en
stringlengths
4
3.31k
translation
stringlengths
5
3.49k
target_lang
stringclasses
10 values
domain
stringclasses
6 values
complexity
stringclasses
3 values
As long as the migrate script has finished, our session will be safe from the crash.
ಮಿಗ್ರೇಟ್ ಸ್ಕ್ರಿಪ್ಟ್ ಮುಗಿದ ತಕ್ಷಣ, ನಮ್ಮ ಸೆಷನ್ ಕ್ರ್ಯಾಶ್‌ನಿಂದ ಸುರಕ್ಷಿತವಾಗಿರುತ್ತದೆ.
kn
technical
moderate
Additionally, by running the script automatically, we can migrate whenever a user accesses the malicious page.
ಹೆಚ್ಚುವರಿಯಾಗಿ, ಸ್ಕ್ರಿಪ್ಟ್ ಅನ್ನು ಸ್ವಯಂಚಾಲಿತವಾಗಿ ಚಲಾಯಿಸುವ ಮೂಲಕ, ಬಳಕೆದಾರರು ದುರುದ್ದೇಶಪೂರಿತ ಪುಟವನ್ನು ಪ್ರವೇಶಿಸಿದಾಗಲೆಲ್ಲಾ ನಾವು ವಲಸೆ ಹೋಗಬಹುದು.
kn
technical
moderate
Now browse to the malicious page from the Windows XP target again.
ಈಗ ಮತ್ತೆ ವಿಂಡೋಸ್ XP ಟಾರ್ಗೆಟ್‌ನಿಂದ ದುರುದ್ದೇಶಪೂರಿತ ಪುಟಕ್ಕೆ ಬ್ರೌಸ್ ಮಾಡಿ.
kn
technical
simple
This time we get a session saying that the AutoRunScript parameter is processed automatically.
ಈ ಸಮಯದಲ್ಲಿ, ಆಟೋರನ್‌ಸ್ಕ್ರಿಪ್ಟ್ ಪ್ಯಾರಾಮೀಟರ್ ಅನ್ನು ಸ್ವಯಂಚಾಲಿತವಾಗಿ ಪ್ರಕ್ರಿಯೆಗೊಳಿಸಲಾಗಿದೆ ಎಂದು ಹೇಳುವ ಸೆಷನ್ ಅನ್ನು ನಾವು ಪಡೆಯುತ್ತೇವೆ.
kn
technical
moderate
When Internet Explorer dies, our session remains alive.
ಇಂಟರ್ನೆಟ್ ಎಕ್ಸ್‌ಪ್ಲೋರರ್ ಸತ್ತಾಗ, ನಮ್ಮ ಸೆಷನ್ ಜೀವಂತವಾಗಿರುತ್ತದೆ.
kn
technical
simple
Though automatically migrating is a good idea when using a browser exploit, it still takes a few seconds for the migration to happen.
ಬ್ರೌಸರ್ ಎಕ್ಸ್‌ಪ್ಲೋಯಿಟ್ ಬಳಸುವಾಗ ಸ್ವಯಂಚಾಲಿತವಾಗಿ ವಲಸೆ ಹೋಗುವುದು ಒಳ್ಳೆಯದು, ಆದರೆ ವಲಸೆ ಹೋಗಲು ಇನ್ನೂ ಕೆಲವು ಸೆಕೆಂಡುಗಳನ್ನು ತೆಗೆದುಕೊಳ್ಳುತ್ತದೆ.
kn
technical
moderate
Fortunately, the advanced Meterpreter option PrependMigrate, shown here, will migrate even faster, before the payload is run.
ಅದೃಷ್ಟವಶಾತ್, ಇಲ್ಲಿ ತೋರಿಸಿರುವ ಸುಧಾರಿತ ಮೀಟರ್‌ಪ್ರಿಟರ್ ಆಯ್ಕೆ ಪ್ರಿಪೆಂಡ್‌ಮೈಗ್ರೇಟ್, ಪೇಲೋಡ್ ಅನ್ನು ಚಲಾಯಿಸುವ ಮೊದಲು ಇನ್ನೂ ವೇಗವಾಗಿ ವಲಸೆ ಹೋಗುತ್ತದೆ.
kn
technical
complex
Metasploit has other modules for exploiting vulnerabilities in Internet Explorer as well as other popular web browsers.
ಮೆಟಾಸ್ಪ್ಲೋಯಿಟ್ ಇಂಟರ್ನೆಟ್ ಎಕ್ಸ್‌ಪ್ಲೋರರ್ ಮತ್ತು ಇತರ ಜನಪ್ರಿಯ ವೆಬ್ ಬ್ರೌಸರ್‌ಗಳಲ್ಲಿನ ದೌರ್ಬಲ್ಯಗಳನ್ನು ಬಳಸಿಕೊಳ್ಳಲು ಇತರ ಮಾಡ್ಯೂಲ್‌ಗಳನ್ನು ಹೊಂದಿದೆ.
kn
technical
moderate
As more organizations have hardened their external security posture, browser exploitation has given over the keys to the kingdom in many pentests as well as attacks.
ಹೆಚ್ಚಿನ ಸಂಸ್ಥೆಗಳು ತಮ್ಮ ಬಾಹ್ಯ ಭದ್ರತಾ ಭಂಗಿಯನ್ನು ಗಟ್ಟಿಗೊಳಿಸಿದಂತೆ, ಬ್ರೌಸರ್ ಶೋಷಣವು ಅನೇಕ ಪೆಂಟೆಸ್ಟ್‌ಗಳು ಮತ್ತು ದಾಳಿಗಳಲ್ಲಿ ಸಾಮ್ರಾಜ್ಯದ ಕೀಲಿಗಳನ್ನು ನೀಡಿದೆ.
kn
technical
complex
The Aurora vulnerability was patched in 2010, but users and organizations are bad at keeping their browsers up to date.
ಅರೋರಾ ದೌರ್ಬಲ್ಯವನ್ನು 2010 ರಲ್ಲಿ ಪ್ಯಾಚ್ ಮಾಡಲಾಯಿತು, ಆದರೆ ಬಳಕೆದಾರರು ಮತ್ತು ಸಂಸ್ಥೆಗಳು ತಮ್ಮ ಬ್ರೌಸರ್‌ಗಳನ್ನು ನವೀಕೃತವಾಗಿ ಇಟ್ಟುಕೊಳ್ಳುವಲ್ಲಿ ಕೆಟ್ಟದಾಗಿರುತ್ತಾರೆ.
kn
technical
moderate
PDF software is often forgotten, and remains at an older, vulnerable version.
PDF ಸಾಫ್ಟ್‌ವೇರ್ ಅನ್ನು ಹೆಚ್ಚಾಗಿ ಮರೆತುಬಿಡಲಾಗುತ್ತದೆ ಮತ್ತು ಹಳೆಯ, ದುರ್ಬಲ ಆವೃತ್ತಿಯಲ್ಲಿ ಉಳಿಯುತ್ತದೆ.
kn
technical
moderate
Our Windows XP target has an outdated version of Adobe Reader 8.1.2 installed that is subject to CVE-2008-2992.
ನಮ್ಮ ವಿಂಡೋಸ್ XP ಟಾರ್ಗೆಟ್ Adobe Reader 8.1.2 ನ ಹಳೆಯ ಆವೃತ್ತಿಯನ್ನು ಸ್ಥಾಪಿಸಿದೆ, ಇದು CVE-2008-2992 ಗೆ ಒಳಪಟ್ಟಿರುತ್ತದೆ.
kn
technical
moderate
This module simply creates a malicious PDF; hosting it for delivery and setting up a payload handler is up to us.
ಈ ಮಾಡ್ಯೂಲ್ ಸರಳವಾಗಿ ದುರುದ್ದೇಶಪೂರಿತ PDF ಅನ್ನು ರಚಿಸುತ್ತದೆ; ಅದನ್ನು ವಿತರಿಸಲು ಹೋಸ್ಟಿಂಗ್ ಮಾಡುವುದು ಮತ್ತು ಪೇಲೋಡ್ ಹ್ಯಾಂಡ್ಲರ್ ಅನ್ನು ಸ್ಥಾಪಿಸುವುದು ನಮ್ಮ ಕೆಲಸ.
kn
technical
moderate
We copy the file to the Apache web server folder and start the server, if it is not already running.
ನಾವು ಫೈಲ್ ಅನ್ನು ಅಪಾಚೆ ವೆಬ್ ಸರ್ವರ್ ಫೋಲ್ಡರ್‌ಗೆ ನಕಲಿಸುತ್ತೇವೆ ಮತ್ತು ಸರ್ವರ್ ಅನ್ನು ಪ್ರಾರಂಭಿಸುತ್ತೇವೆ, ಅದು ಈಗಾಗಲೇ ಚಾಲನೆಯಲ್ಲಿಲ್ಲದಿದ್ದರೆ.
kn
technical
simple
We’ll look at ways to lure users into opening malicious files later in this chapter.
ಈ ಅಧ್ಯಾಯದಲ್ಲಿ ನಂತರ ದುರುದ್ದೇಶಪೂರಿತ ಫೈಲ್‌ಗಳನ್ನು ತೆರೆಯಲು ಬಳಕೆದಾರರನ್ನು ಹೇಗೆ ಆಮಿಷವೊಡ್ಡಬೇಕೆಂದು ನಾವು ನೋಡುತ್ತೇವೆ.
kn
technical
moderate
When we open the malicious PDF, we again receive a session.
ನಾವು ದುರುದ್ದೇಶಪೂರಿತ PDF ಅನ್ನು ತೆರೆದಾಗ, ನಾವು ಮತ್ತೆ ಸೆಷನ್ ಅನ್ನು ಸ್ವೀಕರಿಸುತ್ತೇವೆ.
kn
technical
simple
For best results we might use this malicious PDF as part of a social-engineering campaign.
ಉತ್ತಮ ಫಲಿತಾಂಶಗಳಿಗಾಗಿ ನಾವು ಈ ದುರುದ್ದೇಶಪೂರಿತ PDF ಅನ್ನು ಸಾಮಾಜಿಕ-ಎಂಜಿನಿಯರಿಂಗ್ ಪ್ರಚಾರದ ಭಾಗವಾಗಿ ಬಳಸಬಹುದು.
kn
technical
moderate
The multi/handler listener we set up previously will close as soon as it sees the first connection.
ನಾವು ಹಿಂದೆ ಸ್ಥಾಪಿಸಿದ ಮಲ್ಟಿ/ಹ್ಯಾಂಡ್ಲರ್ ಲಿಸನರ್ ಮೊದಲ ಸಂಪರ್ಕವನ್ನು ನೋಡಿದ ತಕ್ಷಣ ಮುಚ್ಚಲ್ಪಡುತ್ತದೆ.
kn
technical
moderate
If we set this option to false, the listener will stay open and allow us to catch multiple sessions with a single handler.
ನಾವು ಈ ಆಯ್ಕೆಯನ್ನು ತಪ್ಪು ಎಂದು ಹೊಂದಿಸಿದರೆ, ಲಿಸನರ್ ತೆರೆದಿರುತ್ತದೆ ಮತ್ತು ಒಂದೇ ಹ್ಯಾಂಡ್ಲರ್‌ನೊಂದಿಗೆ ಬಹು ಸೆಷನ್‌ಗಳನ್ನು ಹಿಡಿಯಲು ನಮಗೆ ಅನುಮತಿಸುತ್ತದೆ.
kn
technical
moderate
One side effect of this option is that if we, say, exploit and start the listener in the foreground, it will never close.
ಈ ಆಯ್ಕೆಯ ಒಂದು ಅಡ್ಡಪರಿಣಾಮವೆಂದರೆ, ನಾವು, ಹೇಳಿ, ಶೋಷಣೆ ಮಾಡಿದರೆ ಮತ್ತು ಮುಂಭಾಗದಲ್ಲಿ ಲಿಸನರ್ ಅನ್ನು ಪ್ರಾರಂಭಿಸಿದರೆ, ಅದು ಎಂದಿಗೂ ಮುಚ್ಚುವುದಿಲ್ಲ.
kn
technical
complex
The attacker used Metasploit to exploit a vulnerability.
ಆಕ್ರಮಣಕಾರನು ದೌರ್ಬಲ್ಯವನ್ನು ಬಳಸಿಕೊಳ್ಳಲು ಮೆಟಾಸ್ಪ್ಲೋಯಿಟ್ ಅನ್ನು ಬಳಸಿದನು.
kn
technical
moderate
Client-side attacks often target web browsers.
ಕ್ಲೈಂಟ್-ಸೈಡ್ ದಾಳಿಗಳು ಸಾಮಾನ್ಯವಾಗಿ ವೆಬ್ ಬ್ರೌಸರ್ಗಳನ್ನು ಗುರಿಯಾಗಿಸುತ್ತವೆ.
kn
technical
moderate
Social engineering exploits human vulnerabilities.
ಸಾಮಾಜಿಕ ಎಂಜಿನಿಯರಿಂಗ್ ಮಾನವ ದೌರ್ಬಲ್ಯಗಳನ್ನು ಬಳಸಿಕೊಳ್ಳುತ್ತದೆ.
kn
technical
moderate
Keeping software up-to-date is crucial for security.
ಸಾಫ್ಟ್‌ವೇರ್ ಅನ್ನು ನವೀಕೃತವಾಗಿ ಇಟ್ಟುಕೊಳ್ಳುವುದು ಭದ್ರತೆಗೆ ನಿರ್ಣಾಯಕವಾಗಿದೆ.
kn
technical
moderate
Metasploit can be used to create malicious files.
ಮೆಟಾಸ್ಪ್ಲೋಯಿಟ್ ಅನ್ನು ದುರುದ್ದೇಶಪೂರಿತ ಫೈಲ್‌ಗಳನ್ನು ರಚಿಸಲು ಬಳಸಬಹುದು.
kn
technical
moderate
The user was tricked into opening a malicious file.
ಬಳಕೆದಾರರನ್ನು ದುರುದ್ದೇಶಪೂರಿತ ಫೈಲ್ ತೆರೆಯಲು ಮೋಸಗೊಳಿಸಲಾಯಿತು.
kn
technical
moderate
A phishing attack attempts to steal sensitive information.
ಫಿಶಿಂಗ್ ದಾಳಿಯು ಸೂಕ್ಷ್ಮ ಮಾಹಿತಿಯನ್ನು ಕದಿಯಲು ಪ್ರಯತ್ನಿಸುತ್ತದೆ.
kn
technical
moderate
SET is a tool for social engineering attacks.
SET ಸಾಮಾಜಿಕ ಎಂಜಿನಿಯರಿಂಗ್ ದಾಳಿಗಳಿಗೆ ಒಂದು ಸಾಧನವಾಗಿದೆ.
kn
technical
simple
The attacker used a spear-phishing campaign.
ಆಕ್ರಮಣಕಾರನು ಸ್ಪಿಯರ್-ಫಿಶಿಂಗ್ ಪ್ರಚಾರವನ್ನು ಬಳಸಿದನು.
kn
technical
moderate
Web-based attacks can harvest credentials.
ವೆಬ್-ಆಧಾರಿತ ದಾಳಿಗಳು ರುಜುವಾತುಗಳನ್ನು ಸಂಗ್ರಹಿಸಬಹುದು.
kn
technical
moderate
The Metasploit module exploited a Winamp vulnerability.
ಮೆಟಾಸ್ಪ್ಲೋಯಿಟ್ ಮಾಡ್ಯೂಲ್ ವಿನ್‌ಆಂಪ್ ದೌರ್ಬಲ್ಯವನ್ನು ಬಳಸಿಕೊಂಡಿತು.
kn
technical
complex
The malicious skin caused Winamp to crash.
ದುರುದ್ದೇಶಪೂರಿತ ಸ್ಕಿನ್ ವಿನ್‌ಆಂಪ್ ಕ್ರ್ಯಾಶ್ ಆಗಲು ಕಾರಣವಾಯಿತು.
kn
technical
moderate
Social engineering relies on human interaction.
ಸಾಮಾಜಿಕ ಎಂಜಿನಿಯರಿಂಗ್ ಮಾನವ ಸಂವಹನವನ್ನು ಅವಲಂಬಿಸಿದೆ.
kn
technical
moderate
The Java exploit was a zero-day vulnerability.
ಜಾವಾ ಶೋಷಣವು ಶೂನ್ಯ-ದಿನದ ದೌರ್ಬಲ್ಯವಾಗಿತ್ತು.
kn
technical
complex
Employees need security awareness training.
ನೌಕರರಿಗೆ ಭದ್ರತಾ ಅರಿವು ತರಬೇತಿ ಅಗತ್ಯವಿದೆ.
kn
technical
moderate
The attacker used a fake email to trick the user.
ಬಳಕೆದಾರರನ್ನು ಮೋಸಗೊಳಿಸಲು ಆಕ್ರಮಣಕಾರನು ನಕಲಿ ಇಮೇಲ್ ಅನ್ನು ಬಳಸಿದನು.
kn
technical
moderate
The website was cloned to steal credentials.
ರುಜುವಾತುಗಳನ್ನು ಕದಿಯಲು ವೆಬ್‌ಸೈಟ್ ಅನ್ನು ಕ್ಲೋನ್ ಮಾಡಲಾಗಿದೆ.
kn
technical
moderate
The Metasploit handler caught the payload.
ಮೆಟಾಸ್ಪ್ಲೋಯಿಟ್ ಹ್ಯಾಂಡ್ಲರ್ ಪೇಲೋಡ್ ಅನ್ನು ಹಿಡಿದಿದೆ.
kn
technical
moderate
The attack exploited a buffer overflow.
ದಾಳಿಯು ಬಫರ್ ಓವರ್‌ಫ್ಲೋ ಅನ್ನು ಬಳಸಿಕೊಂಡಿತು.
kn
technical
complex
The security team needs to assess client-side risks.
ಭದ್ರತಾ ತಂಡವು ಕ್ಲೈಂಟ್-ಸೈಡ್ ಅಪಾಯಗಳನ್ನು ನಿರ್ಣಯಿಸಬೇಕು.
kn
technical
moderate
The user entered their password incorrectly.
ಬಳಕೆದಾರರು ತಮ್ಮ ಪಾಸ್‌ವರ್ಡ್ ಅನ್ನು ತಪ್ಪಾಗಿ ನಮೂದಿಸಿದ್ದಾರೆ.
kn
technical
simple
SET should show a result similar to Listing 11-14.
SET ಪಟ್ಟಿ 11-14 ರಂತೆಯೇ ಫಲಿತಾಂಶವನ್ನು ತೋರಿಸಬೇಕು.
kn
technical
moderate
When the user submits the page, SET highlights interesting fields.
ಬಳಕೆದಾರರು ಪುಟವನ್ನು ಸಲ್ಲಿಸಿದಾಗ, SET ಆಸಕ್ತಿದಾಯಕ ಕ್ಷೇತ್ರಗಳನ್ನು ಎತ್ತಿ ತೋರಿಸುತ್ತದೆ.
kn
technical
moderate
Once you shut down the web server with ctrl-C, the results should be written to a file.
ನೀವು ctrl-C ಯೊಂದಿಗೆ ವೆಬ್ ಸರ್ವರ್ ಅನ್ನು ಸ್ಥಗಿತಗೊಳಿಸಿದ ನಂತರ, ಫಲಿತಾಂಶಗಳನ್ನು ಫೈಲ್‌ಗೆ ಬರೆಯಬೇಕು.
kn
technical
moderate
This is a great attack to gather credentials for a pentest.
ಪೆಂಟೆಸ್ಟ್‌ಗಾಗಿ ರುಜುವಾತುಗಳನ್ನು ಸಂಗ್ರಹಿಸಲು ಇದು ಉತ್ತಮ ದಾಳಿಯಾಗಿದೆ.
kn
technical
moderate
If they do not have a login form, you can create one.
ಅವರು ಲಾಗಿನ್ ಫಾರ್ಮ್ ಹೊಂದಿಲ್ಲದಿದ್ದರೆ, ನೀವು ಒಂದನ್ನು ರಚಿಸಬಹುದು.
kn
technical
moderate
Clone their site, and add a simple HTML form.
ಅವರ ಸೈಟ್ ಅನ್ನು ಕ್ಲೋನ್ ಮಾಡಿ ಮತ್ತು ಸರಳ HTML ಫಾರ್ಮ್ ಅನ್ನು ಸೇರಿಸಿ.
kn
technical
moderate
Now to use SET to automate phishing email attacks.
ಈಗ ಫಿಶಿಂಗ್ ಇಮೇಲ್ ದಾಳಿಗಳನ್ನು ಸ್ವಯಂಚಾಲಿತಗೊಳಿಸಲು SET ಅನ್ನು ಬಳಸಿ.
kn
technical
moderate
Create a file and enter a few email addresses, one per line.
ಒಂದು ಫೈಲ್ ರಚಿಸಿ ಮತ್ತು ಕೆಲವು ಇಮೇಲ್ ವಿಳಾಸಗಳನ್ನು ನಮೂದಿಸಿ, ಒಂದನ್ನು ಪ್ರತಿ ಸಾಲಿಗೆ.
kn
technical
moderate
Large carbon copy lists can trigger spam filters.
ದೊಡ್ಡ ಕಾರ್ಬನ್ ಪ್ರತಿ ಪಟ್ಟಿಗಳು ಸ್ಪ್ಯಾಮ್ ಫಿಲ್ಟರ್‌ಗಳನ್ನು ಪ್ರಚೋದಿಸಬಹುದು.
kn
technical
moderate
We’ll use SET to email multiple addresses.
ನಾವು ಬಹು ವಿಳಾಸಗಳಿಗೆ ಇಮೇಲ್ ಮಾಡಲು SET ಅನ್ನು ಬಳಸುತ್ತೇವೆ.
kn
technical
moderate
Choose option 2 and enter the name of the email address file.
ಆಯ್ಕೆ 2 ಅನ್ನು ಆರಿಸಿ ಮತ್ತು ಇಮೇಲ್ ವಿಳಾಸ ಫೈಲ್‌ನ ಹೆಸರನ್ನು ನಮೂದಿಸಿ.
kn
technical
moderate
Let’s use Gmail again—option 1.
ಮತ್ತೆ Gmail ಅನ್ನು ಬಳಸೋಣ - ಆಯ್ಕೆ 1.
kn
technical
simple
When prompted, enter your credentials.
ಪ್ರೇರೇಪಿಸಿದಾಗ, ನಿಮ್ಮ ರುಜುವಾತುಗಳನ್ನು ನಮೂದಿಸಿ.
kn
technical
simple
You should be asked to create the email to send.
ನೀವು ಕಳುಹಿಸಲು ಇಮೇಲ್ ರಚಿಸಲು ಕೇಳಬೇಕು.
kn
technical
moderate
Choose h for HTML.
HTML ಗಾಗಿ h ಅನ್ನು ಆರಿಸಿ.
kn
technical
simple
We are adding a new company web portal.
ನಾವು ಹೊಸ ಕಂಪನಿ ವೆಬ್ ಪೋರ್ಟಲ್ ಅನ್ನು ಸೇರಿಸುತ್ತಿದ್ದೇವೆ.
kn
technical
simple
Use your Windows domain credentials to log in.
ಲಾಗ್ ಇನ್ ಮಾಡಲು ನಿಮ್ಮ ವಿಂಡೋಸ್ ಡೊಮೇನ್ ರುಜುವಾತುಗಳನ್ನು ಬಳಸಿ.
kn
technical
simple
A security-savvy user should know better than to click links.
ಭದ್ರತಾ-ಬುದ್ಧಿವಂತ ಬಳಕೆದಾರರು ಲಿಂಕ್‌ಗಳನ್ನು ಕ್ಲಿಕ್ ಮಾಡುವುದಕ್ಕಿಂತ ಉತ್ತಮವಾಗಿ ತಿಳಿದಿರಬೇಕು.
kn
technical
moderate
Let’s combine our previous two attacks.
ನಮ್ಮ ಹಿಂದಿನ ಎರಡು ದಾಳಿಗಳನ್ನು ಸಂಯೋಜಿಸೋಣ.
kn
technical
moderate
The shellcode variable will hold the raw hexadecimal bytes of the payload we create with Msfvenom.
ಶೆಲ್‌ಕೋಡ್ ವೇರಿಯೇಬಲ್ ನಾವು Msfvenom ನೊಂದಿಗೆ ರಚಿಸುವ ಪೇಲೋಡ್‌ನ ಕಚ್ಚಾ ಹೆಕ್ಸಾಡೆಸಿಮಲ್ ಬೈಟ್‌ಗಳನ್ನು ಹಿಡಿದಿಟ್ಟುಕೊಳ್ಳುತ್ತದೆ.
kn
technical
moderate
Create your payload in Msfvenom as usual, except this time set the format with the -f flag to c.
Msfvenom ನಲ್ಲಿ ನಿಮ್ಮ ಪೇಲೋಡ್ ಅನ್ನು ಎಂದಿನಂತೆ ರಚಿಸಿ, ಆದರೆ ಈ ಬಾರಿ -f ಫ್ಲ್ಯಾಗ್‌ನೊಂದಿಗೆ ಫಾರ್ಮ್ಯಾಟ್ ಅನ್ನು c ಗೆ ಹೊಂದಿಸಿ.
kn
technical
moderate
This will create hex bytes that we can drop into our C file.
ಇದು ಹೆಕ್ಸ್ ಬೈಟ್‌ಗಳನ್ನು ರಚಿಸುತ್ತದೆ, ಅದನ್ನು ನಾವು ನಮ್ಮ ಸಿ ಫೈಲ್‌ಗೆ ಸೇರಿಸಬಹುದು.
kn
technical
simple
A good place to find randomness on a Linux system is in the /dev/urandom file.
ಲಿನಕ್ಸ್ ಸಿಸ್ಟಂನಲ್ಲಿ ಯಾದೃಚ್ಛಿಕತೆಯನ್ನು ಹುಡುಕಲು ಉತ್ತಮ ಸ್ಥಳವೆಂದರೆ /dev/urandom ಫೈಲ್.
kn
technical
moderate
This file is specifically designed as a pseudorandom number generator.
ಈ ಫೈಲ್ ಅನ್ನು ನಿರ್ದಿಷ್ಟವಾಗಿ ಸ್ಯೂಡೋರಾಂಡಮ್ ಸಂಖ್ಯೆ ಜನರೇಟರ್ ಆಗಿ ವಿನ್ಯಾಸಗೊಳಿಸಲಾಗಿದೆ.
kn
technical
simple
To get the proper data for a character array, we’ll use the tr Linux utility.
ಅಕ್ಷರ ಶ್ರೇಣಿಗಾಗಿ ಸರಿಯಾದ ಡೇಟಾವನ್ನು ಪಡೆಯಲು, ನಾವು tr ಲಿನಕ್ಸ್ ಉಪಯುಕ್ತತೆಯನ್ನು ಬಳಸುತ್ತೇವೆ.
kn
technical
moderate
Use tr -dc A-Z-a-z-0-9, and then pipe the commands into the head command.
tr -dc A-Z-a-z-0-9 ಅನ್ನು ಬಳಸಿ, ತದನಂತರ ಆಜ್ಞೆಗಳನ್ನು ಹೆಡ್ ಆಜ್ಞೆಗೆ ಪೈಪ್ ಮಾಡಿ.
kn
technical
moderate
Now drop the data from /dev/urandom into the random variable in the C file.
ಈಗ /dev/urandom ನಿಂದ ಡೇಟಾವನ್ನು ಸಿ ಫೈಲ್‌ನಲ್ಲಿರುವ ಯಾದೃಚ್ಛಿಕ ವೇರಿಯೇಬಲ್‌ಗೆ ಸೇರಿಸಿ.
kn
technical
moderate
Be sure to surround the string with quotes and use a semicolon (;) at the end.
ಸ್ಟ್ರಿಂಗ್ ಅನ್ನು ಉಲ್ಲೇಖನ ಚಿಹ್ನೆಗಳೊಂದಿಗೆ ಸುತ್ತುವರೆದಿರಿ ಮತ್ತು ಕೊನೆಯಲ್ಲಿ ಸೆಮಿಕೋಲನ್ (;) ಬಳಸಿ.
kn
technical
simple
We can’t use the built-in GCC program because it would compile our program to run on Linux systems.
ನಾವು ಅಂತರ್ನಿರ್ಮಿತ GCC ಪ್ರೋಗ್ರಾಂ ಅನ್ನು ಬಳಸಲಾಗುವುದಿಲ್ಲ ಏಕೆಂದರೆ ಅದು ನಮ್ಮ ಪ್ರೋಗ್ರಾಂ ಅನ್ನು ಲಿನಕ್ಸ್ ಸಿಸ್ಟಮ್‌ಗಳಲ್ಲಿ ಚಲಾಯಿಸಲು ಕಂಪೈಲ್ ಮಾಡುತ್ತದೆ.
kn
technical
moderate
Instead, we’ll use the Mingw32 cross compiler from the Kali Linux repositories.
ಬದಲಾಗಿ, ನಾವು ಕಾಲಿ ಲಿನಕ್ಸ್ ರೆಪೊಸಿಟರಿಗಳಿಂದ Mingw32 ಕ್ರಾಸ್ ಕಂಪೈಲರ್ ಅನ್ನು ಬಳಸುತ್ತೇವೆ.
kn
technical
moderate
Another way to obfuscate our payload is to encrypt it.
ನಮ್ಮ ಪೇಲೋಡ್ ಅನ್ನು ಅಸ್ಪಷ್ಟಗೊಳಿಸಲು ಮತ್ತೊಂದು ಮಾರ್ಗವೆಂದರೆ ಅದನ್ನು ಎನ್‌ಕ್ರಿಪ್ಟ್ ಮಾಡುವುದು.
kn
technical
simple
One executable encrypter is Hyperion, which uses Advanced Execution Standard (AES) encryption.
ಒಂದು ಕಾರ್ಯಗತಗೊಳಿಸಬಹುದಾದ ಎನ್‌ಕ್ರಿಪ್ಟರ್ ಹೈಪರಿಯನ್ ಆಗಿದೆ, ಇದು ಸುಧಾರಿತ ಎಕ್ಸಿಕ್ಯೂಷನ್ ಸ್ಟ್ಯಾಂಡರ್ಡ್ (AES) ಎನ್‌ಕ್ರಿಪ್ಶನ್ ಅನ್ನು ಬಳಸುತ್ತದೆ.
kn
technical
moderate
After encrypting the executable, Hyperion throws away the encryption keys.
ಕಾರ್ಯಗತಗೊಳಿಸಬಹುದಾದ ಫೈಲ್ ಅನ್ನು ಎನ್‌ಕ್ರಿಪ್ಟ್ ಮಾಡಿದ ನಂತರ, ಹೈಪರಿಯನ್ ಎನ್‌ಕ್ರಿಪ್ಶನ್ ಕೀಲಿಗಳನ್ನು ಎಸೆಯುತ್ತದೆ.
kn
technical
moderate
When the executable runs, it brute-forces the encryption key to decrypt itself back to the original executable.
ಕಾರ್ಯಗತಗೊಳಿಸಬಹುದಾದ ಫೈಲ್ ರನ್ ಆದಾಗ, ಅದು ತನ್ನನ್ನು ಮೂಲ ಕಾರ್ಯಗತಗೊಳಿಸಬಹುದಾದ ಫೈಲ್‌ಗೆ ಡೀಕ್ರಿಪ್ಟ್ ಮಾಡಲು ಎನ್‌ಕ್ರಿಪ್ಶನ್ ಕೀಲಿಯನ್ನು ಬ್ರೂಟ್-ಫೋರ್ಸ್ ಮಾಡುತ್ತದೆ.
kn
technical
complex
AES is currently considered a secure encryption standard.
AES ಅನ್ನು ಪ್ರಸ್ತುತ ಸುರಕ್ಷಿತ ಎನ್‌ಕ್ರಿಪ್ಶನ್ ಮಾನದಂಡವೆಂದು ಪರಿಗಣಿಸಲಾಗಿದೆ.
kn
technical
simple
Let’s start by using Hyperion to encrypt a simple Meterpreter executable.
ಸರಳ ಮೀಟರ್‌ಪ್ರಿಟರ್ ಕಾರ್ಯಗತಗೊಳಿಸಬಹುದಾದ ಫೈಲ್ ಅನ್ನು ಎನ್‌ಕ್ರಿಪ್ಟ್ ಮಾಡಲು ಹೈಪರಿಯನ್ ಅನ್ನು ಬಳಸುವ ಮೂಲಕ ಪ್ರಾರಂಭಿಸೋಣ.
kn
technical
moderate
Hyperion was written to run on Windows systems, but we can run it on Kali Linux with the Wine program.
ಹೈಪರಿಯನ್ ಅನ್ನು ವಿಂಡೋಸ್ ಸಿಸ್ಟಮ್‌ಗಳಲ್ಲಿ ಚಲಾಯಿಸಲು ಬರೆಯಲಾಗಿದೆ, ಆದರೆ ನಾವು ಅದನ್ನು ವೈನ್ ಪ್ರೋಗ್ರಾಂನೊಂದಿಗೆ ಕಾಲಿ ಲಿನಕ್ಸ್‌ನಲ್ಲಿ ರನ್ ಮಾಡಬಹುದು.
kn
technical
moderate
Be sure to change into the Hyperion directory created when you unzipped the source before running hyperion.exe with Wine.
ವೈನ್‌ನೊಂದಿಗೆ hyperion.exe ಅನ್ನು ರನ್ ಮಾಡುವ ಮೊದಲು ನೀವು ಮೂಲವನ್ನು ಅನ್‌ಜಿಪ್ ಮಾಡಿದಾಗ ರಚಿಸಲಾದ ಹೈಪರಿಯನ್ ಡೈರೆಕ್ಟರಿಗೆ ಬದಲಾಯಿಸಲು ಖಚಿತಪಡಿಸಿಕೊಳ್ಳಿ.
kn
technical
complex
Veil-Evasion is a Python framework that automates creating antivirus-evading payloads.
ವೀಲ್-ಎವೇಷನ್ ಒಂದು ಪೈಥಾನ್ ಚೌಕಟ್ಟಾಗಿದ್ದು ಅದು ಆಂಟಿವೈರಸ್ ಅನ್ನು ತಪ್ಪಿಸುವ ಪೇಲೋಡ್‌ಗಳನ್ನು ರಚಿಸುವುದನ್ನು ಸ್ವಯಂಚಾಲಿತಗೊಳಿಸುತ್ತದೆ.
kn
technical
moderate
We set the relevant options, and then enter exploit to run the module.
ನಾವು ಸಂಬಂಧಿತ ಆಯ್ಕೆಗಳನ್ನು ಹೊಂದಿಸುತ್ತೇವೆ, ತದನಂತರ ಮಾಡ್ಯೂಲ್ ಅನ್ನು ಚಲಾಯಿಸಲು ಎಕ್ಸ್‌ಪ್ಲೋಯಿಟ್ ಅನ್ನು ನಮೂದಿಸಿ.
kn
technical
simple
However, in the case of post-exploitation modules, instead of setting an RHOST or SRVHOST, we need to tell Metasploit the Session ID we want to run the post-exploitation module against.
ಆದರೆ, ಪೋಸ್ಟ್-ಶೋಷಣೆ ಮಾಡ್ಯೂಲ್‌ಗಳ ಸಂದರ್ಭದಲ್ಲಿ, RHOST ಅಥವಾ SRVHOST ಅನ್ನು ಹೊಂದಿಸುವ ಬದಲು, ಪೋಸ್ಟ್-ಶೋಷಣೆ ಮಾಡ್ಯೂಲ್ ಅನ್ನು ನಾವು ಯಾವ ಸೆಷನ್ ಐಡಿಗೆ ರನ್ ಮಾಡಲು ಬಯಸುತ್ತೇವೆ ಎಂಬುದನ್ನು ನಾವು ಮೆಟಾಸ್ಪ್ಲೋಯಿಟ್‌ಗೆ ಹೇಳಬೇಕಾಗಿದೆ.
kn
technical
moderate
The module returns data telling us the user georgia is currently logged in.
ಮಾಡ್ಯೂಲ್ ಬಳಕೆದಾರ ಜಾರ್ಜಿಯಾ ಪ್ರಸ್ತುತ ಲಾಗ್ ಇನ್ ಆಗಿದ್ದಾರೆ ಎಂದು ಹೇಳುವ ಡೇಟಾವನ್ನು ಹಿಂತಿರುಗಿಸುತ್ತದೆ.
kn
technical
simple
Metasploit automatically saves the output to a file.
ಮೆಟಾಸ್ಪ್ಲೋಯಿಟ್ ಸ್ವಯಂಚಾಲಿತವಾಗಿ ಔಟ್‌ಪುಟ್ ಅನ್ನು ಫೈಲ್‌ಗೆ ಉಳಿಸುತ್ತದೆ.
kn
technical
simple
Railgun is an extension for Meterpreter that allows direct access to Windows APIs.
ರೈಲ್ಗನ್ ಮೀಟರ್ಪ್ರಿಟರ್‌ಗಾಗಿ ವಿಸ್ತರಣೆಯಾಗಿದ್ದು, ಇದು ವಿಂಡೋಸ್ API ಗಳಿಗೆ ನೇರ ಪ್ರವೇಶವನ್ನು ಅನುಮತಿಸುತ್ತದೆ.
kn
technical
moderate
For example, we can check if the session is running as an administrative user by directly accessing the IsUserAnAdmin function of the shell32 Windows DLL.
ಉದಾಹರಣೆಗೆ, ಶೆಲ್32 ವಿಂಡೋಸ್ DLL ನ IsUserAnAdmin ಕಾರ್ಯವನ್ನು ನೇರವಾಗಿ ಪ್ರವೇಶಿಸುವ ಮೂಲಕ ಸೆಷನ್ ಆಡಳಿತಾತ್ಮಕ ಬಳಕೆದಾರರಾಗಿ ಕಾರ್ಯನಿರ್ವಹಿಸುತ್ತಿದೆಯೇ ಎಂದು ನಾವು ಪರಿಶೀಲಿಸಬಹುದು.
kn
technical
complex
Be sure to bring a session to the foreground with sessions -i <session id> first.
ಮೊದಲು ಸೆಷನ್ಸ್ -i <ಸೆಷನ್ ID> ನೊಂದಿಗೆ ಸೆಷನ್ ಅನ್ನು ಮುನ್ನೆಲೆಗೆ ತರಲು ಖಚಿತಪಡಿಸಿಕೊಳ್ಳಿ.
kn
technical
simple
First, we drop into a Ruby shell with the command irb.
ಮೊದಲಿಗೆ, ನಾವು irb ಆಜ್ಞೆಯೊಂದಿಗೆ ರೂಬಿ ಶೆಲ್‌ಗೆ ಹೋಗುತ್ತೇವೆ.
kn
technical
simple
Next we enter client.railgun .shell32. IsUserAnAdmin to tell the Ruby interpreter to use Railgun on the current Meterpreter session and access the IsUserAdmin function of shell32.dll.
ಮುಂದೆ ನಾವು client.railgun .shell32. IsUserAnAdmin ಅನ್ನು ನಮೂದಿಸುತ್ತೇವೆ, ಪ್ರಸ್ತುತ ಮೀಟರ್ಪ್ರಿಟರ್ ಸೆಷನ್‌ನಲ್ಲಿ ರೈಲ್‌ಗನ್ ಅನ್ನು ಬಳಸಲು ಮತ್ತು shell32.dll ನ IsUserAdmin ಕಾರ್ಯವನ್ನು ಪ್ರವೇಶಿಸಲು ರೂಬಿ ಇಂಟರ್‌ಪ್ರಿಟರ್‌ಗೆ ತಿಳಿಸುತ್ತೇವೆ.
kn
technical
complex
Gaining command execution through a website, compromising a user account without administrative rights, or exploiting a listening service with limited privileges can all lead to system access, but you may find yourself still working as a limited user.
ವೆಬ್‌ಸೈಟ್ ಮೂಲಕ ಆಜ್ಞಾ ಕಾರ್ಯಗತಗೊಳಿಸುವಿಕೆಯನ್ನು ಪಡೆಯುವುದು, ಆಡಳಿತಾತ್ಮಕ ಹಕ್ಕುಗಳಿಲ್ಲದೆ ಬಳಕೆದಾರ ಖಾತೆಯನ್ನು ರಾಜಿ ಮಾಡಿಕೊಳ್ಳುವುದು ಅಥವಾ ಸೀಮಿತ ಸವಲತ್ತುಗಳೊಂದಿಗೆ ಆಲಿಸುವ ಸೇವೆಯನ್ನು ಬಳಸಿಕೊಳ್ಳುವುದು ಎಲ್ಲವೂ ಸಿಸ್ಟಮ್ ಪ್ರವೇಶಕ್ಕೆ ಕಾರಣವಾಗಬಹುದು, ಆದರೆ ನೀವು ಇನ್ನೂ ಸೀಮಿತ ಬಳಕೆದಾರರಾಗಿ ಕೆಲಸ ಮಾಡುತ್ತಿರುವುದನ್ನು ನೀವು ಕಾಣಬಹುದು.
kn
technical
complex
Meterpreter’s getsystem command automates trying a series of known local privilege-escalation exploits against the target.
ಮೀಟರ್ಪ್ರಿಟರ್‌ನ ಗೆಟ್‌ಸಿಸ್ಟಮ್ ಆಜ್ಞೆಯು ಗುರಿಯ ವಿರುದ್ಧ ಸರಣಿ ತಿಳಿದಿರುವ ಸ್ಥಳೀಯ ಸವಲತ್ತು-ಏರಿಕೆ ಶೋಷಣೆಗಳನ್ನು ಪ್ರಯತ್ನಿಸುವುದನ್ನು ಸ್ವಯಂಚಾಲಿತಗೊಳಿಸುತ್ತದೆ.
kn
technical
moderate
As shown here, running getsystem with no arguments will run a series of local exploits until one succeeds or all known exploits are exhausted.
ಇಲ್ಲಿ ತೋರಿಸಿರುವಂತೆ, ಯಾವುದೇ ವಾದಗಳಿಲ್ಲದೆ ಗೆಟ್‌ಸಿಸ್ಟಮ್ ಅನ್ನು ಚಲಾಯಿಸುವುದರಿಂದ ಒಂದು ಯಶಸ್ವಿಯಾಗುವವರೆಗೆ ಅಥವಾ ಎಲ್ಲಾ ತಿಳಿದಿರುವ ಶೋಷಣೆಗಳು ಖಾಲಿಯಾಗುವವರೆಗೆ ಸರಣಿ ಸ್ಥಳೀಯ ಶೋಷಣೆಗಳನ್ನು ಚಲಾಯಿಸುತ್ತದೆ.
kn
technical
moderate
With one command, we are able to elevate our privileges from georgia to System.
ಒಂದು ಆಜ್ಞೆಯೊಂದಿಗೆ, ನಾವು ನಮ್ಮ ಸವಲತ್ತುಗಳನ್ನು ಜಾರ್ಜಿಯಾದಿಂದ ಸಿಸ್ಟಮ್‌ಗೆ ಹೆಚ್ಚಿಸಲು ಸಾಧ್ಯವಾಗುತ್ತದೆ.
kn
technical
simple
Local exploit modules in Metasploit allow you to run an exploit on an open session to gain additional access.
ಮೆಟಾಸ್ಪ್ಲೋಯಿಟ್‌ನಲ್ಲಿನ ಸ್ಥಳೀಯ ಶೋಷಣೆ ಮಾಡ್ಯೂಲ್‌ಗಳು ಹೆಚ್ಚುವರಿ ಪ್ರವೇಶವನ್ನು ಪಡೆಯಲು ತೆರೆದ ಸೆಷನ್‌ನಲ್ಲಿ ಶೋಷಣೆಯನ್ನು ಚಲಾಯಿಸಲು ನಿಮಗೆ ಅವಕಾಶ ಮಾಡಿಕೊಡುತ್ತದೆ.
kn
technical
moderate
If it succeeds, you should receive another Meterpreter session.
ಇದು ಯಶಸ್ವಿಯಾದರೆ, ನೀವು ಮತ್ತೊಂದು ಮೀಟರ್ಪ್ರಿಟರ್ ಸೆಷನ್ ಅನ್ನು ಸ್ವೀಕರಿಸಬೇಕು.
kn
technical
simple
Remember, to succeed, local privilege-escalation attacks rely on a flaw such as a missing patch or security misconfiguration.
ನೆನಪಿಡಿ, ಯಶಸ್ವಿಯಾಗಲು, ಸ್ಥಳೀಯ ಸವಲತ್ತು-ಏರಿಕೆ ದಾಳಿಗಳು ಕಾಣೆಯಾದ ಪ್ಯಾಚ್ ಅಥವಾ ಭದ್ರತಾ ದೋಷದಂತಹ ದೋಷವನ್ನು ಅವಲಂಬಿಸಿವೆ.
kn
technical
moderate
Applications running on Windows Vista and higher are limited to using regular user privileges.
Windows Vista ಮತ್ತು ಹೆಚ್ಚಿನದರಲ್ಲಿ ಚಾಲನೆಯಲ್ಲಿರುವ ಅಪ್ಲಿಕೇಶನ್‌ಗಳು ಸಾಮಾನ್ಯ ಬಳಕೆದಾರರ ಸವಲತ್ತುಗಳನ್ನು ಬಳಸಲು ಸೀಮಿತವಾಗಿವೆ.
kn
technical
simple
Perhaps this system is fully patched and hardened to the point where none of the exploitation techniques in getsystem will work.
ಬಹುಶಃ ಈ ಸಿಸ್ಟಮ್ ಸಂಪೂರ್ಣವಾಗಿ ಪ್ಯಾಚ್ ಮಾಡಲ್ಪಟ್ಟಿದೆ ಮತ್ತು ಗೆಟ್‌ಸಿಸ್ಟಮ್‌ನಲ್ಲಿನ ಯಾವುದೇ ಶೋಷಣೆ ತಂತ್ರಗಳು ಕಾರ್ಯನಿರ್ವಹಿಸದ ಹಂತಕ್ಕೆ ಗಟ್ಟಿಯಾಗಿದೆ.
kn
technical
moderate
As you can see, running getsystem against this target fails and gives an error message.
ನೀವು ನೋಡುವಂತೆ, ಈ ಗುರಿಯ ವಿರುದ್ಧ ಗೆಟ್‌ಸಿಸ್ಟಮ್ ಅನ್ನು ಚಲಾಯಿಸುವುದು ವಿಫಲಗೊಳ್ಳುತ್ತದೆ ಮತ್ತು ದೋಷ ಸಂದೇಶವನ್ನು ನೀಡುತ್ತದೆ.
kn
technical
simple
We need to find a local privilege-escalation vulnerability to exploit.
ನಾವು ಶೋಷಣೆಗಾಗಿ ಸ್ಥಳೀಯ ಸವಲತ್ತು-ಏರಿಕೆ ದೌರ್ಬಲ್ಯವನ್ನು ಕಂಡುಹಿಡಿಯಬೇಕು.
kn
technical
moderate