en
stringlengths
4
3.31k
translation
stringlengths
5
3.49k
target_lang
stringclasses
10 values
domain
stringclasses
6 values
complexity
stringclasses
3 values
Once all is said and done, run sessions -l to see how things turned out.
सगळं झाल्यावर, काय झाले हे पाहण्यासाठी सेशन्स -एल चालवा.
mr
technical
moderate
In my case, I received four new sessions.
माझ्या बाबतीत, मला चार नवीन सत्रे मिळाली.
mr
technical
simple
Not bad for so little work.
इतक्या कमी कामासाठी वाईट नाही.
mr
technical
simple
As you might expect though, all of those exploits overwhelmed the browser and it crashed.
तुम्ही अपेक्षा केली असेल, तरीही, त्या सर्व शोषणांनी ब्राउझरवर मात केली आणि ते क्रॅश झाले.
mr
technical
moderate
(Luckily, all of our sessions were automatically migrated.)
(सुदैवाने, आमची सर्व सत्रे आपोआप स्थलांतरित झाली.)
mr
technical
simple
Though browser_autopwn is not nearly as stealthy or elegant as performing reconnaissance and then choosing a particular exploit likely to work against a target, it can be a real help in a pinch, which is why it’s worth hav- ing in your pentesting arsenal.
जरी ब्राउझर_ऑटोपॉन हे टेहळणी करण्याइतके किंवा लक्ष्य (target) विरुद्ध काम करेल अशा विशिष्ट शोषणाची निवड करण्याइतके गुढ किंवा आकर्षक नाही, तरीही ते कठीण परिस्थितीत खूप मदत करू शकते, म्हणूनच ते तुमच्या पेंटेस्टिंग शस्त्रागारात असणे योग्य आहे.
mr
technical
complex
So far our client-side attacks have basically followed the same pattern.
आतापर्यंत, आमचे क्लायंट-साइड हल्ले मूलतः त्याच नमुन्याचे अनुसरण करतात.
mr
technical
moderate
We generate a malicious file that exploits a vulnerability in the client software or prompts the user for permission to run malicious code.
आम्ही एक दुर्भावनापूर्ण फाईल तयार करतो जी क्लायंट सॉफ्टवेअरमधील असुरक्षिततेचा फायदा घेते किंवा वापरकर्त्यास दुर्भावनापूर्ण कोड चालवण्याची परवानगी मागते.
mr
technical
moderate
The user opens the file with the relevant program, and we get a session in Metasploit.
वापरकर्ता संबंधित प्रोग्रामसह फाईल उघडतो आणि आम्हाला मेटास्प्लॉइटमध्ये एक सत्र (session) मिळतो.
mr
technical
moderate
Now for something a bit different.
आता काहीतरी वेगळे.
mr
technical
simple
In this example, we trick the user into replacing a configuration file for the Winamp music player program.
या उदाहरणात, आम्ही वापरकर्त्याला विनॅम्प संगीत प्लेअर प्रोग्रामसाठी कॉन्फिगरेशन फाइल बदलण्यास प्रवृत्त करतो.
mr
technical
moderate
When the user next opens the pro- gram, the evil configuration file will be processed regardless of which music file the user opens.
जेव्हा वापरकर्ता पुढील वेळी प्रोग्राम उघडेल, तेव्हा वापरकर्त्याने कोणतीही संगीत फाइल उघडली तरीही, दुर्भावनापूर्ण कॉन्फिगरेशन फाइलवर प्रक्रिया केली जाईल.
mr
technical
complex
The Metasploit module we’ll use is exploit/windows/ fileformat/winamp_maki_bof, which exploits a buffer overflow issue in Winamp version 5.55.
आम्ही वापरणार असलेला मेटास्प्लॉइट मॉड्यूल म्हणजे exploit/windows/fileformat/winamp_maki_bof, जे विनॅम्प व्हर्जन ५.५५ मधील बफर ओव्हरफ्लो समस्येचा फायदा घेते.
mr
technical
complex
As you can see with show options in Listing 10-22, this module has no options to set; all we need is a Windows payload.
तुम्ही लिस्टिंग १०-२२ मध्ये दर्शविलेल्या पर्यायांसह पाहू शकता, या मॉड्यूलमध्ये सेट करण्यासाठी कोणतेही पर्याय नाहीत; आपल्याला फक्त विंडोज पेलोडची आवश्यकता आहे.
mr
technical
moderate
The module generates a malicious Maki file for use with Winamp skins.
हे मॉड्यूल विनॅम्प स्किनसह वापरण्यासाठी एक दुर्भावनापूर्ण माकी फाइल तयार करते.
mr
technical
moderate
As with our PDF examples, it’s up to us to serve the file and set up a handler for the payload.
आमच्या पीडीएफ उदाहरणांप्रमाणे, फाइल सर्व्ह करणे आणि पेलोडसाठी हँडलर सेट करणे हे आपल्यावर अवलंबून आहे.
mr
technical
moderate
Choose a compatible Windows payload as shown.
दर्शविल्याप्रमाणे सुसंगत विंडोज पेलोड निवडा.
mr
technical
simple
Once the malicious Maki file has been generated, copy it to the Apache web server directory, and set up a payload handler.
एकदा दुर्भावनापूर्ण माकी फाइल तयार झाल्यावर, ती अपाचे वेब सर्व्हर निर्देशिकेत कॉपी करा आणि पेलोड हँडलर सेट करा.
mr
technical
moderate
In the next chapter we will look at methods of creating believable social-engineering campaigns, but suffice it to say, if we can convince users that this malicious skin will make their Winamp look like a rocket ship, we might be able to convince users to install it.
पुढील अध्यायात आपण विश्वासार्ह सोशल-इंजिनिअरिंग मोहिम (campaign) तयार करण्याच्या पद्धती पाहू, पण एवढे पुरेसे आहे की, जर आपण वापरकर्त्यांना खात्री देऊ शकलो की हे दुर्भावनापूर्ण स्किन त्यांचे विनॅम्प रॉकेटशिपसारखे (rocket ship) दिसेल, तर आम्ही वापरकर्त्यांना ते स्थापित करण्यास प्रवृत्त करू शकतो.
mr
technical
complex
Now open Winamp, go to Options4Skins, and choose Rocketship, as shown in Figure 10-4.
आता विनॅम्प उघडा, ऑप्शन्स४स्किन्सवर जा आणि आकृती १०-४ मध्ये दर्शविल्याप्रमाणे रॉकेटशिप निवडा.
mr
technical
simple
The user entered the wrong password.
उपयोगकर्त्याने चुकीचा पासवर्ड टाकला.
mr
technical
simple
SET highlights the fields that it thinks are interesting.
सेट त्या फील्ड्सना हायलाइट करते जे तिला मनोरंजक वाटतात.
mr
technical
moderate
Once you shut down the web server with ctrl-C to end the web attack, the results should be written to a file.
वेब ​​हल्ला संपवण्यासाठी ctrl-C वापरून वेब सर्व्हर बंद केल्यानंतर, परिणाम फाईलमध्ये लिहिले जावेत.
mr
technical
complex
This is a great attack to use to gather credentials for a pentest.
पेनटेस्टसाठी क्रेडेन्शियल्स गोळा करण्यासाठी हा एक उत्तम हल्ला आहे.
mr
technical
moderate
If they do not have a page with a login form of some sort you can even create one.
जर त्यांच्याकडे लॉग इन फॉर्म असलेले पेज नसेल, तर तुम्ही ते तयार करू शकता.
mr
technical
moderate
Now to use SET to automate phishing email attacks.
आता फिशिंग ईमेल हल्ल्यांचे ऑटोमेशन करण्यासाठी सेटचा वापर करूया.
mr
technical
moderate
Create a file and enter a few email addresses, one per line.
एक फाईल तयार करा आणि काही ईमेल पत्ते प्रविष्ट करा, प्रत्येक ओळीत एक.
mr
technical
simple
Large carbon copy or blind carbon copy lists can trigger spam filters.
मोठ्या कार्बन कॉपी किंवा ब्लाइंड कार्बन कॉपी लिस्ट स्पॅम फिल्टर ट्रिगर करू शकतात.
mr
technical
moderate
Scripts are good for repetitive tasks like this.
यासारख्या पुनरावृत्तीच्या कामांसाठी स्क्रिप्ट्स चांगल्या आहेत.
mr
technical
simple
Let’s use Gmail again—option 1.
चला पुन्हा जीमेल वापरूया - पर्याय 1.
mr
technical
simple
When prompted, enter your credentials.
जेव्हा विचारले जाईल, तेव्हा तुमचे क्रेडेन्शियल्स प्रविष्ट करा.
mr
technical
simple
You should be asked to create the email to send.
तुम्हाला पाठवण्यासाठी ईमेल तयार करण्यास सांगितले जाईल.
mr
technical
simple
By using HTML for the email, we’ll be better able to hide the real destination.
ईमेलसाठी HTML वापरून, आम्ही वास्तविक गंतव्यस्थान अधिक चांगल्या प्रकारे लपवू शकू.
mr
technical
moderate
This is where you can be particularly creative.
येथे तुम्ही विशेषतः सर्जनशील होऊ शकता.
mr
technical
simple
We inform the users that a new company portal has been added.
आम्ही वापरकर्त्यांना सूचित करतो की एक नवीन कंपनी पोर्टल जोडले गेले आहे.
mr
technical
moderate
While a security-savvy user should know better than to click links in emails.
सुरक्षिततेची जाण असणाऱ्या वापरकर्त्याला ईमेलमधील लिंकवर क्लिक करणे टाळायला हवे.
mr
technical
complex
Let’s combine our previous two attacks.
चला आपले मागील दोन हल्ले एकत्र करूया.
mr
technical
simple
We’ll use an email attack together with a web attack.
आम्ही वेब ​​हल्ल्यासोबत ईमेलचा वापर करू.
mr
technical
moderate
The option to change is WEB_ATTACK_EMAIL.
बदलण्याचा पर्याय WEB_ATTACK_EMAIL आहे.
mr
technical
simple
Some clients may have a specific attack scenario in mind.
काही क्लायंटच्या मनात विशिष्ट हल्ल्याचे स्वरूप असू शकते.
mr
technical
moderate
Running this exploit should give us another Meterpreter session on the Windows XP target—yet another way to take control of the system.
हा एक्स्प्लॉईट चालवल्यास आम्हाला विंडोज XP लक्ष्यवर आणखी एक मीटरप्रिटर सत्र मिळेल—सिस्टमवर नियंत्रण ठेवण्याचा आणखी एक मार्ग.
mr
technical
moderate
In Chapter 13, which covers post exploitation, we’ll see what to do once we have a Meterpreter session on a target.
धडा 13 मध्ये, जे पोस्ट एक्सप्लॉयटेशन कव्हर करते, एकदा आपल्याकडे लक्ष्यवर मीटरप्रिटर सत्र (Meterpreter session)आले की काय करायचे ते पाहू.
mr
technical
moderate
In Chapter 6, we used the Nikto web scanner against our Linux target and discovered an installation of the TikiWiki CMS software version 1.9.8 with a code execution vulnerability in the script graph_formula.php.
धडा 6 मध्ये, आम्ही आमच्या लिनक्स लक्ष्य (Linux target) विरुद्ध निक्टो वेब स्कॅनर वापरले आणि ग्राफ_फॉर्म्युला.php स्क्रिप्टमध्ये कोड अंमलबजावणी असुरक्षिततेसह टिकीविकि सीएमएस सॉफ्टवेअरची आवृत्ती 1.9.8 ची स्थापना शोधली.
mr
technical
complex
A search for TikiWiki in Metasploit returns several modules, as shown in Listing 8-6.
मेटॅस्प्लॉईटमध्ये टिकीविकि शोधल्यास अनेक मॉड्यूल्स मिळतात, जसे की लिस्टिंग 8-6 मध्ये दर्शविले आहे.
mr
technical
moderate
TikiWiki (<= 1.9.8) contains a flaw that may allow a remote attacker to execute arbitrary PHP code.
टिकीविकि (<= 1.9.8) मध्ये एक दोष आहे ज्यामुळे रिमोट अटॅकर मनमानी PHP कोड कार्यान्वित करू शकतो.
mr
technical
moderate
The issue is due to 'tiki-graph_formula.php' script not properly sanitizing user input supplied to create_function(), which may allow a remote attacker to execute arbitrary PHP code resulting in a loss of integrity.
समस्या 'टिकी-ग्राफ_फॉर्म्युला.php' स्क्रिप्टमुळे आहे, जी create_function() ला पुरवलेल्या वापरकर्त्याच्या इनपुटचे योग्यरित्या निर्जंतुकीकरण करत नाही, ज्यामुळे रिमोट अटॅकर मनमानी PHP कोड कार्यान्वित करू शकतो, परिणामी अखंडतेचे नुकसान होते.
mr
technical
complex
Based on the module names, unix/webapp/tikiwiki_graph_formula_exec u looks like the one we need because it has graph_formula in its name.
मॉड्यूलच्या नावांवर आधारित, युनिक्स/वेबॲप/टिकीविकि_ग्राफ_फॉर्म्युला_एक्झिक्युट (unix/webapp/tikiwiki_graph_formula_exec) आपल्याला आवश्यक आहे असे दिसते कारण त्याच्या नावामध्ये ग्राफ_फॉर्म्युला आहे.
mr
technical
moderate
Our assumption is confirmed when we run info on the module.
जेव्हा आपण मॉड्यूलवर माहिती चालवतो तेव्हा आपली धारणा निश्चित होते.
mr
technical
simple
The options for this module are different from our previous exploit examples, as shown in Listing 8-7.
या मॉड्यूलचे पर्याय आमच्या मागील एक्स्प्लॉईट उदाहरणांपेक्षा वेगळे आहेत, जसे की लिस्टिंग 8-7 मध्ये दर्शविले आहे.
mr
technical
moderate
We could set a proxy chain u and/or a virtual host w for the TikiWiki server, but we don’t need to here.
आम्ही टिकीविकि सर्व्हरसाठी प्रॉक्सी चेन (proxy chain) u आणि/किंवा व्हर्च्युअल होस्ट w सेट करू शकतो, परंतु येथे आम्हाला तसे करण्याची आवश्यकता नाही.
mr
technical
moderate
This exploit involves PHP command execution, so naturally, our payloads are PHP based.
या एक्स्प्लॉईटमध्ये PHP कमांड अंमलबजावणी समाविष्ट आहे, त्यामुळे स्वाभाविकच, आपले पेलोड PHP आधारित आहेत.
mr
technical
moderate
Using the show payloads command (Listing 8-8) reveals that we can use PHP-based Meterpreter u as we did in our XAMPP exploit.
शो पेलोड्स कमांड वापरल्याने (लिस्टिंग 8-8) हे उघड होते की, जसे आपण आमच्या XAMPP एक्स्प्लॉईटमध्ये केले, त्याचप्रमाणे आपण PHP-आधारित मीटरप्रिटर (Meterpreter) u वापरू शकतो.
mr
technical
moderate
As you can see, while exploiting the TikiWiki installation, the Metasploit module discovered the credentials w for the TikiWiki database.
तुम्ही पाहू शकता की, टिकीविकि इन्स्टॉलेशनचे शोषण करत असताना, मेटॅस्प्लॉईट मॉड्यूलने टिकीविकि डेटाबेससाठी क्रेडेन्शियल्स (credentials) w शोधले.
mr
technical
moderate
Unfortunately, the MySQL server is not listening on the network, so these credentials cannot be used for additional compromise.
दुर्दैवाने, MySQL सर्व्हर नेटवर्कवर ऐकत नाही, त्यामुळे हे क्रेडेन्शियल्स (credentials) अतिरिक्त तडजोडीसाठी वापरले जाऊ शकत नाहीत.
mr
technical
moderate
We noted in Chapter 6 that the FTP server on the Linux target serves a ban- ner for Very Secure FTP 2.3.4, the version replaced with a binary containing a backdoor.
धडा 6 मध्ये, आम्ही नमूद केले आहे की लिनक्स लक्ष्यवरील FTP सर्व्हर वेरी सिक्युर FTP 2.3.4 साठी एक बॅनर (banner) सर्व्ह करतो, जी आवृत्ती बॅकडोअर (backdoor) असलेल्या बायनरीने बदलली आहे.
mr
technical
complex
Because the official code was eventually restored by the authors of Vsftpd, the only way to find out if the server on our Linux target has the backdoor code is to test it.
कारण अधिकृत कोड (code) Vsftpd च्या लेखकांनी शेवटी पुनर्संचयित केला, आमच्या लिनक्स लक्ष्यवरील सर्व्हरमध्ये बॅकडोअर कोड आहे की नाही हे शोधण्याचा एकमेव मार्ग म्हणजे त्याची चाचणी करणे.
mr
technical
complex
Enter any username you like, and add a :) at the end (see Listing 8-9).
तुम्हाला आवडेल असे कोणतेही वापरकर्तानाव (username) प्रविष्ट करा आणि शेवटी :) जोडा (लिस्टिंग 8-9 पहा).
mr
technical
simple
We notice that the login hangs after the password.
आम्ही लक्षात घेतो की पासवर्डनंतर लॉगिन (login) थांबते.
mr
technical
simple
Let’s use Netcat to try connecting to port 6200, where the root shell should spawn if the backdoor is present.
चला पोर्ट 6200 शी कनेक्ट करण्याचा प्रयत्न करण्यासाठी नेटकॅट (Netcat) वापरूया, जिथे बॅकडोअर (backdoor) असल्यास रूट शेल (root shell) तयार व्हायला हवा.
mr
technical
moderate
Root privileges give us total control of our target machine.
रूट विशेषाधिकार (Root privileges) आम्हाला आमच्या लक्ष्यित मशीनचे संपूर्ण नियंत्रण देतात.
mr
technical
simple
The shellcode variable will hold the raw hexadecimal bytes of the payload.
शेलकोड व्हेरिएबलमध्ये पेलोडचे कच्चे हेक्साडेसिमल बाइट्स असतील.
mr
technical
moderate
Create your payload in Msfvenom as usual, except this time set the format with the -f flag to c.
नेहमीप्रमाणे Msfvenom मध्ये तुमचा पेलोड तयार करा, परंतु यावेळी -f ध्वजासह फॉरमॅट c वर सेट करा.
mr
technical
moderate
This will create hex bytes that we can drop into our C file.
हे हेक्स बाइट्स तयार करेल जे आम्ही आमच्या सी फाइलमध्ये टाकू शकतो.
mr
technical
simple
A good place to find randomness on a Linux system is in the /dev/urandom file.
लिनक्स प्रणालीवर यादृच्छिकता शोधण्यासाठी एक चांगली जागा /dev/urandom फाइलमध्ये आहे.
mr
technical
moderate
This file is specifically designed as a pseudorandom number generator.
ही फाईल विशेषत: एक स्यूडोरँडम नंबर जनरेटर म्हणून डिझाइन केलेली आहे.
mr
technical
simple
To get the proper data for a character array, we’ll use the tr Linux utility.
अक्षर श्रेणीसाठी योग्य डेटा मिळवण्यासाठी, आम्ही tr लिनक्स युटिलिटी वापरू.
mr
technical
moderate
Use tr -dc A-Z-a-z-0-9, and then pipe the commands into the head command.
tr -dc A-Z-a-z-0-9 वापरा, आणि नंतर हेड कमांडमध्ये कमांड्स पाईप करा.
mr
technical
moderate
Now drop the data from /dev/urandom into the random variable in the C file.
/dev/urandom मधील डेटा आता सी फाइलमधील रँडम व्हेरिएबलमध्ये टाका.
mr
technical
moderate
Be sure to surround the string with quotes and use a semicolon (;) at the end.
स्ट्रिंगला अवतरण चिन्हांनी वेढणे आणि शेवटी सेमीकोलन (;) वापरणे सुनिश्चित करा.
mr
technical
simple
We can’t use the built-in GCC program because it would compile our program to run on Linux systems.
आम्ही अंगभूत GCC प्रोग्राम वापरू शकत नाही कारण ते लिनक्स प्रणालीवर चालवण्यासाठी आमच्या प्रोग्रामचे संकलन करेल.
mr
technical
moderate
Instead, we’ll use the Mingw32 cross compiler from the Kali Linux repositories.
त्याऐवजी, आम्ही काली लिनक्स रेपॉजिटरीमधील Mingw32 क्रॉस कंपाइलर वापरू.
mr
technical
moderate
If you haven’t already installed it, install it with apt-get install mingw32.
जर तुम्ही ते आधीच स्थापित केले नसेल, तर apt-get install mingw32 सह स्थापित करा.
mr
technical
simple
Another way to obfuscate our payload is to encrypt it.
आमच्या पेलोडला अस्पष्ट करण्याचा दुसरा मार्ग म्हणजे ते एन्क्रिप्ट करणे.
mr
technical
simple
One executable encrypter is Hyperion, which uses Advanced Execution Standard (AES) encryption.
एक एक्झिक्युटेबल एन्क्रिप्टर म्हणजे हायपरियन, जे प्रगत अंमलबजावणी मानक (AES) एन्क्रिप्शन वापरते.
mr
technical
moderate
After encrypting the executable, Hyperion throws away the encryption keys.
एक्झिक्युटेबल एन्क्रिप्ट केल्यानंतर, हायपरियन एन्क्रिप्शन की टाकून देतो.
mr
technical
moderate
When the executable runs, it brute-forces the encryption key to decrypt itself.
जेव्हा एक्झिक्युटेबल चालते, तेव्हा ते स्वतःला डिक्रिप्ट करण्यासाठी एन्क्रिप्शन कीला क्रूरपणे वापरते.
mr
technical
complex
AES is currently considered a secure encryption standard.
AES सध्या सुरक्षित एन्क्रिप्शन मानक मानले जाते.
mr
technical
simple
Let’s start by using Hyperion to encrypt a simple Meterpreter executable.
चला, हायपरियन वापरून एक साधे मीटरप्रेटर एक्झिक्युटेबल एन्क्रिप्ट करून सुरुवात करूया.
mr
technical
moderate
Hyperion was written to run on Windows systems, but we can run it on Kali Linux with the Wine program.
हायपरियन विंडोज प्रणालीवर चालवण्यासाठी लिहिले गेले आहे, परंतु आम्ही ते वाइन प्रोग्रामसह काली लिनक्सवर चालवू शकतो.
mr
technical
moderate
Be sure to change into the Hyperion directory created when you unzipped the source before running hyperion.exe with Wine.
वाइनसह hyperion.exe चालवण्यापूर्वी, स्त्रोत अनझिप केल्यावर तयार केलेल्या हायपरियन निर्देशिकेत बदल करणे सुनिश्चित करा.
mr
technical
complex
We set the relevant options, and then enter exploit to run the module.
आम्ही संबंधित पर्याय सेट करतो, आणि नंतर मॉड्यूल चालवण्यासाठी 'एक्सप्लॉइट' प्रविष्ट करतो.
mr
technical
moderate
The module returns data telling us the user georgia is currently logged in.
मॉड्यूल आम्हाला डेटा परत करते, ज्यामुळे 'जॉर्जिया' नावाचा वापरकर्ता सध्या लॉग इन आहे हे समजते.
mr
technical
simple
Metasploit automatically saves the output to a file.
मेटॅस्प्लाइट आपोआप आउटपुट एका फाईलमध्ये सेव्ह करते.
mr
technical
simple
Railgun is an extension for Meterpreter that allows direct access to Windows APIs.
रेलगन हे मीटरप्रेटरचे एक विस्तार आहे जे विंडोज एपीआयमध्ये थेट प्रवेश करण्यास अनुमती देते.
mr
technical
moderate
We can check if the session is running as an administrative user.
आम्ही तपासू शकतो की सत्र प्रशासकीय वापरकर्त्याच्या रूपात चालत आहे की नाही.
mr
technical
moderate
First, we drop into a Ruby shell with the command irb.
सुरुवातीला, आम्ही 'irb' कमांड वापरून रूबी शेलमध्ये प्रवेश करतो.
mr
technical
moderate
Local privilege escalation involves running exploits to gain additional control.
स्थानिक विशेषाधिकार वाढवणे म्हणजे अतिरिक्त नियंत्रण मिळवण्यासाठी एक्सप्लॉइट्स चालवणे.
mr
technical
complex
Gaining command execution through a website can lead to system access.
वेबसाइटद्वारे कमांड अंमलबजावणी मिळवणे सिस्टममध्ये प्रवेश करण्यास कारणीभूत ठरू शकते.
mr
technical
moderate
To get the privileges we want, we will need to exploit further issues.
आम्हाला हवे असलेले विशेषाधिकार मिळवण्यासाठी, आम्हाला पुढील समस्यांचे शोषण करावे लागेल.
mr
technical
moderate
Meterpreter’s getsystem command automates trying a series of known local privilege-escalation exploits.
मीटरप्रेटरची 'गेटसिस्टम' कमांड, स्थानिक विशेषाधिकार वाढवणारे ज्ञात एक्सप्लॉइट्स वापरून पाहण्याचे स्वयंचलित करते.
mr
technical
complex
Running getsystem with no arguments will run a series of local exploits.
'गेटसिस्टम' विना युक्तिवाद चालवल्यास अनेक स्थानिक एक्सप्लॉइट्स चालतील.
mr
technical
moderate
Meterpreter gained system privileges with the first exploit it tried.
मीटरप्रेटरने वापरलेल्या पहिल्या एक्सप्लॉइटने सिस्टमचे विशेषाधिकार मिळवले.
mr
technical
moderate
With one command, we are able to elevate our privileges from georgia to System.
एका कमांडने, आम्ही आमचे विशेषाधिकार 'जॉर्जिया' वरून 'सिस्टम' पर्यंत वाढवू शकतो.
mr
technical
moderate
Local exploit modules in Metasploit allow you to run an exploit on an open session.
मेटॅस्प्लाइटमधील स्थानिक एक्सप्लॉइट मॉड्यूल्स आपल्याला खुल्या सत्रावर एक्सप्लॉइट चालवण्याची परवानगी देतात.
mr
technical
moderate
If it succeeds, you should receive another Meterpreter session.
जर ते यशस्वी झाले, तर तुम्हाला दुसरे मीटरप्रेटर सत्र प्राप्त होईल.
mr
technical
simple
Remember, to succeed, local privilege-escalation attacks rely on a flaw.
लक्षात ठेवा, यशस्वी होण्यासाठी, स्थानिक विशेषाधिकार वाढवणारे हल्ले एका त्रुटीवर अवलंबून असतात.
mr
technical
moderate
Bypassing UAC on Windows is a common goal.
विंडोजवर यूएसी बायपास करणे हे एक सामान्य ध्येय आहे.
mr
technical
moderate
As you can see, running getsystem against this target fails.
तुम्ही पाहू शकता की, या लक्ष्यावर 'गेटसिस्टम' चालवणे अयशस्वी होते.
mr
technical
simple
Perhaps this system is fully patched and hardened.
कदाचित ही प्रणाली पूर्णपणे पॅच केलेली आणि मजबूत केलेली आहे.
mr
technical
simple
The module uses a trusted publisher certificate through process injection.
मॉड्यूल प्रक्रिया इंजेक्शनद्वारे विश्वासार्ह प्रकाशक प्रमाणपत्र वापरते.
mr
technical
complex