en
stringlengths 4
3.31k
| translation
stringlengths 5
3.49k
| target_lang
stringclasses 10
values | domain
stringclasses 6
values | complexity
stringclasses 3
values |
|---|---|---|---|---|
As long as the migrate script has finished, our session will be safe from the crash.
|
ಮಿಗ್ರೇಟ್ ಸ್ಕ್ರಿಪ್ಟ್ ಮುಗಿದ ತಕ್ಷಣ, ನಮ್ಮ ಸೆಷನ್ ಕ್ರ್ಯಾಶ್ನಿಂದ ಸುರಕ್ಷಿತವಾಗಿರುತ್ತದೆ.
|
kn
|
technical
|
moderate
|
Additionally, by running the script automatically, we can migrate whenever a user accesses the malicious page.
|
ಹೆಚ್ಚುವರಿಯಾಗಿ, ಸ್ಕ್ರಿಪ್ಟ್ ಅನ್ನು ಸ್ವಯಂಚಾಲಿತವಾಗಿ ಚಲಾಯಿಸುವ ಮೂಲಕ, ಬಳಕೆದಾರರು ದುರುದ್ದೇಶಪೂರಿತ ಪುಟವನ್ನು ಪ್ರವೇಶಿಸಿದಾಗಲೆಲ್ಲಾ ನಾವು ವಲಸೆ ಹೋಗಬಹುದು.
|
kn
|
technical
|
moderate
|
Now browse to the malicious page from the Windows XP target again.
|
ಈಗ ಮತ್ತೆ ವಿಂಡೋಸ್ XP ಟಾರ್ಗೆಟ್ನಿಂದ ದುರುದ್ದೇಶಪೂರಿತ ಪುಟಕ್ಕೆ ಬ್ರೌಸ್ ಮಾಡಿ.
|
kn
|
technical
|
simple
|
This time we get a session saying that the AutoRunScript parameter is processed automatically.
|
ಈ ಸಮಯದಲ್ಲಿ, ಆಟೋರನ್ಸ್ಕ್ರಿಪ್ಟ್ ಪ್ಯಾರಾಮೀಟರ್ ಅನ್ನು ಸ್ವಯಂಚಾಲಿತವಾಗಿ ಪ್ರಕ್ರಿಯೆಗೊಳಿಸಲಾಗಿದೆ ಎಂದು ಹೇಳುವ ಸೆಷನ್ ಅನ್ನು ನಾವು ಪಡೆಯುತ್ತೇವೆ.
|
kn
|
technical
|
moderate
|
When Internet Explorer dies, our session remains alive.
|
ಇಂಟರ್ನೆಟ್ ಎಕ್ಸ್ಪ್ಲೋರರ್ ಸತ್ತಾಗ, ನಮ್ಮ ಸೆಷನ್ ಜೀವಂತವಾಗಿರುತ್ತದೆ.
|
kn
|
technical
|
simple
|
Though automatically migrating is a good idea when using a browser exploit, it still takes a few seconds for the migration to happen.
|
ಬ್ರೌಸರ್ ಎಕ್ಸ್ಪ್ಲೋಯಿಟ್ ಬಳಸುವಾಗ ಸ್ವಯಂಚಾಲಿತವಾಗಿ ವಲಸೆ ಹೋಗುವುದು ಒಳ್ಳೆಯದು, ಆದರೆ ವಲಸೆ ಹೋಗಲು ಇನ್ನೂ ಕೆಲವು ಸೆಕೆಂಡುಗಳನ್ನು ತೆಗೆದುಕೊಳ್ಳುತ್ತದೆ.
|
kn
|
technical
|
moderate
|
Fortunately, the advanced Meterpreter option PrependMigrate, shown here, will migrate even faster, before the payload is run.
|
ಅದೃಷ್ಟವಶಾತ್, ಇಲ್ಲಿ ತೋರಿಸಿರುವ ಸುಧಾರಿತ ಮೀಟರ್ಪ್ರಿಟರ್ ಆಯ್ಕೆ ಪ್ರಿಪೆಂಡ್ಮೈಗ್ರೇಟ್, ಪೇಲೋಡ್ ಅನ್ನು ಚಲಾಯಿಸುವ ಮೊದಲು ಇನ್ನೂ ವೇಗವಾಗಿ ವಲಸೆ ಹೋಗುತ್ತದೆ.
|
kn
|
technical
|
complex
|
Metasploit has other modules for exploiting vulnerabilities in Internet Explorer as well as other popular web browsers.
|
ಮೆಟಾಸ್ಪ್ಲೋಯಿಟ್ ಇಂಟರ್ನೆಟ್ ಎಕ್ಸ್ಪ್ಲೋರರ್ ಮತ್ತು ಇತರ ಜನಪ್ರಿಯ ವೆಬ್ ಬ್ರೌಸರ್ಗಳಲ್ಲಿನ ದೌರ್ಬಲ್ಯಗಳನ್ನು ಬಳಸಿಕೊಳ್ಳಲು ಇತರ ಮಾಡ್ಯೂಲ್ಗಳನ್ನು ಹೊಂದಿದೆ.
|
kn
|
technical
|
moderate
|
As more organizations have hardened their external security posture, browser exploitation has given over the keys to the kingdom in many pentests as well as attacks.
|
ಹೆಚ್ಚಿನ ಸಂಸ್ಥೆಗಳು ತಮ್ಮ ಬಾಹ್ಯ ಭದ್ರತಾ ಭಂಗಿಯನ್ನು ಗಟ್ಟಿಗೊಳಿಸಿದಂತೆ, ಬ್ರೌಸರ್ ಶೋಷಣವು ಅನೇಕ ಪೆಂಟೆಸ್ಟ್ಗಳು ಮತ್ತು ದಾಳಿಗಳಲ್ಲಿ ಸಾಮ್ರಾಜ್ಯದ ಕೀಲಿಗಳನ್ನು ನೀಡಿದೆ.
|
kn
|
technical
|
complex
|
The Aurora vulnerability was patched in 2010, but users and organizations are bad at keeping their browsers up to date.
|
ಅರೋರಾ ದೌರ್ಬಲ್ಯವನ್ನು 2010 ರಲ್ಲಿ ಪ್ಯಾಚ್ ಮಾಡಲಾಯಿತು, ಆದರೆ ಬಳಕೆದಾರರು ಮತ್ತು ಸಂಸ್ಥೆಗಳು ತಮ್ಮ ಬ್ರೌಸರ್ಗಳನ್ನು ನವೀಕೃತವಾಗಿ ಇಟ್ಟುಕೊಳ್ಳುವಲ್ಲಿ ಕೆಟ್ಟದಾಗಿರುತ್ತಾರೆ.
|
kn
|
technical
|
moderate
|
PDF software is often forgotten, and remains at an older, vulnerable version.
|
PDF ಸಾಫ್ಟ್ವೇರ್ ಅನ್ನು ಹೆಚ್ಚಾಗಿ ಮರೆತುಬಿಡಲಾಗುತ್ತದೆ ಮತ್ತು ಹಳೆಯ, ದುರ್ಬಲ ಆವೃತ್ತಿಯಲ್ಲಿ ಉಳಿಯುತ್ತದೆ.
|
kn
|
technical
|
moderate
|
Our Windows XP target has an outdated version of Adobe Reader 8.1.2 installed that is subject to CVE-2008-2992.
|
ನಮ್ಮ ವಿಂಡೋಸ್ XP ಟಾರ್ಗೆಟ್ Adobe Reader 8.1.2 ನ ಹಳೆಯ ಆವೃತ್ತಿಯನ್ನು ಸ್ಥಾಪಿಸಿದೆ, ಇದು CVE-2008-2992 ಗೆ ಒಳಪಟ್ಟಿರುತ್ತದೆ.
|
kn
|
technical
|
moderate
|
This module simply creates a malicious PDF; hosting it for delivery and setting up a payload handler is up to us.
|
ಈ ಮಾಡ್ಯೂಲ್ ಸರಳವಾಗಿ ದುರುದ್ದೇಶಪೂರಿತ PDF ಅನ್ನು ರಚಿಸುತ್ತದೆ; ಅದನ್ನು ವಿತರಿಸಲು ಹೋಸ್ಟಿಂಗ್ ಮಾಡುವುದು ಮತ್ತು ಪೇಲೋಡ್ ಹ್ಯಾಂಡ್ಲರ್ ಅನ್ನು ಸ್ಥಾಪಿಸುವುದು ನಮ್ಮ ಕೆಲಸ.
|
kn
|
technical
|
moderate
|
We copy the file to the Apache web server folder and start the server, if it is not already running.
|
ನಾವು ಫೈಲ್ ಅನ್ನು ಅಪಾಚೆ ವೆಬ್ ಸರ್ವರ್ ಫೋಲ್ಡರ್ಗೆ ನಕಲಿಸುತ್ತೇವೆ ಮತ್ತು ಸರ್ವರ್ ಅನ್ನು ಪ್ರಾರಂಭಿಸುತ್ತೇವೆ, ಅದು ಈಗಾಗಲೇ ಚಾಲನೆಯಲ್ಲಿಲ್ಲದಿದ್ದರೆ.
|
kn
|
technical
|
simple
|
We’ll look at ways to lure users into opening malicious files later in this chapter.
|
ಈ ಅಧ್ಯಾಯದಲ್ಲಿ ನಂತರ ದುರುದ್ದೇಶಪೂರಿತ ಫೈಲ್ಗಳನ್ನು ತೆರೆಯಲು ಬಳಕೆದಾರರನ್ನು ಹೇಗೆ ಆಮಿಷವೊಡ್ಡಬೇಕೆಂದು ನಾವು ನೋಡುತ್ತೇವೆ.
|
kn
|
technical
|
moderate
|
When we open the malicious PDF, we again receive a session.
|
ನಾವು ದುರುದ್ದೇಶಪೂರಿತ PDF ಅನ್ನು ತೆರೆದಾಗ, ನಾವು ಮತ್ತೆ ಸೆಷನ್ ಅನ್ನು ಸ್ವೀಕರಿಸುತ್ತೇವೆ.
|
kn
|
technical
|
simple
|
For best results we might use this malicious PDF as part of a social-engineering campaign.
|
ಉತ್ತಮ ಫಲಿತಾಂಶಗಳಿಗಾಗಿ ನಾವು ಈ ದುರುದ್ದೇಶಪೂರಿತ PDF ಅನ್ನು ಸಾಮಾಜಿಕ-ಎಂಜಿನಿಯರಿಂಗ್ ಪ್ರಚಾರದ ಭಾಗವಾಗಿ ಬಳಸಬಹುದು.
|
kn
|
technical
|
moderate
|
The multi/handler listener we set up previously will close as soon as it sees the first connection.
|
ನಾವು ಹಿಂದೆ ಸ್ಥಾಪಿಸಿದ ಮಲ್ಟಿ/ಹ್ಯಾಂಡ್ಲರ್ ಲಿಸನರ್ ಮೊದಲ ಸಂಪರ್ಕವನ್ನು ನೋಡಿದ ತಕ್ಷಣ ಮುಚ್ಚಲ್ಪಡುತ್ತದೆ.
|
kn
|
technical
|
moderate
|
If we set this option to false, the listener will stay open and allow us to catch multiple sessions with a single handler.
|
ನಾವು ಈ ಆಯ್ಕೆಯನ್ನು ತಪ್ಪು ಎಂದು ಹೊಂದಿಸಿದರೆ, ಲಿಸನರ್ ತೆರೆದಿರುತ್ತದೆ ಮತ್ತು ಒಂದೇ ಹ್ಯಾಂಡ್ಲರ್ನೊಂದಿಗೆ ಬಹು ಸೆಷನ್ಗಳನ್ನು ಹಿಡಿಯಲು ನಮಗೆ ಅನುಮತಿಸುತ್ತದೆ.
|
kn
|
technical
|
moderate
|
One side effect of this option is that if we, say, exploit and start the listener in the foreground, it will never close.
|
ಈ ಆಯ್ಕೆಯ ಒಂದು ಅಡ್ಡಪರಿಣಾಮವೆಂದರೆ, ನಾವು, ಹೇಳಿ, ಶೋಷಣೆ ಮಾಡಿದರೆ ಮತ್ತು ಮುಂಭಾಗದಲ್ಲಿ ಲಿಸನರ್ ಅನ್ನು ಪ್ರಾರಂಭಿಸಿದರೆ, ಅದು ಎಂದಿಗೂ ಮುಚ್ಚುವುದಿಲ್ಲ.
|
kn
|
technical
|
complex
|
The attacker used Metasploit to exploit a vulnerability.
|
ಆಕ್ರಮಣಕಾರನು ದೌರ್ಬಲ್ಯವನ್ನು ಬಳಸಿಕೊಳ್ಳಲು ಮೆಟಾಸ್ಪ್ಲೋಯಿಟ್ ಅನ್ನು ಬಳಸಿದನು.
|
kn
|
technical
|
moderate
|
Client-side attacks often target web browsers.
|
ಕ್ಲೈಂಟ್-ಸೈಡ್ ದಾಳಿಗಳು ಸಾಮಾನ್ಯವಾಗಿ ವೆಬ್ ಬ್ರೌಸರ್ಗಳನ್ನು ಗುರಿಯಾಗಿಸುತ್ತವೆ.
|
kn
|
technical
|
moderate
|
Social engineering exploits human vulnerabilities.
|
ಸಾಮಾಜಿಕ ಎಂಜಿನಿಯರಿಂಗ್ ಮಾನವ ದೌರ್ಬಲ್ಯಗಳನ್ನು ಬಳಸಿಕೊಳ್ಳುತ್ತದೆ.
|
kn
|
technical
|
moderate
|
Keeping software up-to-date is crucial for security.
|
ಸಾಫ್ಟ್ವೇರ್ ಅನ್ನು ನವೀಕೃತವಾಗಿ ಇಟ್ಟುಕೊಳ್ಳುವುದು ಭದ್ರತೆಗೆ ನಿರ್ಣಾಯಕವಾಗಿದೆ.
|
kn
|
technical
|
moderate
|
Metasploit can be used to create malicious files.
|
ಮೆಟಾಸ್ಪ್ಲೋಯಿಟ್ ಅನ್ನು ದುರುದ್ದೇಶಪೂರಿತ ಫೈಲ್ಗಳನ್ನು ರಚಿಸಲು ಬಳಸಬಹುದು.
|
kn
|
technical
|
moderate
|
The user was tricked into opening a malicious file.
|
ಬಳಕೆದಾರರನ್ನು ದುರುದ್ದೇಶಪೂರಿತ ಫೈಲ್ ತೆರೆಯಲು ಮೋಸಗೊಳಿಸಲಾಯಿತು.
|
kn
|
technical
|
moderate
|
A phishing attack attempts to steal sensitive information.
|
ಫಿಶಿಂಗ್ ದಾಳಿಯು ಸೂಕ್ಷ್ಮ ಮಾಹಿತಿಯನ್ನು ಕದಿಯಲು ಪ್ರಯತ್ನಿಸುತ್ತದೆ.
|
kn
|
technical
|
moderate
|
SET is a tool for social engineering attacks.
|
SET ಸಾಮಾಜಿಕ ಎಂಜಿನಿಯರಿಂಗ್ ದಾಳಿಗಳಿಗೆ ಒಂದು ಸಾಧನವಾಗಿದೆ.
|
kn
|
technical
|
simple
|
The attacker used a spear-phishing campaign.
|
ಆಕ್ರಮಣಕಾರನು ಸ್ಪಿಯರ್-ಫಿಶಿಂಗ್ ಪ್ರಚಾರವನ್ನು ಬಳಸಿದನು.
|
kn
|
technical
|
moderate
|
Web-based attacks can harvest credentials.
|
ವೆಬ್-ಆಧಾರಿತ ದಾಳಿಗಳು ರುಜುವಾತುಗಳನ್ನು ಸಂಗ್ರಹಿಸಬಹುದು.
|
kn
|
technical
|
moderate
|
The Metasploit module exploited a Winamp vulnerability.
|
ಮೆಟಾಸ್ಪ್ಲೋಯಿಟ್ ಮಾಡ್ಯೂಲ್ ವಿನ್ಆಂಪ್ ದೌರ್ಬಲ್ಯವನ್ನು ಬಳಸಿಕೊಂಡಿತು.
|
kn
|
technical
|
complex
|
The malicious skin caused Winamp to crash.
|
ದುರುದ್ದೇಶಪೂರಿತ ಸ್ಕಿನ್ ವಿನ್ಆಂಪ್ ಕ್ರ್ಯಾಶ್ ಆಗಲು ಕಾರಣವಾಯಿತು.
|
kn
|
technical
|
moderate
|
Social engineering relies on human interaction.
|
ಸಾಮಾಜಿಕ ಎಂಜಿನಿಯರಿಂಗ್ ಮಾನವ ಸಂವಹನವನ್ನು ಅವಲಂಬಿಸಿದೆ.
|
kn
|
technical
|
moderate
|
The Java exploit was a zero-day vulnerability.
|
ಜಾವಾ ಶೋಷಣವು ಶೂನ್ಯ-ದಿನದ ದೌರ್ಬಲ್ಯವಾಗಿತ್ತು.
|
kn
|
technical
|
complex
|
Employees need security awareness training.
|
ನೌಕರರಿಗೆ ಭದ್ರತಾ ಅರಿವು ತರಬೇತಿ ಅಗತ್ಯವಿದೆ.
|
kn
|
technical
|
moderate
|
The attacker used a fake email to trick the user.
|
ಬಳಕೆದಾರರನ್ನು ಮೋಸಗೊಳಿಸಲು ಆಕ್ರಮಣಕಾರನು ನಕಲಿ ಇಮೇಲ್ ಅನ್ನು ಬಳಸಿದನು.
|
kn
|
technical
|
moderate
|
The website was cloned to steal credentials.
|
ರುಜುವಾತುಗಳನ್ನು ಕದಿಯಲು ವೆಬ್ಸೈಟ್ ಅನ್ನು ಕ್ಲೋನ್ ಮಾಡಲಾಗಿದೆ.
|
kn
|
technical
|
moderate
|
The Metasploit handler caught the payload.
|
ಮೆಟಾಸ್ಪ್ಲೋಯಿಟ್ ಹ್ಯಾಂಡ್ಲರ್ ಪೇಲೋಡ್ ಅನ್ನು ಹಿಡಿದಿದೆ.
|
kn
|
technical
|
moderate
|
The attack exploited a buffer overflow.
|
ದಾಳಿಯು ಬಫರ್ ಓವರ್ಫ್ಲೋ ಅನ್ನು ಬಳಸಿಕೊಂಡಿತು.
|
kn
|
technical
|
complex
|
The security team needs to assess client-side risks.
|
ಭದ್ರತಾ ತಂಡವು ಕ್ಲೈಂಟ್-ಸೈಡ್ ಅಪಾಯಗಳನ್ನು ನಿರ್ಣಯಿಸಬೇಕು.
|
kn
|
technical
|
moderate
|
The user entered their password incorrectly.
|
ಬಳಕೆದಾರರು ತಮ್ಮ ಪಾಸ್ವರ್ಡ್ ಅನ್ನು ತಪ್ಪಾಗಿ ನಮೂದಿಸಿದ್ದಾರೆ.
|
kn
|
technical
|
simple
|
SET should show a result similar to Listing 11-14.
|
SET ಪಟ್ಟಿ 11-14 ರಂತೆಯೇ ಫಲಿತಾಂಶವನ್ನು ತೋರಿಸಬೇಕು.
|
kn
|
technical
|
moderate
|
When the user submits the page, SET highlights interesting fields.
|
ಬಳಕೆದಾರರು ಪುಟವನ್ನು ಸಲ್ಲಿಸಿದಾಗ, SET ಆಸಕ್ತಿದಾಯಕ ಕ್ಷೇತ್ರಗಳನ್ನು ಎತ್ತಿ ತೋರಿಸುತ್ತದೆ.
|
kn
|
technical
|
moderate
|
Once you shut down the web server with ctrl-C, the results should be written to a file.
|
ನೀವು ctrl-C ಯೊಂದಿಗೆ ವೆಬ್ ಸರ್ವರ್ ಅನ್ನು ಸ್ಥಗಿತಗೊಳಿಸಿದ ನಂತರ, ಫಲಿತಾಂಶಗಳನ್ನು ಫೈಲ್ಗೆ ಬರೆಯಬೇಕು.
|
kn
|
technical
|
moderate
|
This is a great attack to gather credentials for a pentest.
|
ಪೆಂಟೆಸ್ಟ್ಗಾಗಿ ರುಜುವಾತುಗಳನ್ನು ಸಂಗ್ರಹಿಸಲು ಇದು ಉತ್ತಮ ದಾಳಿಯಾಗಿದೆ.
|
kn
|
technical
|
moderate
|
If they do not have a login form, you can create one.
|
ಅವರು ಲಾಗಿನ್ ಫಾರ್ಮ್ ಹೊಂದಿಲ್ಲದಿದ್ದರೆ, ನೀವು ಒಂದನ್ನು ರಚಿಸಬಹುದು.
|
kn
|
technical
|
moderate
|
Clone their site, and add a simple HTML form.
|
ಅವರ ಸೈಟ್ ಅನ್ನು ಕ್ಲೋನ್ ಮಾಡಿ ಮತ್ತು ಸರಳ HTML ಫಾರ್ಮ್ ಅನ್ನು ಸೇರಿಸಿ.
|
kn
|
technical
|
moderate
|
Now to use SET to automate phishing email attacks.
|
ಈಗ ಫಿಶಿಂಗ್ ಇಮೇಲ್ ದಾಳಿಗಳನ್ನು ಸ್ವಯಂಚಾಲಿತಗೊಳಿಸಲು SET ಅನ್ನು ಬಳಸಿ.
|
kn
|
technical
|
moderate
|
Create a file and enter a few email addresses, one per line.
|
ಒಂದು ಫೈಲ್ ರಚಿಸಿ ಮತ್ತು ಕೆಲವು ಇಮೇಲ್ ವಿಳಾಸಗಳನ್ನು ನಮೂದಿಸಿ, ಒಂದನ್ನು ಪ್ರತಿ ಸಾಲಿಗೆ.
|
kn
|
technical
|
moderate
|
Large carbon copy lists can trigger spam filters.
|
ದೊಡ್ಡ ಕಾರ್ಬನ್ ಪ್ರತಿ ಪಟ್ಟಿಗಳು ಸ್ಪ್ಯಾಮ್ ಫಿಲ್ಟರ್ಗಳನ್ನು ಪ್ರಚೋದಿಸಬಹುದು.
|
kn
|
technical
|
moderate
|
We’ll use SET to email multiple addresses.
|
ನಾವು ಬಹು ವಿಳಾಸಗಳಿಗೆ ಇಮೇಲ್ ಮಾಡಲು SET ಅನ್ನು ಬಳಸುತ್ತೇವೆ.
|
kn
|
technical
|
moderate
|
Choose option 2 and enter the name of the email address file.
|
ಆಯ್ಕೆ 2 ಅನ್ನು ಆರಿಸಿ ಮತ್ತು ಇಮೇಲ್ ವಿಳಾಸ ಫೈಲ್ನ ಹೆಸರನ್ನು ನಮೂದಿಸಿ.
|
kn
|
technical
|
moderate
|
Let’s use Gmail again—option 1.
|
ಮತ್ತೆ Gmail ಅನ್ನು ಬಳಸೋಣ - ಆಯ್ಕೆ 1.
|
kn
|
technical
|
simple
|
When prompted, enter your credentials.
|
ಪ್ರೇರೇಪಿಸಿದಾಗ, ನಿಮ್ಮ ರುಜುವಾತುಗಳನ್ನು ನಮೂದಿಸಿ.
|
kn
|
technical
|
simple
|
You should be asked to create the email to send.
|
ನೀವು ಕಳುಹಿಸಲು ಇಮೇಲ್ ರಚಿಸಲು ಕೇಳಬೇಕು.
|
kn
|
technical
|
moderate
|
Choose h for HTML.
|
HTML ಗಾಗಿ h ಅನ್ನು ಆರಿಸಿ.
|
kn
|
technical
|
simple
|
We are adding a new company web portal.
|
ನಾವು ಹೊಸ ಕಂಪನಿ ವೆಬ್ ಪೋರ್ಟಲ್ ಅನ್ನು ಸೇರಿಸುತ್ತಿದ್ದೇವೆ.
|
kn
|
technical
|
simple
|
Use your Windows domain credentials to log in.
|
ಲಾಗ್ ಇನ್ ಮಾಡಲು ನಿಮ್ಮ ವಿಂಡೋಸ್ ಡೊಮೇನ್ ರುಜುವಾತುಗಳನ್ನು ಬಳಸಿ.
|
kn
|
technical
|
simple
|
A security-savvy user should know better than to click links.
|
ಭದ್ರತಾ-ಬುದ್ಧಿವಂತ ಬಳಕೆದಾರರು ಲಿಂಕ್ಗಳನ್ನು ಕ್ಲಿಕ್ ಮಾಡುವುದಕ್ಕಿಂತ ಉತ್ತಮವಾಗಿ ತಿಳಿದಿರಬೇಕು.
|
kn
|
technical
|
moderate
|
Let’s combine our previous two attacks.
|
ನಮ್ಮ ಹಿಂದಿನ ಎರಡು ದಾಳಿಗಳನ್ನು ಸಂಯೋಜಿಸೋಣ.
|
kn
|
technical
|
moderate
|
The shellcode variable will hold the raw hexadecimal bytes of the payload we create with Msfvenom.
|
ಶೆಲ್ಕೋಡ್ ವೇರಿಯೇಬಲ್ ನಾವು Msfvenom ನೊಂದಿಗೆ ರಚಿಸುವ ಪೇಲೋಡ್ನ ಕಚ್ಚಾ ಹೆಕ್ಸಾಡೆಸಿಮಲ್ ಬೈಟ್ಗಳನ್ನು ಹಿಡಿದಿಟ್ಟುಕೊಳ್ಳುತ್ತದೆ.
|
kn
|
technical
|
moderate
|
Create your payload in Msfvenom as usual, except this time set the format with the -f flag to c.
|
Msfvenom ನಲ್ಲಿ ನಿಮ್ಮ ಪೇಲೋಡ್ ಅನ್ನು ಎಂದಿನಂತೆ ರಚಿಸಿ, ಆದರೆ ಈ ಬಾರಿ -f ಫ್ಲ್ಯಾಗ್ನೊಂದಿಗೆ ಫಾರ್ಮ್ಯಾಟ್ ಅನ್ನು c ಗೆ ಹೊಂದಿಸಿ.
|
kn
|
technical
|
moderate
|
This will create hex bytes that we can drop into our C file.
|
ಇದು ಹೆಕ್ಸ್ ಬೈಟ್ಗಳನ್ನು ರಚಿಸುತ್ತದೆ, ಅದನ್ನು ನಾವು ನಮ್ಮ ಸಿ ಫೈಲ್ಗೆ ಸೇರಿಸಬಹುದು.
|
kn
|
technical
|
simple
|
A good place to find randomness on a Linux system is in the /dev/urandom file.
|
ಲಿನಕ್ಸ್ ಸಿಸ್ಟಂನಲ್ಲಿ ಯಾದೃಚ್ಛಿಕತೆಯನ್ನು ಹುಡುಕಲು ಉತ್ತಮ ಸ್ಥಳವೆಂದರೆ /dev/urandom ಫೈಲ್.
|
kn
|
technical
|
moderate
|
This file is specifically designed as a pseudorandom number generator.
|
ಈ ಫೈಲ್ ಅನ್ನು ನಿರ್ದಿಷ್ಟವಾಗಿ ಸ್ಯೂಡೋರಾಂಡಮ್ ಸಂಖ್ಯೆ ಜನರೇಟರ್ ಆಗಿ ವಿನ್ಯಾಸಗೊಳಿಸಲಾಗಿದೆ.
|
kn
|
technical
|
simple
|
To get the proper data for a character array, we’ll use the tr Linux utility.
|
ಅಕ್ಷರ ಶ್ರೇಣಿಗಾಗಿ ಸರಿಯಾದ ಡೇಟಾವನ್ನು ಪಡೆಯಲು, ನಾವು tr ಲಿನಕ್ಸ್ ಉಪಯುಕ್ತತೆಯನ್ನು ಬಳಸುತ್ತೇವೆ.
|
kn
|
technical
|
moderate
|
Use tr -dc A-Z-a-z-0-9, and then pipe the commands into the head command.
|
tr -dc A-Z-a-z-0-9 ಅನ್ನು ಬಳಸಿ, ತದನಂತರ ಆಜ್ಞೆಗಳನ್ನು ಹೆಡ್ ಆಜ್ಞೆಗೆ ಪೈಪ್ ಮಾಡಿ.
|
kn
|
technical
|
moderate
|
Now drop the data from /dev/urandom into the random variable in the C file.
|
ಈಗ /dev/urandom ನಿಂದ ಡೇಟಾವನ್ನು ಸಿ ಫೈಲ್ನಲ್ಲಿರುವ ಯಾದೃಚ್ಛಿಕ ವೇರಿಯೇಬಲ್ಗೆ ಸೇರಿಸಿ.
|
kn
|
technical
|
moderate
|
Be sure to surround the string with quotes and use a semicolon (;) at the end.
|
ಸ್ಟ್ರಿಂಗ್ ಅನ್ನು ಉಲ್ಲೇಖನ ಚಿಹ್ನೆಗಳೊಂದಿಗೆ ಸುತ್ತುವರೆದಿರಿ ಮತ್ತು ಕೊನೆಯಲ್ಲಿ ಸೆಮಿಕೋಲನ್ (;) ಬಳಸಿ.
|
kn
|
technical
|
simple
|
We can’t use the built-in GCC program because it would compile our program to run on Linux systems.
|
ನಾವು ಅಂತರ್ನಿರ್ಮಿತ GCC ಪ್ರೋಗ್ರಾಂ ಅನ್ನು ಬಳಸಲಾಗುವುದಿಲ್ಲ ಏಕೆಂದರೆ ಅದು ನಮ್ಮ ಪ್ರೋಗ್ರಾಂ ಅನ್ನು ಲಿನಕ್ಸ್ ಸಿಸ್ಟಮ್ಗಳಲ್ಲಿ ಚಲಾಯಿಸಲು ಕಂಪೈಲ್ ಮಾಡುತ್ತದೆ.
|
kn
|
technical
|
moderate
|
Instead, we’ll use the Mingw32 cross compiler from the Kali Linux repositories.
|
ಬದಲಾಗಿ, ನಾವು ಕಾಲಿ ಲಿನಕ್ಸ್ ರೆಪೊಸಿಟರಿಗಳಿಂದ Mingw32 ಕ್ರಾಸ್ ಕಂಪೈಲರ್ ಅನ್ನು ಬಳಸುತ್ತೇವೆ.
|
kn
|
technical
|
moderate
|
Another way to obfuscate our payload is to encrypt it.
|
ನಮ್ಮ ಪೇಲೋಡ್ ಅನ್ನು ಅಸ್ಪಷ್ಟಗೊಳಿಸಲು ಮತ್ತೊಂದು ಮಾರ್ಗವೆಂದರೆ ಅದನ್ನು ಎನ್ಕ್ರಿಪ್ಟ್ ಮಾಡುವುದು.
|
kn
|
technical
|
simple
|
One executable encrypter is Hyperion, which uses Advanced Execution Standard (AES) encryption.
|
ಒಂದು ಕಾರ್ಯಗತಗೊಳಿಸಬಹುದಾದ ಎನ್ಕ್ರಿಪ್ಟರ್ ಹೈಪರಿಯನ್ ಆಗಿದೆ, ಇದು ಸುಧಾರಿತ ಎಕ್ಸಿಕ್ಯೂಷನ್ ಸ್ಟ್ಯಾಂಡರ್ಡ್ (AES) ಎನ್ಕ್ರಿಪ್ಶನ್ ಅನ್ನು ಬಳಸುತ್ತದೆ.
|
kn
|
technical
|
moderate
|
After encrypting the executable, Hyperion throws away the encryption keys.
|
ಕಾರ್ಯಗತಗೊಳಿಸಬಹುದಾದ ಫೈಲ್ ಅನ್ನು ಎನ್ಕ್ರಿಪ್ಟ್ ಮಾಡಿದ ನಂತರ, ಹೈಪರಿಯನ್ ಎನ್ಕ್ರಿಪ್ಶನ್ ಕೀಲಿಗಳನ್ನು ಎಸೆಯುತ್ತದೆ.
|
kn
|
technical
|
moderate
|
When the executable runs, it brute-forces the encryption key to decrypt itself back to the original executable.
|
ಕಾರ್ಯಗತಗೊಳಿಸಬಹುದಾದ ಫೈಲ್ ರನ್ ಆದಾಗ, ಅದು ತನ್ನನ್ನು ಮೂಲ ಕಾರ್ಯಗತಗೊಳಿಸಬಹುದಾದ ಫೈಲ್ಗೆ ಡೀಕ್ರಿಪ್ಟ್ ಮಾಡಲು ಎನ್ಕ್ರಿಪ್ಶನ್ ಕೀಲಿಯನ್ನು ಬ್ರೂಟ್-ಫೋರ್ಸ್ ಮಾಡುತ್ತದೆ.
|
kn
|
technical
|
complex
|
AES is currently considered a secure encryption standard.
|
AES ಅನ್ನು ಪ್ರಸ್ತುತ ಸುರಕ್ಷಿತ ಎನ್ಕ್ರಿಪ್ಶನ್ ಮಾನದಂಡವೆಂದು ಪರಿಗಣಿಸಲಾಗಿದೆ.
|
kn
|
technical
|
simple
|
Let’s start by using Hyperion to encrypt a simple Meterpreter executable.
|
ಸರಳ ಮೀಟರ್ಪ್ರಿಟರ್ ಕಾರ್ಯಗತಗೊಳಿಸಬಹುದಾದ ಫೈಲ್ ಅನ್ನು ಎನ್ಕ್ರಿಪ್ಟ್ ಮಾಡಲು ಹೈಪರಿಯನ್ ಅನ್ನು ಬಳಸುವ ಮೂಲಕ ಪ್ರಾರಂಭಿಸೋಣ.
|
kn
|
technical
|
moderate
|
Hyperion was written to run on Windows systems, but we can run it on Kali Linux with the Wine program.
|
ಹೈಪರಿಯನ್ ಅನ್ನು ವಿಂಡೋಸ್ ಸಿಸ್ಟಮ್ಗಳಲ್ಲಿ ಚಲಾಯಿಸಲು ಬರೆಯಲಾಗಿದೆ, ಆದರೆ ನಾವು ಅದನ್ನು ವೈನ್ ಪ್ರೋಗ್ರಾಂನೊಂದಿಗೆ ಕಾಲಿ ಲಿನಕ್ಸ್ನಲ್ಲಿ ರನ್ ಮಾಡಬಹುದು.
|
kn
|
technical
|
moderate
|
Be sure to change into the Hyperion directory created when you unzipped the source before running hyperion.exe with Wine.
|
ವೈನ್ನೊಂದಿಗೆ hyperion.exe ಅನ್ನು ರನ್ ಮಾಡುವ ಮೊದಲು ನೀವು ಮೂಲವನ್ನು ಅನ್ಜಿಪ್ ಮಾಡಿದಾಗ ರಚಿಸಲಾದ ಹೈಪರಿಯನ್ ಡೈರೆಕ್ಟರಿಗೆ ಬದಲಾಯಿಸಲು ಖಚಿತಪಡಿಸಿಕೊಳ್ಳಿ.
|
kn
|
technical
|
complex
|
Veil-Evasion is a Python framework that automates creating antivirus-evading payloads.
|
ವೀಲ್-ಎವೇಷನ್ ಒಂದು ಪೈಥಾನ್ ಚೌಕಟ್ಟಾಗಿದ್ದು ಅದು ಆಂಟಿವೈರಸ್ ಅನ್ನು ತಪ್ಪಿಸುವ ಪೇಲೋಡ್ಗಳನ್ನು ರಚಿಸುವುದನ್ನು ಸ್ವಯಂಚಾಲಿತಗೊಳಿಸುತ್ತದೆ.
|
kn
|
technical
|
moderate
|
We set the relevant options, and then enter exploit to run the module.
|
ನಾವು ಸಂಬಂಧಿತ ಆಯ್ಕೆಗಳನ್ನು ಹೊಂದಿಸುತ್ತೇವೆ, ತದನಂತರ ಮಾಡ್ಯೂಲ್ ಅನ್ನು ಚಲಾಯಿಸಲು ಎಕ್ಸ್ಪ್ಲೋಯಿಟ್ ಅನ್ನು ನಮೂದಿಸಿ.
|
kn
|
technical
|
simple
|
However, in the case of post-exploitation modules, instead of setting an RHOST or SRVHOST, we need to tell Metasploit the Session ID we want to run the post-exploitation module against.
|
ಆದರೆ, ಪೋಸ್ಟ್-ಶೋಷಣೆ ಮಾಡ್ಯೂಲ್ಗಳ ಸಂದರ್ಭದಲ್ಲಿ, RHOST ಅಥವಾ SRVHOST ಅನ್ನು ಹೊಂದಿಸುವ ಬದಲು, ಪೋಸ್ಟ್-ಶೋಷಣೆ ಮಾಡ್ಯೂಲ್ ಅನ್ನು ನಾವು ಯಾವ ಸೆಷನ್ ಐಡಿಗೆ ರನ್ ಮಾಡಲು ಬಯಸುತ್ತೇವೆ ಎಂಬುದನ್ನು ನಾವು ಮೆಟಾಸ್ಪ್ಲೋಯಿಟ್ಗೆ ಹೇಳಬೇಕಾಗಿದೆ.
|
kn
|
technical
|
moderate
|
The module returns data telling us the user georgia is currently logged in.
|
ಮಾಡ್ಯೂಲ್ ಬಳಕೆದಾರ ಜಾರ್ಜಿಯಾ ಪ್ರಸ್ತುತ ಲಾಗ್ ಇನ್ ಆಗಿದ್ದಾರೆ ಎಂದು ಹೇಳುವ ಡೇಟಾವನ್ನು ಹಿಂತಿರುಗಿಸುತ್ತದೆ.
|
kn
|
technical
|
simple
|
Metasploit automatically saves the output to a file.
|
ಮೆಟಾಸ್ಪ್ಲೋಯಿಟ್ ಸ್ವಯಂಚಾಲಿತವಾಗಿ ಔಟ್ಪುಟ್ ಅನ್ನು ಫೈಲ್ಗೆ ಉಳಿಸುತ್ತದೆ.
|
kn
|
technical
|
simple
|
Railgun is an extension for Meterpreter that allows direct access to Windows APIs.
|
ರೈಲ್ಗನ್ ಮೀಟರ್ಪ್ರಿಟರ್ಗಾಗಿ ವಿಸ್ತರಣೆಯಾಗಿದ್ದು, ಇದು ವಿಂಡೋಸ್ API ಗಳಿಗೆ ನೇರ ಪ್ರವೇಶವನ್ನು ಅನುಮತಿಸುತ್ತದೆ.
|
kn
|
technical
|
moderate
|
For example, we can check if the session is running as an administrative user by directly accessing the IsUserAnAdmin function of the shell32 Windows DLL.
|
ಉದಾಹರಣೆಗೆ, ಶೆಲ್32 ವಿಂಡೋಸ್ DLL ನ IsUserAnAdmin ಕಾರ್ಯವನ್ನು ನೇರವಾಗಿ ಪ್ರವೇಶಿಸುವ ಮೂಲಕ ಸೆಷನ್ ಆಡಳಿತಾತ್ಮಕ ಬಳಕೆದಾರರಾಗಿ ಕಾರ್ಯನಿರ್ವಹಿಸುತ್ತಿದೆಯೇ ಎಂದು ನಾವು ಪರಿಶೀಲಿಸಬಹುದು.
|
kn
|
technical
|
complex
|
Be sure to bring a session to the foreground with sessions -i <session id> first.
|
ಮೊದಲು ಸೆಷನ್ಸ್ -i <ಸೆಷನ್ ID> ನೊಂದಿಗೆ ಸೆಷನ್ ಅನ್ನು ಮುನ್ನೆಲೆಗೆ ತರಲು ಖಚಿತಪಡಿಸಿಕೊಳ್ಳಿ.
|
kn
|
technical
|
simple
|
First, we drop into a Ruby shell with the command irb.
|
ಮೊದಲಿಗೆ, ನಾವು irb ಆಜ್ಞೆಯೊಂದಿಗೆ ರೂಬಿ ಶೆಲ್ಗೆ ಹೋಗುತ್ತೇವೆ.
|
kn
|
technical
|
simple
|
Next we enter client.railgun .shell32. IsUserAnAdmin to tell the Ruby interpreter to use Railgun on the current Meterpreter session and access the IsUserAdmin function of shell32.dll.
|
ಮುಂದೆ ನಾವು client.railgun .shell32. IsUserAnAdmin ಅನ್ನು ನಮೂದಿಸುತ್ತೇವೆ, ಪ್ರಸ್ತುತ ಮೀಟರ್ಪ್ರಿಟರ್ ಸೆಷನ್ನಲ್ಲಿ ರೈಲ್ಗನ್ ಅನ್ನು ಬಳಸಲು ಮತ್ತು shell32.dll ನ IsUserAdmin ಕಾರ್ಯವನ್ನು ಪ್ರವೇಶಿಸಲು ರೂಬಿ ಇಂಟರ್ಪ್ರಿಟರ್ಗೆ ತಿಳಿಸುತ್ತೇವೆ.
|
kn
|
technical
|
complex
|
Gaining command execution through a website, compromising a user account without administrative rights, or exploiting a listening service with limited privileges can all lead to system access, but you may find yourself still working as a limited user.
|
ವೆಬ್ಸೈಟ್ ಮೂಲಕ ಆಜ್ಞಾ ಕಾರ್ಯಗತಗೊಳಿಸುವಿಕೆಯನ್ನು ಪಡೆಯುವುದು, ಆಡಳಿತಾತ್ಮಕ ಹಕ್ಕುಗಳಿಲ್ಲದೆ ಬಳಕೆದಾರ ಖಾತೆಯನ್ನು ರಾಜಿ ಮಾಡಿಕೊಳ್ಳುವುದು ಅಥವಾ ಸೀಮಿತ ಸವಲತ್ತುಗಳೊಂದಿಗೆ ಆಲಿಸುವ ಸೇವೆಯನ್ನು ಬಳಸಿಕೊಳ್ಳುವುದು ಎಲ್ಲವೂ ಸಿಸ್ಟಮ್ ಪ್ರವೇಶಕ್ಕೆ ಕಾರಣವಾಗಬಹುದು, ಆದರೆ ನೀವು ಇನ್ನೂ ಸೀಮಿತ ಬಳಕೆದಾರರಾಗಿ ಕೆಲಸ ಮಾಡುತ್ತಿರುವುದನ್ನು ನೀವು ಕಾಣಬಹುದು.
|
kn
|
technical
|
complex
|
Meterpreter’s getsystem command automates trying a series of known local privilege-escalation exploits against the target.
|
ಮೀಟರ್ಪ್ರಿಟರ್ನ ಗೆಟ್ಸಿಸ್ಟಮ್ ಆಜ್ಞೆಯು ಗುರಿಯ ವಿರುದ್ಧ ಸರಣಿ ತಿಳಿದಿರುವ ಸ್ಥಳೀಯ ಸವಲತ್ತು-ಏರಿಕೆ ಶೋಷಣೆಗಳನ್ನು ಪ್ರಯತ್ನಿಸುವುದನ್ನು ಸ್ವಯಂಚಾಲಿತಗೊಳಿಸುತ್ತದೆ.
|
kn
|
technical
|
moderate
|
As shown here, running getsystem with no arguments will run a series of local exploits until one succeeds or all known exploits are exhausted.
|
ಇಲ್ಲಿ ತೋರಿಸಿರುವಂತೆ, ಯಾವುದೇ ವಾದಗಳಿಲ್ಲದೆ ಗೆಟ್ಸಿಸ್ಟಮ್ ಅನ್ನು ಚಲಾಯಿಸುವುದರಿಂದ ಒಂದು ಯಶಸ್ವಿಯಾಗುವವರೆಗೆ ಅಥವಾ ಎಲ್ಲಾ ತಿಳಿದಿರುವ ಶೋಷಣೆಗಳು ಖಾಲಿಯಾಗುವವರೆಗೆ ಸರಣಿ ಸ್ಥಳೀಯ ಶೋಷಣೆಗಳನ್ನು ಚಲಾಯಿಸುತ್ತದೆ.
|
kn
|
technical
|
moderate
|
With one command, we are able to elevate our privileges from georgia to System.
|
ಒಂದು ಆಜ್ಞೆಯೊಂದಿಗೆ, ನಾವು ನಮ್ಮ ಸವಲತ್ತುಗಳನ್ನು ಜಾರ್ಜಿಯಾದಿಂದ ಸಿಸ್ಟಮ್ಗೆ ಹೆಚ್ಚಿಸಲು ಸಾಧ್ಯವಾಗುತ್ತದೆ.
|
kn
|
technical
|
simple
|
Local exploit modules in Metasploit allow you to run an exploit on an open session to gain additional access.
|
ಮೆಟಾಸ್ಪ್ಲೋಯಿಟ್ನಲ್ಲಿನ ಸ್ಥಳೀಯ ಶೋಷಣೆ ಮಾಡ್ಯೂಲ್ಗಳು ಹೆಚ್ಚುವರಿ ಪ್ರವೇಶವನ್ನು ಪಡೆಯಲು ತೆರೆದ ಸೆಷನ್ನಲ್ಲಿ ಶೋಷಣೆಯನ್ನು ಚಲಾಯಿಸಲು ನಿಮಗೆ ಅವಕಾಶ ಮಾಡಿಕೊಡುತ್ತದೆ.
|
kn
|
technical
|
moderate
|
If it succeeds, you should receive another Meterpreter session.
|
ಇದು ಯಶಸ್ವಿಯಾದರೆ, ನೀವು ಮತ್ತೊಂದು ಮೀಟರ್ಪ್ರಿಟರ್ ಸೆಷನ್ ಅನ್ನು ಸ್ವೀಕರಿಸಬೇಕು.
|
kn
|
technical
|
simple
|
Remember, to succeed, local privilege-escalation attacks rely on a flaw such as a missing patch or security misconfiguration.
|
ನೆನಪಿಡಿ, ಯಶಸ್ವಿಯಾಗಲು, ಸ್ಥಳೀಯ ಸವಲತ್ತು-ಏರಿಕೆ ದಾಳಿಗಳು ಕಾಣೆಯಾದ ಪ್ಯಾಚ್ ಅಥವಾ ಭದ್ರತಾ ದೋಷದಂತಹ ದೋಷವನ್ನು ಅವಲಂಬಿಸಿವೆ.
|
kn
|
technical
|
moderate
|
Applications running on Windows Vista and higher are limited to using regular user privileges.
|
Windows Vista ಮತ್ತು ಹೆಚ್ಚಿನದರಲ್ಲಿ ಚಾಲನೆಯಲ್ಲಿರುವ ಅಪ್ಲಿಕೇಶನ್ಗಳು ಸಾಮಾನ್ಯ ಬಳಕೆದಾರರ ಸವಲತ್ತುಗಳನ್ನು ಬಳಸಲು ಸೀಮಿತವಾಗಿವೆ.
|
kn
|
technical
|
simple
|
Perhaps this system is fully patched and hardened to the point where none of the exploitation techniques in getsystem will work.
|
ಬಹುಶಃ ಈ ಸಿಸ್ಟಮ್ ಸಂಪೂರ್ಣವಾಗಿ ಪ್ಯಾಚ್ ಮಾಡಲ್ಪಟ್ಟಿದೆ ಮತ್ತು ಗೆಟ್ಸಿಸ್ಟಮ್ನಲ್ಲಿನ ಯಾವುದೇ ಶೋಷಣೆ ತಂತ್ರಗಳು ಕಾರ್ಯನಿರ್ವಹಿಸದ ಹಂತಕ್ಕೆ ಗಟ್ಟಿಯಾಗಿದೆ.
|
kn
|
technical
|
moderate
|
As you can see, running getsystem against this target fails and gives an error message.
|
ನೀವು ನೋಡುವಂತೆ, ಈ ಗುರಿಯ ವಿರುದ್ಧ ಗೆಟ್ಸಿಸ್ಟಮ್ ಅನ್ನು ಚಲಾಯಿಸುವುದು ವಿಫಲಗೊಳ್ಳುತ್ತದೆ ಮತ್ತು ದೋಷ ಸಂದೇಶವನ್ನು ನೀಡುತ್ತದೆ.
|
kn
|
technical
|
simple
|
We need to find a local privilege-escalation vulnerability to exploit.
|
ನಾವು ಶೋಷಣೆಗಾಗಿ ಸ್ಥಳೀಯ ಸವಲತ್ತು-ಏರಿಕೆ ದೌರ್ಬಲ್ಯವನ್ನು ಕಂಡುಹಿಡಿಯಬೇಕು.
|
kn
|
technical
|
moderate
|
Subsets and Splits
No community queries yet
The top public SQL queries from the community will appear here once available.