en
stringlengths 4
3.31k
| translation
stringlengths 5
3.49k
| target_lang
stringclasses 10
values | domain
stringclasses 6
values | complexity
stringclasses 3
values |
|---|---|---|---|---|
The program checks if a command line argument is present.
|
प्रोग्राम जाँच करता है कि क्या कोई कमांड लाइन तर्क मौजूद है।
|
hi
|
technical
|
simple
|
If no argument is given, the program prompts the user with usage information.
|
यदि कोई तर्क नहीं दिया जाता है, तो प्रोग्राम उपयोगकर्ता को उपयोग की जानकारी के साथ संकेत देता है।
|
hi
|
technical
|
moderate
|
The printf function allows us to write output to the terminal.
|
printf फ़ंक्शन हमें टर्मिनल पर आउटपुट लिखने की अनुमति देता है।
|
hi
|
technical
|
simple
|
Statements in C are finished with a semicolon (;).
|
सी में कथन एक अर्धविराम (;) के साथ समाप्त होते हैं।
|
hi
|
technical
|
simple
|
Once we’re through with our program, we use a return statement to finish the function main.
|
एक बार जब हम अपने प्रोग्राम के साथ हो जाते हैं, तो हम फ़ंक्शन मुख्य को समाप्त करने के लिए एक रिटर्न स्टेटमेंट का उपयोग करते हैं।
|
hi
|
technical
|
moderate
|
If a command line argument is supplied, our else statement instructs the program to say hello.
|
यदि कोई कमांड लाइन तर्क दिया जाता है, तो हमारा एल्स स्टेटमेंट प्रोग्राम को नमस्ते कहने का निर्देश देता है।
|
hi
|
technical
|
moderate
|
Save the program as cprogram.c.
|
प्रोग्राम को cprogram.c के रूप में सहेजें।
|
hi
|
technical
|
simple
|
Use the -o option to specify the name for the compiled program.
|
-o विकल्प का उपयोग संकलित प्रोग्राम के लिए नाम निर्दिष्ट करने के लिए करें।
|
hi
|
technical
|
moderate
|
Now run the program from your current directory.
|
अब अपने वर्तमान निर्देशिका से प्रोग्राम चलाएँ।
|
hi
|
technical
|
simple
|
If the program is run with no arguments, you should see usage information.
|
यदि प्रोग्राम को बिना किसी तर्क के चलाया जाता है, तो आपको उपयोग की जानकारी देखनी चाहिए।
|
hi
|
technical
|
moderate
|
Pass your name as an argument.
|
अपने नाम को एक तर्क के रूप में पास करें।
|
hi
|
technical
|
simple
|
If instead we pass it an argument, in this case our name, the program tells us hello.
|
यदि इसके बजाय हम इसे एक तर्क पास करते हैं, इस मामले में हमारा नाम, तो प्रोग्राम हमें नमस्ते कहता है।
|
hi
|
technical
|
moderate
|
We will look at another C programming example in Chapter 16.
|
हम अध्याय 16 में एक और सी प्रोग्रामिंग उदाहरण देखेंगे।
|
hi
|
technical
|
simple
|
In this chapter we’ve looked at simple programs in three different languages.
|
इस अध्याय में हमने तीन अलग-अलग भाषाओं में सरल कार्यक्रमों को देखा है।
|
hi
|
technical
|
moderate
|
We looked at basic constructs, such as saving information in variables for later use.
|
हमने बुनियादी निर्माणों को देखा, जैसे कि बाद में उपयोग के लिए चर में जानकारी सहेजना।
|
hi
|
technical
|
moderate
|
Additionally, we learned how to use conditionals, such as if statements, and iterations, such as for loops, to have the program make decisions.
|
इसके अतिरिक्त, हमने सीखा कि प्रोग्राम को निर्णय लेने के लिए सशर्त, जैसे कि यदि कथन, और पुनरावृत्तियों, जैसे कि लूप का उपयोग कैसे करें।
|
hi
|
technical
|
complex
|
Though the syntax used varies from programming language to programming language, the ideas are the same.
|
हालांकि उपयोग किया गया वाक्यविन्यास प्रोग्रामिंग भाषा से प्रोग्रामिंग भाषा में भिन्न होता है, विचार समान हैं।
|
hi
|
technical
|
moderate
|
In subsequent chapters, we’ll take an in-depth look at the phases of penetration testing.
|
बाद के अध्यायों में, हम भेदन परीक्षण के चरणों पर गहराई से विचार करेंगे।
|
hi
|
technical
|
moderate
|
We’ll dive right in and get some hands-on experience with exploitation.
|
हम सीधे गोता लगाएंगे और शोषण के साथ कुछ व्यावहारिक अनुभव प्राप्त करेंगे।
|
hi
|
technical
|
moderate
|
Metasploit has reached cult status in the security community.
|
मेटैस्प्लाइट ने सुरक्षा समुदाय में पंथ का दर्जा हासिल कर लिया है।
|
hi
|
technical
|
moderate
|
We can learn a good deal about our client’s organization and infrastructure before we send a single packet their way.
|
हम अपने क्लाइंट के संगठन और बुनियादी ढांचे के बारे में एक भी पैकेट भेजने से पहले बहुत कुछ जान सकते हैं।
|
hi
|
technical
|
moderate
|
Open source intelligence (or OSINT) is gathered from legal sources like public records and social media.
|
खुले स्रोत की जानकारी (या OSINT) सार्वजनिक रिकॉर्ड और सोशल मीडिया जैसे कानूनी स्रोतों से एकत्र की जाती है।
|
hi
|
technical
|
moderate
|
The success of a pentest often depends on the results of the information-gathering phase.
|
एक पेंटेस्ट की सफलता अक्सर सूचना-एकत्रीकरण चरण के परिणामों पर निर्भर करती है।
|
hi
|
technical
|
moderate
|
Netcraft logs the uptime and makes queries about the underlying software.
|
नेटक्राफ्ट अपटाइम लॉग करता है और अंतर्निहित सॉफ़्टवेयर के बारे में पूछताछ करता है।
|
hi
|
technical
|
simple
|
Armed with this information, when pentesting bulbsecurity.com, we could start by ruling out vulnerabilities that affect only Microsoft IIS servers.
|
इस जानकारी के साथ, bulbsecurity.com पर पेंटेस्ट करते समय, हम उन कमजोरियों को खारिज करके शुरू कर सकते हैं जो केवल Microsoft IIS सर्वर को प्रभावित करती हैं।
|
hi
|
technical
|
complex
|
All domain registrars keep records of the domains they host.
|
सभी डोमेन रजिस्ट्रार उन डोमेन का रिकॉर्ड रखते हैं जिन्हें वे होस्ट करते हैं।
|
hi
|
technical
|
simple
|
These records contain information about the owner, including contact information.
|
इन रिकॉर्ड में मालिक के बारे में जानकारी होती है, जिसमें संपर्क जानकारी भी शामिल है।
|
hi
|
technical
|
simple
|
We can also use Domain Name System (DNS) servers to learn more about a domain.
|
हम किसी डोमेन के बारे में अधिक जानने के लिए डोमेन नेम सिस्टम (DNS) सर्वर का भी उपयोग कर सकते हैं।
|
hi
|
technical
|
moderate
|
DNS servers translate the human-readable URL www.bulbsecurity.com into an IP address.
|
DNS सर्वर मानव-पठनीय URL www.bulbsecurity.com को एक IP पते में अनुवादित करते हैं।
|
hi
|
technical
|
moderate
|
Nslookup returned the IP address of www.bulbsecurity.com.
|
Nslookup ने www.bulbsecurity.com का IP पता लौटाया।
|
hi
|
technical
|
simple
|
Nslookup says bulbsecurity.com is using Google Mail for its email servers.
|
Nslookup का कहना है कि bulbsecurity.com अपने ईमेल सर्वर के लिए Google Mail का उपयोग कर रहा है।
|
hi
|
technical
|
moderate
|
We can ask Host for the name servers for a domain with the command host -t ns domain.
|
हम डोमेन के लिए नाम सर्वर के लिए होस्ट से कमांड host -t ns domain के साथ पूछ सकते हैं।
|
hi
|
technical
|
complex
|
DNS zone transfers allow name servers to replicate all the entries about a domain.
|
DNS ज़ोन ट्रांसफ़र नाम सर्वर को किसी डोमेन के बारे में सभी प्रविष्टियों को दोहराने की अनुमति देते हैं।
|
hi
|
technical
|
complex
|
Searching for Email Addresses
|
ईमेल पतों की खोज
|
hi
|
technical
|
simple
|
You might be surprised to find corporate email addresses publicly listed on parent-teacher association contact info.
|
आप यह जानकर हैरान हो सकते हैं कि कॉर्पोरेट ईमेल पते सार्वजनिक रूप से माता-पिता-शिक्षक संघ की संपर्क जानकारी पर सूचीबद्ध हैं।
|
hi
|
technical
|
moderate
|
Maltego is a data-mining tool designed to visualize open source intelligence gathering.
|
माल्टेगो ओपन सोर्स इंटेलिजेंस एकत्रण को दृश्यमान करने के लिए डिज़ाइन किया गया एक डेटा-माइनिंग टूल है।
|
hi
|
technical
|
moderate
|
Feel free to use Maltego to study other Internet footprints.
|
अन्य इंटरनेट फ़ुटप्रिंट का अध्ययन करने के लिए माल्टेगो का उपयोग करने के लिए स्वतंत्र महसूस करें।
|
hi
|
technical
|
simple
|
Pentests often narrow your scope to a particular IP range and nothing more.
|
पेंटेस्ट अक्सर आपके दायरे को एक विशेष IP रेंज तक सीमित कर देते हैं और कुछ नहीं।
|
hi
|
technical
|
moderate
|
We need to find out which systems are active and which software we can talk to.
|
हमें यह पता लगाने की आवश्यकता है कि कौन से सिस्टम सक्रिय हैं और हम किस सॉफ़्टवेयर से बात कर सकते हैं।
|
hi
|
technical
|
moderate
|
Nmap is an industry standard for port scanning.
|
Nmap पोर्ट स्कैनिंग के लिए एक उद्योग मानक है।
|
hi
|
technical
|
simple
|
Nmap can report the wrong version in some cases.
|
कुछ मामलों में, एनमैप गलत संस्करण की रिपोर्ट कर सकता है।
|
hi
|
technical
|
simple
|
We will find that the application installed on this IIS server is the real issue in Chapter 14.
|
हम पाएंगे कि इस IIS सर्वर पर स्थापित एप्लिकेशन अध्याय 14 में असली मुद्दा है।
|
hi
|
technical
|
moderate
|
Nmap sends a UDP packet to a port.
|
एनमैप एक यूडीपी पैकेट एक पोर्ट पर भेजता है।
|
hi
|
technical
|
simple
|
If it receives a response, the port is considered open.
|
यदि इसे कोई प्रतिक्रिया मिलती है, तो पोर्ट को खुला माना जाता है।
|
hi
|
technical
|
simple
|
Nmap is not always able to distinguish between an open UDP port and one that is filtered by a firewall.
|
एनमैप हमेशा एक खुले यूडीपी पोर्ट और एक ऐसे पोर्ट के बीच अंतर करने में सक्षम नहीं होता है जिसे फ़ायरवॉल द्वारा फ़िल्टर किया गया है।
|
hi
|
technical
|
moderate
|
By default, Nmap scans only the 1,000 ports it considers the most “interesting.”
|
डिफ़ॉल्ट रूप से, एनमैप केवल 1,000 पोर्ट को स्कैन करता है जिन्हें वह सबसे “दिलचस्प” मानता है।
|
hi
|
technical
|
moderate
|
Sure enough, when we tell Nmap to scan 3232, it returns open.
|
निश्चित रूप से, जब हम एनमैप को 3232 को स्कैन करने के लिए कहते हैं, तो यह खुला दिखाता है।
|
hi
|
technical
|
simple
|
A good rule of thumb is to specify ports 1 through 65535 on your pentests.
|
एक अच्छा नियम यह है कि अपने पेंटेस्ट पर 1 से 65535 तक के पोर्ट निर्दिष्ट करें।
|
hi
|
technical
|
moderate
|
SCADA systems are particularly notorious for this sort of behavior.
|
एससीएडीए सिस्टम इस तरह के व्यवहार के लिए विशेष रूप से कुख्यात हैं।
|
hi
|
technical
|
moderate
|
We used tools such as theHarvester and Maltego to scour the Internet for information.
|
हमने जानकारी के लिए इंटरनेट को खंगालने के लिए द हार्वेस्टर और माल्टेगो जैसे उपकरणों का उपयोग किया।
|
hi
|
technical
|
moderate
|
We used the Nmap port scanner to find out which ports are listening on our target virtual machines.
|
हमने यह पता लगाने के लिए एनमैप पोर्ट स्कैनर का उपयोग किया कि हमारे लक्षित वर्चुअल मशीनों पर कौन से पोर्ट सुन रहे हैं।
|
hi
|
technical
|
moderate
|
In the next chapter, we’ll cover the vulnerability analysis phase of penetration testing.
|
अगले अध्याय में, हम भेद्यता विश्लेषण चरण को कवर करेंगे।
|
hi
|
technical
|
simple
|
When identifying vulnerabilities, we actively search for issues that will lead to compromise in the exploitation phase.
|
कमज़ोरियों की पहचान करते समय, हम उन मुद्दों की सक्रिय रूप से तलाश करते हैं जो शोषण चरण में समझौते की ओर ले जाएंगे।
|
hi
|
technical
|
complex
|
Nessus shares its name with a centaur who was slain by the Greek mythological hero, Heracles.
|
नेसस अपना नाम एक सेंटौर के साथ साझा करता है जिसे ग्रीक पौराणिक नायक, हेराक्लेस ने मार डाला था।
|
hi
|
technical
|
complex
|
Nessus is available as a paid professional version that pentesters and in-house security teams can use to scan networks for vulnerabilities.
|
नेसस एक भुगतान किए गए पेशेवर संस्करण के रूप में उपलब्ध है जिसका उपयोग पेंटेस्टर और इन-हाउस सुरक्षा टीमें नेटवर्क को कमजोरियों के लिए स्कैन करने के लिए कर सकती हैं।
|
hi
|
technical
|
complex
|
Nessus Home is limited to scanning 16 IP addresses.
|
नेसस होम 16 आईपी पतों को स्कैन करने तक सीमित है।
|
hi
|
technical
|
simple
|
Nessus policies are like configuration files that tell Nessus which vulnerability checks, port scanners, and so on to run in the vulnerability scan.
|
नेसस नीतियां कॉन्फ़िगरेशन फ़ाइलों की तरह हैं जो नेसस को बताती हैं कि भेद्यता स्कैन में कौन से भेद्यता जांच, पोर्ट स्कैनर आदि चलाने हैं।
|
hi
|
technical
|
complex
|
Nessus needs to know the name for our scan (Name), which scan policy to use (Policy), and which systems to scan (Targets).
|
नेसस को हमारे स्कैन का नाम (नाम), उपयोग करने के लिए स्कैन नीति (नीति), और स्कैन करने के लिए सिस्टम (लक्ष्य) जानने की आवश्यकता है।
|
hi
|
technical
|
moderate
|
Nessus found several critical vulnerabilities on the Windows XP and Ubuntu targets.
|
नेसस ने विंडोज एक्सपी और उबंटू लक्ष्यों पर कई महत्वपूर्ण कमजोरियां पाईं।
|
hi
|
technical
|
moderate
|
You should always verify results from automated scanners and combine them with manual analysis to get a more complete picture of the vulnerabilities in the environment.
|
आपको हमेशा स्वचालित स्कैनरों से प्राप्त परिणामों को सत्यापित करना चाहिए और उन्हें मैनुअल विश्लेषण के साथ जोड़ना चाहिए ताकि वातावरण में कमजोरियों की अधिक पूर्ण तस्वीर मिल सके।
|
hi
|
technical
|
complex
|
Nmap is a powerful tool for network scanning.
|
एनमैप नेटवर्क स्कैनिंग के लिए एक शक्तिशाली उपकरण है।
|
hi
|
technical
|
simple
|
The script found an NFS share on the target system.
|
स्क्रिप्ट ने लक्ष्य प्रणाली पर एक एनएफएस शेयर पाया।
|
hi
|
technical
|
moderate
|
Sensitive information like SSH keys might be present in the .ssh directory.
|
.ssh निर्देशिका में SSH कुंजियाँ जैसी संवेदनशील जानकारी मौजूद हो सकती है।
|
hi
|
technical
|
moderate
|
Public key authentication is considered the strongest form of SSH authentication.
|
सार्वजनिक कुंजी प्रमाणीकरण को SSH प्रमाणीकरण का सबसे मजबूत रूप माना जाता है।
|
hi
|
technical
|
moderate
|
The target is vulnerable to the MS08-067 vulnerability.
|
लक्ष्य MS08-067 भेद्यता के प्रति संवेदनशील है।
|
hi
|
technical
|
moderate
|
Metasploit can conduct vulnerability scanning via numerous auxiliary modules.
|
मेटैस्प्लाइट कई सहायक मॉड्यूल के माध्यम से भेद्यता स्कैनिंग कर सकता है।
|
hi
|
technical
|
moderate
|
We can use the check function to see if a target is vulnerable.
|
हम यह देखने के लिए जांच फ़ंक्शन का उपयोग कर सकते हैं कि क्या कोई लक्ष्य संवेदनशील है।
|
hi
|
technical
|
moderate
|
Nikto is a web application vulnerability scanner.
|
निक्तो एक वेब एप्लिकेशन भेद्यता स्कैनर है।
|
hi
|
technical
|
simple
|
XAMPP installations include phpMyAdmin by default.
|
XAMPP इंस्टॉलेशन में डिफ़ॉल्ट रूप से phpMyAdmin शामिल है।
|
hi
|
technical
|
simple
|
Default credentials for WebDAV are wampp:xampp.
|
WebDAV के लिए डिफ़ॉल्ट क्रेडेंशियल wampp:xampp हैं।
|
hi
|
technical
|
simple
|
Manual vulnerability analysis can be very effective.
|
मैनुअल भेद्यता विश्लेषण बहुत प्रभावी हो सकता है।
|
hi
|
technical
|
moderate
|
The Zervit 0.4 web server is subject to multiple security issues.
|
ज़र्विट 0.4 वेब सर्वर कई सुरक्षा मुद्दों के अधीन है।
|
hi
|
technical
|
moderate
|
We can use VRFY to find valid usernames.
|
हम वैध उपयोगकर्ता नाम खोजने के लिए VRFY का उपयोग कर सकते हैं।
|
hi
|
technical
|
moderate
|
Capturing traffic can provide valuable information.
|
ट्रैफ़िक कैप्चर करने से मूल्यवान जानकारी मिल सकती है।
|
hi
|
technical
|
simple
|
Wireshark is a graphical network protocol analyzer.
|
वायर्सार्क एक ग्राफिकल नेटवर्क प्रोटोकॉल विश्लेषक है।
|
hi
|
technical
|
simple
|
We can filter traffic in Wireshark to find specific packets.
|
विशिष्ट पैकेट खोजने के लिए हम Wireshark में ट्रैफ़िक को फ़िल्टर कर सकते हैं।
|
hi
|
technical
|
moderate
|
Following a TCP stream helps to understand the conversation.
|
टीसीपी स्ट्रीम का पालन करने से बातचीत को समझने में मदद मिलती है।
|
hi
|
technical
|
moderate
|
The anonymous user is allowed on the Windows XP target.
|
विंडोज XP लक्ष्य पर अनाम उपयोगकर्ता की अनुमति है।
|
hi
|
technical
|
moderate
|
Network hubs broadcast packets to all ports.
|
नेटवर्क हब सभी पोर्ट पर पैकेट प्रसारित करते हैं।
|
hi
|
technical
|
moderate
|
Switches send traffic only to the intended system.
|
स्विच केवल इच्छित सिस्टम को ट्रैफ़िक भेजते हैं।
|
hi
|
technical
|
moderate
|
The attack machine then connects to the target machine on the listening port.
|
फिर हमला करने वाली मशीन सुनने वाले पोर्ट पर लक्ष्य मशीन से जुड़ती है।
|
hi
|
technical
|
moderate
|
Reverse Shells A reverse shell, on the other hand, actively pushes a connection back to the attack machine rather than waiting for an incoming connection.
|
दूसरी ओर, एक रिवर्स शेल, आने वाले कनेक्शन का इंतजार करने के बजाय, सक्रिय रूप से हमला करने वाली मशीन पर एक कनेक्शन वापस भेजता है।
|
hi
|
technical
|
moderate
|
Modern firewalls allow you to stop outbound connections as well as inbound ones.
|
आधुनिक फ़ायरवॉल आपको बाहर जाने वाले कनेक्शन के साथ-साथ अंदर आने वाले कनेक्शन को रोकने की अनुमति देते हैं।
|
hi
|
technical
|
simple
|
To a firewall, that will look like web traffic, and you know you have to let your users look at Facebook from their workstations or there would be mutiny and pandemonium on all sides.
|
एक फ़ायरवॉल के लिए, यह वेब ट्रैफ़िक की तरह दिखेगा, और आप जानते हैं कि आपको अपने उपयोगकर्ताओं को उनके वर्कस्टेशन से फेसबुक देखने देना होगा या सभी तरफ विद्रोह और हंगामा होगा।
|
hi
|
technical
|
complex
|
Let’s select a Windows reverse shell for our payload.
|
आइए अपने पेलोड के लिए एक विंडोज रिवर्स शेल का चयन करें।
|
hi
|
technical
|
simple
|
Because this is a reverse shell, we need to tell the target where to send the shell; specifically, we need to give it the IP address of the attack machine and the port we will listen on.
|
चूंकि यह एक रिवर्स शेल है, इसलिए हमें लक्ष्य को बताना होगा कि शेल कहां भेजना है; विशेष रूप से, हमें इसे हमला करने वाली मशीन का आईपी पता और वह पोर्ट देना होगा जिस पर हम सुनेंगे।
|
hi
|
technical
|
moderate
|
LHOST u is our local host on the Kali machine, the IP address we want our target machine to connect back to.
|
LHOST u काली मशीन पर हमारा स्थानीय होस्ट है, वह IP पता जिससे हम अपनी लक्ष्य मशीन को वापस कनेक्ट करना चाहते हैं।
|
hi
|
technical
|
moderate
|
To find the IP address (if you have forgotten it), enter the Linux ifconfig command directly into Msfconsole.
|
आईपी पता खोजने के लिए (यदि आप भूल गए हैं), तो लिनक्स ifconfig कमांड को सीधे Msfconsole में दर्ज करें।
|
hi
|
technical
|
moderate
|
Now set the LHOST option with set LHOST 192.168.20.9.
|
अब LHOST विकल्प को सेट LHOST 192.168.20.9 के साथ सेट करें।
|
hi
|
technical
|
simple
|
Now enter exploit, shown in Listing 4-10, to send our exploit off again, and wait for the shell to appear.
|
अब, हमारे एक्सप्लॉइट को फिर से भेजने के लिए, लिस्टिंग 4-10 में दिखाए गए एक्सप्लॉइट को दर्ज करें, और शेल के प्रकट होने की प्रतीक्षा करें।
|
hi
|
technical
|
moderate
|
Congratulations: You have successfully exploited your first machine!
|
बधाई हो: आपने सफलतापूर्वक अपनी पहली मशीन का शोषण किया है!
|
hi
|
technical
|
simple
|
When we enter exploit, Metasploit opens a lis- tener on port 4444 to catch the reverse shell from the target u.
|
जब हम एक्सप्लॉइट दर्ज करते हैं, तो मेटास्प्लोइट लक्ष्य u से रिवर्स शेल को पकड़ने के लिए पोर्ट 4444 पर एक लिसनर खोलता है।
|
hi
|
technical
|
moderate
|
To return to a Meterpreter shell, you can choose a payload with Meterpreter in the name such as windows/meterpreter/reverse_tcp and exploit the Windows XP target again.
|
मीटरप्रेटर शेल पर वापस जाने के लिए, आप नाम में मीटरप्रेटर के साथ एक पेलोड चुन सकते हैं जैसे कि विंडोज/मीटरप्रेटर/रिवर्स_टीसीपी और फिर से विंडोज एक्सपी लक्ष्य का शोषण कर सकते हैं।
|
hi
|
technical
|
complex
|
Msfcli is particularly useful when using Metasploit inside scripts and for testing Metasploit modules that you’re developing because it lets you run a module with a quick, one-line command.
|
Msfcli विशेष रूप से तब उपयोगी है जब स्क्रिप्ट के अंदर मेटास्प्लोइट का उपयोग किया जाता है और मेटास्प्लोइट मॉड्यूल का परीक्षण करने के लिए जिसे आप विकसित कर रहे हैं क्योंकि यह आपको एक त्वरित, एक-पंक्ति कमांड के साथ एक मॉड्यूल चलाने देता है।
|
hi
|
technical
|
complex
|
Unlike with Msfconsole, when using Msfcli, we can tell Metasploit every- thing it needs to know to run our exploit in just one command u.
|
Msfconsole के विपरीत, Msfcli का उपयोग करते समय, हम मेटास्प्लोइट को वह सब कुछ बता सकते हैं जो उसे केवल एक कमांड u में हमारे एक्सप्लॉइट को चलाने के लिए जानने की आवश्यकता है।
|
hi
|
technical
|
complex
|
For example, the O mode v shows the selected module’s options, and P shows the compat- ible payloads w.
|
उदाहरण के लिए, O मोड v चयनित मॉड्यूल के विकल्प दिखाता है, और P संगत पेलोड w दिखाता है।
|
hi
|
technical
|
moderate
|
We see the same options as we did in Msfconsole.
|
हम वही विकल्प देखते हैं जो हमने Msfconsole में किए थे।
|
hi
|
technical
|
simple
|
For a reminder of the payloads compatible with this module, use the P mode.
|
इस मॉड्यूल के साथ संगत पेलोड की याद दिलाने के लिए, P मोड का उपयोग करें।
|
hi
|
technical
|
simple
|
Recall that a bind shell just listens on a local port on the target machine.
|
याद रखें कि एक बाइंड शेल बस लक्ष्य मशीन पर एक स्थानीय पोर्ट पर सुनता है।
|
hi
|
technical
|
moderate
|
It will be up to our attack machine to connect to the target machine after the payload has run.
|
पेलोड चलने के बाद लक्ष्य मशीन से कनेक्ट करना हमारे हमले वाली मशीन पर निर्भर करेगा।
|
hi
|
technical
|
moderate
|
Subsets and Splits
No community queries yet
The top public SQL queries from the community will appear here once available.