en
stringlengths
4
3.31k
translation
stringlengths
5
3.49k
target_lang
stringclasses
10 values
domain
stringclasses
6 values
complexity
stringclasses
3 values
The resulting screen will show us the full contents of our FTP connection.
परिणामी स्क्रीन आम्हाला आमच्या FTP कनेक्शनची संपूर्ण सामग्री दर्शवेल.
mr
technical
moderate
By selecting a specific captured packet, we can get more information about the captured data.
विशिष्ट पकडलेले पॅकेट निवडल्यास, आम्हाला पकडलेल्या डेटाबद्दल अधिक माहिती मिळू शकते.
mr
technical
moderate
For example, we can easily find the TCP destination port by selecting the TCP entry.
उदाहरणार्थ, TCP एंट्री निवडल्यास, आम्ही TCP गंतव्य पोर्ट सहज शोधू शकतो.
mr
technical
moderate
While it is nice to see the details of our own traffic, for pentesting purposes, it would be preferable to see the traffic that wasn’t intended for our Kali system.
जरी आपल्या स्वतःच्या रहदारीचे तपशील पाहणे छान असले तरी, पेंटेस्टिंगच्या उद्देशाने, आमच्या काली सिस्टमसाठी नसलेल्या रहदारीचे परीक्षण करणे अधिक चांगले होईल.
mr
technical
complex
To capture traffic not intended for the Kali system, we need to find some way to have the relevant data sent to our Kali system.
काली सिस्टमसाठी नसलेला डेटा कॅप्चर करण्यासाठी, आम्हाला संबंधित डेटा आमच्या काली सिस्टमवर पाठवण्याचा मार्ग शोधावा लागेल.
mr
technical
complex
We will perform a so-called man-in-the-middle attack.
आम्ही तथाकथित 'मन-इन-द-मिडल' हल्ला करू.
mr
technical
moderate
One tried-and-true technique for masquerading as another device on the network is called Address Resolution Protocol (ARP) cache poisoning.
नेटवर्कवरील दुसर्‍या डिव्हाइसचा वेष धारण करण्याची एक आजमावलेली आणि खरी तंत्र म्हणजे Address Resolution Protocol (ARP) कॅशे पॉयझनिंग होय.
mr
technical
complex
When we connect to another machine on our local network, we usually use its hostname, fully qualified domain name, or IP address.
जेव्हा आम्ही आमच्या स्थानिक नेटवर्कवर दुसर्‍या मशीनशी कनेक्ट करतो, तेव्हा आम्ही सामान्यत: त्याचे होस्टनेम, पूर्णपणे पात्र डोमेन नाव किंवा IP पत्ता वापरतो.
mr
technical
moderate
Before a packet can be sent from our Kali machine to the Windows XP target, Kali must map the IP address of the XP target machine to the Media Access Control (MAC) address.
आमच्या काली मशीनवरून विंडोज XP टार्गेटवर पॅकेट पाठवण्यापूर्वी, कालीने XP लक्ष्य मशीनचा IP पत्ता मीडिया ऍक्सेस कंट्रोल (MAC) पत्त्यावर मॅप करणे आवश्यक आहे.
mr
technical
complex
Our Kali system will store the mapping from IP address 192.168.20.10 to the MAC address 00:0c:29:a9:ce:92 in its ARP cache.
आमची काली प्रणाली IP पत्ता 192.168.20.10 पासून MAC पत्ता 00:0c:29:a9:ce:92 पर्यंतचे मॅपिंग त्याच्या ARP कॅशेमध्ये संग्रहित करेल.
mr
technical
moderate
Thus, systems will regularly be sending ARP broadcasts as their caches are flushed.
अशा प्रकारे, सिस्टम नियमितपणे ARP प्रसारण पाठवतील कारण त्यांचे कॅशे फ्लश केले जातात.
mr
technical
moderate
To view the ARP cache in our Kali machine, enter arp.
आमच्या काली मशीनमधील ARP कॅशे पाहण्यासाठी, arp प्रविष्ट करा.
mr
technical
simple
Now restart the Wireshark capture, and use the anonymous login to interact with the Ubuntu target’s FTP server again.
आता, वायर्शार्क कॅप्चर रीस्टार्ट करा आणि उबंटू टार्गेटच्या FTP सर्व्हरशी पुन्हा संवाद साधण्यासाठी अनामिक लॉगइन वापरा.
mr
technical
moderate
The trouble with relying on ARP for addressing is that there’s no guarantee that the IP address–to–MAC address answer you get is correct.
पत्ता देण्यासाठी ARP वर अवलंबून राहण्यात अडचण अशी आहे की तुम्हाला मिळणारे IP ऍड्रेस-टू-MAC ऍड्रेसचे उत्तर अचूक आहे याची कोणतीही हमी नाही.
mr
technical
complex
That’s ARP cache poisoning in a nutshell.
हे थोडक्यात ARP कॅशे पॉयझनिंग आहे.
mr
technical
simple
We send out a series of ARP replies that tell our target that we are another machine on the network.
आम्ही ARP उत्तरांची एक मालिका पाठवतो जी आमच्या लक्ष्याला सांगते की आम्ही नेटवर्कवरील दुसरी मशीन आहोत.
mr
technical
moderate
Using an ARP cache poisoning attack, we can trick the two systems into sending their traffic to our Kali machine instead.
ARP कॅशे पॉयझनिंगचा वापर करून, आम्ही दोन सिस्टमना त्यांच्या रहदारीऐवजी आमच्या काली मशीनवर पाठवण्यासाठी फसवू शकतो.
mr
technical
moderate
But before we can trick the Linux target into sending credentials for the FTP server to us instead, we need to turn on IP forwarding.
परंतु आम्ही लिनक्स टार्गेटला FTP सर्व्हरसाठी क्रेडेन्शियलऐवजी आम्हाला पाठवण्यासाठी फसवण्यापूर्वी, आम्हाला IP फॉरवर्डिंग चालू करणे आवश्यक आहे.
mr
technical
complex
One easy-to-use tool for ARP cache poisoning is Arpspoof.
ARP कॅशे पॉयझनिंगसाठी एक सोपे साधन म्हणजे Arpspoof.
mr
technical
simple
We can also use ARP cache poisoning to impersonate the default gateway on a network and access traffic entering and leaving the network.
आम्ही नेटवर्कवर डीफॉल्ट गेटवेचे सोंग घेण्यासाठी आणि नेटवर्कमध्ये येणारे आणि जाणारे रहदारीमध्ये प्रवेश करण्यासाठी ARP कॅशे पॉयझनिंगचा वापर करू शकतो.
mr
technical
complex
A full set of LM hash rainbow tables is about 32 GB.
LM हॅश रेनबो टेबल्सचा पूर्ण संच सुमारे 32 GB चा आहे.
mr
technical
simple
You can download pregenerated sets of hashes from http://project-rainbowcrack.com/table.htm.
तुम्ही http://project-rainbowcrack.com/table.htm वरून तयार केलेले हॅश संच डाउनलोड करू शकता.
mr
technical
simple
The tool Rcrack in Kali can be used to sift through the rainbow tables for the correct plaintext.
काळीमधील आरक्रॅक (Rcrack) हे साधन योग्य प्लेनटेक्स्टसाठी रेनबो टेबल्समधून निवडण्यासाठी वापरले जाऊ शकते.
mr
technical
moderate
By leveraging multiple high-spec machines, you can get faster, more comprehensive results than you could with just a virtual machine on your laptop.
एकाधिक उच्च-निर्दिष्टीकरण मशीनचा उपयोग करून, तुम्ही तुमच्या लॅपटॉपवरील व्हर्च्युअल मशीनपेक्षा जलद, अधिक व्यापक परिणाम मिळवू शकता.
mr
technical
moderate
You can, of course, set up up your own high-powered machines in the cloud, create your own wordlists, and so on, but there are also online services that will take care of this for you for a fee.
अर्थात, तुम्ही क्लाउडमध्ये तुमची स्वतःची उच्च-शक्तीची मशीन सेट करू शकता, तुमची स्वतःची वर्डलिस्ट तयार करू शकता, इत्यादी, परंतु ऑनलाइन सेवा देखील आहेत ज्या तुमच्यासाठी शुल्क आकारून हे काम करतील.
mr
technical
complex
For example, https://www.cloudcracker.com/ can crack NTLM Windows hashes, SHA-512 for Linux, WPA2 handshakes for wireless, and more.
उदाहरणार्थ, https://www.cloudcracker.com/ NTLM विंडोज हॅश, लिनक्ससाठी SHA-512, वायरलेससाठी WPA2 हँडशेक आणि बरेच काही क्रॅक करू शकते.
mr
technical
moderate
You simply upload your password hash file, and the cracker does the rest.
तुम्ही फक्त तुमची पासवर्ड हॅश फाइल अपलोड करा, आणि क्रॅकर बाकीचे काम करेल.
mr
technical
simple
If we have access to a Windows system, in some cases we can pull plaintext passwords directly from memory.
जर आपल्याकडे विंडोज सिस्टमची ऍक्सेस असेल, तर काही प्रकरणांमध्ये आपण मेमरीमधून थेट प्लेनटेक्स्ट पासवर्ड काढू शकतो.
mr
technical
moderate
One tool with this functionality is the Windows Credential Editor (WCE).
या कार्यासाठीचे एक साधन म्हणजे विंडोज क्रेडेंशियल एडिटर (WCE).
mr
technical
simple
We can upload this tool to an exploited target system, and it will pull plaintext passwords from the Local 214 Chapter 9 Security Authority Subsystem Service (LSASS) process in charge of enforcing the system’s security policy.
आम्ही हे साधन शोषित लक्ष्य प्रणालीवर अपलोड करू शकतो, आणि ते सिस्टमच्या सुरक्षा धोरणाचे (security policy) अंमलबजावणी करण्यासाठी जबाबदार असलेल्या लोकल 214 चॅप्टर 9 सुरक्षा प्राधिकरण उपप्रणाली सेवा (LSASS) प्रक्रियेतून प्लेनटेक्स्ट पासवर्ड काढेल.
mr
technical
complex
You can download the latest version of WCE from http://www.ampliasecurity.com/research/wcefaq.html.
तुम्ही http://www.ampliasecurity.com/research/wcefaq.html वरून WCE ची नवीनतम आवृत्ती डाउनलोड करू शकता.
mr
technical
simple
Here WCE found the plaintext of the user georgia’s password.
येथे WCE ने वापरकर्ता जॉर्जियाचा पासवर्ड प्लेनटेक्स्टमध्ये शोधला.
mr
technical
simple
The downside to this attack is that it requires a logged-in user for the password to be stored in memory.
या हल्ल्याचा तोटा असा आहे की पासवर्ड मेमरीमध्ये साठवण्यासाठी लॉग इन केलेला वापरकर्ता आवश्यक आहे.
mr
technical
moderate
Even if you were able to get a plaintext password or two with this method, it is still worth dumping and attempting to crack any password hashes you can access.
जरी तुम्ही या पद्धतीने एक किंवा दोन प्लेनटेक्स्ट पासवर्ड मिळवू शकलात तरी, तुम्हाला ऍक्सेस करता येणाऱ्या कोणत्याही पासवर्ड हॅशला डंप करणे आणि क्रॅक करण्याचा प्रयत्न करणे अजूनही फायद्याचे आहे.
mr
technical
complex
Reversing password hashes is an exciting field, and as the speed of hard- ware increases, it becomes possible to crack stronger hashes faster.
पासवर्ड हॅश रिव्हर्स करणे एक रोमांचक क्षेत्र आहे, आणि हार्डवेअरची गती वाढल्यामुळे, अधिक मजबूत हॅश जलद क्रॅक करणे शक्य होते.
mr
technical
moderate
Using multiple CPUs and even the graphics processing units (GPUs) on video cards, password crackers can try many hashes very quickly.
एकाधिक CPU आणि व्हिडिओ कार्डवरील ग्राफिक्स प्रोसेसिंग युनिट्स (GPUs) वापरून, पासवर्ड क्रॅकर अनेक हॅश्सचा खूप लवकर प्रयत्न करू शकतात.
mr
technical
moderate
Our virtual machines don’t have much processing power, but even your average modern laptop is much faster than the machines that were used for password crack- ing just a few short years ago.
आपल्या व्हर्च्युअल मशीनमध्ये जास्त प्रक्रिया शक्ती नाही, परंतु तुमचे सरासरी आधुनिक लॅपटॉपदेखील काही वर्षांपूर्वी पासवर्ड क्रॅकिंगसाठी वापरल्या जाणाऱ्या मशीनपेक्षा खूप जलद आहे.
mr
technical
complex
The cutting edge of password cracking these days is taking to the cloud and harnessing multiple top-spec cloud servers for cracking.
आजकाल पासवर्ड क्रॅकिंगची अत्याधुनिक पद्धत म्हणजे क्लाउडचा वापर करणे आणि क्रॅकिंगसाठी अनेक उच्च-निर्दिष्टीकरण क्लाउड सर्व्हरचा उपयोग करणे.
mr
technical
moderate
You’ll even find some cloud-based password-cracking services.
तुम्हाला काही क्लाउड-आधारित पासवर्ड-क्रॅकिंग सेवा देखील मिळतील.
mr
technical
simple
As you’ve seen in this chapter, using information gathered from suc- cessful exploits in Chapter 8, we’ve managed to reverse password hashes to recover plaintext passwords for some services and the systems themselves.
या अध्यायात तुम्ही पाहिल्याप्रमाणे, धडा 8 मधील यशस्वी शोषणातून (exploits) गोळा केलेली माहिती वापरून, आम्ही काही सेवा आणि सिस्टमसाठी प्लेनटेक्स्ट पासवर्ड पुनर्प्राप्त करण्यासाठी पासवर्ड हॅश रिव्हर्स करण्यात यश मिळवले आहे.
mr
technical
complex
browser dies, as long as the migrate script has finished, our session will be safe from the crash.
ब्राउझर बंद झाला तरी, माइग्रेट स्क्रिप्ट पूर्ण झाल्यावर, आमचे सत्र क्रॅश होण्यापासून सुरक्षित राहील.
mr
technical
moderate
Additionally, by running the script automatically, we can migrate whenever a user accesses the malicious page.
याव्यतिरिक्त, स्क्रिप्ट आपोआप चालवून, जेव्हा एखादा वापरकर्ता दुर्भावनापूर्ण पृष्ठावर प्रवेश करतो, तेव्हा आम्ही स्थलांतर करू शकतो.
mr
technical
moderate
msf exploit(ms10_002_aurora) > set AutoRunScript migrate -fu
msf exploit(ms10_002_aurora) > set AutoRunScript migrate -fu
mr
technical
simple
To set advanced parameters, use the syntax set <parameter to set> <value>.
प्रगत मापदंड सेट करण्यासाठी, सेट <सेट करण्यासाठी पॅरामीटर> <व्हॅल्यू> हे वाक्यरचना वापरा.
mr
technical
moderate
Now browse to the malicious page from the Windows XP target again.
आता पुन्हा विंडोज XP लक्ष्यित प्रणालीवरून दुर्भावनापूर्ण पृष्ठावर ब्राउझ करा.
mr
technical
simple
This time we get a session saying that the AutoRunScript parameter is processed automatically.
यावेळी, आम्हाला एक सत्र मिळते जे सांगते की AutoRunScript पॅरामीटर आपोआप प्रक्रियाकृत आहे.
mr
technical
moderate
When Internet Explorer dies, our session remains alive.
जेव्हा इंटरनेट एक्सप्लोरर बंद होतो, तेव्हाही आमचे सत्र सुरूच राहते.
mr
technical
simple
Though automatically migrating is a good idea when using a browser exploit, it still takes a few seconds for the migration to happen.
ब्राउझरचा फायदा (exploit) वापरताना आपोआप स्थलांतर करणे चांगली कल्पना आहे, तरीही स्थलांतर होण्यासाठी काही सेकंद लागतात.
mr
technical
moderate
Fortunately, the advanced Meterpreter option PrependMigrate, shown here, will migrate even faster, before the payload is run.
सुदैवाने, प्रगत मीटरप्रेटर पर्याय PrependMigrate, येथे दर्शविल्याप्रमाणे, पेलोड चालवण्यापूर्वी, आणखी जलद स्थलांतरित करेल.
mr
technical
complex
Metasploit has other modules for exploiting vulnerabilities in Internet Explorer as well as other popular web browsers.
इंटरनेट एक्सप्लोरर तसेच इतर लोकप्रिय वेब ब्राउझरमधील असुरक्षांचा फायदा घेण्यासाठी मेटास्प्लॉइटमध्ये इतर मॉड्यूल्स आहेत.
mr
technical
moderate
As more organizations have hardened their external security posture, browser exploitation has given over the keys to the kingdom in many pentests as well as attacks.
जसजसे अधिक संस्थांनी त्यांच्या बाह्य सुरक्षा स्थितीत सुधारणा केली आहे, त्याचप्रमाणे ब्राउझर शोषणाने अनेक पेंटेस्ट तसेच हल्ल्यांमध्ये राज्याची किल्ली दिली आहे.
mr
technical
complex
The Aurora vulnerability was patched in 2010, but users and organizations are bad at keeping their browsers up to date, so this exploit still finds targets today.
ऑरोरा असुरक्षा 2010 मध्ये पॅच केली गेली, परंतु वापरकर्ते आणि संस्था त्यांचे ब्राउझर अद्ययावत ठेवण्यात कमी पडतात, त्यामुळे हा फायदा आजही लक्ष्य शोधतो.
mr
technical
moderate
PDF software is often forgotten, and remains at an older, vulnerable version.
PDF सॉफ्टवेअर अनेकदा दुर्लक्षित केले जाते आणि ते जुन्या, असुरक्षित आवृत्तीवरच राहते.
mr
technical
moderate
Our Windows XP target has an outdated version of Adobe Reader 8.1.2 installed that is subject to CVE-2008-2992.
आमच्या विंडोज XP लक्ष्यित प्रणालीवर Adobe Reader 8.1.2 ची कालबाह्य आवृत्ती स्थापित आहे, जी CVE-2008-2992 च्या अधीन आहे.
mr
technical
moderate
This module simply creates a malicious PDF; hosting it for delivery and setting up a payload handler is up to us.
हे मॉड्यूल फक्त एक दुर्भावनापूर्ण PDF तयार करते; ते वितरित करणे आणि पेलोड हँडलर सेट करणे हे आपल्यावर अवलंबून आहे.
mr
technical
moderate
We copy the file to the Apache web server folder and start the server, if it is not already running.
आम्ही फाईल Apache वेब सर्व्हर फोल्डरमध्ये कॉपी करतो आणि सर्व्हर सुरू करतो, जर तो आधीच चालू नसेल तर.
mr
technical
simple
We’ll look at ways to lure users into opening malicious files later in this chapter.
या प्रकरणाच्या शेवटी, आम्ही वापरकर्त्यांना दुर्भावनापूर्ण फायली उघडण्यासाठी आकर्षित करण्याचे मार्ग पाहू.
mr
technical
moderate
When we open the malicious PDF, we again receive a session.
जेव्हा आम्ही दुर्भावनापूर्ण PDF उघडतो, तेव्हा आम्हाला पुन्हा एक सत्र प्राप्त होते.
mr
technical
simple
Set ExitOnSession to false in the usual way.
नेहमीप्रमाणे ExitOnSession ला false वर सेट करा.
mr
technical
simple
This attack depends on users being willing to click through this warning.
हा हल्ला वापरकर्त्यांनी या चेतावणीवर क्लिक करण्यास तयार असण्यावर अवलंबून आहे.
mr
technical
moderate
Another way to crack passwords is to get a copy of the password hashes.
पासवर्ड क्रॅक करण्याचा दुसरा मार्ग म्हणजे पासवर्ड हॅशची कॉपी मिळवणे.
mr
technical
moderate
Hashes are designed to be the product of a one-way hash function.
हॅश एक-मार्गी हॅश फंक्शनचे उत्पादन म्हणून डिझाइन केलेले आहेत.
mr
technical
moderate
We can guess a password, hash it, and compare the results.
आम्ही पासवर्डचा अंदाज लावू शकतो, तो हॅश करू शकतो आणि त्याचे परिणाम तपासू शकतो.
mr
technical
simple
Some password hashing systems are no longer considered secure.
काही पासवर्ड हॅशिंग सिस्टम्स आता सुरक्षित मानल्या जात नाहीत.
mr
technical
moderate
An attacker with access to the hashes will be able to recover the plaintext password.
हॅशमध्ये प्रवेश असलेला हल्लेखोर प्लेनटेक्स्ट पासवर्ड पुनर्प्राप्त करू शकतो.
mr
technical
complex
Often the passwords you encounter will be hashed in some way.
अनेकदा तुम्हाला भेटणारे पासवर्ड काही मार्गाने हॅश केलेले असतील.
mr
technical
moderate
We’ll focus on finding and reversing password hashes.
आम्ही पासवर्ड हॅश शोधण्यावर आणि उलटवण्यावर लक्ष केंद्रित करू.
mr
technical
moderate
If you stumble upon a program configuration file, all the better.
जर तुम्हाला प्रोग्राम कॉन्फिगरेशन फाइल सापडली, तर ते अधिक चांगले.
mr
technical
simple
It only takes one exploitable flaw to bring down the whole house of cards.
एका शोषणीय त्रुटीमुळे संपूर्ण प्रणाली कोसळू शकते.
mr
technical
complex
You’ll find plenty of password hashes lying around sites like Pastebin.
तुम्हाला पेस्टबिन सारख्या साइट्सवर पासवर्ड हॅश भरपूर प्रमाणात मिळतील.
mr
technical
moderate
We gained access to some password hashes on the Linux and Windows XP targets.
आम्ही लिनक्स आणि विंडोज XP टार्गेटवर काही पासवर्ड हॅशमध्ये प्रवेश मिळवला.
mr
technical
moderate
We can use the hashdump Meterpreter command to print the hashed Windows passwords.
आम्ही हॅश केलेले विंडोज पासवर्ड प्रिंट करण्यासाठी hashdump Meterpreter कमांड वापरू शकतो.
mr
technical
moderate
Dumping password hashes in Meterpreter.
मीटरप्रेटरमध्ये पासवर्ड हॅश डंप करणे.
mr
technical
simple
We downloaded backups of the SAM and SYSTEM hives.
आम्ही SAM आणि SYSTEM हाईव्हची बॅकअप कॉपी डाउनलोड केली.
mr
technical
moderate
The SAM file stores hashed Windows passwords.
SAM फाईलमध्ये हॅश केलेले विंडोज पासवर्ड स्टोअर केलेले असतात.
mr
technical
simple
The SAM file is obfuscated.
SAM फाईल अस्पष्ट आहे.
mr
technical
simple
We need a key to reverse the encrypted hashes.
आम्हाला एन्क्रिप्टेड हॅश उलट करण्यासाठी चावीची आवश्यकता आहे.
mr
technical
moderate
The encryption key for the Syskey utility is called the bootkey.
Syskey युटिलिटीसाठी एन्क्रिप्शन कीला बूटकी म्हणतात.
mr
technical
moderate
We can use a tool in Kali called Bkhive to extract the Syskey utility’s bootkey.
आम्ही कालीमधील Bkhive नावाचे टूल वापरून Syskey युटिलिटीची बूटकी काढू शकतो.
mr
technical
complex
We’ve managed to get access to password hashes.
आम्ही पासवर्ड हॅशमध्ये प्रवेश मिळवण्यात यशस्वी झालो आहोत.
mr
technical
simple
Using various tools and techniques, we were able to intercept traffic that we had no business seeing in a switched network.
विविध साधनांचा आणि तंत्रांचा वापर करून, आम्ही स्विच केलेल्या नेटवर्कमध्ये पाहण्याचा कोणताही अधिकार नसलेला डेटा इंटरसेप्ट (अडथळा) करू शकलो.
mr
technical
moderate
We used ARP cache poisoning to redirect traffic in a switched network to our Kali system and DNS cache poisoning to redirect users to our web servers.
आम्ही स्विच केलेल्या नेटवर्कमधील डेटा आमच्या काली प्रणालीकडे पुनर्निर्देशित करण्यासाठी ARP कॅशे पॉइझनिंग (विषबाधा) वापरले आणि वापरकर्त्यांना आमच्या वेब सर्व्हरकडे पुनर्निर्देशित करण्यासाठी DNS कॅशे पॉइझनिंग वापरले.
mr
technical
moderate
We used Ettercap to automate an SSL man-in-the-middle attack and (assuming that the user clicks through a warning) capture sensitive information in plaintext.
आम्ही SSL man-in-the-middle हल्ला स्वयंचलित करण्यासाठी Ettercap वापरले आणि (असे गृहीत धरून की वापरकर्ता चेतावणीवर क्लिक करतो) साध्या मजकुरात संवेदनशील माहिती कॅप्चर केली.
mr
technical
complex
Capturing traffic from the local network can glean useful information for our pentest.
स्थानिक नेटवर्कमधून डेटा कॅप्चर करणे आपल्या पेंटेस्टसाठी उपयुक्त माहिती देऊ शकते.
mr
technical
moderate
For example, we were able to capture valid credentials for the FTP server for use in exploitation.
उदाहरणार्थ, आम्ही शोषणासाठी वापरण्यासाठी FTP सर्व्हरसाठी वैध क्रेडेन्शियल्स (प्रमाणपत्रे) कॅप्चर करू शकलो.
mr
technical
moderate
In the exploitation phase of the pentest, we run exploits against the vulnerabilities we have discovered to gain access to target systems.
पेंटेस्टच्या शोषणाच्या टप्प्यात, आम्ही लक्ष्य प्रणालीमध्ये प्रवेश मिळवण्यासाठी आम्ही शोधलेल्या असुरक्षिततेच्या विरोधात शोषणे (exploits) चालवतो.
mr
technical
moderate
Some vulnerabilities, such as the use of default passwords, are so easy to exploit, it hardly feels like exploitation at all.
काही असुरक्षितता, जसे की डीफॉल्ट पासवर्डचा वापर करणे, शोषणासाठी इतके सोपे आहे की ते शोषण आहे असे वाटतही नाही.
mr
technical
moderate
In this chapter we’ll look at exploiting the vulnerabilities we identified in Chapter 6 to gain a foothold in target machines.
या प्रकरणात, आम्ही लक्ष्यित मशीनमध्ये प्रवेश मिळवण्यासाठी प्रकरण 6 मध्ये ओळखलेल्या असुरक्षिततेचा फायदा कसा घ्यायचा यावर लक्ष केंद्रित करू.
mr
technical
moderate
We’ll return to our friend MS08-067 from Chapter 4, now that we have more background about the vulnerability.
आता आपल्याकडे असुरक्षिततेबद्दल अधिक माहिती आहे, त्यामुळे आपण प्रकरण 4 मधील मित्र MS08-067 कडे परत येऊ.
mr
technical
moderate
We’ll also exploit an issue in the SLMail POP3 server with a Metasploit module.
आम्ही Metasploit मॉड्यूल वापरून SLMail POP3 सर्व्हरमधील समस्येचाही फायदा घेऊ.
mr
technical
moderate
In addition, we’ll piggyback on a previous compromise and bypass login on the FTP server on our Linux target.
याव्यतिरिक्त, आम्ही मागील तडजोडीचा फायदा घेऊ आणि आमच्या लिनक्स (Linux) लक्ष्यावर FTP सर्व्हरवर लॉग इन करणे टाळू.
mr
technical
complex
We will exploit a vulnerability in the TikiWiki install on the Linux target and a couple of default password issues on an XAMPP install on the Windows target.
आम्ही लिनक्स लक्ष्यावर TikiWiki इन्स्टॉलमधील असुरक्षिततेचा आणि विंडोज लक्ष्यावर XAMPP इन्स्टॉलवर काही डीफॉल्ट पासवर्ड समस्यांचा फायदा घेऊ.
mr
technical
complex
We’ll also take advantage of a readable and writable NFS share to take control of the SSH keys and log in as a valid user without knowing the password.
आम्ही SSH की (keys) नियंत्रित करण्यासाठी आणि पासवर्ड (password) न वापरता वैध वापरकर्त्याप्रमाणे लॉग इन (log in) होण्यासाठी एक वाचनीय आणि लेखनीय NFS शेअरचा फायदा घेऊ.
mr
technical
complex
We will interact with a fragile web server on a nonstandard port to take advantage of a directory traversal issue and download system files.
आम्ही नॉन-स्टँडर्ड पोर्टवर (nonstandard port) एका नाजूक वेब सर्व्हरशी संवाद साधू, डिरेक्टरी ट्रॅव्हर्सल समस्येचा फायदा घेण्यासाठी आणि सिस्टम फाइल्स डाउनलोड करण्यासाठी.
mr
technical
complex
We know from Chapter 6 that the SMB server on our Windows XP target is missing the MS08-067 patch.
प्रकरण 6 मधून आपल्याला हे माहित आहे की, आमच्या विंडोज XP लक्ष्यावरील SMB सर्व्हरमध्ये MS08-067 पॅच नाही.
mr
technical
moderate
The MS08-067 vulnerability has a good reputation for successful exploits, and the corresponding Metasploit module is ranked as great.
MS08-067 असुरक्षिततेची यशस्वी शोषणासाठी चांगली प्रतिष्ठा आहे आणि संबंधित Metasploit मॉड्यूलला उत्कृष्ट म्हणून स्थान दिले आहे.
mr
technical
moderate
As we discussed in Chapter 4, payloads allow us to tell an exploited system to do things on our behalf.
प्रकरण 4 मध्ये चर्चा केल्याप्रमाणे, पेलोड (payload) आम्हाला शोषित प्रणालीला (exploited system) आमच्या वतीने गोष्टी करण्यास सांगतात.
mr
technical
moderate
Though many payloads are either bind shells, which listen on a local port on the target machine, or reverse shells, which call back to a listener on the attack system, other payloads perform specific functions.
जरी अनेक पेलोड एकतर बाइंड शेल्स (bind shells) आहेत, जे लक्ष्य मशीनवरील स्थानिक पोर्टवर ऐकतात, किंवा रिव्हर्स शेल्स (reverse shells) आहेत, जे हल्ला प्रणालीवरील श्रोत्यांना परत कॉल करतात, इतर पेलोड विशिष्ट कार्ये करतात.
mr
technical
complex
Meterpreter is a custom payload written for the Metasploit Project.
मीटरप्रेटर (Meterpreter) हे Metasploit प्रकल्पासाठी लिहिलेले एक कस्टम पेलोड आहे.
mr
technical
simple
Let’s use the windows/meterpreter/reverse_tcp payload with our MS08-067 exploit this time.
यावेळी आपण आमच्या MS08-067 शोषणासह windows/meterpreter/reverse_tcp पेलोड वापरूया.
mr
technical
simple