en
stringlengths 4
3.31k
| translation
stringlengths 5
3.49k
| target_lang
stringclasses 10
values | domain
stringclasses 6
values | complexity
stringclasses 3
values |
|---|---|---|---|---|
The resulting screen will show us the full contents of our FTP connection.
|
परिणामी स्क्रीन आम्हाला आमच्या FTP कनेक्शनची संपूर्ण सामग्री दर्शवेल.
|
mr
|
technical
|
moderate
|
By selecting a specific captured packet, we can get more information about the captured data.
|
विशिष्ट पकडलेले पॅकेट निवडल्यास, आम्हाला पकडलेल्या डेटाबद्दल अधिक माहिती मिळू शकते.
|
mr
|
technical
|
moderate
|
For example, we can easily find the TCP destination port by selecting the TCP entry.
|
उदाहरणार्थ, TCP एंट्री निवडल्यास, आम्ही TCP गंतव्य पोर्ट सहज शोधू शकतो.
|
mr
|
technical
|
moderate
|
While it is nice to see the details of our own traffic, for pentesting purposes, it would be preferable to see the traffic that wasn’t intended for our Kali system.
|
जरी आपल्या स्वतःच्या रहदारीचे तपशील पाहणे छान असले तरी, पेंटेस्टिंगच्या उद्देशाने, आमच्या काली सिस्टमसाठी नसलेल्या रहदारीचे परीक्षण करणे अधिक चांगले होईल.
|
mr
|
technical
|
complex
|
To capture traffic not intended for the Kali system, we need to find some way to have the relevant data sent to our Kali system.
|
काली सिस्टमसाठी नसलेला डेटा कॅप्चर करण्यासाठी, आम्हाला संबंधित डेटा आमच्या काली सिस्टमवर पाठवण्याचा मार्ग शोधावा लागेल.
|
mr
|
technical
|
complex
|
We will perform a so-called man-in-the-middle attack.
|
आम्ही तथाकथित 'मन-इन-द-मिडल' हल्ला करू.
|
mr
|
technical
|
moderate
|
One tried-and-true technique for masquerading as another device on the network is called Address Resolution Protocol (ARP) cache poisoning.
|
नेटवर्कवरील दुसर्या डिव्हाइसचा वेष धारण करण्याची एक आजमावलेली आणि खरी तंत्र म्हणजे Address Resolution Protocol (ARP) कॅशे पॉयझनिंग होय.
|
mr
|
technical
|
complex
|
When we connect to another machine on our local network, we usually use its hostname, fully qualified domain name, or IP address.
|
जेव्हा आम्ही आमच्या स्थानिक नेटवर्कवर दुसर्या मशीनशी कनेक्ट करतो, तेव्हा आम्ही सामान्यत: त्याचे होस्टनेम, पूर्णपणे पात्र डोमेन नाव किंवा IP पत्ता वापरतो.
|
mr
|
technical
|
moderate
|
Before a packet can be sent from our Kali machine to the Windows XP target, Kali must map the IP address of the XP target machine to the Media Access Control (MAC) address.
|
आमच्या काली मशीनवरून विंडोज XP टार्गेटवर पॅकेट पाठवण्यापूर्वी, कालीने XP लक्ष्य मशीनचा IP पत्ता मीडिया ऍक्सेस कंट्रोल (MAC) पत्त्यावर मॅप करणे आवश्यक आहे.
|
mr
|
technical
|
complex
|
Our Kali system will store the mapping from IP address 192.168.20.10 to the MAC address 00:0c:29:a9:ce:92 in its ARP cache.
|
आमची काली प्रणाली IP पत्ता 192.168.20.10 पासून MAC पत्ता 00:0c:29:a9:ce:92 पर्यंतचे मॅपिंग त्याच्या ARP कॅशेमध्ये संग्रहित करेल.
|
mr
|
technical
|
moderate
|
Thus, systems will regularly be sending ARP broadcasts as their caches are flushed.
|
अशा प्रकारे, सिस्टम नियमितपणे ARP प्रसारण पाठवतील कारण त्यांचे कॅशे फ्लश केले जातात.
|
mr
|
technical
|
moderate
|
To view the ARP cache in our Kali machine, enter arp.
|
आमच्या काली मशीनमधील ARP कॅशे पाहण्यासाठी, arp प्रविष्ट करा.
|
mr
|
technical
|
simple
|
Now restart the Wireshark capture, and use the anonymous login to interact with the Ubuntu target’s FTP server again.
|
आता, वायर्शार्क कॅप्चर रीस्टार्ट करा आणि उबंटू टार्गेटच्या FTP सर्व्हरशी पुन्हा संवाद साधण्यासाठी अनामिक लॉगइन वापरा.
|
mr
|
technical
|
moderate
|
The trouble with relying on ARP for addressing is that there’s no guarantee that the IP address–to–MAC address answer you get is correct.
|
पत्ता देण्यासाठी ARP वर अवलंबून राहण्यात अडचण अशी आहे की तुम्हाला मिळणारे IP ऍड्रेस-टू-MAC ऍड्रेसचे उत्तर अचूक आहे याची कोणतीही हमी नाही.
|
mr
|
technical
|
complex
|
That’s ARP cache poisoning in a nutshell.
|
हे थोडक्यात ARP कॅशे पॉयझनिंग आहे.
|
mr
|
technical
|
simple
|
We send out a series of ARP replies that tell our target that we are another machine on the network.
|
आम्ही ARP उत्तरांची एक मालिका पाठवतो जी आमच्या लक्ष्याला सांगते की आम्ही नेटवर्कवरील दुसरी मशीन आहोत.
|
mr
|
technical
|
moderate
|
Using an ARP cache poisoning attack, we can trick the two systems into sending their traffic to our Kali machine instead.
|
ARP कॅशे पॉयझनिंगचा वापर करून, आम्ही दोन सिस्टमना त्यांच्या रहदारीऐवजी आमच्या काली मशीनवर पाठवण्यासाठी फसवू शकतो.
|
mr
|
technical
|
moderate
|
But before we can trick the Linux target into sending credentials for the FTP server to us instead, we need to turn on IP forwarding.
|
परंतु आम्ही लिनक्स टार्गेटला FTP सर्व्हरसाठी क्रेडेन्शियलऐवजी आम्हाला पाठवण्यासाठी फसवण्यापूर्वी, आम्हाला IP फॉरवर्डिंग चालू करणे आवश्यक आहे.
|
mr
|
technical
|
complex
|
One easy-to-use tool for ARP cache poisoning is Arpspoof.
|
ARP कॅशे पॉयझनिंगसाठी एक सोपे साधन म्हणजे Arpspoof.
|
mr
|
technical
|
simple
|
We can also use ARP cache poisoning to impersonate the default gateway on a network and access traffic entering and leaving the network.
|
आम्ही नेटवर्कवर डीफॉल्ट गेटवेचे सोंग घेण्यासाठी आणि नेटवर्कमध्ये येणारे आणि जाणारे रहदारीमध्ये प्रवेश करण्यासाठी ARP कॅशे पॉयझनिंगचा वापर करू शकतो.
|
mr
|
technical
|
complex
|
A full set of LM hash rainbow tables is about 32 GB.
|
LM हॅश रेनबो टेबल्सचा पूर्ण संच सुमारे 32 GB चा आहे.
|
mr
|
technical
|
simple
|
You can download pregenerated sets of hashes from http://project-rainbowcrack.com/table.htm.
|
तुम्ही http://project-rainbowcrack.com/table.htm वरून तयार केलेले हॅश संच डाउनलोड करू शकता.
|
mr
|
technical
|
simple
|
The tool Rcrack in Kali can be used to sift through the rainbow tables for the correct plaintext.
|
काळीमधील आरक्रॅक (Rcrack) हे साधन योग्य प्लेनटेक्स्टसाठी रेनबो टेबल्समधून निवडण्यासाठी वापरले जाऊ शकते.
|
mr
|
technical
|
moderate
|
By leveraging multiple high-spec machines, you can get faster, more comprehensive results than you could with just a virtual machine on your laptop.
|
एकाधिक उच्च-निर्दिष्टीकरण मशीनचा उपयोग करून, तुम्ही तुमच्या लॅपटॉपवरील व्हर्च्युअल मशीनपेक्षा जलद, अधिक व्यापक परिणाम मिळवू शकता.
|
mr
|
technical
|
moderate
|
You can, of course, set up up your own high-powered machines in the cloud, create your own wordlists, and so on, but there are also online services that will take care of this for you for a fee.
|
अर्थात, तुम्ही क्लाउडमध्ये तुमची स्वतःची उच्च-शक्तीची मशीन सेट करू शकता, तुमची स्वतःची वर्डलिस्ट तयार करू शकता, इत्यादी, परंतु ऑनलाइन सेवा देखील आहेत ज्या तुमच्यासाठी शुल्क आकारून हे काम करतील.
|
mr
|
technical
|
complex
|
For example, https://www.cloudcracker.com/ can crack NTLM Windows hashes, SHA-512 for Linux, WPA2 handshakes for wireless, and more.
|
उदाहरणार्थ, https://www.cloudcracker.com/ NTLM विंडोज हॅश, लिनक्ससाठी SHA-512, वायरलेससाठी WPA2 हँडशेक आणि बरेच काही क्रॅक करू शकते.
|
mr
|
technical
|
moderate
|
You simply upload your password hash file, and the cracker does the rest.
|
तुम्ही फक्त तुमची पासवर्ड हॅश फाइल अपलोड करा, आणि क्रॅकर बाकीचे काम करेल.
|
mr
|
technical
|
simple
|
If we have access to a Windows system, in some cases we can pull plaintext passwords directly from memory.
|
जर आपल्याकडे विंडोज सिस्टमची ऍक्सेस असेल, तर काही प्रकरणांमध्ये आपण मेमरीमधून थेट प्लेनटेक्स्ट पासवर्ड काढू शकतो.
|
mr
|
technical
|
moderate
|
One tool with this functionality is the Windows Credential Editor (WCE).
|
या कार्यासाठीचे एक साधन म्हणजे विंडोज क्रेडेंशियल एडिटर (WCE).
|
mr
|
technical
|
simple
|
We can upload this tool to an exploited target system, and it will pull plaintext passwords from the Local 214 Chapter 9 Security Authority Subsystem Service (LSASS) process in charge of enforcing the system’s security policy.
|
आम्ही हे साधन शोषित लक्ष्य प्रणालीवर अपलोड करू शकतो, आणि ते सिस्टमच्या सुरक्षा धोरणाचे (security policy) अंमलबजावणी करण्यासाठी जबाबदार असलेल्या लोकल 214 चॅप्टर 9 सुरक्षा प्राधिकरण उपप्रणाली सेवा (LSASS) प्रक्रियेतून प्लेनटेक्स्ट पासवर्ड काढेल.
|
mr
|
technical
|
complex
|
You can download the latest version of WCE from http://www.ampliasecurity.com/research/wcefaq.html.
|
तुम्ही http://www.ampliasecurity.com/research/wcefaq.html वरून WCE ची नवीनतम आवृत्ती डाउनलोड करू शकता.
|
mr
|
technical
|
simple
|
Here WCE found the plaintext of the user georgia’s password.
|
येथे WCE ने वापरकर्ता जॉर्जियाचा पासवर्ड प्लेनटेक्स्टमध्ये शोधला.
|
mr
|
technical
|
simple
|
The downside to this attack is that it requires a logged-in user for the password to be stored in memory.
|
या हल्ल्याचा तोटा असा आहे की पासवर्ड मेमरीमध्ये साठवण्यासाठी लॉग इन केलेला वापरकर्ता आवश्यक आहे.
|
mr
|
technical
|
moderate
|
Even if you were able to get a plaintext password or two with this method, it is still worth dumping and attempting to crack any password hashes you can access.
|
जरी तुम्ही या पद्धतीने एक किंवा दोन प्लेनटेक्स्ट पासवर्ड मिळवू शकलात तरी, तुम्हाला ऍक्सेस करता येणाऱ्या कोणत्याही पासवर्ड हॅशला डंप करणे आणि क्रॅक करण्याचा प्रयत्न करणे अजूनही फायद्याचे आहे.
|
mr
|
technical
|
complex
|
Reversing password hashes is an exciting field, and as the speed of hard- ware increases, it becomes possible to crack stronger hashes faster.
|
पासवर्ड हॅश रिव्हर्स करणे एक रोमांचक क्षेत्र आहे, आणि हार्डवेअरची गती वाढल्यामुळे, अधिक मजबूत हॅश जलद क्रॅक करणे शक्य होते.
|
mr
|
technical
|
moderate
|
Using multiple CPUs and even the graphics processing units (GPUs) on video cards, password crackers can try many hashes very quickly.
|
एकाधिक CPU आणि व्हिडिओ कार्डवरील ग्राफिक्स प्रोसेसिंग युनिट्स (GPUs) वापरून, पासवर्ड क्रॅकर अनेक हॅश्सचा खूप लवकर प्रयत्न करू शकतात.
|
mr
|
technical
|
moderate
|
Our virtual machines don’t have much processing power, but even your average modern laptop is much faster than the machines that were used for password crack- ing just a few short years ago.
|
आपल्या व्हर्च्युअल मशीनमध्ये जास्त प्रक्रिया शक्ती नाही, परंतु तुमचे सरासरी आधुनिक लॅपटॉपदेखील काही वर्षांपूर्वी पासवर्ड क्रॅकिंगसाठी वापरल्या जाणाऱ्या मशीनपेक्षा खूप जलद आहे.
|
mr
|
technical
|
complex
|
The cutting edge of password cracking these days is taking to the cloud and harnessing multiple top-spec cloud servers for cracking.
|
आजकाल पासवर्ड क्रॅकिंगची अत्याधुनिक पद्धत म्हणजे क्लाउडचा वापर करणे आणि क्रॅकिंगसाठी अनेक उच्च-निर्दिष्टीकरण क्लाउड सर्व्हरचा उपयोग करणे.
|
mr
|
technical
|
moderate
|
You’ll even find some cloud-based password-cracking services.
|
तुम्हाला काही क्लाउड-आधारित पासवर्ड-क्रॅकिंग सेवा देखील मिळतील.
|
mr
|
technical
|
simple
|
As you’ve seen in this chapter, using information gathered from suc- cessful exploits in Chapter 8, we’ve managed to reverse password hashes to recover plaintext passwords for some services and the systems themselves.
|
या अध्यायात तुम्ही पाहिल्याप्रमाणे, धडा 8 मधील यशस्वी शोषणातून (exploits) गोळा केलेली माहिती वापरून, आम्ही काही सेवा आणि सिस्टमसाठी प्लेनटेक्स्ट पासवर्ड पुनर्प्राप्त करण्यासाठी पासवर्ड हॅश रिव्हर्स करण्यात यश मिळवले आहे.
|
mr
|
technical
|
complex
|
browser dies, as long as the migrate script has finished, our session will be safe from the crash.
|
ब्राउझर बंद झाला तरी, माइग्रेट स्क्रिप्ट पूर्ण झाल्यावर, आमचे सत्र क्रॅश होण्यापासून सुरक्षित राहील.
|
mr
|
technical
|
moderate
|
Additionally, by running the script automatically, we can migrate whenever a user accesses the malicious page.
|
याव्यतिरिक्त, स्क्रिप्ट आपोआप चालवून, जेव्हा एखादा वापरकर्ता दुर्भावनापूर्ण पृष्ठावर प्रवेश करतो, तेव्हा आम्ही स्थलांतर करू शकतो.
|
mr
|
technical
|
moderate
|
msf exploit(ms10_002_aurora) > set AutoRunScript migrate -fu
|
msf exploit(ms10_002_aurora) > set AutoRunScript migrate -fu
|
mr
|
technical
|
simple
|
To set advanced parameters, use the syntax set <parameter to set> <value>.
|
प्रगत मापदंड सेट करण्यासाठी, सेट <सेट करण्यासाठी पॅरामीटर> <व्हॅल्यू> हे वाक्यरचना वापरा.
|
mr
|
technical
|
moderate
|
Now browse to the malicious page from the Windows XP target again.
|
आता पुन्हा विंडोज XP लक्ष्यित प्रणालीवरून दुर्भावनापूर्ण पृष्ठावर ब्राउझ करा.
|
mr
|
technical
|
simple
|
This time we get a session saying that the AutoRunScript parameter is processed automatically.
|
यावेळी, आम्हाला एक सत्र मिळते जे सांगते की AutoRunScript पॅरामीटर आपोआप प्रक्रियाकृत आहे.
|
mr
|
technical
|
moderate
|
When Internet Explorer dies, our session remains alive.
|
जेव्हा इंटरनेट एक्सप्लोरर बंद होतो, तेव्हाही आमचे सत्र सुरूच राहते.
|
mr
|
technical
|
simple
|
Though automatically migrating is a good idea when using a browser exploit, it still takes a few seconds for the migration to happen.
|
ब्राउझरचा फायदा (exploit) वापरताना आपोआप स्थलांतर करणे चांगली कल्पना आहे, तरीही स्थलांतर होण्यासाठी काही सेकंद लागतात.
|
mr
|
technical
|
moderate
|
Fortunately, the advanced Meterpreter option PrependMigrate, shown here, will migrate even faster, before the payload is run.
|
सुदैवाने, प्रगत मीटरप्रेटर पर्याय PrependMigrate, येथे दर्शविल्याप्रमाणे, पेलोड चालवण्यापूर्वी, आणखी जलद स्थलांतरित करेल.
|
mr
|
technical
|
complex
|
Metasploit has other modules for exploiting vulnerabilities in Internet Explorer as well as other popular web browsers.
|
इंटरनेट एक्सप्लोरर तसेच इतर लोकप्रिय वेब ब्राउझरमधील असुरक्षांचा फायदा घेण्यासाठी मेटास्प्लॉइटमध्ये इतर मॉड्यूल्स आहेत.
|
mr
|
technical
|
moderate
|
As more organizations have hardened their external security posture, browser exploitation has given over the keys to the kingdom in many pentests as well as attacks.
|
जसजसे अधिक संस्थांनी त्यांच्या बाह्य सुरक्षा स्थितीत सुधारणा केली आहे, त्याचप्रमाणे ब्राउझर शोषणाने अनेक पेंटेस्ट तसेच हल्ल्यांमध्ये राज्याची किल्ली दिली आहे.
|
mr
|
technical
|
complex
|
The Aurora vulnerability was patched in 2010, but users and organizations are bad at keeping their browsers up to date, so this exploit still finds targets today.
|
ऑरोरा असुरक्षा 2010 मध्ये पॅच केली गेली, परंतु वापरकर्ते आणि संस्था त्यांचे ब्राउझर अद्ययावत ठेवण्यात कमी पडतात, त्यामुळे हा फायदा आजही लक्ष्य शोधतो.
|
mr
|
technical
|
moderate
|
PDF software is often forgotten, and remains at an older, vulnerable version.
|
PDF सॉफ्टवेअर अनेकदा दुर्लक्षित केले जाते आणि ते जुन्या, असुरक्षित आवृत्तीवरच राहते.
|
mr
|
technical
|
moderate
|
Our Windows XP target has an outdated version of Adobe Reader 8.1.2 installed that is subject to CVE-2008-2992.
|
आमच्या विंडोज XP लक्ष्यित प्रणालीवर Adobe Reader 8.1.2 ची कालबाह्य आवृत्ती स्थापित आहे, जी CVE-2008-2992 च्या अधीन आहे.
|
mr
|
technical
|
moderate
|
This module simply creates a malicious PDF; hosting it for delivery and setting up a payload handler is up to us.
|
हे मॉड्यूल फक्त एक दुर्भावनापूर्ण PDF तयार करते; ते वितरित करणे आणि पेलोड हँडलर सेट करणे हे आपल्यावर अवलंबून आहे.
|
mr
|
technical
|
moderate
|
We copy the file to the Apache web server folder and start the server, if it is not already running.
|
आम्ही फाईल Apache वेब सर्व्हर फोल्डरमध्ये कॉपी करतो आणि सर्व्हर सुरू करतो, जर तो आधीच चालू नसेल तर.
|
mr
|
technical
|
simple
|
We’ll look at ways to lure users into opening malicious files later in this chapter.
|
या प्रकरणाच्या शेवटी, आम्ही वापरकर्त्यांना दुर्भावनापूर्ण फायली उघडण्यासाठी आकर्षित करण्याचे मार्ग पाहू.
|
mr
|
technical
|
moderate
|
When we open the malicious PDF, we again receive a session.
|
जेव्हा आम्ही दुर्भावनापूर्ण PDF उघडतो, तेव्हा आम्हाला पुन्हा एक सत्र प्राप्त होते.
|
mr
|
technical
|
simple
|
Set ExitOnSession to false in the usual way.
|
नेहमीप्रमाणे ExitOnSession ला false वर सेट करा.
|
mr
|
technical
|
simple
|
This attack depends on users being willing to click through this warning.
|
हा हल्ला वापरकर्त्यांनी या चेतावणीवर क्लिक करण्यास तयार असण्यावर अवलंबून आहे.
|
mr
|
technical
|
moderate
|
Another way to crack passwords is to get a copy of the password hashes.
|
पासवर्ड क्रॅक करण्याचा दुसरा मार्ग म्हणजे पासवर्ड हॅशची कॉपी मिळवणे.
|
mr
|
technical
|
moderate
|
Hashes are designed to be the product of a one-way hash function.
|
हॅश एक-मार्गी हॅश फंक्शनचे उत्पादन म्हणून डिझाइन केलेले आहेत.
|
mr
|
technical
|
moderate
|
We can guess a password, hash it, and compare the results.
|
आम्ही पासवर्डचा अंदाज लावू शकतो, तो हॅश करू शकतो आणि त्याचे परिणाम तपासू शकतो.
|
mr
|
technical
|
simple
|
Some password hashing systems are no longer considered secure.
|
काही पासवर्ड हॅशिंग सिस्टम्स आता सुरक्षित मानल्या जात नाहीत.
|
mr
|
technical
|
moderate
|
An attacker with access to the hashes will be able to recover the plaintext password.
|
हॅशमध्ये प्रवेश असलेला हल्लेखोर प्लेनटेक्स्ट पासवर्ड पुनर्प्राप्त करू शकतो.
|
mr
|
technical
|
complex
|
Often the passwords you encounter will be hashed in some way.
|
अनेकदा तुम्हाला भेटणारे पासवर्ड काही मार्गाने हॅश केलेले असतील.
|
mr
|
technical
|
moderate
|
We’ll focus on finding and reversing password hashes.
|
आम्ही पासवर्ड हॅश शोधण्यावर आणि उलटवण्यावर लक्ष केंद्रित करू.
|
mr
|
technical
|
moderate
|
If you stumble upon a program configuration file, all the better.
|
जर तुम्हाला प्रोग्राम कॉन्फिगरेशन फाइल सापडली, तर ते अधिक चांगले.
|
mr
|
technical
|
simple
|
It only takes one exploitable flaw to bring down the whole house of cards.
|
एका शोषणीय त्रुटीमुळे संपूर्ण प्रणाली कोसळू शकते.
|
mr
|
technical
|
complex
|
You’ll find plenty of password hashes lying around sites like Pastebin.
|
तुम्हाला पेस्टबिन सारख्या साइट्सवर पासवर्ड हॅश भरपूर प्रमाणात मिळतील.
|
mr
|
technical
|
moderate
|
We gained access to some password hashes on the Linux and Windows XP targets.
|
आम्ही लिनक्स आणि विंडोज XP टार्गेटवर काही पासवर्ड हॅशमध्ये प्रवेश मिळवला.
|
mr
|
technical
|
moderate
|
We can use the hashdump Meterpreter command to print the hashed Windows passwords.
|
आम्ही हॅश केलेले विंडोज पासवर्ड प्रिंट करण्यासाठी hashdump Meterpreter कमांड वापरू शकतो.
|
mr
|
technical
|
moderate
|
Dumping password hashes in Meterpreter.
|
मीटरप्रेटरमध्ये पासवर्ड हॅश डंप करणे.
|
mr
|
technical
|
simple
|
We downloaded backups of the SAM and SYSTEM hives.
|
आम्ही SAM आणि SYSTEM हाईव्हची बॅकअप कॉपी डाउनलोड केली.
|
mr
|
technical
|
moderate
|
The SAM file stores hashed Windows passwords.
|
SAM फाईलमध्ये हॅश केलेले विंडोज पासवर्ड स्टोअर केलेले असतात.
|
mr
|
technical
|
simple
|
The SAM file is obfuscated.
|
SAM फाईल अस्पष्ट आहे.
|
mr
|
technical
|
simple
|
We need a key to reverse the encrypted hashes.
|
आम्हाला एन्क्रिप्टेड हॅश उलट करण्यासाठी चावीची आवश्यकता आहे.
|
mr
|
technical
|
moderate
|
The encryption key for the Syskey utility is called the bootkey.
|
Syskey युटिलिटीसाठी एन्क्रिप्शन कीला बूटकी म्हणतात.
|
mr
|
technical
|
moderate
|
We can use a tool in Kali called Bkhive to extract the Syskey utility’s bootkey.
|
आम्ही कालीमधील Bkhive नावाचे टूल वापरून Syskey युटिलिटीची बूटकी काढू शकतो.
|
mr
|
technical
|
complex
|
We’ve managed to get access to password hashes.
|
आम्ही पासवर्ड हॅशमध्ये प्रवेश मिळवण्यात यशस्वी झालो आहोत.
|
mr
|
technical
|
simple
|
Using various tools and techniques, we were able to intercept traffic that we had no business seeing in a switched network.
|
विविध साधनांचा आणि तंत्रांचा वापर करून, आम्ही स्विच केलेल्या नेटवर्कमध्ये पाहण्याचा कोणताही अधिकार नसलेला डेटा इंटरसेप्ट (अडथळा) करू शकलो.
|
mr
|
technical
|
moderate
|
We used ARP cache poisoning to redirect traffic in a switched network to our Kali system and DNS cache poisoning to redirect users to our web servers.
|
आम्ही स्विच केलेल्या नेटवर्कमधील डेटा आमच्या काली प्रणालीकडे पुनर्निर्देशित करण्यासाठी ARP कॅशे पॉइझनिंग (विषबाधा) वापरले आणि वापरकर्त्यांना आमच्या वेब सर्व्हरकडे पुनर्निर्देशित करण्यासाठी DNS कॅशे पॉइझनिंग वापरले.
|
mr
|
technical
|
moderate
|
We used Ettercap to automate an SSL man-in-the-middle attack and (assuming that the user clicks through a warning) capture sensitive information in plaintext.
|
आम्ही SSL man-in-the-middle हल्ला स्वयंचलित करण्यासाठी Ettercap वापरले आणि (असे गृहीत धरून की वापरकर्ता चेतावणीवर क्लिक करतो) साध्या मजकुरात संवेदनशील माहिती कॅप्चर केली.
|
mr
|
technical
|
complex
|
Capturing traffic from the local network can glean useful information for our pentest.
|
स्थानिक नेटवर्कमधून डेटा कॅप्चर करणे आपल्या पेंटेस्टसाठी उपयुक्त माहिती देऊ शकते.
|
mr
|
technical
|
moderate
|
For example, we were able to capture valid credentials for the FTP server for use in exploitation.
|
उदाहरणार्थ, आम्ही शोषणासाठी वापरण्यासाठी FTP सर्व्हरसाठी वैध क्रेडेन्शियल्स (प्रमाणपत्रे) कॅप्चर करू शकलो.
|
mr
|
technical
|
moderate
|
In the exploitation phase of the pentest, we run exploits against the vulnerabilities we have discovered to gain access to target systems.
|
पेंटेस्टच्या शोषणाच्या टप्प्यात, आम्ही लक्ष्य प्रणालीमध्ये प्रवेश मिळवण्यासाठी आम्ही शोधलेल्या असुरक्षिततेच्या विरोधात शोषणे (exploits) चालवतो.
|
mr
|
technical
|
moderate
|
Some vulnerabilities, such as the use of default passwords, are so easy to exploit, it hardly feels like exploitation at all.
|
काही असुरक्षितता, जसे की डीफॉल्ट पासवर्डचा वापर करणे, शोषणासाठी इतके सोपे आहे की ते शोषण आहे असे वाटतही नाही.
|
mr
|
technical
|
moderate
|
In this chapter we’ll look at exploiting the vulnerabilities we identified in Chapter 6 to gain a foothold in target machines.
|
या प्रकरणात, आम्ही लक्ष्यित मशीनमध्ये प्रवेश मिळवण्यासाठी प्रकरण 6 मध्ये ओळखलेल्या असुरक्षिततेचा फायदा कसा घ्यायचा यावर लक्ष केंद्रित करू.
|
mr
|
technical
|
moderate
|
We’ll return to our friend MS08-067 from Chapter 4, now that we have more background about the vulnerability.
|
आता आपल्याकडे असुरक्षिततेबद्दल अधिक माहिती आहे, त्यामुळे आपण प्रकरण 4 मधील मित्र MS08-067 कडे परत येऊ.
|
mr
|
technical
|
moderate
|
We’ll also exploit an issue in the SLMail POP3 server with a Metasploit module.
|
आम्ही Metasploit मॉड्यूल वापरून SLMail POP3 सर्व्हरमधील समस्येचाही फायदा घेऊ.
|
mr
|
technical
|
moderate
|
In addition, we’ll piggyback on a previous compromise and bypass login on the FTP server on our Linux target.
|
याव्यतिरिक्त, आम्ही मागील तडजोडीचा फायदा घेऊ आणि आमच्या लिनक्स (Linux) लक्ष्यावर FTP सर्व्हरवर लॉग इन करणे टाळू.
|
mr
|
technical
|
complex
|
We will exploit a vulnerability in the TikiWiki install on the Linux target and a couple of default password issues on an XAMPP install on the Windows target.
|
आम्ही लिनक्स लक्ष्यावर TikiWiki इन्स्टॉलमधील असुरक्षिततेचा आणि विंडोज लक्ष्यावर XAMPP इन्स्टॉलवर काही डीफॉल्ट पासवर्ड समस्यांचा फायदा घेऊ.
|
mr
|
technical
|
complex
|
We’ll also take advantage of a readable and writable NFS share to take control of the SSH keys and log in as a valid user without knowing the password.
|
आम्ही SSH की (keys) नियंत्रित करण्यासाठी आणि पासवर्ड (password) न वापरता वैध वापरकर्त्याप्रमाणे लॉग इन (log in) होण्यासाठी एक वाचनीय आणि लेखनीय NFS शेअरचा फायदा घेऊ.
|
mr
|
technical
|
complex
|
We will interact with a fragile web server on a nonstandard port to take advantage of a directory traversal issue and download system files.
|
आम्ही नॉन-स्टँडर्ड पोर्टवर (nonstandard port) एका नाजूक वेब सर्व्हरशी संवाद साधू, डिरेक्टरी ट्रॅव्हर्सल समस्येचा फायदा घेण्यासाठी आणि सिस्टम फाइल्स डाउनलोड करण्यासाठी.
|
mr
|
technical
|
complex
|
We know from Chapter 6 that the SMB server on our Windows XP target is missing the MS08-067 patch.
|
प्रकरण 6 मधून आपल्याला हे माहित आहे की, आमच्या विंडोज XP लक्ष्यावरील SMB सर्व्हरमध्ये MS08-067 पॅच नाही.
|
mr
|
technical
|
moderate
|
The MS08-067 vulnerability has a good reputation for successful exploits, and the corresponding Metasploit module is ranked as great.
|
MS08-067 असुरक्षिततेची यशस्वी शोषणासाठी चांगली प्रतिष्ठा आहे आणि संबंधित Metasploit मॉड्यूलला उत्कृष्ट म्हणून स्थान दिले आहे.
|
mr
|
technical
|
moderate
|
As we discussed in Chapter 4, payloads allow us to tell an exploited system to do things on our behalf.
|
प्रकरण 4 मध्ये चर्चा केल्याप्रमाणे, पेलोड (payload) आम्हाला शोषित प्रणालीला (exploited system) आमच्या वतीने गोष्टी करण्यास सांगतात.
|
mr
|
technical
|
moderate
|
Though many payloads are either bind shells, which listen on a local port on the target machine, or reverse shells, which call back to a listener on the attack system, other payloads perform specific functions.
|
जरी अनेक पेलोड एकतर बाइंड शेल्स (bind shells) आहेत, जे लक्ष्य मशीनवरील स्थानिक पोर्टवर ऐकतात, किंवा रिव्हर्स शेल्स (reverse shells) आहेत, जे हल्ला प्रणालीवरील श्रोत्यांना परत कॉल करतात, इतर पेलोड विशिष्ट कार्ये करतात.
|
mr
|
technical
|
complex
|
Meterpreter is a custom payload written for the Metasploit Project.
|
मीटरप्रेटर (Meterpreter) हे Metasploit प्रकल्पासाठी लिहिलेले एक कस्टम पेलोड आहे.
|
mr
|
technical
|
simple
|
Let’s use the windows/meterpreter/reverse_tcp payload with our MS08-067 exploit this time.
|
यावेळी आपण आमच्या MS08-067 शोषणासह windows/meterpreter/reverse_tcp पेलोड वापरूया.
|
mr
|
technical
|
simple
|
Subsets and Splits
No community queries yet
The top public SQL queries from the community will appear here once available.