Cyber-Parallel-Dataset-Indic / ur /Metasploit Penetration Testing Cookbook 3rd Edi_indic_translation.jsonl
mantri511's picture
Upload 550 files
2279b8e verified
{"en":"Metasploit is a leading penetration-testing tool.","translation":"Metasploit ایک معروف دخول جانچنے کا آلہ ہے۔","target_lang":"ur","domain":"technical","complexity":"simple"}
{"en":"The framework is open-source and widely used.","translation":"یہ فریم ورک اوپن سورس ہے اور بڑے پیمانے پر استعمال ہوتا ہے۔","target_lang":"ur","domain":"technical","complexity":"simple"}
{"en":"Kali Linux comes with Metasploit preinstalled.","translation":"کالی لینکس میں میٹااسپلائٹ پہلے سے نصب ہے۔","target_lang":"ur","domain":"technical","complexity":"simple"}
{"en":"Exploits help to compromise system security.","translation":"ایکسپلائٹ سسٹم کی سیکیورٹی سے سمجھوتہ کرنے میں مدد کرتے ہیں۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"Modules are the building blocks of the framework.","translation":"ماڈیولز فریم ورک کے بنیادی اجزاء ہیں۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"The msfconsole interface is very flexible.","translation":"msfconsole انٹرفیس بہت لچکدار ہے۔","target_lang":"ur","domain":"technical","complexity":"simple"}
{"en":"You can launch exploits using msfconsole.","translation":"آپ msfconsole کا استعمال کرتے ہوئے ایکسپلائٹ لانچ کر سکتے ہیں۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"Install Metasploit on macOS by downloading the package.","translation":"macOS پر میٹااسپلائٹ انسٹال کرنے کے لیے پیکج ڈاؤن لوڈ کریں۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"The installer will automatically install components.","translation":"انسٹالر خود بخود اجزاء کو انسٹال کرے گا۔","target_lang":"ur","domain":"technical","complexity":"simple"}
{"en":"Disable antivirus during installation.","translation":"تنصیب کے دوران اینٹی وائرس کو غیر فعال کریں۔","target_lang":"ur","domain":"technical","complexity":"simple"}
{"en":"The quick installation script imports the Rapid7 signing key.","translation":"فوری تنصیب اسکرپٹ ریپڈ 7 دستخطی کلید درآمد کرتا ہے۔","target_lang":"ur","domain":"technical","complexity":"complex"}
{"en":"Use msfconsole to start the Metasploit Framework.","translation":"Metasploit فریم ورک شروع کرنے کے لیے msfconsole استعمال کریں۔","target_lang":"ur","domain":"technical","complexity":"simple"}
{"en":"Upgrading Kali Linux is a rolling distribution.","translation":"کالی لینکس کو اپ گریڈ کرنا ایک رولنگ ڈسٹریبیوشن ہے۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"A penetration-testing lab is essential for practice.","translation":"مشق کے لیے ایک دخول جانچنے والی لیب ضروری ہے۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"Virtual machines provide flexibility and portability.","translation":"ورچوئل مشینیں لچک اور پورٹیبلٹی فراہم کرتی ہیں۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"Set up a lab using VMware or VirtualBox.","translation":"VMware یا VirtualBox کا استعمال کرتے ہوئے ایک لیب قائم کریں۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"Configure the network adapter for the lab.","translation":"لیب کے لیے نیٹ ورک اڈاپٹر کو ترتیب دیں۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"SSH allows secure remote access.","translation":"SSH محفوظ ریموٹ رسائی کی اجازت دیتا ہے۔","target_lang":"ur","domain":"technical","complexity":"simple"}
{"en":"Change the root password for security.","translation":"سیکیورٹی کے لیے روٹ پاس ورڈ تبدیل کریں۔","target_lang":"ur","domain":"technical","complexity":"simple"}
{"en":"Use the ip a command to find the IP address.","translation":"IP ایڈریس تلاش کرنے کے لیے ip a کمانڈ استعمال کریں۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"Metasploit is a powerful framework for penetration testing.","translation":"میٹاسپلائٹ پینیٹریشن ٹیسٹنگ کے لیے ایک طاقتور فریم ورک ہے۔","target_lang":"ur","domain":"technical","complexity":"simple"}
{"en":"This book teaches how to evade antivirus software.","translation":"یہ کتاب اینٹی وائرس سافٹ ویئر سے بچنے کا طریقہ سکھاتی ہے۔","target_lang":"ur","domain":"technical","complexity":"simple"}
{"en":"Install Metasploit on your Kali Linux system.","translation":"اپنے کالی لینکس سسٹم پر میٹاسپلائٹ انسٹال کریں۔","target_lang":"ur","domain":"technical","complexity":"simple"}
{"en":"Penetration testing requires ethical considerations.","translation":"پینیٹریشن ٹیسٹنگ کے لیے اخلاقی غور و فکر کی ضرورت ہوتی ہے۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"The book covers various penetration testing techniques.","translation":"کتاب میں مختلف پینیٹریشن ٹیسٹنگ تکنیکوں کا احاطہ کیا گیا ہے۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"Understanding the basics of Metasploit is crucial.","translation":"میٹاسپلائٹ کی بنیادی باتوں کو سمجھنا بہت ضروری ہے۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"Exploiting vulnerabilities is a key part of the process.","translation":"کمزوریوں کا استحصال اس عمل کا ایک اہم حصہ ہے۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"This edition includes updated information on current threats.","translation":"اس ایڈیشن میں موجودہ خطرات سے متعلق تازہ ترین معلومات شامل ہیں۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"The authors are experts in information security.","translation":"مصنفین معلومات کی حفاظت کے ماہر ہیں۔","target_lang":"ur","domain":"technical","complexity":"simple"}
{"en":"The book is intended for penetration testers.","translation":"یہ کتاب پینیٹریشن ٹیسٹرز کے لیے ہے۔","target_lang":"ur","domain":"technical","complexity":"simple"}
{"en":"Learn how to use MSFvenom for payload generation.","translation":"پیل لوڈ تیار کرنے کے لیے MSFvenom کا استعمال کرنا سیکھیں۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"Client-side exploitation is a common attack vector.","translation":"کلائنٹ سائیڈ استحصال ایک عام حملے کا طریقہ کار ہے۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"Bypassing security measures is a complex task.","translation":"سیکیورٹی اقدامات کو نظرانداز کرنا ایک پیچیدہ کام ہے۔","target_lang":"ur","domain":"technical","complexity":"complex"}
{"en":"The Social-Engineer Toolkit is a valuable tool.","translation":"سوشل انجینئر ٹول کٹ ایک قیمتی ٹول ہے۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"Mastering Metasploit requires practice and dedication.","translation":"میٹاسپلائٹ میں مہارت حاصل کرنے کے لیے مشق اور لگن کی ضرورت ہوتی ہے۔","target_lang":"ur","domain":"technical","complexity":"complex"}
{"en":"Wireless network penetration testing is also covered.","translation":"وائرلیس نیٹ ورک پینیٹریشن ٹیسٹنگ کا بھی احاطہ کیا گیا ہے۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"Cloud penetration testing is becoming increasingly important.","translation":"کلاؤڈ پینیٹریشن ٹیسٹنگ تیزی سے اہم ہوتی جا رہی ہے۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"Always follow ethical guidelines during testing.","translation":"ٹیسٹنگ کے دوران ہمیشہ اخلاقی رہنما خطوط پر عمل کریں۔","target_lang":"ur","domain":"technical","complexity":"simple"}
{"en":"This book provides best practices for security professionals.","translation":"یہ کتاب سیکیورٹی پیشہ ور افراد کے لیے بہترین طریقوں کی وضاحت کرتی ہے۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"The Metasploit framework is constantly evolving.","translation":"میٹاسپلائٹ فریم ورک مسلسل ترقی کر رہا ہے۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"Nmap is the most powerful and preferred scanner for security professionals.","translation":"این میپ سیکیورٹی پیشہ ور افراد کے لیے سب سے طاقتور اور پسندیدہ سکینر ہے۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"The usage of Nmap varies from novice to an advanced level.","translation":"این میپ کا استعمال ابتدائی سے لے کر اعلیٰ سطح تک مختلف ہوتا ہے۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"We will analyze the various scan techniques in detail.","translation":"ہم مختلف سکین تکنیکوں کا تفصیل سے تجزیہ کریں گے۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"Getting ready You run Nmap directly from msfconsole.","translation":"تیاری آپ این میپ کو براہ راست ایم ایس ایف کنسول سے چلاتے ہیں۔","target_lang":"ur","domain":"technical","complexity":"simple"}
{"en":"However, if you want to import the results into the Metasploit database, you need to run the Nmap scan using the -oX flag.","translation":"تاہم، اگر آپ نتائج کو میٹااسپلائٹ ڈیٹا بیس میں درآمد کرنا چاہتے ہیں، تو آپ کو -oX فلیگ کا استعمال کرتے ہوئے این میپ سکین چلانے کی ضرورت ہے۔","target_lang":"ur","domain":"technical","complexity":"complex"}
{"en":"The TCP connect scan is the most basic and default scan type in Nmap.","translation":"ٹی سی پی کنیکٹ سکین این میپ میں سب سے بنیادی اور ڈیفالٹ سکین قسم ہے۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"It follows the three-way handshake process to detect the open ports on the target machine.","translation":"یہ ہدف مشین پر کھلے پورٹس کا پتہ لگانے کے لیے تھری وے ہینڈ شیک عمل کی پیروی کرتا ہے۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"Let's perform this scan on one of our targets.","translation":"آئیے اس سکین کو اپنے ایک ہدف پر انجام دیں۔","target_lang":"ur","domain":"technical","complexity":"simple"}
{"en":"The SYN scan is considered a stealth scanning technique.","translation":"SYN سکین کو ایک خفیہ سکیننگ تکنیک سمجھا جاتا ہے۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"It never forms a complete connection between the target and the scanner.","translation":"یہ کبھی بھی ہدف اور سکینر کے درمیان مکمل کنکشن نہیں بناتا ہے۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"Hence, it is also called half-open scanning.","translation":"لہذا، اسے ہاف اوپن سکیننگ بھی کہا جاتا ہے۔","target_lang":"ur","domain":"technical","complexity":"simple"}
{"en":"Let's analyze a SYN scan on the target.","translation":"آئیے ہدف پر SYN سکین کا تجزیہ کریں۔","target_lang":"ur","domain":"technical","complexity":"simple"}
{"en":"The –sS parameter will instruct Nmap to perform a SYN scan on the target machine.","translation":"–sS پیرامیٹر این میپ کو ہدف مشین پر SYN سکین کرنے کی ہدایت کرے گا۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"The output of both TCP connect and the SYN scan are similar in most of the cases.","translation":"ٹی سی پی کنیکٹ اور SYN سکین دونوں کا آؤٹ پٹ زیادہ تر معاملات میں ایک جیسا ہوتا ہے۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"The UDP scan is the scanning technique to identify open UDP ports on the target.","translation":"یو ڈی پی سکین ہدف پر کھلے یو ڈی پی پورٹس کی شناخت کرنے کی تکنیک ہے۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"0-byte UDP packets are sent to the target machine.","translation":"0-بائٹ یو ڈی پی پیکٹ ہدف مشین کو بھیجے جاتے ہیں۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"We have analyzed three different types of Nmap scans.","translation":"ہم نے این میپ کے تین مختلف قسم کے سکین کا تجزیہ کیا ہے۔","target_lang":"ur","domain":"technical","complexity":"simple"}
{"en":"During a penetration test, the scanning process can provide lots of useful results.","translation":"پینیٹریشن ٹیسٹ کے دوران، سکیننگ کا عمل بہت سے مفید نتائج فراہم کر سکتا ہے۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"The other widely used Nmap option is version detection [-sV] of different open ports on the target.","translation":"این میپ کا دوسرا وسیع پیمانے پر استعمال ہونے والا آپشن ہدف پر مختلف کھلے پورٹس کا ورژن پتہ لگانا [-sV] ہے۔","target_lang":"ur","domain":"technical","complexity":"complex"}
{"en":"Sometimes it is essential to perform scans in an anonymous manner.","translation":"بعض اوقات یہ ضروری ہے کہ سکین گمنام انداز میں کیے جائیں۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"To add a new workspace, use the -a option followed by the name of the workspace.","translation":"نیا ورک اسپیس شامل کرنے کے لیے، -a آپشن استعمال کریں، اس کے بعد ورک اسپیس کا نام لکھیں۔","target_lang":"ur","domain":"technical","complexity":"simple"}
{"en":"The default workspace is selected when connecting to the database.","translation":"ڈیٹا بیس سے جڑتے وقت، ڈیفالٹ ورک اسپیس منتخب کیا جاتا ہے۔","target_lang":"ur","domain":"technical","complexity":"simple"}
{"en":"To list the available workspaces, simply type the workspace command.","translation":"دستیاب ورک اسپیس کی فہرست بنانے کے لیے، صرف ورک اسپیس کمانڈ ٹائپ کریں۔","target_lang":"ur","domain":"technical","complexity":"simple"}
{"en":"To delete a workspace, use the -d option followed by the name of the workspace.","translation":"ورک اسپیس کو حذف کرنے کے لیے، -d آپشن استعمال کریں، اس کے بعد ورک اسپیس کا نام لکھیں۔","target_lang":"ur","domain":"technical","complexity":"simple"}
{"en":"To change the current workspace, use the workspace command followed by the name of the workspace you want to change to.","translation":"موجودہ ورک اسپیس کو تبدیل کرنے کے لیے، ورک اسپیس کمانڈ استعمال کریں، اس کے بعد اس ورک اسپیس کا نام لکھیں جس میں آپ تبدیل کرنا چاہتے ہیں۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"Once the database is configured, we can start using it.","translation":"ایک بار جب ڈیٹا بیس ترتیب دیا جاتا ہے، تو ہم اسے استعمال کرنا شروع کر سکتے ہیں۔","target_lang":"ur","domain":"technical","complexity":"simple"}
{"en":"To test the db_import command, we will use the nmap command.","translation":"db_import کمانڈ کو جانچنے کے لیے، ہم nmap کمانڈ استعمال کریں گے۔","target_lang":"ur","domain":"technical","complexity":"simple"}
{"en":"Alternatively, you can run the db_nmap command directly from msfconsole.","translation":"متبادل کے طور پر، آپ db_nmap کمانڈ کو براہ راست msfconsole سے چلا سکتے ہیں۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"Using the hosts command, we can display all the hosts stored in our current workspace.","translation":"hosts کمانڈ کا استعمال کرتے ہوئے، ہم اپنے موجودہ ورک اسپیس میں محفوظ تمام میزبانوں کو ڈسپلے کر سکتے ہیں۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"With the -S option, we can search for specific strings, such as the OS name.","translation":"-S آپشن کے ساتھ، ہم مخصوص سٹرنگز تلاش کر سکتے ہیں، جیسے کہ OS کا نام۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"The services command allows us to display the services running on the hosts.","translation":"services کمانڈ ہمیں میزبانوں پر چلنے والی سروسز کو ڈسپلے کرنے کی اجازت دیتا ہے۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"Using the search command without any options displays all the available services.","translation":"بغیر کسی آپشن کے سرچ کمانڈ کا استعمال تمام دستیاب سروسز کو ڈسپلے کرتا ہے۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"By combining multiple options, you can search just a specific host and only display the columns you want.","translation":"متعدد آپشنز کو ملا کر، آپ صرف ایک مخصوص میزبان کو تلاش کر سکتے ہیں اور صرف وہی کالم ڈسپلے کر سکتے ہیں جو آپ چاہتے ہیں۔","target_lang":"ur","domain":"technical","complexity":"complex"}
{"en":"Information gathering is the first and one of the most important activities in penetration testing.","translation":"معلومات اکٹھا کرنا پینیٹریشن ٹیسٹنگ میں سب سے پہلی اور سب سے اہم سرگرمیوں میں سے ایک ہے۔","target_lang":"ur","domain":"technical","complexity":"complex"}
{"en":"During the information gathering phase, our main focus is to collect facts about the target machine.","translation":"معلومات اکٹھا کرنے کے مرحلے کے دوران، ہمارا بنیادی مقصد ہدف مشین کے بارے میں حقائق جمع کرنا ہے۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"This information plays a vital role in the process of penetration testing.","translation":"یہ معلومات پینیٹریشن ٹیسٹنگ کے عمل میں ایک اہم کردار ادا کرتی ہے۔","target_lang":"ur","domain":"technical","complexity":"simple"}
{"en":"Passive information gathering is used to gain information about the target without having any physical connectivity.","translation":"غیر فعال معلومات اکٹھا کرنا ہدف کے بارے میں معلومات حاصل کرنے کے لیے استعمال کیا جاتا ہے بغیر کسی جسمانی رابطے کے۔","target_lang":"ur","domain":"technical","complexity":"complex"}
{"en":"Active information gathering involves setting up a logical connection with the target.","translation":"فعال معلومات اکٹھا کرنے میں ہدف کے ساتھ منطقی رابطہ قائم کرنا شامل ہے۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"The DNS Record Scanner and Enumerator auxiliary module can be used to gather information about a domain.","translation":"DNS ریکارڈ سکینر اور انومریٹر معاون ماڈیول کو کسی ڈومین کے بارے میں معلومات جمع کرنے کے لیے استعمال کیا جا سکتا ہے۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"Collecting email addresses is a common part of a penetration test.","translation":"ای میل پتے جمع کرنا پینیٹریشن ٹیسٹ کا ایک عام حصہ ہے۔","target_lang":"ur","domain":"technical","complexity":"simple"}
{"en":"The scan results, as with the previous auxiliary modules, will get stored in the Metasploit database.","translation":"اسکین کے نتائج، جیسا کہ پچھلے معاون ماڈیولز کے ساتھ، میٹاسپلائٹ ڈیٹا بیس میں محفوظ کیے جائیں گے۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"The Simple Mail Transfer Protocol (SMTP) service has two internal commands that allow the enumeration of users.","translation":"سادہ میل ٹرانسفر پروٹوکول (SMTP) سروس میں دو اندرونی کمانڈز ہیں جو صارفین کی گنتی کی اجازت دیتے ہیں۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"To run the module, set the target address range, the number of concurrent threads, and type run.","translation":"ماڈیول چلانے کے لیے، ٹارگٹ ایڈریس رینج، بیک وقت تھریڈز کی تعداد سیٹ کریں، اور رن ٹائپ کریں۔","target_lang":"ur","domain":"technical","complexity":"simple"}
{"en":"The output reveals a list of valid users for the Metasploitable 2 target.","translation":"آؤٹ پُٹ میٹاسپلائیٹیبل 2 ٹارگٹ کے لیے درست صارفین کی فہرست ظاہر کرتا ہے۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"SNMP sweeps are often a good indicator in finding a lot of information about a specific system.","translation":"SNMP سویپ اکثر کسی مخصوص نظام کے بارے میں بہت سی معلومات تلاش کرنے میں ایک اچھا اشارے ہوتے ہیں۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"Metasploit has a built-in auxiliary module specifically for sweeping SNMP devices.","translation":"میٹاسپلائٹ میں خاص طور پر SNMP آلات کو سویپ کرنے کے لیے ایک بلٹ ان معاون ماڈیول ہے۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"First, read-only and read-write community strings play an important role.","translation":"سب سے پہلے، صرف پڑھنے اور پڑھنے-لکھنے والی کمیونٹی سٹرنگز ایک اہم کردار ادا کرتی ہیں۔","target_lang":"ur","domain":"technical","complexity":"simple"}
{"en":"We can gather loads of information using SNMP scanning modules, such as open ports, services, hostnames, processes, and uptime.","translation":"ہم SNMP اسکیننگ ماڈیولز کا استعمال کرتے ہوئے بہت ساری معلومات اکٹھا کر سکتے ہیں، جیسے کہ کھلے ہوئے پورٹس، سروسز، ہوسٹ نام، عمل، اور اپ ٹائم۔","target_lang":"ur","domain":"technical","complexity":"complex"}
{"en":"The HTTP Robots.txt Content Scanner auxiliary module will search for robots.txt files and analyze their content.","translation":"HTTP Robots.txt کنٹینٹ سکینر معاون ماڈیول robots.txt فائلوں کو تلاش کرے گا اور ان کے مواد کا تجزیہ کرے گا۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"If the PUT method can be used by any unauthenticated remote user, arbitrary web pages can be inserted.","translation":"اگر PUT طریقہ کار کسی بھی غیر تصدیق شدہ ریموٹ صارف کے ذریعہ استعمال کیا جا سکتا ہے، تو من مانی ویب صفحات داخل کیے جا سکتے ہیں۔","target_lang":"ur","domain":"technical","complexity":"complex"}
{"en":"To run the HTTP SSL Certificate Checker auxiliary module, we need to specify the target host and the target port.","translation":"HTTP SSL سرٹیفکیٹ چیکر معاون ماڈیول چلانے کے لیے، ہمیں ٹارگٹ ہوسٹ اور ٹارگٹ پورٹ کی وضاحت کرنے کی ضرورت ہے۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"The WinRM Authentication Method Detection auxiliary module sends a request to an HTTP/HTTPS service.","translation":"WinRM تصدیقی طریقہ کار کا پتہ لگانے والا معاون ماڈیول ایک HTTP/HTTPS سروس کو درخواست بھیجتا ہے۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"To use the WinRM Authentication Method Detection auxiliary module, set the target address range in RHOSTS and type run.","translation":"WinRM تصدیقی طریقہ کار کا پتہ لگانے والے معاون ماڈیول کو استعمال کرنے کے لیے، RHOSTS میں ٹارگٹ ایڈریس رینج سیٹ کریں اور رن ٹائپ کریں۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"We can run remote commands on the target machine.","translation":"ہم ٹارگٹ مشین پر ریموٹ کمانڈز چلا سکتے ہیں۔","target_lang":"ur","domain":"technical","complexity":"simple"}
{"en":"Nessus is one of the most widely used vulnerability scanners.","translation":"Nessus سب سے زیادہ وسیع پیمانے پر استعمال ہونے والے کمزوری اسکینرز میں سے ایک ہے۔","target_lang":"ur","domain":"technical","complexity":"simple"}
{"en":"To use Nessus for the first time, you will have to register and get a registration code from the Nessus website.","translation":"Nessus کو پہلی بار استعمال کرنے کے لیے، آپ کو رجسٹر کرنا ہوگا اور Nessus ویب سائٹ سے رجسٹریشن کوڈ حاصل کرنا ہوگا۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"To connect to Nessus, use the nessus_connect command with the Nessus credentials.","translation":"Nessus سے جڑنے کے لیے، Nessus کی اسناد کے ساتھ nessus_connect کمانڈ استعمال کریں۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"To create a new Nessus scan, we use the nessus_scan_new command followed by the UUID of the policy.","translation":"ایک نیا Nessus اسکین بنانے کے لیے، ہم nessus_scan_new کمانڈ استعمال کرتے ہیں اس کے بعد پالیسی کا UUID۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"The nessus_scan_list command returns a list of information about current scans.","translation":"nessus_scan_list کمانڈ موجودہ اسکینز کے بارے میں معلومات کی ایک فہرست واپس کرتا ہے۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"When the scan is complete, we can import scan results into Metasploit using the nessus_db_import command.","translation":"جب اسکین مکمل ہو جائے تو، ہم nessus_db_import کمانڈ کا استعمال کرتے ہوئے اسکین کے نتائج کو Metasploit میں درآمد کر سکتے ہیں۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"Unpatched systems are a safe haven for hackers.","translation":"غیر مرمت شدہ نظام ہیکرز کے لیے محفوظ پناہ گاہ ہیں۔","target_lang":"ur","domain":"technical","complexity":"simple"}
{"en":"Regularly patching and updating the operating system is essential.","translation":"آپریٹنگ سسٹم کو باقاعدگی سے پیچ کرنا اور اپ ڈیٹ کرنا ضروری ہے۔","target_lang":"ur","domain":"technical","complexity":"simple"}
{"en":"In this chapter, we will focus on vulnerabilities.","translation":"اس باب میں، ہم کمزوریوں پر توجہ مرکوز کریں گے۔","target_lang":"ur","domain":"technical","complexity":"simple"}
{"en":"Pentesters start looking for available exploits.","translation":"پینٹیسٹرز دستیاب استحصال کی تلاش شروع کر دیتے ہیں۔","target_lang":"ur","domain":"technical","complexity":"simple"}
{"en":"This chapter will be the first step toward penetrating our target.","translation":"یہ باب ہمارے ہدف میں داخل ہونے کی طرف پہلا قدم ہوگا۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"We will focus on some of the most widely used operating systems.","translation":"ہم سب سے زیادہ استعمال ہونے والے آپریٹنگ سسٹمز میں سے کچھ پر توجہ مرکوز کریں گے۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"We will also look at how to use exploits.","translation":"ہم یہ بھی دیکھیں گے کہ استحصال کو کیسے استعمال کیا جائے۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"Let's move further on with the various recipes.","translation":"آئیے مختلف ترکیبوں کے ساتھ آگے بڑھتے ہیں۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"It is essential to understand the usage of exploits.","translation":"استحصال کے استعمال کو سمجھنا ضروری ہے۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"The first thing required is to scan the target for open ports.","translation":"پہلی چیز جو درکار ہے وہ ہے کھلے پورٹس کے لیے ہدف کو اسکین کرنا۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"Once you have gathered enough information, the next step is to select exploits.","translation":"ایک بار جب آپ نے کافی معلومات جمع کر لی ہیں، تو اگلا مرحلہ استحصال کا انتخاب کرنا ہے۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"MSFconsole is the most popular interface for the Metasploit Framework.","translation":"MSFconsole Metasploit فریم ورک کے لیے سب سے زیادہ مقبول انٹرفیس ہے۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"To display the help menu, simply type the help command.","translation":"مدد مینو کو ظاہر کرنے کے لیے، بس مدد کمانڈ ٹائپ کریں۔","target_lang":"ur","domain":"technical","complexity":"simple"}
{"en":"Probably the most helpful command to start with is the search command.","translation":"شروع کرنے کے لیے شاید سب سے زیادہ مددگار کمانڈ سرچ کمانڈ ہے۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"Linux is one of the most widely used operating systems.","translation":"لینکس سب سے زیادہ استعمال ہونے والے آپریٹنگ سسٹمز میں سے ایک ہے۔","target_lang":"ur","domain":"technical","complexity":"simple"}
{"en":"We will be using the Metasploitable 2, for our vulnerable Linux machine.","translation":"ہم اپنے کمزور لینکس مشین کے لیے Metasploitable 2 استعمال کریں گے۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"Now that we know the version of the Samba daemon running, we can search for vulnerabilities.","translation":"اب جب کہ ہم Samba ڈیمن کے چلنے والے ورژن کو جانتے ہیں، ہم کمزوریوں کی تلاش کر سکتے ہیں۔","target_lang":"ur","domain":"technical","complexity":"complex"}
{"en":"By doing some research online for Common Vulnerabilities and Exposures (CVE) related to Samba.","translation":"Samba سے متعلق عام کمزوریوں اور نمائشوں (CVE) کے لیے آن لائن کچھ تحقیق کر کے۔","target_lang":"ur","domain":"technical","complexity":"complex"}
{"en":"This module exploits a command execution vulnerability in Samba.","translation":"یہ ماڈیول Samba میں کمانڈ پر عمل درآمد کی کمزوری کا استحصال کرتا ہے۔","target_lang":"ur","domain":"technical","complexity":"complex"}
{"en":"To verify that we actually have access, we can type some Linux commands.","translation":"یہ تصدیق کرنے کے لیے کہ آیا ہمارے پاس درحقیقت رسائی ہے، ہم کچھ لینکس کمانڈ ٹائپ کر سکتے ہیں۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"The C:\\Users\\Public\\Documents\\jack_of_hearts.docx file gets downloaded in the root folder of our attacking machine.","translation":"C:\\Users\\Public\\Documents\\jack_of_hearts.docx فائل ہماری حملہ آور مشین کے روٹ فولڈر میں ڈاؤن لوڈ ہو جاتی ہے۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"Similarly, we can use the upload command to send any file to the target machine.","translation":"اسی طرح، ہم ٹارگٹ مشین پر کوئی بھی فائل بھیجنے کے لیے اپ لوڈ کمانڈ استعمال کر سکتے ہیں۔","target_lang":"ur","domain":"technical","complexity":"simple"}
{"en":"To remove a file or a directory from the target machine, we can use the rm command.","translation":"ٹارگٹ مشین سے فائل یا ڈائرکٹری کو ہٹانے کے لیے، ہم rm کمانڈ استعمال کر سکتے ہیں۔","target_lang":"ur","domain":"technical","complexity":"simple"}
{"en":"Editing files using Meterpreter can be done by using the edit command, which uses vim.","translation":"میٹرپریٹر کا استعمال کرتے ہوئے فائلوں میں ترمیم ایڈیٹ کمانڈ کا استعمال کرکے کی جا سکتی ہے، جو وِم کا استعمال کرتی ہے۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"One of my favorite commands is the show_mount command, which allows you to list all mount points/logical drives.","translation":"میرے پسندیدہ کمانڈز میں سے ایک شو_ماؤنٹ کمانڈ ہے، جو آپ کو تمام ماؤنٹ پوائنٹس/منطقی ڈرائیوز کی فہرست بنانے کی اجازت دیتا ہے۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"To display all the available commands, you can use the help command.","translation":"تمام دستیاب کمانڈز کو ڈسپلے کرنے کے لیے، آپ ہیلپ کمانڈ استعمال کر سکتے ہیں۔","target_lang":"ur","domain":"technical","complexity":"simple"}
{"en":"Meterpreter gives us complete access to the target machine by setting up an interactive command prompt.","translation":"میٹرپریٹر ایک انٹرایکٹو کمانڈ پرامپٹ قائم کرکے ہمیں ٹارگٹ مشین تک مکمل رسائی فراہم کرتا ہے۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"We can also drop a shell session to work in the default Windows DOS mode.","translation":"ہم ڈیفالٹ ونڈوز ڈاس موڈ میں کام کرنے کے لیے شیل سیشن بھی چھوڑ سکتے ہیں۔","target_lang":"ur","domain":"technical","complexity":"simple"}
{"en":"This was a quick reference to some of the important filesystem commands of Meterpreter.","translation":"یہ میٹرپریٹر کے کچھ اہم فائل سسٹم کمانڈز کا ایک فوری حوالہ تھا۔","target_lang":"ur","domain":"technical","complexity":"simple"}
{"en":"In the next recipe, we will look at a very interesting Meterpreter command called timestomp.","translation":"اگلے نسخے میں، ہم ایک بہت ہی دلچسپ میٹرپریٹر کمانڈ پر نظر ڈالیں گے جسے ٹائم اسٹومپ کہا جاتا ہے۔","target_lang":"ur","domain":"technical","complexity":"simple"}
{"en":"Meterpreter provides us with some useful networking commands as well.","translation":"میٹرپریٹر ہمیں کچھ مفید نیٹ ورکنگ کمانڈز بھی فراہم کرتا ہے۔","target_lang":"ur","domain":"technical","complexity":"simple"}
{"en":"These commands can be useful in understanding the network structure of the target user.","translation":"یہ کمانڈز ٹارگٹ صارف کے نیٹ ورک ڈھانچے کو سمجھنے میں کارآمد ہو سکتے ہیں۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"We can analyze whether the system belongs to a LAN or if it is a standalone system.","translation":"ہم تجزیہ کر سکتے ہیں کہ آیا سسٹم ایک LAN سے تعلق رکھتا ہے یا یہ ایک اسٹینڈ اکیلا سسٹم ہے۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"We will be using these three terms when we deal with the route command and other network commands.","translation":"ہم ان تین اصطلاحات کو استعمال کریں گے جب ہم روٹ کمانڈ اور دیگر نیٹ ورک کمانڈز سے نمٹیں گے۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"There are several networking commands provided by Meterpreter, which we can display using the help command.","translation":"میٹرپریٹر کے ذریعہ فراہم کردہ متعدد نیٹ ورکنگ کمانڈز ہیں، جنہیں ہم ہیلپ کمانڈ کا استعمال کرتے ہوئے ڈسپلے کر سکتے ہیں۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"The arp command displays the host ARP cache.","translation":"arp کمانڈ میزبان ARP کیش کو ڈسپلے کرتا ہے۔","target_lang":"ur","domain":"technical","complexity":"simple"}
{"en":"The getproxy command allows us to see the current proxy configuration.","translation":"getproxy کمانڈ ہمیں موجودہ پراکسی کنفیگریشن دیکھنے کی اجازت دیتا ہے۔","target_lang":"ur","domain":"technical","complexity":"simple"}
{"en":"The ipconfig/ifconfig commands are used to display all the TCP/IP network configurations of the target machine.","translation":"ipconfig/ifconfig کمانڈز ٹارگٹ مشین کی تمام TCP/IP نیٹ ورک کنفیگریشنز کو ڈسپلے کرنے کے لیے استعمال ہوتے ہیں۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"The netstat command displays the network connections.","translation":"netstat کمانڈ نیٹ ورک کنکشنز کو ڈسپلے کرتا ہے۔","target_lang":"ur","domain":"technical","complexity":"simple"}
{"en":"The portfwd command is used to forward incoming TCP and/or UDP connections to remote hosts.","translation":"portfwd کمانڈ آنے والے TCP اور/یا UDP کنکشنز کو ریموٹ میزبانوں پر فارورڈ کرنے کے لیے استعمال ہوتا ہے۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"If you have to sniff the login password, you will have to change the active desktop to Session 0/WinSta0/Winlogon.","translation":"اگر آپ کو لاگ ان پاس ورڈ کو سنف کرنا ہے، تو آپ کو فعال ڈیسک ٹاپ کو سیشن 0/WinSta0/Winlogon میں تبدیل کرنا ہوگا۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"Let's check our current desktop using the getdesktop command.","translation":"آئیے getdesktop کمانڈ کا استعمال کرتے ہوئے اپنے موجودہ ڈیسک ٹاپ کو چیک کریں۔","target_lang":"ur","domain":"technical","complexity":"simple"}
{"en":"So, if we run a keystroke capture here, it won't return any result.","translation":"لہذا، اگر ہم یہاں کی اسٹروک کیپچر چلاتے ہیں، تو یہ کوئی نتیجہ نہیں دے گا۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"Let's change our desktop to WinSta0\\Default.","translation":"آئیے اپنے ڈیسک ٹاپ کو WinSta0\\Default میں تبدیل کریں۔","target_lang":"ur","domain":"technical","complexity":"simple"}
{"en":"So, now we are ready to run a keystroke sniffer to capture the keys pressed by the user on the target machine.","translation":"لہذا، اب ہم ہدف مشین پر صارف کے دبائے گئے بٹنوں کو کیپچر کرنے کے لیے کی اسٹروک سنفر چلانے کے لیے تیار ہیں۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"Dumping captured keystrokes... gmail.com<CR> demouser<Right Shift>@gmail.com<CR> <Right Shift>P4ssw0rd<CR>","translation":"کی اسٹروک کو ڈمپ کرنا... gmail.com<CR> demouser<Right Shift>@gmail.com<CR> <Right Shift>P4ssw0rd<CR>","target_lang":"ur","domain":"technical","complexity":"simple"}
{"en":"What if you want to sniff the Windows login password?","translation":"کیا ہوگا اگر آپ ونڈوز لاگ ان پاس ورڈ کو سنف کرنا چاہتے ہیں؟","target_lang":"ur","domain":"technical","complexity":"simple"}
{"en":"We can migrate to a process which runs during the Windows login.","translation":"ہم ایک ایسے عمل میں منتقل ہو سکتے ہیں جو ونڈوز لاگ ان کے دوران چلتا ہے۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"Let's execute the ps command to check the running processes.","translation":"آئیے چل رہے عملوں کو چیک کرنے کے لیے ps کمانڈ کو چلائیں۔","target_lang":"ur","domain":"technical","complexity":"simple"}
{"en":"You will find winlogon.exe running as a process with a process ID.","translation":"آپ کو winlogon.exe ایک عمل کے طور پر ایک عمل ID کے ساتھ چلتا ہوا ملے گا۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"Now, let's migrate to this PID and check our active desktop again.","translation":"اب، آئیے اس PID میں منتقل ہوں اور دوبارہ اپنے فعال ڈیسک ٹاپ کو چیک کریں۔","target_lang":"ur","domain":"technical","complexity":"simple"}
{"en":"To capture the login password, log into the Metasploitable 3 machine and then use the keyscan_dump Meterpreter command to dump the keystrokes.","translation":"لاگ ان پاس ورڈ کو کیپچر کرنے کے لیے، Metasploitable 3 مشین میں لاگ ان کریں اور پھر کی اسٹروک کو ڈمپ کرنے کے لیے keyscan_dump Meterpreter کمانڈ کا استعمال کریں۔","target_lang":"ur","domain":"technical","complexity":"complex"}
{"en":"Similarly, we can get back to the Default desktop by migrating to any process which is running on the default desktop; for example, explorer.exe.","translation":"اسی طرح، ہم کسی بھی عمل میں منتقل ہو کر ڈیفالٹ ڈیسک ٹاپ پر واپس جا سکتے ہیں جو ڈیفالٹ ڈیسک ٹاپ پر چل رہا ہے؛ مثال کے طور پر، explorer.exe۔","target_lang":"ur","domain":"technical","complexity":"complex"}
{"en":"Generally, people do not get any results when they directly run keyscan without having a look at the current active desktop.","translation":"عام طور پر، لوگ کوئی نتیجہ حاصل نہیں کرتے جب وہ موجودہ فعال ڈیسک ٹاپ پر نظر ڈالے بغیر براہ راست کی اسکین چلاتے ہیں۔","target_lang":"ur","domain":"technical","complexity":"complex"}
{"en":"Once we are in a Meterpreter session, you can simply take some screenshots using the screenshot command.","translation":"ایک بار جب ہم میٹرپریٹر سیشن میں آجاتے ہیں، تو آپ اسکرین شاٹ کمانڈ کا استعمال کرتے ہوئے آسانی سے کچھ اسکرین شاٹس لے سکتے ہیں۔","target_lang":"ur","domain":"technical","complexity":"simple"}
{"en":"Using a scraper Meterpreter script","translation":"ایک سکریپر میٹرپریٹر اسکرپٹ کا استعمال","target_lang":"ur","domain":"technical","complexity":"simple"}
{"en":"Penetration testing might require a lot of time to dig out information on the target.","translation":"پینیٹریشن ٹیسٹنگ میں ہدف کے بارے میں معلومات نکالنے میں بہت وقت لگ سکتا ہے۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"The scraper Meterpreter script can dig out lots of information about the compromised target, such as registry information, password hashes, and network information, and store it locally on the tester's machine.","translation":"سکریپر میٹرپریٹر اسکرپٹ سمجھوتہ شدہ ہدف کے بارے میں بہت ساری معلومات نکال سکتا ہے، جیسے رجسٹری کی معلومات، پاس ورڈ ہیشز، اور نیٹ ورک کی معلومات، اور اسے ٹیسٹر کی مشین پر مقامی طور پر محفوظ کر سکتا ہے۔","target_lang":"ur","domain":"technical","complexity":"complex"}
{"en":"The script automatically downloads and saves the information in the destination folder.","translation":"اسکرپٹ خود بخود معلومات کو منزل فولڈر میں ڈاؤن لوڈ اور محفوظ کرتا ہے۔","target_lang":"ur","domain":"technical","complexity":"simple"}
{"en":"Coding experience in Ruby can help you in editing the scripts to add your own features.","translation":"روبی میں کوڈنگ کا تجربہ آپ کو اپنی خصوصیات شامل کرنے کے لیے اسکرپٹس میں ترمیم کرنے میں مدد کر سکتا ہے۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"To generate some traffic, we will log in to the Metasploitable 3 machine.","translation":"کچھ ٹریفک بنانے کے لیے، ہم میٹاسپلوئیٹیبل 3 مشین میں لاگ ان کریں گے۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"Then, we will stop the sniffer using the sniffer_stop 3 command.","translation":"پھر، ہم sniffer_stop 3 کمانڈ کا استعمال کرتے ہوئے سنفر کو روکیں گے۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"Download or release them using 'sniffer_dump' or 'sniffer_release'.","translation":"'sniffer_dump' یا 'sniffer_release' کا استعمال کرتے ہوئے انہیں ڈاؤن لوڈ یا جاری کریں۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"Download the PCAP using the sniffer_dump 3 command.","translation":"sniffer_dump 3 کمانڈ کا استعمال کرتے ہوئے PCAP ڈاؤن لوڈ کریں۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"Now that we have the PCAP file, we can use tcpdump, a packet analyzer command-line tool.","translation":"اب جب کہ ہمارے پاس PCAP فائل ہے، ہم tcpdump استعمال کر سکتے ہیں، جو کہ ایک پیکٹ تجزیہ کار کمانڈ لائن ٹول ہے۔","target_lang":"ur","domain":"technical","complexity":"complex"}
{"en":"Looking at the output, we can see that we were able to capture the FTP credentials.","translation":"آؤٹ پٹ کو دیکھتے ہوئے، ہم دیکھ سکتے ہیں کہ ہم FTP اسناد کو حاصل کرنے میں کامیاب رہے۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"This is the reason why you should use clear text protocols, such as FTP and Telnet.","translation":"یہی وجہ ہے کہ آپ کو صاف متن کے پروٹوکول استعمال کرنے چاہئیں، جیسے FTP اور Telnet۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"You might have realized the important role of Meterpreter to make our penetration task easier and faster.","translation":"آپ نے شاید میٹرپریٹر کے اہم کردار کو محسوس کیا ہو گا تاکہ ہمارے دخول کے کام کو آسان اور تیز بنایا جا سکے۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"We will dive deeper into the core of Metasploit to understand how Meterpreter scripts function.","translation":"ہم یہ سمجھنے کے لیے میٹاسپلوئٹ کے مرکز میں گہرائی میں جائیں گے کہ میٹرپریٹر اسکرپٹ کیسے کام کرتے ہیں۔","target_lang":"ur","domain":"technical","complexity":"complex"}
{"en":"From a penetration tester's point of view, it is essential to know how to implement our own scripting techniques.","translation":"دخول ٹیسٹر کے نقطہ نظر سے، یہ جاننا ضروری ہے کہ اپنی اسکرپٹنگ تکنیکوں کو کیسے نافذ کیا جائے۔","target_lang":"ur","domain":"technical","complexity":"complex"}
{"en":"There can be situations when you have to perform tasks where Meterpreter may not be enough.","translation":"ایسی صورتحال ہو سکتی ہیں جب آپ کو ایسے کام انجام دینے ہوں جہاں میٹرپریٹر کافی نہ ہو۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"This is where developing our own scripts and modules come in handy.","translation":"یہ وہ جگہ ہے جہاں ہمارے اپنے اسکرپٹ اور ماڈیولز تیار کرنا کام آتا ہے۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"So, let's start with the recipe.","translation":"تو، آئیے نسخہ سے شروع کریں۔","target_lang":"ur","domain":"technical","complexity":"simple"}
{"en":"The Meterpreter API can be helpful for programmers to implement their own scripts.","translation":"میٹرپریٹر API پروگرامرز کے لیے اپنے اسکرپٹ کو نافذ کرنے میں مددگار ہو سکتا ہے۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"We will be dealing with Ruby scripts in the next few recipes.","translation":"ہم اگلے چند نسخوں میں روبی اسکرپٹ سے نمٹیں گے۔","target_lang":"ur","domain":"technical","complexity":"simple"}
{"en":"If you have a basic understanding of Ruby and other scripting languages, then it will be easy for you to understand the concepts.","translation":"اگر آپ کو روبی اور دیگر اسکرپٹنگ زبانوں کی بنیادی سمجھ ہے، تو آپ کے لیے تصورات کو سمجھنا آسان ہو جائے گا۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"Let's start by launching an interactive Ruby shell with Meterpreter.","translation":"آئیے میٹرپریٹر کے ساتھ ایک انٹرایکٹو روبی شیل شروع کرکے شروع کریں۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"Now that we are in the Ruby shell, we can execute our Ruby scripts.","translation":"اب جب کہ ہم روبی شیل میں ہیں، ہم اپنے روبی اسکرپٹ کو چلا سکتے ہیں۔","target_lang":"ur","domain":"technical","complexity":"simple"}
{"en":"Let's use the framework object and display information about our session.","translation":"آئیے فریم ورک آبجیکٹ کا استعمال کریں اور اپنے سیشن کے بارے میں معلومات ڈسپلے کریں۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"Use client to display information about our target machine.","translation":"ہماری ٹارگٹ مشین کے بارے میں معلومات ڈسپلے کرنے کے لیے کلائنٹ کا استعمال کریں۔","target_lang":"ur","domain":"technical","complexity":"simple"}
{"en":"Checking target architecture...","translation":"منزل کی فن تعمیر کی جانچ ہو رہی ہے...","target_lang":"ur","domain":"technical","complexity":"simple"}
{"en":"Since the target doesn't have a root password, it is possible to use the MySQL service to upload a shell and gain remote access to the system.","translation":"چونکہ ٹارگٹ کا کوئی روٹ پاس ورڈ نہیں ہے، اس لیے MySQL سروس کا استعمال شیل اپ لوڈ کرنے اور سسٹم تک ریموٹ رسائی حاصل کرنے کے لیے ممکن ہے۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"To launch the exploit, use the MS17-010 EternalBlue SMB Remote Windows Kernel Pool Corruption exploit module, set the target IP address, use a meterpreter reverse TCP payload, and specify the listening address.","translation":"ایکسپلائٹ شروع کرنے کے لیے، MS17-010 EternalBlue SMB ریموٹ ونڈوز کرنل پول کرپشن ایکسپلائٹ ماڈیول استعمال کریں، ٹارگٹ آئی پی ایڈریس سیٹ کریں، میٹرپریٹر ریورس ٹی سی پی پے لوڈ استعمال کریں، اور سننے کا پتہ بتائیں۔","target_lang":"ur","domain":"technical","complexity":"complex"}
{"en":"One outcome of a penetration test that differentiates it from a vulnerability scanner, is that no one will state that what you've found is a false positive when you present them with a screenshot of a shell running on the target system.","translation":"ایک نتیجہ جو ایک پینیٹریشن ٹیسٹ کو کمزوری اسکینر سے ممتاز کرتا ہے، یہ ہے کہ کوئی بھی یہ نہیں کہے گا کہ جو آپ نے پایا ہے وہ غلط مثبت ہے جب آپ انہیں ٹارگٹ سسٹم پر چلنے والے شیل کا اسکرین شاٹ پیش کرتے ہیں۔","target_lang":"ur","domain":"technical","complexity":"complex"}
{"en":"Having a shell on the target system is great, but sometimes it is not enough.","translation":"ٹارگٹ سسٹم پر شیل ہونا بہت اچھا ہے، لیکن بعض اوقات یہ کافی نہیں ہوتا ہے۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"Since we cannot backdoor a binary while it is running, the first thing we need to do is to kill the Apache process (httpd.exe), using the kill command followed by the PID of the process:","translation":"چونکہ ہم کسی بائنری کو بیک ڈور نہیں کر سکتے جب وہ چل رہا ہو، سب سے پہلی چیز جو ہمیں کرنے کی ضرورت ہے وہ ہے Apache عمل (httpd.exe) کو مارنا، کل کمانڈ کا استعمال کرتے ہوئے اس کے بعد عمل کا PID:","target_lang":"ur","domain":"technical","complexity":"complex"}
{"en":"Now that we have the backdoor ready, we need to start a listener for the reverse connection; for that we will use the Generic Payload Handler:","translation":"اب جب کہ ہمارے پاس بیک ڈور تیار ہے، ہمیں ریورس کنکشن کے لیے ایک لسٹر شروع کرنے کی ضرورت ہے؛ اس کے لیے ہم Generic Payload Handler استعمال کریں گے:","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"Back in the session, we will rename the httpd.exe file to httpd.exe.backup, upload the backdoored version, and rename it to httpd.exe:","translation":"سیشن میں واپس، ہم httpd.exe فائل کا نام بدل کر httpd.exe.backup کر دیں گے، بیک ڈورڈ ورژن اپ لوڈ کریں گے، اور اس کا نام بدل کر httpd.exe کر دیں گے:","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"To use the Windows Registry Only Persistence module, we need to specify the session to run the module on, in this case, session 1 with what we got from the MS17-010 EternalBlue SMB Remote Windows Kernel Pool Corruption exploit; set the payload; set the listening IP address; and use the exploit command to launch the exploit:","translation":"ونڈوز رجسٹری اونلی پرسٹینس ماڈیول کو استعمال کرنے کے لیے، ہمیں اس سیشن کی وضاحت کرنے کی ضرورت ہے جس پر ماڈیول چلانا ہے، اس صورت میں، سیشن 1 جو ہمیں MS17-010 EternalBlue SMB ریموٹ ونڈوز کرنل پول کرپشن ایکسپلائٹ سے ملا؛ پے لوڈ سیٹ کریں؛ سننے کا IP ایڈریس سیٹ کریں؛ اور ایکسپلائٹ شروع کرنے کے لیے ایکسپلائٹ کمانڈ استعمال کریں:","target_lang":"ur","domain":"technical","complexity":"complex"}
{"en":"To trigger the exploit, simply reboot the Metasploitable 3 machine and we will get a new session:","translation":"ایکسپلائٹ کو متحرک کرنے کے لیے، بس Metasploitable 3 مشین کو دوبارہ شروع کریں اور ہمیں ایک نیا سیشن ملے گا:","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"By logging off and logging in as the administrator user on the target machine, we were able to verify that the backdoor works as expected.","translation":"ٹارگٹ مشین پر ایڈمنسٹریٹر صارف کے طور پر لاگ آف اور لاگ ان کرکے، ہم اس بات کی تصدیق کرنے میں کامیاب رہے کہ بیک ڈور توقع کے مطابق کام کرتا ہے۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"A Denial of Service (DoS) attack denies legitimate users access to computer services (or resources), usually by overloading the service with requests or by exploiting vulnerabilities, resulting in a degradation of performance, and possibly crashing the service or even the operating system.","translation":"سروس سے انکار (DoS) حملہ جائز صارفین کو کمپیوٹر سروسز (یا وسائل) تک رسائی سے انکار کرتا ہے، عام طور پر سروس کو درخواستوں سے اوورلوڈ کرکے یا کمزوریوں کا استحصال کرکے، جس کے نتیجے میں کارکردگی میں کمی آتی ہے، اور ممکنہ طور پر سروس یا یہاں تک کہ آپریٹنگ سسٹم بھی کریش ہو جاتا ہے۔","target_lang":"ur","domain":"technical","complexity":"complex"}
{"en":"Before using the SMBLoris NBSS Denial of Service auxiliary DoS module, we need to use the ulimit command to set the maximum number of open file descriptors to 65535, so we can handle simultaneous connections:","translation":"SMBLoris NBSS Denial of Service auxiliary DoS ماڈیول استعمال کرنے سے پہلے، ہمیں ulimit کمانڈ استعمال کرنے کی ضرورت ہے تاکہ کھلے ہوئے فائل ڈسکرپٹرز کی زیادہ سے زیادہ تعداد 65535 پر سیٹ کی جا سکے، تاکہ ہم بیک وقت کنکشن کو ہینڈل کر سکیں:","target_lang":"ur","domain":"technical","complexity":"complex"}
{"en":"We can launch msfconsole with the -q option, so it does not print the banner on startup.","translation":"ہم msfconsole کو -q آپشن کے ساتھ لانچ کر سکتے ہیں، تاکہ یہ شروع ہونے پر بینر پرنٹ نہ کرے۔","target_lang":"ur","domain":"technical","complexity":"simple"}
{"en":"Looking at the target machine, we can see the attack consumes large chunks of memory in the target by sending SMB requests with the NetBIOS Session Service (NBSS) length header value set to the maximum possible value, which initiates a large numbers of sessions, and the memory does not get freed, halting the target machine:","translation":"ٹارگٹ مشین کو دیکھنے پر، ہم دیکھ سکتے ہیں کہ حملہ ٹارگٹ میں میموری کے بڑے حصوں کو استعمال کرتا ہے SMB درخواستیں بھیج کر جس میں NetBIOS سیشن سروس (NBSS) کی لمبائی ہیڈر ویلیو زیادہ سے زیادہ ممکنہ ویلیو پر سیٹ کی جاتی ہے، جو بڑی تعداد میں سیشن شروع کرتی ہے، اور میموری آزاد نہیں ہوتی، جس سے ٹارگٹ مشین رک جاتی ہے:","target_lang":"ur","domain":"technical","complexity":"complex"}
{"en":"If Microsoft Windows 7, Windows 8, Windows Server 2008, or Windows Server 2012 is running an IIS service without the MS15-034, we can crash the target using this simple attack:","translation":"اگر Microsoft Windows 7، Windows 8، Windows Server 2008، یا Windows Server 2012 MS15-034 کے بغیر IIS سروس چلا رہا ہے، تو ہم اس سادہ حملے کا استعمال کرتے ہوئے ٹارگٹ کو کریش کر سکتے ہیں:","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"In this chapter, we will focus on Meterpreter, the most advanced payload in Metasploit, and what we can do after we have exploited the target machine.","translation":"اس باب میں، ہم میٹرپریٹر پر توجہ مرکوز کریں گے، جو Metasploit میں سب سے جدید پے لوڈ ہے، اور ٹارگٹ مشین کا استحصال کرنے کے بعد ہم کیا کر سکتے ہیں۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"Meterpreter provides us with many features that can ease our task of exploring the target machine.","translation":"میٹرپریٹر ہمیں بہت سی خصوصیات فراہم کرتا ہے جو ٹارگٹ مشین کو تلاش کرنے کے ہمارے کام کو آسان بنا سکتی ہیں۔","target_lang":"ur","domain":"technical","complexity":"simple"}
{"en":"Resource scripts provide an easy way for us to automate repetitive tasks in Metasploit.","translation":"وسائل اسکرپٹ ہمیں Metasploit میں بار بار ہونے والے کاموں کو خودکار کرنے کا ایک آسان طریقہ فراہم کرتے ہیں۔","target_lang":"ur","domain":"technical","complexity":"simple"}
{"en":"After compromising the target machine, we will have a Meterpreter session started, since we have used the windows/meterpreter/reverse_tcp payload.","translation":"ٹارگٹ مشین سے سمجھوتہ کرنے کے بعد، ہمارے پاس ایک میٹرپریٹر سیشن شروع ہو جائے گا، کیونکہ ہم نے windows/meterpreter/reverse_tcp پے لوڈ استعمال کیا ہے۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"This command is used to migrate from one process context to another.","translation":"یہ کمانڈ ایک عمل کے سیاق و سباق سے دوسرے میں منتقل ہونے کے لیے استعمال ہوتی ہے۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"We can migrate to any other active process by using the process name or the ID.","translation":"ہم عمل کے نام یا ID کا استعمال کرتے ہوئے کسی دوسرے فعال عمل میں منتقل ہو سکتے ہیں۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"The ps command can be used to identify all active processes along with their names and IDs.","translation":"ps کمانڈ کو تمام فعال عملوں کو ان کے ناموں اور IDs کے ساتھ شناخت کرنے کے لیے استعمال کیا جا سکتا ہے۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"So, migrating to a stable system process can help us perform our penetration testing smoothly.","translation":"لہذا، ایک مستحکم نظام عمل میں منتقلی ہمیں اپنی دخول جانچ کو آسانی سے انجام دینے میں مدد کر سکتی ہے۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"These two Meterpreter commands are very handy and are used frequently during penetration testing.","translation":"یہ دو میٹرپریٹر کمانڈز بہت کارآمد ہیں اور دخول جانچ کے دوران اکثر استعمال ہوتی ہیں۔","target_lang":"ur","domain":"technical","complexity":"simple"}
{"en":"UAC is inherently broken and can be trivially defeated.","translation":"UAC بنیادی طور پر ٹوٹا ہوا ہے اور اسے آسانی سے شکست دی جا سکتی ہے۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"For this recipe, we will target the Windows 7 machine.","translation":"اس نسخے کے لیے، ہم ونڈوز 7 مشین کو نشانہ بنائیں گے۔","target_lang":"ur","domain":"technical","complexity":"simple"}
{"en":"To generate the backdoor, we will use a Windows Meterpreter reverse TCP payload.","translation":"بیک ڈور بنانے کے لیے، ہم ونڈوز میٹرپریٹر ریورس TCP پے لوڈ استعمال کریں گے۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"After setting the listening address with the LHOST option and looking at the available options for the generate command, we will use the -t option for the output format.","translation":"LHOST آپشن کے ساتھ سننے کے پتے کو سیٹ کرنے اور جنریٹ کمانڈ کے لیے دستیاب اختیارات کو دیکھنے کے بعد، ہم آؤٹ پٹ فارمیٹ کے لیے -t آپشن استعمال کریں گے۔","target_lang":"ur","domain":"technical","complexity":"complex"}
{"en":"Now that we have created the backdoor, we need to set up a listener to receive the reverse shell.","translation":"اب جب کہ ہم نے بیک ڈور بنا لیا ہے، ہمیں ریورس شیل وصول کرنے کے لیے ایک لسٹر سیٹ اپ کرنے کی ضرورت ہے۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"By starting the listener with run -j, it will run it in the context of a job, allowing us to continue using the msfconsole.","translation":"رن -j کے ساتھ لسٹر شروع کرنے سے، یہ اسے ایک جاب کے سیاق و سباق میں چلائے گا، جس سے ہم msfconsole کا استعمال جاری رکھ سکیں گے۔","target_lang":"ur","domain":"technical","complexity":"complex"}
{"en":"To copy the backdoor to the target, we can use the FTP File Server auxiliary module.","translation":"بیک ڈور کو ٹارگٹ پر کاپی کرنے کے لیے، ہم FTP فائل سرور معاون ماڈیول استعمال کر سکتے ہیں۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"If everything went well, we should have a new Meterpreter session on the target machine.","translation":"اگر سب کچھ ٹھیک رہا تو، ہمارے پاس ٹارگٹ مشین پر ایک نیا میٹرپریٹر سیشن ہونا چاہیے۔","target_lang":"ur","domain":"technical","complexity":"simple"}
{"en":"Now that we have a session on the target machine, one of the first things we want is to try to elevate our privileges.","translation":"اب جب کہ ہمارے پاس ٹارگٹ مشین پر ایک سیشن ہے، پہلی چیزوں میں سے ایک جو ہم چاہتے ہیں وہ ہے اپنے مراعات کو بڑھانے کی کوشش کرنا۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"However, privilege escalation using the getsystem command fails because of UAC.","translation":"تاہم، getsystem کمانڈ کا استعمال کرتے ہوئے مراعات میں اضافہ UAC کی وجہ سے ناکام ہو جاتا ہے۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"Great, we were able to bypass UAC, and we got a new Meterpreter session.","translation":"بہت اچھا، ہم UAC کو بائی پاس کرنے میں کامیاب ہو گئے، اور ہمیں ایک نیا میٹرپریٹر سیشن ملا۔","target_lang":"ur","domain":"technical","complexity":"simple"}
{"en":"Dumping the contents of the SAM database.","translation":"SAM ڈیٹا بیس کے مواد کو ڈمپ کرنا۔","target_lang":"ur","domain":"technical","complexity":"simple"}
{"en":"First, we will start with the classic Meterpreter hashdump command.","translation":"سب سے پہلے، ہم کلاسک میٹرپریٹر ہیش ڈمپ کمانڈ سے شروع کریں گے۔","target_lang":"ur","domain":"technical","complexity":"simple"}
{"en":"Next, we will use the Windows Gather Local and Domain Controller Account Password Hashes.","translation":"اس کے بعد، ہم ونڈوز گیدر لوکل اور ڈومین کنٹرولر اکاؤنٹ پاس ورڈ ہیشز استعمال کریں گے۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"The pass the hash technique allows us to authenticate to a remote server or service by passing the hashed credentials directly without cracking them.","translation":"پاس دی ہیش ٹیکنیک ہمیں ہیش شدہ اسناد کو براہ راست کریک کیے بغیر پاس کرکے کسی ریموٹ سرور یا سروس کی تصدیق کرنے کی اجازت دیتی ہے۔","target_lang":"ur","domain":"technical","complexity":"complex"}
{"en":"The attacker can compromise a web server that is connected to the internet.","translation":"حملہ آور ایک ویب سرور کو نقصان پہنچا سکتا ہے جو انٹرنیٹ سے جڑا ہوا ہے۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"Then, the attacker uses the compromised server to access the internal network.","translation":"اس کے بعد، حملہ آور سمجھوتہ شدہ سرور کو اندرونی نیٹ ورک تک رسائی کے لیے استعمال کرتا ہے۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"This is a typical scenario that involves pivoting.","translation":"یہ ایک عام منظر نامہ ہے جس میں محور شامل ہے۔","target_lang":"ur","domain":"technical","complexity":"simple"}
{"en":"In our lab, we use a dual home server to simulate an internet-facing server with access to the LAN network.","translation":"ہماری لیب میں، ہم ایک ڈوئل ہوم سرور کا استعمال کرتے ہیں تاکہ ایک انٹرنیٹ سے منسلک سرور کو LAN نیٹ ورک تک رسائی کے ساتھ نقل کیا جا سکے۔","target_lang":"ur","domain":"technical","complexity":"complex"}
{"en":"To set up the Windows 10 client machine for this recipe, we first need to configure the network adapter.","translation":"اس نسخے کے لیے ونڈوز 10 کلائنٹ مشین کو ترتیب دینے کے لیے، ہمیں سب سے پہلے نیٹ ورک اڈاپٹر کو ترتیب دینے کی ضرورت ہے۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"Then, we will disable the Windows 10 firewall.","translation":"اس کے بعد، ہم ونڈوز 10 فائر وال کو غیر فعال کر دیں گے۔","target_lang":"ur","domain":"technical","complexity":"simple"}
{"en":"First, we will target the Linux server using the Samba \"username map script\" Command Execution exploit.","translation":"سب سے پہلے، ہم Samba \"یوزرنیم میپ اسکرپٹ\" کمانڈ ایگزیکیوشن ایکسپلائٹ کا استعمال کرتے ہوئے لینکس سرور کو نشانہ بنائیں گے۔","target_lang":"ur","domain":"technical","complexity":"complex"}
{"en":"Now that we have a session, we will use the sessions command with the -u option to upgrade the shell to a Meterpreter session.","translation":"اب جب کہ ہمارے پاس ایک سیشن ہے، ہم شیل کو میٹرپریٹر سیشن میں اپ گریڈ کرنے کے لیے -u آپشن کے ساتھ سیشن کمانڈ استعمال کریں گے۔","target_lang":"ur","domain":"technical","complexity":"complex"}
{"en":"With our newly created Meterpreter session, we can use the ifconfig command on the target to see the available interfaces.","translation":"ہمارے نئے بنائے گئے میٹرپریٹر سیشن کے ساتھ، ہم دستیاب انٹرفیس دیکھنے کے لیے ٹارگٹ پر ifconfig کمانڈ استعمال کر سکتے ہیں۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"Our next aim will be to find which systems are available on this local network.","translation":"ہمارا اگلا مقصد یہ معلوم کرنا ہوگا کہ اس مقامی نیٹ ورک پر کون سے سسٹمز دستیاب ہیں۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"To access the target in the 10.0.0.0/24 network, we will have to route all the packets through the compromised Linux machine.","translation":"10.0.0.0/24 نیٹ ورک میں ٹارگٹ تک رسائی کے لیے، ہمیں تمام پیکٹوں کو سمجھوتہ شدہ لینکس مشین کے ذریعے روٹ کرنا ہوگا۔","target_lang":"ur","domain":"technical","complexity":"complex"}
{"en":"Now, you can do a quick port scan on the IP address 10.0.0.161 using the TCP Port Scanner auxiliary module.","translation":"اب، آپ TCP پورٹ سکینر معاون ماڈیول کا استعمال کرتے ہوئے IP ایڈریس 10.0.0.161 پر فوری پورٹ اسکین کر سکتے ہیں۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"Now that we know the target is running SMB, we can use the SMB Version Detection auxiliary module to display information about the system.","translation":"اب جب کہ ہم جانتے ہیں کہ ٹارگٹ SMB چلا رہا ہے، ہم سسٹم کے بارے میں معلومات ڈسپلے کرنے کے لیے SMB ورژن کا پتہ لگانے والا معاون ماڈیول استعمال کر سکتے ہیں۔","target_lang":"ur","domain":"technical","complexity":"complex"}
{"en":"With the information gathered, we can use the Microsoft Windows Authenticated User Code Execution exploit module.","translation":"جمع کردہ معلومات کے ساتھ، ہم مائیکروسافٹ ونڈوز تصدیق شدہ صارف کوڈ ایگزیکیوشن ایکسپلائٹ ماڈیول استعمال کر سکتے ہیں۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"Discussing pivoting is never complete without talking about port forwarding.","translation":"پورٹ فارورڈنگ کی بات کیے بغیر محور پر بات کرنا کبھی مکمل نہیں ہوتا۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"For this recipe, we will turn on Internet Information Services on the target Windows 10 machine and try to access it through port forwarding.","translation":"اس نسخے کے لیے، ہم ٹارگٹ ونڈوز 10 مشین پر انٹرنیٹ انفارمیشن سروسز کو آن کریں گے اور پورٹ فارورڈنگ کے ذریعے اس تک رسائی حاصل کرنے کی کوشش کریں گے۔","target_lang":"ur","domain":"technical","complexity":"complex"}
{"en":"Successful execution of the command shows that a local TCP relay has been set up.","translation":"کمانڈ کے کامیاب عملدرآمد سے ظاہر ہوتا ہے کہ ایک مقامی TCP ریلے قائم کیا گیا ہے۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"During a penetration test, we are not always getting sessions with system or even administrator privileges.","translation":"پینیٹریشن ٹیسٹ کے دوران، ہمیں ہمیشہ سسٹم یا یہاں تک کہ ایڈمنسٹریٹر کے استحقاق کے ساتھ سیشن نہیں ملتے ہیں۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"With credential harvesting, we will try to perform a phishing attack on the target.","translation":"کریڈینشل ہارویسٹنگ کے ساتھ، ہم ٹارگٹ پر فشنگ حملہ کرنے کی کوشش کریں گے۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"After successfully compromising a target, our next task is to start enumeration.","translation":"ایک ٹارگٹ سے سمجھوتہ کرنے کے بعد، ہمارا اگلا کام شمار شروع کرنا ہے۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"You definitely need a sound knowledge of Ruby scripting if you want to build good modules.","translation":"اگر آپ اچھے ماڈیولز بنانا چاہتے ہیں تو آپ کو روبی اسکرپٹنگ کا اچھا علم ہونا ضروری ہے۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"You can also contribute to the Metasploit community by releasing your module and let others benefit from it.","translation":"آپ اپنا ماڈیول جاری کرکے میٹااسپلوئٹ کمیونٹی میں بھی حصہ ڈال سکتے ہیں اور دوسروں کو اس سے فائدہ اٹھانے دیں۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"MSFvenom is the tool to use for payload generation and encoding and it is an evolution of msfpayload and msfencode.","translation":"ایم ایس ایف وینوم پے لوڈ تیار کرنے اور انکوڈنگ کے لیے استعمال ہونے والا ٹول ہے اور یہ ایم ایس ایف پے لوڈ اور ایم ایس ایف انکوڈ کا ارتقاء ہے۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"In this chapter, we dig a bit deeper on the available payloads, learn why encoders can be useful when trying to evade detection.","translation":"اس باب میں، ہم دستیاب پے لوڈز پر تھوڑا گہرا غور کریں گے، یہ سیکھیں گے کہ انکوڈرز اس وقت کیوں کارآمد ہو سکتے ہیں جب آپ پتہ لگانے سے بچنے کی کوشش کر رہے ہوں۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"We can tell MSFvenom is one of the most versatile and useful payload-generation tools just by looking at the available payloads.","translation":"ہم صرف دستیاب پے لوڈز کو دیکھ کر بتا سکتے ہیں کہ ایم ایس ایف وینوم سب سے زیادہ ورسٹائل اور مفید پے لوڈ تیار کرنے والے ٹولز میں سے ایک ہے۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"To generate a payload, we always need to use at least two options, -p and -f.","translation":"پے لوڈ تیار کرنے کے لیے، ہمیں ہمیشہ کم از کم دو آپشنز، -p اور -f استعمال کرنے کی ضرورت ہوتی ہے۔","target_lang":"ur","domain":"technical","complexity":"simple"}
{"en":"The -p option is used to specify which payload to generate from all those available in the Metasploit Framework.","translation":"-p آپشن استعمال کیا جاتا ہے یہ بتانے کے لیے کہ میٹااسپلوئٹ فریم ورک میں دستیاب تمام پے لوڈز میں سے کون سا تیار کرنا ہے۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"The -f option is used to specify the output format.","translation":"-f آپشن آؤٹ پٹ فارمیٹ کی وضاحت کے لیے استعمال ہوتا ہے۔","target_lang":"ur","domain":"technical","complexity":"simple"}
{"en":"Executable formats will generate programs and scripts, while transform formats will just produce the payload.","translation":"ایگزیکیوٹیبل فارمیٹس پروگرام اور اسکرپٹ تیار کریں گے، جبکہ ٹرانسفارم فارمیٹس صرف پے لوڈ تیار کریں گے۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"We can also specify a custom payload by using the -p option with -.","translation":"ہم -p آپشن کو - کے ساتھ استعمال کرکے ایک حسب ضرورت پے لوڈ بھی بتا سکتے ہیں۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"When generating payloads, we use the -a option for the architecture to use.","translation":"پے لوڈ تیار کرتے وقت، ہم استعمال کرنے کے لیے فن تعمیر کے لیے -a آپشن استعمال کرتے ہیں۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"One useful feature when doing exploit development, is the --smallest option, which we can use to generate the smallest possible payload.","translation":"ایکسپلائٹ ڈیولپمنٹ کرتے وقت ایک مفید خصوصیت --smallest آپشن ہے، جسے ہم سب سے چھوٹا ممکنہ پے لوڈ تیار کرنے کے لیے استعمال کر سکتے ہیں۔","target_lang":"ur","domain":"technical","complexity":"complex"}
{"en":"To test this payload, we can set the execution permission using the chmod command, and then run the payload.","translation":"اس پے لوڈ کو جانچنے کے لیے، ہم chmod کمانڈ کا استعمال کرتے ہوئے ایگزیکیوشن کی اجازت سیٹ کر سکتے ہیں، اور پھر پے لوڈ کو چلا سکتے ہیں۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"In another terminal, we can use netcat to connect to the bind shell on port 4444.","translation":"ایک اور ٹرمینل میں، ہم پورٹ 4444 پر بائنڈ شیل سے جڑنے کے لیے نیٹ کیٹ استعمال کر سکتے ہیں۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"Now that we have learned how to create a basic bind shell, we will try to create a reverse shell.","translation":"اب جب کہ ہم نے ایک بنیادی بائنڈ شیل بنانا سیکھ لیا ہے، ہم ایک ریورس شیل بنانے کی کوشش کریں گے۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"First, we need to see the available options for the selected payload, which we can do using the --payload-options option.","translation":"سب سے پہلے، ہمیں منتخب کردہ پے لوڈ کے لیے دستیاب آپشنز دیکھنے کی ضرورت ہے، جو ہم --payload-options آپشن کا استعمال کرتے ہوئے کر سکتے ہیں۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"Creating payloads for a Windows target is as easy; all we need to do is specify the architecture to use.","translation":"ونڈوز ٹارگٹ کے لیے پے لوڈ بنانا اتنا ہی آسان ہے؛ ہمیں بس استعمال کرنے کے لیے فن تعمیر کی وضاحت کرنے کی ضرورت ہے۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"Specifying an additional win32 shellcode, by using the -c or --add-code option, we can turn multiple payloads into one.","translation":"-c یا --add-code آپشن کا استعمال کرتے ہوئے، ایک اضافی win32 شیل کوڈ کی وضاحت کرکے، ہم متعدد پے لوڈز کو ایک میں تبدیل کر سکتے ہیں۔","target_lang":"ur","domain":"technical","complexity":"complex"}
{"en":"Generating payloads is just the first step; nowadays security products can easily pick up the shellcode generated by MSFvenom.","translation":"پے لوڈ تیار کرنا صرف پہلا قدم ہے؛ آج کل سیکیورٹی پروڈکٹس ایم ایس ایف وینوم کے ذریعے تیار کردہ شیل کوڈ کو آسانی سے اٹھا سکتی ہیں۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"To encode one of our previous payloads, we simple add the -e option, followed by the encoder we want to use.","translation":"ہمارے پچھلے پے لوڈز میں سے ایک کو انکوڈ کرنے کے لیے، ہم سادہ طور پر -e آپشن شامل کرتے ہیں، اس کے بعد وہ انکوڈر جسے ہم استعمال کرنا چاہتے ہیں۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"After allowing unknown sources, you can install the backdoor and get a session on the target device.","translation":"نامعلوم ذرائع کی اجازت دینے کے بعد، آپ بیک ڈور انسٹال کر سکتے ہیں اور ہدف والے آلے پر سیشن حاصل کر سکتے ہیں۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"Besides all the regular meterpreter commands, using the Android payload we get a couple of specific commands.","translation":"تمام باقاعدہ میٹرپریٹر کمانڈز کے علاوہ، اینڈرائیڈ پے لوڈ کا استعمال کرتے ہوئے، ہمیں چند مخصوص کمانڈز ملتی ہیں۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"Looking at the output of the help command, we can see that we can now get the call logs, read and send SMS messages, and get the location of the device.","translation":"مدد کمانڈ کے آؤٹ پٹ کو دیکھنے سے، ہم دیکھ سکتے ہیں کہ اب ہم کال لاگز حاصل کر سکتے ہیں، ایس ایم ایس پیغامات پڑھ اور بھیج سکتے ہیں، اور ڈیوائس کا مقام حاصل کر سکتے ہیں۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"There's more... Metasploit is not restricted to Android devices, if you have a jailbroken arm64 iOS device, you can also create a backdoor.","translation":"اور بھی بہت کچھ ہے... میٹااسپلوئٹ صرف اینڈرائیڈ آلات تک محدود نہیں ہے، اگر آپ کے پاس جیل بریک شدہ آرم64 iOS ڈیوائس ہے، تو آپ بیک ڈور بھی بنا سکتے ہیں۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"The Social-Engineer Toolkit (SET) is an open source penetration testing framework specifically designed to perform advanced attacks against the human element.","translation":"سوشل انجینئر ٹول کٹ (SET) ایک اوپن سورس پینیٹریشن ٹیسٹنگ فریم ورک ہے جو خاص طور پر انسانی عنصر کے خلاف جدید حملے کرنے کے لیے ڈیزائن کیا گیا ہے۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"SET can be installed on Linux and macOS; it comes pre-installed on Kali Linux, which also maintains SET updates.","translation":"SET کو لینکس اور macOS پر انسٹال کیا جا سکتا ہے۔ یہ کالی لینکس پر پہلے سے انسٹال آتا ہے، جو SET اپ ڈیٹس کو بھی برقرار رکھتا ہے۔","target_lang":"ur","domain":"technical","complexity":"simple"}
{"en":"To launch SET on Kali Linux, start the Terminal window and run the setoolkit command.","translation":"کالی لینکس پر SET شروع کرنے کے لیے، ٹرمینل ونڈو شروع کریں اور سیٹ ٹول کٹ کمانڈ چلائیں۔","target_lang":"ur","domain":"technical","complexity":"simple"}
{"en":"SET is a Python-based automation tool that creates a menu-driven application for us.","translation":"SET ایک پائیتھون پر مبنی آٹومیشن ٹول ہے جو ہمارے لیے مینو سے چلنے والی ایپلی کیشن بناتا ہے۔","target_lang":"ur","domain":"technical","complexity":"simple"}
{"en":"A spear-phishing attack vector is an email attack scenario that is used to send malicious emails to target/specific user(s).","translation":"نیزہ فشنگ اٹیک ویکٹر ایک ای میل اٹیک منظر نامہ ہے جو ہدف/مخصوص صارف(صارفین) کو نقصان دہ ای میلز بھیجنے کے لیے استعمال ہوتا ہے۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"In order to spoof your own email address, you will require a sendmail server.","translation":"اپنا ای میل ایڈریس سپوف کرنے کے لیے، آپ کو ایک سینڈ میل سرور کی ضرورت ہوگی۔","target_lang":"ur","domain":"technical","complexity":"simple"}
{"en":"The spear-phishing module has three different attack vectors at our disposal.","translation":"نیزہ فشنگ ماڈیول میں ہمارے پاس تین مختلف اٹیک ویکٹر دستیاب ہیں۔","target_lang":"ur","domain":"technical","complexity":"simple"}
{"en":"Passing the first option will start the mass email attack.","translation":"پہلا آپشن پاس کرنے سے بڑے پیمانے پر ای میل حملہ شروع ہو جائے گا۔","target_lang":"ur","domain":"technical","complexity":"simple"}
{"en":"Then, we will be prompted to select a payload and specify the IP address or URL and the port for the listener.","translation":"پھر، ہمیں ایک پے لوڈ منتخب کرنے اور سننے والے کے لیے آئی پی ایڈریس یا یو آر ایل اور پورٹ کی وضاحت کرنے کا اشارہ کیا جائے گا۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"Setting up your own server may not be very reliable, as most mail services use a reverse lookup.","translation":"اپنا سرور ترتیب دینا زیادہ قابل اعتماد نہیں ہو سکتا، کیونکہ زیادہ تر میل سروسز ریورس لک اپ استعمال کرتی ہیں۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"The SET web attack vector is a unique way of utilizing multiple web-based attacks in order to compromise the intended victim.","translation":"SET ویب اٹیک ویکٹر، متعدد ویب پر مبنی حملوں کو استعمال کرنے کا ایک منفرد طریقہ ہے تاکہ مطلوبہ شکار کو سمجھوتہ کیا جا سکے۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"After selecting the HTA Attack Method in SET, we can clone a site through which we will deliver our payload.","translation":"SET میں HTA اٹیک طریقہ منتخب کرنے کے بعد، ہم ایک سائٹ کو کلون کر سکتے ہیں جس کے ذریعے ہم اپنا پے لوڈ فراہم کریں گے۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"The multi-attack web method takes web attacks to the next level by combining several attacks into one.","translation":"ملٹی اٹیک ویب طریقہ، متعدد حملوں کو ایک میں ملا کر ویب حملوں کو اگلے درجے پر لے جاتا ہے۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"The infectious media generator is a relatively simple attack vector.","translation":"متعدی میڈیا جنریٹر ایک نسبتاً سادہ اٹیک ویکٹر ہے۔","target_lang":"ur","domain":"technical","complexity":"simple"}
{"en":"This attack vector is based on the simple principle of generating a malicious executable and then encoding it with available encoders.","translation":"یہ اٹیک ویکٹر ایک نقصان دہ قابل عمل فائل بنانے اور پھر اسے دستیاب انکوڈرز کے ساتھ انکوڈ کرنے کے سادہ اصول پر مبنی ہے۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"Post-exploitation modules can be run on compromised targets to enumerate targets, escalate privileges, gather credentials, pivot into target networks, and much more.","translation":"پوسٹ ایکسپلائٹیشن ماڈیولز کو سمجھوتہ شدہ اہداف پر اہداف کو شمار کرنے، مراعات میں اضافہ کرنے، اسناد جمع کرنے، ہدف والے نیٹ ورکس میں گھومنے، اور بہت کچھ کرنے کے لیے چلایا جا سکتا ہے۔","target_lang":"ur","domain":"technical","complexity":"complex"}
{"en":"However, when we get access to a client machine the reality is different.","translation":"تاہم، جب ہمیں کلائنٹ مشین تک رسائی حاصل ہوتی ہے تو حقیقت مختلف ہوتی ہے۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"Client-Side Exploitation and Antivirus BypassChapter 7 [ 262 ] Exploiting a Windows 10 machine In this recipe, we will exploit a use-after-free vulnerability present in nsSMILTimeContainer::NotifyTimeChange() across numerous versions of Mozilla Firefox on Microsoft Windows.","translation":"کلائنٹ سائیڈ استحصال اور اینٹی وائرس بائی پاس باب 7 [262] ونڈوز 10 مشین کا استحصال اس نسخے میں، ہم مائیکروسافٹ ونڈوز پر موزیلا فائر فاکس کے متعدد ورژن میں nsSMILTimeContainer::NotifyTimeChange() میں موجود استعمال کے بعد مفت کمزوری کا استحصال کریں گے۔","target_lang":"ur","domain":"technical","complexity":"complex"}
{"en":"Getting ready So, before we begin we need to download Mozilla Firefox 41.0 from https:/​/​ftp.​mozilla. org/​pub/​firefox/​releases/​41.​0/​win32/​en-​US/​Firefox%20Setup%2041.​0.​exe and install it on our Windows 10 target machine.","translation":"تیاری کرنا تو، شروع کرنے سے پہلے ہمیں Mozilla Firefox 41.0 کو https:/​/​ftp.​mozilla سے ڈاؤن لوڈ کرنے کی ضرورت ہے۔ org/​pub/​firefox/​releases/​41.​0/​win32/​en-​US/​Firefox%20Setup%2041.​0.​exe اور اسے ہماری ونڈوز 10 ٹارگٹ مشین پر انسٹال کریں۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"As always, good reconnaissance makes all the difference, so we first need to gather information about the browser the victim is using.","translation":"ہمیشہ کی طرح، اچھی جاسوسی تمام فرق پیدا کرتی ہے، لہذا ہمیں سب سے پہلے اس براؤزر کے بارے میں معلومات جمع کرنے کی ضرورت ہے جو شکار استعمال کر رہا ہے۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"To help us with this task, we can use the HTTP Client Information Gather1. auxiliary module by specifying the IP address and port of the host to listen on and the URI to use, then use one of your favorite pretexts to make the victim open the link.","translation":"اس کام میں ہماری مدد کرنے کے لیے، ہم HTTP کلائنٹ انفارمیشن گیدر1 استعمال کر سکتے ہیں۔ معاون ماڈیول میزبان کے IP ایڈریس اور پورٹ کی وضاحت کرکے سننے کے لیے اور استعمال کرنے کے لیے URI، پھر شکار کو لنک کھولنے کے لیے اپنے پسندیدہ بہانوں میں سے ایک کا استعمال کریں۔","target_lang":"ur","domain":"technical","complexity":"complex"}
{"en":"Looking at the output, we can see that the victim is running Firefox version 41.0.","translation":"آؤٹ پٹ کو دیکھتے ہوئے، ہم دیکھ سکتے ہیں کہ شکار فائر فاکس ورژن 41.0 چلا رہا ہے۔","target_lang":"ur","domain":"technical","complexity":"simple"}
{"en":"With this information, we can see that there is an exploit we can use on Firefox nsSMILTimeContainer::NotifyTimeChange() with the RCE exploit module.","translation":"اس معلومات کے ساتھ، ہم دیکھ سکتے ہیں کہ ایک ایسا استحصال ہے جسے ہم فائر فاکس nsSMILTimeContainer::NotifyTimeChange() پر RCE استحصال ماڈیول کے ساتھ استعمال کر سکتے ہیں۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"To exploit the target using this module, we first need to set the IP address and3. port of the host we will be serving the exploit on and the URI to use, then set the payload we want to execute on the target, and since we are using a reverse shell, we also need to specify the listening host IP address:","translation":"اس ماڈیول کا استعمال کرتے ہوئے ہدف کا استحصال کرنے کے لیے، ہمیں سب سے پہلے IP ایڈریس اور 3 سیٹ کرنے کی ضرورت ہے۔ اس میزبان کا پورٹ جس پر ہم استحصال کر رہے ہوں گے اور استعمال کرنے کے لیے URI، پھر وہ پے لوڈ سیٹ کریں جسے ہم ہدف پر چلانا چاہتے ہیں، اور چونکہ ہم ایک ریورس شیل استعمال کر رہے ہیں، ہمیں سننے والے میزبان کا IP ایڈریس بھی بتانے کی ضرورت ہے:","target_lang":"ur","domain":"technical","complexity":"complex"}
{"en":"Now that we have everything set up, we will need the victim to browse to our site—this can be achieved using several means, email, social media, and so on When the victim accesses the URL, we should successfully exploit the use-after-4. free vulnerability and get a new session running in the context of the user that accesses the URL.","translation":"اب جب کہ ہم نے سب کچھ ترتیب دے دیا ہے، ہمیں شکار کو ہماری سائٹ پر براؤز کرنے کی ضرورت ہوگی—یہ کئی ذرائع، ای میل، سوشل میڈیا وغیرہ کا استعمال کرتے ہوئے حاصل کیا جا سکتا ہے جب شکار URL تک رسائی حاصل کرتا ہے، تو ہمیں کامیابی سے استعمال کے بعد 4 کا استحصال کرنا چاہیے۔ مفت کمزوری اور اس صارف کے تناظر میں ایک نیا سیشن حاصل کریں جو URL تک رسائی حاصل کرتا ہے۔","target_lang":"ur","domain":"technical","complexity":"complex"}
{"en":"Note that, to prevent us from losing the session if the user closes the browser, this module uses the post/windows/manage/priv_migrate post-exploitation module to migrate to the explorer.exe process.","translation":"نوٹ کریں کہ، اگر صارف براؤزر بند کر دیتا ہے تو سیشن کو ضائع ہونے سے روکنے کے لیے، یہ ماڈیول ایکسپلورر.exe عمل میں منتقل ہونے کے لیے پوسٹ/ونڈوز/مینج/پرائیو_مائیگریٹ پوسٹ-ایکسپلائٹیشن ماڈیول استعمال کرتا ہے۔","target_lang":"ur","domain":"technical","complexity":"complex"}
{"en":"Bypassing antivirus and IDS/IPS As time went by, and Metasploit became the tool to use for exploitation, security vendors started to detect and stop exploits from running.","translation":"اینٹی وائرس اور IDS/IPS کو نظرانداز کرنا جیسے جیسے وقت گزرتا گیا، اور میٹااسپلوئٹ استحصال کے لیے استعمال ہونے والا ٹول بن گیا، سیکیورٹی وینڈرز نے استحصال کو چلنے سے روکنا اور روکنا شروع کر دیا۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"One approach to bypassing these solutions is to combine the use of custom encoders and trusted certificates.","translation":"ان حلوں کو نظرانداز کرنے کا ایک طریقہ یہ ہے کہ حسب ضرورت انکوڈرز اور قابل اعتماد سرٹیفکیٹ کا استعمال کیا جائے۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"In this recipe, we will combine several bypass techniques in order to successfully bypass antivirus and IDS/IPS solutions.","translation":"اس نسخے میں، ہم اینٹی وائرس اور IDS/IPS حلوں کو کامیابی سے نظرانداز کرنے کے لیے متعدد بائی پاس تکنیکوں کو یکجا کریں گے۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"First, we will create the payload using the bf_xor custom encoder used in the1. previous chapter; this way we can ensure that the solution looking for the default encoders won't flag our payload as malware:","translation":"سب سے پہلے، ہم پے لوڈ کو bf_xor حسب ضرورت انکوڈر کا استعمال کرتے ہوئے بنائیں گے جو 1 میں استعمال ہوتا ہے۔ پچھلا باب؛ اس طرح ہم اس بات کو یقینی بنا سکتے ہیں کہ ڈیفالٹ انکوڈرز کی تلاش کرنے والا حل ہمارے پے لوڈ کو مالویئر کے طور پر جھنڈا نہیں کرے گا:","target_lang":"ur","domain":"technical","complexity":"complex"}
{"en":"Next, we will use the trusted certificate we created in the previous chapter2. using Let's Encrypt for the Meterpreter HTTPS transport:","translation":"اس کے بعد، ہم قابل اعتماد سرٹیفکیٹ استعمال کریں گے جو ہم نے پچھلے باب میں بنایا تھا2۔ میٹرپریٹر HTTPS ٹرانسپورٹ کے لیے لیٹس انکرپٹ کا استعمال کرتے ہوئے:","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"Now, we just need to run the payload on the target machine:3.","translation":"اب، ہمیں صرف ہدف مشین پر پے لوڈ چلانے کی ضرورت ہے:3۔","target_lang":"ur","domain":"technical","complexity":"simple"}
{"en":"When testing an exploit and it gets caught by a security solution, apply the same principles, create a custom payload and use it with the set PAYLOAD generic/custom option.","translation":"جب کسی استحصال کی جانچ کی جا رہی ہو اور اسے سیکیورٹی حل کے ذریعے پکڑا جاتا ہے، تو وہی اصول لاگو کریں، ایک حسب ضرورت پے لوڈ بنائیں اور اسے سیٹ پے لوڈ عام/حسب ضرورت آپشن کے ساتھ استعمال کریں۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"Metasploit macro exploits Macro attacks are probably one of the most frequently used methods when it comes to compromising client machines, and since macros are used for business-related tasks, they will be around for a long time.","translation":"میٹااسپلوئٹ میکرو استحصال میکرو حملے شاید کلائنٹ مشینوں سے سمجھوتہ کرنے کی بات آنے پر سب سے زیادہ استعمال ہونے والے طریقوں میں سے ایک ہیں، اور چونکہ میکرو کاروبار سے متعلق کاموں کے لیے استعمال ہوتے ہیں، اس لیے وہ ایک طویل عرصے تک موجود رہیں گے۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"In this recipe, we will use the Microsoft Office Word Malicious Macro Execution1. exploit module to inject a malicious macro into a Microsoft Office Word document:","translation":"اس نسخے میں، ہم مائیکروسافٹ آفس ورڈ میلویئس میکرو ایگزیکیوشن 1 استعمال کریں گے۔ استحصال ماڈیول ایک بدنیتی پر مبنی میکرو کو مائیکروسافٹ آفس ورڈ دستاویز میں داخل کرنے کے لیے:","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"Then copy the Word document to the target machine, open it, and remember to enable macros: Back in the Kali machine, we should see a new session:","translation":"پھر ورڈ دستاویز کو ٹارگٹ مشین پر کاپی کریں، اسے کھولیں، اور میکرو کو فعال کرنا یاد رکھیں: کالی مشین میں واپس، ہمیں ایک نیا سیشن نظر آنا چاہیے:","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"This module will enumerate user accounts in the default domain using PowerShell.","translation":"یہ ماڈیول PowerShell کا استعمال کرتے ہوئے ڈیفالٹ ڈومین میں صارف کے اکاؤنٹس کو شمار کرے گا۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"To test it, I have added the Active Directory Domain Services Role to the Metasploitable 3 machine.","translation":"اس کی جانچ کرنے کے لیے، میں نے Metasploitable 3 مشین میں Active Directory Domain Services Role شامل کیا ہے۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"Since we do not need to be a privileged user to use this module, it can be very useful during post exploitation.","translation":"چونکہ ہمیں اس ماڈیول کو استعمال کرنے کے لیے کسی مراعات یافتہ صارف کی ضرورت نہیں ہے، اس لیے یہ پوسٹ ایکسپلائٹیشن کے دوران بہت کارآمد ہو سکتا ہے۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"The Metasploit Framework has almost 1,000 auxiliary modules at the time of writing.","translation":"تحریر کے وقت میٹااسپلائٹ فریم ورک میں تقریباً 1,000 معاون ماڈیولز ہیں۔","target_lang":"ur","domain":"technical","complexity":"simple"}
{"en":"For that reason, in this recipe, we will learn how to build our own auxiliary module.","translation":"اسی وجہ سے، اس نسخے میں، ہم سیکھیں گے کہ اپنا معاون ماڈیول کیسے بنایا جائے۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"CWMP is a protocol used by providers for remote management of customer-premises equipment.","translation":"CWMP ایک پروٹوکول ہے جو فراہم کنندگان کے ذریعہ کسٹمر کی جگہ کے آلات کے ریموٹ مینجمنٹ کے لیے استعمال ہوتا ہے۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"When we connect to the router using the CWMP default port 7547, we get the following answer:","translation":"جب ہم CWMP ڈیفالٹ پورٹ 7547 کا استعمال کرتے ہوئے روٹر سے جڑتے ہیں، تو ہمیں درج ذیل جواب ملتا ہے:","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"By using curl with the -v option for verbose, we can see the request made and the reply from the router:","translation":"تفصیل کے لیے -v آپشن کے ساتھ کرل کا استعمال کرتے ہوئے، ہم کی گئی درخواست اور روٹر سے جواب دیکھ سکتے ہیں:","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"With this information, we can build an auxiliary module to scan a target range and identify targets running Huawei home routers with CWMP enabled.","translation":"اس معلومات کے ساتھ، ہم ایک معاون ماڈیول بنا سکتے ہیں جو ہدف کی حد کو اسکین کرے اور ان اہداف کی نشاندہی کرے جو CWMP فعال کے ساتھ Huawei ہوم روٹرز چلا رہے ہیں۔","target_lang":"ur","domain":"technical","complexity":"complex"}
{"en":"For this recipe, I will start with the HTTP Version Detection auxiliary module http_version.rb.","translation":"اس نسخے کے لیے، میں HTTP ورژن کا پتہ لگانے والے معاون ماڈیول http_version.rb سے شروع کروں گا۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"Again, we will just focus on the run method.","translation":"دوبارہ، ہم صرف رن طریقہ کار پر توجہ مرکوز کریں گے۔","target_lang":"ur","domain":"technical","complexity":"simple"}
{"en":"As we can see, it is quite simple: it connects to the target, sends an HTTP GET request, uses the http_fingerprint method to store the result.","translation":"جیسا کہ ہم دیکھ سکتے ہیں، یہ کافی آسان ہے: یہ ہدف سے جڑتا ہے، ایک HTTP GET درخواست بھیجتا ہے، نتیجہ ذخیرہ کرنے کے لیے http_fingerprint طریقہ کار استعمال کرتا ہے۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"For our module, we will start by changing the initialize method.","translation":"ہمارے ماڈیول کے لیے، ہم initialize طریقہ کار کو تبدیل کرکے شروع کریں گے۔","target_lang":"ur","domain":"technical","complexity":"simple"}
{"en":"Using the register_options data structure, we can specify the default port number for the module.","translation":"register_options ڈیٹا ڈھانچے کا استعمال کرتے ہوئے، ہم ماڈیول کے لیے ڈیفالٹ پورٹ نمبر بتا سکتے ہیں۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"Then, we need to compare the response and verify that the equipment is a Huawei Home Gateway.","translation":"پھر، ہمیں جواب کا موازنہ کرنے اور اس بات کی تصدیق کرنے کی ضرورت ہے کہ آلات Huawei Home Gateway ہیں۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"Next, we will use an if statement to compare the response from the target with the response from our router.","translation":"اس کے بعد، ہم ہدف سے جواب کا موازنہ ہمارے روٹر سے جواب سے کرنے کے لیے ایک if بیان استعمال کریں گے۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"Save the code into a file named huawei_cwmp.rb.","translation":"کوڈ کو huawei_cwmp.rb نامی فائل میں محفوظ کریں۔","target_lang":"ur","domain":"technical","complexity":"simple"}
{"en":"Since we are saving the output to the current workspace, we can use the host and services command to display the result of the scan.","translation":"چونکہ ہم آؤٹ پٹ کو موجودہ ورک اسپیس میں محفوظ کر رہے ہیں، اس لیے ہم اسکین کا نتیجہ ظاہر کرنے کے لیے ہوسٹ اور سروسز کمانڈ استعمال کر سکتے ہیں۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"In this chapter, we will cover the following recipes: Common exploit mixins.","translation":"اس باب میں، ہم درج ذیل ترکیبوں کا احاطہ کریں گے: عام ایکسپلائٹ مکسنز۔","target_lang":"ur","domain":"technical","complexity":"simple"}
{"en":"Mixins are comprehensive mechanisms in the Ruby language that provide functionality for a module.","translation":"مکسنز روبی زبان میں جامع طریقہ کار ہیں جو ایک ماڈیول کے لیے فعالیت فراہم کرتے ہیں۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"The default password of the administration page is often a security risk.","translation":"انتظامی صفحہ کا ڈیفالٹ پاس ورڈ اکثر ایک حفاظتی خطرہ ہوتا ہے۔","target_lang":"ur","domain":"technical","complexity":"simple"}
{"en":"You can use Let's Encrypt to generate a free TLS certificate.","translation":"آپ مفت TLS سرٹیفکیٹ بنانے کے لیے لیٹس انکرپٹ کا استعمال کر سکتے ہیں۔","target_lang":"ur","domain":"technical","complexity":"simple"}
{"en":"Configure SPF, DKIM, and DMARC to make your server look legitimate.","translation":"اپنے سرور کو جائز دکھانے کے لیے SPF، DKIM، اور DMARC کو ترتیب دیں۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"Zoho Mail offers a free business email account with custom domain setup.","translation":"زوہو میل حسب ضرورت ڈومین سیٹ اپ کے ساتھ ایک مفت کاروباری ای میل اکاؤنٹ پیش کرتا ہے۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"You can embed an HTML application link in the phishing email.","translation":"آپ فشنگ ای میل میں HTML ایپلیکیشن لنک شامل کر سکتے ہیں۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"Imagination and practice are your friends in penetration testing.","translation":"تصور اور مشق پینیٹریشن ٹیسٹنگ میں آپ کے دوست ہیں۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"Cloud services are becoming cheaper and easier to use.","translation":"کلاؤڈ سروسز سستی اور استعمال میں آسان ہوتی جا رہی ہیں۔","target_lang":"ur","domain":"technical","complexity":"simple"}
{"en":"Create a virtual network for an isolated lab environment.","translation":"ایک الگ تھلگ لیب ماحول کے لیے ایک ورچوئل نیٹ ورک بنائیں۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"Azure offers a free account with credit to explore services.","translation":"ایزور خدمات کو دریافت کرنے کے لیے کریڈٹ کے ساتھ ایک مفت اکاؤنٹ پیش کرتا ہے۔","target_lang":"ur","domain":"technical","complexity":"simple"}
{"en":"Hack The Box is a platform to test your penetration testing skills.","translation":"ہیک دی باکس آپ کی پینیٹریشن ٹیسٹنگ کی مہارتوں کو جانچنے کا ایک پلیٹ فارم ہے۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"Best practices are crucial for penetration testers.","translation":"بہترین طریقے پینیٹریشن ٹیسٹرز کے لیے بہت ضروری ہیں۔","target_lang":"ur","domain":"technical","complexity":"simple"}
{"en":"Download Kali Linux from the official download page.","translation":"آفیشل ڈاؤن لوڈ پیج سے کالی لینکس ڈاؤن لوڈ کریں۔","target_lang":"ur","domain":"technical","complexity":"simple"}
{"en":"Use SHA-256 checksum to verify data integrity.","translation":"ڈیٹا کی سالمیت کی تصدیق کے لیے SHA-256 چیکسم کا استعمال کریں۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"Encrypt partitions using LUKS for data security.","translation":"ڈیٹا کی حفاظت کے لیے LUKS کا استعمال کرتے ہوئے پارٹیشنز کو انکرپٹ کریں۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"LVM provides logical volume management for the Linux kernel.","translation":"LVM لینکس کرنل کے لیے منطقی والیوم مینجمنٹ فراہم کرتا ہے۔","target_lang":"ur","domain":"technical","complexity":"complex"}
{"en":"Using Metasploit over Tor is possible but not advised.","translation":"ٹور پر میٹااسپلائٹ کا استعمال ممکن ہے لیکن مشورہ نہیں دیا جاتا ہے۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"Configure Tor by editing its configuration file.","translation":"اس کی کنفیگریشن فائل میں ترمیم کرکے ٹور کو ترتیب دیں۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"Find your Tor hidden service hostname.","translation":"اپنے ٹور پوشیدہ سروس ہوسٹ نام کو تلاش کریں۔","target_lang":"ur","domain":"technical","complexity":"simple"}
{"en":"Logging is important when processing a large number of sessions.","translation":"لاگنگ اس وقت اہم ہے جب بڑی تعداد میں سیشنز پر کارروائی کی جا رہی ہو۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"Use resource files to save Metasploit options.","translation":"میٹااسپلائٹ کے اختیارات کو محفوظ کرنے کے لیے وسائل کی فائلوں کا استعمال کریں۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"UDP Service Sweeper.","translation":"یو ڈی پی سروس سویپر۔","target_lang":"ur","domain":"technical","complexity":"simple"}
{"en":"User Account Control (UAC) bypassing.","translation":"یوزر اکاؤنٹ کنٹرول (یو اے سی) کو نظرانداز کرنا۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"Version detection.","translation":"ورژن کا پتہ لگانا۔","target_lang":"ur","domain":"technical","complexity":"simple"}
{"en":"Injecting remotely using Virtual Network Computing (VNC).","translation":"ورچوئل نیٹ ورک کمپیوٹنگ (وی این سی) کا استعمال کرتے ہوئے دور سے انجیکشن۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"Reference to virtual networks.","translation":"ورچوئل نیٹ ورکس کا حوالہ۔","target_lang":"ur","domain":"technical","complexity":"simple"}
{"en":"Vulnerability.","translation":"کمزوری۔","target_lang":"ur","domain":"technical","complexity":"simple"}
{"en":"Vulnerable machines URL.","translation":"کمزور مشینوں کا یو آر ایل۔","target_lang":"ur","domain":"technical","complexity":"simple"}
{"en":"Website attack vectors.","translation":"ویب سائٹ پر حملے کے طریقے","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"Attacking Windows 10 machines.","translation":"ونڈوز 10 مشینوں پر حملہ کرنا۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"Backdooring Windows binaries.","translation":"ونڈوز بائنریز کو بیک ڈور کرنا۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"Using Windows Local Enumeration (WinEnum) for system scraping.","translation":"سسٹم اسکریپنگ کے لیے ونڈوز لوکل انومریشن (ون اینم) کا استعمال۔","target_lang":"ur","domain":"technical","complexity":"complex"}
{"en":"Windows Management Instrumentation (WMI).","translation":"ونڈوز مینجمنٹ انسٹرومینٹیشن (ڈبلیو ایم آئی)۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"Scanning Windows Remote Management (WinRM).","translation":"ونڈوز ریموٹ مینجمنٹ (ون آر ایم) کو اسکین کرنا۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"Exploiting a Windows Server machine.","translation":"ونڈوز سرور مشین کا استحصال کرنا۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"Installing Windows Metasploit.","translation":"ونڈوز میٹااسپلائٹ انسٹال کرنا۔","target_lang":"ur","domain":"technical","complexity":"simple"}
{"en":"Wireless MITM attacks.","translation":"وائرلیس ایم آئی ٹی ایم حملے۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"Setting up wireless MITM attacks.","translation":"وائرلیس ایم آئی ٹی ایم حملوں کو ترتیب دینا۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"Performing wireless penetration tests with Metasploit.","translation":"میٹااسپلائٹ کے ساتھ وائرلیس پینیٹریشن ٹیسٹ کرنا۔","target_lang":"ur","domain":"technical","complexity":"complex"}
{"en":"Creating workspaces.","translation":"ورک اسپیس بنانا۔","target_lang":"ur","domain":"technical","complexity":"simple"}
{"en":"User interface (UI).","translation":"یوزر انٹرفیس (یو آئی)۔","target_lang":"ur","domain":"technical","complexity":"simple"}
{"en":"Metasploit has an HTTP GET Request URI Fuzzer that we can use.","translation":"میٹاسپلائٹ میں ایک HTTP GET درخواست URI فزر ہے جسے ہم استعمال کر سکتے ہیں۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"We can see the result: Exploring ExploitsChapter 10 [ 336 ]","translation":"ہم نتیجہ دیکھ سکتے ہیں: ایکسپلورنگ ایکسپلائٹس باب 10 [ 336 ]","target_lang":"ur","domain":"technical","complexity":"simple"}
{"en":"Now, we will learn how it worked and build our own small HTTP fuzzer that can be used against Disk Sorter Enterprise.","translation":"اب، ہم سیکھیں گے کہ اس نے کیسے کام کیا اور اپنا چھوٹا HTTP فزر بنائیں گے جسے ڈسک سورٹر انٹرپرائز کے خلاف استعمال کیا جا سکتا ہے۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"The basic template to build a fuzzer will be similar to the one we discussed for the development of an auxiliary module.","translation":"فزر بنانے کا بنیادی سانچہ اس سے ملتا جلتا ہوگا جس پر ہم نے ایک معاون ماڈیول کی ترقی کے لیے تبادلہ خیال کیا تھا۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"Now that we have imported the MSF libraries, created a class, and defined the options, the next step will be to define the function that will establish the sock connection.","translation":"اب جب کہ ہم نے MSF لائبریریوں کو درآمد کر لیا ہے، ایک کلاس بنائی ہے، اور اختیارات کی وضاحت کی ہے، اگلا مرحلہ اس فنکشن کی وضاحت کرنا ہوگا جو ساکٹ کنکشن قائم کرے گا۔","target_lang":"ur","domain":"technical","complexity":"complex"}
{"en":"The @connected instance variable is used to make the connected variable available to all methods within the class.","translation":"@connected مثال متغیر کا استعمال کلاس کے اندر موجود تمام طریقوں کے لیے منسلک متغیر کو دستیاب کرنے کے لیے کیا جاتا ہے۔","target_lang":"ur","domain":"technical","complexity":"complex"}
{"en":"sock.put is used to send the request using the TCP mixin, and sock.get_once is used get the response from the service, which will time out after one second","translation":"sock.put کا استعمال TCP مکسن کا استعمال کرتے ہوئے درخواست بھیجنے کے لیے کیا جاتا ہے، اور sock.get_once کا استعمال سروس سے جواب حاصل کرنے کے لیے کیا جاتا ہے، جو ایک سیکنڈ کے بعد ختم ہو جائے گا","target_lang":"ur","domain":"technical","complexity":"complex"}
{"en":"It begins by initializing the required variables, which hold the last request sent, the errors, and a counter for the number of iterations.","translation":"یہ ضروری متغیرات کو شروع کرنے سے شروع ہوتا ہے، جو آخری بھیجی گئی درخواست، غلطیوں، اور تکرار کی تعداد کے لیے ایک کاؤنٹر رکھتا ہے۔","target_lang":"ur","domain":"technical","complexity":"complex"}
{"en":"If the waiting period for the response times out, the service is considered to be down and the iteration number, the length of the URI, and the URI are printed to the screen.","translation":"اگر جواب کا انتظار کرنے کی مدت ختم ہو جاتی ہے، تو سروس کو بند سمجھا جاتا ہے اور تکرار نمبر، URI کی لمبائی، اور URI اسکرین پر پرنٹ ہو جاتے ہیں۔","target_lang":"ur","domain":"technical","complexity":"complex"}
{"en":"To start working with the module, we will have to save it in ~/.msf4/modules/auxiliary/fuzzers/http with the name http_fuzzer.rb, then load the module in Metasploit and check the module options.","translation":"ماڈیول کے ساتھ کام شروع کرنے کے لیے، ہمیں اسے نام http_fuzzer.rb کے ساتھ ~/.msf4/modules/auxiliary/fuzzers/http میں محفوظ کرنا ہوگا، پھر ماڈیول کو Metasploit میں لوڈ کریں اور ماڈیول کے اختیارات کو چیک کریں۔","target_lang":"ur","domain":"technical","complexity":"complex"}
{"en":"Great, our fuzzing module works and it is able to crash the Disk Sorter Enterprise service.","translation":"عمدہ، ہمارا فزنگ ماڈیول کام کرتا ہے اور یہ ڈسک سورٹر انٹرپرائز سروس کو کریش کرنے کے قابل ہے۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"Generally, it is not recommended you use Metasploit as a fuzzing platform for large software, but while performing a penetration test, the fuzzers available in the framework are more than enough to get a PoC.","translation":"عام طور پر، یہ سفارش نہیں کی جاتی ہے کہ آپ بڑے سافٹ ویئر کے لیے فزنگ پلیٹ فارم کے طور پر Metasploit استعمال کریں، لیکن دخول ٹیسٹ کرتے وقت، فریم ورک میں دستیاب فزر ایک PoC حاصل کرنے کے لیے کافی سے زیادہ ہیں۔","target_lang":"ur","domain":"technical","complexity":"complex"}
{"en":"In this chapter, we will be covering how Metasploit can help when performing Wi-Fi penetration testing.","translation":"اس باب میں، ہم اس بات کا احاطہ کریں گے کہ وائی فائی دخول ٹیسٹنگ کرتے وقت میٹاسپلائٹ کس طرح مدد کر سکتا ہے۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"Metasploit and wireless Although it doesn't have modules that directly exploit wireless vulnerabilities, Metasploit is one of the best tools to use when performing wireless penetration testing.","translation":"میٹاسپلائٹ اور وائرلیس اگرچہ اس میں ایسے ماڈیول نہیں ہیں جو براہ راست وائرلیس کمزوریوں کا استحصال کرتے ہیں، میٹاسپلائٹ وائرلیس دخول ٹیسٹنگ کرتے وقت استعمال کرنے کے لیے بہترین ٹولز میں سے ایک ہے۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"Take for example the post-exploitation wireless modules, which can be used, among other things, to extract saved wireless LAN profiles and get the passphrases.","translation":"مثال کے طور پر پوسٹ ایکسپلائٹیشن وائرلیس ماڈیولز لیں، جنہیں دیگر چیزوں کے علاوہ، محفوظ کردہ وائرلیس LAN پروفائلز نکالنے اور پاس فریز حاصل کرنے کے لیے استعمال کیا جا سکتا ہے۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"We will start by using the Windows Gather Wireless Current Connection Info post-exploitation module to gather information about the current connection on each wireless LAN interface, on the target machine.","translation":"ہم ونڈوز گیدر وائرلیس کرنٹ کنکشن انفو پوسٹ ایکسپلائٹیشن ماڈیول کا استعمال کرتے ہوئے شروع کریں گے تاکہ ہدف مشین پر ہر وائرلیس LAN انٹرفیس پر موجودہ کنکشن کے بارے میں معلومات جمع کی جا سکیں۔","target_lang":"ur","domain":"technical","complexity":"complex"}
{"en":"Next, we can use the Windows Gather Wireless BSS Info post-exploitation module to gather information about the wireless basic service sets available to the victim machine:","translation":"اس کے بعد، ہم ونڈوز گیدر وائرلیس بی ایس ایس انفو پوسٹ ایکسپلائٹیشن ماڈیول کا استعمال کر سکتے ہیں تاکہ متاثرہ مشین کو دستیاب وائرلیس بنیادی سروس سیٹس کے بارے میں معلومات جمع کی جا سکیں:","target_lang":"ur","domain":"technical","complexity":"complex"}
{"en":"The Windows Gather Wireless Profile module is probably one of the most useful post-exploitation modules for performing wireless penetration testing, because it allows us to extract saved Wireless LAN profiles and get the wireless passphrase:","translation":"ونڈوز گیدر وائرلیس پروفائل ماڈیول شاید وائرلیس دخول ٹیسٹنگ کرنے کے لیے سب سے زیادہ مفید پوسٹ ایکسپلائٹیشن ماڈیولز میں سے ایک ہے، کیونکہ یہ ہمیں محفوظ کردہ وائرلیس LAN پروفائلز نکالنے اور وائرلیس پاس فریز حاصل کرنے کی اجازت دیتا ہے:","target_lang":"ur","domain":"technical","complexity":"complex"}
{"en":"An evil twin attack is a type of Wi-Fi attack where a rogue Wi-Fi access point (AP) is used to mimic a legitimate access point provided by a business, such as a coffee shop that offers free Wi-Fi access to its customers.","translation":"ایول ٹوئن حملہ ایک قسم کا وائی فائی حملہ ہے جہاں ایک بدمعاش وائی فائی رسائی نقطہ (AP) کا استعمال کسی کاروبار کے ذریعہ فراہم کردہ جائز رسائی نقطہ کی نقل کرنے کے لیے کیا جاتا ہے، جیسے کہ ایک کافی شاپ جو اپنے صارفین کو مفت وائی فائی رسائی فراہم کرتی ہے۔","target_lang":"ur","domain":"technical","complexity":"complex"}
{"en":"By imitating a legitimate access point, we can trick users into connecting to it, so we can steal credentials, redirect victims to malware sites, perform LLMNR, NBT-NS poisoning attacks, and so on.","translation":"ایک جائز رسائی نقطہ کی نقل کرکے، ہم صارفین کو اس سے منسلک ہونے کے لیے دھوکہ دے سکتے ہیں، تاکہ ہم اسناد چوری کر سکیں، متاثرین کو مالویئر سائٹس پر ری ڈائریکٹ کر سکیں، LLMNR، NBT-NS زہر دینے والے حملے کر سکیں، وغیرہ۔","target_lang":"ur","domain":"technical","complexity":"complex"}