਲ ਸੈਸ਼ਨਾਂ ਨੂੰ ਸੂਚੀਬੱਧ ਕਰਦੀ ਹੈ।","target_lang":"pa","domain":"technical","complexity":"simple"}
{"en":"The show command is used to display the available modules within the Metasploit Framework or to display additional information while using a particular module.","translation":"ਸ਼ੋਅ ਕਮਾਂਡ ਦੀ ਵਰਤੋਂ ਮੈਟਾਸਪਲੋਇਟ ਫਰੇਮਵਰਕ ਦੇ ਅੰਦਰ ਉਪਲਬਧ ਮੋਡੀਊਲ ਪ੍ਰਦਰਸ਼ਿਤ ਕਰਨ ਜਾਂ ਕਿਸੇ ਖਾਸ ਮੋਡੀਊਲ ਦੀ ਵਰਤੋਂ ਕਰਦੇ ਸਮੇਂ ਵਾਧੂ ਜਾਣਕਾਰੀ ਪ੍ਰਦਰਸ਼ਿਤ ਕਰਨ ਲਈ ਕੀਤੀ ਜਾਂਦੀ ਹੈ।","target_lang":"pa","domain":"technical","complexity":"moderate"}
{"en":"The info command is used to display details about a particular module within the Metasploit Framework.","translation":"ਇਨਫੋ ਕਮਾਂਡ ਦੀ ਵਰਤੋਂ ਮੈਟਾਸਪਲੋਇਟ ਫਰੇਮਵਰਕ ਦੇ ਅੰਦਰ ਇੱਕ ਖਾਸ ਮੋਡੀਊਲ ਬਾਰੇ ਵੇਰਵੇ ਪ੍ਰਦਰਸ਼ਿਤ ਕਰਨ ਲਈ ਕੀਤੀ ਜਾਂਦੀ ਹੈ।","target_lang":"pa","domain":"technical","complexity":"simple"}
{"en":"For most exploits that we use within the Metasploit Framework, we need to set values to some of the variables.","translation":"ਜ਼ਿਆਦਾਤਰ ਐਕਸਪਲੋਇਟਸ ਲਈ ਜੋ ਅਸੀਂ ਮੈਟਾਸਪਲੋਇਟ ਫਰੇਮਵਰਕ ਵਿੱਚ ਵਰਤਦੇ ਹਾਂ, ਸਾਨੂੰ ਕੁਝ ਵੇਰੀਏਬਲਾਂ ਲਈ ਮੁੱਲ ਸੈੱਟ ਕਰਨ ਦੀ ਲੋੜ ਹੁੰਦੀ ਹੈ।","target_lang":"pa","domain":"technical","complexity":"moderate"}
{"en":"The set command assigns a new value to one of the (local) variables within the Metasploit Framework.","translation":"ਸੈੱਟ ਕਮਾਂਡ ਮੈਟਾਸਪਲੋਇਟ ਫਰੇਮਵਰਕ ਦੇ ਅੰਦਰ (ਸਥਾਨਕ) ਵੇਰੀਏਬਲਾਂ ਵਿੱਚੋਂ ਇੱਕ ਨੂੰ ਇੱਕ ਨਵਾਂ ਮੁੱਲ ਸੌਂਪਦਾ ਹੈ।","target_lang":"pa","domain":"technical","complexity":"simple"}
{"en":"The Metasploit Framework is commercially backed by Rapid 7 and has a very active development community.","translation":"ਮੈਟਾਸਪਲੋਇਟ ਫਰੇਮਵਰਕ ਨੂੰ ਵਪਾਰਕ ਤੌਰ 'ਤੇ ਰੈਪਿਡ 7 ਦੁਆਰਾ ਸਮਰਥਨ ਪ੍ਰਾਪਤ ਹੈ ਅਤੇ ਇਸਦਾ ਇੱਕ ਬਹੁਤ ਹੀ ਸਰਗਰਮ ਵਿਕਾਸ ਭਾਈਚਾਰਾ ਹੈ।","target_lang":"pa","domain":"technical","complexity":"simple"}
{"en":"In this chapter, we have seen how the Metasploit Framework is structured and some common console commands.","translation":"ਇਸ ਅਧਿਆਇ ਵਿੱਚ, ਅਸੀਂ ਦੇਖਿਆ ਹੈ ਕਿ ਮੈਟਾਸਪਲੋਇਟ ਫਰੇਮਵਰਕ ਕਿਵੇਂ ਬਣਿਆ ਹੈ ਅਤੇ ਕੁਝ ਆਮ ਕੰਸੋਲ ਕਮਾਂਡਾਂ।","target_lang":"pa","domain":"technical","complexity":"simple"}
{"en":"Information gathering and enumeration are the initial stages of penetration testing life cycle.","translation":"ਜਾਣਕਾਰੀ ਇਕੱਠੀ ਕਰਨਾ ਅਤੇ ਗਿਣਤੀ ਪੈਨਟ੍ਰੇਸ਼ਨ ਟੈਸਟਿੰਗ ਜੀਵਨ ਚੱਕਰ ਦੇ ਸ਼ੁਰੂਆਤੀ ਪੜਾਅ ਹਨ।","target_lang":"pa","domain":"technical","complexity":"simple"}
{"en":"By performing comprehensive information gathering and enumeration, you will be presented with wealth of information about your target, and then you can precisely decide the attack vector in order to compromise the same.","translation":"ਵਿਆਪਕ ਜਾਣਕਾਰੀ ਇਕੱਠੀ ਕਰਨ ਅਤੇ ਗਿਣਤੀ ਕਰਨ ਨਾਲ, ਤੁਹਾਨੂੰ ਆਪਣੇ ਟੀਚੇ ਬਾਰੇ ਬਹੁਤ ਸਾਰੀ ਜਾਣਕਾਰੀ ਦਿੱਤੀ ਜਾਵੇਗੀ, ਅਤੇ ਫਿਰ ਤੁਸੀਂ ਉਸੇ ਨਾਲ ਸਮਝੌਤਾ ਕਰਨ ਲਈ ਹਮਲੇ ਦੇ ਵੈਕਟਰ ਦਾ ਸਹੀ ਢੰਗ ਨਾਲ ਫੈਸਲਾ ਕਰ ਸਕਦੇ ਹੋ।","target_lang":"pa","domain":"technical","complexity":"complex"}
{"en":"This module performs a simple port scan against the target system and tells us which TCP ports are open.","translation":"ਇਹ ਮੋਡੀਊਲ ਟੀਚਾ ਪ੍ਰਣਾਲੀ ਦੇ ਵਿਰੁੱਧ ਇੱਕ ਸਧਾਰਨ ਪੋਰਟ ਸਕੈਨ ਕਰਦਾ ਹੈ ਅਤੇ ਸਾਨੂੰ ਦੱਸਦਾ ਹੈ ਕਿ ਕਿਹੜੇ TCP ਪੋਰਟ ਖੁੱਲ੍ਹੇ ਹਨ।","target_lang":"pa","domain":"technical","complexity":"simple"}
{"en":"User Datagram Protocol (UDP) is lightweight compared to TCP, however, not as reliable as TCP.","translation":"ਯੂਜ਼ਰ ਡੇਟਾਗ੍ਰਾਮ ਪ੍ਰੋਟੋਕੋਲ (UDP) TCP ਦੇ ਮੁਕਾਬਲੇ ਹਲਕਾ ਹੈ, ਹਾਲਾਂਕਿ, TCP ਜਿੰਨਾ ਭਰੋਸੇਯੋਗ ਨਹੀਂ ਹੈ।","target_lang":"pa","domain":"technical","complexity":"simple"}
{"en":"This module performs a simple port scan against the target system and tells us which UDP ports are open.","translation":"ਇਹ ਮੋਡੀਊਲ ਟੀਚਾ ਪ੍ਰਣਾਲੀ ਦੇ ਵਿਰੁੱਧ ਇੱਕ ਸਧਾਰਨ ਪੋਰਟ ਸਕੈਨ ਕਰਦਾ ਹੈ ਅਤੇ ਸਾਨੂੰ ਦੱਸਦਾ ਹੈ ਕਿ ਕਿਹੜੇ UDP ਪੋਰਟ ਖੁੱਲ੍ਹੇ ਹਨ।","target_lang":"pa","domain":"technical","complexity":"simple"}
{"en":"FTP uses TCP port 21 for communication.","translation":"FTP ਸੰਚਾਰ ਲਈ TCP ਪੋਰਟ 21 ਦੀ ਵਰਤੋਂ ਕਰਦਾ ਹੈ।","target_lang":"pa","domain":"technical","complexity":"simple"}
{"en":"This auxiliary module probes the target FTP server to check whether it allows anonymous access.","translation":"ਇਹ ਸਹਾਇਕ ਮੋਡੀਊਲ ਇਹ ਜਾਂਚਣ ਲਈ ਟੀਚਾ FTP ਸਰਵਰ ਦੀ ਜਾਂਚ ਕਰਦਾ ਹੈ ਕਿ ਕੀ ਇਹ ਅਗਿਆਤ ਪਹੁੰਚ ਦੀ ਆਗਿਆ ਦਿੰਦਾ ਹੈ।","target_lang":"pa","domain":"technical","complexity":"moderate"}
{"en":"SMB uses TCP port 445 for communication.","translation":"SMB ਸੰਚਾਰ ਲਈ TCP ਪੋਰਟ 445 ਦੀ ਵਰਤੋਂ ਕਰਦਾ ਹੈ।","target_lang":"pa","domain":"technical","complexity":"simple"}
{"en":"The Metasploit Framework has various mixins available.","translation":"ਮੈਟਾਸਪਲੋਇਟ ਫਰੇਮਵਰਕ ਵਿੱਚ ਕਈ ਤਰ੍ਹਾਂ ਦੇ ਮਿਕਸਿਨ ਉਪਲਬਧ ਹਨ।","target_lang":"pa","domain":"technical","complexity":"simple"}
{"en":"Exploit::Remote::Tcp provides methods for TCP options and methods.","translation":"Exploit::Remote::Tcp TCP ਵਿਕਲਪਾਂ ਅਤੇ ਢੰਗਾਂ ਲਈ ਢੰਗ ਪ੍ਰਦਾਨ ਕਰਦਾ ਹੈ।","target_lang":"pa","domain":"technical","complexity":"moderate"}
{"en":"The SMB mixin inherits from the TCP mixin.","translation":"SMB ਮਿਕਸਿਨ TCP ਮਿਕਸਿਨ ਤੋਂ ਵਿਰਾਸਤ ਵਿੱਚ ਮਿਲਦਾ ਹੈ।","target_lang":"pa","domain":"technical","complexity":"simple"}
{"en":"New vulnerabilities are found daily across various applications.","translation":"ਨਵੀਆਂ ਕਮਜ਼ੋਰੀਆਂ ਰੋਜ਼ਾਨਾ ਵੱਖ-ਵੱਖ ਐਪਲੀਕੇਸ਼ਨਾਂ ਵਿੱਚ ਪਾਈਆਂ ਜਾਂਦੀਆਂ ਹਨ।","target_lang":"pa","domain":"technical","complexity":"moderate"}
{"en":"We can manually add an external exploit module in Metasploit.","translation":"ਅਸੀਂ ਮੈਟਾਸਪਲੋਇਟ ਵਿੱਚ ਇੱਕ ਬਾਹਰੀ ਸ਼ੋਸ਼ਣ ਮੋਡੀਊਲ ਨੂੰ ਹੱਥੀਂ ਜੋੜ ਸਕਦੇ ਹਾਂ।","target_lang":"pa","domain":"technical","complexity":"moderate"}
{"en":"Let's take an example of the MS17-010 vulnerability.","translation":"ਆਓ MS17-010 ਕਮਜ਼ੋਰੀ ਦੀ ਇੱਕ ਉਦਾਹਰਣ ਲੈਂਦੇ ਹਾਂ।","target_lang":"pa","domain":"technical","complexity":"simple"}
{"en":"Exploit-DB is a trusted source for new exploits.","translation":"Exploit-DB ਨਵੇਂ ਸ਼ੋਸ਼ਣਾਂ ਲਈ ਇੱਕ ਭਰੋਸੇਯੋਗ ਸਰੋਤ ਹੈ।","target_lang":"pa","domain":"technical","complexity":"simple"}
{"en":"Download the exploit code in Ruby format.","translation":"ਰੂਬੀ ਫਾਰਮੈਟ ਵਿੱਚ ਸ਼ੋਸ਼ਣ ਕੋਡ ਡਾਊਨਲੋਡ ਕਰੋ।","target_lang":"pa","domain":"technical","complexity":"simple"}
{"en":"Copy the downloaded file to the Metasploit directory.","translation":"ਡਾਊਨਲੋਡ ਕੀਤੀ ਫਾਈਲ ਨੂੰ ਮੈਟਾਸਪਲੋਇਟ ਡਾਇਰੈਕਟਰੀ ਵਿੱਚ ਕਾਪੀ ਕਰੋ।","target_lang":"pa","domain":"technical","complexity":"simple"}
{"en":"Start msfconsole and issue the reload_all command.","translation":"msfconsole ਸ਼ੁਰੂ ਕਰੋ ਅਤੇ reload_all ਕਮਾਂਡ ਜਾਰੀ ਕਰੋ।","target_lang":"pa","domain":"technical","complexity":"moderate"}
{"en":"The reload_all command refreshes the Metasploit database.","translation":"reload_all ਕਮਾਂਡ ਮੈਟਾਸਪਲੋਇਟ ਡਾਟਾਬੇਸ ਨੂੰ ਤਾਜ਼ਾ ਕਰਦੀ ਹੈ।","target_lang":"pa","domain":"technical","complexity":"moderate"}
{"en":"Use the use exploit command to set up a new exploit.","translation":"ਇੱਕ ਨਵੇਂ ਸ਼ੋਸ਼ਣ ਨੂੰ ਸਥਾਪਤ ਕਰਨ ਲਈ use exploit ਕਮਾਂਡ ਦੀ ਵਰਤੋਂ ਕਰੋ।","target_lang":"pa","domain":"technical","complexity":"moderate"}
{"en":"Set the value of the variable RHOSTS and launch the exploit.","translation":"ਵੇਰੀਏਬਲ RHOSTS ਦਾ ਮੁੱਲ ਸੈੱਟ ਕਰੋ ਅਤੇ ਸ਼ੋਸ਼ਣ ਲਾਂਚ ਕਰੋ।","target_lang":"pa","domain":"technical","complexity":"moderate"}
{"en":"You learned exploit development concepts in this chapter.","translation":"ਤੁਸੀਂ ਇਸ ਅਧਿਆਇ ਵਿੱਚ ਸ਼ੋਸ਼ਣ ਵਿਕਾਸ ਦੀਆਂ ਧਾਰਨਾਵਾਂ ਸਿੱਖੀਆਂ।","target_lang":"pa","domain":"technical","complexity":"moderate"}
{"en":"Try to explore the mixin codes and functionalities.","translation":"ਮਿਕਸਿਨ ਕੋਡਾਂ ਅਤੇ ਕਾਰਜਸ਼ੀਲਤਾਵਾਂ ਦੀ ਪੜਚੋਲ ਕਰਨ ਦੀ ਕੋਸ਼ਿਸ਼ ਕਰੋ।","target_lang":"pa","domain":"technical","complexity":"moderate"}
{"en":"Find an exploit on Exploit-DB not in Metasploit.","translation":"Exploit-DB 'ਤੇ ਇੱਕ ਸ਼ੋਸ਼ਣ ਲੱਭੋ ਜੋ ਮੈਟਾਸਪਲੋਇਟ ਵਿੱਚ ਨਹੀਂ ਹੈ।","target_lang":"pa","domain":"technical","complexity":"moderate"}
{"en":"Try to download and import it into Metasploit.","translation":"ਇਸਨੂੰ ਡਾਊਨਲੋਡ ਕਰਨ ਅਤੇ ਮੈਟਾਸਪਲੋਇਟ ਵਿੱਚ ਆਯਾਤ ਕਰਨ ਦੀ ਕੋਸ਼ਿਸ਼ ਕਰੋ।","target_lang":"pa","domain":"technical","complexity":"moderate"}
{"en":"Metasploit is a powerful penetration testing framework.","translation":"ਮੈਟਾਸਪਲੋਇਟ ਇੱਕ ਸ਼ਕਤੀਸ਼ਾਲੀ ਪ੍ਰਵੇਸ਼ ਟੈਸਟਿੰਗ ਫਰੇਮਵਰਕ ਹੈ।","target_lang":"pa","domain":"technical","complexity":"moderate"}
{"en":"Understanding buffer overflows is crucial for exploit development.","translation":"ਸ਼ੋਸ਼ਣ ਵਿਕਾਸ ਲਈ ਬਫਰ ਓਵਰਫਲੋ ਨੂੰ ਸਮਝਣਾ ਜ਼ਰੂਰੀ ਹੈ।","target_lang":"pa","domain":"technical","complexity":"complex"}
{"en":"Adding external exploits enhances Metasploit's capabilities.","translation":"ਬਾਹਰੀ ਸ਼ੋਸ਼ਣ ਜੋੜਨ ਨਾਲ ਮੈਟਾਸਪਲੋਇਟ ਦੀਆਂ ਸਮਰੱਥਾਵਾਂ ਵਧਦੀਆਂ ਹਨ।","target_lang":"pa","domain":"technical","complexity":"moderate"}
{"en":"The analysis results showed the PDF file was detected by 21 antivirus programs.","translation":"ਵਿਸ਼ਲੇਸ਼ਣ ਦੇ ਨਤੀਜਿਆਂ ਨੇ ਦਿਖਾਇਆ ਕਿ PDF ਫਾਈਲ ਨੂੰ 21 ਐਂਟੀਵਾਇਰਸ ਪ੍ਰੋਗਰਾਮਾਂ ਦੁਆਰਾ ਖੋਜਿਆ ਗਿਆ ਸੀ।","target_lang":"pa","domain":"technical","complexity":"moderate"}
{"en":"We will convert our malicious PDF file into a self-extracting archive.","translation":"ਅਸੀਂ ਆਪਣੀ ਖਤਰਨਾਕ PDF ਫਾਈਲ ਨੂੰ ਇੱਕ ਸਵੈ-ਐਕਸਟਰੈਕਟਿੰਗ ਆਰਕਾਈਵ ਵਿੱਚ ਬਦਲ ਦੇਵਾਂਗੇ।","target_lang":"pa","domain":"technical","complexity":"moderate"}
{"en":"This is much better than our previous attempt.","translation":"ਇਹ ਸਾਡੇ ਪਿਛਲੇ ਯਤਨ ਨਾਲੋਂ ਬਹੁਤ ਵਧੀਆ ਹੈ।","target_lang":"pa","domain":"technical","complexity":"simple"}
{"en":"Now, our payload will go undetected throughout its transit journey.","translation":"ਹੁਣ, ਸਾਡਾ ਪੇਲੋਡ ਇਸਦੀ ਆਵਾਜਾਈ ਯਾਤਰਾ ਦੌਰਾਨ ਅਣਪਛਾਤਾ ਰਹੇਗਾ।","target_lang":"pa","domain":"technical","complexity":"moderate"}
{"en":"However, the password protection adds another barrier for the end user.","translation":"ਹਾਲਾਂਕਿ, ਪਾਸਵਰਡ ਸੁਰੱਖਿਆ ਅੰਤਮ ਉਪਭੋਗਤਾ ਲਈ ਇੱਕ ਹੋਰ ਰੁਕਾਵਟ ਪਾਉਂਦੀ ਹੈ।","target_lang":"pa","domain":"technical","complexity":"moderate"}
{"en":"Running a payload sample within a sandbox will help you analyze its behavior.","translation":"ਇੱਕ ਸੈਂਡਬਾਕਸ ਦੇ ਅੰਦਰ ਇੱਕ ਪੇਲੋਡ ਨਮੂਨਾ ਚਲਾਉਣ ਨਾਲ ਤੁਹਾਨੂੰ ਇਸਦੇ ਵਿਵਹਾਰ ਦਾ ਵਿਸ਼ਲੇਸ਼ਣ ਕਰਨ ਵਿੱਚ ਮਦਦ ਮਿਲੇਗੀ।","target_lang":"pa","domain":"technical","complexity":"moderate"}
{"en":"The forensic tools and techniques are well developed and matured.","translation":"ਫੋਰੈਂਸਿਕ ਟੂਲ ਅਤੇ ਤਕਨੀਕਾਂ ਚੰਗੀ ਤਰ੍ਹਾਂ ਵਿਕਸਤ ਅਤੇ ਪਰਿਪੱਕ ਹਨ।","target_lang":"pa","domain":"technical","complexity":"moderate"}
{"en":"We have seen throughout this book how Metasploit can be used.","translation":"ਅਸੀਂ ਇਸ ਕਿਤਾਬ ਵਿੱਚ ਦੇਖਿਆ ਹੈ ਕਿ ਮੈਟਾਸਪਲੋਇਟ ਦੀ ਵਰਤੋਂ ਕਿਵੇਂ ਕੀਤੀ ਜਾ ਸਕਦੀ ਹੈ।","target_lang":"pa","domain":"technical","complexity":"simple"}
{"en":"The meterpreter works using an in-memory dll injection.","translation":"ਮੀਟਰਪ੍ਰੈਟਰ ਇੱਕ ਇਨ-ਮੈਮੋਰੀ dll ਇੰਜੈਕਸ਼ਨ ਦੀ ਵਰਤੋਂ ਕਰਦਾ ਹੈ।","target_lang":"pa","domain":"technical","complexity":"complex"}
{"en":"This implies that our actions will be traced back.","translation":"ਇਸਦਾ ਮਤਲਬ ਹੈ ਕਿ ਸਾਡੇ ਕੰਮਾਂ ਦਾ ਪਤਾ ਲਗਾਇਆ ਜਾਵੇਗਾ।","target_lang":"pa","domain":"technical","complexity":"moderate"}
{"en":"Making a successful compromise is one part.","translation":"ਇੱਕ ਸਫਲ ਸਮਝੌਤਾ ਕਰਨਾ ਇੱਕ ਹਿੱਸਾ ਹੈ।","target_lang":"pa","domain":"technical","complexity":"simple"}
{"en":"Each and every file and folder has metadata associated with it.","translation":"ਹਰੇਕ ਫਾਈਲ ਅਤੇ ਫੋਲਡਰ ਨਾਲ ਮੈਟਾਡੇਟਾ ਜੁੜਿਆ ਹੁੰਦਾ ਹੈ।","target_lang":"pa","domain":"technical","complexity":"moderate"}
{"en":"Metadata can reveal a lot of useful information.","translation":"ਮੈਟਾਡੇਟਾ ਬਹੁਤ ਸਾਰੀ ਉਪਯੋਗੀ ਜਾਣਕਾਰੀ ਪ੍ਰਗਟ ਕਰ ਸਕਦਾ ਹੈ।","target_lang":"pa","domain":"technical","complexity":"moderate"}
{"en":"We would want to overwrite the metadata information.","translation":"ਅਸੀਂ ਮੈਟਾਡੇਟਾ ਜਾਣਕਾਰੀ ਨੂੰ ਓਵਰਰਾਈਟ ਕਰਨਾ ਚਾਹੁੰਦੇ ਹਾਂ।","target_lang":"pa","domain":"technical","complexity":"moderate"}
{"en":"Meterpreter offers a very useful utility called timestomp.","translation":"ਮੀਟਰਪ੍ਰੈਟਰ ਇੱਕ ਬਹੁਤ ਹੀ ਉਪਯੋਗੀ ਉਪਯੋਗਤਾ ਦੀ ਪੇਸ਼ਕਸ਼ ਕਰਦਾ ਹੈ ਜਿਸਨੂੰ ਟਾਈਮਸਟੌਮਪ ਕਿਹਾ ਜਾਂਦਾ ਹੈ।","target_lang":"pa","domain":"technical","complexity":"moderate"}
{"en":"We will compromise our target system using the SMB MS08_67_netapi vulnerability.","translation":"ਅਸੀਂ SMB MS08_67_netapi ਕਮਜ਼ੋਰੀ ਦੀ ਵਰਤੋਂ ਕਰਕੇ ਆਪਣੇ ਟੀਚੇ ਵਾਲੇ ਸਿਸਟਮ ਨਾਲ ਸਮਝੌਤਾ ਕਰਾਂਗੇ।","target_lang":"pa","domain":"technical","complexity":"complex"}
{"en":"After using the timestomp utility, we can see the changed timestamp values.","translation":"ਟਾਈਮਸਟੌਮਪ ਉਪਯੋਗਤਾ ਦੀ ਵਰਤੋਂ ਕਰਨ ਤੋਂ ਬਾਅਦ, ਅਸੀਂ ਬਦਲੇ ਹੋਏ ਟਾਈਮਸਟੈਂਪ ਮੁੱਲਾਂ ਨੂੰ ਦੇਖ ਸਕਦੇ ਹਾਂ।","target_lang":"pa","domain":"technical","complexity":"moderate"}
{"en":"All the actions get recorded in the form of event logs.","translation":"ਸਾਰੇ ਕੰਮ ਇਵੈਂਟ ਲੌਗਸ ਦੇ ਰੂਪ ਵਿੱਚ ਰਿਕਾਰਡ ਕੀਤੇ ਜਾਂਦੇ ਹਨ।","target_lang":"pa","domain":"technical","complexity":"moderate"}
{"en":"We used meterpreter to upload new files to the compromised system.","translation":"ਅਸੀਂ ਸਮਝੌਤਾ ਕੀਤੇ ਸਿਸਟਮ 'ਤੇ ਨਵੀਆਂ ਫਾਈਲਾਂ ਅਪਲੋਡ ਕਰਨ ਲਈ ਮੀਟਰਪ੍ਰੈਟਰ ਦੀ ਵਰਤੋਂ ਕੀਤੀ।","target_lang":"pa","domain":"technical","complexity":"moderate"}
{"en":"We can use a meterpreter script known as clearev.","translation":"ਅਸੀਂ ਇੱਕ ਮੀਟਰਪ੍ਰੈਟਰ ਸਕ੍ਰਿਪਟ ਦੀ ਵਰਤੋਂ ਕਰ ਸਕਦੇ ਹਾਂ ਜਿਸਨੂੰ ਕਲੀਅਰਵ ਕਿਹਾ ਜਾਂਦਾ ਹੈ।","target_lang":"pa","domain":"technical","complexity":"moderate"}