Cyber-Parallel-Dataset-Indic / ur /Metasploit for Beginners_indic_translation.jsonl
mantri511's picture
Upload 550 files
2279b8e verified
{"en":"Metasploit is a powerful tool for penetration testing.","translation":"میٹاسپلائٹ پینٹریشن ٹیسٹنگ کے لیے ایک طاقتور ٹول ہے۔","target_lang":"ur","domain":"technical","complexity":"simple"}
{"en":"This book will guide you through the basics of Metasploit.","translation":"یہ کتاب آپ کو میٹاسپلائٹ کی بنیادی باتوں سے روشناس کرائے گی۔","target_lang":"ur","domain":"technical","complexity":"simple"}
{"en":"Penetration testing is crucial for assessing security.","translation":"سیکیورٹی کا اندازہ لگانے کے لیے پینٹریشن ٹیسٹنگ بہت ضروری ہے۔","target_lang":"ur","domain":"technical","complexity":"simple"}
{"en":"Metasploit helps in identifying vulnerabilities.","translation":"میٹاسپلائٹ کمزوریوں کی نشاندہی کرنے میں مدد کرتا ہے۔","target_lang":"ur","domain":"technical","complexity":"simple"}
{"en":"The framework has various modules for different tasks.","translation":"فریم ورک میں مختلف کاموں کے لیے مختلف ماڈیولز ہیں۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"Information gathering is the first step in penetration testing.","translation":"معلومات اکٹھا کرنا پینٹریشن ٹیسٹنگ کا پہلا مرحلہ ہے۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"You can use Metasploit to exploit system weaknesses.","translation":"آپ سسٹم کی کمزوریوں کا استحصال کرنے کے لیے میٹاسپلائٹ استعمال کر سکتے ہیں۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"The book covers setting up the Metasploit environment.","translation":"کتاب میں میٹاسپلائٹ ماحول کو ترتیب دینے کا طریقہ بتایا گیا ہے۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"Understanding the components of Metasploit is important.","translation":"میٹاسپلائٹ کے اجزاء کو سمجھنا ضروری ہے۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"Metasploit can be used for client-side attacks.","translation":"میٹاسپلائٹ کو کلائنٹ سائیڈ حملوں کے لیے استعمال کیا جا سکتا ہے۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"The book explains how to use msfvenom.","translation":"کتاب میں بتایا گیا ہے کہ msfvenom کا استعمال کیسے کریں۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"Web application scanning is another feature of Metasploit.","translation":"ویب ایپلیکیشن اسکیننگ میٹاسپلائٹ کی ایک اور خصوصیت ہے۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"Antivirus evasion techniques are discussed in the book.","translation":"کتاب میں اینٹی وائرس سے بچنے کی تکنیک پر بحث کی گئی ہے۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"Armitage is a graphical interface for Metasploit.","translation":"آرمیٹیج میٹاسپلائٹ کے لیے ایک گرافیکل انٹرفیس ہے۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"Exploit development concepts are also introduced.","translation":"ایکسپلائٹ ڈیولپمنٹ کے تصورات بھی متعارف کرائے گئے ہیں۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"The Metasploit framework is constantly updated with new exploits.","translation":"میٹاسپلائٹ فریم ورک کو مسلسل نئے استحصال کے ساتھ اپ ڈیٹ کیا جاتا ہے۔","target_lang":"ur","domain":"technical","complexity":"complex"}
{"en":"Advanced users can develop their own Metasploit modules.","translation":"اعلیٰ درجے کے صارفین اپنے میٹاسپلائٹ ماڈیولز تیار کر سکتے ہیں۔","target_lang":"ur","domain":"technical","complexity":"complex"}
{"en":"Penetration testing helps organizations secure their systems.","translation":"پینٹریشن ٹیسٹنگ تنظیموں کو اپنے نظام کو محفوظ بنانے میں مدد کرتی ہے۔","target_lang":"ur","domain":"technical","complexity":"complex"}
{"en":"Understanding the penetration testing lifecycle is crucial for success.","translation":"کامیابی کے لیے پینٹریشن ٹیسٹنگ لائف سائیکل کو سمجھنا بہت ضروری ہے۔","target_lang":"ur","domain":"technical","complexity":"complex"}
{"en":"Metasploit provides a comprehensive solution for security professionals.","translation":"میٹاسپلائٹ سیکیورٹی پیشہ ور افراد کے لیے ایک جامع حل فراہم کرتا ہے۔","target_lang":"ur","domain":"technical","complexity":"complex"}
{"en":"The attacker can only reach the internet router.","translation":"حملہ آور صرف انٹرنیٹ روٹر تک ہی رسائی حاصل کر سکتا ہے۔","target_lang":"ur","domain":"technical","complexity":"simple"}
{"en":"We need to adopt another approach for attacking our target system.","translation":"ہمیں اپنے ہدف کے نظام پر حملہ کرنے کے لیے ایک اور طریقہ اپنانے کی ضرورت ہے۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"The attacker sends the payload embedded in an innocent-looking file.","translation":"حملہ آور ایک معصوم نظر آنے والی فائل میں ایمبیڈڈ پے لوڈ بھیجتا ہے۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"The victim needs to perform the required action to trigger the payload.","translation":"شکار کو پے لوڈ کو متحرک کرنے کے لیے مطلوبہ کارروائی کرنے کی ضرورت ہے۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"A shellcode is a code that is designed to give shell access.","translation":"شیل کوڈ ایک ایسا کوڈ ہے جو شیل تک رسائی دینے کے لیے ڈیزائن کیا گیا ہے۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"Let's break the word shellcode into shell and code.","translation":"آئیے لفظ شیل کوڈ کو شیل اور کوڈ میں تقسیم کرتے ہیں۔","target_lang":"ur","domain":"technical","complexity":"simple"}
{"en":"A reverse shell connects back to the attacker's system.","translation":"ایک ریورس شیل حملہ آور کے نظام سے دوبارہ جڑتا ہے۔","target_lang":"ur","domain":"technical","complexity":"simple"}
{"en":"The msfvenom utility generates a payload for us.","translation":"msfvenom یوٹیلیٹی ہمارے لیے ایک پے لوڈ تیار کرے گی۔","target_lang":"ur","domain":"technical","complexity":"simple"}
{"en":"The job of the encoder is to obfuscate the generated payload.","translation":"انکوڈر کا کام تیار کردہ پے لوڈ کو مبہم کرنا ہے۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"The msfvenom utility supports all standard Metasploit payloads.","translation":"msfvenom یوٹیلیٹی تمام معیاری Metasploit پے لوڈز کو سپورٹ کرتا ہے۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"We can list all the available payloads using the command.","translation":"ہم کمانڈ کا استعمال کرتے ہوئے تمام دستیاب پے لوڈز کی فہرست بنا سکتے ہیں۔","target_lang":"ur","domain":"technical","complexity":"simple"}
{"en":"The generated payload will run on x86 architecture.","translation":"تیار کردہ پے لوڈ x86 فن تعمیر پر چلے گا۔","target_lang":"ur","domain":"technical","complexity":"simple"}
{"en":"The payload is targeted for the Windows platform.","translation":"پے لوڈ ونڈوز پلیٹ فارم کے لیے نشانہ بنایا گیا ہے۔","target_lang":"ur","domain":"technical","complexity":"simple"}
{"en":"The IP address of the attacker's system is 192.168.44.134.","translation":"حملہ آور کے نظام کا IP پتہ 192.168.44.134 ہے۔","target_lang":"ur","domain":"technical","complexity":"simple"}
{"en":"The port number to listen on the attacker's system is 8080.","translation":"حملہ آور کے نظام پر سننے کے لیے پورٹ نمبر 8080 ہے۔","target_lang":"ur","domain":"technical","complexity":"simple"}
{"en":"The output format for the payload is exe.","translation":"پے لوڈ کے لیے آؤٹ پٹ فارمیٹ exe ہے۔","target_lang":"ur","domain":"technical","complexity":"simple"}
{"en":"We get an active meterpreter session back on the listener.","translation":"ہمیں سننے والے پر ایک فعال میٹرپریٹر سیشن واپس ملتا ہے۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"Social engineering is an art of manipulating human behavior.","translation":"سوشل انجینئرنگ انسانی رویے میں ہیرا پھیری کا فن ہے۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"The attacker tricks him to reveal the admin credentials.","translation":"حملہ آور اسے ایڈمن کی اسناد ظاہر کرنے کے لیے چال چلاتا ہے۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"The PDF file got generated in the directory.","translation":"PDF فائل ڈائرکٹری میں تیار کی گئی۔","target_lang":"ur","domain":"technical","complexity":"simple"}
{"en":"This auxiliary module probes the target to check the presence of the robots.txt file.","translation":"یہ معاون ماڈیول ہدف کی جانچ کرتا ہے تاکہ robots.txt فائل کی موجودگی کی جانچ کی جا سکے۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"This file can often reveal a list of sensitive files and folders present on the target system.","translation":"یہ فائل اکثر ہدف کے نظام پر موجود حساس فائلوں اور فولڈرز کی فہرست ظاہر کر سکتی ہے۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"SMTP uses TCP port 25 for communication.","translation":"ایس ایم ٹی پی مواصلات کے لیے ٹی سی پی پورٹ 25 استعمال کرتا ہے۔","target_lang":"ur","domain":"technical","complexity":"simple"}
{"en":"This auxiliary module probes the SMTP server on the target system for version and lists users configured to use the SMTP service.","translation":"یہ معاون ماڈیول ہدف کے نظام پر ایس ایم ٹی پی سرور کو ورژن کے لیے جانچتا ہے اور ان صارفین کی فہرست بناتا ہے جو ایس ایم ٹی پی سروس استعمال کرنے کے لیے تشکیل دیے گئے ہیں۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"SSH is commonly used for remote administration over an encrypted channel.","translation":"ایس ایس ایچ عام طور پر ایک خفیہ کردہ چینل پر ریموٹ انتظامیہ کے لیے استعمال ہوتا ہے۔","target_lang":"ur","domain":"technical","complexity":"simple"}
{"en":"This auxiliary module probes the SSH server on the target system to get a list of users.","translation":"یہ معاون ماڈیول ہدف کے نظام پر ایس ایس ایچ سرور کو صارفین کی فہرست حاصل کرنے کے لیے جانچتا ہے۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"This auxiliary module performs a brute-force attack on the target SSH server.","translation":"یہ معاون ماڈیول ہدف ایس ایس ایچ سرور پر بروٹ فورس حملہ کرتا ہے۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"This auxiliary module probes the target SSH server in order to detect its version along with the version of the underlying operating system.","translation":"یہ معاون ماڈیول ہدف ایس ایس ایچ سرور کو اس کے ورژن کے ساتھ ساتھ بنیادی آپریٹنگ سسٹم کے ورژن کا پتہ لگانے کے لیے جانچتا ہے۔","target_lang":"ur","domain":"technical","complexity":"complex"}
{"en":"Kippo is an SSH-based honeypot that is specially designed to lure and trap potential attackers.","translation":"کیپو ایک ایس ایس ایچ پر مبنی ہنی پاٹ ہے جو خاص طور پر ممکنہ حملہ آوروں کو لبھانے اور پھنسانے کے لیے ڈیزائن کیا گیا ہے۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"This auxiliary module probes the target SSH server in order to detect whether it's a real SSH server or just a Kippo honeypot.","translation":"یہ معاون ماڈیول ہدف ایس ایس ایچ سرور کو اس بات کا پتہ لگانے کے لیے جانچتا ہے کہ آیا یہ ایک حقیقی ایس ایس ایچ سرور ہے یا صرف ایک کیپو ہنی پاٹ ہے۔","target_lang":"ur","domain":"technical","complexity":"complex"}
{"en":"DNS does a job of translating host names to corresponding IP addresses.","translation":"ڈی این ایس میزبان ناموں کو متعلقہ آئی پی پتوں میں ترجمہ کرنے کا کام کرتا ہے۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"This auxiliary module can be used to extract name server and mail record information from the target DNS server.","translation":"اس معاون ماڈیول کو ہدف ڈی این ایس سرور سے نام سرور اور میل ریکارڈ کی معلومات نکالنے کے لیے استعمال کیا جا سکتا ہے۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"RDP is used to remotely connect to a Windows system.","translation":"آر ڈی پی ونڈوز سسٹم سے دور سے جڑنے کے لیے استعمال ہوتا ہے۔","target_lang":"ur","domain":"technical","complexity":"simple"}
{"en":"This auxiliary module checks whether the target system is vulnerable for MS12-020.","translation":"یہ معاون ماڈیول چیک کرتا ہے کہ آیا ہدف کا نظام MS12-020 کے لیے کمزور ہے۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"Password sniffing is a special type of auxiliary module that listens on the network interface and looks for passwords.","translation":"پاس ورڈ سنفنگ ایک خاص قسم کا معاون ماڈیول ہے جو نیٹ ورک انٹرفیس پر سنتا ہے اور پاس ورڈز تلاش کرتا ہے۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"Shodan is an advanced search engine that is used to search for internet connected devices.","translation":"شودان ایک جدید سرچ انجن ہے جو انٹرنیٹ سے منسلک آلات کو تلاش کرنے کے لیے استعمال ہوتا ہے۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"The Metasploit Framework has a capability to integrate with Shodan to fire search queries right from msfconsole.","translation":"میٹاسپلائٹ فریم ورک میں شودان کے ساتھ انضمام کرنے کی صلاحیت ہے تاکہ msfconsole سے براہ راست تلاش کی استفسارات کو فائر کیا جا سکے۔","target_lang":"ur","domain":"technical","complexity":"complex"}
{"en":"In this chapter, we have seen how to use various auxiliary modules in the Metasploit Framework for information gathering and enumeration.","translation":"اس باب میں، ہم نے دیکھا ہے کہ معلومات جمع کرنے اور شمار کرنے کے لیے میٹاسپلائٹ فریم ورک میں مختلف معاون ماڈیولز کا استعمال کیسے کریں۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"We will now see how to interact with the database to perform some trivial tasks.","translation":"اب ہم دیکھیں گے کہ کچھ معمولی کام انجام دینے کے لیے ڈیٹا بیس کے ساتھ کیسے تعامل کیا جائے۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"Workspaces in the Metasploit Framework help us achieve this goal.","translation":"میٹاسپلائٹ فریم ورک میں ورک اسپیس ہمیں یہ مقصد حاصل کرنے میں مدد کرتے ہیں۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"That will give you the required access to the target system.","translation":"یہ آپ کو ہدف کے نظام تک مطلوبہ رسائی فراہم کرے گا۔","target_lang":"ur","domain":"technical","complexity":"simple"}
{"en":"There are 2500 plus exploits spread across more than 20 categories based on platform that exploit is supported.","translation":"2500 سے زیادہ ایکسپلائٹ ہیں جو پلیٹ فارم کی بنیاد پر 20 سے زیادہ زمروں میں پھیلے ہوئے ہیں جس کی ایکسپلائٹ معاونت ہے۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"Now, you might be thinking that out of so many available exploits, which is the one that needs to be used.","translation":"اب، آپ سوچ رہے ہوں گے کہ اتنے سارے دستیاب ایکسپلائٹ میں سے، کون سا استعمال کرنے کی ضرورت ہے۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"The decision to use a particular exploit against a target can be made only after extensive enumeration and vulnerability assessment of our target.","translation":"کسی ہدف کے خلاف کسی خاص ایکسپلائٹ کو استعمال کرنے کا فیصلہ صرف ہمارے ہدف کی وسیع گنتی اور کمزوری کے جائزے کے بعد کیا جا سکتا ہے۔","target_lang":"ur","domain":"technical","complexity":"complex"}
{"en":"Proper enumeration and a vulnerability assessment of the target will give us the following information based on which we can choose the correct exploit:","translation":"ہدف کی مناسب گنتی اور کمزوری کا اندازہ ہمیں درج ذیل معلومات فراہم کرے گا جس کی بنیاد پر ہم صحیح ایکسپلائٹ کا انتخاب کر سکتے ہیں:","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"Operating system of the target system (including exact version and architecture)","translation":"ہدف کے نظام کا آپریٹنگ سسٹم (جس میں درست ورژن اور فن تعمیر شامل ہے)","target_lang":"ur","domain":"technical","complexity":"simple"}
{"en":"Open ports on the target system (TCP and UDP)","translation":"ہدف کے نظام پر کھلے ہوئے پورٹس (TCP اور UDP)","target_lang":"ur","domain":"technical","complexity":"simple"}
{"en":"Services along with versions running on the target system","translation":"ہدف کے نظام پر چلنے والی سروسز ورژن کے ساتھ","target_lang":"ur","domain":"technical","complexity":"simple"}
{"en":"Probability of a particular service being vulnerable","translation":"کسی خاص سروس کے کمزور ہونے کا امکان","target_lang":"ur","domain":"technical","complexity":"simple"}
{"en":"In the upcoming chapters, we'll see how to use an exploit against a vulnerable target.","translation":"آنے والے ابواب میں، ہم دیکھیں گے کہ کمزور ہدف کے خلاف ایکسپلائٹ کا استعمال کیسے کریں۔","target_lang":"ur","domain":"technical","complexity":"simple"}
{"en":"The job of the encoders is to obfuscate our exploit and payload in such a way that it goes unnoticed by any of the security systems on the target system.","translation":"انکوڈرز کا کام ہمارے ایکسپلائٹ اور پے لوڈ کو اس طرح مبہم کرنا ہے کہ یہ ہدف کے نظام پر موجود کسی بھی سیکیورٹی سسٹم کی نظر میں نہ آئے۔","target_lang":"ur","domain":"technical","complexity":"complex"}
{"en":"We'll be looking at encoders in more detail in the upcoming chapters.","translation":"ہم آنے والے ابواب میں انکوڈرز کو مزید تفصیل سے دیکھیں گے۔","target_lang":"ur","domain":"technical","complexity":"simple"}
{"en":"Similarly, payloads in the Metasploit Framework let us decide what action is to be performed on the target system once the exploit is successful.","translation":"اسی طرح، میٹااسپلوئٹ فریم ورک میں پے لوڈ ہمیں یہ فیصلہ کرنے دیتے ہیں کہ ایکسپلائٹ کامیاب ہونے کے بعد ہدف کے نظام پر کیا کارروائی کی جائے گی۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"The stagers payload simply sets up a connection between the attacking system and the target system.","translation":"اسٹیجر پے لوڈ آسانی سے حملہ کرنے والے نظام اور ہدف کے نظام کے درمیان ایک کنکشن قائم کرتا ہے۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"Once the stager type payload has set up a connection between the attacking system and the target system, the \"stages\" payloads are then downloaded on the target system.","translation":"ایک بار جب اسٹیجر قسم کے پے لوڈ نے حملہ کرنے والے نظام اور ہدف کے نظام کے درمیان ایک کنکشن قائم کر لیا ہے، تو پھر ","target_lang":"ur","domain":"technical","complexity":"complex"}
{"en":"You will be learning how to use various payloads along with exploits in the upcoming chapters.","translation":"آپ آنے والے ابواب میں ایکسپلائٹ کے ساتھ مختلف پے لوڈز کا استعمال سیکھیں گے۔","target_lang":"ur","domain":"technical","complexity":"simple"}
{"en":"The post modules contain various scripts and utilities that help us to further infiltrate our target system after a successful exploitation.","translation":"پوسٹ ماڈیولز میں مختلف اسکرپٹس اور یوٹیلیٹیز شامل ہیں جو ہمیں کامیاب استحصال کے بعد اپنے ہدف کے نظام میں مزید گھسنے میں مدد کرتے ہیں۔","target_lang":"ur","domain":"technical","complexity":"complex"}
{"en":"We'll be using some of them when we discuss more on post-exploitation techniques in the upcoming chapters.","translation":"ہم ان میں سے کچھ کا استعمال کریں گے جب ہم آنے والے ابواب میں پوسٹ ایکسپلائٹیشن تکنیکوں پر مزید بات کریں گے۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"The msfconsole is nothing but a simple command-line interface of the Metasploit Framework.","translation":"msfconsole میٹااسپلوئٹ فریم ورک کا ایک سادہ کمانڈ لائن انٹرفیس ہے۔","target_lang":"ur","domain":"technical","complexity":"simple"}
{"en":"However, from a learning perspective, it's always recommended to master the command-line console of the Metasploit Framework that is msfconsole.","translation":"تاہم، سیکھنے کے نقطہ نظر سے، ہمیشہ میٹااسپلوئٹ فریم ورک کے کمانڈ لائن کنسول، یعنی msfconsole میں مہارت حاصل کرنے کی سفارش کی جاتی ہے۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"Enumeration prepares a clearer blueprint of the target we are trying to penetrate.","translation":"گنتی اس ہدف کا ایک واضح خاکہ تیار کرتی ہے جس میں ہم داخل ہونے کی کوشش کر رہے ہیں۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"Gaining access to this target system involves exploiting one or many of the vulnerabilities found during earlier stages and possibly bypassing the security controls deployed in the target system.","translation":"اس ہدف کے نظام تک رسائی حاصل کرنے میں ابتدائی مراحل کے دوران پائی جانے والی ایک یا زیادہ کمزوریوں کا استحصال شامل ہے اور ممکنہ طور پر ہدف کے نظام میں تعینات حفاظتی کنٹرول کو نظرانداز کرنا شامل ہے۔","target_lang":"ur","domain":"technical","complexity":"complex"}
{"en":"Quite often, exploiting a vulnerability on the target gives limited access to the system.","translation":"اکثر، ہدف پر ایک کمزوری کا استحصال نظام تک محدود رسائی فراہم کرتا ہے۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"However, we would want complete root/administrator level access into the target in order to gain most out of our exercise.","translation":"تاہم، ہم اپنی مشق سے زیادہ سے زیادہ فائدہ اٹھانے کے لیے ہدف میں مکمل روٹ/ایڈمنسٹریٹر سطح تک رسائی چاہتے ہیں۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"In order to avoid this, we need to make a provision for persistent access into the target system so that any restarts of the target system won't affect our access.","translation":"اس سے بچنے کے لیے، ہمیں ہدف کے نظام میں مستقل رسائی کا انتظام کرنے کی ضرورت ہے تاکہ ہدف کے نظام کی کوئی بھی دوبارہ شروعات ہماری رسائی کو متاثر نہ کرے۔","target_lang":"ur","domain":"technical","complexity":"complex"}
{"en":"Based on the agreed penetration testing contract terms, we need to clear all the tools, exploits, and backdoors that we uploaded on the target during the compromise.","translation":"متفقہ دخول جانچ کے معاہدے کی شرائط کی بنیاد پر، ہمیں ان تمام ٹولز، استحصال، اور بیک ڈورز کو صاف کرنے کی ضرورت ہے جو ہم نے سمجھوتہ کے دوران ہدف پر اپ لوڈ کیے تھے۔","target_lang":"ur","domain":"technical","complexity":"complex"}
{"en":"Interestingly enough, Metasploit literally helps us in all penetration testing stages listed previously.","translation":"دلچسپ بات یہ ہے کہ، میٹااسپلوئٹ لفظی طور پر ہمیں پہلے سے درج تمام دخول جانچ کے مراحل میں مدد کرتا ہے۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"Auxiliary modules in the Metasploit Framework are nothing but small pieces of code that are meant to perform a specific task.","translation":"Metasploit فریم ورک میں معاون ماڈیولز کوڈ کے چھوٹے ٹکڑوں کے سوا کچھ نہیں ہیں جو ایک مخصوص کام انجام دینے کے لیے بنائے گئے ہیں۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"For example, you might need to perform a simple task of verifying whether a certificate of a particular server has expired or not.","translation":"مثال کے طور پر، آپ کو یہ تصدیق کرنے کا ایک سادہ کام کرنے کی ضرورت پڑسکتی ہے کہ آیا کسی خاص سرور کا سرٹیفکیٹ ختم ہو گیا ہے یا نہیں۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"Such tasks can be very easily accomplished using auxiliary modules present in the Metasploit Framework.","translation":"اس طرح کے کام میٹااسپلوئٹ فریم ورک میں موجود معاون ماڈیولز کا استعمال کرتے ہوئے آسانی سے انجام دیے جا سکتے ہیں۔","target_lang":"ur","domain":"technical","complexity":"simple"}
{"en":"You just need to search the right module in the required context and use it accordingly.","translation":"آپ کو صرف مطلوبہ سیاق و سباق میں صحیح ماڈیول تلاش کرنے اور اس کے مطابق استعمال کرنے کی ضرورت ہے۔","target_lang":"ur","domain":"technical","complexity":"simple"}
{"en":"During the course of this book, we will use many different auxiliary modules as and when required.","translation":"اس کتاب کے دوران، ہم ضرورت کے مطابق بہت سے مختلف معاون ماڈیولز استعمال کریں گے۔","target_lang":"ur","domain":"technical","complexity":"simple"}
{"en":"Exploits are the most important part of the Metasploit Framework.","translation":"استحصال Metasploit فریم ورک کا سب سے اہم حصہ ہیں۔","target_lang":"ur","domain":"technical","complexity":"simple"}
{"en":"An exploit is the actual piece of code","translation":"ایک استحصال کوڈ کا اصل ٹکڑا ہے۔","target_lang":"ur","domain":"technical","complexity":"simple"}
{"en":"The Metasploit Framework has a very clear and well-defined structure.","translation":"Metasploit فریم ورک کا ایک بہت واضح اور اچھی طرح سے متعین ڈھانچہ ہے۔","target_lang":"ur","domain":"technical","complexity":"simple"}
{"en":"We'll be using tools/utilities from each of these categories as we progress through the book.","translation":"جیسے جیسے ہم کتاب میں آگے بڑھیں گے، ہم ان میں سے ہر ایک زمرے سے ٹولز/یوٹیلیٹیز استعمال کریں گے۔","target_lang":"ur","domain":"technical","complexity":"simple"}
{"en":"The following table lists various Metasploit components and modules that can be used across all stages of penetration testing:","translation":"مندرجہ ذیل جدول میں مختلف میٹااسپلوئٹ اجزاء اور ماڈیولز کی فہرست دی گئی ہے جو دخول جانچ کے تمام مراحل میں استعمال کیے جا سکتے ہیں:","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"NMAP (abbreviation for Network Mapper) is a de-facto tool for network information gathering.","translation":"NMAP (نیٹ ورک میپر کا مخفف) نیٹ ورک کی معلومات جمع کرنے کا ایک ڈی فیکٹو ٹول ہے۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"It can quickly scan the target web application for common web application vulnerabilities, including the OWASP Top 10.","translation":"یہ عام ویب ایپلیکیشن کمزوریوں کے لیے ہدف کی ویب ایپلیکیشن کو تیزی سے اسکین کر سکتا ہے، بشمول OWASP Top 10۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"Armitage is an exploit automation framework that uses Metasploit at the backend.","translation":"آرمیٹیج ایک استحصال آٹومیشن فریم ورک ہے جو بیک اینڈ پر میٹااسپلوئٹ کا استعمال کرتا ہے۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"The Metasploit Framework has various mixins available.","translation":"Metasploit فریم ورک میں مختلف مکسین دستیاب ہیں۔","target_lang":"ur","domain":"technical","complexity":"simple"}
{"en":"Exploit::Remote::Tcp provides methods for TCP options.","translation":"Exploit::Remote::Tcp TCP اختیارات کے لیے طریقے فراہم کرتا ہے۔","target_lang":"ur","domain":"technical","complexity":"simple"}
{"en":"The code for Exploit::Remote::SMB is inherited from the TCP mixin.","translation":"Exploit::Remote::SMB کا کوڈ TCP مکسین سے وراثت میں ملا ہے۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"New vulnerabilities are found daily across various applications.","translation":"مختلف ایپلی کیشنز میں روزانہ نئی کمزوریاں پائی جاتی ہیں۔","target_lang":"ur","domain":"technical","complexity":"simple"}
{"en":"Exploit code is often in a raw format and not readily usable.","translation":"ایکسپلائٹ کوڈ اکثر خام شکل میں ہوتا ہے اور آسانی سے قابل استعمال نہیں ہوتا ہے۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"We can manually add an external exploit module to Metasploit.","translation":"ہم دستی طور پر Metasploit میں ایک بیرونی ایکسپلائٹ ماڈیول شامل کر سکتے ہیں۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"Let's take the MS17-010 vulnerability as an example.","translation":"آئیے MS17-010 کمزوری کو ایک مثال کے طور پر لیتے ہیں۔","target_lang":"ur","domain":"technical","complexity":"simple"}
{"en":"The exploit code for MS17-010 isn't available within Metasploit by default.","translation":"MS17-010 کا ایکسپلائٹ کوڈ بذات خود Metasploit میں دستیاب نہیں ہے۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"Exploit-DB is a trusted source for new exploits.","translation":"Exploit-DB نئے ایکسپلائٹس کے لیے ایک قابل اعتماد ذریعہ ہے۔","target_lang":"ur","domain":"technical","complexity":"simple"}
{"en":"Download the exploit code in ruby (.rb) format.","translation":"ایکسپلائٹ کوڈ کو روبی (.rb) فارمیٹ میں ڈاؤن لوڈ کریں۔","target_lang":"ur","domain":"technical","complexity":"simple"}
{"en":"Copy the downloaded file to the Metasploit directory.","translation":"ڈاؤن لوڈ کی گئی فائل کو Metasploit ڈائرکٹری میں کاپی کریں۔","target_lang":"ur","domain":"technical","complexity":"simple"}
{"en":"Start msfconsole and issue the reload_all command.","translation":"msfconsole شروع کریں اور reload_all کمانڈ جاری کریں۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"The reload_all command refreshes the Metasploit database.","translation":"reload_all کمانڈ Metasploit ڈیٹا بیس کو تازہ کرتا ہے۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"Use the 'use exploit' command to set up a new exploit.","translation":"'use exploit' کمانڈ کا استعمال ایک نیا ایکسپلائٹ سیٹ اپ کرنے کے لیے کریں۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"Set the value of the variable RHOSTS and launch the exploit.","translation":"متغیر RHOSTS کی قدر سیٹ کریں اور ایکسپلائٹ لانچ کریں۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"You learned exploit development concepts in this chapter.","translation":"آپ نے اس باب میں ایکسپلائٹ ڈیولپمنٹ کے تصورات سیکھے۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"Explore the mixin codes and their functionalities.","translation":"مکسین کوڈز اور ان کی فعالیت کو دریافت کریں۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"Find an exploit on Exploit-DB not in Metasploit.","translation":"Exploit-DB پر ایک ایسا ایکسپلائٹ تلاش کریں جو Metasploit میں نہیں ہے۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"Try to download and import the exploit into Metasploit.","translation":"ایکسپلائٹ کو ڈاؤن لوڈ اور Metasploit میں درآمد کرنے کی کوشش کریں۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"Metasploit is a powerful tool for penetration testing.","translation":"Metasploit دخول جانچ کے لیے ایک طاقتور ٹول ہے۔","target_lang":"ur","domain":"technical","complexity":"simple"}
{"en":"The analysis results, as shown in the following screenshot, show that the PDF file that was converted into a self-extracting archive got detected by 21 antivirus programs out of the 59 available.","translation":"تجزیہ کے نتائج، جیسا کہ درج ذیل اسکرین شاٹ میں دکھایا گیا ہے، ظاہر کرتے ہیں کہ پی ڈی ایف فائل جو خود سے نکلنے والے آرکائیو میں تبدیل کی گئی تھی، 59 میں سے 21 اینٹی وائرس پروگراموں نے اس کا پتہ لگایا۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"Now to make the payload even more stealthy, we will convert our payload into a password-protected self-extracting archive.","translation":"اب پے لوڈ کو مزید خفیہ بنانے کے لیے، ہم اپنے پے لوڈ کو پاس ورڈ سے محفوظ خود سے نکلنے والے آرکائیو میں تبدیل کر دیں گے۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"Interestingly, this time none of the antivirus programs were able to detect our payload.","translation":"دلچسپ بات یہ ہے کہ اس بار اینٹی وائرس کے کسی بھی پروگرام نے ہمارے پے لوڈ کا پتہ نہیں لگایا۔","target_lang":"ur","domain":"technical","complexity":"simple"}
{"en":"Now, our payload will go undetected throughout its transit journey until it reaches its target.","translation":"اب، ہمارا پے لوڈ اپنی ٹرانزٹ کی راہ میں اس وقت تک پتہ نہیں چلے گا جب تک کہ وہ اپنے ہدف تک نہ پہنچ جائے۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"However, the password protection adds another barrier for the end user (victim) executing the payload.","translation":"تاہم، پاس ورڈ پروٹیکشن پے لوڈ کو چلانے والے آخری صارف (متاثرہ) کے لیے ایک اور رکاوٹ ڈالتی ہے۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"Whenever we execute an application, be it legitimate or malicious, some of the events that occur are as follows:","translation":"جب بھی ہم کوئی ایپلیکیشن چلاتے ہیں، چاہے وہ جائز ہو یا بدنیتی پر مبنی، کچھ واقعات اس طرح ہوتے ہیں:","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"Application directly interacts with the host operating system.","translation":"ایپلیکیشن براہ راست میزبان آپریٹنگ سسٹم کے ساتھ تعامل کرتی ہے۔","target_lang":"ur","domain":"technical","complexity":"simple"}
{"en":"Running a payload sample within a sandbox will help you analyze its behavior without impacting the host operating system.","translation":"سینڈ باکس کے اندر پے لوڈ کا نمونہ چلانے سے آپ کو میزبان آپریٹنگ سسٹم کو متاثر کیے بغیر اس کے رویے کا تجزیہ کرنے میں مدد ملے گی۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"The forensic tools and techniques are well developed and matured to search, analyze, and preserve any digital evidence in case of a breach/fraud or an incident.","translation":"فارنسک ٹولز اور تکنیک اچھی طرح سے تیار اور پختہ ہیں تاکہ کسی بھی خلاف ورزی/دھوکہ دہی یا واقعے کی صورت میں کسی بھی ڈیجیٹل ثبوت کو تلاش، تجزیہ اور محفوظ کیا جا سکے۔","target_lang":"ur","domain":"technical","complexity":"complex"}
{"en":"We have seen throughout this book how Metasploit can be used to compromise a remote system.","translation":"ہم نے اس کتاب میں دیکھا ہے کہ میٹااسپلوئٹ کو ریموٹ سسٹم سے سمجھوتہ کرنے کے لیے کیسے استعمال کیا جا سکتا ہے۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"The meterpreter works using an in-memory dll injection and ensures that nothing is written onto the disk unless explicitly required.","translation":"میٹرپریٹر میموری میں ڈی ایل ایل انجیکشن کا استعمال کرتا ہے اور اس بات کو یقینی بناتا ہے کہ جب تک واضح طور پر ضرورت نہ ہو کچھ بھی ڈسک پر نہ لکھا جائے۔","target_lang":"ur","domain":"technical","complexity":"complex"}
{"en":"However, during a compromise, we often require to perform certain actions that modify, add, or delete files on the remote filesystem.","translation":"تاہم، سمجھوتہ کے دوران، ہمیں اکثر کچھ ایسے کام کرنے کی ضرورت ہوتی ہے جو ریموٹ فائل سسٹم پر فائلوں میں ترمیم، اضافہ یا حذف کریں۔","target_lang":"ur","domain":"technical","complexity":"complex"}
{"en":"This implies that our actions will be traced back if at all a forensic investigation is made on the compromised system.","translation":"اس کا مطلب ہے کہ اگر سمجھوتہ شدہ نظام پر فارنسک تفتیش کی جاتی ہے تو ہمارے اعمال کا سراغ لگایا جائے گا۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"Making a successful compromise of our target system is one part while making sure that our compromise remains unnoticed and undetected even from a forensic perspective is the other essential part.","translation":"ہمارے ہدف کے نظام سے کامیاب سمجھوتہ کرنا ایک حصہ ہے جبکہ یہ یقینی بنانا کہ ہمارا سمجھوتہ فارنسک نقطہ نظر سے بھی غیر محسوس اور غیر منکشف رہے، دوسرا ضروری حصہ ہے۔","target_lang":"ur","domain":"technical","complexity":"complex"}
{"en":"Fortunately, the Metasploit Framework offers tools and utilities that help us clear our tracks and ensure that least or no evidence of our compromise is left back on the system.","translation":"خوش قسمتی سے، میٹااسپلوئٹ فریم ورک ایسے ٹولز اور یوٹیلیٹیز پیش کرتا ہے جو ہمیں اپنے نشانات کو صاف کرنے اور اس بات کو یقینی بنانے میں مدد کرتے ہیں کہ ہمارے سمجھوتہ کا کم سے کم یا کوئی ثبوت سسٹم پر واپس نہ رہے۔","target_lang":"ur","domain":"technical","complexity":"complex"}
{"en":"Each and every file and folder located on the filesystem, irrespective of the type of operating system, has metadata associated with it.","translation":"فائل سسٹم پر واقع ہر فائل اور فولڈر، آپریٹنگ سسٹم کی قسم سے قطع نظر، اس سے وابستہ میٹا ڈیٹا ہوتا ہے۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"Metadata is nothing but properties of a particular file or folder that contain information such as time and date when it was created, accessed, and modified, its size on the disk, its ownership information, and some other attributes such as whether it's marked as read-only or hidden.","translation":"میٹا ڈیٹا کسی خاص فائل یا فولڈر کی خصوصیات کے سوا کچھ نہیں ہے جس میں معلومات شامل ہیں جیسے کہ وقت اور تاریخ جب اسے بنایا گیا، رسائی حاصل کی گئی اور اس میں ترمیم کی گئی، ڈسک پر اس کا سائز، اس کی ملکیت کی معلومات، اور کچھ دیگر خصوصیات جیسے کہ آیا اسے پڑھنے کے لیے نشان زد کیا گیا ہے یا پوشیدہ ہے۔","target_lang":"ur","domain":"technical","complexity":"complex"}
{"en":"In case of any fraud or incident, this metadata can reveal a lot of useful information that can trace back the attack.","translation":"کسی بھی دھوکہ دہی یا واقعے کی صورت میں، یہ میٹا ڈیٹا بہت سی مفید معلومات ظاہر کر سکتا ہے جو حملے کا سراغ لگا سکتی ہیں۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"Now, when we compromise a system and get a meterpreter shell on it, we might be required to access existing files on this system, create new files, or modify existing files.","translation":"اب، جب ہم کسی سسٹم سے سمجھوتہ کرتے ہیں اور اس پر میٹرپریٹر شیل حاصل کرتے ہیں، تو ہمیں اس سسٹم پر موجودہ فائلوں تک رسائی حاصل کرنے، نئی فائلیں بنانے، یا موجودہ فائلوں میں ترمیم کرنے کی ضرورت پڑ سکتی ہے۔","target_lang":"ur","domain":"technical","complexity":"complex"}
{"en":"To avoid leaving our traces through metadata, we would want to overwrite the metadata information (especially timestamps) for each file and folder that we accessed or created during our compromise.","translation":"میٹا ڈیٹا کے ذریعے اپنے نشانات چھوڑنے سے بچنے کے لیے، ہم میٹا ڈیٹا کی معلومات (خاص طور پر ٹائم اسٹامپس) کو ہر اس فائل اور فولڈر کے لیے اوور رائٹ کرنا چاہیں گے جس تک ہم نے اپنے سمجھوتہ کے دوران رسائی حاصل کی یا بنایا۔","target_lang":"ur","domain":"technical","complexity":"complex"}