en
stringlengths 4
3.31k
| translation
stringlengths 5
3.49k
| target_lang
stringclasses 10
values | domain
stringclasses 6
values | complexity
stringclasses 3
values |
|---|---|---|---|---|
The resulting screen will show us the full contents of our FTP connection.
|
ಪರಿಣಾಮವಾಗಿ ಬರುವ ಪರದೆಯು ನಮ್ಮ FTP ಸಂಪರ್ಕದ ಸಂಪೂರ್ಣ ವಿಷಯವನ್ನು ತೋರಿಸುತ್ತದೆ.
|
kn
|
technical
|
moderate
|
By selecting a specific captured packet, we can get more information about the captured data.
|
ನಿರ್ದಿಷ್ಟವಾಗಿ ಸೆರೆಹಿಡಿಯಲಾದ ಪ್ಯಾಕೆಟ್ ಅನ್ನು ಆಯ್ಕೆ ಮಾಡುವ ಮೂಲಕ, ಸೆರೆಹಿಡಿಯಲಾದ ಡೇಟಾದ ಬಗ್ಗೆ ನಾವು ಹೆಚ್ಚಿನ ಮಾಹಿತಿಯನ್ನು ಪಡೆಯಬಹುದು.
|
kn
|
technical
|
moderate
|
We can easily find the TCP destination port by selecting the TCP entry.
|
TCP ಪ್ರವೇಶವನ್ನು ಆಯ್ಕೆ ಮಾಡುವ ಮೂಲಕ ನಾವು ಸುಲಭವಾಗಿ TCP ಗಮ್ಯಸ್ಥಾನ ಪೋರ್ಟ್ ಅನ್ನು ಕಂಡುಹಿಡಿಯಬಹುದು.
|
kn
|
technical
|
simple
|
For pentesting purposes, it would be preferable to see the traffic that wasn’t intended for our Kali system.
|
ಪೆಂಟೆಸ್ಟಿಂಗ್ ಉದ್ದೇಶಗಳಿಗಾಗಿ, ನಮ್ಮ ಕಾಳಿ ಸಿಸ್ಟಮ್ಗಾಗಿ ಉದ್ದೇಶಿಸದ ದಟ್ಟಣೆಯನ್ನು ನೋಡುವುದು ಉತ್ತಮ.
|
kn
|
technical
|
moderate
|
We need to trick our target machine or the switch into believing the traffic belongs to us.
|
ದಟ್ಟಣೆಯು ನಮಗೆ ಸೇರಿದೆ ಎಂದು ನಂಬಲು ನಾವು ನಮ್ಮ ಗುರಿ ಯಂತ್ರ ಅಥವಾ ಸ್ವಿಚ್ ಅನ್ನು ಮೋಸಗೊಳಿಸಬೇಕಾಗಿದೆ.
|
kn
|
technical
|
moderate
|
We will perform a so-called man-in-the-middle attack.
|
ನಾವು ಮಧ್ಯದಲ್ಲಿ ಮನುಷ್ಯನ ದಾಳಿಯನ್ನು ನಡೆಸುತ್ತೇವೆ.
|
kn
|
technical
|
simple
|
One tried-and-true technique for masquerading is called Address Resolution Protocol (ARP) cache poisoning.
|
ಮುಖವಾಡಕ್ಕಾಗಿ ಒಂದು ಪ್ರಯತ್ನಿಸಿದ ಮತ್ತು ನಿಜವಾದ ತಂತ್ರವೆಂದರೆ ವಿಳಾಸ ನಿರ್ಣಯ ಪ್ರೋಟೋಕಾಲ್ (ARP) ಸಂಗ್ರಹ ವಿಷ.
|
kn
|
technical
|
moderate
|
Before a packet can be sent from our Kali machine to the Windows XP target, Kali must map the IP address.
|
ನಮ್ಮ ಕಾಳಿ ಯಂತ್ರದಿಂದ ವಿಂಡೋಸ್ XP ಗುರಿಗೆ ಪ್ಯಾಕೆಟ್ ಕಳುಹಿಸುವ ಮೊದಲು, ಕಾಳಿ IP ವಿಳಾಸವನ್ನು ಮ್ಯಾಪ್ ಮಾಡಬೇಕು.
|
kn
|
technical
|
moderate
|
Our Kali system will store the mapping from IP address to the MAC address in its ARP cache.
|
ನಮ್ಮ ಕಾಳಿ ಸಿಸ್ಟಮ್ IP ವಿಳಾಸದಿಂದ MAC ವಿಳಾಸಕ್ಕೆ ಮ್ಯಾಪಿಂಗ್ ಅನ್ನು ಅದರ ARP ಸಂಗ್ರಹದಲ್ಲಿ ಸಂಗ್ರಹಿಸುತ್ತದೆ.
|
kn
|
technical
|
moderate
|
Systems will regularly be sending ARP broadcasts as their caches are flushed.
|
ಸಂಗ್ರಹಗಳನ್ನು ಫ್ಲಶ್ ಮಾಡಿದಾಗ ಸಿಸ್ಟಮ್ಗಳು ನಿಯಮಿತವಾಗಿ ARP ಪ್ರಸಾರಗಳನ್ನು ಕಳುಹಿಸುತ್ತವೆ.
|
kn
|
technical
|
moderate
|
To view the ARP cache in our Kali machine, enter arp.
|
ನಮ್ಮ ಕಾಳಿ ಯಂತ್ರದಲ್ಲಿ ARP ಸಂಗ್ರಹವನ್ನು ವೀಕ್ಷಿಸಲು, arp ಅನ್ನು ನಮೂದಿಸಿ.
|
kn
|
technical
|
simple
|
The trouble with relying on ARP for addressing is that there’s no guarantee that the IP address–to–MAC address answer you get is correct.
|
ವಿಳಾಸಕ್ಕಾಗಿ ARP ಅನ್ನು ಅವಲಂಬಿಸುವಲ್ಲಿನ ತೊಂದರೆಯೆಂದರೆ ನೀವು ಪಡೆಯುವ IP ವಿಳಾಸದಿಂದ MAC ವಿಳಾಸದ ಉತ್ತರವು ಸರಿಯಾಗಿದೆ ಎಂದು ಯಾವುದೇ ಗ್ಯಾರಂಟಿ ಇಲ್ಲ.
|
kn
|
technical
|
complex
|
We send out a series of ARP replies that tell our target that we are another machine on the network.
|
ನಾವು ARP ಪ್ರತಿಕ್ರಿಯೆಗಳ ಸರಣಿಯನ್ನು ಕಳುಹಿಸುತ್ತೇವೆ ಅದು ನಾವು ನೆಟ್ವರ್ಕ್ನಲ್ಲಿರುವ ಮತ್ತೊಂದು ಯಂತ್ರ ಎಂದು ನಮ್ಮ ಗುರಿಗೆ ತಿಳಿಸುತ್ತದೆ.
|
kn
|
technical
|
moderate
|
Using an ARP cache poisoning attack, we can trick the two systems into sending their traffic to our Kali machine.
|
ARP ಸಂಗ್ರಹ ವಿಷ ದಾಳಿಯನ್ನು ಬಳಸಿಕೊಂಡು, ಎರಡು ಸಿಸ್ಟಮ್ಗಳು ತಮ್ಮ ದಟ್ಟಣೆಯನ್ನು ನಮ್ಮ ಕಾಳಿ ಯಂತ್ರಕ್ಕೆ ಕಳುಹಿಸಲು ನಾವು ಮೋಸಗೊಳಿಸಬಹುದು.
|
kn
|
technical
|
moderate
|
Without IP forwarding, we’ll create a denial-of-service (DoS) condition on our network.
|
IP ಫಾರ್ವರ್ಡ್ ಮಾಡುವಿಕೆ ಇಲ್ಲದೆ, ನಾವು ನಮ್ಮ ನೆಟ್ವರ್ಕ್ನಲ್ಲಿ ಸೇವೆಯಿಂದ ನಿರಾಕರಣೆ (DoS) ಸ್ಥಿತಿಯನ್ನು ರಚಿಸುತ್ತೇವೆ.
|
kn
|
technical
|
moderate
|
We need to turn on IP forwarding to tell our Kali machine to forward any extraneous packets it receives.
|
ನಮ್ಮ ಕಾಳಿ ಯಂತ್ರಕ್ಕೆ ಅದು ಸ್ವೀಕರಿಸುವ ಯಾವುದೇ ಹೆಚ್ಚುವರಿ ಪ್ಯಾಕೆಟ್ಗಳನ್ನು ಫಾರ್ವರ್ಡ್ ಮಾಡಲು ಹೇಳಲು ನಾವು IP ಫಾರ್ವರ್ಡ್ ಮಾಡುವಿಕೆಯನ್ನು ಆನ್ ಮಾಡಬೇಕಾಗಿದೆ.
|
kn
|
technical
|
moderate
|
One easy-to-use tool for ARP cache poisoning is Arpspoof.
|
ARP ಸಂಗ್ರಹ ವಿಷಕ್ಕಾಗಿ ಸುಲಭವಾಗಿ ಬಳಸಬಹುದಾದ ಸಾಧನವೆಂದರೆ Arpspoof.
|
kn
|
technical
|
simple
|
To use Arpspoof, we tell it which network interface to use, the target of our ARP cache poisoning attack, and the IP address.
|
Arpspoof ಅನ್ನು ಬಳಸಲು, ಯಾವ ನೆಟ್ವರ್ಕ್ ಇಂಟರ್ಫೇಸ್ ಅನ್ನು ಬಳಸಬೇಕು, ನಮ್ಮ ARP ಸಂಗ್ರಹ ವಿಷ ದಾಳಿಯ ಗುರಿ ಮತ್ತು IP ವಿಳಾಸವನ್ನು ನಾವು ಹೇಳುತ್ತೇವೆ.
|
kn
|
technical
|
moderate
|
Arpspoof immediately starts sending ARP replies to the Linux target.
|
Arpspoof ತಕ್ಷಣವೇ Linux ಗುರಿಗೆ ARP ಪ್ರತಿಕ್ರಿಯೆಗಳನ್ನು ಕಳುಹಿಸಲು ಪ್ರಾರಂಭಿಸುತ್ತದೆ.
|
kn
|
technical
|
simple
|
We can also use ARP cache poisoning to impersonate the default gateway on a network.
|
ನೆಟ್ವರ್ಕ್ನಲ್ಲಿ ಡೀಫಾಲ್ಟ್ ಗೇಟ್ವೇಯನ್ನು ಅನುಕರಿಸಲು ನಾವು ARP ಸಂಗ್ರಹ ವಿಷವನ್ನು ಸಹ ಬಳಸಬಹುದು.
|
kn
|
technical
|
moderate
|
Running this exploit should give us another Meterpreter session on the Windows XP target.
|
ಈ ಎಕ್ಸ್ಪ್ಲೋಯಿಟ್ ಅನ್ನು ಚಲಾಯಿಸುವುದರಿಂದ ವಿಂಡೋಸ್ ಎಕ್ಸ್ಪಿ ಗುರಿಯ ಮೇಲೆ ನಮಗೆ ಮತ್ತೊಂದು ಮೀಟರ್ಪ್ರಿಟರ್ ಸೆಷನ್ ಸಿಗಬೇಕು.
|
kn
|
technical
|
moderate
|
In Chapter 13, which covers post exploitation, we’ll see what to do once we have a Meterpreter session on a target.
|
ಅಧ್ಯಾಯ 13 ರಲ್ಲಿ, ಪೋಸ್ಟ್ ಎಕ್ಸ್ಪ್ಲೋಯಿಟೇಶನ್ ಅನ್ನು ಒಳಗೊಂಡಿದೆ, ಗುರಿಯ ಮೇಲೆ ಮೀಟರ್ಪ್ರಿಟರ್ ಸೆಷನ್ ಪಡೆದ ನಂತರ ಏನು ಮಾಡಬೇಕೆಂದು ನಾವು ನೋಡುತ್ತೇವೆ.
|
kn
|
technical
|
moderate
|
A search for TikiWiki in Metasploit returns several modules.
|
ಮೆಟಾಸ್ಪ್ಲೋಯಿಟ್ನಲ್ಲಿ ಟಿಕಿವಿಕಿಗಾಗಿ ಹುಡುಕಾಟವು ಹಲವಾರು ಮಾಡ್ಯೂಲ್ಗಳನ್ನು ನೀಡುತ್ತದೆ.
|
kn
|
technical
|
simple
|
TikiWiki (<= 1.9.8) contains a flaw that may allow a remote attacker to execute arbitrary PHP code.
|
ಟಿಕಿವಿಕಿ (<= 1.9.8) ದೋಷವನ್ನು ಒಳಗೊಂಡಿದೆ, ಅದು ದೂರಸ್ಥ ದಾಳಿಕೋರರಿಗೆ ಯಾವುದೇ PHP ಕೋಡ್ ಅನ್ನು ಕಾರ್ಯಗತಗೊಳಿಸಲು ಅನುಮತಿಸುತ್ತದೆ.
|
kn
|
technical
|
moderate
|
The issue is due to 'tiki-graph_formula.php' script not properly sanitizing user input.
|
'tiki-graph_formula.php' ಸ್ಕ್ರಿಪ್ಟ್ ಬಳಕೆದಾರರ ಇನ್ಪುಟ್ ಅನ್ನು ಸರಿಯಾಗಿ ಸ್ವಚ್ಛಗೊಳಿಸದ ಕಾರಣ ಈ ಸಮಸ್ಯೆ ಉಂಟಾಗುತ್ತದೆ.
|
kn
|
technical
|
moderate
|
We can leave the URI set to the default location /tikiwiki.
|
ನಾವು ಯುಆರ್ಐ ಅನ್ನು ಡೀಫಾಲ್ಟ್ ಸ್ಥಳ /ಟಿಕಿವಿಕಿಗೆ ಹೊಂದಿಸಬಹುದು.
|
kn
|
technical
|
simple
|
This exploit involves PHP command execution, so naturally, our payloads are PHP based.
|
ಈ ಎಕ್ಸ್ಪ್ಲೋಯಿಟ್ PHP ಆಜ್ಞೆ ಕಾರ್ಯಗತಗೊಳಿಸುವಿಕೆಯನ್ನು ಒಳಗೊಂಡಿದೆ, ಆದ್ದರಿಂದ ಸಹಜವಾಗಿ, ನಮ್ಮ ಪೇಲೋಡ್ಗಳು PHP ಆಧಾರಿತವಾಗಿವೆ.
|
kn
|
technical
|
moderate
|
As you can see, while exploiting the TikiWiki installation, the Metasploit module discovered the credentials for the TikiWiki database.
|
ನೀವು ನೋಡುವಂತೆ, ಟಿಕಿವಿಕಿ ಸ್ಥಾಪನೆಯನ್ನು ಬಳಸಿಕೊಳ್ಳುವಾಗ, ಮೆಟಾಸ್ಪ್ಲೋಯಿಟ್ ಮಾಡ್ಯೂಲ್ ಟಿಕಿವಿಕಿ ಡೇಟಾಬೇಸ್ಗಾಗಿ ರುಜುವಾತುಗಳನ್ನು ಕಂಡುಹಿಡಿದಿದೆ.
|
kn
|
technical
|
complex
|
Unfortunately, the MySQL server is not listening on the network, so these credentials cannot be used for additional compromise.
|
ದುರದೃಷ್ಟವಶಾತ್, MySQL ಸರ್ವರ್ ನೆಟ್ವರ್ಕ್ನಲ್ಲಿ ಕೇಳುತ್ತಿಲ್ಲ, ಆದ್ದರಿಂದ ಈ ರುಜುವಾತುಗಳನ್ನು ಹೆಚ್ಚುವರಿ ರಾಜಿಗಾಗಿ ಬಳಸಲಾಗುವುದಿಲ್ಲ.
|
kn
|
technical
|
moderate
|
We noted in Chapter 6 that the FTP server on the Linux target serves a banner for Very Secure FTP 2.3.4.
|
ಅಧ್ಯಾಯ 6 ರಲ್ಲಿ ನಾವು ಗಮನಿಸಿದಂತೆ, ಲಿನಕ್ಸ್ ಗುರಿಯ ಮೇಲಿನ FTP ಸರ್ವರ್ ವೆರಿ ಸೆಕ್ಯೂರ್ FTP 2.3.4 ಗಾಗಿ ಬ್ಯಾನರ್ ಅನ್ನು ಒದಗಿಸುತ್ತದೆ.
|
kn
|
technical
|
moderate
|
Because the official code was eventually restored by the authors of Vsftpd, the only way to find out if the server on our Linux target has the backdoor code is to test it.
|
Vsftpd ನ ಲೇಖಕರು ಅಧಿಕೃತ ಕೋಡ್ ಅನ್ನು ಅಂತಿಮವಾಗಿ ಮರುಸ್ಥಾಪಿಸಿದ ಕಾರಣ, ನಮ್ಮ ಲಿನಕ್ಸ್ ಗುರಿಯ ಮೇಲಿನ ಸರ್ವರ್ ಬ್ಯಾಕ್ಡೋರ್ ಕೋಡ್ ಹೊಂದಿದೆಯೇ ಎಂದು ಕಂಡುಹಿಡಿಯಲು ಅದನ್ನು ಪರೀಕ್ಷಿಸುವುದು ಒಂದೇ ಮಾರ್ಗವಾಗಿದೆ.
|
kn
|
technical
|
complex
|
Enter any username you like, and add a :) at the end.
|
ನೀವು ಇಷ್ಟಪಡುವ ಯಾವುದೇ ಬಳಕೆದಾರಹೆಸರನ್ನು ನಮೂದಿಸಿ ಮತ್ತು ಕೊನೆಯಲ್ಲಿ :) ಸೇರಿಸಿ.
|
kn
|
technical
|
simple
|
We notice that the login hangs after the password.
|
ಪಾಸ್ವರ್ಡ್ ನಂತರ ಲಾಗಿನ್ ಸ್ಥಗಿತಗೊಳ್ಳುವುದನ್ನು ನಾವು ಗಮನಿಸುತ್ತೇವೆ.
|
kn
|
technical
|
simple
|
Let’s use Netcat to try connecting to port 6200, where the root shell should spawn if the backdoor is present.
|
ಬ್ಯಾಕ್ಡೋರ್ ಇದ್ದರೆ ರೂಟ್ ಶೆಲ್ ಸ್ಪಾನ್ ಆಗಬೇಕಾದ ಪೋರ್ಟ್ 6200 ಗೆ ಸಂಪರ್ಕಿಸಲು ನೆಟ್ಕ್ಯಾಟ್ ಅನ್ನು ಬಳಸೋಣ.
|
kn
|
technical
|
moderate
|
Root privileges give us total control of our target machine.
|
ರೂಟ್ ಸವಲತ್ತುಗಳು ನಮ್ಮ ಗುರಿ ಯಂತ್ರದ ಮೇಲೆ ಸಂಪೂರ್ಣ ನಿಯಂತ್ರಣವನ್ನು ನೀಡುತ್ತದೆ.
|
kn
|
technical
|
simple
|
At this point we know that the Linux target has exported user georgia’s home folder using NFS.
|
ಈ ಹಂತದಲ್ಲಿ ಲಿನಕ್ಸ್ ಗುರಿಯು NFS ಅನ್ನು ಬಳಸಿಕೊಂಡು ಬಳಕೆದಾರ ಜಾರ್ಜಿಯಾದ ಹೋಮ್ ಫೋಲ್ಡರ್ ಅನ್ನು ರಫ್ತು ಮಾಡಿದೆ ಎಂದು ನಮಗೆ ತಿಳಿದಿದೆ.
|
kn
|
technical
|
moderate
|
This directory could contain the user’s private SSH keys as well as keys used for authenticating a user over SSH.
|
ಈ ಡೈರೆಕ್ಟರಿಯಲ್ಲಿ ಬಳಕೆದಾರರ ಖಾಸಗಿ SSH ಕೀಗಳು ಮತ್ತು SSH ಮೂಲಕ ಬಳಕೆದಾರರನ್ನು ದೃಢೀಕರಿಸಲು ಬಳಸುವ ಕೀಗಳನ್ನು ಒಳಗೊಂಡಿರಬಹುದು.
|
kn
|
technical
|
moderate
|
We now have access to georgia’s SSH keys.
|
ನಾವು ಈಗ ಜಾರ್ಜಿಯಾದ SSH ಕೀಗಳಿಗೆ ಪ್ರವೇಶವನ್ನು ಹೊಂದಿದ್ದೇವೆ.
|
kn
|
technical
|
simple
|
We can read or even change these values, and we can write to the SSH file authorized_keys.
|
ನಾವು ಈ ಮೌಲ್ಯಗಳನ್ನು ಓದಬಹುದು ಅಥವಾ ಬದಲಾಯಿಸಬಹುದು ಮತ್ತು ನಾವು SSH ಫೈಲ್ ಅಧಿಕೃತ_ಕೀಗಳಿಗೆ ಬರೆಯಬಹುದು.
|
kn
|
technical
|
moderate
|
We should now be able to SSH into the Linux target as georgia.
|
ನಾವು ಈಗ ಜಾರ್ಜಿಯಾದಂತೆ ಲಿನಕ್ಸ್ ಗುರಿಯೊಳಗೆ SSH ಮಾಡಲು ಸಾಧ್ಯವಾಗಬೇಕು.
|
kn
|
technical
|
simple
|
Another way to crack passwords is to get a copy of the password hashes.
|
ಪಾಸ್ವರ್ಡ್ಗಳನ್ನು ಕ್ರ್ಯಾಕ್ ಮಾಡಲು ಮತ್ತೊಂದು ಮಾರ್ಗವೆಂದರೆ ಪಾಸ್ವರ್ಡ್ ಹ್ಯಾಶ್ಗಳ ಪ್ರತಿಯನ್ನು ಪಡೆಯುವುದು.
|
kn
|
technical
|
moderate
|
This is easier said than done because hashes are designed to be the product of a one-way hash function.
|
ಹ್ಯಾಶ್ಗಳು ಒಂದು-ದಾರಿ ಹ್ಯಾಶ್ ಕಾರ್ಯದ ಉತ್ಪನ್ನವಾಗಿ ವಿನ್ಯಾಸಗೊಳಿಸಲ್ಪಟ್ಟிருವುದೆಂದರು ಇದು ಹೇಳುವುದಕ್ಕಿಂತ ಸುಲಭ.
|
kn
|
technical
|
complex
|
If a hash is compromised, there should be no way to reliably determine the input.
|
ಒಂದು ವೇಳೆ ಹ್ಯಾಶ್ ರಾಜಿ ಮಾಡಿಕೊಂಡರೆ, ಇನ್ಪುಟ್ ಅನ್ನು ವಿಶ್ವಾಸಾರ್ಹವಾಗಿ ನಿರ್ಧರಿಸಲು ಯಾವುದೇ ಮಾರ್ಗವಿರಬಾರದು.
|
kn
|
technical
|
moderate
|
We can, however, guess a password, hash it with the one-way hash function, and compare the results.
|
ಆದರೆ, ನಾವು ಪಾಸ್ವರ್ಡ್ ಅನ್ನು ಊಹಿಸಬಹುದು, ಅದನ್ನು ಒಂದು-ದಾರಿ ಹ್ಯಾಶ್ ಕಾರ್ಯದೊಂದಿಗೆ ಹ್ಯಾಶ್ ಮಾಡಬಹುದು ಮತ್ತು ಫಲಿತಾಂಶಗಳನ್ನು ಹೋಲಿಸಬಹುದು.
|
kn
|
technical
|
moderate
|
If the two hashes are the same, we’ve found the correct password.
|
ಎರಡು ಹ್ಯಾಶ್ಗಳು ಒಂದೇ ಆಗಿದ್ದರೆ, ನಾವು ಸರಿಯಾದ ಪಾಸ್ವರ್ಡ್ ಅನ್ನು ಕಂಡುಕೊಂಡಿದ್ದೇವೆ.
|
kn
|
technical
|
simple
|
Some have been cracked and are no longer considered secure.
|
ಕೆಲವನ್ನು ಕ್ರ್ಯಾಕ್ ಮಾಡಲಾಗಿದೆ ಮತ್ತು ಇನ್ನು ಮುಂದೆ ಸುರಕ್ಷಿತವೆಂದು ಪರಿಗಣಿಸಲಾಗುವುದಿಲ್ಲ.
|
kn
|
technical
|
simple
|
In these cases, an attacker with access to the hashes will be able to recover the plaintext password.
|
ಈ ಸಂದರ್ಭಗಳಲ್ಲಿ, ಹ್ಯಾಶ್ಗಳಿಗೆ ಪ್ರವೇಶವನ್ನು ಹೊಂದಿರುವ ದಾಳಿಕೋರನು ಪ್ಲೇನ್ಟೆಕ್ಸ್ಟ್ ಪಾಸ್ವರ್ಡ್ ಅನ್ನು ಮರುಪಡೆಯಲು ಸಾಧ್ಯವಾಗುತ್ತದೆ.
|
kn
|
technical
|
moderate
|
Of course, it’s even better if you can get access to passwords in plain-text.
|
ಖಂಡಿತ, ನೀವು ಪ್ಲೇನ್ಟೆಕ್ಸ್ಟ್ನಲ್ಲಿ ಪಾಸ್ವರ್ಡ್ಗಳಿಗೆ ಪ್ರವೇಶವನ್ನು ಪಡೆದರೆ ಅದು ಇನ್ನೂ ಉತ್ತಮವಾಗಿದೆ.
|
kn
|
technical
|
simple
|
In this section we’ll focus on finding and reversing password hashes.
|
ಈ ವಿಭಾಗದಲ್ಲಿ ನಾವು ಪಾಸ್ವರ್ಡ್ ಹ್ಯಾಶ್ಗಳನ್ನು ಹುಡುಕುವ ಮತ್ತು ಹಿಂತಿರುಗಿಸುವ ಬಗ್ಗೆ ಗಮನಹರಿಸುತ್ತೇವೆ.
|
kn
|
technical
|
simple
|
If you stumble upon a program configuration file, database, or other file that stores passwords in plaintext, all the better.
|
ನೀವು ಪ್ರೋಗ್ರಾಂ ಕಾನ್ಫಿಗರೇಶನ್ ಫೈಲ್, ಡೇಟಾಬೇಸ್ ಅಥವಾ ಪ್ಲೇನ್ಟೆಕ್ಸ್ಟ್ನಲ್ಲಿ ಪಾಸ್ವರ್ಡ್ಗಳನ್ನು ಸಂಗ್ರಹಿಸುವ ಇತರ ಫೈಲ್ ಅನ್ನು ಎದುರಿಸಿದರೆ, ಅದು ಉತ್ತಮವಾಗಿದೆ.
|
kn
|
technical
|
moderate
|
We all hope that the services that store our passwords do a good job of protecting them.
|
ನಮ್ಮ ಪಾಸ್ವರ್ಡ್ಗಳನ್ನು ಸಂಗ್ರಹಿಸುವ ಸೇವೆಗಳು ಅವುಗಳನ್ನು ರಕ್ಷಿಸುವ ಉತ್ತಮ ಕೆಲಸ ಮಾಡುತ್ತವೆ ಎಂದು ನಾವೆಲ್ಲರೂ ಭಾವಿಸುತ್ತೇವೆ.
|
kn
|
technical
|
simple
|
It only takes one exploitable flaw or a user who falls victim to a social-engineering attack to bring down the whole house of cards.
|
ಒಂದೇ ಶೋಷಣೀಯ ದೋಷ ಅಥವಾ ಸಾಮಾಜಿಕ-ಎಂಜಿನಿಯರಿಂಗ್ ದಾಳಿಗೆ ಬಲಿಯಾದ ಬಳಕೆದಾರರು ಇಡೀ ಕಾರ್ಡ್ಗಳ ಮನೆಯನ್ನು ಕೆಳಗಿಳಿಸಲು ಸಾಕಾಗುತ್ತದೆ.
|
kn
|
technical
|
complex
|
You’ll find plenty of password hashes lying around sites like Pastebin, remnants from past security breaches.
|
ನೀವು ಪಾಸ್ವರ್ಡ್ ಹ್ಯಾಶ್ಗಳನ್ನು Pastebin ನಂತಹ ಸೈಟ್ಗಳಲ್ಲಿ ಕಾಣುವಿರಿ, ಹಿಂದಿನ ಭದ್ರತಾ ಉಲ್ಲಂಘನೆಗಳ ಅವಶೇಷಗಳು.
|
kn
|
technical
|
moderate
|
Having gained a Meterpreter session with system privileges on the Windows XP system, we can use the hashdump Meterpreter command.
|
ವಿಂಡೋಸ್ XP ಸಿಸ್ಟಂನಲ್ಲಿ ಸಿಸ್ಟಮ್ ಸವಲತ್ತುಗಳೊಂದಿಗೆ ಮೀಟರ್ಪ್ರಿಟರ್ ಸೆಷನ್ ಅನ್ನು ಪಡೆದ ನಂತರ, ನಾವು ಹ್ಯಾಶ್ಡಂಪ್ ಮೀಟರ್ಪ್ರಿಟರ್ ಆಜ್ಞೆಯನ್ನು ಬಳಸಬಹುದು.
|
kn
|
technical
|
complex
|
Listing 9-8: Dumping password hashes in Meterpreter
|
ಪಟ್ಟಿ 9-8: ಮೀಟರ್ಪ್ರಿಟರ್ನಲ್ಲಿ ಪಾಸ್ವರ್ಡ್ ಹ್ಯಾಶ್ಗಳನ್ನು ಡಂಪ್ ಮಾಡಲಾಗುತ್ತಿದೆ
|
kn
|
technical
|
simple
|
Save the output of the hashdump to a file called xphashes.txt.
|
ಹ್ಯಾಶ್ಡಂಪ್ನ ಔಟ್ಪುಟ್ ಅನ್ನು xphashes.txt ಎಂಬ ಫೈಲ್ಗೆ ಉಳಿಸಿ.
|
kn
|
technical
|
simple
|
In Chapter 8 we also downloaded backups of the SAM and SYSTEM hives.
|
ಅಧ್ಯಾಯ 8 ರಲ್ಲಿ ನಾವು SAM ಮತ್ತು ಸಿಸ್ಟಮ್ ಹೈವ್ಗಳ ಬ್ಯಾಕ್ಅಪ್ಗಳನ್ನು ಸಹ ಡೌನ್ಲೋಡ್ ಮಾಡಿದ್ದೇವೆ.
|
kn
|
technical
|
simple
|
The SAM file stores hashed Windows passwords.
|
SAM ಫೈಲ್ ಹ್ಯಾಶ್ ಮಾಡಲಾದ ವಿಂಡೋಸ್ ಪಾಸ್ವರ್ಡ್ಗಳನ್ನು ಸಂಗ್ರಹಿಸುತ್ತದೆ.
|
kn
|
technical
|
simple
|
The SAM file is obfuscated because the Windows Syskey utility encrypts the password hashes.
|
ವಿಂಡೋಸ್ ಸಿಸ್ಕೀ ಯುಟಿಲಿಟಿ ಪಾಸ್ವರ್ಡ್ ಹ್ಯಾಶ್ಗಳನ್ನು ಎನ್ಕ್ರಿಪ್ಟ್ ಮಾಡುವುದರಿಂದ SAM ಫೈಲ್ ಅನ್ನು ಅಸ್ಪಷ್ಟಗೊಳಿಸಲಾಗಿದೆ.
|
kn
|
technical
|
moderate
|
We can use a tool in Kali called Bkhive to extract the Syskey utility’s bootkey from the SYSTEM file.
|
ಸಿಸ್ಟಮ್ ಫೈಲ್ನಿಂದ ಸಿಸ್ಕೀ ಯುಟಿಲಿಟಿಯ ಬೂಟ್ಕೀಯನ್ನು ಹೊರತೆಗೆಯಲು ನಾವು ಕಾಲಿ ಯಲ್ಲಿ Bkhive ಎಂಬ ಉಪಕರಣವನ್ನು ಬಳಸಬಹುದು.
|
kn
|
technical
|
moderate
|
Given its limited keyspace, an LM hash appears to be an ideal candidate for using rainbow tables.
|
ಅದರ ಸೀಮಿತ ಕೀಸ್ಪೇಸ್ ಅನ್ನು ಗಮನಿಸಿದರೆ, LM ಹ್ಯಾಶ್ ಇಂದ್ರಧನುಷ್ಯ ಕೋಷ್ಟಕಗಳನ್ನು ಬಳಸಲು ಒಂದು ಆದರ್ಶ ಅಭ್ಯರ್ಥಿಯಂತೆ ತೋರುತ್ತದೆ.
|
kn
|
technical
|
moderate
|
You can download pregenerated sets of hashes from http://project-rainbowcrack.com/table.htm.
|
ನೀವು ಪೂರ್ವ-ರಚಿತ ಹ್ಯಾಶ್ಗಳ ಸೆಟ್ಗಳನ್ನು http://project-rainbowcrack.com/table.htm ನಿಂದ ಡೌನ್ಲೋಡ್ ಮಾಡಬಹುದು.
|
kn
|
technical
|
simple
|
The tool Rcrack in Kali can be used to sift through the rainbow tables for the correct plaintext.
|
ಕಾಲಿಯಲ್ಲಿರುವ Rcrack ಉಪಕರಣವನ್ನು ಸರಿಯಾದ ಪ್ಲೇನ್ಟೆಕ್ಸ್ಟ್ಗಾಗಿ ಇಂದ್ರಧನುಷ್ಯ ಕೋಷ್ಟಕಗಳನ್ನು ಪರಿಶೀಲಿಸಲು ಬಳಸಬಹುದು.
|
kn
|
technical
|
moderate
|
By leveraging multiple high-spec machines, you can get faster, more comprehensive results.
|
ಬಹು ಉನ್ನತ-ನಿರ್ದಿಷ್ಟ ಯಂತ್ರಗಳನ್ನು ಬಳಸಿಕೊಳ್ಳುವ ಮೂಲಕ, ನೀವು ವೇಗವಾಗಿ ಮತ್ತು ಹೆಚ್ಚು ಸಮಗ್ರ ಫಲಿತಾಂಶಗಳನ್ನು ಪಡೆಯಬಹುದು.
|
kn
|
technical
|
moderate
|
You simply upload your password hash file, and the cracker does the rest.
|
ನೀವು ನಿಮ್ಮ ಪಾಸ್ವರ್ಡ್ ಹ್ಯಾಶ್ ಫೈಲ್ ಅನ್ನು ಅಪ್ಲೋಡ್ ಮಾಡಿ, ಮತ್ತು ಕ್ರ್ಯಾಕರ್ ಉಳಿದದ್ದನ್ನು ಮಾಡುತ್ತದೆ.
|
kn
|
technical
|
simple
|
If we have access to a Windows system, in some cases we can pull plaintext passwords directly from memory.
|
ನಮಗೆ ವಿಂಡೋಸ್ ಸಿಸ್ಟಮ್ಗೆ ಪ್ರವೇಶವಿದ್ದರೆ, ಕೆಲವು ಸಂದರ್ಭಗಳಲ್ಲಿ ನಾವು ಪ್ಲೇನ್ಟೆಕ್ಸ್ಟ್ ಪಾಸ್ವರ್ಡ್ಗಳನ್ನು ನೇರವಾಗಿ ಮೆಮೊರಿಯಿಂದ ಎಳೆಯಬಹುದು.
|
kn
|
technical
|
moderate
|
One tool with this functionality is the Windows Credential Editor (WCE).
|
ಈ ಕಾರ್ಯವನ್ನು ಹೊಂದಿರುವ ಒಂದು ಉಪಕರಣವೆಂದರೆ ವಿಂಡೋಸ್ ಕ್ರೆಡೆನ್ಷಿಯಲ್ ಎಡಿಟರ್ (WCE).
|
kn
|
technical
|
simple
|
We can upload this tool to an exploited target system, and it will pull plaintext passwords.
|
ನಾವು ಈ ಉಪಕರಣವನ್ನು ಶೋಷಿತ ಗುರಿ ವ್ಯವಸ್ಥೆಗೆ ಅಪ್ಲೋಡ್ ಮಾಡಬಹುದು, ಮತ್ತು ಅದು ಪ್ಲೇನ್ಟೆಕ್ಸ್ಟ್ ಪಾಸ್ವರ್ಡ್ಗಳನ್ನು ಎಳೆಯುತ್ತದೆ.
|
kn
|
technical
|
moderate
|
The downside to this attack is that it requires a logged-in user for the password to be stored in memory.
|
ಈ ದಾಳಿಯ ಅನನುಕೂಲವೆಂದರೆ ಪಾಸ್ವರ್ಡ್ ಅನ್ನು ಮೆಮೊರಿಯಲ್ಲಿ ಸಂಗ್ರಹಿಸಲು ಲಾಗ್ ಇನ್ ಆದ ಬಳಕೆದಾರರು ಅಗತ್ಯವಿದೆ.
|
kn
|
technical
|
moderate
|
Reversing password hashes is an exciting field.
|
ಪಾಸ್ವರ್ಡ್ ಹ್ಯಾಶ್ಗಳನ್ನು ಹಿಂತಿರುಗಿಸುವುದು ಒಂದು ಅತ್ಯಾಕರ್ಷಕ ಕ್ಷೇತ್ರವಾಗಿದೆ.
|
kn
|
technical
|
simple
|
Using multiple CPUs and even the graphics processing units (GPUs) on video cards, password crackers can try many hashes very quickly.
|
ವೀಡಿಯೊ ಕಾರ್ಡ್ಗಳಲ್ಲಿನ ಬಹು ಸಿಪಿಯುಗಳು ಮತ್ತು ಗ್ರಾಫಿಕ್ಸ್ ಪ್ರೊಸೆಸಿಂಗ್ ಘಟಕಗಳನ್ನು (ಜಿಪಿಯುಗಳು) ಬಳಸುವುದರ ಮೂಲಕ, ಪಾಸ್ವರ್ಡ್ ಕ್ರ್ಯಾಕರ್ಗಳು ಅನೇಕ ಹ್ಯಾಶ್ಗಳನ್ನು ಬಹಳ ಬೇಗನೆ ಪ್ರಯತ್ನಿಸಬಹುದು.
|
kn
|
technical
|
complex
|
The cutting edge of password cracking these days is taking to the cloud.
|
ಇತ್ತೀಚಿನ ದಿನಗಳಲ್ಲಿ ಪಾಸ್ವರ್ಡ್ ಕ್ರ್ಯಾಕಿಂಗ್ನ ಅತ್ಯಾಧುನಿಕ ತಂತ್ರಜ್ಞಾನವೆಂದರೆ ಮೋಡಕ್ಕೆ ಹೋಗುವುದು.
|
kn
|
technical
|
moderate
|
You’ll even find some cloud-based password-cracking services.
|
ನೀವು ಕೆಲವು ಮೋಡ-ಆಧಾರಿತ ಪಾಸ್ವರ್ಡ್-ಕ್ರ್ಯಾಕಿಂಗ್ ಸೇವೆಗಳನ್ನು ಸಹ ಕಾಣಬಹುದು.
|
kn
|
technical
|
simple
|
As you’ve seen in this chapter, we’ve managed to reverse password hashes.
|
ಈ ಅಧ್ಯಾಯದಲ್ಲಿ ನೀವು ನೋಡಿದಂತೆ, ನಾವು ಪಾಸ್ವರ್ಡ್ ಹ್ಯಾಶ್ಗಳನ್ನು ಹಿಂತಿರುಗಿಸಲು ನಿರ್ವಹಿಸಿದ್ದೇವೆ.
|
kn
|
technical
|
moderate
|
Client-side attacks are ideal for assets such as workstations or mobile devices.
|
ವರ್ಕ್ಸ್ಟೇಷನ್ಗಳು ಅಥವಾ ಮೊಬೈಲ್ ಸಾಧನಗಳಂತಹ ಸ್ವತ್ತುಗಳಿಗೆ ಕ್ಲೈಂಟ್-ಸೈಡ್ ದಾಳಿಗಳು ಸೂಕ್ತವಾಗಿವೆ.
|
kn
|
technical
|
moderate
|
Web browsers are made up of code to render web pages.
|
ವೆಬ್ ಬ್ರೌಸರ್ಗಳು ವೆಬ್ ಪುಟಗಳನ್ನು ರೆಂಡರ್ ಮಾಡಲು ಕೋಡ್ನಿಂದ ಮಾಡಲ್ಪಟ್ಟಿವೆ.
|
kn
|
technical
|
simple
|
All of the most common browsers have been subject to security issues.
|
ಎಲ್ಲಾ ಸಾಮಾನ್ಯ ಬ್ರೌಸರ್ಗಳು ಭದ್ರತಾ ಸಮಸ್ಯೆಗಳಿಗೆ ಒಳಪಟ್ಟಿವೆ.
|
kn
|
technical
|
simple
|
Browser exploitation has been instrumental in iPhone jailbreaking.
|
ಐಫೋನ್ ಜೈಲ್ ಬ್ರೇಕಿಂಗ್ನಲ್ಲಿ ಬ್ರೌಸರ್ ಶೋಷಣೆ ಉಪಯುಕ್ತವಾಗಿದೆ.
|
kn
|
technical
|
moderate
|
When iOS 4 renders PDF documents in Mobile Safari, one of the fonts includes a security vulnerability.
|
iOS 4 ಮೊಬೈಲ್ ಸಫಾರಿಯಲ್ಲಿ PDF ಡಾಕ್ಯುಮೆಂಟ್ಗಳನ್ನು ರೆಂಡರ್ ಮಾಡಿದಾಗ, ಫಾಂಟ್ಗಳಲ್ಲಿ ಒಂದರಲ್ಲಿ ಭದ್ರತಾ ದೋಷವಿದೆ.
|
kn
|
technical
|
complex
|
We’ll use Metasploit to take control of a target machine by attacking a vulnerable browser.
|
ದುರ್ಬಲ ಬ್ರೌಸರ್ ಮೇಲೆ ದಾಳಿ ಮಾಡುವ ಮೂಲಕ ಗುರಿ ಯಂತ್ರದ ಮೇಲೆ ನಿಯಂತ್ರಣ ಸಾಧಿಸಲು ನಾವು ಮೆಟಾಸ್ಪ್ಲೋಯಿಟ್ ಅನ್ನು ಬಳಸುತ್ತೇವೆ.
|
kn
|
technical
|
moderate
|
Using various tools and techniques, we were able to intercept traffic that we had no business seeing in a switched network.
|
ವಿವಿಧ ಪರಿಕರಗಳು ಮತ್ತು ತಂತ್ರಗಳನ್ನು ಬಳಸಿಕೊಂಡು, ನಾವು ಸ್ವಿಚ್ಡ್ ನೆಟ್ವರ್ಕ್ನಲ್ಲಿ ನೋಡಲು ಯಾವುದೇ ವ್ಯವಹಾರವಿಲ್ಲದ ದಟ್ಟಣೆಯನ್ನು ತಡೆಯಲು ಸಾಧ್ಯವಾಯಿತು.
|
kn
|
technical
|
moderate
|
We used ARP cache poisoning to redirect traffic in a switched network to our Kali system and DNS cache poisoning to redirect users to our web servers.
|
ನಾವು ಸ್ವಿಚ್ಡ್ ನೆಟ್ವರ್ಕ್ನಲ್ಲಿ ದಟ್ಟಣೆಯನ್ನು ನಮ್ಮ ಕಾಳಿ ಸಿಸ್ಟಮ್ಗೆ ಮರುನಿರ್ದೇಶಿಸಲು ARP ಸಂಗ್ರಹ ವಿಷವನ್ನು ಬಳಸಿದ್ದೇವೆ ಮತ್ತು ಬಳಕೆದಾರರನ್ನು ನಮ್ಮ ವೆಬ್ ಸರ್ವರ್ಗಳಿಗೆ ಮರುನಿರ್ದೇಶಿಸಲು DNS ಸಂಗ್ರಹ ವಿಷವನ್ನು ಬಳಸಿದ್ದೇವೆ.
|
kn
|
technical
|
moderate
|
We used Ettercap to automate an SSL man-in-the-middle attack and (assuming that the user clicks through a warning) capture sensitive information in plaintext.
|
ನಾವು SSL ಮಧ್ಯವರ್ತಿ ದಾಳಿಯನ್ನು ಸ್ವಯಂಚಾಲಿತಗೊಳಿಸಲು Ettercap ಅನ್ನು ಬಳಸಿದ್ದೇವೆ ಮತ್ತು (ಬಳಕೆದಾರರು ಎಚ್ಚರಿಕೆಯ ಮೂಲಕ ಕ್ಲಿಕ್ ಮಾಡುತ್ತಾರೆ ಎಂದು ಭಾವಿಸಿ) ಸರಳ ಪಠ್ಯದಲ್ಲಿ ಸೂಕ್ಷ್ಮ ಮಾಹಿತಿಯನ್ನು ಸೆರೆಹಿಡಿಯುತ್ತೇವೆ.
|
kn
|
technical
|
complex
|
Capturing traffic from the local network can glean useful information for our pentest.
|
ಸ್ಥಳೀಯ ನೆಟ್ವರ್ಕ್ನಿಂದ ದಟ್ಟಣೆಯನ್ನು ಸೆರೆಹಿಡಿಯುವುದು ನಮ್ಮ ಪೆಂಟೆಸ್ಟ್ಗಾಗಿ ಉಪಯುಕ್ತ ಮಾಹಿತಿಯನ್ನು ಪಡೆಯಬಹುದು.
|
kn
|
technical
|
simple
|
For example, we were able to capture valid credentials for the FTP server for use in exploitation.
|
ಉದಾಹರಣೆಗೆ, ಶೋಷಣೆಯಲ್ಲಿ ಬಳಸಲು ನಾವು FTP ಸರ್ವರ್ಗಾಗಿ ಮಾನ್ಯವಾದ ರುಜುವಾತುಗಳನ್ನು ಸೆರೆಹಿಡಿಯಲು ಸಾಧ್ಯವಾಯಿತು.
|
kn
|
technical
|
moderate
|
In the exploitation phase of the pentest, we run exploits against the vulnerabilities we have discovered to gain access to target systems.
|
ಪೆಂಟೆಸ್ಟ್ನ ಶೋಷಣೆ ಹಂತದಲ್ಲಿ, ನಾವು ಗುರಿ ವ್ಯವಸ್ಥೆಗಳಿಗೆ ಪ್ರವೇಶವನ್ನು ಪಡೆಯಲು ನಾವು ಕಂಡುಹಿಡಿದ ದೌರ್ಬಲ್ಯಗಳ ವಿರುದ್ಧ ಶೋಷಣೆಗಳನ್ನು ನಡೆಸುತ್ತೇವೆ.
|
kn
|
technical
|
moderate
|
Some vulnerabilities, such as the use of default passwords, are so easy to exploit, it hardly feels like exploitation at all.
|
ಡೀಫಾಲ್ಟ್ ಪಾಸ್ವರ್ಡ್ಗಳ ಬಳಕೆಯಂತಹ ಕೆಲವು ದೌರ್ಬಲ್ಯಗಳು, ಶೋಷಿಸಲು ತುಂಬಾ ಸುಲಭ, ಇದು ಶೋಷಣೆಯಂತೆ ಭಾಸವಾಗುವುದಿಲ್ಲ.
|
kn
|
technical
|
moderate
|
In this chapter we’ll look at exploiting the vulnerabilities we identified in Chapter 6 to gain a foothold in target machines.
|
ಈ ಅಧ್ಯಾಯದಲ್ಲಿ ನಾವು ಅಧ್ಯಾಯ 6 ರಲ್ಲಿ ಗುರುತಿಸಲಾದ ದೌರ್ಬಲ್ಯಗಳನ್ನು ಗುರಿ ಯಂತ್ರಗಳಲ್ಲಿ ಹಿಡಿತ ಸಾಧಿಸಲು ಶೋಷಿಸುವುದನ್ನು ನೋಡುತ್ತೇವೆ.
|
kn
|
technical
|
moderate
|
We’ll return to our friend MS08-067 from Chapter 4, now that we have more background about the vulnerability.
|
ದೌರ್ಬಲ್ಯದ ಬಗ್ಗೆ ನಾವು ಹೆಚ್ಚಿನ ಹಿನ್ನೆಲೆಯನ್ನು ಹೊಂದಿರುವ ಕಾರಣ, ನಾವು ಅಧ್ಯಾಯ 4 ರಿಂದ ನಮ್ಮ ಸ್ನೇಹಿತ MS08-067 ಗೆ ಹಿಂತಿರುಗುತ್ತೇವೆ.
|
kn
|
technical
|
moderate
|
We’ll also exploit an issue in the SLMail POP3 server with a Metasploit module.
|
ನಾವು ಮೆಟಾಸ್ಪ್ಲಾಯಿಟ್ ಮಾಡ್ಯೂಲ್ನೊಂದಿಗೆ SLMail POP3 ಸರ್ವರ್ನಲ್ಲಿನ ಸಮಸ್ಯೆಯನ್ನು ಸಹ ಬಳಸಿಕೊಳ್ಳುತ್ತೇವೆ.
|
kn
|
technical
|
moderate
|
In addition, we’ll piggyback on a previous compromise and bypass login on the FTP server on our Linux target.
|
ಇದಲ್ಲದೆ, ನಾವು ಹಿಂದಿನ ರಾಜಿ ಮೇಲೆ ಪಿಗ್ಗಿಬ್ಯಾಕ್ ಮಾಡುತ್ತೇವೆ ಮತ್ತು ನಮ್ಮ ಲಿನಕ್ಸ್ ಗುರಿಯ ಮೇಲೆ FTP ಸರ್ವರ್ನಲ್ಲಿ ಲಾಗಿನ್ ಅನ್ನು ಬೈಪಾಸ್ ಮಾಡುತ್ತೇವೆ.
|
kn
|
technical
|
complex
|
We will exploit a vulnerability in the TikiWiki install on the Linux target and a couple of default password issues on an XAMPP install on the Windows target.
|
ನಾವು ಲಿನಕ್ಸ್ ಗುರಿಯ ಮೇಲೆ ಟಿಕಿವಿಕಿ ಸ್ಥಾಪನೆಯಲ್ಲಿನ ದೌರ್ಬಲ್ಯವನ್ನು ಮತ್ತು ವಿಂಡೋಸ್ ಗುರಿಯ ಮೇಲೆ XAMPP ಸ್ಥಾಪನೆಯಲ್ಲಿ ಕೆಲವು ಡೀಫಾಲ್ಟ್ ಪಾಸ್ವರ್ಡ್ ಸಮಸ್ಯೆಗಳನ್ನು ಬಳಸಿಕೊಳ್ಳುತ್ತೇವೆ.
|
kn
|
technical
|
complex
|
We’ll also take advantage of a readable and writable NFS share to take control of the SSH keys and log in as a valid user without knowing the password.
|
ನಾವು SSH ಕೀಗಳ ಮೇಲೆ ನಿಯಂತ್ರಣ ಸಾಧಿಸಲು ಮತ್ತು ಪಾಸ್ವರ್ಡ್ ತಿಳಿಯದೆ ಮಾನ್ಯ ಬಳಕೆದಾರರಾಗಿ ಲಾಗ್ ಇನ್ ಮಾಡಲು ಓದಬಹುದಾದ ಮತ್ತು ಬರೆಯಬಹುದಾದ NFS ಹಂಚಿಕೆಯನ್ನು ಸಹ ಬಳಸಿಕೊಳ್ಳುತ್ತೇವೆ.
|
kn
|
technical
|
complex
|
We will interact with a fragile web server on a nonstandard port to take advantage of a directory traversal issue and download system files.
|
ನಾವು ಡೈರೆಕ್ಟರಿ ಟ್ರಾವರ್ಸಲ್ ಸಮಸ್ಯೆಯನ್ನು ಬಳಸಿಕೊಳ್ಳಲು ಮತ್ತು ಸಿಸ್ಟಮ್ ಫೈಲ್ಗಳನ್ನು ಡೌನ್ಲೋಡ್ ಮಾಡಲು ಪ್ರಮಾಣಿತವಲ್ಲದ ಪೋರ್ಟ್ನಲ್ಲಿ ದುರ್ಬಲ ವೆಬ್ ಸರ್ವರ್ನೊಂದಿಗೆ ಸಂವಹನ ನಡೆಸುತ್ತೇವೆ.
|
kn
|
technical
|
complex
|
We know from Chapter 6 that the SMB server on our Windows XP target is missing the MS08-067 patch.
|
ಅಧ್ಯಾಯ 6 ರಿಂದ ನಮ್ಮ ವಿಂಡೋಸ್ XP ಗುರಿಯ ಮೇಲಿನ SMB ಸರ್ವರ್ MS08-067 ಪ್ಯಾಚ್ ಅನ್ನು ಕಳೆದುಕೊಂಡಿದೆ ಎಂದು ನಮಗೆ ತಿಳಿದಿದೆ.
|
kn
|
technical
|
moderate
|
The MS08-067 vulnerability has a good reputation for successful exploits, and the corresponding Metasploit module is ranked as great.
|
MS08-067 ದೌರ್ಬಲ್ಯವು ಯಶಸ್ವಿ ಶೋಷಣೆಗಳಿಗೆ ಉತ್ತಮ ಖ್ಯಾತಿಯನ್ನು ಹೊಂದಿದೆ ಮತ್ತು ಅನುಗುಣವಾದ ಮೆಟಾಸ್ಪ್ಲಾಯಿಟ್ ಮಾಡ್ಯೂಲ್ ಅನ್ನು ಉತ್ತಮವೆಂದು ಶ್ರೇಣೀಕರಿಸಲಾಗಿದೆ.
|
kn
|
technical
|
moderate
|
When we viewed the options for the windows/smb/ms08_067_netapi module in Chapter 4, we saw the usual RHOST and RPORT as well as SMBPIPE, which allows us to set the pipe that our exploit will use.
|
ನಾವು ಅಧ್ಯಾಯ 4 ರಲ್ಲಿ ವಿಂಡೋಸ್/smb/ms08_067_netapi ಮಾಡ್ಯೂಲ್ಗಾಗಿ ಆಯ್ಕೆಗಳನ್ನು ವೀಕ್ಷಿಸಿದಾಗ, ನಾವು ಸಾಮಾನ್ಯ RHOST ಮತ್ತು RPORT ಅನ್ನು ನೋಡಿದ್ದೇವೆ, ಜೊತೆಗೆ SMBPIPE ಅನ್ನು ನೋಡಿದ್ದೇವೆ, ಇದು ನಮ್ಮ ಶೋಷಣೆ ಬಳಸುವ ಪೈಪ್ ಅನ್ನು ಹೊಂದಿಸಲು ನಮಗೆ ಅನುಮತಿಸುತ್ತದೆ.
|
kn
|
technical
|
complex
|
The default is the browser pipe, though we can also use SRVSRC.
|
ಡೀಫಾಲ್ಟ್ ಬ್ರೌಸರ್ ಪೈಪ್ ಆಗಿದೆ, ಆದರೂ ನಾವು SRVSRC ಅನ್ನು ಸಹ ಬಳಸಬಹುದು.
|
kn
|
technical
|
simple
|
As we discussed in Chapter 4, payloads allow us to tell an exploited system to do things on our behalf.
|
ನಾವು ಅಧ್ಯಾಯ 4 ರಲ್ಲಿ ಚರ್ಚಿಸಿದಂತೆ, ಪೇಲೋಡ್ಗಳು ನಮ್ಮ ಪರವಾಗಿ ವಿಷಯಗಳನ್ನು ಮಾಡಲು ಶೋಷಿತ ಸಿಸ್ಟಮ್ಗೆ ಹೇಳಲು ನಮಗೆ ಅವಕಾಶ ಮಾಡಿಕೊಡುತ್ತವೆ.
|
kn
|
technical
|
moderate
|
Though many payloads are either bind shells, which listen on a local port on the target machine, or reverse shells, which call back to a listener on the attack system, other payloads perform specific functions.
|
ಅನೇಕ ಪೇಲೋಡ್ಗಳು ಬೈಂಡ್ ಶೆಲ್ಗಳಾಗಿವೆ, ಇದು ಗುರಿ ಯಂತ್ರದಲ್ಲಿ ಸ್ಥಳೀಯ ಪೋರ್ಟ್ನಲ್ಲಿ ಕೇಳುತ್ತದೆ ಅಥವಾ ರಿವರ್ಸ್ ಶೆಲ್ಗಳು, ಇದು ದಾಳಿ ವ್ಯವಸ್ಥೆಯಲ್ಲಿ ಕೇಳುಗನಿಗೆ ಕರೆ ಮಾಡುತ್ತದೆ, ಇತರ ಪೇಲೋಡ್ಗಳು ನಿರ್ದಿಷ್ಟ ಕಾರ್ಯಗಳನ್ನು ನಿರ್ವಹಿಸುತ್ತವೆ.
|
kn
|
technical
|
complex
|
Subsets and Splits
No community queries yet
The top public SQL queries from the community will appear here once available.