en
stringlengths 4
3.31k
| translation
stringlengths 5
3.49k
| target_lang
stringclasses 10
values | domain
stringclasses 6
values | complexity
stringclasses 3
values |
|---|---|---|---|---|
The resulting screen will show us the full contents of our FTP connection.
|
ਇਸ ਦਾ ਨਤੀਜਾ ਸਕਰੀਨ ਸਾਨੂੰ ਸਾਡੇ FTP ਕੁਨੈਕਸ਼ਨ ਦੀ ਪੂਰੀ ਸਮੱਗਰੀ ਦਿਖਾਏਗੀ।
|
pa
|
technical
|
moderate
|
By selecting a specific captured packet, we can get more information about the captured data.
|
ਇੱਕ ਖਾਸ ਕੈਪਚਰ ਕੀਤੇ ਪੈਕੇਟ ਦੀ ਚੋਣ ਕਰਕੇ, ਅਸੀਂ ਕੈਪਚਰ ਕੀਤੇ ਡੇਟਾ ਬਾਰੇ ਵਧੇਰੇ ਜਾਣਕਾਰੀ ਪ੍ਰਾਪਤ ਕਰ ਸਕਦੇ ਹਾਂ।
|
pa
|
technical
|
moderate
|
For example, we can easily find the TCP destination port by selecting the TCP entry.
|
ਉਦਾਹਰਨ ਲਈ, ਅਸੀਂ TCP ਐਂਟਰੀ ਦੀ ਚੋਣ ਕਰਕੇ ਆਸਾਨੀ ਨਾਲ TCP ਮੰਜ਼ਿਲ ਪੋਰਟ ਲੱਭ ਸਕਦੇ ਹਾਂ।
|
pa
|
technical
|
simple
|
Perhaps we’ll be able to capture another user’s login session.
|
ਸ਼ਾਇਦ ਅਸੀਂ ਕਿਸੇ ਹੋਰ ਉਪਭੋਗਤਾ ਦੇ ਲੌਗਇਨ ਸੈਸ਼ਨ ਨੂੰ ਕੈਪਚਰ ਕਰਨ ਦੇ ਯੋਗ ਹੋਵਾਂਗੇ।
|
pa
|
technical
|
moderate
|
To capture traffic not intended for the Kali system, we need to find some way to have the relevant data sent to our Kali system.
|
ਕਾਲੀ ਸਿਸਟਮ ਲਈ ਇਰਾਦਾ ਨਾ ਕੀਤੇ ਗਏ ਟ੍ਰੈਫਿਕ ਨੂੰ ਕੈਪਚਰ ਕਰਨ ਲਈ, ਸਾਨੂੰ ਕੁਝ ਤਰੀਕਾ ਲੱਭਣ ਦੀ ਲੋੜ ਹੈ ਜਿਸ ਨਾਲ ਸੰਬੰਧਿਤ ਡੇਟਾ ਸਾਡੇ ਕਾਲੀ ਸਿਸਟਮ ਨੂੰ ਭੇਜਿਆ ਜਾ ਸਕੇ।
|
pa
|
technical
|
complex
|
We will perform a so-called man-in-the-middle attack.
|
ਅਸੀਂ ਇੱਕ ਅਖੌਤੀ ਮੈਨ-ਇਨ-ਦ-ਮਿਡਲ ਹਮਲਾ ਕਰਾਂਗੇ।
|
pa
|
technical
|
moderate
|
One tried-and-true technique for masquerading as another device on the network is called Address Resolution Protocol (ARP) cache poisoning.
|
ਨੈੱਟਵਰਕ 'ਤੇ ਕਿਸੇ ਹੋਰ ਡਿਵਾਈਸ ਦੇ ਰੂਪ ਵਿੱਚ ਮਾਸਕਰਾਡਿੰਗ ਕਰਨ ਦੀ ਇੱਕ ਅਜ਼ਮਾਈ ਹੋਈ ਤਕਨੀਕ ਨੂੰ ਐਡਰੈੱਸ ਰੈਜ਼ੋਲਿਊਸ਼ਨ ਪ੍ਰੋਟੋਕੋਲ (ARP) ਕੈਸ਼ ਪੋਇਜ਼ਨਿੰਗ ਕਿਹਾ ਜਾਂਦਾ ਹੈ।
|
pa
|
technical
|
complex
|
When we connect to another machine on our local network, we usually use its hostname, fully qualified domain name, or IP address.
|
ਜਦੋਂ ਅਸੀਂ ਆਪਣੇ ਲੋਕਲ ਨੈੱਟਵਰਕ 'ਤੇ ਕਿਸੇ ਹੋਰ ਮਸ਼ੀਨ ਨਾਲ ਜੁੜਦੇ ਹਾਂ, ਤਾਂ ਅਸੀਂ ਆਮ ਤੌਰ 'ਤੇ ਇਸਦੇ ਹੋਸਟਨਾਮ, ਪੂਰੀ ਤਰ੍ਹਾਂ ਯੋਗ ਡੋਮੇਨ ਨਾਮ, ਜਾਂ IP ਐਡਰੈੱਸ ਦੀ ਵਰਤੋਂ ਕਰਦੇ ਹਾਂ।
|
pa
|
technical
|
moderate
|
Before a packet can be sent from our Kali machine to the Windows XP target, Kali must map the IP address of the XP target machine to the Media Access Control (MAC) address.
|
ਇੱਕ ਪੈਕੇਟ ਸਾਡੀ ਕਾਲੀ ਮਸ਼ੀਨ ਤੋਂ ਵਿੰਡੋਜ਼ XP ਟਾਰਗੇਟ ਨੂੰ ਭੇਜੇ ਜਾਣ ਤੋਂ ਪਹਿਲਾਂ, ਕਾਲੀ ਨੂੰ XP ਟਾਰਗੇਟ ਮਸ਼ੀਨ ਦੇ IP ਐਡਰੈੱਸ ਨੂੰ ਮੀਡੀਆ ਐਕਸੈਸ ਕੰਟਰੋਲ (MAC) ਐਡਰੈੱਸ ਨਾਲ ਮੈਪ ਕਰਨਾ ਚਾਹੀਦਾ ਹੈ।
|
pa
|
technical
|
complex
|
Our Kali system will store the mapping from IP address 192.168.20.10 to the MAC address 00:0c:29:a9:ce:92 in its ARP cache.
|
ਸਾਡਾ ਕਾਲੀ ਸਿਸਟਮ IP ਐਡਰੈੱਸ 192.168.20.10 ਤੋਂ MAC ਐਡਰੈੱਸ 00:0c:29:a9:ce:92 ਤੱਕ ਦੀ ਮੈਪਿੰਗ ਨੂੰ ਆਪਣੇ ARP ਕੈਸ਼ ਵਿੱਚ ਸਟੋਰ ਕਰੇਗਾ।
|
pa
|
technical
|
moderate
|
Thus, systems will regularly be sending ARP broadcasts as their caches are flushed.
|
ਇਸ ਤਰ੍ਹਾਂ, ਸਿਸਟਮ ਨਿਯਮਿਤ ਤੌਰ 'ਤੇ ARP ਪ੍ਰਸਾਰਣ ਭੇਜਣਗੇ ਕਿਉਂਕਿ ਉਹਨਾਂ ਦੇ ਕੈਸ਼ ਫਲੱਸ਼ ਕੀਤੇ ਜਾਂਦੇ ਹਨ।
|
pa
|
technical
|
moderate
|
To view the ARP cache in our Kali machine, enter arp.
|
ਸਾਡੀ ਕਾਲੀ ਮਸ਼ੀਨ ਵਿੱਚ ARP ਕੈਸ਼ ਨੂੰ ਦੇਖਣ ਲਈ, arp ਦਰਜ ਕਰੋ।
|
pa
|
technical
|
simple
|
The trouble with relying on ARP for addressing is that there’s no guarantee that the IP address–to–MAC address answer you get is correct.
|
ਐਡਰੈੱਸਿੰਗ ਲਈ ARP 'ਤੇ ਭਰੋਸਾ ਕਰਨ ਵਿੱਚ ਮੁਸ਼ਕਲ ਇਹ ਹੈ ਕਿ ਇਸ ਗੱਲ ਦੀ ਕੋਈ ਗਾਰੰਟੀ ਨਹੀਂ ਹੈ ਕਿ ਤੁਹਾਨੂੰ ਮਿਲਣ ਵਾਲਾ IP ਐਡਰੈੱਸ–ਤੋਂ–MAC ਐਡਰੈੱਸ ਦਾ ਜਵਾਬ ਸਹੀ ਹੈ।
|
pa
|
technical
|
complex
|
We send out a series of ARP replies that tell our target that we are another machine on the network.
|
ਅਸੀਂ ARP ਜਵਾਬਾਂ ਦੀ ਇੱਕ ਲੜੀ ਭੇਜਦੇ ਹਾਂ ਜੋ ਸਾਡੇ ਟੀਚੇ ਨੂੰ ਦੱਸਦੇ ਹਨ ਕਿ ਅਸੀਂ ਨੈੱਟਵਰਕ 'ਤੇ ਇੱਕ ਹੋਰ ਮਸ਼ੀਨ ਹਾਂ।
|
pa
|
technical
|
moderate
|
Using an ARP cache poisoning attack, we can trick the two systems into sending their traffic to our Kali machine instead.
|
ARP ਕੈਸ਼ ਪੋਇਜ਼ਨਿੰਗ ਹਮਲੇ ਦੀ ਵਰਤੋਂ ਕਰਕੇ, ਅਸੀਂ ਦੋ ਸਿਸਟਮਾਂ ਨੂੰ ਆਪਣਾ ਟ੍ਰੈਫਿਕ ਸਾਡੀ ਕਾਲੀ ਮਸ਼ੀਨ ਨੂੰ ਭੇਜਣ ਲਈ ਮੂਰਖ ਬਣਾ ਸਕਦੇ ਹਾਂ।
|
pa
|
technical
|
moderate
|
Without IP forwarding, we’ll create a denial-of-service (DoS) condition on our network.
|
IP ਫਾਰਵਰਡਿੰਗ ਤੋਂ ਬਿਨਾਂ, ਅਸੀਂ ਆਪਣੇ ਨੈੱਟਵਰਕ 'ਤੇ ਇੱਕ ਇਨਕਾਰ-ਆਫ-ਸਰਵਿਸ (DoS) ਸਥਿਤੀ ਬਣਾਵਾਂਗੇ।
|
pa
|
technical
|
moderate
|
We need to set this value to 1.
|
ਸਾਨੂੰ ਇਸ ਮੁੱਲ ਨੂੰ 1 'ਤੇ ਸੈੱਟ ਕਰਨ ਦੀ ਲੋੜ ਹੈ।
|
pa
|
technical
|
simple
|
One easy-to-use tool for ARP cache poisoning is Arpspoof.
|
ARP ਕੈਸ਼ ਪੋਇਜ਼ਨਿੰਗ ਲਈ ਇੱਕ ਆਸਾਨ-ਵਰਤੋਂ ਵਾਲਾ ਟੂਲ Arpspoof ਹੈ।
|
pa
|
technical
|
simple
|
To use Arpspoof, we tell it which network interface to use, the target of our ARP cache poisoning attack, and the IP address we would like to masquerade as.
|
Arpspoof ਦੀ ਵਰਤੋਂ ਕਰਨ ਲਈ, ਅਸੀਂ ਇਸਨੂੰ ਦੱਸਦੇ ਹਾਂ ਕਿ ਕਿਹੜਾ ਨੈੱਟਵਰਕ ਇੰਟਰਫੇਸ ਵਰਤਣਾ ਹੈ, ਸਾਡੇ ARP ਕੈਸ਼ ਪੋਇਜ਼ਨਿੰਗ ਹਮਲੇ ਦਾ ਟੀਚਾ, ਅਤੇ IP ਐਡਰੈੱਸ ਜਿਸ ਤਰ੍ਹਾਂ ਅਸੀਂ ਮਾਸਕਰਾਡ ਕਰਨਾ ਚਾਹੁੰਦੇ ਹਾਂ।
|
pa
|
technical
|
complex
|
Now log in to the Windows XP target’s FTP server from the Linux target using another account.
|
ਹੁਣ ਕਿਸੇ ਹੋਰ ਖਾਤੇ ਦੀ ਵਰਤੋਂ ਕਰਕੇ ਲੀਨਕਸ ਟਾਰਗੇਟ ਤੋਂ ਵਿੰਡੋਜ਼ XP ਟਾਰਗੇਟ ਦੇ FTP ਸਰਵਰ ਵਿੱਚ ਲੌਗ ਇਨ ਕਰੋ।
|
pa
|
technical
|
moderate
|
Another way to crack passwords is to get a copy of the password hashes.
|
ਪਾਸਵਰਡ ਤੋੜਨ ਦਾ ਇੱਕ ਹੋਰ ਤਰੀਕਾ ਹੈ ਪਾਸਵਰਡ ਹੈਸ਼ ਦੀ ਇੱਕ ਕਾਪੀ ਪ੍ਰਾਪਤ ਕਰਨਾ।
|
pa
|
technical
|
moderate
|
Hashes are designed to be the product of a one-way hash function.
|
ਹੈਸ਼ ਇੱਕ-ਪਾਸੇ ਹੈਸ਼ ਫੰਕਸ਼ਨ ਦਾ ਉਤਪਾਦ ਹੋਣ ਲਈ ਤਿਆਰ ਕੀਤੇ ਗਏ ਹਨ।
|
pa
|
technical
|
moderate
|
If a hash is compromised, there should be no way to reliably determine the input.
|
ਜੇਕਰ ਇੱਕ ਹੈਸ਼ ਨਾਲ ਸਮਝੌਤਾ ਕੀਤਾ ਜਾਂਦਾ ਹੈ, ਤਾਂ ਇਨਪੁਟ ਨੂੰ ਭਰੋਸੇਯੋਗ ਢੰਗ ਨਾਲ ਨਿਰਧਾਰਤ ਕਰਨ ਦਾ ਕੋਈ ਤਰੀਕਾ ਨਹੀਂ ਹੋਣਾ ਚਾਹੀਦਾ ਹੈ।
|
pa
|
technical
|
complex
|
We can, however, guess a password, hash it, and compare the results.
|
ਹਾਲਾਂਕਿ, ਅਸੀਂ ਇੱਕ ਪਾਸਵਰਡ ਦਾ ਅੰਦਾਜ਼ਾ ਲਗਾ ਸਕਦੇ ਹਾਂ, ਇਸਨੂੰ ਹੈਸ਼ ਕਰ ਸਕਦੇ ਹਾਂ, ਅਤੇ ਨਤੀਜਿਆਂ ਦੀ ਤੁਲਨਾ ਕਰ ਸਕਦੇ ਹਾਂ।
|
pa
|
technical
|
moderate
|
If the two hashes are the same, we’ve found the correct password.
|
ਜੇਕਰ ਦੋਵੇਂ ਹੈਸ਼ ਇੱਕੋ ਜਿਹੇ ਹਨ, ਤਾਂ ਅਸੀਂ ਸਹੀ ਪਾਸਵਰਡ ਲੱਭ ਲਿਆ ਹੈ।
|
pa
|
technical
|
simple
|
Some have been cracked and are no longer considered secure.
|
ਕੁਝ ਨੂੰ ਤੋੜਿਆ ਗਿਆ ਹੈ ਅਤੇ ਹੁਣ ਸੁਰੱਖਿਅਤ ਨਹੀਂ ਮੰਨਿਆ ਜਾਂਦਾ ਹੈ।
|
pa
|
technical
|
simple
|
An attacker with access to the hashes will be able to recover the plaintext password.
|
ਹੈਸ਼ ਤੱਕ ਪਹੁੰਚ ਵਾਲਾ ਇੱਕ ਹਮਲਾਵਰ ਪਲੇਨਟੈਕਸਟ ਪਾਸਵਰਡ ਨੂੰ ਮੁੜ ਪ੍ਰਾਪਤ ਕਰਨ ਦੇ ਯੋਗ ਹੋਵੇਗਾ।
|
pa
|
technical
|
moderate
|
It’s even better if you can get access to passwords in plain-text.
|
ਇਹ ਹੋਰ ਵੀ ਵਧੀਆ ਹੈ ਜੇਕਰ ਤੁਸੀਂ ਪਲੇਨ-ਟੈਕਸਟ ਵਿੱਚ ਪਾਸਵਰਡ ਤੱਕ ਪਹੁੰਚ ਪ੍ਰਾਪਤ ਕਰ ਸਕਦੇ ਹੋ।
|
pa
|
technical
|
simple
|
Often the passwords you encounter will be hashed in some way.
|
ਅਕਸਰ ਤੁਹਾਡੇ ਸਾਹਮਣੇ ਆਉਣ ਵਾਲੇ ਪਾਸਵਰਡ ਕਿਸੇ ਤਰੀਕੇ ਨਾਲ ਹੈਸ਼ ਕੀਤੇ ਜਾਣਗੇ।
|
pa
|
technical
|
simple
|
We’ll focus on finding and reversing password hashes.
|
ਅਸੀਂ ਪਾਸਵਰਡ ਹੈਸ਼ ਨੂੰ ਲੱਭਣ ਅਤੇ ਉਲਟਾਉਣ 'ਤੇ ਧਿਆਨ ਦੇਵਾਂਗੇ।
|
pa
|
technical
|
simple
|
If you stumble upon a program configuration file, all the better.
|
ਜੇਕਰ ਤੁਸੀਂ ਇੱਕ ਪ੍ਰੋਗਰਾਮ ਕੌਂਫਿਗਰੇਸ਼ਨ ਫਾਈਲ 'ਤੇ ਠੋਕਰ ਖਾਂਦੇ ਹੋ, ਤਾਂ ਇਹ ਹੋਰ ਵੀ ਵਧੀਆ ਹੈ।
|
pa
|
technical
|
simple
|
We all hope that the services that store our passwords do a good job of protecting them.
|
ਅਸੀਂ ਸਾਰੇ ਉਮੀਦ ਕਰਦੇ ਹਾਂ ਕਿ ਉਹ ਸੇਵਾਵਾਂ ਜੋ ਸਾਡੇ ਪਾਸਵਰਡ ਸਟੋਰ ਕਰਦੀਆਂ ਹਨ, ਉਹਨਾਂ ਦੀ ਸੁਰੱਖਿਆ ਦਾ ਵਧੀਆ ਕੰਮ ਕਰਦੀਆਂ ਹਨ।
|
pa
|
technical
|
moderate
|
It only takes one exploitable flaw to bring down the whole house of cards.
|
ਪੂਰੇ ਹਾਊਸ ਆਫ ਕਾਰਡਸ ਨੂੰ ਹੇਠਾਂ ਲਿਆਉਣ ਲਈ ਸਿਰਫ਼ ਇੱਕ ਸ਼ੋਸ਼ਣਯੋਗ ਨੁਕਸ ਹੀ ਕਾਫ਼ੀ ਹੈ।
|
pa
|
technical
|
moderate
|
You’ll find plenty of password hashes lying around sites like Pastebin.
|
ਤੁਹਾਨੂੰ ਪੇਸਟਬਿਨ ਵਰਗੀਆਂ ਸਾਈਟਾਂ 'ਤੇ ਬਹੁਤ ਸਾਰੇ ਪਾਸਵਰਡ ਹੈਸ਼ ਮਿਲਣਗੇ।
|
pa
|
technical
|
simple
|
We gained access to some password hashes on the Linux and Windows XP targets.
|
ਅਸੀਂ Linux ਅਤੇ Windows XP ਟੀਚਿਆਂ 'ਤੇ ਕੁਝ ਪਾਸਵਰਡ ਹੈਸ਼ ਤੱਕ ਪਹੁੰਚ ਪ੍ਰਾਪਤ ਕੀਤੀ।
|
pa
|
technical
|
moderate
|
We can use the hashdump Meterpreter command to print the hashed Windows passwords.
|
ਅਸੀਂ ਹੈਸ਼ ਕੀਤੇ ਵਿੰਡੋਜ਼ ਪਾਸਵਰਡ ਨੂੰ ਪ੍ਰਿੰਟ ਕਰਨ ਲਈ ਹੈਸ਼ਡੰਪ ਮੀਟਰਪ੍ਰੇਟਰ ਕਮਾਂਡ ਦੀ ਵਰਤੋਂ ਕਰ ਸਕਦੇ ਹਾਂ।
|
pa
|
technical
|
moderate
|
Dumping password hashes in Meterpreter.
|
ਮੀਟਰਪ੍ਰੇਟਰ ਵਿੱਚ ਪਾਸਵਰਡ ਹੈਸ਼ ਡੰਪ ਕਰਨਾ।
|
pa
|
technical
|
simple
|
Save the output of the hashdump to a file called xphashes.txt.
|
ਹੈਸ਼ਡੰਪ ਦੇ ਆਉਟਪੁੱਟ ਨੂੰ xphashes.txt ਨਾਮ ਦੀ ਇੱਕ ਫਾਈਲ ਵਿੱਚ ਸੁਰੱਖਿਅਤ ਕਰੋ।
|
pa
|
technical
|
simple
|
We also downloaded backups of the SAM and SYSTEM hives.
|
ਅਸੀਂ SAM ਅਤੇ SYSTEM ਹਾਈਵਜ਼ ਦੇ ਬੈਕਅੱਪ ਵੀ ਡਾਊਨਲੋਡ ਕੀਤੇ।
|
pa
|
technical
|
moderate
|
The SAM file stores hashed Windows passwords.
|
SAM ਫਾਈਲ ਹੈਸ਼ ਕੀਤੇ ਵਿੰਡੋਜ਼ ਪਾਸਵਰਡ ਸਟੋਰ ਕਰਦੀ ਹੈ।
|
pa
|
technical
|
simple
|
Given its limited keyspace, an LM hash appears to be an ideal candidate for using rainbow tables.
|
ਇਸਦੇ ਸੀਮਤ ਕੀਸਪੇਸ ਨੂੰ ਦੇਖਦੇ ਹੋਏ, ਇੱਕ LM ਹੈਸ਼ ਰੇਨਬੋ ਟੇਬਲ ਦੀ ਵਰਤੋਂ ਕਰਨ ਲਈ ਇੱਕ ਆਦਰਸ਼ ਉਮੀਦਵਾਰ ਜਾਪਦਾ ਹੈ।
|
pa
|
technical
|
moderate
|
You can download pregenerated sets of hashes from http://project-rainbowcrack.com/table.htm.
|
ਤੁਸੀਂ http://project-rainbowcrack.com/table.htm ਤੋਂ ਪਹਿਲਾਂ ਤਿਆਰ ਕੀਤੇ ਹੈਸ਼ਾਂ ਦੇ ਸੈੱਟ ਡਾਊਨਲੋਡ ਕਰ ਸਕਦੇ ਹੋ।
|
pa
|
technical
|
simple
|
The tool Rcrack in Kali can be used to sift through the rainbow tables for the correct plaintext.
|
ਕਾਲੀ ਵਿੱਚ Rcrack ਟੂਲ ਦੀ ਵਰਤੋਂ ਸਹੀ ਪਲੇਨਟੈਕਸਟ ਲਈ ਰੇਨਬੋ ਟੇਬਲ ਵਿੱਚੋਂ ਲੰਘਣ ਲਈ ਕੀਤੀ ਜਾ ਸਕਦੀ ਹੈ।
|
pa
|
technical
|
moderate
|
By leveraging multiple high-spec machines, you can get faster, more comprehensive results.
|
ਕਈ ਉੱਚ-ਵਿਸ਼ੇਸ਼ਤਾ ਵਾਲੀਆਂ ਮਸ਼ੀਨਾਂ ਦਾ ਲਾਭ ਉਠਾ ਕੇ, ਤੁਸੀਂ ਤੇਜ਼, ਵਧੇਰੇ ਵਿਆਪਕ ਨਤੀਜੇ ਪ੍ਰਾਪਤ ਕਰ ਸਕਦੇ ਹੋ।
|
pa
|
technical
|
moderate
|
You simply upload your password hash file, and the cracker does the rest.
|
ਤੁਸੀਂ ਸਿਰਫ਼ ਆਪਣੀ ਪਾਸਵਰਡ ਹੈਸ਼ ਫਾਈਲ ਅੱਪਲੋਡ ਕਰਦੇ ਹੋ, ਅਤੇ ਕ੍ਰੈਕਰ ਬਾਕੀ ਕੰਮ ਕਰਦਾ ਹੈ।
|
pa
|
technical
|
simple
|
If we have access to a Windows system, in some cases we can pull plaintext passwords directly from memory.
|
ਜੇਕਰ ਸਾਡੇ ਕੋਲ ਇੱਕ ਵਿੰਡੋਜ਼ ਸਿਸਟਮ ਤੱਕ ਪਹੁੰਚ ਹੈ, ਤਾਂ ਕੁਝ ਮਾਮਲਿਆਂ ਵਿੱਚ ਅਸੀਂ ਸਿੱਧੇ ਮੈਮੋਰੀ ਤੋਂ ਪਲੇਨਟੈਕਸਟ ਪਾਸਵਰਡ ਖਿੱਚ ਸਕਦੇ ਹਾਂ।
|
pa
|
technical
|
moderate
|
We can upload this tool to an exploited target system, and it will pull plaintext passwords.
|
ਅਸੀਂ ਇਸ ਟੂਲ ਨੂੰ ਇੱਕ ਸ਼ੋਸ਼ਿਤ ਟਾਰਗੇਟ ਸਿਸਟਮ 'ਤੇ ਅੱਪਲੋਡ ਕਰ ਸਕਦੇ ਹਾਂ, ਅਤੇ ਇਹ ਪਲੇਨਟੈਕਸਟ ਪਾਸਵਰਡ ਖਿੱਚੇਗਾ।
|
pa
|
technical
|
moderate
|
Here WCE found the plaintext of the user georgia’s password.
|
ਇੱਥੇ WCE ਨੇ ਉਪਭੋਗਤਾ ਜਾਰਜੀਆ ਦੇ ਪਾਸਵਰਡ ਦਾ ਪਲੇਨਟੈਕਸਟ ਲੱਭਿਆ।
|
pa
|
technical
|
simple
|
Reversing password hashes is an exciting field.
|
ਪਾਸਵਰਡ ਹੈਸ਼ਾਂ ਨੂੰ ਰਿਵਰਸ ਕਰਨਾ ਇੱਕ ਦਿਲਚਸਪ ਖੇਤਰ ਹੈ।
|
pa
|
technical
|
simple
|
The cutting edge of password cracking these days is taking to the cloud.
|
ਅੱਜਕੱਲ੍ਹ ਪਾਸਵਰਡ ਕ੍ਰੈਕਿੰਗ ਦਾ ਸਭ ਤੋਂ ਆਧੁਨਿਕ ਤਰੀਕਾ ਕਲਾਉਡ ਵਿੱਚ ਜਾਣਾ ਹੈ।
|
pa
|
technical
|
moderate
|
We’ve managed to reverse password hashes to recover plaintext passwords.
|
ਅਸੀਂ ਪਲੇਨਟੈਕਸਟ ਪਾਸਵਰਡਾਂ ਨੂੰ ਮੁੜ ਪ੍ਰਾਪਤ ਕਰਨ ਲਈ ਪਾਸਵਰਡ ਹੈਸ਼ਾਂ ਨੂੰ ਰਿਵਰਸ ਕਰਨ ਵਿੱਚ ਕਾਮਯਾਬ ਰਹੇ ਹਾਂ।
|
pa
|
technical
|
moderate
|
They may have all security patches in place.
|
ਉਨ੍ਹਾਂ ਕੋਲ ਸਾਰੇ ਸੁਰੱਖਿਆ ਪੈਚ ਮੌਜੂਦ ਹੋ ਸਕਦੇ ਹਨ।
|
pa
|
technical
|
simple
|
They may control user roles.
|
ਉਹ ਉਪਭੋਗਤਾ ਭੂਮਿਕਾਵਾਂ ਨੂੰ ਨਿਯੰਤਰਿਤ ਕਰ ਸਕਦੇ ਹਨ।
|
pa
|
technical
|
simple
|
As a result, there may not be many services to even try to attack.
|
ਨਤੀਜੇ ਵਜੋਂ, ਹਮਲਾ ਕਰਨ ਦੀ ਕੋਸ਼ਿਸ਼ ਕਰਨ ਲਈ ਬਹੁਤ ਸਾਰੀਆਂ ਸੇਵਾਵਾਂ ਨਹੀਂ ਹੋ ਸਕਦੀਆਂ।
|
pa
|
technical
|
moderate
|
We’ll study attacks that target local software on a system.
|
ਅਸੀਂ ਉਨ੍ਹਾਂ ਹਮਲਿਆਂ ਦਾ ਅਧਿਐਨ ਕਰਾਂਗੇ ਜੋ ਇੱਕ ਸਿਸਟਮ 'ਤੇ ਸਥਾਨਕ ਸੌਫਟਵੇਅਰ ਨੂੰ ਨਿਸ਼ਾਨਾ ਬਣਾਉਂਦੇ ਹਨ।
|
pa
|
technical
|
moderate
|
We’ll study attacks that target local software on a system—software that is not listening on a port.
|
ਅਸੀਂ ਉਨ੍ਹਾਂ ਹਮਲਿਆਂ ਦਾ ਅਧਿਐਨ ਕਰਾਂਗੇ ਜੋ ਇੱਕ ਸਿਸਟਮ 'ਤੇ ਸਥਾਨਕ ਸੌਫਟਵੇਅਰ ਨੂੰ ਨਿਸ਼ਾਨਾ ਬਣਾਉਂਦੇ ਹਨ—ਸੌਫਟਵੇਅਰ ਜੋ ਇੱਕ ਪੋਰਟ 'ਤੇ ਨਹੀਂ ਸੁਣ ਰਿਹਾ ਹੈ।
|
pa
|
technical
|
complex
|
Even a reverse connection may not be able to get through the filters.
|
ਇੱਕ ਉਲਟਾ ਕਨੈਕਸ਼ਨ ਵੀ ਫਿਲਟਰਾਂ ਵਿੱਚੋਂ ਨਹੀਂ ਲੰਘ ਸਕਦਾ ਹੈ।
|
pa
|
technical
|
moderate
|
The Metasploit reverse_tcp_allports payloads can help us find a port to connect to.
|
Metasploit reverse_tcp_allports ਪੇਲੋਡ ਸਾਨੂੰ ਕਨੈਕਟ ਕਰਨ ਲਈ ਇੱਕ ਪੋਰਟ ਲੱਭਣ ਵਿੱਚ ਮਦਦ ਕਰ ਸਕਦੇ ਹਨ।
|
pa
|
technical
|
moderate
|
These payloads follow the HTTP and HTTPS specifications.
|
ਇਹ ਪੇਲੋਡ HTTP ਅਤੇ HTTPS ਵਿਸ਼ੇਸ਼ਤਾਵਾਂ ਦੀ ਪਾਲਣਾ ਕਰਦੇ ਹਨ।
|
pa
|
technical
|
simple
|
Browser exploitation has been instrumental in iPhone jailbreaking.
|
ਬ੍ਰਾਊਜ਼ਰ ਸ਼ੋਸ਼ਣ ਆਈਫੋਨ ਜੇਲਬ੍ਰੇਕਿੰਗ ਵਿੱਚ ਸਹਾਇਕ ਰਿਹਾ ਹੈ।
|
pa
|
technical
|
moderate
|
Running this exploit should give us another Meterpreter session on the Windows XP target.
|
ਇਸ ਸ਼ੋਸ਼ਣ ਨੂੰ ਚਲਾਉਣ ਨਾਲ ਸਾਨੂੰ ਵਿੰਡੋਜ਼ XP ਟੀਚੇ 'ਤੇ ਇੱਕ ਹੋਰ ਮੀਟਰਪ੍ਰੇਟਰ ਸੈਸ਼ਨ ਮਿਲਣਾ ਚਾਹੀਦਾ ਹੈ।
|
pa
|
technical
|
moderate
|
In Chapter 13, which covers post exploitation, we’ll see what to do once we have a Meterpreter session on a target.
|
ਅਧਿਆਇ 13 ਵਿੱਚ, ਜੋ ਪੋਸਟ ਸ਼ੋਸ਼ਣ ਨੂੰ ਕਵਰ ਕਰਦਾ ਹੈ, ਅਸੀਂ ਦੇਖਾਂਗੇ ਕਿ ਇੱਕ ਵਾਰ ਸਾਡੇ ਕੋਲ ਇੱਕ ਟੀਚੇ 'ਤੇ ਇੱਕ ਮੀਟਰਪ੍ਰੇਟਰ ਸੈਸ਼ਨ ਹੋਣ 'ਤੇ ਕੀ ਕਰਨਾ ਹੈ।
|
pa
|
technical
|
moderate
|
A search for TikiWiki in Metasploit returns several modules.
|
ਮੈਟਾਸਪਲੋਇਟ ਵਿੱਚ ਟਿਕੀਵਿਕੀ ਦੀ ਖੋਜ ਕਈ ਮੋਡੀਊਲ ਵਾਪਸ ਕਰਦੀ ਹੈ।
|
pa
|
technical
|
simple
|
TikiWiki (<= 1.9.8) contains a flaw that may allow a remote attacker to execute arbitrary PHP code.
|
ਟਿਕੀਵਿਕੀ (<= 1.9.8) ਵਿੱਚ ਇੱਕ ਨੁਕਸ ਹੈ ਜੋ ਇੱਕ ਰਿਮੋਟ ਹਮਲਾਵਰ ਨੂੰ ਮਨਮਾਨੇ PHP ਕੋਡ ਨੂੰ ਚਲਾਉਣ ਦੀ ਆਗਿਆ ਦੇ ਸਕਦਾ ਹੈ।
|
pa
|
technical
|
moderate
|
The issue is due to 'tiki-graph_formula.php' script not properly sanitizing user input.
|
ਇਹ ਮੁੱਦਾ 'tiki-graph_formula.php' ਸਕ੍ਰਿਪਟ ਦੁਆਰਾ ਉਪਭੋਗਤਾ ਇਨਪੁਟ ਨੂੰ ਸਹੀ ਢੰਗ ਨਾਲ ਸਾਫ਼ ਨਾ ਕਰਨ ਕਾਰਨ ਹੈ।
|
pa
|
technical
|
moderate
|
We can leave the URI set to the default location /tikiwiki.
|
ਅਸੀਂ URI ਨੂੰ ਡਿਫਾਲਟ ਸਥਾਨ /tikiwiki 'ਤੇ ਸੈੱਟ ਕਰ ਸਕਦੇ ਹਾਂ।
|
pa
|
technical
|
simple
|
This exploit involves PHP command execution, so naturally, our payloads are PHP based.
|
ਇਸ ਸ਼ੋਸ਼ਣ ਵਿੱਚ PHP ਕਮਾਂਡ ਐਗਜ਼ੀਕਿਊਸ਼ਨ ਸ਼ਾਮਲ ਹੈ, ਇਸ ਲਈ, ਸਾਡੇ ਪੇਲੋਡ PHP ਅਧਾਰਤ ਹਨ।
|
pa
|
technical
|
moderate
|
Using the show payloads command reveals that we can use PHP-based Meterpreter.
|
ਸ਼ੋ ਪੇਲੋਡ ਕਮਾਂਡ ਦੀ ਵਰਤੋਂ ਕਰਨ ਨਾਲ ਪਤਾ ਚੱਲਦਾ ਹੈ ਕਿ ਅਸੀਂ PHP-ਅਧਾਰਿਤ ਮੀਟਰਪ੍ਰੇਟਰ ਦੀ ਵਰਤੋਂ ਕਰ ਸਕਦੇ ਹਾਂ।
|
pa
|
technical
|
moderate
|
As you can see, while exploiting the TikiWiki installation, the Metasploit module discovered the credentials for the TikiWiki database.
|
ਜਿਵੇਂ ਕਿ ਤੁਸੀਂ ਦੇਖ ਸਕਦੇ ਹੋ, ਟਿਕੀਵਿਕੀ ਇੰਸਟਾਲੇਸ਼ਨ ਦਾ ਸ਼ੋਸ਼ਣ ਕਰਦੇ ਸਮੇਂ, ਮੈਟਾਸਪਲੋਇਟ ਮੋਡੀਊਲ ਨੇ ਟਿਕੀਵਿਕੀ ਡੇਟਾਬੇਸ ਲਈ ਪ੍ਰਮਾਣ ਪੱਤਰਾਂ ਦੀ ਖੋਜ ਕੀਤੀ।
|
pa
|
technical
|
complex
|
Unfortunately, the MySQL server is not listening on the network, so these credentials cannot be used for additional compromise.
|
ਬਦਕਿਸਮਤੀ ਨਾਲ, MySQL ਸਰਵਰ ਨੈੱਟਵਰਕ 'ਤੇ ਨਹੀਂ ਸੁਣ ਰਿਹਾ ਹੈ, ਇਸ ਲਈ ਇਹਨਾਂ ਪ੍ਰਮਾਣ ਪੱਤਰਾਂ ਦੀ ਵਰਤੋਂ ਵਾਧੂ ਸਮਝੌਤੇ ਲਈ ਨਹੀਂ ਕੀਤੀ ਜਾ ਸਕਦੀ।
|
pa
|
technical
|
moderate
|
We noted in Chapter 6 that the FTP server on the Linux target serves a banner for Very Secure FTP 2.3.4.
|
ਅਸੀਂ ਅਧਿਆਇ 6 ਵਿੱਚ ਨੋਟ ਕੀਤਾ ਸੀ ਕਿ ਲੀਨਕਸ ਟੀਚੇ 'ਤੇ FTP ਸਰਵਰ ਬਹੁਤ ਸੁਰੱਖਿਅਤ FTP 2.3.4 ਲਈ ਇੱਕ ਬੈਨਰ ਪ੍ਰਦਾਨ ਕਰਦਾ ਹੈ।
|
pa
|
technical
|
moderate
|
Because the official code was eventually restored by the authors of Vsftpd, the only way to find out if the server on our Linux target has the backdoor code is to test it.
|
ਕਿਉਂਕਿ ਅਧਿਕਾਰਤ ਕੋਡ ਨੂੰ ਆਖਰਕਾਰ Vsftpd ਦੇ ਲੇਖਕਾਂ ਦੁਆਰਾ ਬਹਾਲ ਕੀਤਾ ਗਿਆ ਸੀ, ਇਸ ਲਈ ਇਹ ਪਤਾ ਲਗਾਉਣ ਦਾ ਇੱਕੋ ਇੱਕ ਤਰੀਕਾ ਹੈ ਕਿ ਕੀ ਸਾਡੇ ਲੀਨਕਸ ਟੀਚੇ 'ਤੇ ਸਰਵਰ ਵਿੱਚ ਬੈਕਡੋਰ ਕੋਡ ਹੈ ਜਾਂ ਨਹੀਂ, ਇਸਦੀ ਜਾਂਚ ਕਰਨਾ ਹੈ।
|
pa
|
technical
|
complex
|
Enter any username you like, and add a :) at the end.
|
ਕੋਈ ਵੀ ਉਪਭੋਗਤਾ ਨਾਮ ਦਾਖਲ ਕਰੋ ਜੋ ਤੁਸੀਂ ਚਾਹੁੰਦੇ ਹੋ, ਅਤੇ ਅੰਤ ਵਿੱਚ :) ਸ਼ਾਮਲ ਕਰੋ।
|
pa
|
technical
|
simple
|
We notice that the login hangs after the password.
|
ਅਸੀਂ ਦੇਖਦੇ ਹਾਂ ਕਿ ਪਾਸਵਰਡ ਤੋਂ ਬਾਅਦ ਲੌਗਇਨ ਲਟਕ ਜਾਂਦਾ ਹੈ।
|
pa
|
technical
|
simple
|
Let’s use Netcat to try connecting to port 6200, where the root shell should spawn if the backdoor is present.
|
ਆਓ ਪੋਰਟ 6200 ਨਾਲ ਜੁੜਨ ਦੀ ਕੋਸ਼ਿਸ਼ ਕਰਨ ਲਈ Netcat ਦੀ ਵਰਤੋਂ ਕਰੀਏ, ਜਿੱਥੇ ਰੂਟ ਸ਼ੈੱਲ ਨੂੰ ਸਪੌਨ ਕਰਨਾ ਚਾਹੀਦਾ ਹੈ ਜੇਕਰ ਬੈਕਡੋਰ ਮੌਜੂਦ ਹੈ।
|
pa
|
technical
|
moderate
|
Root privileges give us total control of our target machine.
|
ਰੂਟ ਵਿਸ਼ੇਸ਼ ਅਧਿਕਾਰ ਸਾਨੂੰ ਸਾਡੀ ਟੀਚਾ ਮਸ਼ੀਨ ਦਾ ਪੂਰਾ ਕੰਟਰੋਲ ਦਿੰਦੇ ਹਨ।
|
pa
|
technical
|
simple
|
For example, we can get the system password hashes with the command cat /etc/shadow.
|
ਉਦਾਹਰਨ ਲਈ, ਅਸੀਂ ਕਮਾਂਡ cat /etc/shadow ਨਾਲ ਸਿਸਟਮ ਪਾਸਵਰਡ ਹੈਸ਼ ਪ੍ਰਾਪਤ ਕਰ ਸਕਦੇ ਹਾਂ।
|
pa
|
technical
|
moderate
|
Save the password hash for the user georgia to a file called linuxpasswords.txt.
|
ਉਪਭੋਗਤਾ ਜਾਰਜੀਆ ਲਈ ਪਾਸਵਰਡ ਹੈਸ਼ ਨੂੰ linuxpasswords.txt ਨਾਮਕ ਇੱਕ ਫਾਈਲ ਵਿੱਚ ਸੁਰੱਖਿਅਤ ਕਰੋ।
|
pa
|
technical
|
simple
|
We will attempt to turn this hash into a plain-text password in Chapter 9.
|
ਅਸੀਂ ਇਸ ਹੈਸ਼ ਨੂੰ ਅਧਿਆਇ 9 ਵਿੱਚ ਇੱਕ ਸਾਦੇ-ਟੈਕਸਟ ਪਾਸਵਰਡ ਵਿੱਚ ਬਦਲਣ ਦੀ ਕੋਸ਼ਿਸ਼ ਕਰਾਂਗੇ।
|
pa
|
technical
|
moderate
|
At this point we know that the Linux target has exported user georgia’s home folder using NFS.
|
ਇਸ ਬਿੰਦੂ 'ਤੇ ਅਸੀਂ ਜਾਣਦੇ ਹਾਂ ਕਿ ਲੀਨਕਸ ਟੀਚੇ ਨੇ NFS ਦੀ ਵਰਤੋਂ ਕਰਕੇ ਉਪਭੋਗਤਾ ਜਾਰਜੀਆ ਦੇ ਘਰ ਦੇ ਫੋਲਡਰ ਨੂੰ ਐਕਸਪੋਰਟ ਕੀਤਾ ਹੈ।
|
pa
|
technical
|
moderate
|
Using various tools and techniques, we were able to intercept traffic that we had no business seeing in a switched network.
|
ਵੱਖ-ਵੱਖ ਟੂਲਸ ਅਤੇ ਤਕਨੀਕਾਂ ਦੀ ਵਰਤੋਂ ਕਰਕੇ, ਅਸੀਂ ਉਸ ਟ੍ਰੈਫਿਕ ਨੂੰ ਰੋਕਣ ਦੇ ਯੋਗ ਸੀ ਜਿਸਨੂੰ ਸਵਿੱਚਡ ਨੈੱਟਵਰਕ ਵਿੱਚ ਦੇਖਣ ਦਾ ਸਾਡਾ ਕੋਈ ਕੰਮ ਨਹੀਂ ਸੀ।
|
pa
|
technical
|
moderate
|
We used ARP cache poisoning to redirect traffic in a switched network to our Kali system and DNS cache poisoning to redirect users to our web servers.
|
ਅਸੀਂ ਆਪਣੇ ਕਾਲੀ ਸਿਸਟਮ 'ਤੇ ਸਵਿੱਚਡ ਨੈੱਟਵਰਕ ਵਿੱਚ ਟ੍ਰੈਫਿਕ ਨੂੰ ਰੀਡਾਇਰੈਕਟ ਕਰਨ ਲਈ ARP ਕੈਸ਼ ਜ਼ਹਿਰ ਅਤੇ ਉਪਭੋਗਤਾਵਾਂ ਨੂੰ ਸਾਡੇ ਵੈੱਬ ਸਰਵਰਾਂ 'ਤੇ ਰੀਡਾਇਰੈਕਟ ਕਰਨ ਲਈ DNS ਕੈਸ਼ ਜ਼ਹਿਰ ਦੀ ਵਰਤੋਂ ਕੀਤੀ।
|
pa
|
technical
|
moderate
|
We used Ettercap to automate an SSL man-in-the-middle attack and (assuming that the user clicks through a warning) capture sensitive information in plaintext.
|
ਅਸੀਂ ਇੱਕ SSL ਮੈਨ-ਇਨ-ਦ-ਮਿਡਲ ਅਟੈਕ ਨੂੰ ਸਵੈਚਾਲਤ ਕਰਨ ਲਈ ਈਟਰਕੈਪ ਦੀ ਵਰਤੋਂ ਕੀਤੀ ਅਤੇ (ਇਹ ਮੰਨਦੇ ਹੋਏ ਕਿ ਉਪਭੋਗਤਾ ਇੱਕ ਚੇਤਾਵਨੀ 'ਤੇ ਕਲਿੱਕ ਕਰਦਾ ਹੈ) ਪਲੇਨਟੈਕਸਟ ਵਿੱਚ ਸੰਵੇਦਨਸ਼ੀਲ ਜਾਣਕਾਰੀ ਨੂੰ ਕੈਪਚਰ ਕੀਤਾ।
|
pa
|
technical
|
complex
|
Capturing traffic from the local network can glean useful information for our pentest.
|
ਸਥਾਨਕ ਨੈੱਟਵਰਕ ਤੋਂ ਟ੍ਰੈਫਿਕ ਨੂੰ ਕੈਪਚਰ ਕਰਨਾ ਸਾਡੇ ਪੈਂਟੈਸਟ ਲਈ ਉਪਯੋਗੀ ਜਾਣਕਾਰੀ ਪ੍ਰਾਪਤ ਕਰ ਸਕਦਾ ਹੈ।
|
pa
|
technical
|
moderate
|
For example, we were able to capture valid credentials for the FTP server for use in exploitation.
|
ਉਦਾਹਰਨ ਲਈ, ਅਸੀਂ ਸ਼ੋਸ਼ਣ ਵਿੱਚ ਵਰਤੋਂ ਲਈ FTP ਸਰਵਰ ਲਈ ਵੈਧ ਪ੍ਰਮਾਣ ਪੱਤਰਾਂ ਨੂੰ ਕੈਪਚਰ ਕਰਨ ਦੇ ਯੋਗ ਸੀ।
|
pa
|
technical
|
moderate
|
In the exploitation phase of the pentest, we run exploits against the vulnerabilities we have discovered to gain access to target systems.
|
ਪੈਂਟੈਸਟ ਦੇ ਸ਼ੋਸ਼ਣ ਪੜਾਅ ਵਿੱਚ, ਅਸੀਂ ਨਿਸ਼ਾਨਾ ਪ੍ਰਣਾਲੀਆਂ ਤੱਕ ਪਹੁੰਚ ਪ੍ਰਾਪਤ ਕਰਨ ਲਈ ਸਾਡੇ ਦੁਆਰਾ ਖੋਜੀਆਂ ਗਈਆਂ ਕਮਜ਼ੋਰੀਆਂ ਦੇ ਵਿਰੁੱਧ ਸ਼ੋਸ਼ਣ ਚਲਾਉਂਦੇ ਹਾਂ।
|
pa
|
technical
|
complex
|
Some vulnerabilities, such as the use of default passwords, are so easy to exploit, it hardly feels like exploitation at all.
|
ਕੁਝ ਕਮਜ਼ੋਰੀਆਂ, ਜਿਵੇਂ ਕਿ ਡਿਫਾਲਟ ਪਾਸਵਰਡ ਦੀ ਵਰਤੋਂ, ਦਾ ਸ਼ੋਸ਼ਣ ਕਰਨਾ ਇੰਨਾ ਆਸਾਨ ਹੈ, ਇਹ ਬਿਲਕੁਲ ਵੀ ਸ਼ੋਸ਼ਣ ਵਰਗਾ ਮਹਿਸੂਸ ਨਹੀਂ ਹੁੰਦਾ।
|
pa
|
technical
|
moderate
|
In this chapter we’ll look at exploiting the vulnerabilities we identified in Chapter 6 to gain a foothold in target machines.
|
ਇਸ ਅਧਿਆਇ ਵਿੱਚ ਅਸੀਂ ਨਿਸ਼ਾਨਾ ਮਸ਼ੀਨਾਂ ਵਿੱਚ ਪੈਰ ਜਮਾਉਣ ਲਈ ਅਧਿਆਇ 6 ਵਿੱਚ ਪਛਾਣੀਆਂ ਗਈਆਂ ਕਮਜ਼ੋਰੀਆਂ ਦਾ ਸ਼ੋਸ਼ਣ ਕਰਨ 'ਤੇ ਵਿਚਾਰ ਕਰਾਂਗੇ।
|
pa
|
technical
|
moderate
|
We’ll return to our friend MS08-067 from Chapter 4, now that we have more background about the vulnerability.
|
ਅਸੀਂ ਅਧਿਆਇ 4 ਤੋਂ ਆਪਣੇ ਦੋਸਤ MS08-067 'ਤੇ ਵਾਪਸ ਆਵਾਂਗੇ, ਹੁਣ ਸਾਡੇ ਕੋਲ ਕਮਜ਼ੋਰੀ ਬਾਰੇ ਵਧੇਰੇ ਪਿਛੋਕੜ ਹੈ।
|
pa
|
technical
|
moderate
|
We’ll also exploit an issue in the SLMail POP3 server with a Metasploit module.
|
ਅਸੀਂ ਇੱਕ ਮੈਟਾਸਪਲੋਇਟ ਮੋਡੀਊਲ ਦੇ ਨਾਲ SLMail POP3 ਸਰਵਰ ਵਿੱਚ ਇੱਕ ਮੁੱਦੇ ਦਾ ਵੀ ਸ਼ੋਸ਼ਣ ਕਰਾਂਗੇ।
|
pa
|
technical
|
moderate
|
In addition, we’ll piggyback on a previous compromise and bypass login on the FTP server on our Linux target.
|
ਇਸ ਤੋਂ ਇਲਾਵਾ, ਅਸੀਂ ਪਿਛਲੇ ਸਮਝੌਤੇ 'ਤੇ ਪਿਗੀਬੈਕ ਕਰਾਂਗੇ ਅਤੇ ਸਾਡੇ ਲੀਨਕਸ ਟੀਚੇ 'ਤੇ FTP ਸਰਵਰ 'ਤੇ ਲੌਗਇਨ ਨੂੰ ਬਾਈਪਾਸ ਕਰਾਂਗੇ।
|
pa
|
technical
|
complex
|
We will exploit a vulnerability in the TikiWiki install on the Linux target and a couple of default password issues on an XAMPP install on the Windows target.
|
ਅਸੀਂ ਲੀਨਕਸ ਟੀਚੇ 'ਤੇ ਟਿਕੀਵਿਕੀ ਇੰਸਟਾਲੇਸ਼ਨ ਵਿੱਚ ਇੱਕ ਕਮਜ਼ੋਰੀ ਅਤੇ ਵਿੰਡੋਜ਼ ਟੀਚੇ 'ਤੇ ਇੱਕ XAMPP ਇੰਸਟਾਲੇਸ਼ਨ 'ਤੇ ਕੁਝ ਡਿਫਾਲਟ ਪਾਸਵਰਡ ਮੁੱਦਿਆਂ ਦਾ ਸ਼ੋਸ਼ਣ ਕਰਾਂਗੇ।
|
pa
|
technical
|
complex
|
We’ll also take advantage of a readable and writable NFS share to take control of the SSH keys and log in as a valid user without knowing the password.
|
ਅਸੀਂ SSH ਕੁੰਜੀਆਂ ਦਾ ਕੰਟਰੋਲ ਲੈਣ ਅਤੇ ਪਾਸਵਰਡ ਜਾਣੇ ਬਿਨਾਂ ਇੱਕ ਵੈਧ ਉਪਭੋਗਤਾ ਵਜੋਂ ਲੌਗ ਇਨ ਕਰਨ ਲਈ ਇੱਕ ਪੜ੍ਹਨਯੋਗ ਅਤੇ ਲਿਖਣਯੋਗ NFS ਸ਼ੇਅਰ ਦਾ ਵੀ ਫਾਇਦਾ ਉਠਾਵਾਂਗੇ।
|
pa
|
technical
|
complex
|
We will interact with a fragile web server on a nonstandard port to take advantage of a directory traversal issue and download system files.
|
ਅਸੀਂ ਇੱਕ ਡਾਇਰੈਕਟਰੀ ਟ੍ਰੈਵਰਸਲ ਮੁੱਦੇ ਦਾ ਫਾਇਦਾ ਉਠਾਉਣ ਅਤੇ ਸਿਸਟਮ ਫਾਈਲਾਂ ਨੂੰ ਡਾਊਨਲੋਡ ਕਰਨ ਲਈ ਇੱਕ ਗੈਰ-ਮਿਆਰੀ ਪੋਰਟ 'ਤੇ ਇੱਕ ਨਾਜ਼ੁਕ ਵੈੱਬ ਸਰਵਰ ਨਾਲ ਗੱਲਬਾਤ ਕਰਾਂਗੇ।
|
pa
|
technical
|
complex
|
For a refresher on how we discovered each of the issues we’ll use for exploitation, refer back to Chapter 6.
|
ਸ਼ੋਸ਼ਣ ਲਈ ਵਰਤੇ ਜਾਣ ਵਾਲੇ ਹਰੇਕ ਮੁੱਦੇ ਨੂੰ ਅਸੀਂ ਕਿਵੇਂ ਖੋਜਿਆ, ਇਸ ਬਾਰੇ ਤਾਜ਼ਾ ਜਾਣਕਾਰੀ ਲਈ, ਅਧਿਆਇ 6 'ਤੇ ਵਾਪਸ ਜਾਓ।
|
pa
|
technical
|
moderate
|
We know from Chapter 6 that the SMB server on our Windows XP target is missing the MS08-067 patch.
|
ਅਸੀਂ ਅਧਿਆਇ 6 ਤੋਂ ਜਾਣਦੇ ਹਾਂ ਕਿ ਸਾਡੇ ਵਿੰਡੋਜ਼ XP ਟੀਚੇ 'ਤੇ SMB ਸਰਵਰ MS08-067 ਪੈਚ ਤੋਂ ਖੁੰਝ ਗਿਆ ਹੈ।
|
pa
|
technical
|
moderate
|
The MS08-067 vulnerability has a good reputation for successful exploits, and the corresponding Metasploit module is ranked as great.
|
MS08-067 ਕਮਜ਼ੋਰੀ ਸਫਲ ਸ਼ੋਸ਼ਣ ਲਈ ਇੱਕ ਚੰਗੀ ਸਾਖ ਰੱਖਦੀ ਹੈ, ਅਤੇ ਸੰਬੰਧਿਤ ਮੈਟਾਸਪਲੋਇਟ ਮੋਡੀਊਲ ਨੂੰ ਬਹੁਤ ਵਧੀਆ ਦਰਜਾ ਦਿੱਤਾ ਗਿਆ ਹੈ।
|
pa
|
technical
|
moderate
|
When we viewed the options for the windows/smb/ms08_067_netapi module in Chapter 4, we saw the usual RHOST and RPORT as well as SMBPIPE, which allows us to set the pipe that our exploit will use.
|
ਜਦੋਂ ਅਸੀਂ ਅਧਿਆਇ 4 ਵਿੱਚ ਵਿੰਡੋਜ਼/smb/ms08_067_netapi ਮੋਡੀਊਲ ਲਈ ਵਿਕਲਪਾਂ ਨੂੰ ਦੇਖਿਆ, ਤਾਂ ਅਸੀਂ ਆਮ RHOST ਅਤੇ RPORT ਦੇ ਨਾਲ-ਨਾਲ SMBPIPE ਵੀ ਦੇਖਿਆ, ਜੋ ਸਾਨੂੰ ਉਹ ਪਾਈਪ ਸੈੱਟ ਕਰਨ ਦੀ ਇਜਾਜ਼ਤ ਦਿੰਦਾ ਹੈ ਜੋ ਸਾਡਾ ਸ਼ੋਸ਼ਣ ਵਰਤੇਗਾ।
|
pa
|
technical
|
complex
|
The default is the browser pipe, though we can also use SRVSRC.
|
ਡਿਫਾਲਟ ਬ੍ਰਾਊਜ਼ਰ ਪਾਈਪ ਹੈ, ਹਾਲਾਂਕਿ ਅਸੀਂ SRVSRC ਦੀ ਵਰਤੋਂ ਵੀ ਕਰ ਸਕਦੇ ਹਾਂ।
|
pa
|
technical
|
simple
|
In Chapter 4, we ran the Metasploit module scanner/smb/pipe_auditor to enumerate the listening SMB pipes and found that only the browser pipe is available.
|
ਅਧਿਆਇ 4 ਵਿੱਚ, ਅਸੀਂ ਸੁਣਨ ਵਾਲੇ SMB ਪਾਈਪਾਂ ਨੂੰ ਗਿਣਨ ਲਈ ਮੈਟਾਸਪਲੋਇਟ ਮੋਡੀਊਲ ਸਕੈਨਰ/smb/pipe_auditor ਚਲਾਇਆ ਅਤੇ ਪਾਇਆ ਕਿ ਸਿਰਫ਼ ਬ੍ਰਾਊਜ਼ਰ ਪਾਈਪ ਹੀ ਉਪਲਬਧ ਹੈ।
|
pa
|
technical
|
complex
|
Subsets and Splits
No community queries yet
The top public SQL queries from the community will appear here once available.