en
stringlengths
4
3.31k
translation
stringlengths
5
3.49k
target_lang
stringclasses
10 values
domain
stringclasses
6 values
complexity
stringclasses
3 values
The migrate script ensures the session remains safe even if the browser crashes.
ব্রাউজার ক্র্যাশ করলেও, মাইগ্রেট স্ক্রিপ্ট নিশ্চিত করে যে সেশনটি সুরক্ষিত থাকবে।
bn
technical
moderate
Setting the AutoRunScript parameter allows for automatic migration.
অটোরানস্ক্রিপ্ট প্যারামিটার সেট করা স্বয়ংক্রিয় স্থানান্তরের অনুমতি দেয়।
bn
technical
moderate
The exploit runs in the background.
শোষণটি ব্যাকগ্রাউন্ডে চলে।
bn
technical
simple
We can migrate whenever a user accesses the malicious page.
ব্যবহারকারী যখনই ক্ষতিকারক পৃষ্ঠাটি অ্যাক্সেস করবে, তখনই আমরা স্থানান্তরিত হতে পারি।
bn
technical
moderate
The migrate script spawns a new process.
মাইগ্রেট স্ক্রিপ্ট একটি নতুন প্রক্রিয়া তৈরি করে।
bn
technical
simple
When Internet Explorer dies, our session remains alive.
ইন্টারনেট এক্সপ্লোরার বন্ধ হয়ে গেলেও, আমাদের সেশন সক্রিয় থাকে।
bn
technical
moderate
Automatically migrating is a good idea when using a browser exploit.
ব্রাউজার শোষণ ব্যবহার করার সময় স্বয়ংক্রিয়ভাবে স্থানান্তরিত হওয়া একটি ভালো ধারণা।
bn
technical
moderate
The advanced Meterpreter option PrependMigrate will migrate even faster.
উন্নত মিটারপ্রেটার বিকল্প PrependMigrate আরও দ্রুত স্থানান্তরিত হবে।
bn
technical
moderate
Metasploit has other modules for exploiting vulnerabilities in Internet Explorer.
মেটাসপ্লয়েটের ইন্টারনেট এক্সপ্লোরারে দুর্বলতাগুলি কাজে লাগানোর জন্য অন্যান্য মডিউল রয়েছে।
bn
technical
moderate
Browser exploitation has given over the keys to the kingdom in many pentests.
ব্রাউজার শোষণ অনেক পেন্টেস্টিংয়ে রাজ্যের চাবি দিয়েছে।
bn
technical
complex
The Aurora vulnerability was patched in 2010.
অরোরা দুর্বলতা ২০১০ সালে প্যাচ করা হয়েছিল।
bn
technical
simple
Major browsers such as Internet Explorer fall victim to new client-side attacks on a regular basis.
ইন্টারনেট এক্সপ্লোরারের মতো প্রধান ব্রাউজারগুলি নিয়মিতভাবে নতুন ক্লায়েন্ট-সাইড আক্রমণের শিকার হয়।
bn
technical
complex
Use Msfupdate to get the latest modules for new vulnerabilities.
নতুন দুর্বলতার জন্য সর্বশেষ মডিউল পেতে Msfupdate ব্যবহার করুন।
bn
technical
moderate
PDF software is often forgotten and remains at an older, vulnerable version.
পিডিএফ সফ্টওয়্যার প্রায়শই ভুলে যাওয়া হয় এবং এটি একটি পুরোনো, দুর্বল সংস্করণে থাকে।
bn
technical
moderate
Our Windows XP target has an outdated version of Adobe Reader installed.
আমাদের উইন্ডোজ এক্সপি টার্গেটে Adobe Reader-এর একটি পুরনো সংস্করণ ইনস্টল করা আছে।
bn
technical
moderate
This module simply creates a malicious PDF.
এই মডিউলটি কেবল একটি দূষিত পিডিএফ তৈরি করে।
bn
technical
simple
We need to serve the PDF and set up a handler for the payload.
আমাদের পিডিএফ পরিবেশন করতে হবে এবং পেলোডের জন্য একটি হ্যান্ডলার সেট আপ করতে হবে।
bn
technical
moderate
We can use the multi/handler module.
আমরা মাল্টি/হ্যান্ডলার মডিউল ব্যবহার করতে পারি।
bn
technical
simple
Set ExitOnSession to false to catch multiple sessions.
একাধিক সেশন ধরতে ExitOnSession কে false তে সেট করুন।
bn
technical
moderate
This attack depends on users being willing to click through this warning.
এই আক্রমণটি ব্যবহারকারীদের এই সতর্কতার মাধ্যমে ক্লিক করতে ইচ্ছুক হওয়ার উপর নির্ভর করে।
bn
technical
moderate
The Metasploit framework is a powerful tool for penetration testing.
মেটাসপ্লয়েট কাঠামো অনুপ্রবেশ পরীক্ষার জন্য একটি শক্তিশালী হাতিয়ার।
bn
technical
moderate
I received four new sessions after the exploit ran successfully.
সফলভাবে এক্সপ্লয়েট চালানোর পরে, আমি চারটি নতুন সেশন পেয়েছি।
bn
technical
moderate
Client-side attacks often target software that users interact with daily.
ক্লায়েন্ট-সাইড আক্রমণগুলি প্রায়শই সেই সফ্টওয়্যারকে লক্ষ্য করে যা ব্যবহারকারীরা প্রতিদিন ব্যবহার করে।
bn
technical
moderate
Social engineering exploits human vulnerabilities.
সোশ্যাল ইঞ্জিনিয়ারিং মানুষের দুর্বলতার সুযোগ নেয়।
bn
technical
simple
Keeping client-side software up-to-date is crucial for security.
নিরাপত্তার জন্য ক্লায়েন্ট-সাইড সফ্টওয়্যার আপ-টু-ডেট রাখা অত্যন্ত গুরুত্বপূর্ণ।
bn
technical
moderate
The attacker tricked the user into opening a malicious file.
আক্রমণকারী ব্যবহারকারীকে একটি দূষিত ফাইল খুলতে প্ররোচিত করেছিল।
bn
technical
moderate
SET is a tool used for social engineering attacks.
এসইটি (SET) একটি সরঞ্জাম যা সামাজিক প্রকৌশল আক্রমণের জন্য ব্যবহৃত হয়।
bn
technical
simple
Spear-phishing attacks deliver attacks via email.
স্পিয়ার-ফিশিং আক্রমণ ইমেলের মাধ্যমে আক্রমণ সরবরাহ করে।
bn
technical
moderate
The user was prompted to enter their credentials.
ব্যবহারকারীকে তাদের প্রমাণপত্রাদি প্রবেশ করতে বলা হয়েছিল।
bn
technical
simple
A malicious PDF file was created for the attack.
আক্রমণের জন্য একটি দূষিত পিডিএফ ফাইল তৈরি করা হয়েছিল।
bn
technical
moderate
The Metasploit module exploited a vulnerability in Winamp.
মেটাসপ্লয়েট মডিউল উইনএম্প-এ একটি দুর্বলতার সুযোগ নিয়েছিল।
bn
technical
moderate
The attacker used a fake Gmail page to harvest credentials.
আক্রমণকারী প্রমাণপত্রাদি সংগ্রহ করতে একটি জাল জিমেইল পৃষ্ঠা ব্যবহার করেছিল।
bn
technical
moderate
Social engineering is a critical aspect of penetration testing.
অনুপ্রবেশ পরীক্ষার একটি গুরুত্বপূর্ণ দিক হল সামাজিক প্রকৌশল।
bn
technical
moderate
The security team needs to train employees about phishing attacks.
নিরাপত্তা দলের কর্মীদের ফিশিং আক্রমণ সম্পর্কে প্রশিক্ষণ দেওয়া দরকার।
bn
technical
moderate
The Java exploit was a zero-day vulnerability.
জাভা এক্সপ্লয়েট একটি শূন্য-দিনের দুর্বলতা ছিল।
bn
technical
moderate
The malicious skin caused Winamp to crash.
দূষিত স্কিনটির কারণে উইনএম্প ক্র্যাশ হয়েছিল।
bn
technical
simple
The website attack method uses credential harvesting.
ওয়েবসাইট আক্রমণ পদ্ধতি প্রমাণপত্রাদি সংগ্রহ ব্যবহার করে।
bn
technical
moderate
The attacker cloned a website to steal user credentials.
আক্রমণকারী ব্যবহারকারীর প্রমাণপত্রাদি চুরি করতে একটি ওয়েবসাইটের ক্লোন তৈরি করেছিল।
bn
technical
moderate
The user's actions triggered the exploit.
ব্যবহারকারীর কর্মগুলি এক্সপ্লয়েটকে ট্রিগার করেছে।
bn
technical
simple
This chapter discusses client-side exploitation techniques.
এই অধ্যায়ে ক্লায়েন্ট-সাইড শোষণের কৌশল নিয়ে আলোচনা করা হয়েছে।
bn
technical
moderate
The user entered their password incorrectly.
ব্যবহারকারী তাদের পাসওয়ার্ড ভুলভাবে প্রবেশ করেছে।
bn
technical
simple
SET highlights the fields that it thinks are interesting.
SET সেই ক্ষেত্রগুলি হাইলাইট করে যা এটি আকর্ষণীয় বলে মনে করে।
bn
technical
moderate
Once you shut down the web server with ctrl-C to end the web attack, the results should be written to a file.
ওয়েব আক্রমণ বন্ধ করতে ctrl-C ব্যবহার করে ওয়েব সার্ভার বন্ধ করার পরে, ফলাফল একটি ফাইলে লিখতে হবে।
bn
technical
complex
This is a great attack to use to gather credentials for a pentest.
পেন্টেস্টিংয়ের জন্য শংসাপত্র সংগ্রহ করতে এটি ব্যবহার করার জন্য একটি দুর্দান্ত আক্রমণ।
bn
technical
moderate
If they do not have a page with a login form of some sort you can even create one.
যদি তাদের কোনও প্রকার লগইন ফর্ম সহ একটি পৃষ্ঠা না থাকে তবে আপনি একটি তৈরি করতে পারেন।
bn
technical
moderate
Now to use SET to automate phishing email attacks.
এখন ফিশিং ইমেল আক্রমণগুলি স্বয়ংক্রিয় করতে SET ব্যবহার করা যাক।
bn
technical
moderate
Create a file and enter a few email addresses, one per line.
একটি ফাইল তৈরি করুন এবং কয়েকটি ইমেল ঠিকানা প্রবেশ করান, প্রতি লাইনে একটি করে।
bn
technical
simple
Large carbon copy or blind carbon copy lists can trigger spam filters.
বৃহৎ কার্বন কপি বা অন্ধ কার্বন কপি তালিকা স্প্যাম ফিল্টারকে ট্রিগার করতে পারে।
bn
technical
moderate
Scripts are good for repetitive tasks like this.
এই জাতীয় পুনরাবৃত্তিমূলক কাজের জন্য স্ক্রিপ্টগুলি ভাল।
bn
technical
simple
Choose option 2 and enter the name of the email address file to import.
বিকল্প ২ নির্বাচন করুন এবং আমদানি করার জন্য ইমেল ঠিকানা ফাইলের নাম লিখুন।
bn
technical
moderate
Let’s use Gmail again—option 1.
আসুন আবার জিমেইল ব্যবহার করি—বিকল্প ১।
bn
technical
simple
When prompted, enter your credentials.
প্রম্পট করা হলে, আপনার শংসাপত্রগুলি লিখুন।
bn
technical
simple
You should be asked to create the email to send.
আপনাকে পাঠানোর জন্য ইমেল তৈরি করতে বলা হবে।
bn
technical
simple
By using HTML for the email, we’ll be better able to hide the real destination of the links.
ইমেলের জন্য HTML ব্যবহার করে, আমরা লিঙ্কগুলির আসল গন্তব্যটি আরও ভালভাবে লুকোতে সক্ষম হব।
bn
technical
moderate
This is where you can be particularly creative.
এখানেই আপনি বিশেষভাবে সৃজনশীল হতে পারেন।
bn
technical
simple
We inform the users that a new company portal has been added.
আমরা ব্যবহারকারীদের জানাই যে একটি নতুন কোম্পানির পোর্টাল যুক্ত করা হয়েছে।
bn
technical
moderate
After you finish the email, press ctrl-c to send it.
আপনি ইমেলটি শেষ করার পরে, এটি পাঠাতে ctrl-c টিপুন।
bn
technical
simple
Recipients will see this email.
গ্রহীতারা এই ইমেলটি দেখতে পাবেন।
bn
technical
simple
While a security-savvy user should know better than to click links in emails that are not from a trusted source.
যদিও একজন সুরক্ষা-সচেতন ব্যবহারকারীর উচিত নির্ভরযোগ্য উৎস থেকে না আসা ইমেলের লিঙ্কগুলিতে ক্লিক করা থেকে বিরত থাকা।
bn
technical
complex
Let’s combine our previous two attacks to trick employees.
কর্মচারীদের প্রতারিত করতে আসুন আমাদের আগের দুটি আক্রমণকে একত্রিত করি।
bn
technical
moderate
The shellcode variable will hold the raw hexadecimal bytes of the payload we create with Msfvenom.
শেলকোড ভেরিয়েবলটিতে Msfvenom ব্যবহার করে তৈরি করা পে-লোডের কাঁচা হেক্সাডেসিমেল বাইটগুলি থাকবে।
bn
technical
moderate
Create your payload in Msfvenom as usual, except this time set the format with the -f flag to c.
Msfvenom-এ আপনার পে-লোড তৈরি করুন, তবে এইবার -f ফ্ল্যাগ ব্যবহার করে বিন্যাসটি c তে সেট করুন।
bn
technical
moderate
This will create hex bytes that we can drop into our C file.
এটি হেক্স বাইট তৈরি করবে যা আমরা আমাদের C ফাইলে রাখতে পারি।
bn
technical
simple
A good place to find randomness on a Linux system is in the /dev/urandom file.
লিনাক্স সিস্টেমে এলোমেলোতা খুঁজে পাওয়ার একটি ভালো জায়গা হল /dev/urandom ফাইলটি।
bn
technical
moderate
This file is specifically designed as a pseudorandom number generator.
এই ফাইলটি বিশেষভাবে একটি সিউডোর্যান্ডম নম্বর জেনারেটর হিসাবে ডিজাইন করা হয়েছে।
bn
technical
simple
To get the proper data for a character array, we’ll use the tr Linux utility.
একটি ক্যারেক্টার অ্যারের জন্য সঠিক ডেটা পেতে, আমরা tr লিনাক্স ইউটিলিটি ব্যবহার করব।
bn
technical
moderate
Use tr -dc A-Z-a-z-0-9, and then pipe the commands into the head command.
tr -dc A-Z-a-z-0-9 ব্যবহার করুন, এবং তারপর কমান্ডগুলিকে head কমান্ডে পাইপ করুন।
bn
technical
moderate
Now drop the data from /dev/urandom into the random variable in the C file.
এখন /dev/urandom থেকে ডেটা C ফাইলের random ভেরিয়েবলে রাখুন।
bn
technical
moderate
Be sure to surround the string with quotes and use a semicolon (;) at the end.
অবশ্যই স্ট্রিংটিকে উদ্ধৃতি চিহ্নের মধ্যে রাখুন এবং শেষে একটি সেমিকোলন (;) ব্যবহার করুন।
bn
technical
simple
We can’t use the built-in GCC program because it would compile our program to run on Linux systems.
আমরা বিল্ট-ইন GCC প্রোগ্রাম ব্যবহার করতে পারি না কারণ এটি আমাদের প্রোগ্রামটিকে লিনাক্স সিস্টেমে চালানোর জন্য সংকলন করবে।
bn
technical
moderate
Instead, we’ll use the Mingw32 cross compiler from the Kali Linux repositories.
পরিবর্তে, আমরা কালী লিনাক্স সংগ্রহস্থল থেকে Mingw32 ক্রস কম্পাইলার ব্যবহার করব।
bn
technical
moderate
If you haven’t already installed it, install it with apt-get install mingw32.
যদি আপনি এটি ইতিমধ্যে ইনস্টল না করে থাকেন তবে apt-get install mingw32 দিয়ে এটি ইনস্টল করুন।
bn
technical
moderate
Another way to obfuscate our payload is to encrypt it.
আমাদের পে-লোডকে অস্পষ্ট করার আরেকটি উপায় হল এটিকে এনক্রিপ্ট করা।
bn
technical
simple
One executable encrypter is Hyperion, which uses Advanced Execution Standard (AES) encryption.
একটি এক্সিকিউটেবল এনক্রিপ্টার হল হাইপেরিয়ন, যা উন্নত এক্সিকিউশন স্ট্যান্ডার্ড (AES) এনক্রিপশন ব্যবহার করে।
bn
technical
moderate
After encrypting the executable, Hyperion throws away the encryption keys.
এক্সিকিউটেবল এনক্রিপ্ট করার পরে, হাইপেরিয়ন এনক্রিপশন কীগুলি ফেলে দেয়।
bn
technical
moderate
When the executable runs, it brute-forces the encryption key to decrypt itself back to the original executable.
যখন এক্সিকিউটেবল চলে, তখন এটি নিজেকে মূল এক্সিকিউটেবলে ডিক্রিপ্ট করার জন্য এনক্রিপশন কী-কে ব্রুট-ফোর্স করে।
bn
technical
complex
AES is currently considered a secure encryption standard.
এ ই এস বর্তমানে একটি সুরক্ষিত এনক্রিপশন স্ট্যান্ডার্ড হিসাবে বিবেচিত হয়।
bn
technical
simple
Let’s start by using Hyperion to encrypt at simple Meterpreter executable.
আসুন একটি সাধারণ মিটারপ্রেটার এক্সিকিউটেবল এনক্রিপ্ট করতে হাইপেরিয়ন ব্যবহার করে শুরু করি।
bn
technical
moderate
Veil-Evasion is a Python framework that automates creating antivirus-evading payloads.
Veil-Evasion হল একটি পাইথন ফ্রেমওয়ার্ক যা অ্যান্টিভাইরাস-এভেইডিং পে-লোড তৈরিকে স্বয়ংক্রিয় করে।
bn
technical
moderate
We can use Ctypes to access the Windows API VirtualAlloc, which creates a new executable memory region.
আমরা উইন্ডোজ এপিআই ভার্চুয়ালঅ্যালোকে অ্যাক্সেস করতে Ctypes ব্যবহার করতে পারি, যা একটি নতুন এক্সিকিউটেবল মেমরি অঞ্চল তৈরি করে।
bn
technical
complex
We use post modules as we do all Metasploit modules: We set the relevant options, and then enter exploit to run the module.
আমরা পোস্ট মডিউলগুলি ব্যবহার করি যেমন আমরা সমস্ত মেটাসপ্লয়েট মডিউল করি: আমরা প্রাসঙ্গিক বিকল্পগুলি সেট করি এবং তারপরে মডিউলটি চালানোর জন্য এক্সপ্লয়েট প্রবেশ করি।
bn
technical
moderate
The module returns data telling us the user georgia is currently logged in.
মডিউলটি আমাদের ডেটা ফেরত পাঠায়, যা জানায় যে ব্যবহারকারী জর্জিয়া বর্তমানে লগ ইন করা আছে।
bn
technical
simple
Metasploit automatically saves the output to a file.
মেটাসপ্লয়েট স্বয়ংক্রিয়ভাবে আউটপুট একটি ফাইলে সংরক্ষণ করে।
bn
technical
simple
Railgun is an extension for Meterpreter that allows direct access to Windows APIs.
রেলগান হল মিটারপ্রেটারের একটি এক্সটেনশন যা উইন্ডোজ এপিআইগুলিতে সরাসরি অ্যাক্সেসের অনুমতি দেয়।
bn
technical
moderate
First, we drop into a Ruby shell with the command irb.
প্রথমত, আমরা irb কমান্ডের মাধ্যমে একটি রুবি শেল-এ প্রবেশ করি।
bn
technical
simple
Local privilege escalation involves running exploits to gain additional control of the system after exploitation.
স্থানীয় বিশেষাধিকার বৃদ্ধি করার মধ্যে রয়েছে শোষণের পরে সিস্টেমে অতিরিক্ত নিয়ন্ত্রণ পেতে এক্সপ্লয়েট চালানো।
bn
technical
moderate
Gaining command execution through a website can all lead to system access.
একটি ওয়েবসাইটের মাধ্যমে কমান্ড কার্যকর করা সিস্টেম অ্যাক্সেসের দিকে নিয়ে যেতে পারে।
bn
technical
moderate
To get the privileges we want, we will need to exploit further issues.
আমরা যে বিশেষাধিকার চাই তা পেতে, আমাদের আরও সমস্যাগুলি কাজে লাগাতে হবে।
bn
technical
moderate
Meterpreter’s getsystem command automates trying a series of known local privilege-escalation exploits against the target.
মিটারপ্রেটারের গেট সিস্টেম কমান্ড টার্গেটের বিরুদ্ধে পরিচিত স্থানীয় বিশেষাধিকার-বৃদ্ধি শোষণের একটি সিরিজ স্বয়ংক্রিয় করে।
bn
technical
complex
Running getsystem with no arguments will run a series of local exploits until one succeeds or all known exploits are exhausted.
কোনো আর্গুমেন্ট ছাড়াই গেট সিস্টেম চালালে স্থানীয় এক্সপ্লয়েটের একটি সিরিজ চলবে যতক্ষণ না একটি সফল হয় বা সমস্ত পরিচিত এক্সপ্লয়েট শেষ হয়।
bn
technical
complex
As you can see, Meterpreter gained system privileges with the first exploit it tried.
আপনি দেখতে পাচ্ছেন, মিটারপ্রেটার প্রথম এক্সপ্লয়েট ব্যবহার করে সিস্টেমের বিশেষাধিকার অর্জন করেছে।
bn
technical
simple
With one command, we are able to elevate our privileges from georgia to System.
একটি কমান্ডের মাধ্যমে, আমরা আমাদের বিশেষাধিকার জর্জিয়া থেকে সিস্টেমে উন্নীত করতে সক্ষম।
bn
technical
simple
Local exploit modules in Metasploit allow you to run an exploit on an open session to gain additional access.
মেটাসপ্লয়েটের স্থানীয় এক্সপ্লয়েট মডিউলগুলি আপনাকে অতিরিক্ত অ্যাক্সেস পেতে একটি খোলা সেশনে একটি এক্সপ্লয়েট চালানোর অনুমতি দেয়।
bn
technical
moderate
If it succeeds, you should receive another Meterpreter session.
যদি এটি সফল হয়, তাহলে আপনি আরেকটি মিটারপ্রেটার সেশন পাবেন।
bn
technical
simple
Remember, to succeed, local privilege-escalation attacks rely on a flaw such as a missing patch or security misconfiguration.
মনে রাখবেন, সফল হওয়ার জন্য, স্থানীয় বিশেষাধিকার-বৃদ্ধি আক্রমণগুলি একটি ত্রুটির উপর নির্ভর করে, যেমন একটি অনুপস্থিত প্যাচ বা নিরাপত্তা ভুল কনফিগারেশন।
bn
technical
complex
Applications running on Windows Vista and higher are limited to using regular user privileges.
উইন্ডোজ ভিস্তা এবং তার উপরের সংস্করণে চলমান অ্যাপ্লিকেশনগুলি নিয়মিত ব্যবহারকারীর বিশেষাধিকার ব্যবহার করতে সীমাবদ্ধ।
bn
technical
moderate
Perhaps this system is fully patched and hardened to the point where none of the exploitation techniques in getsystem will work.
হয়তো এই সিস্টেমটি সম্পূর্ণরূপে প্যাচ করা হয়েছে এবং এমনভাবে সুরক্ষিত করা হয়েছে যে গেট সিস্টেমে থাকা কোনো শোষণের কৌশল কাজ করবে না।
bn
technical
complex
As with any computer security control, researchers have developed multiple techniques to bypass the UAC control.
যে কোনও কম্পিউটার নিরাপত্তা নিয়ন্ত্রণের মতোই, গবেষকরা UAC নিয়ন্ত্রণ বাইপাস করার জন্য একাধিক কৌশল তৈরি করেছেন।
bn
technical
moderate
The module uses a trusted publisher certificate through process injection to bypass the UAC controls.
মডিউলটি UAC নিয়ন্ত্রণগুলি বাইপাস করতে প্রক্রিয়া ইনজেকশনের মাধ্যমে একটি বিশ্বস্ত প্রকাশক শংসাপত্র ব্যবহার করে।
bn
technical
complex
We have yet to try privilege escalation on our Linux target.
আমরা এখনও আমাদের লিনাক্স টার্গেটে বিশেষাধিকার বৃদ্ধির চেষ্টা করিনি।
bn
technical
simple