Cyber-Parallel-Dataset-Indic / te /Metasploit for Beginners_indic_translation.jsonl
mantri511's picture
Upload 550 files
2279b8e verified
{"en":"Metasploit is a powerful tool for penetration testing.","translation":"మెటాస్ప్లోయిట్ చొరబాటు పరీక్ష కోసం ఒక శక్తివంతమైన సాధనం.","target_lang":"te","domain":"technical","complexity":"simple"}
{"en":"This book will guide you through the basics of Metasploit.","translation":"ఈ పుస్తకం మిమ్మల్ని మెటాస్ప్లోయిట్ యొక్క ప్రాథమిక అంశాల ద్వారా నడిపిస్తుంది.","target_lang":"te","domain":"technical","complexity":"simple"}
{"en":"Penetration testing is crucial for assessing security.","translation":"భద్రతను అంచనా వేయడానికి చొరబాటు పరీక్ష చాలా ముఖ్యం.","target_lang":"te","domain":"technical","complexity":"simple"}
{"en":"Metasploit has over 3000 modules for exploitation.","translation":"మెటాస్ప్లోయిట్ దోపిడీ కోసం 3000 కంటే ఎక్కువ మాడ్యూల్స్ కలిగి ఉంది.","target_lang":"te","domain":"technical","complexity":"moderate"}
{"en":"Understanding the phases of penetration testing is important.","translation":"చొరబాటు పరీక్ష దశలను అర్థం చేసుకోవడం ముఖ్యం.","target_lang":"te","domain":"technical","complexity":"moderate"}
{"en":"Information gathering is the first step in the process.","translation":"సమాచార సేకరణ ప్రక్రియలో మొదటి దశ.","target_lang":"te","domain":"technical","complexity":"simple"}
{"en":"Passive information gathering involves public sources.","translation":"నిష్క్రియ సమాచార సేకరణలో బహిరంగ వనరులు ఉంటాయి.","target_lang":"te","domain":"technical","complexity":"moderate"}
{"en":"Active information gathering uses specialized tools.","translation":"చురుకైన సమాచార సేకరణ ప్రత్యేక సాధనాలను ఉపయోగిస్తుంది.","target_lang":"te","domain":"technical","complexity":"moderate"}
{"en":"Enumeration helps identify system vulnerabilities.","translation":"ఎన్యూమరేషన్ సిస్టమ్ లోపాలను గుర్తించడంలో సహాయపడుతుంది.","target_lang":"te","domain":"technical","complexity":"moderate"}
{"en":"Metasploit can be used in all penetration testing phases.","translation":"మెటాస్ప్లోయిట్ను అన్ని చొరబాటు పరీక్ష దశల్లో ఉపయోగించవచ్చు.","target_lang":"te","domain":"technical","complexity":"moderate"}
{"en":"The Metasploit framework is highly customizable.","translation":"మెటాస్ప్లోయిట్ ఫ్రేమ్వర్క్ చాలా అనుకూలీకరించదగినది.","target_lang":"te","domain":"technical","complexity":"moderate"}
{"en":"Exploits are used to take advantage of vulnerabilities.","translation":"దోపిడీలు బలహీనతలను ఉపయోగించుకోవడానికి ఉపయోగించబడతాయి.","target_lang":"te","domain":"technical","complexity":"moderate"}
{"en":"Payloads are the code that runs after exploitation.","translation":"దోపిడీ తర్వాత అమలు చేయబడే కోడ్ పేలోడ్స్.","target_lang":"te","domain":"technical","complexity":"moderate"}
{"en":"Client-side attacks target users, not servers.","translation":"క్లయింట్-సైడ్ దాడులు సర్వర్లను కాకుండా వినియోగదారులను లక్ష్యంగా చేసుకుంటాయి.","target_lang":"te","domain":"technical","complexity":"moderate"}
{"en":"Web application scanning is a key part of security audits.","translation":"వెబ్ అప్లికేషన్ స్కానింగ్ భద్రతా ఆడిట్ల యొక్క ముఖ్యమైన భాగం.","target_lang":"te","domain":"technical","complexity":"moderate"}
{"en":"Antivirus evasion techniques are important for penetration testers.","translation":"చొరబాటు పరీక్షకులు యాంటీవైరస్ తప్పించుకునే పద్ధతులు చాలా ముఖ్యం.","target_lang":"te","domain":"technical","complexity":"complex"}
{"en":"Armitage is a graphical user interface for Metasploit.","translation":"ఆర్మిటేజ్ మెటాస్ప్లోయిట్ కోసం గ్రాఫికల్ యూజర్ ఇంటర్ఫేస్.","target_lang":"te","domain":"technical","complexity":"moderate"}
{"en":"Exploit development requires understanding of buffer overflows.","translation":"దోపిడీ అభివృద్ధికి బఫర్ ఓవర్ఫ్లోల గురించి అవగాహన అవసరం.","target_lang":"te","domain":"technical","complexity":"complex"}
{"en":"Metasploit can be extended with custom exploits.","translation":"మెటాస్ప్లోయిట్ను అనుకూల దోపిడీలతో విస్తరించవచ్చు.","target_lang":"te","domain":"technical","complexity":"complex"}
{"en":"This book provides a comprehensive guide to Metasploit.","translation":"ఈ పుస్తకం మెటాస్ప్లోయిట్కు సంబంధించిన సమగ్ర మార్గదర్శిని అందిస్తుంది.","target_lang":"te","domain":"technical","complexity":"moderate"}
{"en":"The attacker can only reach the internet router.","translation":"ఆക്രമించే వ్యక్తి ఇంటర్నెట్ రౌటర్‌ను మాత్రమే చేరుకోగలడు.","target_lang":"te","domain":"technical","complexity":"simple"}
{"en":"We need to adopt another approach for attacking our target system.","translation":"మన లక్ష్య వ్యవస్థపై దాడి చేయడానికి మనం మరొక విధానాన్ని అవలంబించాలి.","target_lang":"te","domain":"technical","complexity":"moderate"}
{"en":"What are client-side attacks?","translation":"క్లయింట్-సైడ్ దాడులు అంటే ఏమిటి?","target_lang":"te","domain":"technical","complexity":"simple"}
{"en":"The attacker sends the payload embedded in any innocent looking file.","translation":"ఆక్రమణదారుడు అమాయకంగా కనిపించే ఫైల్‌లో పొందుపరిచిన పేలోడ్‌ను పంపుతాడు.","target_lang":"te","domain":"technical","complexity":"moderate"}
{"en":"The victim needs to perform the required action in order to trigger the payload.","translation":"పేలోడ్‌ను ట్రిగ్గర్ చేయడానికి బాధితుడు అవసరమైన చర్యను నిర్వహించాలి.","target_lang":"te","domain":"technical","complexity":"moderate"}
{"en":"A shellcode is a code that is designed to give a shell access of the target system.","translation":"షెల్‌కోడ్ అనేది లక్ష్య వ్యవస్థకు షెల్ యాక్సెస్‌ను అందించడానికి రూపొందించబడిన కోడ్.","target_lang":"te","domain":"technical","complexity":"moderate"}
{"en":"For executing client-side attacks, we need to choose the precise shellcode.","translation":"క్లయింట్-సైడ్ దాడులను అమలు చేయడానికి, మనం ఖచ్చితమైన షెల్‌కోడ్‌ను ఎంచుకోవాలి.","target_lang":"te","domain":"technical","complexity":"moderate"}
{"en":"A reverse shell connects back to the attacker's system.","translation":"రివర్స్ షెల్ తిరిగి దాడి చేసే వ్యక్తి యొక్క సిస్టమ్‌కు కనెక్ట్ అవుతుంది.","target_lang":"te","domain":"technical","complexity":"simple"}
{"en":"The msfvenom utility would generate a payload for us.","translation":"msfvenom యుటిలిటీ మన కోసం పేలోడ్‌ను ఉత్పత్తి చేస్తుంది.","target_lang":"te","domain":"technical","complexity":"simple"}
{"en":"The job of the encoder is to obfuscate the generated payload.","translation":"ఎన్‌కోడర్ పని ఉత్పత్తి చేయబడిన పేలోడ్‌ను అస్పష్టం చేయడం.","target_lang":"te","domain":"technical","complexity":"moderate"}
{"en":"The msfvenom utility can generate a payload as well as encode the same in a single command.","translation":"msfvenom యుటిలిటీ పేలోడ్‌ను ఉత్పత్తి చేయగలదు అలాగే ఒకే కమాండ్‌లో ఒకే విధంగా ఎన్‌కోడ్ చేయగలదు.","target_lang":"te","domain":"technical","complexity":"moderate"}
{"en":"We can list all the available payloads using the msfvenom --list payloads command.","translation":"msfvenom --list payloads కమాండ్ ఉపయోగించి అందుబాటులో ఉన్న అన్ని పేలోడ్‌లను మేము జాబితా చేయవచ్చు.","target_lang":"te","domain":"technical","complexity":"moderate"}
{"en":"We can list all the available encoders using the msfvenom - -list encoders command.","translation":"msfvenom - -list encoders కమాండ్ ఉపయోగించి అందుబాటులో ఉన్న అన్ని ఎన్‌కోడర్‌లను మేము జాబితా చేయవచ్చు.","target_lang":"te","domain":"technical","complexity":"moderate"}
{"en":"We need to instruct the msfvenom utility about the file format.","translation":"ఫైల్ ఫార్మాట్ గురించి msfvenom యుటిలిటీకి తెలియజేయాలి.","target_lang":"te","domain":"technical","complexity":"moderate"}
{"en":"The generated payload will run on x86 architecture.","translation":"ఉత్పత్తి చేయబడిన పేలోడ్ x86 ఆర్కిటెక్చర్‌పై రన్ అవుతుంది.","target_lang":"te","domain":"technical","complexity":"simple"}
{"en":"The payload is targeted for the Windows platform.","translation":"పేలోడ్ విండోస్ ప్లాట్‌ఫారమ్‌ను లక్ష్యంగా చేసుకుంది.","target_lang":"te","domain":"technical","complexity":"simple"}
{"en":"The IP address of the attacker's system is 192.168.44.134.","translation":"ఆక్రమణదారుడి సిస్టమ్ యొక్క IP చిరునామా 192.168.44.134.","target_lang":"te","domain":"technical","complexity":"simple"}
{"en":"The port number to listen on the attacker's system is 8080.","translation":"ఆక్రమణదారుడి సిస్టమ్‌లో వినడానికి పోర్ట్ నంబర్ 8080.","target_lang":"te","domain":"technical","complexity":"simple"}
{"en":"The payload encoder to be used is shikata_ga_nai.","translation":"ఉపయోగించాల్సిన పేలోడ్ ఎన్‌కోడర్ shikata_ga_nai.","target_lang":"te","domain":"technical","complexity":"simple"}
{"en":"The output format for the payload is exe.","translation":"పేలోడ్ కోసం అవుట్‌పుట్ ఫార్మాట్ exe.","target_lang":"te","domain":"technical","complexity":"simple"}
{"en":"This auxiliary module probes the target to check the presence of the robots.txt file.","translation":"ఈ సహాయక మాడ్యూల్ లక్ష్యాన్ని పరిశీలించి robots.txt ఫైల్ ఉనికిని తనిఖీ చేస్తుంది.","target_lang":"te","domain":"technical","complexity":"moderate"}
{"en":"SMTP uses TCP port 25 for communication.","translation":"SMTP కమ్యూనికేషన్ కోసం TCP పోర్ట్ 25 ని ఉపయోగిస్తుంది.","target_lang":"te","domain":"technical","complexity":"simple"}
{"en":"SSH is commonly used for remote administration over an encrypted channel.","translation":"SSH సాధారణంగా గుప్తీకరించిన ఛానెల్ ద్వారా రిమోట్ పరిపాలన కోసం ఉపయోగించబడుతుంది.","target_lang":"te","domain":"technical","complexity":"moderate"}
{"en":"This auxiliary module probes the SSH server on the target system to get a list of users.","translation":"ఈ సహాయక మాడ్యూల్ లక్ష్య వ్యవస్థలోని SSH సర్వర్ను వినియోగదారుల జాబితాను పొందడానికి పరిశీలిస్తుంది.","target_lang":"te","domain":"technical","complexity":"moderate"}
{"en":"This auxiliary module performs a brute-force attack on the target SSH server.","translation":"ఈ సహాయక మాడ్యూల్ లక్ష్య SSH సర్వర్పై బ్రూట్-ఫోర్స్ దాడిని నిర్వహిస్తుంది.","target_lang":"te","domain":"technical","complexity":"moderate"}
{"en":"This auxiliary module probes the target SSH server in order to detect its version.","translation":"ఈ సహాయక మాడ్యూల్ దాని వెర్షన్‌ను గుర్తించడానికి లక్ష్య SSH సర్వర్‌ను పరిశీలిస్తుంది.","target_lang":"te","domain":"technical","complexity":"moderate"}
{"en":"Kippo is an SSH-based honeypot that is specially designed to lure and trap potential attackers.","translation":"కిప్పో అనేది SSH ఆధారిత హనీపాట్, ఇది సంభావ్య దాడి చేసేవారిని ఆకర్షించడానికి మరియు బంధించడానికి ప్రత్యేకంగా రూపొందించబడింది.","target_lang":"te","domain":"technical","complexity":"complex"}
{"en":"This auxiliary module can be used to extract name server and mail record information from the target DNS server.","translation":"ఈ సహాయక మాడ్యూల్ లక్ష్య DNS సర్వర్ నుండి పేరు సర్వర్ మరియు మెయిల్ రికార్డ్ సమాచారాన్ని సంగ్రహించడానికి ఉపయోగించవచ్చు.","target_lang":"te","domain":"technical","complexity":"moderate"}
{"en":"RDP is used to remotely connect to a Windows system.","translation":"RDP విండోస్ సిస్టమ్‌కు రిమోట్‌గా కనెక్ట్ చేయడానికి ఉపయోగించబడుతుంది.","target_lang":"te","domain":"technical","complexity":"simple"}
{"en":"Password sniffing is a special type of auxiliary module that listens on the network interface and looks for passwords.","translation":"పాస్‌వర్డ్ స్నిఫింగ్ అనేది ఒక ప్రత్యేక రకం సహాయక మాడ్యూల్, ఇది నెట్‌వర్క్ ఇంటర్‌ఫేస్‌ను వింటుంది మరియు పాస్‌వర్డ్‌ల కోసం చూస్తుంది.","target_lang":"te","domain":"technical","complexity":"moderate"}
{"en":"Shodan is an advanced search engine that is used to search for internet connected devices.","translation":"షోడాన్ అనేది ఇంటర్నెట్ కనెక్ట్ చేయబడిన పరికరాల కోసం శోధించడానికి ఉపయోగించే అధునాతన శోధన ఇంజిన్.","target_lang":"te","domain":"technical","complexity":"moderate"}
{"en":"In this chapter, we have seen how to use various auxiliary modules in the Metasploit Framework.","translation":"ఈ అధ్యాయంలో, మెటాస్ప్లోయిట్ ఫ్రేమ్‌వర్క్‌లో వివిధ సహాయక మాడ్యూల్స్‌ను ఎలా ఉపయోగించాలో చూశాము.","target_lang":"te","domain":"technical","complexity":"moderate"}
{"en":"You can try the following exercises.","translation":"మీరు కింది వ్యాయామాలను ప్రయత్నించవచ్చు.","target_lang":"te","domain":"technical","complexity":"simple"}
{"en":"Now that we have gathered information about our target system, it's time to check whether the target system is vulnerable.","translation":"ఇప్పుడు మనం మన లక్ష్య వ్యవస్థ గురించి సమాచారాన్ని సేకరించాము, లక్ష్య వ్యవస్థ దుర్బలంగా ఉందో లేదో తనిఖీ చేసే సమయం ఆసన్నమైంది.","target_lang":"te","domain":"technical","complexity":"moderate"}
{"en":"By default, the Metasploit Framework uses PostgreSQL database at the backend.","translation":"డిఫాల్ట్‌గా, మెటాస్ప్లోయిట్ ఫ్రేమ్‌వర్క్ బ్యాకెండ్‌లో పోస్ట్‌గ్రేఎస్క్యూఎల్ డేటాబేస్‌ను ఉపయోగిస్తుంది.","target_lang":"te","domain":"technical","complexity":"moderate"}
{"en":"This command will initiate the PostgreSQL database service on Kali Linux.","translation":"ఈ ఆదేశం కాలి లైనక్స్‌లో పోస్ట్‌గ్రేఎస్క్యూఎల్ డేటాబేస్ సేవను ప్రారంభిస్తుంది.","target_lang":"te","domain":"technical","complexity":"moderate"}
{"en":"Workspaces in the Metasploit Framework help us achieve this goal.","translation":"మెటాస్ప్లోయిట్ ఫ్రేమ్‌వర్క్‌లోని వర్క్‌స్పేస్‌లు ఈ లక్ష్యాన్ని సాధించడంలో మాకు సహాయపడతాయి.","target_lang":"te","domain":"technical","complexity":"moderate"}
{"en":"The Metasploit Framework offers a very useful feature to import scan results from other tools such as NMAP and Nessus.","translation":"మెటాస్ప్లోయిట్ ఫ్రేమ్‌వర్క్ NMAP మరియు Nessus వంటి ఇతర సాధనాల నుండి స్కాన్ ఫలితాలను దిగుమతి చేయడానికి చాలా ఉపయోగకరమైన లక్షణాన్ని అందిస్తుంది.","target_lang":"te","domain":"technical","complexity":"complex"}
{"en":"NMAP, an acronym for Network Mapper, is an extremely advanced tool.","translation":"NMAP, నెట్‌వర్క్ మ్యాపర్ యొక్క సంక్షిప్త రూపం, ఇది చాలా అధునాతన సాధనం.","target_lang":"te","domain":"technical","complexity":"moderate"}
{"en":"However, there is also an option to initiate the NMAP scan from within the Metasploit Framework.","translation":"అయితే, మెటాస్ప్లోయిట్ ఫ్రేమ్‌వర్క్ నుండి NMAP స్కాన్‌ను ప్రారంభించడానికి ఒక ఎంపిక కూడా ఉంది.","target_lang":"te","domain":"technical","complexity":"moderate"}
{"en":"Enumeration allows us to know what the exact services running on the target system are.","translation":"లెక్కింపు లక్ష్య వ్యవస్థలో నడుస్తున్న ఖచ్చితమైన సేవలను తెలుసుకోవడానికి వీలు కల్పిస్తుంది.","target_lang":"te","domain":"technical","complexity":"moderate"}
{"en":"Gaining access to this target system involves exploiting one or many of the vulnerabilities found during earlier stages.","translation":"ఈ లక్ష్య వ్యవస్థను పొందడం మునుపటి దశల్లో కనుగొనబడిన బలహీనతలలో ఒకదాన్ని లేదా అనేక వాటిని ఉపయోగించుకోవడం.","target_lang":"te","domain":"technical","complexity":"moderate"}
{"en":"We would want complete root/administrator level access into the target in order to gain most out of our exercise.","translation":"మన వ్యాయామం నుండి ఎక్కువ ప్రయోజనం పొందడానికి, లక్ష్యంలో పూర్తి రూట్/అడ్మినిస్ట్రేటర్ స్థాయి యాక్సెస్ కావాలి.","target_lang":"te","domain":"technical","complexity":"moderate"}
{"en":"In order to avoid this, we need to make a provision for persistent access into the target system.","translation":"దీనిని నివారించడానికి, లక్ష్య వ్యవస్థలోకి నిరంతర ప్రాప్యత కోసం ఒక నిబంధనను ఏర్పాటు చేయాలి.","target_lang":"te","domain":"technical","complexity":"moderate"}
{"en":"Metasploit literally helps us in all penetration testing stages.","translation":"మెటాస్ప్లోయిట్ వాస్తవంగా అన్ని చొచ్చుకుపోయే పరీక్షా దశల్లో మాకు సహాయపడుతుంది.","target_lang":"te","domain":"technical","complexity":"simple"}
{"en":"Nessus is one of the most popular vulnerability assessment tools.","translation":"నెస్సస్ అత్యంత ప్రజాదరణ పొందిన బలహీనత అంచనా సాధనాల్లో ఒకటి.","target_lang":"te","domain":"technical","complexity":"simple"}
{"en":"It quickly finds out infrastructure-level vulnerabilities in the target system.","translation":"ఇది లక్ష్య వ్యవస్థలో మౌలిక సదుపాయాల స్థాయి బలహీనతలను త్వరగా గుర్తిస్తుంది.","target_lang":"te","domain":"technical","complexity":"moderate"}
{"en":"NMAP is a de-facto tool for network information gathering.","translation":"NMAP నెట్‌వర్క్ సమాచార సేకరణకు వాస్తవ సాధనం.","target_lang":"te","domain":"technical","complexity":"simple"}
{"en":"NMAP can give us a quick overview of what all ports are open.","translation":"NMAP ఏ పోర్ట్‌లు తెరిచి ఉన్నాయో త్వరగా తెలుసుకోవడానికి సహాయపడుతుంది.","target_lang":"te","domain":"technical","complexity":"simple"}
{"en":"w3af is an open-source web application security scanning tool.","translation":"w3af అనేది ఓపెన్ సోర్స్ వెబ్ అప్లికేషన్ భద్రతా స్కానింగ్ సాధనం.","target_lang":"te","domain":"technical","complexity":"simple"}
{"en":"Armitage is an exploit automation framework that uses Metasploit at the backend.","translation":"ఆర్మిటేజ్ అనేది ఎక్స్‌ప్లోయిట్ ఆటోమేషన్ ఫ్రేమ్‌వర్క్, ఇది బ్యాకెండ్‌లో మెటాస్ప్లోయిట్‌ను ఉపయోగిస్తుంది.","target_lang":"te","domain":"technical","complexity":"moderate"}
{"en":"We'll browse through the installation and environment setup for Metasploit in the next chapter.","translation":"తదుపరి అధ్యాయంలో మెటాస్ప్లోయిట్ కోసం ఇన్‌స్టాలేషన్ మరియు ఎన్విరాన్‌మెంట్ సెటప్‌ను మేము బ్రౌజ్ చేస్తాము.","target_lang":"te","domain":"technical","complexity":"simple"}
{"en":"Metasploit requires quite a lot of supporting tools and utilities as well.","translation":"మెటాస్ప్లోయిట్‌కు చాలా సహాయక సాధనాలు మరియు యుటిలిటీలు కూడా అవసరం.","target_lang":"te","domain":"technical","complexity":"moderate"}
{"en":"It can be a bit exhausting to install the Metasploit Framework and all supporting tools individually.","translation":"మెటాస్ప్లోయిట్ ఫ్రేమ్‌వర్క్ మరియు అన్ని సహాయక సాధనాలను విడిగా ఇన్‌స్టాల్ చేయడం కొంచెం అలసిపోయేది.","target_lang":"te","domain":"technical","complexity":"moderate"}
{"en":"To ease the process of setting up the Metasploit Framework along with the required tools, it is recommended to get a ready-to-use Kali Linux virtual machine.","translation":"అవసరమైన సాధనాలతో పాటు మెటాస్ప్లోయిట్ ఫ్రేమ్‌వర్క్‌ను సెటప్ చేసే ప్రక్రియను సులభతరం చేయడానికి, రెడీ-టు-యూజ్ కాలీ లైనక్స్ వర్చువల్ మెషిన్‌ను పొందడం సిఫార్సు చేయబడింది.","target_lang":"te","domain":"technical","complexity":"complex"}
{"en":"Metasploit comes pre-installed with the Kali VM.","translation":"మెటాస్ప్లోయిట్ కాలీ VMతో ముందే ఇన్‌స్టాల్ చేయబడి వస్తుంది.","target_lang":"te","domain":"technical","complexity":"simple"}
{"en":"All the supporting tools also come pre-installed with the Kali VM.","translation":"అన్ని సహాయక సాధనాలు కూడా కాలీ VMతో ముందే ఇన్‌స్టాల్ చేయబడి వస్తాయి.","target_lang":"te","domain":"technical","complexity":"simple"}
{"en":"The Metasploit Framework can be easily installed on a Windows based operating system.","translation":"మెటాస్ప్లోయిట్ ఫ్రేమ్‌వర్క్‌ను విండోస్ ఆధారిత ఆపరేటింగ్ సిస్టమ్‌లో సులభంగా ఇన్‌స్టాల్ చేయవచ్చు.","target_lang":"te","domain":"technical","complexity":"simple"}
{"en":"Windows is usually not the platform of choice for deploying Metasploit Framework.","translation":"మెటాస్ప్లోయిట్ ఫ్రేమ్‌వర్క్‌ను అమలు చేయడానికి విండోస్ సాధారణంగా ఎంచుకున్న ప్లాట్‌ఫారమ్ కాదు.","target_lang":"te","domain":"technical","complexity":"moderate"}
{"en":"We will be installing the Metasploit Framework on Ubuntu system.","translation":"మేము ఉబుంటు సిస్టమ్‌లో మెటాస్ప్లోయిట్ ఫ్రేమ్‌వర్క్‌ను ఇన్‌స్టాల్ చేస్తాము.","target_lang":"te","domain":"technical","complexity":"simple"}
{"en":"That will give you the required access to the target system.","translation":"అది లక్ష్య వ్యవస్థకు అవసరమైన యాక్సెస్ను మీకు అందిస్తుంది.","target_lang":"te","domain":"technical","complexity":"simple"}
{"en":"There are 2500 plus exploits spread across more than 20 categories based on platform that exploit is supported.","translation":"ఎక్స్ప్లాయిట్ మద్దతు ఉన్న ప్లాట్‌ఫారమ్‌ను బట్టి 20 కంటే ఎక్కువ వర్గాలలో 2500 కంటే ఎక్కువ ఎక్స్‌ప్లాయిట్‌లు విస్తరించాయి.","target_lang":"te","domain":"technical","complexity":"moderate"}
{"en":"Now, you might be thinking that out of so many available exploits, which is the one that needs to be used.","translation":"ఇప్పుడు, చాలా అందుబాటులో ఉన్న ఎక్స్‌ప్లాయిట్‌లలో, ఏది ఉపయోగించాలో మీరు ఆలోచిస్తూ ఉండవచ్చు.","target_lang":"te","domain":"technical","complexity":"moderate"}
{"en":"The decision to use a particular exploit against a target can be made only after extensive enumeration and vulnerability assessment of our target.","translation":"ఒక లక్ష్యంపై ఒక నిర్దిష్ట ఎక్స్‌ప్లాయిట్‌ను ఉపయోగించాలనే నిర్ణయం మన లక్ష్యం యొక్క విస్తృత గణన మరియు బలహీనత మూల్యాంకనం తర్వాత మాత్రమే చేయవచ్చు.","target_lang":"te","domain":"technical","complexity":"complex"}
{"en":"Proper enumeration and a vulnerability assessment of the target will give us the following information based on which we can choose the correct exploit:","translation":"లక్ష్యం యొక్క సరైన గణన మరియు బలహీనత మూల్యాంకనం ఆధారంగా మేము సరైన ఎక్స్‌ప్లాయిట్‌ను ఎంచుకోవచ్చు:","target_lang":"te","domain":"technical","complexity":"moderate"}
{"en":"Operating system of the target system (including exact version and architecture)","translation":"లక్ష్య వ్యవస్థ యొక్క ఆపరేటింగ్ సిస్టమ్ (ఖచ్చితమైన వెర్షన్ మరియు ఆర్కిటెక్చర్తో సహా)","target_lang":"te","domain":"technical","complexity":"simple"}
{"en":"Open ports on the target system (TCP and UDP)","translation":"లక్ష్య వ్యవస్థలో తెరిచిన పోర్ట్‌లు (TCP మరియు UDP)","target_lang":"te","domain":"technical","complexity":"simple"}
{"en":"Services along with versions running on the target system","translation":"లక్ష్య వ్యవస్థలో నడుస్తున్న వెర్షన్‌లతో పాటు సేవలు","target_lang":"te","domain":"technical","complexity":"simple"}
{"en":"Probability of a particular service being vulnerable","translation":"ఒక నిర్దిష్ట సేవ బలహీనంగా ఉండటానికి సంభావ్యత","target_lang":"te","domain":"technical","complexity":"simple"}
{"en":"In the upcoming chapters, we'll see how to use an exploit against a vulnerable target.","translation":"రాబోయే అధ్యాయాలలో, బలహీనమైన లక్ష్యంపై ఎక్స్‌ప్లాయిట్‌ను ఎలా ఉపయోగించాలో చూద్దాం.","target_lang":"te","domain":"technical","complexity":"simple"}
{"en":"The job of the encoders is to obfuscate our exploit and payload in such a way that it goes unnoticed by any of the security systems on the target system.","translation":"ఎన్‌కోడర్‌ల పని ఏమిటంటే, లక్ష్య వ్యవస్థలోని ఏదైనా భద్రతా వ్యవస్థల ద్వారా గుర్తించబడకుండా ఉండే విధంగా మన ఎక్స్‌ప్లాయిట్ మరియు పేలోడ్‌ను అస్పష్టం చేయడం.","target_lang":"te","domain":"technical","complexity":"complex"}
{"en":"Similarly, payloads in the Metasploit Framework let us decide what action is to be performed on the target system once the exploit is successful.","translation":"అదేవిధంగా, మెటాస్ప్లోయిట్ ఫ్రేమ్‌వర్క్‌లోని పేలోడ్‌లు ఎక్స్‌ప్లాయిట్ విజయవంతమైన తర్వాత లక్ష్య వ్యవస్థలో ఏమి చర్య తీసుకోవాలో నిర్ణయించడానికి వీలు కల్పిస్తాయి.","target_lang":"te","domain":"technical","complexity":"moderate"}
{"en":"These are sometimes also referred to as inline or non staged payloads.","translation":"వీటిని కొన్నిసార్లు ఇన్‌లైన్ లేదా నాన్ స్టేజ్డ్ పేలోడ్‌లుగా కూడా సూచిస్తారు.","target_lang":"te","domain":"technical","complexity":"simple"}
{"en":"The stagers payload simply sets up a connection between the attacking system and the target system.","translation":"స్టేజర్స్ పేలోడ్ దాడి చేసే వ్యవస్థ మరియు లక్ష్య వ్యవస్థ మధ్య కనెక్షన్‌ను ఏర్పాటు చేస్తుంది.","target_lang":"te","domain":"technical","complexity":"moderate"}
{"en":"Once the stager type payload has set up a connection between the attacking system and the target system, the \"stages\" payloads are then downloaded on the target system.","translation":"స్టేజర్ రకం పేలోడ్ దాడి చేసే వ్యవస్థ మరియు లక్ష్య వ్యవస్థ మధ్య కనెక్షన్‌ను ఏర్పాటు చేసిన తర్వాత, “దశలు” పేలోడ్‌లు లక్ష్య వ్యవస్థలో డౌన్‌లోడ్ చేయబడతాయి.","target_lang":"te","domain":"technical","complexity":"complex"}
{"en":"You will be learning how to use various payloads along with exploits in the upcoming chapters.","translation":"రాబోయే అధ్యాయాలలో ఎక్స్‌ప్లాయిట్‌లతో పాటు వివిధ పేలోడ్‌లను ఎలా ఉపయోగించాలో మీరు నేర్చుకుంటారు.","target_lang":"te","domain":"technical","complexity":"simple"}
{"en":"Once we successfully exploit a vulnerability and get into our target system, post-exploitation modules may help us in the following ways:","translation":"ఒక బలహీనతను విజయవంతంగా ఉపయోగించుకుని, మన లక్ష్య వ్యవస్థలోకి ప్రవేశించిన తర్వాత, పోస్ట్-ఎక్స్‌ప్లాయిటేషన్ మాడ్యూల్స్ కింది మార్గాల్లో మనకు సహాయపడవచ్చు:","target_lang":"te","domain":"technical","complexity":"complex"}
{"en":"The msfconsole is nothing but a simple command-line interface of the Metasploit Framework.","translation":"msfconsole అనేది మెటాస్ప్లోయిట్ ఫ్రేమ్‌వర్క్ యొక్క సాధారణ కమాండ్-లైన్ ఇంటర్‌ఫేస్ మాత్రమే.","target_lang":"te","domain":"technical","complexity":"simple"}
{"en":"However, from a learning perspective, it's always recommended to master the command-line console of the Metasploit Framework that is msfconsole.","translation":"అయితే, నేర్చుకునే కోణం నుండి, msfconsole అయిన మెటాస్ప్లోయిట్ ఫ్రేమ్‌వర్క్ యొక్క కమాండ్-లైన్ కన్సోల్‌ను నేర్చుకోవడం ఎల్లప్పుడూ సిఫార్సు చేయబడుతుంది.","target_lang":"te","domain":"technical","complexity":"moderate"}
{"en":"The banner command is a very simple command used to display the Metasploit Framework banner information.","translation":"బ్యానర్ కమాండ్ అనేది మెటాస్ప్లోయిట్ ఫ్రేమ్‌వర్క్ బ్యానర్ సమాచారాన్ని ప్రదర్శించడానికి ఉపయోగించే చాలా సాధారణ కమాండ్.","target_lang":"te","domain":"technical","complexity":"simple"}
{"en":"The code of this mixin is located at lib/msf/core/exploit/tcp.rb and provides the following methods and options.","translation":"ఈ మిక్సిన్ కోడ్ lib/msf/core/exploit/tcp.rb వద్ద ఉంది మరియు ఈ క్రింది పద్ధతులు మరియు ఎంపికలను అందిస్తుంది.","target_lang":"te","domain":"technical","complexity":"moderate"}
{"en":"Defines RHOST, RPORT, and ConnectTimeout connect() and disconnect() Creates self.sock as the global socket Offers SSL, Proxies, CPORT, and CHOST.","translation":"RHOST, RPORT, మరియు ConnectTimeout లను నిర్వచిస్తుంది. కనెక్ట్() మరియు డిస్‌కనెక్ట్()లను ఉపయోగిస్తుంది. self.sock ని గ్లోబల్ సాకెట్‌గా సృష్టిస్తుంది. SSL, ప్రాక్సీలు, CPORT మరియు CHOST లను అందిస్తుంది.","target_lang":"te","domain":"technical","complexity":"moderate"}
{"en":"Exploit::Remote::SMB: The code of this mixin is inherited from the TCP mixin, is located at lib/msf/core/exploit/smb.rb, and provides the following methods and options.","translation":"Exploit::Remote::SMB: ఈ మిక్సిన్ కోడ్ TCP మిక్సిన్ నుండి వారసత్వంగా పొందబడింది, lib/msf/core/exploit/smb.rb వద్ద ఉంది మరియు ఈ క్రింది పద్ధతులు మరియు ఎంపికలను అందిస్తుంది.","target_lang":"te","domain":"technical","complexity":"moderate"}
{"en":"New vulnerabilities across various applications and products are found on a daily basis.","translation":"వివిధ అప్లికేషన్లు మరియు ఉత్పత్తులలో కొత్త బలహీనతలు ప్రతిరోజూ కనుగొనబడుతున్నాయి.","target_lang":"te","domain":"technical","complexity":"simple"}
{"en":"For most newly found vulnerabilities, an exploit code is also made public.","translation":"కొత్తగా కనుగొనబడిన చాలా బలహీనతలకు, ఒక ఎక్స్‌ప్లాయిట్ కోడ్ కూడా పబ్లిక్‌గా చేయబడుతుంది.","target_lang":"te","domain":"technical","complexity":"simple"}
{"en":"However, we can manually add an external exploit module in the Metasploit Framework and use it like any other existing exploit module.","translation":"అయితే, మనం బాహ్య ఎక్స్‌ప్లాయిట్ మాడ్యూల్‌ను మాన్యువల్‌గా మెటాస్ప్లాయిట్ ఫ్రేమ్‌వర్క్‌లో జోడించవచ్చు మరియు ఇప్పటికే ఉన్న ఏదైనా ఇతర ఎక్స్‌ప్లాయిట్ మాడ్యూల్ లాగా ఉపయోగించవచ్చు.","target_lang":"te","domain":"technical","complexity":"moderate"}
{"en":"Let's take an example of the MS17-010 vulnerability that was recently used by the Wannacry ransomware.","translation":"వన్నాక్రై రాన్సమ్‌వేర్ ద్వారా ఇటీవల ఉపయోగించబడిన MS17-010 బలహీనతకు ఒక ఉదాహరణ తీసుకుందాం.","target_lang":"te","domain":"technical","complexity":"moderate"}
{"en":"By default, the exploit code for MS17-010 isn't available within the Metasploit Framework.","translation":"డిఫాల్ట్‌గా, MS17-010 కోసం ఎక్స్‌ప్లాయిట్ కోడ్ మెటాస్ప్లాయిట్ ఫ్రేమ్‌వర్క్‌లో అందుబాటులో లేదు.","target_lang":"te","domain":"technical","complexity":"simple"}
{"en":"Let's start by downloading the MS17-010 module from the exploit database.","translation":"ఎక్స్‌ప్లాయిట్ డేటాబేస్ నుండి MS17-010 మాడ్యూల్‌ను డౌన్‌లోడ్ చేయడం ద్వారా ప్రారంభిద్దాం.","target_lang":"te","domain":"technical","complexity":"simple"}
{"en":"Simply open h t t p s ://w w w . e x p l o i t - d b . c o m /e x p l o i t s /41891/ in any browser, and download the exploit code, which is in the ruby (.rb) format.","translation":"ఏదైనా బ్రౌజర్‌లో h t t p s ://w w w . e x p l o i t - d b . c o m /e x p l o i t s /41891/ ని తెరిచి, రూబీ (.rb) ఫార్మాట్‌లో ఉన్న ఎక్స్‌ప్లాయిట్ కోడ్‌ను డౌన్‌లోడ్ చేయండి.","target_lang":"te","domain":"technical","complexity":"moderate"}
{"en":"Once the Ruby file for the exploit has been downloaded, we need to copy it to the Metasploit Framework directory.","translation":"ఎక్స్‌ప్లాయిట్ కోసం రూబీ ఫైల్ డౌన్‌లోడ్ అయిన తర్వాత, మనం దానిని మెటాస్ప్లాయిట్ ఫ్రేమ్‌వర్క్ డైరెక్టరీకి కాపీ చేయాలి.","target_lang":"te","domain":"technical","complexity":"moderate"}
{"en":"The path shown in the screenshot is the default path of the Metasploit Framework that comes preinstalled on Kali Linux.","translation":"స్క్రీన్‌షాట్‌లో చూపిన మార్గం కాలీ లైనక్స్‌లో ముందుగా ఇన్‌స్టాల్ చేయబడిన మెటాస్ప్లాయిట్ ఫ్రేమ్‌వర్క్ యొక్క డిఫాల్ట్ మార్గం.","target_lang":"te","domain":"technical","complexity":"moderate"}
{"en":"You need to change the path in case you have a custom installation of the Metasploit Framework.","translation":"మీరు మెటాస్ప్లాయిట్ ఫ్రేమ్‌వర్క్ యొక్క అనుకూల ఇన్‌స్టాలేషన్‌ను కలిగి ఉంటే, మీరు మార్గాన్ని మార్చాలి.","target_lang":"te","domain":"technical","complexity":"simple"}
{"en":"After copying the newly downloaded exploit code to the Metasploit directory, we will start msfconsole and issue a reload_all command.","translation":"కొత్తగా డౌన్‌లోడ్ చేసిన ఎక్స్‌ప్లాయిట్ కోడ్‌ను మెటాస్ప్లాయిట్ డైరెక్టరీకి కాపీ చేసిన తర్వాత, మేము msfconsoleని ప్రారంభిస్తాము మరియు రీలోడ్_ఆల్ కమాండ్ ఇస్తాము.","target_lang":"te","domain":"technical","complexity":"moderate"}
{"en":"The reload_all command will refresh the Metasploit's internal database to include the newly copied external exploit code.","translation":"రీలోడ్_ఆల్ కమాండ్ కొత్తగా కాపీ చేసిన బాహ్య ఎక్స్‌ప్లాయిట్ కోడ్‌ను చేర్చడానికి మెటాస్ప్లాయిట్ యొక్క అంతర్గత డేటాబేస్‌ను రిఫ్రెష్ చేస్తుంది.","target_lang":"te","domain":"technical","complexity":"moderate"}
{"en":"Now, we can use the use exploit command, as usual, to set up and initiate a new exploit.","translation":"ఇప్పుడు, మనం కొత్త ఎక్స్‌ప్లాయిట్‌ను సెటప్ చేయడానికి మరియు ప్రారంభించడానికి, ఎప్పటిలాగే, ఉపయోగించు ఎక్స్‌ప్లాయిట్ కమాండ్‌ను ఉపయోగించవచ్చు.","target_lang":"te","domain":"technical","complexity":"simple"}
{"en":"We can simply set the value of the variable RHOSTS and launch the exploit.","translation":"మనం RHOSTS వేరియబుల్ విలువను సెట్ చేసి ఎక్స్‌ప్లాయిట్‌ను ప్రారంభించవచ్చు.","target_lang":"te","domain":"technical","complexity":"simple"}
{"en":"In this concluding chapter, you learned the various exploit development concepts, various ways of extending the Metasploit Framework by adding external exploits, and got an introduction to the Metasploit exploit templates and mixins.","translation":"ఈ ముగింపు అధ్యాయంలో, మీరు వివిధ ఎక్స్‌ప్లాయిట్ అభివృద్ధి భావనలు, బాహ్య ఎక్స్‌ప్లాయిట్‌లను జోడించడం ద్వారా మెటాస్ప్లాయిట్ ఫ్రేమ్‌వర్క్‌ను విస్తరించడానికి వివిధ మార్గాలు మరియు మెటాస్ప్లాయిట్ ఎక్స్‌ప్లాయిట్ టెంప్లేట్‌లు మరియు మిక్సిన్‌లకు పరిచయం పొందారు.","target_lang":"te","domain":"technical","complexity":"complex"}
{"en":"Try to explore the mixin codes and corresponding functionalities for the following: capture Lorcon MSSQL KernelMode FTP FTPServer EggHunter","translation":"క్రింది వాటి కోసం మిక్సిన్ కోడ్‌లు మరియు సంబంధిత కార్యాచరణలను అన్వేషించడానికి ప్రయత్నించండి: క్యాప్చర్ లోర్కాన్ MSSQL కెర్నల్‌మోడ్ FTP FTPServer ఎగ్ హంటర్","target_lang":"te","domain":"technical","complexity":"moderate"}
{"en":"Find any exploit on h t t p s ://w w w . e x p l o i t - d b . c o m that is currently not a part of the Metasploit Framework. Try to download and import it in the Metasploit Framework.","translation":"ప్రస్తుతం మెటాస్ప్లాయిట్ ఫ్రేమ్‌వర్క్‌లో భాగం కాని h t t p s ://w w w . e x p l o i t - d b . c o mలో ఏదైనా ఎక్స్‌ప్లాయిట్‌ను కనుగొనండి. దాన్ని డౌన్‌లోడ్ చేసి మెటాస్ప్లాయిట్ ఫ్రేమ్‌వర్క్‌లో దిగుమతి చేయడానికి ప్రయత్నించండి.","target_lang":"te","domain":"technical","complexity":"moderate"}
{"en":"The analysis results, as shown in the following screenshot, show that the PDF file that was converted into a self-extracting archive got detected by 21 antivirus programs out of the 59 available.","translation":"విశ్లేషణ ఫలితాలు, క్రింది స్క్రీన్ షాట్‌లో చూపిన విధంగా, స్వీయ-ఎక్స్‌ట్రాక్టింగ్ ఆర్కైవ్‌గా మార్చబడిన PDF ఫైల్ 59 యాంటీవైరస్ ప్రోగ్రామ్‌లలో 21 ద్వారా గుర్తించబడిందని చూపిస్తుంది.","target_lang":"te","domain":"technical","complexity":"moderate"}
{"en":"Now to make the payload even more stealthy, we will convert our payload into a password-protected self-extracting archive.","translation":"ఇప్పుడు పేలోడ్‌ను మరింత రహస్యంగా చేయడానికి, మేము మా పేలోడ్‌ను పాస్‌వర్డ్-రక్షిత స్వీయ-ఎక్స్‌ట్రాక్టింగ్ ఆర్కైవ్‌గా మారుస్తాము.","target_lang":"te","domain":"technical","complexity":"moderate"}
{"en":"Interestingly, this time none of the antivirus programs were able to detect our payload.","translation":"ఆసక్తికరంగా, ఈసారి యాంటీవైరస్ ప్రోగ్రామ్‌లలో ఏదీ మా పేలోడ్‌ను గుర్తించలేకపోయింది.","target_lang":"te","domain":"technical","complexity":"moderate"}
{"en":"Whenever we execute an application, be it legitimate or malicious, some of the events that occur are as follows:","translation":"మనం ఒక అప్లికేషన్‌ను అమలు చేసినప్పుడల్లా, అది చట్టబద్ధమైనది లేదా హానికరమైనది అయినా, జరిగే కొన్ని సంఘటనలు క్రింది విధంగా ఉన్నాయి:","target_lang":"te","domain":"technical","complexity":"moderate"}
{"en":"Imagine that a sandbox is an isolated container or compartment.","translation":"ఒక ఇసుక పెట్టె ఒక ప్రత్యేక కంటైనర్ లేదా కంపార్ట్‌మెంట్ అని ఊహించుకోండి.","target_lang":"te","domain":"technical","complexity":"simple"}
{"en":"Running a payload sample within a sandbox will help you analyze its behavior without impacting the host operating system.","translation":"ఇసుక పెట్టెలో పేలోడ్ నమూనాను అమలు చేయడం వలన హోస్ట్ ఆపరేటింగ్ సిస్టమ్‌ను ప్రభావితం చేయకుండా దాని ప్రవర్తనను విశ్లేషించడానికి మీకు సహాయపడుతుంది.","target_lang":"te","domain":"technical","complexity":"moderate"}
{"en":"The forensic tools and techniques are well developed and matured to search, analyze, and preserve any digital evidence in case of a breach/fraud or an incident.","translation":"ఫోరెన్సిక్ సాధనాలు మరియు పద్ధతులు బాగా అభివృద్ధి చెందాయి మరియు ఉల్లంఘన/మోసం లేదా సంఘటన జరిగినప్పుడు ఏదైనా డిజిటల్ ఆధారాలను శోధించడానికి, విశ్లేషించడానికి మరియు భద్రపరచడానికి పరిణతి చెందాయి.","target_lang":"te","domain":"technical","complexity":"complex"}
{"en":"We have seen throughout this book how Metasploit can be used to compromise a remote system.","translation":"ఈ పుస్తకమంతా మెటాస్ప్లోయిట్ రిమోట్ సిస్టమ్‌ను ఎలా రాజీ చేస్తుందో మనం చూశాము.","target_lang":"te","domain":"technical","complexity":"moderate"}
{"en":"The meterpreter works using an in-memory dll injection and ensures that nothing is written onto the disk unless explicitly required.","translation":"మీటర్‌ప్రెటర్ మెమరీలో ఉన్న dll ఇంజెక్షన్‌ని ఉపయోగించి పనిచేస్తుంది మరియు స్పష్టంగా అవసరమైతే తప్ప ఏమీ డిస్క్‌పైకి రాయబడకుండా చూస్తుంది.","target_lang":"te","domain":"technical","complexity":"complex"}
{"en":"Making a successful compromise of our target system is one part while making sure that our compromise remains unnoticed and undetected even from a forensic perspective is the other essential part.","translation":"మన లక్ష్య వ్యవస్థను విజయవంతంగా రాజీ చేయడం ఒక భాగం అయితే, మన రాజీ ఫోరెన్సిక్ కోణం నుండి కూడా గుర్తించబడకుండా మరియు గుర్తించబడకుండా ఉండేలా చూసుకోవడం మరొక ముఖ్యమైన భాగం.","target_lang":"te","domain":"technical","complexity":"complex"}
{"en":"Each and every file and folder located on the filesystem, irrespective of the type of operating system, has metadata associated with it.","translation":"ఫైల్‌సిస్టమ్‌లో ఉన్న ప్రతి ఫైల్ మరియు ఫోల్డర్‌కు, ఆపరేటింగ్ సిస్టమ్ రకాన్ని బట్టి, దానితో అనుబంధించబడిన మెటాడేటా ఉంటుంది.","target_lang":"te","domain":"technical","complexity":"complex"}
{"en":"In case of any fraud or incident, this metadata can reveal a lot of useful information that can trace back the attack.","translation":"ఏదైనా మోసం లేదా సంఘటన జరిగినప్పుడు, ఈ మెటాడేటా దాడిని గుర్తించగల చాలా ఉపయోగకరమైన సమాచారాన్ని వెల్లడిస్తుంది.","target_lang":"te","domain":"technical","complexity":"moderate"}
{"en":"Now, when we compromise a system and get a meterpreter shell on it, we might be required to access existing files on this system, create new files, or modify existing files.","translation":"ఇప్పుడు, మనం ఒక వ్యవస్థను రాజీ చేసినప్పుడు మరియు దానిపై మీటర్‌ప్రెటర్ షెల్ పొందినప్పుడు, ఈ సిస్టమ్‌లోని ఇప్పటికే ఉన్న ఫైల్‌లను యాక్సెస్ చేయడానికి, కొత్త ఫైల్‌లను సృష్టించడానికి లేదా ఇప్పటికే ఉన్న ఫైల్‌లను సవరించడానికి మేము అవసరం కావచ్చు.","target_lang":"te","domain":"technical","complexity":"complex"}
{"en":"This could certainly raise an alarm or give away a lead during incident investigation.","translation":"ఇది ఖచ్చితంగా అలారం మోగించవచ్చు లేదా సంఘటన దర్యాప్తు సమయంలో ఒక సూచనను ఇవ్వవచ్చు.","target_lang":"te","domain":"technical","complexity":"moderate"}
{"en":"In this chapter, you explored the various techniques to make payloads undetectable and were briefed about the various capabilities of the Metasploit Framework related to anti- forensics.","translation":"ఈ అధ్యాయంలో, మీరు పేలోడ్‌లను గుర్తించకుండా చేయడానికి వివిధ పద్ధతులను అన్వేషించారు మరియు యాంటీ-ఫోరెన్సిక్‌లకు సంబంధించిన మెటాస్ప్లోయిట్ ఫ్రేమ్‌వర్క్ యొక్క వివిధ సామర్థ్యాల గురించి వివరించబడింది.","target_lang":"te","domain":"technical","complexity":"complex"}
{"en":"In the next and the concluding chapter, we'll deep dive into a cyber attack management tool called Armitage, which uses Metasploit at the backend and eases more complex penetration testing tasks.","translation":"తదుపరి మరియు ముగింపు అధ్యాయంలో, మేము ఆర్మిటేజ్ అనే సైబర్ దాడి నిర్వహణ సాధనంలోకి లోతుగా ప్రవేశిస్తాము, ఇది బ్యాకెండ్‌లో మెటాస్ప్లోయిట్‌ను ఉపయోగిస్తుంది మరియు మరింత సంక్లిష్టమైన చొచ్చుకుపోయే పరీక్ష పనులను సులభతరం చేస్తుంది.","target_lang":"te","domain":"technical","complexity":"complex"}
{"en":"So far, throughout this book, you have learned the various basic and advanced techniques of using Metasploit in all stages of the penetration testing life cycle.","translation":"ఇప్పటివరకు, ఈ పుస్తకమంతా, మీరు చొచ్చుకుపోయే పరీక్ష జీవిత చక్రంలోని అన్ని దశల్లో మెటాస్ప్లోయిట్‌ను ఉపయోగించే వివిధ ప్రాథమిక మరియు అధునాతన పద్ధతులను నేర్చుకున్నారు.","target_lang":"te","domain":"technical","complexity":"moderate"}
{"en":"Armitage helps visualize the targets, automatically recommends suitable exploits, and exposes the advanced post-exploitation features in the framework.","translation":"ఆర్మిటేజ్ లక్ష్యాలను దృశ్యమానం చేయడానికి సహాయపడుతుంది, తగిన ఎక్స్‌ప్లోయిట్‌లను స్వయంచాలకంగా సిఫార్సు చేస్తుంది మరియు ఫ్రేమ్‌వర్క్‌లోని అధునాతన పోస్ట్-ఎక్స్‌ప్లోయిటేషన్ లక్షణాలను బహిర్గతం చేస్తుంది.","target_lang":"te","domain":"technical","complexity":"moderate"}
{"en":"Armitage comes preinstalled on a default Kali Linux installation.","translation":"ఆర్మిటేజ్ డిఫాల్ట్ కాలి లైనక్స్ ఇన్‌స్టాలేషన్‌లో ముందుగానే ఇన్‌స్టాల్ చేయబడి వస్తుంది.","target_lang":"te","domain":"technical","complexity":"simple"}
{"en":"Now that we have added a target host to the Armitage console, we'll perform a quick port scan to see which ports are open here.","translation":"ఆర్మిటేజ్ కన్సోల్‌కు మేము లక్ష్య హోస్ట్‌ను జోడించిన తర్వాత, ఇక్కడ ఏ పోర్ట్‌లు తెరిచి ఉన్నాయో చూడటానికి మేము శీఘ్ర పోర్ట్ స్కాన్ చేస్తాము.","target_lang":"te","domain":"technical","complexity":"moderate"}