en
stringlengths
4
3.31k
translation
stringlengths
5
3.49k
target_lang
stringclasses
10 values
domain
stringclasses
6 values
complexity
stringclasses
3 values
browser dies, as long as the migrate script has finished, our session will be safe from the crash.
உலாவி செயலிழந்தாலும், இடம்பெயர்வு ஸ்கிரிப்ட் முடிந்தவுடன், எங்கள் அமர்வு செயலிழப்பிலிருந்து பாதுகாப்பாக இருக்கும்.
ta
technical
moderate
Additionally, by running the script automatically, we can migrate whenever a user accesses the malicious page, regardless of whether you have your eyes on Msfconsole when the session comes in.
கூடுதலாக, ஸ்கிரிப்டை தானாக இயக்குவதன் மூலம், ஒரு பயனர் தீங்கிழைக்கும் பக்கத்தை அணுகும் போதெல்லாம், அமர்வு வரும்போது நீங்கள் Msfconsole இல் கவனம் செலுத்துகிறீர்களா இல்லையா என்பதைப் பொருட்படுத்தாமல், நாம் இடம்பெயரலாம்.
ta
technical
complex
To set advanced parameters, use the syntax set <parameter to set> <value> (the same as setting regular options).
மேம்பட்ட அளவுருக்களை அமைக்க, set <அமைக்க வேண்டிய அளவுரு> <மதிப்பு> என்ற தொடரியலைப் பயன்படுத்தவும் (வழக்கமான விருப்பங்களை அமைப்பது போலவே).
ta
technical
moderate
Now browse to the malicious page from the Windows XP target again.
இப்போது விண்டோஸ் XP இலக்கிலிருந்து தீங்கிழைக்கும் பக்கத்தை மீண்டும் உலாவவும்.
ta
technical
simple
This time we get a session saying that the AutoRunScript parameter is processed automatically.
இந்த முறை, AutoRunScript அளவுரு தானாகவே செயலாக்கப்படுகிறது என்று கூறும் ஒரு அமர்வைப் பெறுகிறோம்.
ta
technical
moderate
When Internet Explorer dies, our session remains alive.
இன்டர்நெட் எக்ஸ்ப்ளோரர் செயலிழந்தால், எங்கள் அமர்வு உயிரோடு இருக்கும்.
ta
technical
simple
Though automatically migrating is a good idea when using a browser exploit, it still takes a few seconds for the migration to happen.
உலாவி சுரண்டலைப் பயன்படுத்தும் போது தானாக இடம்பெயருவது ஒரு நல்ல யோசனையாக இருந்தாலும், இடம்பெயர்வு நடைபெற இன்னும் சில வினாடிகள் ஆகும்.
ta
technical
moderate
Fortunately, the advanced Meterpreter option PrependMigrate, shown here, will migrate even faster, before the payload is run.
அதிர்ஷ்டவசமாக, இங்கே காட்டப்பட்டுள்ள மேம்பட்ட Meterpreter விருப்பமான PrependMigrate, பேலோட் இயங்குவதற்கு முன்பே இன்னும் வேகமாக இடம்பெயரும்.
ta
technical
moderate
Metasploit has other modules for exploiting vulnerabilities in Internet Explorer as well as other popular web browsers.
இன்டர்நெட் எக்ஸ்ப்ளோரர் மற்றும் பிற பிரபலமான வலை உலாவிகளில் உள்ள பாதிப்புகளை சுரண்டுவதற்கான பிற தொகுதிகளையும் Metasploit கொண்டுள்ளது.
ta
technical
moderate
As more organizations have hardened their external security posture, browser exploitation has given over the keys to the kingdom in many pentests as well as attacks.
மேலும் பல நிறுவனங்கள் தங்கள் வெளிப்புற பாதுகாப்பு நிலையை வலுப்படுத்தியுள்ளதால், உலாவி சுரண்டல் பல பென்டெஸ்ட்கள் மற்றும் தாக்குதல்களில் ராஜ்யத்தின் திறவுகோல்களை வழங்கியுள்ளது.
ta
technical
complex
The Aurora vulnerability was patched in 2010, but users and organizations are bad at keeping their browsers up to date, so this exploit still finds targets today.
அரோரா பாதிப்பு 2010 இல் சரி செய்யப்பட்டது, ஆனால் பயனர்களும் நிறுவனங்களும் தங்கள் உலாவிகளைப் புதுப்பிப்பதில் மோசமாக உள்ளனர், எனவே இந்த சுரண்டல் இன்னும் இன்று இலக்குகளைக் காண்கிறது.
ta
technical
moderate
PDF Exploits Portable Document Format (PDF) software can also be exploited.
PDF சுரண்டல்கள் போர்ட்டபிள் ஆவண வடிவமைப்பு (PDF) மென்பொருளையும் சுரண்டலாம்.
ta
technical
simple
If a user can be enticed to open a malicious PDF in a vulnerable viewer, the program can be exploited.
ஒரு பயனர் பாதிக்கப்படக்கூடிய வியூவரில் தீங்கிழைக்கும் PDF ஐத் திறக்க தூண்டப்பட்டால், நிரலை சுரண்டலாம்.
ta
technical
moderate
The most popular PDF viewer for Windows systems is Adobe Reader.
விண்டோஸ் அமைப்புகளுக்கான மிகவும் பிரபலமான PDF வியூவர் அடோப் ரீடர் ஆகும்.
ta
technical
simple
Like browsers, Adobe Reader has a history littered with security holes.
உலாவிகளைப் போலவே, அடோப் ரீடரும் பாதுகாப்பு துளைகளால் நிறைந்த ஒரு வரலாற்றைக் கொண்டுள்ளது.
ta
technical
simple
Our Windows XP target has an outdated version of Adobe Reader 8.1.2 installed that is subject to CVE-2008-2992, a stack-based buffer overflow.
எங்கள் விண்டோஸ் XP இலக்கில் அடோப் ரீடர் 8.1.2 இன் காலாவதியான பதிப்பு நிறுவப்பட்டுள்ளது, இது CVE-2008-2992 க்கு உட்பட்டது, இது ஒரு அடுக்கு அடிப்படையிலான இடையக வழிதல் ஆகும்.
ta
technical
complex
The corresponding Metasploit module is exploit/windows/fileformat/adobe_utilprintf.
சம்பந்தப்பட்ட Metasploit தொகுதி exploit/windows/fileformat/adobe_utilprintf ஆகும்.
ta
technical
simple
This is a client-side attack, so there is no RHOST option, but unlike our browser attack, there are also no SRVHOST or SRVPORT options.
இது ஒரு கிளையன்ட்-சைட் தாக்குதல், எனவே RHOST விருப்பம் இல்லை, ஆனால் எங்கள் உலாவி தாக்குதலைப் போலல்லாமல், SRVHOST அல்லது SRVPORT விருப்பங்களும் இல்லை.
ta
technical
moderate
We can leave the default, msf.pdf.
நாம் இயல்புநிலையை விடலாம், msf.pdf.
ta
technical
simple
When we enter exploit, Metasploit generates a PDF that will exploit this vulnerability in a vulnerable version of Adobe Reader on Windows XP SP3 English.
நாம் சுரண்டலை உள்ளிடும்போது, ​​விண்டோஸ் XP SP3 ஆங்கிலத்தில் உள்ள அடோப் ரீடரின் பாதிக்கப்படக்கூடிய பதிப்பில் இந்த பாதிப்பை சுரண்டும் ஒரு PDF ஐ Metasploit உருவாக்குகிறது.
ta
technical
moderate
The attacker attempted to exploit a vulnerability in the Winamp music player.
தாக்குபவர் வினாம்ப் இசை பிளேயரில் உள்ள ஒரு பாதிப்பைப் பயன்படுத்த முயன்றார்.
ta
technical
moderate
Metasploit was used to generate a malicious file.
மெட்டாஸ்ப்ளாய்ட் ஒரு தீங்கிழைக்கும் கோப்பை உருவாக்கப் பயன்படுத்தப்பட்டது.
ta
technical
simple
The user was tricked into opening the malicious file.
பயனர் தீங்கிழைக்கும் கோப்பைத் திறக்க ஏமாற்றப்பட்டார்.
ta
technical
moderate
Client-side attacks target software that is not listening on a network port.
கிளையன்ட்-சைட் தாக்குதல்கள் ஒரு நெட்வொர்க் போர்ட்டில் கேட்காத மென்பொருளை இலக்காகக் கொண்டவை.
ta
technical
complex
Social engineering exploits human vulnerabilities.
சமூக பொறியியல் மனித பலவீனங்களைப் பயன்படுத்துகிறது.
ta
technical
moderate
Users are often the weakest link in security.
பயனர்கள் பெரும்பாலும் பாதுகாப்பில் பலவீனமான இணைப்பாக உள்ளனர்.
ta
technical
simple
Phishing attacks attempt to trick users into giving up sensitive information.
பிஷிங் தாக்குதல்கள் பயனர்களை முக்கியமான தகவல்களைக் கொடுக்க ஏமாற்றுகின்றன.
ta
technical
moderate
Companies should train employees about social-engineering attacks.
நிறுவனங்கள் சமூகப் பொறியியல் தாக்குதல்கள் பற்றி ஊழியர்களுக்குப் பயிற்சி அளிக்க வேண்டும்.
ta
technical
moderate
The Social-Engineer Toolkit (SET) is used for social-engineering attacks.
சமூகப் பொறியியல் கருவித்தொகுப்பு (SET) சமூகப் பொறியியல் தாக்குதல்களுக்குப் பயன்படுத்தப்படுகிறது.
ta
technical
simple
SET can create email phishing campaigns.
SET மின்னஞ்சல் பிஷிங் பிரச்சாரங்களை உருவாக்க முடியும்.
ta
technical
moderate
Spear-phishing attacks deliver attacks via email.
ஸ்பியர்-பிஷிங் தாக்குதல்கள் மின்னஞ்சல் மூலம் தாக்குதல்களை வழங்குகின்றன.
ta
technical
simple
A Metasploit handler can be set up to catch the payload.
பேலோடைப் பிடிக்க ஒரு மெட்டாஸ்ப்ளாய்ட் ஹேண்ட்லரை அமைக்கலாம்.
ta
technical
moderate
Web-based attacks are also a common method.
வலை அடிப்படையிலான தாக்குதல்களும் ஒரு பொதுவான முறையாகும்.
ta
technical
simple
The Credential Harvester Attack Method is used to steal credentials.
சான்றுகளைத் திருட சான்றளிப்பு அறுவடை தாக்குதல் முறை பயன்படுத்தப்படுகிறது.
ta
technical
moderate
SET can clone a website to trick users.
பயனர்களை ஏமாற்ற SET ஒரு வலைத்தளத்தை குளோன் செய்யலாம்.
ta
technical
moderate
The attacker created a fake Gmail login page.
தாக்குபவர் ஒரு போலி ஜிமெயில் உள்நுழைவுப் பக்கத்தை உருவாக்கினார்.
ta
technical
moderate
Users were redirected to the real Gmail site after entering credentials.
சான்றுகளை உள்ளிடுவதன் மூலம் பயனர்கள் உண்மையான ஜிமெயில் தளத்திற்கு திருப்பி விடப்பட்டனர்.
ta
technical
complex
The goal was to steal user credentials.
பயனர் சான்றுகளைத் திருடுவது இதன் நோக்கமாக இருந்தது.
ta
technical
simple
Security awareness training is crucial to prevent attacks.
தாக்குதல்களைத் தடுக்க பாதுகாப்பு விழிப்புணர்வு பயிற்சி முக்கியமானது.
ta
technical
moderate
Always keep your software updated to avoid vulnerabilities.
பாதிப்புகளைத் தவிர்க்க எப்போதும் உங்கள் மென்பொருளைப் புதுப்பித்த நிலையில் வைத்திருங்கள்.
ta
technical
simple
The user entered their password incorrectly.
பயனர் தங்கள் கடவுச்சொல்லை தவறாக உள்ளீடு செய்தனர்.
ta
technical
simple
In the meantime, back in SET, you should see a result that looks something like Listing 11-14.
அதே நேரத்தில், SET இல் மீண்டும், பட்டியல் 11-14 போன்ற ஒரு முடிவைப் பார்க்க வேண்டும்.
ta
technical
moderate
When the user submits the page, SET highlights the fields that it thinks are interesting.
பயனர் பக்கத்தை சமர்ப்பிக்கும்போது, ​​SET சுவாரஸ்யமானதாகக் கருதும் புலங்களை முன்னிலைப்படுத்துகிறது.
ta
technical
moderate
Once you shut down the web server with ctrl-C to end the web attack, the results should be written to a file.
வலைத் தாக்குதலை முடிக்க ctrl-C உடன் வலை சேவையகத்தை மூடியதும், முடிவுகள் ஒரு கோப்பில் எழுதப்பட வேண்டும்.
ta
technical
moderate
When combined with the email attack discussed next, this is a great attack to use to gather credentials for a pentest.
அடுத்ததாக விவாதிக்கப்பட்ட மின்னஞ்சல் தாக்குதலுடன் இணைந்தால், இது ஒரு பென்டெஸ்ட்டிற்கான சான்றுகளைச் சேகரிக்கப் பயன்படுத்த ஒரு சிறந்த தாக்குதலாகும்.
ta
technical
moderate
If they do not have a page with a login form of some sort you can even create one.
அவர்களிடம் உள்நுழைவு படிவம் கொண்ட பக்கம் இல்லையென்றால், நீங்கள் ஒன்றை உருவாக்கலாம்.
ta
technical
moderate
Clone their site, and add a simple HTML form like this: Username: Password: Submit
அவர்களின் தளத்தை நகலெடுத்து, இது போன்ற ஒரு எளிய HTML படிவத்தைச் சேர்க்கவும்: பயனர்பெயர்: கடவுச்சொல்: சமர்ப்பி.
ta
technical
moderate
Now to use SET to automate phishing email attacks.
இப்போது ஃபிஷிங் மின்னஞ்சல் தாக்குதல்களை தானியக்கமாக்க SET ஐப் பயன்படுத்துவோம்.
ta
technical
moderate
Create a file and enter a few email addresses, one per line, as shown here.
ஒரு கோப்பை உருவாக்கி, சில மின்னஞ்சல் முகவரிகளை உள்ளிடவும், ஒவ்வொன்றையும் ஒரு வரிசையில், இங்கே காட்டப்பட்டுள்ளது.
ta
technical
simple
Large carbon copy or blind carbon copy lists can trigger spam filters.
பெரிய கார்பன் பிரதி அல்லது குருட்டு கார்பன் பிரதி பட்டியல்கள் ஸ்பேம் வடிப்பான்களைத் தூண்டலாம்.
ta
technical
moderate
Scripts are good for repetitive tasks like this.
இது போன்ற மீண்டும் மீண்டும் செய்யக்கூடிய பணிகளுக்கு ஸ்கிரிப்டுகள் நல்லது.
ta
technical
simple
Let’s use Gmail again—option 1.
மீண்டும் Gmail ஐப் பயன்படுத்துவோம் - விருப்பம் 1.
ta
technical
simple
When prompted, enter your credentials.
கேட்கப்பட்டால், உங்கள் சான்றுகளை உள்ளிடவும்.
ta
technical
simple
You should be asked to create the email to send, as shown in Listing 11-17.
அனுப்ப வேண்டிய மின்னஞ்சலை உருவாக்கச் சொல்ல வேண்டும், பட்டியல் 11-17 இல் காட்டப்பட்டுள்ளது.
ta
technical
moderate
By using HTML for the email, we’ll be better able to hide the real destination of the links in the email behind graphics and such.
மின்னஞ்சலுக்காக HTML ஐப் பயன்படுத்துவதன் மூலம், கிராபிக்ஸ் மற்றும் பலவற்றின் பின்னால் மின்னஞ்சலில் உள்ள இணைப்புகளின் உண்மையான இலக்கை மறைக்க முடியும்.
ta
technical
complex
Add some text to the email to convince users to click the included link.
உள்ளடக்கப்பட்ட இணைப்பைக் கிளிக் செய்ய பயனர்களை நம்புவதற்கு மின்னஞ்சலில் சில உரையைச் சேர்க்கவும்.
ta
technical
moderate
On a pentest, a better way to approach this would be to register a variation of the company’s domain name.
ஒரு பென்டெஸ்டில், இதை அணுக சிறந்த வழி, நிறுவனத்தின் டொமைன் பெயரின் மாறுபாட்டைப் பதிவுசெய்வதாகும்.
ta
technical
complex
Recipients will see this email: All, We are adding a new company web portal.
பெறுநர்கள் இந்த மின்னஞ்சலைப் பார்ப்பார்கள்: அனைவரும், நாங்கள் ஒரு புதிய நிறுவன வலை போர்ட்டலைச் சேர்க்கிறோம்.
ta
technical
moderate
While a security-savvy user should know better than to click links in emails that are not from a trusted source, not all users are that savvy.
பாதுகாப்பு பற்றிய அறிவுள்ள பயனர் நம்பகமான மூலத்திலிருந்து வராத மின்னஞ்சல்களில் உள்ள இணைப்புகளைக் கிளிக் செய்வதைத் தவிர்க்க வேண்டும் என்றாலும், எல்லா பயனர்களும் அந்த அளவுக்குத் திறமையானவர்கள் அல்ல.
ta
technical
complex
Let’s combine our previous two attacks to trick employees into submitting their credentials to a pentester-controlled site.
ஊழியர்களை பென்டெஸ்டர்-கட்டுப்படுத்தப்பட்ட தளத்திற்கு தங்கள் சான்றுகளைச் சமர்ப்பிக்கச் செய்வதற்காக, முந்தைய இரண்டு தாக்குதல்களையும் இணைப்போம்.
ta
technical
complex
The shellcode variable will hold the raw hexadecimal bytes of the payload we create with Msfvenom.
ஷெல்கோட் மாறி, Msfvenom மூலம் நாம் உருவாக்கும் பேலோடின் மூல ஹெக்ஸாடெசிமல் பைட்டுகளை வைத்திருக்கும்.
ta
technical
moderate
Create your payload in Msfvenom as usual, except this time set the format with the -f flag to c.
வழக்கம் போல் Msfvenom இல் உங்கள் பேலோடை உருவாக்கவும், ஆனால் இந்த முறை -f கொடியுடன் வடிவமைப்பை c என அமைக்கவும்.
ta
technical
moderate
This will create hex bytes that we can drop into our C file.
இது ஹெக்ஸ் பைட்டுகளை உருவாக்கும், அதை நாம் நமது C கோப்பில் சேர்க்கலாம்.
ta
technical
simple
A good place to find randomness on a Linux system is in the /dev/urandom file.
லினக்ஸ் கணினியில் சீரற்ற தன்மையைக் கண்டறிய ஒரு நல்ல இடம் /dev/urandom கோப்பாகும்.
ta
technical
moderate
This file is specifically designed as a pseudorandom number generator.
இந்த கோப்பு குறிப்பாக ஒரு போலி சீரற்ற எண் ஜெனரேட்டராக வடிவமைக்கப்பட்டுள்ளது.
ta
technical
simple
To get the proper data for a character array, we’ll use the tr Linux utility.
ஒரு எழுத்து வரிசைக்கு சரியான தரவைப் பெற, நாம் tr லினக்ஸ் பயன்பாட்டைப் பயன்படுத்துவோம்.
ta
technical
moderate
Use tr -dc A-Z-a-z-0-9, and then pipe the commands into the head command.
tr -dc A-Z-a-z-0-9 ஐப் பயன்படுத்தவும், பின்னர் கட்டளைகளை தலை கட்டளைக்கு அனுப்பவும்.
ta
technical
moderate
Now drop the data from /dev/urandom into the random variable in the C file.
இப்போது /dev/urandom இலிருந்து தரவை C கோப்பில் உள்ள random மாறிக்கு அனுப்பவும்.
ta
technical
moderate
Be sure to surround the string with quotes and use a semicolon (;) at the end.
சரம் மேற்கோள்களால் சூழப்பட்டிருப்பதை உறுதிசெய்து, இறுதியில் அரைப்புள்ளி (;) பயன்படுத்தவும்.
ta
technical
simple
We can’t use the built-in GCC program because it would compile our program to run on Linux systems.
உள்ளமைக்கப்பட்ட GCC நிரலைப் பயன்படுத்த முடியாது, ஏனெனில் அது எங்கள் நிரலை லினக்ஸ் அமைப்புகளில் இயங்குமாறு தொகுக்கும்.
ta
technical
moderate
Instead, we’ll use the Mingw32 cross compiler from the Kali Linux repositories.
மாறாக, காலி லினக்ஸ் களஞ்சியங்களில் இருந்து Mingw32 குறுக்கு கம்பைலரைப் பயன்படுத்துவோம்.
ta
technical
moderate
If you haven’t already installed it, install it with apt-get install mingw32.
நீங்கள் ஏற்கனவே நிறுவவில்லை என்றால், apt-get install mingw32 உடன் நிறுவவும்.
ta
technical
simple
Another way to obfuscate our payload is to encrypt it.
எங்கள் பேலோடை மறைப்பதற்கான மற்றொரு வழி அதை குறியாக்கம் செய்வதாகும்.
ta
technical
simple
One executable encrypter is Hyperion, which uses Advanced Execution Standard (AES) encryption.
ஒரு செயல்படுத்தக்கூடிய என்க்ரிப்டர் ஹைபெரியன் ஆகும், இது மேம்பட்ட செயல்படுத்தல் தரநிலை (AES) குறியாக்கத்தைப் பயன்படுத்துகிறது.
ta
technical
moderate
After encrypting the executable, Hyperion throws away the encryption keys.
செயல்படுத்தக்கூடியதை குறியாக்கம் செய்த பிறகு, ஹைபெரியன் குறியாக்க விசைகளை தூக்கி எறிகிறது.
ta
technical
moderate
When the executable runs, it brute-forces the encryption key to decrypt itself.
செயல்படுத்தக்கூடியது இயங்கும் போது, ​​அது தன்னை டிகிரிப்ட் செய்ய குறியாக்க விசையை ப்ரூட்-போர்ஸ் செய்கிறது.
ta
technical
complex
AES is currently considered a secure encryption standard.
AES தற்போது பாதுகாப்பான குறியாக்க தரமாக கருதப்படுகிறது.
ta
technical
simple
Let’s start by using Hyperion to encrypt a simple Meterpreter executable.
ஒரு எளிய மீட்டர்பிரேட்டர் செயல்படுத்தக்கூடியதை குறியாக்கம் செய்ய ஹைபெரியனைப் பயன்படுத்துவதன் மூலம் ஆரம்பிக்கலாம்.
ta
technical
moderate
Be sure to change into the Hyperion directory created when you unzipped the source before running hyperion.exe with Wine.
வைனுடன் hyperion.exe இயக்குவதற்கு முன், மூலத்தை அன்சிப் செய்தபோது உருவாக்கப்பட்ட ஹைபெரியன் கோப்பகத்திற்குள் மாறுவதை உறுதிப்படுத்திக் கொள்ளுங்கள்.
ta
technical
complex
Veil-Evasion is a Python framework that automates creating antivirus-evading payloads.
Veil-Evasion என்பது ஒரு பைதான் கட்டமைப்பாகும், இது வைரஸ் தடுப்பு அமைப்புகளைத் தவிர்ப்பதற்கான பேலோட்களை உருவாக்குவதை தானியங்குபடுத்துகிறது.
ta
technical
moderate
We use post modules as we do all Metasploit modules: We set the relevant options, and then enter exploit to run the module.
நாம் அனைத்து மெட்டாஸ்ப்ளாய்ட் தொகுதிகளையும் செய்வது போலவே, போஸ்ட் தொகுதிகளையும் பயன்படுத்துகிறோம்: தொடர்புடைய விருப்பத்தேர்வுகளை அமைத்து, பின்னர் தொகுதியை இயக்க எக்ஸ்ப்ளாய்ட் உள்ளிடுகிறோம்.
ta
technical
moderate
The module returns data telling us the user georgia is currently logged in.
ஜார்ஜியா என்ற பயனர் தற்போது உள்நுழைந்துள்ளார் என்று தொகுதி நமக்குத் தரவை வழங்குகிறது.
ta
technical
simple
Metasploit automatically saves the output to a file.
மெட்டாஸ்ப்ளாய்ட் தானாகவே வெளியீட்டை ஒரு கோப்பில் சேமிக்கிறது.
ta
technical
simple
Railgun is an extension for Meterpreter that allows direct access to Windows APIs.
ரயில்கன் என்பது மீட்டர்ப்ரிட்டருக்கான ஒரு நீட்டிப்பாகும், இது விண்டோஸ் APIகளுக்கு நேரடி அணுகலை அனுமதிக்கிறது.
ta
technical
moderate
For example, we can check if the session is running as an administrative user.
உதாரணமாக, அமர்வு நிர்வாகப் பயனர் போல் இயங்குகிறதா என்பதை நாம் சரிபார்க்கலாம்.
ta
technical
moderate
Be sure to bring a session to the foreground with sessions -i <session id> first.
முதலில் அமர்வுகளை -i <அமர்வின் ஐடி> உடன் முன்னிலைக்குக் கொண்டு வரவும்.
ta
technical
moderate
First, we drop into a Ruby shell with the command irb.
முதலில், irb கட்டளையுடன் ஒரு ரூபி ஷெல்லில் நுழைகிறோம்.
ta
technical
simple
Next we enter client.railgun .shell32. IsUserAnAdmin to tell the Ruby interpreter to use Railgun.
அடுத்து, ரூபி மொழிபெயர்ப்பாளரிடம் ரயில்கனைப் பயன்படுத்தச் சொல்ல client.railgun .shell32. IsUserAnAdmin ஐ உள்ளிடுகிறோம்.
ta
technical
complex
Some of your attacks may not result in gaining the privileges you would like.
உங்கள் சில தாக்குதல்கள் நீங்கள் விரும்பும் சலுகைகளைப் பெறுவதில் விளைவதில்லை.
ta
technical
moderate
Gaining command execution through a website can all lead to system access.
ஒரு வலைத்தளம் மூலம் கட்டளைகளை செயல்படுத்துவது அனைத்தும் கணினி அணுகலுக்கு வழிவகுக்கும்.
ta
technical
moderate
To get the privileges we want, we will need to exploit further issues.
நாம் விரும்பும் சலுகைகளைப் பெற, மேலும் சிக்கல்களைப் பயன்படுத்த வேண்டும்.
ta
technical
moderate
Meterpreter’s getsystem command automates trying a series of known local privilege-escalation exploits against the target.
மீட்டர்ப்ரிட்டரின் கெட்ஸிஸ்டம் கட்டளை, இலக்குக்கு எதிராக அறியப்பட்ட உள்ளூர் சலுகை-ஏற்ற தாக்குதல்களை முயற்சிப்பதை தானியங்குபடுத்துகிறது.
ta
technical
complex
As shown here, running getsystem with no arguments will run a series of local exploits.
இங்கு காட்டப்பட்டுள்ளபடி, எந்த வாதங்களும் இல்லாமல் கெட்ஸிஸ்டம் இயக்குவது தொடர்ச்சியான உள்ளூர் தாக்குதல்களை இயக்கும்.
ta
technical
moderate
With one command, we are able to elevate our privileges from georgia to System.
ஒரே கட்டளையுடன், ஜார்ஜியாவிலிருந்து சிஸ்டம் வரை எங்கள் சலுகைகளை உயர்த்த முடிகிறது.
ta
technical
moderate
Local exploit modules in Metasploit allow you to run an exploit on an open session.
மெட்டாஸ்ப்ளாய்ட்டில் உள்ள உள்ளூர் சுரண்டல் தொகுதிகள், திறந்த அமர்வில் ஒரு சுரண்டலை இயக்க உங்களை அனுமதிக்கின்றன.
ta
technical
moderate
If it succeeds, you should receive another Meterpreter session.
அது வெற்றி பெற்றால், நீங்கள் மற்றொரு மீட்டர்ப்ரிட்டர் அமர்வைப் பெற வேண்டும்.
ta
technical
simple
Remember, to succeed, local privilege-escalation attacks rely on a flaw.
நினைவில் கொள்ளுங்கள், வெற்றிபெற, உள்ளூர் சலுகை-ஏற்ற தாக்குதல்கள் ஒரு குறைபாட்டைப் பொறுத்தது.
ta
technical
moderate
Applications running on Windows Vista and higher are limited to using regular user privileges.
விண்டோஸ் விஸ்டா மற்றும் அதற்கு மேற்பட்டவற்றில் இயங்கும் பயன்பாடுகள் வழக்கமான பயனர் சலுகைகளைப் பயன்படுத்துவதற்கு மட்டுமே வரையறுக்கப்பட்டுள்ளன.
ta
technical
moderate
Perhaps this system is fully patched and hardened to the point where none of the exploitation techniques in getsystem will work.
ஒருவேளை இந்த கணினி முழுமையாக பேட்ச் செய்யப்பட்டு, கெட்ஸிஸ்டத்தில் உள்ள சுரண்டல் நுட்பங்களில் எதுவும் செயல்படாத அளவுக்கு வலுப்படுத்தப்பட்டிருக்கலாம்.
ta
technical
complex
As with any computer security control, researchers have developed multiple techniques to bypass the UAC control.
எந்தவொரு கணினி பாதுகாப்பு கட்டுப்பாட்டைப் போலவே, ஆராய்ச்சியாளர்கள் UAC கட்டுப்பாட்டைத் தவிர்க்க பல நுட்பங்களை உருவாக்கியுள்ளனர்.
ta
technical
complex