en
stringlengths
4
3.31k
translation
stringlengths
5
3.49k
target_lang
stringclasses
10 values
domain
stringclasses
6 values
complexity
stringclasses
3 values
Metasploit scans port 1-10000.
ਮੈਟਾਸਪਲੋਇਟ ਪੋਰਟ 1-10000 ਨੂੰ ਸਕੈਨ ਕਰਦਾ ਹੈ।
pa
technical
simple
We can see that the SMB port is open.
ਅਸੀਂ ਦੇਖ ਸਕਦੇ ਹਾਂ ਕਿ SMB ਪੋਰਟ ਖੁੱਲ੍ਹਾ ਹੈ।
pa
technical
simple
From here we might run the auxiliary/scanner/smb/smb_version module.
ਇੱਥੋਂ ਅਸੀਂ ਸਹਾਇਕ/ਸਕੈਨਰ/smb/smb_version ਮੋਡੀਊਲ ਚਲਾ ਸਕਦੇ ਹਾਂ।
pa
technical
moderate
Running an Exploit through a Pivot.
ਇੱਕ ਪਿਵੋਟ ਰਾਹੀਂ ਇੱਕ ਐਕਸਪਲੋਇਟ ਚਲਾਉਣਾ।
pa
technical
moderate
Because our Windows XP and Kali systems are on different networks, a reverse payload won’t work.
ਕਿਉਂਕਿ ਸਾਡੇ ਵਿੰਡੋਜ਼ XP ਅਤੇ ਕਾਲੀ ਸਿਸਟਮ ਵੱਖ-ਵੱਖ ਨੈੱਟਵਰਕਾਂ 'ਤੇ ਹਨ, ਇੱਕ ਰਿਵਰਸ ਪੇਲੋਡ ਕੰਮ ਨਹੀਂ ਕਰੇਗਾ।
pa
technical
moderate
Instead, we’ll use a bind payload.
ਇਸ ਦੀ ਬਜਾਏ, ਅਸੀਂ ਇੱਕ ਬਾਈਂਡ ਪੇਲੋਡ ਦੀ ਵਰਤੋਂ ਕਰਾਂਗੇ।
pa
technical
moderate
Metasploit’s bind handler will have no trouble routing through the pivot we set up.
ਮੈਟਾਸਪਲੋਇਟ ਦਾ ਬਾਈਂਡ ਹੈਂਡਲਰ ਉਸ ਪਿਵੋਟ ਰਾਹੀਂ ਰੂਟਿੰਗ ਕਰਨ ਵਿੱਚ ਕੋਈ ਮੁਸ਼ਕਲ ਨਹੀਂ ਆਵੇਗੀ ਜੋ ਅਸੀਂ ਸਥਾਪਤ ਕੀਤਾ ਹੈ।
pa
technical
complex
The windows/meterpreter/bind_tcp payload will work.
ਵਿੰਡੋਜ਼/ਮੀਟਰਪ੍ਰੀਟਰ/ਬਾਈਂਡ_ਟੀਸੀਪੀ ਪੇਲੋਡ ਕੰਮ ਕਰੇਗਾ।
pa
technical
moderate
We’ve gotten another session, this time through a pivot.
ਸਾਨੂੰ ਇੱਕ ਹੋਰ ਸੈਸ਼ਨ ਮਿਲਿਆ ਹੈ, ਇਸ ਵਾਰ ਇੱਕ ਪਿਵੋਟ ਰਾਹੀਂ।
pa
technical
moderate
Pivoting through Metasploit is all well and good, but we’re limited to using Metasploit modules.
ਮੈਟਾਸਪਲੋਇਟ ਰਾਹੀਂ ਪਿਵੋਟਿੰਗ ਸਭ ਠੀਕ ਹੈ, ਪਰ ਅਸੀਂ ਮੈਟਾਸਪਲੋਇਟ ਮੋਡੀਊਲ ਦੀ ਵਰਤੋਂ ਕਰਨ ਤੱਕ ਸੀਮਤ ਹਾਂ।
pa
technical
complex
Perhaps there is a way to proxy other tools through Metasploit’s pivot?
ਸ਼ਾਇਦ ਮੈਟਾਸਪਲੋਇਟ ਦੇ ਪਿਵੋਟ ਰਾਹੀਂ ਹੋਰ ਟੂਲਸ ਨੂੰ ਪ੍ਰੌਕਸੀ ਕਰਨ ਦਾ ਕੋਈ ਤਰੀਕਾ ਹੈ?
pa
technical
complex
In fact there is: using the ProxyChains tool.
ਅਸਲ ਵਿੱਚ ਹੈ: ਪ੍ਰੌਕਸੀਚੇਨਸ ਟੂਲ ਦੀ ਵਰਤੋਂ ਕਰਨਾ।
pa
technical
moderate
We need to change the proxy value to Metasploit’s listening server.
ਸਾਨੂੰ ਪ੍ਰੌਕਸੀ ਮੁੱਲ ਨੂੰ ਮੈਟਾਸਪਲੋਇਟ ਦੇ ਸੁਣਨ ਵਾਲੇ ਸਰਵਰ ਵਿੱਚ ਬਦਲਣ ਦੀ ਲੋੜ ਹੈ।
pa
technical
moderate
Now we can run tools like Nmap from outside Metasploit against our Windows XP target.
ਹੁਣ ਅਸੀਂ ਆਪਣੇ ਵਿੰਡੋਜ਼ XP ਟਾਰਗੇਟ ਦੇ ਵਿਰੁੱਧ ਮੈਟਾਸਪਲੋਇਟ ਦੇ ਬਾਹਰੋਂ Nmap ਵਰਗੇ ਟੂਲ ਚਲਾ ਸਕਦੇ ਹਾਂ।
pa
technical
moderate
The option -Pn tells Nmap not to try to ping through the proxy.
-Pn ਵਿਕਲਪ Nmap ਨੂੰ ਪ੍ਰੌਕਸੀ ਰਾਹੀਂ ਪਿੰਗ ਕਰਨ ਦੀ ਕੋਸ਼ਿਸ਼ ਨਾ ਕਰਨ ਲਈ ਕਹਿੰਦਾ ਹੈ।
pa
technical
moderate
We start with a simple TCP connect scan (-sT) and then run a version scan (-sV).
ਅਸੀਂ ਇੱਕ ਸਧਾਰਨ TCP ਕਨੈਕਟ ਸਕੈਨ (-sT) ਨਾਲ ਸ਼ੁਰੂ ਕਰਦੇ ਹਾਂ ਅਤੇ ਫਿਰ ਇੱਕ ਵਰਜ਼ਨ ਸਕੈਨ (-sV) ਚਲਾਉਂਦੇ ਹਾਂ।
pa
technical
moderate
Persistence methods can be as simple as adding a user to a system.
ਸਥਿਰਤਾ ਦੇ ਤਰੀਕੇ ਇੱਕ ਸਿਸਟਮ ਵਿੱਚ ਇੱਕ ਉਪਭੋਗਤਾ ਨੂੰ ਜੋੜਨ ਜਿੰਨੇ ਸਧਾਰਨ ਹੋ ਸਕਦੇ ਹਨ।
pa
technical
moderate
Perhaps the simplest way to gain persistence is to add a new user.
ਸ਼ਾਇਦ ਸਥਿਰਤਾ ਪ੍ਰਾਪਤ ਕਰਨ ਦਾ ਸਭ ਤੋਂ ਸੌਖਾ ਤਰੀਕਾ ਹੈ ਇੱਕ ਨਵਾਂ ਉਪਭੋਗਤਾ ਜੋੜਨਾ।
pa
technical
moderate
Being able to log in to the system directly via SSH, RDP, and so on makes it easy to access a system in the future.
SSH, RDP, ਆਦਿ ਰਾਹੀਂ ਸਿੱਧੇ ਤੌਰ 'ਤੇ ਸਿਸਟਮ ਵਿੱਚ ਲੌਗਇਨ ਕਰਨ ਦੇ ਯੋਗ ਹੋਣਾ ਭਵਿੱਖ ਵਿੱਚ ਇੱਕ ਸਿਸਟਮ ਤੱਕ ਪਹੁੰਚ ਕਰਨਾ ਆਸਾਨ ਬਣਾਉਂਦਾ ਹੈ।
pa
technical
complex
We can set up a cron job to automatically run a Metasploit payload.
ਅਸੀਂ ਇੱਕ ਮੈਟਾਸਪਲੋਇਟ ਪੇਲੋਡ ਨੂੰ ਆਪਣੇ ਆਪ ਚਲਾਉਣ ਲਈ ਇੱਕ ਕ੍ਰੋਨ ਜੌਬ ਸੈੱਟਅੱਪ ਕਰ ਸਕਦੇ ਹਾਂ।
pa
technical
moderate
That error will tell us that we can inject SQL queries to the site’s database using the id parameter.
ਉਹ ਗਲਤੀ ਸਾਨੂੰ ਦੱਸੇਗੀ ਕਿ ਅਸੀਂ id ਪੈਰਾਮੀਟਰ ਦੀ ਵਰਤੋਂ ਕਰਕੇ ਸਾਈਟ ਦੇ ਡੇਟਾਬੇਸ ਵਿੱਚ SQL ਪ੍ਰਸ਼ਨਾਂ ਨੂੰ ਇੰਜੈਕਟ ਕਰ ਸਕਦੇ ਹਾਂ।
pa
technical
moderate
Let’s try this out by sending the query again with the id parameter to 1'.
ਆਓ ਇਸਨੂੰ id ਪੈਰਾਮੀਟਰ ਨੂੰ 1' ਤੇ ਦੁਬਾਰਾ ਭੇਜ ਕੇ ਅਜ਼ਮਾਉਂਦੇ ਹਾਂ।
pa
technical
simple
As expected, the application serves an error page indicating that our SQL syntax is incorrect.
ਜਿਵੇਂ ਕਿ ਉਮੀਦ ਕੀਤੀ ਜਾਂਦੀ ਹੈ, ਐਪਲੀਕੇਸ਼ਨ ਇੱਕ ਗਲਤੀ ਪੰਨਾ ਪ੍ਰਦਾਨ ਕਰਦੀ ਹੈ ਜੋ ਦਰਸਾਉਂਦਾ ਹੈ ਕਿ ਸਾਡਾ SQL ਸਿੰਟੈਕਸ ਗਲਤ ਹੈ।
pa
technical
moderate
In particular, note the message “Unclosed quotation mark after the character string” in our SQL query.
ਖਾਸ ਤੌਰ 'ਤੇ, ਸਾਡੇ SQL ਪ੍ਰਸ਼ਨ ਵਿੱਚ ਸੁਨੇਹਾ “ਅੱਖਰ ਸਤਰ ਤੋਂ ਬਾਅਦ ਬੰਦ ਨਾ ਕੀਤਾ ਗਿਆ ਹਵਾਲਾ ਚਿੰਨ੍ਹ” ਨੋਟ ਕਰੋ।
pa
technical
moderate
We can also use SQLMap to try to get command-shell access on the underlying system.
ਅਸੀਂ ਅੰਡਰਲਾਈੰਗ ਸਿਸਟਮ 'ਤੇ ਕਮਾਂਡ-ਸ਼ੈੱਲ ਪਹੁੰਚ ਪ੍ਰਾਪਤ ਕਰਨ ਦੀ ਕੋਸ਼ਿਸ਼ ਕਰਨ ਲਈ SQLMap ਦੀ ਵਰਤੋਂ ਵੀ ਕਰ ਸਕਦੇ ਹਾਂ।
pa
technical
moderate
MS SQL databases contain a stored procedure called xp_cmdshell, which will give us command-shell access, but it’s often disabled.
MS SQL ਡੇਟਾਬੇਸ ਵਿੱਚ xp_cmdshell ਨਾਮਕ ਇੱਕ ਸਟੋਰ ਕੀਤੀ ਪ੍ਰਕਿਰਿਆ ਹੁੰਦੀ ਹੈ, ਜੋ ਸਾਨੂੰ ਕਮਾਂਡ-ਸ਼ੈੱਲ ਪਹੁੰਚ ਦੇਵੇਗੀ, ਪਰ ਇਹ ਅਕਸਰ ਅਯੋਗ ਹੁੰਦੀ ਹੈ।
pa
technical
complex
Luckily, SQLMap will try to reenable it.
ਖੁਸ਼ਕਿਸਮਤੀ ਨਾਲ, SQLMap ਇਸਨੂੰ ਮੁੜ-ਸਮਰੱਥ ਕਰਨ ਦੀ ਕੋਸ਼ਿਸ਼ ਕਰੇਗਾ।
pa
technical
simple
As you can see in Listing 14-2, we receive a shell running as System without having to guess credentials for the database.
ਜਿਵੇਂ ਕਿ ਤੁਸੀਂ ਸੂਚੀ 14-2 ਵਿੱਚ ਦੇਖ ਸਕਦੇ ਹੋ, ਸਾਨੂੰ ਡੇਟਾਬੇਸ ਲਈ ਪ੍ਰਮਾਣ ਪੱਤਰਾਂ ਦਾ ਅੰਦਾਜ਼ਾ ਲਗਾਏ ਬਿਨਾਂ ਸਿਸਟਮ ਦੇ ਤੌਰ 'ਤੇ ਚੱਲ ਰਿਹਾ ਇੱਕ ਸ਼ੈੱਲ ਪ੍ਰਾਪਤ ਹੁੰਦਾ ਹੈ।
pa
technical
complex
A SQL injection issue in the hosted web-site gives us full system access.
ਹੋਸਟ ਕੀਤੀ ਵੈੱਬਸਾਈਟ ਵਿੱਚ ਇੱਕ SQL ਇੰਜੈਕਸ਼ਨ ਮੁੱਦਾ ਸਾਨੂੰ ਪੂਰੀ ਸਿਸਟਮ ਪਹੁੰਚ ਦਿੰਦਾ ਹੈ।
pa
technical
moderate
We can use XPath injection to attack XML.
ਅਸੀਂ XML 'ਤੇ ਹਮਲਾ ਕਰਨ ਲਈ XPath ਇੰਜੈਕਸ਼ਨ ਦੀ ਵਰਤੋਂ ਕਰ ਸਕਦੇ ਹਾਂ।
pa
technical
moderate
For example, try entering single quotes (') for both the username and password fields at the login page.
ਉਦਾਹਰਨ ਲਈ, ਲੌਗਇਨ ਪੰਨੇ 'ਤੇ ਉਪਭੋਗਤਾ ਨਾਮ ਅਤੇ ਪਾਸਵਰਡ ਫੀਲਡਾਂ ਦੋਵਾਂ ਲਈ ਸਿੰਗਲ ਕੋਟਸ (') ਦਾਖਲ ਕਰਨ ਦੀ ਕੋਸ਼ਿਸ਼ ਕਰੋ।
pa
technical
simple
Because we are at a login page, a typical injection strategy for Xpath would be to attempt to bypass authentication and gain access to the authenticated portion of the application by attacking the Xpath query logic.
ਕਿਉਂਕਿ ਅਸੀਂ ਇੱਕ ਲੌਗਇਨ ਪੰਨੇ 'ਤੇ ਹਾਂ, XPath ਲਈ ਇੱਕ ਆਮ ਇੰਜੈਕਸ਼ਨ ਰਣਨੀਤੀ ਪ੍ਰਮਾਣਿਕਤਾ ਨੂੰ ਬਾਈਪਾਸ ਕਰਨ ਅਤੇ XPath ਪ੍ਰਸ਼ਨ ਤਰਕ 'ਤੇ ਹਮਲਾ ਕਰਕੇ ਐਪਲੀਕੇਸ਼ਨ ਦੇ ਪ੍ਰਮਾਣਿਤ ਹਿੱਸੇ ਤੱਕ ਪਹੁੰਚ ਪ੍ਰਾਪਤ ਕਰਨ ਦੀ ਕੋਸ਼ਿਸ਼ ਕਰਨਾ ਹੋਵੇਗਾ।
pa
technical
complex
Can we create a query to bypass the need for valid credentials?
ਕੀ ਅਸੀਂ ਵੈਧ ਪ੍ਰਮਾਣ ਪੱਤਰਾਂ ਦੀ ਲੋੜ ਨੂੰ ਬਾਈਪਾਸ ਕਰਨ ਲਈ ਇੱਕ ਪ੍ਰਸ਼ਨ ਬਣਾ ਸਕਦੇ ਹਾਂ?
pa
technical
moderate
Enter a set of dummy credentials at login, and capture the request with Burp Proxy.
ਲੌਗਇਨ 'ਤੇ ਡਮੀ ਪ੍ਰਮਾਣ ਪੱਤਰਾਂ ਦਾ ਇੱਕ ਸੈੱਟ ਦਾਖਲ ਕਰੋ, ਅਤੇ ਬਰਪ ਪ੍ਰੌਕਸੀ ਨਾਲ ਬੇਨਤੀ ਨੂੰ ਕੈਪਚਰ ਕਰੋ।
pa
technical
moderate
This tells the login Xpath query to find the user account where the username and password field is blank or 1=1.
ਇਹ ਲੌਗਇਨ XPath ਪ੍ਰਸ਼ਨ ਨੂੰ ਉਪਭੋਗਤਾ ਖਾਤਾ ਲੱਭਣ ਲਈ ਕਹਿੰਦਾ ਹੈ ਜਿੱਥੇ ਉਪਭੋਗਤਾ ਨਾਮ ਅਤੇ ਪਾਸਵਰਡ ਫੀਲਡ ਖਾਲੀ ਹੈ ਜਾਂ 1=1 ਹੈ।
pa
technical
complex
Thus using this injection method, we can get the application to log us in as the first user in the authen- tication file.
ਇਸ ਤਰ੍ਹਾਂ ਇਸ ਇੰਜੈਕਸ਼ਨ ਵਿਧੀ ਦੀ ਵਰਤੋਂ ਕਰਦੇ ਹੋਏ, ਅਸੀਂ ਐਪਲੀਕੇਸ਼ਨ ਨੂੰ ਪ੍ਰਮਾਣਿਕਤਾ ਫਾਈਲ ਵਿੱਚ ਪਹਿਲੇ ਉਪਭੋਗਤਾ ਦੇ ਤੌਰ 'ਤੇ ਸਾਨੂੰ ਲੌਗ ਇਨ ਕਰਵਾ ਸਕਦੇ ਹਾਂ।
pa
technical
complex
Another vulnerability commonly found in web applications is local file inclu- sion, which is the ability to read files from the application or the rest of the filesystem that we should not have access to through the web app.
ਇੱਕ ਹੋਰ ਕਮਜ਼ੋਰੀ ਜੋ ਆਮ ਤੌਰ 'ਤੇ ਵੈੱਬ ਐਪਲੀਕੇਸ਼ਨਾਂ ਵਿੱਚ ਪਾਈ ਜਾਂਦੀ ਹੈ, ਉਹ ਹੈ ਲੋਕਲ ਫਾਈਲ ਇਨਕਲੂਜ਼ਨ, ਜੋ ਕਿ ਐਪਲੀਕੇਸ਼ਨ ਜਾਂ ਫਾਈਲ ਸਿਸਟਮ ਦੇ ਬਾਕੀ ਹਿੱਸੇ ਤੋਂ ਫਾਈਲਾਂ ਨੂੰ ਪੜ੍ਹਨ ਦੀ ਸਮਰੱਥਾ ਹੈ ਜਿਸ ਤੱਕ ਸਾਡੀ ਵੈੱਬ ਐਪ ਰਾਹੀਂ ਪਹੁੰਚ ਨਹੀਂ ਹੋਣੀ ਚਾਹੀਦੀ।
pa
technical
complex
What if we change the filename parameter to another file in the web application?
ਜੇਕਰ ਅਸੀਂ ਫਾਈਲਨਾਮ ਪੈਰਾਮੀਟਰ ਨੂੰ ਵੈੱਬ ਐਪਲੀਕੇਸ਼ਨ ਵਿੱਚ ਕਿਸੇ ਹੋਰ ਫਾਈਲ ਵਿੱਚ ਬਦਲਦੇ ਹਾਂ ਤਾਂ ਕੀ ਹੋਵੇਗਾ?
pa
technical
moderate
Having access to the full server-side source code of the web application allows us to do a complete source code review to look for issues.
ਵੈੱਬ ਐਪਲੀਕੇਸ਼ਨ ਦੇ ਪੂਰੇ ਸਰਵਰ-ਸਾਈਡ ਸਰੋਤ ਕੋਡ ਤੱਕ ਪਹੁੰਚ ਹੋਣ ਨਾਲ ਅਸੀਂ ਮੁੱਦਿਆਂ ਦੀ ਭਾਲ ਲਈ ਇੱਕ ਸੰਪੂਰਨ ਸਰੋਤ ਕੋਡ ਸਮੀਖਿਆ ਕਰ ਸਕਦੇ ਹਾਂ।
pa
technical
complex
We can load any file from the filesystem that the IIS_USER has read access to.
ਅਸੀਂ ਫਾਈਲ ਸਿਸਟਮ ਤੋਂ ਕੋਈ ਵੀ ਫਾਈਲ ਲੋਡ ਕਰ ਸਕਦੇ ਹਾਂ ਜਿਸ ਤੱਕ IIS_USER ਦੀ ਪੜ੍ਹਨ ਦੀ ਪਹੁੰਚ ਹੈ।
pa
technical
moderate
Though it would be difficult for an attacker to identify this issue remotely, the software is still vulnerable.
ਭਾਵੇਂ ਕਿ ਹਮਲਾਵਰ ਲਈ ਇਸ ਮੁੱਦੇ ਦੀ ਦੂਰੋਂ ਪਛਾਣ ਕਰਨਾ ਮੁਸ਼ਕਲ ਹੋਵੇਗਾ, ਪਰ ਸਾਫਟਵੇਅਰ ਅਜੇ ਵੀ ਕਮਜ਼ੋਰ ਹੈ।
pa
technical
moderate
Checking Bash History One place to look for potentially interesting information on a Linux system is in a user’s Bash history.
ਬੈਸ਼ ਹਿਸਟਰੀ ਦੀ ਜਾਂਚ ਕਰਨਾ ਲੀਨਕਸ ਸਿਸਟਮ 'ਤੇ ਸੰਭਾਵੀ ਤੌਰ 'ਤੇ ਦਿਲਚਸਪ ਜਾਣਕਾਰੀ ਲੱਭਣ ਦਾ ਇੱਕ ਸਥਾਨ ਉਪਭੋਗਤਾ ਦੀ ਬੈਸ਼ ਹਿਸਟਰੀ ਵਿੱਚ ਹੈ।
pa
technical
moderate
When a Bash shell is closed, the commands that have been executed are written to a file called .bash_history in the user’s home directory.
ਜਦੋਂ ਇੱਕ ਬੈਸ਼ ਸ਼ੈੱਲ ਬੰਦ ਹੁੰਦਾ ਹੈ, ਤਾਂ ਚਲਾਏ ਗਏ ਕਮਾਂਡਾਂ ਨੂੰ ਉਪਭੋਗਤਾ ਦੀ ਹੋਮ ਡਾਇਰੈਕਟਰੀ ਵਿੱਚ .bash_history ਨਾਮ ਦੀ ਇੱਕ ਫਾਈਲ ਵਿੱਚ ਲਿਖਿਆ ਜਾਂਦਾ ਹੈ।
pa
technical
moderate
Lateral movement Once we have access to one system in a networked environment, can we use it to access additional systems and their sensitive data?
ਪਾਸੇ ਦੀ ਹਿਲਜੁਲ ਇੱਕ ਵਾਰ ਜਦੋਂ ਸਾਡੇ ਕੋਲ ਇੱਕ ਨੈੱਟਵਰਕ ਵਾਲੇ ਵਾਤਾਵਰਣ ਵਿੱਚ ਇੱਕ ਸਿਸਟਮ ਤੱਕ ਪਹੁੰਚ ਹੁੰਦੀ ਹੈ, ਤਾਂ ਕੀ ਅਸੀਂ ਇਸਦੀ ਵਰਤੋਂ ਵਾਧੂ ਸਿਸਟਮਾਂ ਅਤੇ ਉਹਨਾਂ ਦੇ ਸੰਵੇਦਨਸ਼ੀਲ ਡੇਟਾ ਤੱਕ ਪਹੁੰਚ ਕਰਨ ਲਈ ਕਰ ਸਕਦੇ ਹਾਂ?
pa
technical
complex
If our exploited system is a member of a domain, we can certainly try to compromise a domain account or ideally get domain administrator access.
ਜੇਕਰ ਸਾਡਾ ਸ਼ੋਸ਼ਿਤ ਸਿਸਟਮ ਇੱਕ ਡੋਮੇਨ ਦਾ ਮੈਂਬਰ ਹੈ, ਤਾਂ ਅਸੀਂ ਨਿਸ਼ਚਤ ਤੌਰ 'ਤੇ ਇੱਕ ਡੋਮੇਨ ਖਾਤੇ ਨਾਲ ਸਮਝੌਤਾ ਕਰਨ ਦੀ ਕੋਸ਼ਿਸ਼ ਕਰ ਸਕਦੇ ਹਾਂ ਜਾਂ ਆਦਰਸ਼ਕ ਤੌਰ 'ਤੇ ਡੋਮੇਨ ਪ੍ਰਸ਼ਾਸਕ ਪਹੁੰਚ ਪ੍ਰਾਪਤ ਕਰ ਸਕਦੇ ਹਾਂ।
pa
technical
complex
But even if you can’t get control of a domain, you may still be able to access the systems in that domain if they were all installed from the same system install image.
ਪਰ ਇੱਥੋਂ ਤੱਕ ਕਿ ਜੇਕਰ ਤੁਸੀਂ ਇੱਕ ਡੋਮੇਨ ਦਾ ਕੰਟਰੋਲ ਪ੍ਰਾਪਤ ਨਹੀਂ ਕਰ ਸਕਦੇ ਹੋ, ਤਾਂ ਵੀ ਤੁਸੀਂ ਉਸ ਡੋਮੇਨ ਵਿੱਚ ਸਿਸਟਮਾਂ ਤੱਕ ਪਹੁੰਚ ਕਰਨ ਦੇ ਯੋਗ ਹੋ ਸਕਦੇ ਹੋ ਜੇਕਰ ਉਹ ਸਾਰੇ ਇੱਕੋ ਸਿਸਟਮ ਇੰਸਟਾਲ ਚਿੱਤਰ ਤੋਂ ਸਥਾਪਿਤ ਕੀਤੇ ਗਏ ਸਨ।
pa
technical
complex
If we can crack this password for one machine, we may be able to log in to many machines in the environment without domain access.
ਜੇਕਰ ਅਸੀਂ ਇੱਕ ਮਸ਼ੀਨ ਲਈ ਇਸ ਪਾਸਵਰਡ ਨੂੰ ਕ੍ਰੈਕ ਕਰ ਸਕਦੇ ਹਾਂ, ਤਾਂ ਅਸੀਂ ਡੋਮੇਨ ਪਹੁੰਚ ਤੋਂ ਬਿਨਾਂ ਵਾਤਾਵਰਣ ਵਿੱਚ ਬਹੁਤ ਸਾਰੀਆਂ ਮਸ਼ੀਨਾਂ ਵਿੱਚ ਲੌਗ ਇਨ ਕਰਨ ਦੇ ਯੋਗ ਹੋ ਸਕਦੇ ਹਾਂ।
pa
technical
complex
Also, if a user has an account on multiple systems, he or she may use the same password on each system.
ਨਾਲ ਹੀ, ਜੇਕਰ ਕਿਸੇ ਉਪਭੋਗਤਾ ਦਾ ਕਈ ਸਿਸਟਮਾਂ 'ਤੇ ਖਾਤਾ ਹੈ, ਤਾਂ ਉਹ ਹਰੇਕ ਸਿਸਟਮ 'ਤੇ ਇੱਕੋ ਜਿਹਾ ਪਾਸਵਰਡ ਵਰਤ ਸਕਦਾ ਹੈ।
pa
technical
moderate
Let’s look at a few techniques for turning access to one system into access to many.
ਆਓ ਇੱਕ ਸਿਸਟਮ ਤੱਕ ਪਹੁੰਚ ਨੂੰ ਕਈ ਤੱਕ ਪਹੁੰਚ ਵਿੱਚ ਬਦਲਣ ਲਈ ਕੁਝ ਤਕਨੀਕਾਂ 'ਤੇ ਇੱਕ ਨਜ਼ਰ ਮਾਰੀਏ।
pa
technical
moderate
The utility worked by using valid credentials to connect to the ADMIN$ share on the Windows XP SMB server.
ਉਪਯੋਗਤਾ ਨੇ ਵਿੰਡੋਜ਼ XP SMB ਸਰਵਰ 'ਤੇ ADMIN$ ਸ਼ੇਅਰ ਨਾਲ ਕਨੈਕਟ ਕਰਨ ਲਈ ਵੈਧ ਪ੍ਰਮਾਣ ਪੱਤਰਾਂ ਦੀ ਵਰਤੋਂ ਕਰਕੇ ਕੰਮ ਕੀਤਾ।
pa
technical
complex
The module requires a running SMB server on the target and credentials that give access to the ADMIN$ share.
ਮੋਡੀਊਲ ਨੂੰ ਟੀਚੇ 'ਤੇ ਇੱਕ ਚੱਲ ਰਹੇ SMB ਸਰਵਰ ਅਤੇ ਪ੍ਰਮਾਣ ਪੱਤਰਾਂ ਦੀ ਲੋੜ ਹੁੰਦੀ ਹੈ ਜੋ ADMIN$ ਸ਼ੇਅਰ ਤੱਕ ਪਹੁੰਚ ਪ੍ਰਦਾਨ ਕਰਦੇ ਹਨ।
pa
technical
complex
In Chapter 9, we cracked the password hashes for users on our Windows XP target.
ਅਧਿਆਇ 9 ਵਿੱਚ, ਅਸੀਂ ਆਪਣੇ ਵਿੰਡੋਜ਼ XP ਟੀਚੇ 'ਤੇ ਉਪਭੋਗਤਾਵਾਂ ਲਈ ਪਾਸਵਰਡ ਹੈਸ਼ ਨੂੰ ਕ੍ਰੈਕ ਕੀਤਾ।
pa
technical
moderate
You can probably imagine using the found credentials and PSExec to gain access to additional systems.
ਤੁਸੀਂ ਸ਼ਾਇਦ ਵਾਧੂ ਸਿਸਟਮਾਂ ਤੱਕ ਪਹੁੰਚ ਪ੍ਰਾਪਤ ਕਰਨ ਲਈ ਮਿਲੇ ਪ੍ਰਮਾਣ ਪੱਤਰਾਂ ਅਤੇ PSExec ਦੀ ਵਰਤੋਂ ਕਰਨ ਦੀ ਕਲਪਨਾ ਕਰ ਸਕਦੇ ਹੋ।
pa
technical
moderate
Use the credentials georgia:password with the PSExec module, as shown in Listing 13-21.
PSExec ਮੋਡੀਊਲ ਦੇ ਨਾਲ ਪ੍ਰਮਾਣ ਪੱਤਰ georgia:password ਦੀ ਵਰਤੋਂ ਕਰੋ, ਜਿਵੇਂ ਕਿ ਸੂਚੀ 13-21 ਵਿੱਚ ਦਿਖਾਇਆ ਗਿਆ ਹੈ।
pa
technical
moderate
In addition to RHOST, we need to tell the module which SMBDomain, SMBUser, and SMBPass to use.
RHOST ਤੋਂ ਇਲਾਵਾ, ਸਾਨੂੰ ਮੋਡੀਊਲ ਨੂੰ ਇਹ ਦੱਸਣ ਦੀ ਲੋੜ ਹੈ ਕਿ ਕਿਹੜਾ SMBDomain, SMBUser, ਅਤੇ SMBPass ਵਰਤਣਾ ਹੈ।
pa
technical
moderate
Our Windows XP target is not a member of a domain, so we can leave the SMBDomain option at the default, WORKGROUP.
ਸਾਡਾ ਵਿੰਡੋਜ਼ XP ਟੀਚਾ ਇੱਕ ਡੋਮੇਨ ਦਾ ਮੈਂਬਰ ਨਹੀਂ ਹੈ, ਇਸ ਲਈ ਅਸੀਂ SMBDomain ਵਿਕਲਪ ਨੂੰ ਡਿਫਾਲਟ, WORKGROUP 'ਤੇ ਛੱਡ ਸਕਦੇ ਹਾਂ।
pa
technical
moderate
Set SMBUser to georgia u and SMBPass to password v, our discovered credentials.
SMBUser ਨੂੰ georgia u ਅਤੇ SMBPass ਨੂੰ password v, ਸਾਡੇ ਖੋਜੇ ਗਏ ਪ੍ਰਮਾਣ ਪੱਤਰਾਂ 'ਤੇ ਸੈੱਟ ਕਰੋ।
pa
technical
simple
Then run the exploit module.
ਫਿਰ ਐਕਸਪਲੋਇਟ ਮੋਡੀਊਲ ਚਲਾਓ।
pa
technical
simple
The module embeds the chosen payload (in this case, the default windows/meterpreter/reverse_tcp) into a Windows service image executable.
ਮੋਡੀਊਲ ਚੁਣੇ ਹੋਏ ਪੇਲੋਡ (ਇਸ ਸਥਿਤੀ ਵਿੱਚ, ਡਿਫਾਲਟ windows/meterpreter/reverse_tcp) ਨੂੰ ਇੱਕ ਵਿੰਡੋਜ਼ ਸਰਵਿਸ ਚਿੱਤਰ ਐਗਜ਼ੀਕਿਊਟੇਬਲ ਵਿੱਚ ਏਮਬੈਡ ਕਰਦਾ ਹੈ।
pa
technical
complex
After uploading the executable and contacting Windows Service Control Manager, the service copies the shellcode into executable memory for the service process and redirects execution to the payload.
ਐਗਜ਼ੀਕਿਊਟੇਬਲ ਅੱਪਲੋਡ ਕਰਨ ਅਤੇ ਵਿੰਡੋਜ਼ ਸਰਵਿਸ ਕੰਟਰੋਲ ਮੈਨੇਜਰ ਨਾਲ ਸੰਪਰਕ ਕਰਨ ਤੋਂ ਬਾਅਦ, ਸਰਵਿਸ ਸ਼ੈਲਕੋਡ ਨੂੰ ਸਰਵਿਸ ਪ੍ਰਕਿਰਿਆ ਲਈ ਐਗਜ਼ੀਕਿਊਟੇਬਲ ਮੈਮੋਰੀ ਵਿੱਚ ਕਾਪੀ ਕਰਦੀ ਹੈ ਅਤੇ ਐਗਜ਼ੀਕਿਊਸ਼ਨ ਨੂੰ ਪੇਲੋਡ 'ਤੇ ਰੀਡਾਇਰੈਕਟ ਕਰਦੀ ਹੈ।
pa
technical
complex
Web application testing deserves much more discussion than we can devote to it in this book.
ਇਸ ਕਿਤਾਬ ਵਿੱਚ ਅਸੀਂ ਇਸਨੂੰ ਜਿੰਨਾ ਸਮਰਪਿਤ ਕਰ ਸਕਦੇ ਹਾਂ, ਉਸ ਤੋਂ ਵੱਧ ਵੈੱਬ ਐਪਲੀਕੇਸ਼ਨ ਟੈਸਟਿੰਗ ਬਾਰੇ ਚਰਚਾ ਦੀ ਲੋੜ ਹੈ।
pa
technical
moderate
All the issues covered in this chapter are discussed in detail on OWASP’s website.
ਇਸ ਅਧਿਆਇ ਵਿੱਚ ਕਵਰ ਕੀਤੇ ਗਏ ਸਾਰੇ ਮੁੱਦਿਆਂ 'ਤੇ OWASP ਦੀ ਵੈੱਬਸਾਈਟ 'ਤੇ ਵਿਸਥਾਰ ਵਿੱਚ ਚਰਚਾ ਕੀਤੀ ਗਈ ਹੈ।
pa
technical
simple
OWASP also publishes a vulnerable app, Webgoat, which uses exercises to give users hands-on experience exploiting web application issues.
OWASP ਇੱਕ ਕਮਜ਼ੋਰ ਐਪ, Webgoat ਵੀ ਪ੍ਰਕਾਸ਼ਿਤ ਕਰਦਾ ਹੈ, ਜੋ ਉਪਭੋਗਤਾਵਾਂ ਨੂੰ ਵੈੱਬ ਐਪਲੀਕੇਸ਼ਨ ਮੁੱਦਿਆਂ ਦਾ ਸ਼ੋਸ਼ਣ ਕਰਨ ਦਾ ਹੱਥੀਂ ਤਜਰਬਾ ਦੇਣ ਲਈ ਅਭਿਆਸਾਂ ਦੀ ਵਰਤੋਂ ਕਰਦਾ ਹੈ।
pa
technical
moderate
Working through Webgoat is a great next step if you want to learn more about testing web apps.
ਜੇਕਰ ਤੁਸੀਂ ਵੈੱਬ ਐਪਸ ਦੀ ਜਾਂਚ ਬਾਰੇ ਹੋਰ ਜਾਣਨਾ ਚਾਹੁੰਦੇ ਹੋ, ਤਾਂ Webgoat ਰਾਹੀਂ ਕੰਮ ਕਰਨਾ ਇੱਕ ਵਧੀਆ ਅਗਲਾ ਕਦਮ ਹੈ।
pa
technical
simple
In your pentesting career, you will encounter other kinds of applications, such as Apache/PHP/MySQL applications running on Linux.
ਤੁਹਾਡੇ ਪੈਂਟੈਸਟਿੰਗ ਕਰੀਅਰ ਵਿੱਚ, ਤੁਸੀਂ ਹੋਰ ਕਿਸਮਾਂ ਦੀਆਂ ਐਪਲੀਕੇਸ਼ਨਾਂ ਦਾ ਸਾਹਮਣਾ ਕਰੋਗੇ, ਜਿਵੇਂ ਕਿ ਲੀਨਕਸ 'ਤੇ ਚੱਲਣ ਵਾਲੀਆਂ Apache/PHP/MySQL ਐਪਲੀਕੇਸ਼ਨਾਂ।
pa
technical
moderate
Though the underlying issues caused by lack of input sanitation can occur on any platform, the particular coding mistakes and the syntax to exploit them may vary.
ਹਾਲਾਂਕਿ ਇਨਪੁਟ ਸੈਨੀਟੇਸ਼ਨ ਦੀ ਘਾਟ ਕਾਰਨ ਹੋਣ ਵਾਲੇ ਅੰਤਰੀਵ ਮੁੱਦੇ ਕਿਸੇ ਵੀ ਪਲੇਟਫਾਰਮ 'ਤੇ ਹੋ ਸਕਦੇ ਹਨ, ਪਰ ਖਾਸ ਕੋਡਿੰਗ ਗਲਤੀਆਂ ਅਤੇ ਉਹਨਾਂ ਦਾ ਸ਼ੋਸ਼ਣ ਕਰਨ ਦਾ ਤਰੀਕਾ ਵੱਖਰਾ ਹੋ ਸਕਦਾ ਹੈ।
pa
technical
complex
Be sure to become familiar with different kinds of applications as you continue to study web application security.
ਵੈੱਬ ਐਪਲੀਕੇਸ਼ਨ ਸੁਰੱਖਿਆ ਦਾ ਅਧਿਐਨ ਕਰਦੇ ਸਮੇਂ ਵੱਖ-ਵੱਖ ਕਿਸਮਾਂ ਦੀਆਂ ਐਪਲੀਕੇਸ਼ਨਾਂ ਤੋਂ ਜਾਣੂ ਹੋਣਾ ਯਕੀਨੀ ਬਣਾਓ।
pa
technical
moderate
So far we’ve looked at several ways to breach the security perimeter.
ਹੁਣ ਤੱਕ ਅਸੀਂ ਸੁਰੱਖਿਆ ਘੇਰੇ ਨੂੰ ਤੋੜਨ ਦੇ ਕਈ ਤਰੀਕਿਆਂ 'ਤੇ ਨਜ਼ਰ ਮਾਰੀ ਹੈ।
pa
technical
simple
But web application security, firewalls, security-awareness training, and so on can do nothing to protect an internal network if there’s an attacker sitting on a bench.
ਪਰ ਜੇਕਰ ਇੱਕ ਹਮਲਾਵਰ ਇੱਕ ਬੈਂਚ 'ਤੇ ਬੈਠਾ ਹੈ, ਤਾਂ ਵੈੱਬ ਐਪਲੀਕੇਸ਼ਨ ਸੁਰੱਖਿਆ, ਫਾਇਰਵਾਲ, ਸੁਰੱਖਿਆ-ਜਾਗਰੂਕਤਾ ਸਿਖਲਾਈ, ਆਦਿ ਇੱਕ ਅੰਦਰੂਨੀ ਨੈੱਟਵਰਕ ਦੀ ਰੱਖਿਆ ਲਈ ਕੁਝ ਨਹੀਂ ਕਰ ਸਕਦੇ।
pa
technical
complex
By default, my Linksys router has a web administration interface at http ://192 .168.20.1.
ਮੂਲ ਰੂਪ ਵਿੱਚ, ਮੇਰੇ Linksys ਰਾਊਟਰ ਦਾ ਇੱਕ ਵੈੱਬ ਪ੍ਰਸ਼ਾਸਨ ਇੰਟਰਫੇਸ http ://192 .168.20.1 'ਤੇ ਹੈ।
pa
technical
simple
The default username and password for the router is admin:admin.
ਰਾਊਟਰ ਲਈ ਮੂਲ ਉਪਭੋਗਤਾ ਨਾਮ ਅਤੇ ਪਾਸਵਰਡ ਪ੍ਰਸ਼ਾਸਕ: ਪ੍ਰਸ਼ਾਸਕ ਹੈ।
pa
technical
simple
Attacker access to enterprise network devices can do significant damage and should not be overlooked.
ਐਂਟਰਪ੍ਰਾਈਜ਼ ਨੈੱਟਵਰਕ ਡਿਵਾਈਸਾਂ ਤੱਕ ਹਮਲਾਵਰਾਂ ਦੀ ਪਹੁੰਚ ਮਹੱਤਵਪੂਰਨ ਨੁਕਸਾਨ ਕਰ ਸਕਦੀ ਹੈ ਅਤੇ ਇਸਨੂੰ ਨਜ਼ਰਅੰਦਾਜ਼ ਨਹੀਂ ਕੀਤਾ ਜਾਣਾ ਚਾਹੀਦਾ ਹੈ।
pa
technical
moderate
I’ll also be using an Alfa Networks AWUS036H USB wireless card.
ਮੈਂ ਇੱਕ Alfa Networks AWUS036H USB ਵਾਇਰਲੈੱਸ ਕਾਰਡ ਦੀ ਵਰਤੋਂ ਵੀ ਕਰਾਂਗਾ।
pa
technical
simple
This card, and similar Alfa USB models, are ideal for wireless security assessments, particularly when working with virtual machines.
ਇਹ ਕਾਰਡ, ਅਤੇ ਇਸੇ ਤਰ੍ਹਾਂ ਦੇ Alfa USB ਮਾਡਲ, ਵਾਇਰਲੈੱਸ ਸੁਰੱਖਿਆ ਮੁਲਾਂਕਣਾਂ ਲਈ ਆਦਰਸ਼ ਹਨ, ਖਾਸ ਤੌਰ 'ਤੇ ਵਰਚੁਅਲ ਮਸ਼ੀਨਾਂ ਨਾਲ ਕੰਮ ਕਰਦੇ ਸਮੇਂ।
pa
technical
moderate
VMware doesn’t have drivers for wireless cards, but it is capable of USB passthrough.
VMware ਕੋਲ ਵਾਇਰਲੈੱਸ ਕਾਰਡਾਂ ਲਈ ਡਰਾਈਵਰ ਨਹੀਂ ਹਨ, ਪਰ ਇਹ USB ਪਾਸਥਰੂ ਕਰਨ ਦੇ ਸਮਰੱਥ ਹੈ।
pa
technical
moderate
After attaching the Alfa wireless card to the Kali virtual machine, enter iwconfig to see the wireless interfaces available on your virtual machine.
Kali ਵਰਚੁਅਲ ਮਸ਼ੀਨ ਨਾਲ Alfa ਵਾਇਰਲੈੱਸ ਕਾਰਡ ਨੂੰ ਜੋੜਨ ਤੋਂ ਬਾਅਦ, ਆਪਣੀ ਵਰਚੁਅਲ ਮਸ਼ੀਨ 'ਤੇ ਉਪਲਬਧ ਵਾਇਰਲੈੱਸ ਇੰਟਰਫੇਸ ਦੇਖਣ ਲਈ iwconfig ਦਰਜ ਕਰੋ।
pa
technical
complex
Now we can scan for nearby access points.
ਹੁਣ ਅਸੀਂ ਨੇੜਲੇ ਐਕਸੈਸ ਪੁਆਇੰਟਾਂ ਲਈ ਸਕੈਨ ਕਰ ਸਕਦੇ ਹਾਂ।
pa
technical
simple
From this initial scan we gather almost all the information we’ll need in order to attack the base station.
ਇਸ ਸ਼ੁਰੂਆਤੀ ਸਕੈਨ ਤੋਂ ਅਸੀਂ ਲਗਭਗ ਸਾਰੀ ਜਾਣਕਾਰੀ ਇਕੱਠੀ ਕਰਦੇ ਹਾਂ ਜਿਸਦੀ ਸਾਨੂੰ ਬੇਸ ਸਟੇਸ਼ਨ 'ਤੇ ਹਮਲਾ ਕਰਨ ਦੀ ਲੋੜ ਹੋਵੇਗੀ।
pa
technical
moderate
We have its MAC address u, the channel it’s broadcasting on v, we learn that it’s not using encryption at this time w, and we have its SSID x.
ਸਾਡੇ ਕੋਲ ਇਸਦਾ MAC ਪਤਾ u ਹੈ, ਜਿਸ ਚੈਨਲ 'ਤੇ ਇਹ ਪ੍ਰਸਾਰਿਤ ਹੋ ਰਿਹਾ ਹੈ v, ਅਸੀਂ ਸਿੱਖਦੇ ਹਾਂ ਕਿ ਇਹ ਇਸ ਸਮੇਂ ਏਨਕ੍ਰਿਪਸ਼ਨ ਦੀ ਵਰਤੋਂ ਨਹੀਂ ਕਰ ਰਿਹਾ ਹੈ w, ਅਤੇ ਸਾਡੇ ਕੋਲ ਇਸਦਾ SSID x ਹੈ।
pa
technical
complex
Much like promiscuous mode in Wireshark, monitor mode allows us to see additional wireless traffic on top of the traffic intended for our wireless card.
Wireshark ਵਿੱਚ ਪ੍ਰੋਮਿਸਕੁਅਸ ਮੋਡ ਦੀ ਤਰ੍ਹਾਂ, ਮਾਨੀਟਰ ਮੋਡ ਸਾਨੂੰ ਸਾਡੇ ਵਾਇਰਲੈੱਸ ਕਾਰਡ ਲਈ ਇਰਾਦਾ ਕੀਤੇ ਟ੍ਰੈਫਿਕ ਦੇ ਸਿਖਰ 'ਤੇ ਵਾਧੂ ਵਾਇਰਲੈੱਸ ਟ੍ਰੈਫਿਕ ਦੇਖਣ ਦੀ ਆਗਿਆ ਦਿੰਦਾ ਹੈ।
pa
technical
complex
The program crashes with a segmentation fault.
ਪ੍ਰੋਗਰਾਮ ਇੱਕ ਸੈਗਮੈਂਟੇਸ਼ਨ ਫਾਲਟ ਨਾਲ ਕਰੈਸ਼ ਹੁੰਦਾ ਹੈ।
pa
technical
simple
We can see exactly what’s happening in memory by running our program in a debugger.
ਅਸੀਂ ਇੱਕ ਡੀਬੱਗਰ ਵਿੱਚ ਆਪਣੇ ਪ੍ਰੋਗਰਾਮ ਨੂੰ ਚਲਾ ਕੇ ਬਿਲਕੁਲ ਦੇਖ ਸਕਦੇ ਹਾਂ ਕਿ ਮੈਮੋਰੀ ਵਿੱਚ ਕੀ ਹੋ ਰਿਹਾ ਹੈ।
pa
technical
moderate
The strcpy function takes one string and copies it into another, but it does not do any bounds checking.
strcpy ਫੰਕਸ਼ਨ ਇੱਕ ਸਤਰ ਲੈਂਦਾ ਹੈ ਅਤੇ ਇਸਨੂੰ ਦੂਜੇ ਵਿੱਚ ਕਾਪੀ ਕਰਦਾ ਹੈ, ਪਰ ਇਹ ਕੋਈ ਸੀਮਾ ਜਾਂਚ ਨਹੀਂ ਕਰਦਾ।
pa
technical
moderate
If the string we copy into buffer is long enough, we’ll overwrite memory.
ਜੇਕਰ ਅਸੀਂ ਬਫਰ ਵਿੱਚ ਕਾਪੀ ਕਰਦੇ ਹਾਂ ਤਾਂ ਸਤਰ ਕਾਫ਼ੀ ਲੰਬੀ ਹੈ, ਅਸੀਂ ਮੈਮੋਰੀ ਨੂੰ ਓਵਰਰਾਈਟ ਕਰ ਦੇਵਾਂਗੇ।
pa
technical
moderate
We can see exactly what’s happening in memory by running our program in a debugger.
ਅਸੀਂ ਇੱਕ ਡੀਬੱਗਰ ਵਿੱਚ ਆਪਣੇ ਪ੍ਰੋਗਰਾਮ ਨੂੰ ਚਲਾ ਕੇ ਬਿਲਕੁਲ ਦੇਖ ਸਕਦੇ ਹਾਂ ਕਿ ਮੈਮੋਰੀ ਵਿੱਚ ਕੀ ਹੋ ਰਿਹਾ ਹੈ।
pa
technical
moderate
The memory address 41414141 is out of bounds for our program, and it crashes.
ਮੈਮੋਰੀ ਐਡਰੈੱਸ 41414141 ਸਾਡੇ ਪ੍ਰੋਗਰਾਮ ਲਈ ਸੀਮਾ ਤੋਂ ਬਾਹਰ ਹੈ, ਅਤੇ ਇਹ ਕਰੈਸ਼ ਹੁੰਦਾ ਹੈ।
pa
technical
moderate
We can see exactly what’s happening in memory by running our program in a debugger.
ਅਸੀਂ ਇੱਕ ਡੀਬੱਗਰ ਵਿੱਚ ਆਪਣੇ ਪ੍ਰੋਗਰਾਮ ਨੂੰ ਚਲਾ ਕੇ ਬਿਲਕੁਲ ਦੇਖ ਸਕਦੇ ਹਾਂ ਕਿ ਮੈਮੋਰੀ ਵਿੱਚ ਕੀ ਹੋ ਰਿਹਾ ਹੈ।
pa
technical
moderate
We’ll set some breakpoints to pause execution at certain points.
ਅਸੀਂ ਕੁਝ ਬ੍ਰੇਕਪੁਆਇੰਟ ਸੈੱਟ ਕਰਾਂਗੇ ਤਾਂ ਜੋ ਕੁਝ ਖਾਸ ਬਿੰਦੂਆਂ 'ਤੇ ਐਗਜ਼ੀਕਿਊਸ਼ਨ ਨੂੰ ਰੋਕਿਆ ਜਾ ਸਕੇ।
pa
technical
moderate
We use the GDB command run followed by arguments to start the program in the debugger.
ਅਸੀਂ ਡੀਬੱਗਰ ਵਿੱਚ ਪ੍ਰੋਗਰਾਮ ਸ਼ੁਰੂ ਕਰਨ ਲਈ ਆਰਗੂਮੈਂਟਾਂ ਦੇ ਬਾਅਦ GDB ਕਮਾਂਡ ਰਨ ਦੀ ਵਰਤੋਂ ਕਰਦੇ ਹਾਂ।
pa
technical
moderate
Memory contents can be displayed in octal, hexadecimal, decimal, or binary format.
ਮੈਮੋਰੀ ਸਮੱਗਰੀ ਨੂੰ ਅਸ਼ਟਕ, ਹੈਕਸਾਡੈਸੀਮਲ, ਦਸ਼ਮਲਵ, ਜਾਂ ਬਾਈਨਰੀ ਫਾਰਮੈਟ ਵਿੱਚ ਪ੍ਰਦਰਸ਼ਿਤ ਕੀਤਾ ਜਾ ਸਕਦਾ ਹੈ।
pa
technical
moderate
The stack grows to lower memory addresses.
ਸਟੈਕ ਘੱਟ ਮੈਮੋਰੀ ਪਤਿਆਂ ਤੱਕ ਵਧਦਾ ਹੈ।
pa
technical
simple
The stack frame for function1 is a bit larger than main’s.
function1 ਦਾ ਸਟੈਕ ਫਰੇਮ main ਨਾਲੋਂ ਥੋੜ੍ਹਾ ਵੱਡਾ ਹੈ।
pa
technical
moderate
We have now pinpointed which four bytes in our attack string overwrite the return address.
ਅਸੀਂ ਹੁਣ ਇਹ ਨਿਸ਼ਚਿਤ ਕੀਤਾ ਹੈ ਕਿ ਸਾਡੀ ਅਟੈਕ ਸਤਰ ਵਿੱਚ ਕਿਹੜੇ ਚਾਰ ਬਾਈਟ ਰਿਟਰਨ ਐਡਰੈੱਸ ਨੂੰ ਓਵਰਰਾਈਟ ਕਰਦੇ ਹਨ।
pa
technical
complex
We’ve managed to manipulate an issue with the strcpy function.
ਅਸੀਂ strcpy ਫੰਕਸ਼ਨ ਨਾਲ ਇੱਕ ਮੁੱਦੇ ਨੂੰ ਹੇਰਾਫੇਰੀ ਕਰਨ ਵਿੱਚ ਕਾਮਯਾਬ ਰਹੇ ਹਾਂ।
pa
technical
moderate
If we redirect our program here, it will execute all the instructions in that function.
ਜੇਕਰ ਅਸੀਂ ਆਪਣੇ ਪ੍ਰੋਗਰਾਮ ਨੂੰ ਇੱਥੇ ਰੀਡਾਇਰੈਕਟ ਕਰਦੇ ਹਾਂ, ਤਾਂ ਇਹ ਉਸ ਫੰਕਸ਼ਨ ਵਿੱਚ ਸਾਰੀਆਂ ਹਦਾਇਤਾਂ ਨੂੰ ਚਲਾਏਗਾ।
pa
technical
moderate
We will look at more exciting execution hijacks in the exploit development examples.
ਅਸੀਂ ਐਕਸਪਲੋਇਟ ਵਿਕਾਸ ਉਦਾਹਰਣਾਂ ਵਿੱਚ ਵਧੇਰੇ ਦਿਲਚਸਪ ਐਗਜ਼ੀਕਿਊਸ਼ਨ ਹਾਈਜੈਕਸ ਨੂੰ ਦੇਖਾਂਗੇ।
pa
technical
moderate
The memory address of the first instruction in overflowed is 0x80483f4, but the return address on our stack is 0xf4830408.
overflowed ਵਿੱਚ ਪਹਿਲੀ ਹਦਾਇਤ ਦਾ ਮੈਮੋਰੀ ਐਡਰੈੱਸ 0x80483f4 ਹੈ, ਪਰ ਸਾਡੇ ਸਟੈਕ 'ਤੇ ਰਿਟਰਨ ਐਡਰੈੱਸ 0xf4830408 ਹੈ।
pa
technical
complex
Big endians believe that the most significant byte should come first.
ਵੱਡੇ ਐਂਡੀਅਨ ਮੰਨਦੇ ਹਨ ਕਿ ਸਭ ਤੋਂ ਮਹੱਤਵਪੂਰਨ ਬਾਈਟ ਪਹਿਲਾਂ ਆਉਣੀ ਚਾਹੀਦੀ ਹੈ।
pa
technical
moderate
We need to change our argument string to include a valid memory address that our program can access.
ਸਾਨੂੰ ਆਪਣੀ ਆਰਗੂਮੈਂਟ ਸਤਰ ਨੂੰ ਬਦਲਣ ਦੀ ਲੋੜ ਹੈ ਤਾਂ ਜੋ ਇੱਕ ਵੈਧ ਮੈਮੋਰੀ ਐਡਰੈੱਸ ਸ਼ਾਮਲ ਕੀਤਾ ਜਾ ਸਕੇ ਜਿਸ ਤੱਕ ਸਾਡਾ ਪ੍ਰੋਗਰਾਮ ਪਹੁੰਚ ਕਰ ਸਕੇ।
pa
technical
moderate
If we can replace the return address with another valid memory location, we should be able to hijack execution.
ਜੇਕਰ ਅਸੀਂ ਰਿਟਰਨ ਐਡਰੈੱਸ ਨੂੰ ਕਿਸੇ ਹੋਰ ਵੈਧ ਮੈਮੋਰੀ ਟਿਕਾਣੇ ਨਾਲ ਬਦਲ ਸਕਦੇ ਹਾਂ, ਤਾਂ ਸਾਨੂੰ ਐਗਜ਼ੀਕਿਊਸ਼ਨ ਨੂੰ ਹਾਈਜੈਕ ਕਰਨ ਦੇ ਯੋਗ ਹੋਣਾ ਚਾਹੀਦਾ ਹੈ।
pa
technical
complex