en
stringlengths 4
3.31k
| translation
stringlengths 5
3.49k
| target_lang
stringclasses 10
values | domain
stringclasses 6
values | complexity
stringclasses 3
values |
|---|---|---|---|---|
Metasploit scans port 1-10000.
|
ਮੈਟਾਸਪਲੋਇਟ ਪੋਰਟ 1-10000 ਨੂੰ ਸਕੈਨ ਕਰਦਾ ਹੈ।
|
pa
|
technical
|
simple
|
We can see that the SMB port is open.
|
ਅਸੀਂ ਦੇਖ ਸਕਦੇ ਹਾਂ ਕਿ SMB ਪੋਰਟ ਖੁੱਲ੍ਹਾ ਹੈ।
|
pa
|
technical
|
simple
|
From here we might run the auxiliary/scanner/smb/smb_version module.
|
ਇੱਥੋਂ ਅਸੀਂ ਸਹਾਇਕ/ਸਕੈਨਰ/smb/smb_version ਮੋਡੀਊਲ ਚਲਾ ਸਕਦੇ ਹਾਂ।
|
pa
|
technical
|
moderate
|
Running an Exploit through a Pivot.
|
ਇੱਕ ਪਿਵੋਟ ਰਾਹੀਂ ਇੱਕ ਐਕਸਪਲੋਇਟ ਚਲਾਉਣਾ।
|
pa
|
technical
|
moderate
|
Because our Windows XP and Kali systems are on different networks, a reverse payload won’t work.
|
ਕਿਉਂਕਿ ਸਾਡੇ ਵਿੰਡੋਜ਼ XP ਅਤੇ ਕਾਲੀ ਸਿਸਟਮ ਵੱਖ-ਵੱਖ ਨੈੱਟਵਰਕਾਂ 'ਤੇ ਹਨ, ਇੱਕ ਰਿਵਰਸ ਪੇਲੋਡ ਕੰਮ ਨਹੀਂ ਕਰੇਗਾ।
|
pa
|
technical
|
moderate
|
Instead, we’ll use a bind payload.
|
ਇਸ ਦੀ ਬਜਾਏ, ਅਸੀਂ ਇੱਕ ਬਾਈਂਡ ਪੇਲੋਡ ਦੀ ਵਰਤੋਂ ਕਰਾਂਗੇ।
|
pa
|
technical
|
moderate
|
Metasploit’s bind handler will have no trouble routing through the pivot we set up.
|
ਮੈਟਾਸਪਲੋਇਟ ਦਾ ਬਾਈਂਡ ਹੈਂਡਲਰ ਉਸ ਪਿਵੋਟ ਰਾਹੀਂ ਰੂਟਿੰਗ ਕਰਨ ਵਿੱਚ ਕੋਈ ਮੁਸ਼ਕਲ ਨਹੀਂ ਆਵੇਗੀ ਜੋ ਅਸੀਂ ਸਥਾਪਤ ਕੀਤਾ ਹੈ।
|
pa
|
technical
|
complex
|
The windows/meterpreter/bind_tcp payload will work.
|
ਵਿੰਡੋਜ਼/ਮੀਟਰਪ੍ਰੀਟਰ/ਬਾਈਂਡ_ਟੀਸੀਪੀ ਪੇਲੋਡ ਕੰਮ ਕਰੇਗਾ।
|
pa
|
technical
|
moderate
|
We’ve gotten another session, this time through a pivot.
|
ਸਾਨੂੰ ਇੱਕ ਹੋਰ ਸੈਸ਼ਨ ਮਿਲਿਆ ਹੈ, ਇਸ ਵਾਰ ਇੱਕ ਪਿਵੋਟ ਰਾਹੀਂ।
|
pa
|
technical
|
moderate
|
Pivoting through Metasploit is all well and good, but we’re limited to using Metasploit modules.
|
ਮੈਟਾਸਪਲੋਇਟ ਰਾਹੀਂ ਪਿਵੋਟਿੰਗ ਸਭ ਠੀਕ ਹੈ, ਪਰ ਅਸੀਂ ਮੈਟਾਸਪਲੋਇਟ ਮੋਡੀਊਲ ਦੀ ਵਰਤੋਂ ਕਰਨ ਤੱਕ ਸੀਮਤ ਹਾਂ।
|
pa
|
technical
|
complex
|
Perhaps there is a way to proxy other tools through Metasploit’s pivot?
|
ਸ਼ਾਇਦ ਮੈਟਾਸਪਲੋਇਟ ਦੇ ਪਿਵੋਟ ਰਾਹੀਂ ਹੋਰ ਟੂਲਸ ਨੂੰ ਪ੍ਰੌਕਸੀ ਕਰਨ ਦਾ ਕੋਈ ਤਰੀਕਾ ਹੈ?
|
pa
|
technical
|
complex
|
In fact there is: using the ProxyChains tool.
|
ਅਸਲ ਵਿੱਚ ਹੈ: ਪ੍ਰੌਕਸੀਚੇਨਸ ਟੂਲ ਦੀ ਵਰਤੋਂ ਕਰਨਾ।
|
pa
|
technical
|
moderate
|
We need to change the proxy value to Metasploit’s listening server.
|
ਸਾਨੂੰ ਪ੍ਰੌਕਸੀ ਮੁੱਲ ਨੂੰ ਮੈਟਾਸਪਲੋਇਟ ਦੇ ਸੁਣਨ ਵਾਲੇ ਸਰਵਰ ਵਿੱਚ ਬਦਲਣ ਦੀ ਲੋੜ ਹੈ।
|
pa
|
technical
|
moderate
|
Now we can run tools like Nmap from outside Metasploit against our Windows XP target.
|
ਹੁਣ ਅਸੀਂ ਆਪਣੇ ਵਿੰਡੋਜ਼ XP ਟਾਰਗੇਟ ਦੇ ਵਿਰੁੱਧ ਮੈਟਾਸਪਲੋਇਟ ਦੇ ਬਾਹਰੋਂ Nmap ਵਰਗੇ ਟੂਲ ਚਲਾ ਸਕਦੇ ਹਾਂ।
|
pa
|
technical
|
moderate
|
The option -Pn tells Nmap not to try to ping through the proxy.
|
-Pn ਵਿਕਲਪ Nmap ਨੂੰ ਪ੍ਰੌਕਸੀ ਰਾਹੀਂ ਪਿੰਗ ਕਰਨ ਦੀ ਕੋਸ਼ਿਸ਼ ਨਾ ਕਰਨ ਲਈ ਕਹਿੰਦਾ ਹੈ।
|
pa
|
technical
|
moderate
|
We start with a simple TCP connect scan (-sT) and then run a version scan (-sV).
|
ਅਸੀਂ ਇੱਕ ਸਧਾਰਨ TCP ਕਨੈਕਟ ਸਕੈਨ (-sT) ਨਾਲ ਸ਼ੁਰੂ ਕਰਦੇ ਹਾਂ ਅਤੇ ਫਿਰ ਇੱਕ ਵਰਜ਼ਨ ਸਕੈਨ (-sV) ਚਲਾਉਂਦੇ ਹਾਂ।
|
pa
|
technical
|
moderate
|
Persistence methods can be as simple as adding a user to a system.
|
ਸਥਿਰਤਾ ਦੇ ਤਰੀਕੇ ਇੱਕ ਸਿਸਟਮ ਵਿੱਚ ਇੱਕ ਉਪਭੋਗਤਾ ਨੂੰ ਜੋੜਨ ਜਿੰਨੇ ਸਧਾਰਨ ਹੋ ਸਕਦੇ ਹਨ।
|
pa
|
technical
|
moderate
|
Perhaps the simplest way to gain persistence is to add a new user.
|
ਸ਼ਾਇਦ ਸਥਿਰਤਾ ਪ੍ਰਾਪਤ ਕਰਨ ਦਾ ਸਭ ਤੋਂ ਸੌਖਾ ਤਰੀਕਾ ਹੈ ਇੱਕ ਨਵਾਂ ਉਪਭੋਗਤਾ ਜੋੜਨਾ।
|
pa
|
technical
|
moderate
|
Being able to log in to the system directly via SSH, RDP, and so on makes it easy to access a system in the future.
|
SSH, RDP, ਆਦਿ ਰਾਹੀਂ ਸਿੱਧੇ ਤੌਰ 'ਤੇ ਸਿਸਟਮ ਵਿੱਚ ਲੌਗਇਨ ਕਰਨ ਦੇ ਯੋਗ ਹੋਣਾ ਭਵਿੱਖ ਵਿੱਚ ਇੱਕ ਸਿਸਟਮ ਤੱਕ ਪਹੁੰਚ ਕਰਨਾ ਆਸਾਨ ਬਣਾਉਂਦਾ ਹੈ।
|
pa
|
technical
|
complex
|
We can set up a cron job to automatically run a Metasploit payload.
|
ਅਸੀਂ ਇੱਕ ਮੈਟਾਸਪਲੋਇਟ ਪੇਲੋਡ ਨੂੰ ਆਪਣੇ ਆਪ ਚਲਾਉਣ ਲਈ ਇੱਕ ਕ੍ਰੋਨ ਜੌਬ ਸੈੱਟਅੱਪ ਕਰ ਸਕਦੇ ਹਾਂ।
|
pa
|
technical
|
moderate
|
That error will tell us that we can inject SQL queries to the site’s database using the id parameter.
|
ਉਹ ਗਲਤੀ ਸਾਨੂੰ ਦੱਸੇਗੀ ਕਿ ਅਸੀਂ id ਪੈਰਾਮੀਟਰ ਦੀ ਵਰਤੋਂ ਕਰਕੇ ਸਾਈਟ ਦੇ ਡੇਟਾਬੇਸ ਵਿੱਚ SQL ਪ੍ਰਸ਼ਨਾਂ ਨੂੰ ਇੰਜੈਕਟ ਕਰ ਸਕਦੇ ਹਾਂ।
|
pa
|
technical
|
moderate
|
Let’s try this out by sending the query again with the id parameter to 1'.
|
ਆਓ ਇਸਨੂੰ id ਪੈਰਾਮੀਟਰ ਨੂੰ 1' ਤੇ ਦੁਬਾਰਾ ਭੇਜ ਕੇ ਅਜ਼ਮਾਉਂਦੇ ਹਾਂ।
|
pa
|
technical
|
simple
|
As expected, the application serves an error page indicating that our SQL syntax is incorrect.
|
ਜਿਵੇਂ ਕਿ ਉਮੀਦ ਕੀਤੀ ਜਾਂਦੀ ਹੈ, ਐਪਲੀਕੇਸ਼ਨ ਇੱਕ ਗਲਤੀ ਪੰਨਾ ਪ੍ਰਦਾਨ ਕਰਦੀ ਹੈ ਜੋ ਦਰਸਾਉਂਦਾ ਹੈ ਕਿ ਸਾਡਾ SQL ਸਿੰਟੈਕਸ ਗਲਤ ਹੈ।
|
pa
|
technical
|
moderate
|
In particular, note the message “Unclosed quotation mark after the character string” in our SQL query.
|
ਖਾਸ ਤੌਰ 'ਤੇ, ਸਾਡੇ SQL ਪ੍ਰਸ਼ਨ ਵਿੱਚ ਸੁਨੇਹਾ “ਅੱਖਰ ਸਤਰ ਤੋਂ ਬਾਅਦ ਬੰਦ ਨਾ ਕੀਤਾ ਗਿਆ ਹਵਾਲਾ ਚਿੰਨ੍ਹ” ਨੋਟ ਕਰੋ।
|
pa
|
technical
|
moderate
|
We can also use SQLMap to try to get command-shell access on the underlying system.
|
ਅਸੀਂ ਅੰਡਰਲਾਈੰਗ ਸਿਸਟਮ 'ਤੇ ਕਮਾਂਡ-ਸ਼ੈੱਲ ਪਹੁੰਚ ਪ੍ਰਾਪਤ ਕਰਨ ਦੀ ਕੋਸ਼ਿਸ਼ ਕਰਨ ਲਈ SQLMap ਦੀ ਵਰਤੋਂ ਵੀ ਕਰ ਸਕਦੇ ਹਾਂ।
|
pa
|
technical
|
moderate
|
MS SQL databases contain a stored procedure called xp_cmdshell, which will give us command-shell access, but it’s often disabled.
|
MS SQL ਡੇਟਾਬੇਸ ਵਿੱਚ xp_cmdshell ਨਾਮਕ ਇੱਕ ਸਟੋਰ ਕੀਤੀ ਪ੍ਰਕਿਰਿਆ ਹੁੰਦੀ ਹੈ, ਜੋ ਸਾਨੂੰ ਕਮਾਂਡ-ਸ਼ੈੱਲ ਪਹੁੰਚ ਦੇਵੇਗੀ, ਪਰ ਇਹ ਅਕਸਰ ਅਯੋਗ ਹੁੰਦੀ ਹੈ।
|
pa
|
technical
|
complex
|
Luckily, SQLMap will try to reenable it.
|
ਖੁਸ਼ਕਿਸਮਤੀ ਨਾਲ, SQLMap ਇਸਨੂੰ ਮੁੜ-ਸਮਰੱਥ ਕਰਨ ਦੀ ਕੋਸ਼ਿਸ਼ ਕਰੇਗਾ।
|
pa
|
technical
|
simple
|
As you can see in Listing 14-2, we receive a shell running as System without having to guess credentials for the database.
|
ਜਿਵੇਂ ਕਿ ਤੁਸੀਂ ਸੂਚੀ 14-2 ਵਿੱਚ ਦੇਖ ਸਕਦੇ ਹੋ, ਸਾਨੂੰ ਡੇਟਾਬੇਸ ਲਈ ਪ੍ਰਮਾਣ ਪੱਤਰਾਂ ਦਾ ਅੰਦਾਜ਼ਾ ਲਗਾਏ ਬਿਨਾਂ ਸਿਸਟਮ ਦੇ ਤੌਰ 'ਤੇ ਚੱਲ ਰਿਹਾ ਇੱਕ ਸ਼ੈੱਲ ਪ੍ਰਾਪਤ ਹੁੰਦਾ ਹੈ।
|
pa
|
technical
|
complex
|
A SQL injection issue in the hosted web-site gives us full system access.
|
ਹੋਸਟ ਕੀਤੀ ਵੈੱਬਸਾਈਟ ਵਿੱਚ ਇੱਕ SQL ਇੰਜੈਕਸ਼ਨ ਮੁੱਦਾ ਸਾਨੂੰ ਪੂਰੀ ਸਿਸਟਮ ਪਹੁੰਚ ਦਿੰਦਾ ਹੈ।
|
pa
|
technical
|
moderate
|
We can use XPath injection to attack XML.
|
ਅਸੀਂ XML 'ਤੇ ਹਮਲਾ ਕਰਨ ਲਈ XPath ਇੰਜੈਕਸ਼ਨ ਦੀ ਵਰਤੋਂ ਕਰ ਸਕਦੇ ਹਾਂ।
|
pa
|
technical
|
moderate
|
For example, try entering single quotes (') for both the username and password fields at the login page.
|
ਉਦਾਹਰਨ ਲਈ, ਲੌਗਇਨ ਪੰਨੇ 'ਤੇ ਉਪਭੋਗਤਾ ਨਾਮ ਅਤੇ ਪਾਸਵਰਡ ਫੀਲਡਾਂ ਦੋਵਾਂ ਲਈ ਸਿੰਗਲ ਕੋਟਸ (') ਦਾਖਲ ਕਰਨ ਦੀ ਕੋਸ਼ਿਸ਼ ਕਰੋ।
|
pa
|
technical
|
simple
|
Because we are at a login page, a typical injection strategy for Xpath would be to attempt to bypass authentication and gain access to the authenticated portion of the application by attacking the Xpath query logic.
|
ਕਿਉਂਕਿ ਅਸੀਂ ਇੱਕ ਲੌਗਇਨ ਪੰਨੇ 'ਤੇ ਹਾਂ, XPath ਲਈ ਇੱਕ ਆਮ ਇੰਜੈਕਸ਼ਨ ਰਣਨੀਤੀ ਪ੍ਰਮਾਣਿਕਤਾ ਨੂੰ ਬਾਈਪਾਸ ਕਰਨ ਅਤੇ XPath ਪ੍ਰਸ਼ਨ ਤਰਕ 'ਤੇ ਹਮਲਾ ਕਰਕੇ ਐਪਲੀਕੇਸ਼ਨ ਦੇ ਪ੍ਰਮਾਣਿਤ ਹਿੱਸੇ ਤੱਕ ਪਹੁੰਚ ਪ੍ਰਾਪਤ ਕਰਨ ਦੀ ਕੋਸ਼ਿਸ਼ ਕਰਨਾ ਹੋਵੇਗਾ।
|
pa
|
technical
|
complex
|
Can we create a query to bypass the need for valid credentials?
|
ਕੀ ਅਸੀਂ ਵੈਧ ਪ੍ਰਮਾਣ ਪੱਤਰਾਂ ਦੀ ਲੋੜ ਨੂੰ ਬਾਈਪਾਸ ਕਰਨ ਲਈ ਇੱਕ ਪ੍ਰਸ਼ਨ ਬਣਾ ਸਕਦੇ ਹਾਂ?
|
pa
|
technical
|
moderate
|
Enter a set of dummy credentials at login, and capture the request with Burp Proxy.
|
ਲੌਗਇਨ 'ਤੇ ਡਮੀ ਪ੍ਰਮਾਣ ਪੱਤਰਾਂ ਦਾ ਇੱਕ ਸੈੱਟ ਦਾਖਲ ਕਰੋ, ਅਤੇ ਬਰਪ ਪ੍ਰੌਕਸੀ ਨਾਲ ਬੇਨਤੀ ਨੂੰ ਕੈਪਚਰ ਕਰੋ।
|
pa
|
technical
|
moderate
|
This tells the login Xpath query to find the user account where the username and password field is blank or 1=1.
|
ਇਹ ਲੌਗਇਨ XPath ਪ੍ਰਸ਼ਨ ਨੂੰ ਉਪਭੋਗਤਾ ਖਾਤਾ ਲੱਭਣ ਲਈ ਕਹਿੰਦਾ ਹੈ ਜਿੱਥੇ ਉਪਭੋਗਤਾ ਨਾਮ ਅਤੇ ਪਾਸਵਰਡ ਫੀਲਡ ਖਾਲੀ ਹੈ ਜਾਂ 1=1 ਹੈ।
|
pa
|
technical
|
complex
|
Thus using this injection method, we can get the application to log us in as the first user in the authen- tication file.
|
ਇਸ ਤਰ੍ਹਾਂ ਇਸ ਇੰਜੈਕਸ਼ਨ ਵਿਧੀ ਦੀ ਵਰਤੋਂ ਕਰਦੇ ਹੋਏ, ਅਸੀਂ ਐਪਲੀਕੇਸ਼ਨ ਨੂੰ ਪ੍ਰਮਾਣਿਕਤਾ ਫਾਈਲ ਵਿੱਚ ਪਹਿਲੇ ਉਪਭੋਗਤਾ ਦੇ ਤੌਰ 'ਤੇ ਸਾਨੂੰ ਲੌਗ ਇਨ ਕਰਵਾ ਸਕਦੇ ਹਾਂ।
|
pa
|
technical
|
complex
|
Another vulnerability commonly found in web applications is local file inclu- sion, which is the ability to read files from the application or the rest of the filesystem that we should not have access to through the web app.
|
ਇੱਕ ਹੋਰ ਕਮਜ਼ੋਰੀ ਜੋ ਆਮ ਤੌਰ 'ਤੇ ਵੈੱਬ ਐਪਲੀਕੇਸ਼ਨਾਂ ਵਿੱਚ ਪਾਈ ਜਾਂਦੀ ਹੈ, ਉਹ ਹੈ ਲੋਕਲ ਫਾਈਲ ਇਨਕਲੂਜ਼ਨ, ਜੋ ਕਿ ਐਪਲੀਕੇਸ਼ਨ ਜਾਂ ਫਾਈਲ ਸਿਸਟਮ ਦੇ ਬਾਕੀ ਹਿੱਸੇ ਤੋਂ ਫਾਈਲਾਂ ਨੂੰ ਪੜ੍ਹਨ ਦੀ ਸਮਰੱਥਾ ਹੈ ਜਿਸ ਤੱਕ ਸਾਡੀ ਵੈੱਬ ਐਪ ਰਾਹੀਂ ਪਹੁੰਚ ਨਹੀਂ ਹੋਣੀ ਚਾਹੀਦੀ।
|
pa
|
technical
|
complex
|
What if we change the filename parameter to another file in the web application?
|
ਜੇਕਰ ਅਸੀਂ ਫਾਈਲਨਾਮ ਪੈਰਾਮੀਟਰ ਨੂੰ ਵੈੱਬ ਐਪਲੀਕੇਸ਼ਨ ਵਿੱਚ ਕਿਸੇ ਹੋਰ ਫਾਈਲ ਵਿੱਚ ਬਦਲਦੇ ਹਾਂ ਤਾਂ ਕੀ ਹੋਵੇਗਾ?
|
pa
|
technical
|
moderate
|
Having access to the full server-side source code of the web application allows us to do a complete source code review to look for issues.
|
ਵੈੱਬ ਐਪਲੀਕੇਸ਼ਨ ਦੇ ਪੂਰੇ ਸਰਵਰ-ਸਾਈਡ ਸਰੋਤ ਕੋਡ ਤੱਕ ਪਹੁੰਚ ਹੋਣ ਨਾਲ ਅਸੀਂ ਮੁੱਦਿਆਂ ਦੀ ਭਾਲ ਲਈ ਇੱਕ ਸੰਪੂਰਨ ਸਰੋਤ ਕੋਡ ਸਮੀਖਿਆ ਕਰ ਸਕਦੇ ਹਾਂ।
|
pa
|
technical
|
complex
|
We can load any file from the filesystem that the IIS_USER has read access to.
|
ਅਸੀਂ ਫਾਈਲ ਸਿਸਟਮ ਤੋਂ ਕੋਈ ਵੀ ਫਾਈਲ ਲੋਡ ਕਰ ਸਕਦੇ ਹਾਂ ਜਿਸ ਤੱਕ IIS_USER ਦੀ ਪੜ੍ਹਨ ਦੀ ਪਹੁੰਚ ਹੈ।
|
pa
|
technical
|
moderate
|
Though it would be difficult for an attacker to identify this issue remotely, the software is still vulnerable.
|
ਭਾਵੇਂ ਕਿ ਹਮਲਾਵਰ ਲਈ ਇਸ ਮੁੱਦੇ ਦੀ ਦੂਰੋਂ ਪਛਾਣ ਕਰਨਾ ਮੁਸ਼ਕਲ ਹੋਵੇਗਾ, ਪਰ ਸਾਫਟਵੇਅਰ ਅਜੇ ਵੀ ਕਮਜ਼ੋਰ ਹੈ।
|
pa
|
technical
|
moderate
|
Checking Bash History One place to look for potentially interesting information on a Linux system is in a user’s Bash history.
|
ਬੈਸ਼ ਹਿਸਟਰੀ ਦੀ ਜਾਂਚ ਕਰਨਾ ਲੀਨਕਸ ਸਿਸਟਮ 'ਤੇ ਸੰਭਾਵੀ ਤੌਰ 'ਤੇ ਦਿਲਚਸਪ ਜਾਣਕਾਰੀ ਲੱਭਣ ਦਾ ਇੱਕ ਸਥਾਨ ਉਪਭੋਗਤਾ ਦੀ ਬੈਸ਼ ਹਿਸਟਰੀ ਵਿੱਚ ਹੈ।
|
pa
|
technical
|
moderate
|
When a Bash shell is closed, the commands that have been executed are written to a file called .bash_history in the user’s home directory.
|
ਜਦੋਂ ਇੱਕ ਬੈਸ਼ ਸ਼ੈੱਲ ਬੰਦ ਹੁੰਦਾ ਹੈ, ਤਾਂ ਚਲਾਏ ਗਏ ਕਮਾਂਡਾਂ ਨੂੰ ਉਪਭੋਗਤਾ ਦੀ ਹੋਮ ਡਾਇਰੈਕਟਰੀ ਵਿੱਚ .bash_history ਨਾਮ ਦੀ ਇੱਕ ਫਾਈਲ ਵਿੱਚ ਲਿਖਿਆ ਜਾਂਦਾ ਹੈ।
|
pa
|
technical
|
moderate
|
Lateral movement Once we have access to one system in a networked environment, can we use it to access additional systems and their sensitive data?
|
ਪਾਸੇ ਦੀ ਹਿਲਜੁਲ ਇੱਕ ਵਾਰ ਜਦੋਂ ਸਾਡੇ ਕੋਲ ਇੱਕ ਨੈੱਟਵਰਕ ਵਾਲੇ ਵਾਤਾਵਰਣ ਵਿੱਚ ਇੱਕ ਸਿਸਟਮ ਤੱਕ ਪਹੁੰਚ ਹੁੰਦੀ ਹੈ, ਤਾਂ ਕੀ ਅਸੀਂ ਇਸਦੀ ਵਰਤੋਂ ਵਾਧੂ ਸਿਸਟਮਾਂ ਅਤੇ ਉਹਨਾਂ ਦੇ ਸੰਵੇਦਨਸ਼ੀਲ ਡੇਟਾ ਤੱਕ ਪਹੁੰਚ ਕਰਨ ਲਈ ਕਰ ਸਕਦੇ ਹਾਂ?
|
pa
|
technical
|
complex
|
If our exploited system is a member of a domain, we can certainly try to compromise a domain account or ideally get domain administrator access.
|
ਜੇਕਰ ਸਾਡਾ ਸ਼ੋਸ਼ਿਤ ਸਿਸਟਮ ਇੱਕ ਡੋਮੇਨ ਦਾ ਮੈਂਬਰ ਹੈ, ਤਾਂ ਅਸੀਂ ਨਿਸ਼ਚਤ ਤੌਰ 'ਤੇ ਇੱਕ ਡੋਮੇਨ ਖਾਤੇ ਨਾਲ ਸਮਝੌਤਾ ਕਰਨ ਦੀ ਕੋਸ਼ਿਸ਼ ਕਰ ਸਕਦੇ ਹਾਂ ਜਾਂ ਆਦਰਸ਼ਕ ਤੌਰ 'ਤੇ ਡੋਮੇਨ ਪ੍ਰਸ਼ਾਸਕ ਪਹੁੰਚ ਪ੍ਰਾਪਤ ਕਰ ਸਕਦੇ ਹਾਂ।
|
pa
|
technical
|
complex
|
But even if you can’t get control of a domain, you may still be able to access the systems in that domain if they were all installed from the same system install image.
|
ਪਰ ਇੱਥੋਂ ਤੱਕ ਕਿ ਜੇਕਰ ਤੁਸੀਂ ਇੱਕ ਡੋਮੇਨ ਦਾ ਕੰਟਰੋਲ ਪ੍ਰਾਪਤ ਨਹੀਂ ਕਰ ਸਕਦੇ ਹੋ, ਤਾਂ ਵੀ ਤੁਸੀਂ ਉਸ ਡੋਮੇਨ ਵਿੱਚ ਸਿਸਟਮਾਂ ਤੱਕ ਪਹੁੰਚ ਕਰਨ ਦੇ ਯੋਗ ਹੋ ਸਕਦੇ ਹੋ ਜੇਕਰ ਉਹ ਸਾਰੇ ਇੱਕੋ ਸਿਸਟਮ ਇੰਸਟਾਲ ਚਿੱਤਰ ਤੋਂ ਸਥਾਪਿਤ ਕੀਤੇ ਗਏ ਸਨ।
|
pa
|
technical
|
complex
|
If we can crack this password for one machine, we may be able to log in to many machines in the environment without domain access.
|
ਜੇਕਰ ਅਸੀਂ ਇੱਕ ਮਸ਼ੀਨ ਲਈ ਇਸ ਪਾਸਵਰਡ ਨੂੰ ਕ੍ਰੈਕ ਕਰ ਸਕਦੇ ਹਾਂ, ਤਾਂ ਅਸੀਂ ਡੋਮੇਨ ਪਹੁੰਚ ਤੋਂ ਬਿਨਾਂ ਵਾਤਾਵਰਣ ਵਿੱਚ ਬਹੁਤ ਸਾਰੀਆਂ ਮਸ਼ੀਨਾਂ ਵਿੱਚ ਲੌਗ ਇਨ ਕਰਨ ਦੇ ਯੋਗ ਹੋ ਸਕਦੇ ਹਾਂ।
|
pa
|
technical
|
complex
|
Also, if a user has an account on multiple systems, he or she may use the same password on each system.
|
ਨਾਲ ਹੀ, ਜੇਕਰ ਕਿਸੇ ਉਪਭੋਗਤਾ ਦਾ ਕਈ ਸਿਸਟਮਾਂ 'ਤੇ ਖਾਤਾ ਹੈ, ਤਾਂ ਉਹ ਹਰੇਕ ਸਿਸਟਮ 'ਤੇ ਇੱਕੋ ਜਿਹਾ ਪਾਸਵਰਡ ਵਰਤ ਸਕਦਾ ਹੈ।
|
pa
|
technical
|
moderate
|
Let’s look at a few techniques for turning access to one system into access to many.
|
ਆਓ ਇੱਕ ਸਿਸਟਮ ਤੱਕ ਪਹੁੰਚ ਨੂੰ ਕਈ ਤੱਕ ਪਹੁੰਚ ਵਿੱਚ ਬਦਲਣ ਲਈ ਕੁਝ ਤਕਨੀਕਾਂ 'ਤੇ ਇੱਕ ਨਜ਼ਰ ਮਾਰੀਏ।
|
pa
|
technical
|
moderate
|
The utility worked by using valid credentials to connect to the ADMIN$ share on the Windows XP SMB server.
|
ਉਪਯੋਗਤਾ ਨੇ ਵਿੰਡੋਜ਼ XP SMB ਸਰਵਰ 'ਤੇ ADMIN$ ਸ਼ੇਅਰ ਨਾਲ ਕਨੈਕਟ ਕਰਨ ਲਈ ਵੈਧ ਪ੍ਰਮਾਣ ਪੱਤਰਾਂ ਦੀ ਵਰਤੋਂ ਕਰਕੇ ਕੰਮ ਕੀਤਾ।
|
pa
|
technical
|
complex
|
The module requires a running SMB server on the target and credentials that give access to the ADMIN$ share.
|
ਮੋਡੀਊਲ ਨੂੰ ਟੀਚੇ 'ਤੇ ਇੱਕ ਚੱਲ ਰਹੇ SMB ਸਰਵਰ ਅਤੇ ਪ੍ਰਮਾਣ ਪੱਤਰਾਂ ਦੀ ਲੋੜ ਹੁੰਦੀ ਹੈ ਜੋ ADMIN$ ਸ਼ੇਅਰ ਤੱਕ ਪਹੁੰਚ ਪ੍ਰਦਾਨ ਕਰਦੇ ਹਨ।
|
pa
|
technical
|
complex
|
In Chapter 9, we cracked the password hashes for users on our Windows XP target.
|
ਅਧਿਆਇ 9 ਵਿੱਚ, ਅਸੀਂ ਆਪਣੇ ਵਿੰਡੋਜ਼ XP ਟੀਚੇ 'ਤੇ ਉਪਭੋਗਤਾਵਾਂ ਲਈ ਪਾਸਵਰਡ ਹੈਸ਼ ਨੂੰ ਕ੍ਰੈਕ ਕੀਤਾ।
|
pa
|
technical
|
moderate
|
You can probably imagine using the found credentials and PSExec to gain access to additional systems.
|
ਤੁਸੀਂ ਸ਼ਾਇਦ ਵਾਧੂ ਸਿਸਟਮਾਂ ਤੱਕ ਪਹੁੰਚ ਪ੍ਰਾਪਤ ਕਰਨ ਲਈ ਮਿਲੇ ਪ੍ਰਮਾਣ ਪੱਤਰਾਂ ਅਤੇ PSExec ਦੀ ਵਰਤੋਂ ਕਰਨ ਦੀ ਕਲਪਨਾ ਕਰ ਸਕਦੇ ਹੋ।
|
pa
|
technical
|
moderate
|
Use the credentials georgia:password with the PSExec module, as shown in Listing 13-21.
|
PSExec ਮੋਡੀਊਲ ਦੇ ਨਾਲ ਪ੍ਰਮਾਣ ਪੱਤਰ georgia:password ਦੀ ਵਰਤੋਂ ਕਰੋ, ਜਿਵੇਂ ਕਿ ਸੂਚੀ 13-21 ਵਿੱਚ ਦਿਖਾਇਆ ਗਿਆ ਹੈ।
|
pa
|
technical
|
moderate
|
In addition to RHOST, we need to tell the module which SMBDomain, SMBUser, and SMBPass to use.
|
RHOST ਤੋਂ ਇਲਾਵਾ, ਸਾਨੂੰ ਮੋਡੀਊਲ ਨੂੰ ਇਹ ਦੱਸਣ ਦੀ ਲੋੜ ਹੈ ਕਿ ਕਿਹੜਾ SMBDomain, SMBUser, ਅਤੇ SMBPass ਵਰਤਣਾ ਹੈ।
|
pa
|
technical
|
moderate
|
Our Windows XP target is not a member of a domain, so we can leave the SMBDomain option at the default, WORKGROUP.
|
ਸਾਡਾ ਵਿੰਡੋਜ਼ XP ਟੀਚਾ ਇੱਕ ਡੋਮੇਨ ਦਾ ਮੈਂਬਰ ਨਹੀਂ ਹੈ, ਇਸ ਲਈ ਅਸੀਂ SMBDomain ਵਿਕਲਪ ਨੂੰ ਡਿਫਾਲਟ, WORKGROUP 'ਤੇ ਛੱਡ ਸਕਦੇ ਹਾਂ।
|
pa
|
technical
|
moderate
|
Set SMBUser to georgia u and SMBPass to password v, our discovered credentials.
|
SMBUser ਨੂੰ georgia u ਅਤੇ SMBPass ਨੂੰ password v, ਸਾਡੇ ਖੋਜੇ ਗਏ ਪ੍ਰਮਾਣ ਪੱਤਰਾਂ 'ਤੇ ਸੈੱਟ ਕਰੋ।
|
pa
|
technical
|
simple
|
Then run the exploit module.
|
ਫਿਰ ਐਕਸਪਲੋਇਟ ਮੋਡੀਊਲ ਚਲਾਓ।
|
pa
|
technical
|
simple
|
The module embeds the chosen payload (in this case, the default windows/meterpreter/reverse_tcp) into a Windows service image executable.
|
ਮੋਡੀਊਲ ਚੁਣੇ ਹੋਏ ਪੇਲੋਡ (ਇਸ ਸਥਿਤੀ ਵਿੱਚ, ਡਿਫਾਲਟ windows/meterpreter/reverse_tcp) ਨੂੰ ਇੱਕ ਵਿੰਡੋਜ਼ ਸਰਵਿਸ ਚਿੱਤਰ ਐਗਜ਼ੀਕਿਊਟੇਬਲ ਵਿੱਚ ਏਮਬੈਡ ਕਰਦਾ ਹੈ।
|
pa
|
technical
|
complex
|
After uploading the executable and contacting Windows Service Control Manager, the service copies the shellcode into executable memory for the service process and redirects execution to the payload.
|
ਐਗਜ਼ੀਕਿਊਟੇਬਲ ਅੱਪਲੋਡ ਕਰਨ ਅਤੇ ਵਿੰਡੋਜ਼ ਸਰਵਿਸ ਕੰਟਰੋਲ ਮੈਨੇਜਰ ਨਾਲ ਸੰਪਰਕ ਕਰਨ ਤੋਂ ਬਾਅਦ, ਸਰਵਿਸ ਸ਼ੈਲਕੋਡ ਨੂੰ ਸਰਵਿਸ ਪ੍ਰਕਿਰਿਆ ਲਈ ਐਗਜ਼ੀਕਿਊਟੇਬਲ ਮੈਮੋਰੀ ਵਿੱਚ ਕਾਪੀ ਕਰਦੀ ਹੈ ਅਤੇ ਐਗਜ਼ੀਕਿਊਸ਼ਨ ਨੂੰ ਪੇਲੋਡ 'ਤੇ ਰੀਡਾਇਰੈਕਟ ਕਰਦੀ ਹੈ।
|
pa
|
technical
|
complex
|
Web application testing deserves much more discussion than we can devote to it in this book.
|
ਇਸ ਕਿਤਾਬ ਵਿੱਚ ਅਸੀਂ ਇਸਨੂੰ ਜਿੰਨਾ ਸਮਰਪਿਤ ਕਰ ਸਕਦੇ ਹਾਂ, ਉਸ ਤੋਂ ਵੱਧ ਵੈੱਬ ਐਪਲੀਕੇਸ਼ਨ ਟੈਸਟਿੰਗ ਬਾਰੇ ਚਰਚਾ ਦੀ ਲੋੜ ਹੈ।
|
pa
|
technical
|
moderate
|
All the issues covered in this chapter are discussed in detail on OWASP’s website.
|
ਇਸ ਅਧਿਆਇ ਵਿੱਚ ਕਵਰ ਕੀਤੇ ਗਏ ਸਾਰੇ ਮੁੱਦਿਆਂ 'ਤੇ OWASP ਦੀ ਵੈੱਬਸਾਈਟ 'ਤੇ ਵਿਸਥਾਰ ਵਿੱਚ ਚਰਚਾ ਕੀਤੀ ਗਈ ਹੈ।
|
pa
|
technical
|
simple
|
OWASP also publishes a vulnerable app, Webgoat, which uses exercises to give users hands-on experience exploiting web application issues.
|
OWASP ਇੱਕ ਕਮਜ਼ੋਰ ਐਪ, Webgoat ਵੀ ਪ੍ਰਕਾਸ਼ਿਤ ਕਰਦਾ ਹੈ, ਜੋ ਉਪਭੋਗਤਾਵਾਂ ਨੂੰ ਵੈੱਬ ਐਪਲੀਕੇਸ਼ਨ ਮੁੱਦਿਆਂ ਦਾ ਸ਼ੋਸ਼ਣ ਕਰਨ ਦਾ ਹੱਥੀਂ ਤਜਰਬਾ ਦੇਣ ਲਈ ਅਭਿਆਸਾਂ ਦੀ ਵਰਤੋਂ ਕਰਦਾ ਹੈ।
|
pa
|
technical
|
moderate
|
Working through Webgoat is a great next step if you want to learn more about testing web apps.
|
ਜੇਕਰ ਤੁਸੀਂ ਵੈੱਬ ਐਪਸ ਦੀ ਜਾਂਚ ਬਾਰੇ ਹੋਰ ਜਾਣਨਾ ਚਾਹੁੰਦੇ ਹੋ, ਤਾਂ Webgoat ਰਾਹੀਂ ਕੰਮ ਕਰਨਾ ਇੱਕ ਵਧੀਆ ਅਗਲਾ ਕਦਮ ਹੈ।
|
pa
|
technical
|
simple
|
In your pentesting career, you will encounter other kinds of applications, such as Apache/PHP/MySQL applications running on Linux.
|
ਤੁਹਾਡੇ ਪੈਂਟੈਸਟਿੰਗ ਕਰੀਅਰ ਵਿੱਚ, ਤੁਸੀਂ ਹੋਰ ਕਿਸਮਾਂ ਦੀਆਂ ਐਪਲੀਕੇਸ਼ਨਾਂ ਦਾ ਸਾਹਮਣਾ ਕਰੋਗੇ, ਜਿਵੇਂ ਕਿ ਲੀਨਕਸ 'ਤੇ ਚੱਲਣ ਵਾਲੀਆਂ Apache/PHP/MySQL ਐਪਲੀਕੇਸ਼ਨਾਂ।
|
pa
|
technical
|
moderate
|
Though the underlying issues caused by lack of input sanitation can occur on any platform, the particular coding mistakes and the syntax to exploit them may vary.
|
ਹਾਲਾਂਕਿ ਇਨਪੁਟ ਸੈਨੀਟੇਸ਼ਨ ਦੀ ਘਾਟ ਕਾਰਨ ਹੋਣ ਵਾਲੇ ਅੰਤਰੀਵ ਮੁੱਦੇ ਕਿਸੇ ਵੀ ਪਲੇਟਫਾਰਮ 'ਤੇ ਹੋ ਸਕਦੇ ਹਨ, ਪਰ ਖਾਸ ਕੋਡਿੰਗ ਗਲਤੀਆਂ ਅਤੇ ਉਹਨਾਂ ਦਾ ਸ਼ੋਸ਼ਣ ਕਰਨ ਦਾ ਤਰੀਕਾ ਵੱਖਰਾ ਹੋ ਸਕਦਾ ਹੈ।
|
pa
|
technical
|
complex
|
Be sure to become familiar with different kinds of applications as you continue to study web application security.
|
ਵੈੱਬ ਐਪਲੀਕੇਸ਼ਨ ਸੁਰੱਖਿਆ ਦਾ ਅਧਿਐਨ ਕਰਦੇ ਸਮੇਂ ਵੱਖ-ਵੱਖ ਕਿਸਮਾਂ ਦੀਆਂ ਐਪਲੀਕੇਸ਼ਨਾਂ ਤੋਂ ਜਾਣੂ ਹੋਣਾ ਯਕੀਨੀ ਬਣਾਓ।
|
pa
|
technical
|
moderate
|
So far we’ve looked at several ways to breach the security perimeter.
|
ਹੁਣ ਤੱਕ ਅਸੀਂ ਸੁਰੱਖਿਆ ਘੇਰੇ ਨੂੰ ਤੋੜਨ ਦੇ ਕਈ ਤਰੀਕਿਆਂ 'ਤੇ ਨਜ਼ਰ ਮਾਰੀ ਹੈ।
|
pa
|
technical
|
simple
|
But web application security, firewalls, security-awareness training, and so on can do nothing to protect an internal network if there’s an attacker sitting on a bench.
|
ਪਰ ਜੇਕਰ ਇੱਕ ਹਮਲਾਵਰ ਇੱਕ ਬੈਂਚ 'ਤੇ ਬੈਠਾ ਹੈ, ਤਾਂ ਵੈੱਬ ਐਪਲੀਕੇਸ਼ਨ ਸੁਰੱਖਿਆ, ਫਾਇਰਵਾਲ, ਸੁਰੱਖਿਆ-ਜਾਗਰੂਕਤਾ ਸਿਖਲਾਈ, ਆਦਿ ਇੱਕ ਅੰਦਰੂਨੀ ਨੈੱਟਵਰਕ ਦੀ ਰੱਖਿਆ ਲਈ ਕੁਝ ਨਹੀਂ ਕਰ ਸਕਦੇ।
|
pa
|
technical
|
complex
|
By default, my Linksys router has a web administration interface at http ://192 .168.20.1.
|
ਮੂਲ ਰੂਪ ਵਿੱਚ, ਮੇਰੇ Linksys ਰਾਊਟਰ ਦਾ ਇੱਕ ਵੈੱਬ ਪ੍ਰਸ਼ਾਸਨ ਇੰਟਰਫੇਸ http ://192 .168.20.1 'ਤੇ ਹੈ।
|
pa
|
technical
|
simple
|
The default username and password for the router is admin:admin.
|
ਰਾਊਟਰ ਲਈ ਮੂਲ ਉਪਭੋਗਤਾ ਨਾਮ ਅਤੇ ਪਾਸਵਰਡ ਪ੍ਰਸ਼ਾਸਕ: ਪ੍ਰਸ਼ਾਸਕ ਹੈ।
|
pa
|
technical
|
simple
|
Attacker access to enterprise network devices can do significant damage and should not be overlooked.
|
ਐਂਟਰਪ੍ਰਾਈਜ਼ ਨੈੱਟਵਰਕ ਡਿਵਾਈਸਾਂ ਤੱਕ ਹਮਲਾਵਰਾਂ ਦੀ ਪਹੁੰਚ ਮਹੱਤਵਪੂਰਨ ਨੁਕਸਾਨ ਕਰ ਸਕਦੀ ਹੈ ਅਤੇ ਇਸਨੂੰ ਨਜ਼ਰਅੰਦਾਜ਼ ਨਹੀਂ ਕੀਤਾ ਜਾਣਾ ਚਾਹੀਦਾ ਹੈ।
|
pa
|
technical
|
moderate
|
I’ll also be using an Alfa Networks AWUS036H USB wireless card.
|
ਮੈਂ ਇੱਕ Alfa Networks AWUS036H USB ਵਾਇਰਲੈੱਸ ਕਾਰਡ ਦੀ ਵਰਤੋਂ ਵੀ ਕਰਾਂਗਾ।
|
pa
|
technical
|
simple
|
This card, and similar Alfa USB models, are ideal for wireless security assessments, particularly when working with virtual machines.
|
ਇਹ ਕਾਰਡ, ਅਤੇ ਇਸੇ ਤਰ੍ਹਾਂ ਦੇ Alfa USB ਮਾਡਲ, ਵਾਇਰਲੈੱਸ ਸੁਰੱਖਿਆ ਮੁਲਾਂਕਣਾਂ ਲਈ ਆਦਰਸ਼ ਹਨ, ਖਾਸ ਤੌਰ 'ਤੇ ਵਰਚੁਅਲ ਮਸ਼ੀਨਾਂ ਨਾਲ ਕੰਮ ਕਰਦੇ ਸਮੇਂ।
|
pa
|
technical
|
moderate
|
VMware doesn’t have drivers for wireless cards, but it is capable of USB passthrough.
|
VMware ਕੋਲ ਵਾਇਰਲੈੱਸ ਕਾਰਡਾਂ ਲਈ ਡਰਾਈਵਰ ਨਹੀਂ ਹਨ, ਪਰ ਇਹ USB ਪਾਸਥਰੂ ਕਰਨ ਦੇ ਸਮਰੱਥ ਹੈ।
|
pa
|
technical
|
moderate
|
After attaching the Alfa wireless card to the Kali virtual machine, enter iwconfig to see the wireless interfaces available on your virtual machine.
|
Kali ਵਰਚੁਅਲ ਮਸ਼ੀਨ ਨਾਲ Alfa ਵਾਇਰਲੈੱਸ ਕਾਰਡ ਨੂੰ ਜੋੜਨ ਤੋਂ ਬਾਅਦ, ਆਪਣੀ ਵਰਚੁਅਲ ਮਸ਼ੀਨ 'ਤੇ ਉਪਲਬਧ ਵਾਇਰਲੈੱਸ ਇੰਟਰਫੇਸ ਦੇਖਣ ਲਈ iwconfig ਦਰਜ ਕਰੋ।
|
pa
|
technical
|
complex
|
Now we can scan for nearby access points.
|
ਹੁਣ ਅਸੀਂ ਨੇੜਲੇ ਐਕਸੈਸ ਪੁਆਇੰਟਾਂ ਲਈ ਸਕੈਨ ਕਰ ਸਕਦੇ ਹਾਂ।
|
pa
|
technical
|
simple
|
From this initial scan we gather almost all the information we’ll need in order to attack the base station.
|
ਇਸ ਸ਼ੁਰੂਆਤੀ ਸਕੈਨ ਤੋਂ ਅਸੀਂ ਲਗਭਗ ਸਾਰੀ ਜਾਣਕਾਰੀ ਇਕੱਠੀ ਕਰਦੇ ਹਾਂ ਜਿਸਦੀ ਸਾਨੂੰ ਬੇਸ ਸਟੇਸ਼ਨ 'ਤੇ ਹਮਲਾ ਕਰਨ ਦੀ ਲੋੜ ਹੋਵੇਗੀ।
|
pa
|
technical
|
moderate
|
We have its MAC address u, the channel it’s broadcasting on v, we learn that it’s not using encryption at this time w, and we have its SSID x.
|
ਸਾਡੇ ਕੋਲ ਇਸਦਾ MAC ਪਤਾ u ਹੈ, ਜਿਸ ਚੈਨਲ 'ਤੇ ਇਹ ਪ੍ਰਸਾਰਿਤ ਹੋ ਰਿਹਾ ਹੈ v, ਅਸੀਂ ਸਿੱਖਦੇ ਹਾਂ ਕਿ ਇਹ ਇਸ ਸਮੇਂ ਏਨਕ੍ਰਿਪਸ਼ਨ ਦੀ ਵਰਤੋਂ ਨਹੀਂ ਕਰ ਰਿਹਾ ਹੈ w, ਅਤੇ ਸਾਡੇ ਕੋਲ ਇਸਦਾ SSID x ਹੈ।
|
pa
|
technical
|
complex
|
Much like promiscuous mode in Wireshark, monitor mode allows us to see additional wireless traffic on top of the traffic intended for our wireless card.
|
Wireshark ਵਿੱਚ ਪ੍ਰੋਮਿਸਕੁਅਸ ਮੋਡ ਦੀ ਤਰ੍ਹਾਂ, ਮਾਨੀਟਰ ਮੋਡ ਸਾਨੂੰ ਸਾਡੇ ਵਾਇਰਲੈੱਸ ਕਾਰਡ ਲਈ ਇਰਾਦਾ ਕੀਤੇ ਟ੍ਰੈਫਿਕ ਦੇ ਸਿਖਰ 'ਤੇ ਵਾਧੂ ਵਾਇਰਲੈੱਸ ਟ੍ਰੈਫਿਕ ਦੇਖਣ ਦੀ ਆਗਿਆ ਦਿੰਦਾ ਹੈ।
|
pa
|
technical
|
complex
|
The program crashes with a segmentation fault.
|
ਪ੍ਰੋਗਰਾਮ ਇੱਕ ਸੈਗਮੈਂਟੇਸ਼ਨ ਫਾਲਟ ਨਾਲ ਕਰੈਸ਼ ਹੁੰਦਾ ਹੈ।
|
pa
|
technical
|
simple
|
We can see exactly what’s happening in memory by running our program in a debugger.
|
ਅਸੀਂ ਇੱਕ ਡੀਬੱਗਰ ਵਿੱਚ ਆਪਣੇ ਪ੍ਰੋਗਰਾਮ ਨੂੰ ਚਲਾ ਕੇ ਬਿਲਕੁਲ ਦੇਖ ਸਕਦੇ ਹਾਂ ਕਿ ਮੈਮੋਰੀ ਵਿੱਚ ਕੀ ਹੋ ਰਿਹਾ ਹੈ।
|
pa
|
technical
|
moderate
|
The strcpy function takes one string and copies it into another, but it does not do any bounds checking.
|
strcpy ਫੰਕਸ਼ਨ ਇੱਕ ਸਤਰ ਲੈਂਦਾ ਹੈ ਅਤੇ ਇਸਨੂੰ ਦੂਜੇ ਵਿੱਚ ਕਾਪੀ ਕਰਦਾ ਹੈ, ਪਰ ਇਹ ਕੋਈ ਸੀਮਾ ਜਾਂਚ ਨਹੀਂ ਕਰਦਾ।
|
pa
|
technical
|
moderate
|
If the string we copy into buffer is long enough, we’ll overwrite memory.
|
ਜੇਕਰ ਅਸੀਂ ਬਫਰ ਵਿੱਚ ਕਾਪੀ ਕਰਦੇ ਹਾਂ ਤਾਂ ਸਤਰ ਕਾਫ਼ੀ ਲੰਬੀ ਹੈ, ਅਸੀਂ ਮੈਮੋਰੀ ਨੂੰ ਓਵਰਰਾਈਟ ਕਰ ਦੇਵਾਂਗੇ।
|
pa
|
technical
|
moderate
|
We can see exactly what’s happening in memory by running our program in a debugger.
|
ਅਸੀਂ ਇੱਕ ਡੀਬੱਗਰ ਵਿੱਚ ਆਪਣੇ ਪ੍ਰੋਗਰਾਮ ਨੂੰ ਚਲਾ ਕੇ ਬਿਲਕੁਲ ਦੇਖ ਸਕਦੇ ਹਾਂ ਕਿ ਮੈਮੋਰੀ ਵਿੱਚ ਕੀ ਹੋ ਰਿਹਾ ਹੈ।
|
pa
|
technical
|
moderate
|
The memory address 41414141 is out of bounds for our program, and it crashes.
|
ਮੈਮੋਰੀ ਐਡਰੈੱਸ 41414141 ਸਾਡੇ ਪ੍ਰੋਗਰਾਮ ਲਈ ਸੀਮਾ ਤੋਂ ਬਾਹਰ ਹੈ, ਅਤੇ ਇਹ ਕਰੈਸ਼ ਹੁੰਦਾ ਹੈ।
|
pa
|
technical
|
moderate
|
We can see exactly what’s happening in memory by running our program in a debugger.
|
ਅਸੀਂ ਇੱਕ ਡੀਬੱਗਰ ਵਿੱਚ ਆਪਣੇ ਪ੍ਰੋਗਰਾਮ ਨੂੰ ਚਲਾ ਕੇ ਬਿਲਕੁਲ ਦੇਖ ਸਕਦੇ ਹਾਂ ਕਿ ਮੈਮੋਰੀ ਵਿੱਚ ਕੀ ਹੋ ਰਿਹਾ ਹੈ।
|
pa
|
technical
|
moderate
|
We’ll set some breakpoints to pause execution at certain points.
|
ਅਸੀਂ ਕੁਝ ਬ੍ਰੇਕਪੁਆਇੰਟ ਸੈੱਟ ਕਰਾਂਗੇ ਤਾਂ ਜੋ ਕੁਝ ਖਾਸ ਬਿੰਦੂਆਂ 'ਤੇ ਐਗਜ਼ੀਕਿਊਸ਼ਨ ਨੂੰ ਰੋਕਿਆ ਜਾ ਸਕੇ।
|
pa
|
technical
|
moderate
|
We use the GDB command run followed by arguments to start the program in the debugger.
|
ਅਸੀਂ ਡੀਬੱਗਰ ਵਿੱਚ ਪ੍ਰੋਗਰਾਮ ਸ਼ੁਰੂ ਕਰਨ ਲਈ ਆਰਗੂਮੈਂਟਾਂ ਦੇ ਬਾਅਦ GDB ਕਮਾਂਡ ਰਨ ਦੀ ਵਰਤੋਂ ਕਰਦੇ ਹਾਂ।
|
pa
|
technical
|
moderate
|
Memory contents can be displayed in octal, hexadecimal, decimal, or binary format.
|
ਮੈਮੋਰੀ ਸਮੱਗਰੀ ਨੂੰ ਅਸ਼ਟਕ, ਹੈਕਸਾਡੈਸੀਮਲ, ਦਸ਼ਮਲਵ, ਜਾਂ ਬਾਈਨਰੀ ਫਾਰਮੈਟ ਵਿੱਚ ਪ੍ਰਦਰਸ਼ਿਤ ਕੀਤਾ ਜਾ ਸਕਦਾ ਹੈ।
|
pa
|
technical
|
moderate
|
The stack grows to lower memory addresses.
|
ਸਟੈਕ ਘੱਟ ਮੈਮੋਰੀ ਪਤਿਆਂ ਤੱਕ ਵਧਦਾ ਹੈ।
|
pa
|
technical
|
simple
|
The stack frame for function1 is a bit larger than main’s.
|
function1 ਦਾ ਸਟੈਕ ਫਰੇਮ main ਨਾਲੋਂ ਥੋੜ੍ਹਾ ਵੱਡਾ ਹੈ।
|
pa
|
technical
|
moderate
|
We have now pinpointed which four bytes in our attack string overwrite the return address.
|
ਅਸੀਂ ਹੁਣ ਇਹ ਨਿਸ਼ਚਿਤ ਕੀਤਾ ਹੈ ਕਿ ਸਾਡੀ ਅਟੈਕ ਸਤਰ ਵਿੱਚ ਕਿਹੜੇ ਚਾਰ ਬਾਈਟ ਰਿਟਰਨ ਐਡਰੈੱਸ ਨੂੰ ਓਵਰਰਾਈਟ ਕਰਦੇ ਹਨ।
|
pa
|
technical
|
complex
|
We’ve managed to manipulate an issue with the strcpy function.
|
ਅਸੀਂ strcpy ਫੰਕਸ਼ਨ ਨਾਲ ਇੱਕ ਮੁੱਦੇ ਨੂੰ ਹੇਰਾਫੇਰੀ ਕਰਨ ਵਿੱਚ ਕਾਮਯਾਬ ਰਹੇ ਹਾਂ।
|
pa
|
technical
|
moderate
|
If we redirect our program here, it will execute all the instructions in that function.
|
ਜੇਕਰ ਅਸੀਂ ਆਪਣੇ ਪ੍ਰੋਗਰਾਮ ਨੂੰ ਇੱਥੇ ਰੀਡਾਇਰੈਕਟ ਕਰਦੇ ਹਾਂ, ਤਾਂ ਇਹ ਉਸ ਫੰਕਸ਼ਨ ਵਿੱਚ ਸਾਰੀਆਂ ਹਦਾਇਤਾਂ ਨੂੰ ਚਲਾਏਗਾ।
|
pa
|
technical
|
moderate
|
We will look at more exciting execution hijacks in the exploit development examples.
|
ਅਸੀਂ ਐਕਸਪਲੋਇਟ ਵਿਕਾਸ ਉਦਾਹਰਣਾਂ ਵਿੱਚ ਵਧੇਰੇ ਦਿਲਚਸਪ ਐਗਜ਼ੀਕਿਊਸ਼ਨ ਹਾਈਜੈਕਸ ਨੂੰ ਦੇਖਾਂਗੇ।
|
pa
|
technical
|
moderate
|
The memory address of the first instruction in overflowed is 0x80483f4, but the return address on our stack is 0xf4830408.
|
overflowed ਵਿੱਚ ਪਹਿਲੀ ਹਦਾਇਤ ਦਾ ਮੈਮੋਰੀ ਐਡਰੈੱਸ 0x80483f4 ਹੈ, ਪਰ ਸਾਡੇ ਸਟੈਕ 'ਤੇ ਰਿਟਰਨ ਐਡਰੈੱਸ 0xf4830408 ਹੈ।
|
pa
|
technical
|
complex
|
Big endians believe that the most significant byte should come first.
|
ਵੱਡੇ ਐਂਡੀਅਨ ਮੰਨਦੇ ਹਨ ਕਿ ਸਭ ਤੋਂ ਮਹੱਤਵਪੂਰਨ ਬਾਈਟ ਪਹਿਲਾਂ ਆਉਣੀ ਚਾਹੀਦੀ ਹੈ।
|
pa
|
technical
|
moderate
|
We need to change our argument string to include a valid memory address that our program can access.
|
ਸਾਨੂੰ ਆਪਣੀ ਆਰਗੂਮੈਂਟ ਸਤਰ ਨੂੰ ਬਦਲਣ ਦੀ ਲੋੜ ਹੈ ਤਾਂ ਜੋ ਇੱਕ ਵੈਧ ਮੈਮੋਰੀ ਐਡਰੈੱਸ ਸ਼ਾਮਲ ਕੀਤਾ ਜਾ ਸਕੇ ਜਿਸ ਤੱਕ ਸਾਡਾ ਪ੍ਰੋਗਰਾਮ ਪਹੁੰਚ ਕਰ ਸਕੇ।
|
pa
|
technical
|
moderate
|
If we can replace the return address with another valid memory location, we should be able to hijack execution.
|
ਜੇਕਰ ਅਸੀਂ ਰਿਟਰਨ ਐਡਰੈੱਸ ਨੂੰ ਕਿਸੇ ਹੋਰ ਵੈਧ ਮੈਮੋਰੀ ਟਿਕਾਣੇ ਨਾਲ ਬਦਲ ਸਕਦੇ ਹਾਂ, ਤਾਂ ਸਾਨੂੰ ਐਗਜ਼ੀਕਿਊਸ਼ਨ ਨੂੰ ਹਾਈਜੈਕ ਕਰਨ ਦੇ ਯੋਗ ਹੋਣਾ ਚਾਹੀਦਾ ਹੈ।
|
pa
|
technical
|
complex
|
Subsets and Splits
No community queries yet
The top public SQL queries from the community will appear here once available.