en
stringlengths 4
3.31k
| translation
stringlengths 5
3.49k
| target_lang
stringclasses 10
values | domain
stringclasses 6
values | complexity
stringclasses 3
values |
|---|---|---|---|---|
browser dies, as long as the migrate script has finished, our session will be safe from the crash.
|
உலாவி செயலிழந்தாலும், இடம்பெயர்வு ஸ்கிரிப்ட் முடிந்தவுடன், எங்கள் அமர்வு செயலிழப்பிலிருந்து பாதுகாப்பாக இருக்கும்.
|
ta
|
technical
|
moderate
|
Additionally, by running the script automatically, we can migrate whenever a user accesses the malicious page, regardless of whether you have your eyes on Msfconsole when the session comes in.
|
கூடுதலாக, ஸ்கிரிப்டை தானாக இயக்குவதன் மூலம், ஒரு பயனர் தீங்கிழைக்கும் பக்கத்தை அணுகும் போதெல்லாம், அமர்வு வரும்போது நீங்கள் Msfconsole இல் கவனம் செலுத்துகிறீர்களா இல்லையா என்பதைப் பொருட்படுத்தாமல், நாம் இடம்பெயரலாம்.
|
ta
|
technical
|
complex
|
To set advanced parameters, use the syntax set <parameter to set> <value> (the same as setting regular options).
|
மேம்பட்ட அளவுருக்களை அமைக்க, set <அமைக்க வேண்டிய அளவுரு> <மதிப்பு> என்ற தொடரியலைப் பயன்படுத்தவும் (வழக்கமான விருப்பங்களை அமைப்பது போலவே).
|
ta
|
technical
|
moderate
|
Now browse to the malicious page from the Windows XP target again.
|
இப்போது விண்டோஸ் XP இலக்கிலிருந்து தீங்கிழைக்கும் பக்கத்தை மீண்டும் உலாவவும்.
|
ta
|
technical
|
simple
|
This time we get a session saying that the AutoRunScript parameter is processed automatically.
|
இந்த முறை, AutoRunScript அளவுரு தானாகவே செயலாக்கப்படுகிறது என்று கூறும் ஒரு அமர்வைப் பெறுகிறோம்.
|
ta
|
technical
|
moderate
|
When Internet Explorer dies, our session remains alive.
|
இன்டர்நெட் எக்ஸ்ப்ளோரர் செயலிழந்தால், எங்கள் அமர்வு உயிரோடு இருக்கும்.
|
ta
|
technical
|
simple
|
Though automatically migrating is a good idea when using a browser exploit, it still takes a few seconds for the migration to happen.
|
உலாவி சுரண்டலைப் பயன்படுத்தும் போது தானாக இடம்பெயருவது ஒரு நல்ல யோசனையாக இருந்தாலும், இடம்பெயர்வு நடைபெற இன்னும் சில வினாடிகள் ஆகும்.
|
ta
|
technical
|
moderate
|
Fortunately, the advanced Meterpreter option PrependMigrate, shown here, will migrate even faster, before the payload is run.
|
அதிர்ஷ்டவசமாக, இங்கே காட்டப்பட்டுள்ள மேம்பட்ட Meterpreter விருப்பமான PrependMigrate, பேலோட் இயங்குவதற்கு முன்பே இன்னும் வேகமாக இடம்பெயரும்.
|
ta
|
technical
|
moderate
|
Metasploit has other modules for exploiting vulnerabilities in Internet Explorer as well as other popular web browsers.
|
இன்டர்நெட் எக்ஸ்ப்ளோரர் மற்றும் பிற பிரபலமான வலை உலாவிகளில் உள்ள பாதிப்புகளை சுரண்டுவதற்கான பிற தொகுதிகளையும் Metasploit கொண்டுள்ளது.
|
ta
|
technical
|
moderate
|
As more organizations have hardened their external security posture, browser exploitation has given over the keys to the kingdom in many pentests as well as attacks.
|
மேலும் பல நிறுவனங்கள் தங்கள் வெளிப்புற பாதுகாப்பு நிலையை வலுப்படுத்தியுள்ளதால், உலாவி சுரண்டல் பல பென்டெஸ்ட்கள் மற்றும் தாக்குதல்களில் ராஜ்யத்தின் திறவுகோல்களை வழங்கியுள்ளது.
|
ta
|
technical
|
complex
|
The Aurora vulnerability was patched in 2010, but users and organizations are bad at keeping their browsers up to date, so this exploit still finds targets today.
|
அரோரா பாதிப்பு 2010 இல் சரி செய்யப்பட்டது, ஆனால் பயனர்களும் நிறுவனங்களும் தங்கள் உலாவிகளைப் புதுப்பிப்பதில் மோசமாக உள்ளனர், எனவே இந்த சுரண்டல் இன்னும் இன்று இலக்குகளைக் காண்கிறது.
|
ta
|
technical
|
moderate
|
PDF Exploits Portable Document Format (PDF) software can also be exploited.
|
PDF சுரண்டல்கள் போர்ட்டபிள் ஆவண வடிவமைப்பு (PDF) மென்பொருளையும் சுரண்டலாம்.
|
ta
|
technical
|
simple
|
If a user can be enticed to open a malicious PDF in a vulnerable viewer, the program can be exploited.
|
ஒரு பயனர் பாதிக்கப்படக்கூடிய வியூவரில் தீங்கிழைக்கும் PDF ஐத் திறக்க தூண்டப்பட்டால், நிரலை சுரண்டலாம்.
|
ta
|
technical
|
moderate
|
The most popular PDF viewer for Windows systems is Adobe Reader.
|
விண்டோஸ் அமைப்புகளுக்கான மிகவும் பிரபலமான PDF வியூவர் அடோப் ரீடர் ஆகும்.
|
ta
|
technical
|
simple
|
Like browsers, Adobe Reader has a history littered with security holes.
|
உலாவிகளைப் போலவே, அடோப் ரீடரும் பாதுகாப்பு துளைகளால் நிறைந்த ஒரு வரலாற்றைக் கொண்டுள்ளது.
|
ta
|
technical
|
simple
|
Our Windows XP target has an outdated version of Adobe Reader 8.1.2 installed that is subject to CVE-2008-2992, a stack-based buffer overflow.
|
எங்கள் விண்டோஸ் XP இலக்கில் அடோப் ரீடர் 8.1.2 இன் காலாவதியான பதிப்பு நிறுவப்பட்டுள்ளது, இது CVE-2008-2992 க்கு உட்பட்டது, இது ஒரு அடுக்கு அடிப்படையிலான இடையக வழிதல் ஆகும்.
|
ta
|
technical
|
complex
|
The corresponding Metasploit module is exploit/windows/fileformat/adobe_utilprintf.
|
சம்பந்தப்பட்ட Metasploit தொகுதி exploit/windows/fileformat/adobe_utilprintf ஆகும்.
|
ta
|
technical
|
simple
|
This is a client-side attack, so there is no RHOST option, but unlike our browser attack, there are also no SRVHOST or SRVPORT options.
|
இது ஒரு கிளையன்ட்-சைட் தாக்குதல், எனவே RHOST விருப்பம் இல்லை, ஆனால் எங்கள் உலாவி தாக்குதலைப் போலல்லாமல், SRVHOST அல்லது SRVPORT விருப்பங்களும் இல்லை.
|
ta
|
technical
|
moderate
|
We can leave the default, msf.pdf.
|
நாம் இயல்புநிலையை விடலாம், msf.pdf.
|
ta
|
technical
|
simple
|
When we enter exploit, Metasploit generates a PDF that will exploit this vulnerability in a vulnerable version of Adobe Reader on Windows XP SP3 English.
|
நாம் சுரண்டலை உள்ளிடும்போது, விண்டோஸ் XP SP3 ஆங்கிலத்தில் உள்ள அடோப் ரீடரின் பாதிக்கப்படக்கூடிய பதிப்பில் இந்த பாதிப்பை சுரண்டும் ஒரு PDF ஐ Metasploit உருவாக்குகிறது.
|
ta
|
technical
|
moderate
|
The attacker attempted to exploit a vulnerability in the Winamp music player.
|
தாக்குபவர் வினாம்ப் இசை பிளேயரில் உள்ள ஒரு பாதிப்பைப் பயன்படுத்த முயன்றார்.
|
ta
|
technical
|
moderate
|
Metasploit was used to generate a malicious file.
|
மெட்டாஸ்ப்ளாய்ட் ஒரு தீங்கிழைக்கும் கோப்பை உருவாக்கப் பயன்படுத்தப்பட்டது.
|
ta
|
technical
|
simple
|
The user was tricked into opening the malicious file.
|
பயனர் தீங்கிழைக்கும் கோப்பைத் திறக்க ஏமாற்றப்பட்டார்.
|
ta
|
technical
|
moderate
|
Client-side attacks target software that is not listening on a network port.
|
கிளையன்ட்-சைட் தாக்குதல்கள் ஒரு நெட்வொர்க் போர்ட்டில் கேட்காத மென்பொருளை இலக்காகக் கொண்டவை.
|
ta
|
technical
|
complex
|
Social engineering exploits human vulnerabilities.
|
சமூக பொறியியல் மனித பலவீனங்களைப் பயன்படுத்துகிறது.
|
ta
|
technical
|
moderate
|
Users are often the weakest link in security.
|
பயனர்கள் பெரும்பாலும் பாதுகாப்பில் பலவீனமான இணைப்பாக உள்ளனர்.
|
ta
|
technical
|
simple
|
Phishing attacks attempt to trick users into giving up sensitive information.
|
பிஷிங் தாக்குதல்கள் பயனர்களை முக்கியமான தகவல்களைக் கொடுக்க ஏமாற்றுகின்றன.
|
ta
|
technical
|
moderate
|
Companies should train employees about social-engineering attacks.
|
நிறுவனங்கள் சமூகப் பொறியியல் தாக்குதல்கள் பற்றி ஊழியர்களுக்குப் பயிற்சி அளிக்க வேண்டும்.
|
ta
|
technical
|
moderate
|
The Social-Engineer Toolkit (SET) is used for social-engineering attacks.
|
சமூகப் பொறியியல் கருவித்தொகுப்பு (SET) சமூகப் பொறியியல் தாக்குதல்களுக்குப் பயன்படுத்தப்படுகிறது.
|
ta
|
technical
|
simple
|
SET can create email phishing campaigns.
|
SET மின்னஞ்சல் பிஷிங் பிரச்சாரங்களை உருவாக்க முடியும்.
|
ta
|
technical
|
moderate
|
Spear-phishing attacks deliver attacks via email.
|
ஸ்பியர்-பிஷிங் தாக்குதல்கள் மின்னஞ்சல் மூலம் தாக்குதல்களை வழங்குகின்றன.
|
ta
|
technical
|
simple
|
A Metasploit handler can be set up to catch the payload.
|
பேலோடைப் பிடிக்க ஒரு மெட்டாஸ்ப்ளாய்ட் ஹேண்ட்லரை அமைக்கலாம்.
|
ta
|
technical
|
moderate
|
Web-based attacks are also a common method.
|
வலை அடிப்படையிலான தாக்குதல்களும் ஒரு பொதுவான முறையாகும்.
|
ta
|
technical
|
simple
|
The Credential Harvester Attack Method is used to steal credentials.
|
சான்றுகளைத் திருட சான்றளிப்பு அறுவடை தாக்குதல் முறை பயன்படுத்தப்படுகிறது.
|
ta
|
technical
|
moderate
|
SET can clone a website to trick users.
|
பயனர்களை ஏமாற்ற SET ஒரு வலைத்தளத்தை குளோன் செய்யலாம்.
|
ta
|
technical
|
moderate
|
The attacker created a fake Gmail login page.
|
தாக்குபவர் ஒரு போலி ஜிமெயில் உள்நுழைவுப் பக்கத்தை உருவாக்கினார்.
|
ta
|
technical
|
moderate
|
Users were redirected to the real Gmail site after entering credentials.
|
சான்றுகளை உள்ளிடுவதன் மூலம் பயனர்கள் உண்மையான ஜிமெயில் தளத்திற்கு திருப்பி விடப்பட்டனர்.
|
ta
|
technical
|
complex
|
The goal was to steal user credentials.
|
பயனர் சான்றுகளைத் திருடுவது இதன் நோக்கமாக இருந்தது.
|
ta
|
technical
|
simple
|
Security awareness training is crucial to prevent attacks.
|
தாக்குதல்களைத் தடுக்க பாதுகாப்பு விழிப்புணர்வு பயிற்சி முக்கியமானது.
|
ta
|
technical
|
moderate
|
Always keep your software updated to avoid vulnerabilities.
|
பாதிப்புகளைத் தவிர்க்க எப்போதும் உங்கள் மென்பொருளைப் புதுப்பித்த நிலையில் வைத்திருங்கள்.
|
ta
|
technical
|
simple
|
The user entered their password incorrectly.
|
பயனர் தங்கள் கடவுச்சொல்லை தவறாக உள்ளீடு செய்தனர்.
|
ta
|
technical
|
simple
|
In the meantime, back in SET, you should see a result that looks something like Listing 11-14.
|
அதே நேரத்தில், SET இல் மீண்டும், பட்டியல் 11-14 போன்ற ஒரு முடிவைப் பார்க்க வேண்டும்.
|
ta
|
technical
|
moderate
|
When the user submits the page, SET highlights the fields that it thinks are interesting.
|
பயனர் பக்கத்தை சமர்ப்பிக்கும்போது, SET சுவாரஸ்யமானதாகக் கருதும் புலங்களை முன்னிலைப்படுத்துகிறது.
|
ta
|
technical
|
moderate
|
Once you shut down the web server with ctrl-C to end the web attack, the results should be written to a file.
|
வலைத் தாக்குதலை முடிக்க ctrl-C உடன் வலை சேவையகத்தை மூடியதும், முடிவுகள் ஒரு கோப்பில் எழுதப்பட வேண்டும்.
|
ta
|
technical
|
moderate
|
When combined with the email attack discussed next, this is a great attack to use to gather credentials for a pentest.
|
அடுத்ததாக விவாதிக்கப்பட்ட மின்னஞ்சல் தாக்குதலுடன் இணைந்தால், இது ஒரு பென்டெஸ்ட்டிற்கான சான்றுகளைச் சேகரிக்கப் பயன்படுத்த ஒரு சிறந்த தாக்குதலாகும்.
|
ta
|
technical
|
moderate
|
If they do not have a page with a login form of some sort you can even create one.
|
அவர்களிடம் உள்நுழைவு படிவம் கொண்ட பக்கம் இல்லையென்றால், நீங்கள் ஒன்றை உருவாக்கலாம்.
|
ta
|
technical
|
moderate
|
Clone their site, and add a simple HTML form like this: Username: Password: Submit
|
அவர்களின் தளத்தை நகலெடுத்து, இது போன்ற ஒரு எளிய HTML படிவத்தைச் சேர்க்கவும்: பயனர்பெயர்: கடவுச்சொல்: சமர்ப்பி.
|
ta
|
technical
|
moderate
|
Now to use SET to automate phishing email attacks.
|
இப்போது ஃபிஷிங் மின்னஞ்சல் தாக்குதல்களை தானியக்கமாக்க SET ஐப் பயன்படுத்துவோம்.
|
ta
|
technical
|
moderate
|
Create a file and enter a few email addresses, one per line, as shown here.
|
ஒரு கோப்பை உருவாக்கி, சில மின்னஞ்சல் முகவரிகளை உள்ளிடவும், ஒவ்வொன்றையும் ஒரு வரிசையில், இங்கே காட்டப்பட்டுள்ளது.
|
ta
|
technical
|
simple
|
Large carbon copy or blind carbon copy lists can trigger spam filters.
|
பெரிய கார்பன் பிரதி அல்லது குருட்டு கார்பன் பிரதி பட்டியல்கள் ஸ்பேம் வடிப்பான்களைத் தூண்டலாம்.
|
ta
|
technical
|
moderate
|
Scripts are good for repetitive tasks like this.
|
இது போன்ற மீண்டும் மீண்டும் செய்யக்கூடிய பணிகளுக்கு ஸ்கிரிப்டுகள் நல்லது.
|
ta
|
technical
|
simple
|
Let’s use Gmail again—option 1.
|
மீண்டும் Gmail ஐப் பயன்படுத்துவோம் - விருப்பம் 1.
|
ta
|
technical
|
simple
|
When prompted, enter your credentials.
|
கேட்கப்பட்டால், உங்கள் சான்றுகளை உள்ளிடவும்.
|
ta
|
technical
|
simple
|
You should be asked to create the email to send, as shown in Listing 11-17.
|
அனுப்ப வேண்டிய மின்னஞ்சலை உருவாக்கச் சொல்ல வேண்டும், பட்டியல் 11-17 இல் காட்டப்பட்டுள்ளது.
|
ta
|
technical
|
moderate
|
By using HTML for the email, we’ll be better able to hide the real destination of the links in the email behind graphics and such.
|
மின்னஞ்சலுக்காக HTML ஐப் பயன்படுத்துவதன் மூலம், கிராபிக்ஸ் மற்றும் பலவற்றின் பின்னால் மின்னஞ்சலில் உள்ள இணைப்புகளின் உண்மையான இலக்கை மறைக்க முடியும்.
|
ta
|
technical
|
complex
|
Add some text to the email to convince users to click the included link.
|
உள்ளடக்கப்பட்ட இணைப்பைக் கிளிக் செய்ய பயனர்களை நம்புவதற்கு மின்னஞ்சலில் சில உரையைச் சேர்க்கவும்.
|
ta
|
technical
|
moderate
|
On a pentest, a better way to approach this would be to register a variation of the company’s domain name.
|
ஒரு பென்டெஸ்டில், இதை அணுக சிறந்த வழி, நிறுவனத்தின் டொமைன் பெயரின் மாறுபாட்டைப் பதிவுசெய்வதாகும்.
|
ta
|
technical
|
complex
|
Recipients will see this email: All, We are adding a new company web portal.
|
பெறுநர்கள் இந்த மின்னஞ்சலைப் பார்ப்பார்கள்: அனைவரும், நாங்கள் ஒரு புதிய நிறுவன வலை போர்ட்டலைச் சேர்க்கிறோம்.
|
ta
|
technical
|
moderate
|
While a security-savvy user should know better than to click links in emails that are not from a trusted source, not all users are that savvy.
|
பாதுகாப்பு பற்றிய அறிவுள்ள பயனர் நம்பகமான மூலத்திலிருந்து வராத மின்னஞ்சல்களில் உள்ள இணைப்புகளைக் கிளிக் செய்வதைத் தவிர்க்க வேண்டும் என்றாலும், எல்லா பயனர்களும் அந்த அளவுக்குத் திறமையானவர்கள் அல்ல.
|
ta
|
technical
|
complex
|
Let’s combine our previous two attacks to trick employees into submitting their credentials to a pentester-controlled site.
|
ஊழியர்களை பென்டெஸ்டர்-கட்டுப்படுத்தப்பட்ட தளத்திற்கு தங்கள் சான்றுகளைச் சமர்ப்பிக்கச் செய்வதற்காக, முந்தைய இரண்டு தாக்குதல்களையும் இணைப்போம்.
|
ta
|
technical
|
complex
|
The shellcode variable will hold the raw hexadecimal bytes of the payload we create with Msfvenom.
|
ஷெல்கோட் மாறி, Msfvenom மூலம் நாம் உருவாக்கும் பேலோடின் மூல ஹெக்ஸாடெசிமல் பைட்டுகளை வைத்திருக்கும்.
|
ta
|
technical
|
moderate
|
Create your payload in Msfvenom as usual, except this time set the format with the -f flag to c.
|
வழக்கம் போல் Msfvenom இல் உங்கள் பேலோடை உருவாக்கவும், ஆனால் இந்த முறை -f கொடியுடன் வடிவமைப்பை c என அமைக்கவும்.
|
ta
|
technical
|
moderate
|
This will create hex bytes that we can drop into our C file.
|
இது ஹெக்ஸ் பைட்டுகளை உருவாக்கும், அதை நாம் நமது C கோப்பில் சேர்க்கலாம்.
|
ta
|
technical
|
simple
|
A good place to find randomness on a Linux system is in the /dev/urandom file.
|
லினக்ஸ் கணினியில் சீரற்ற தன்மையைக் கண்டறிய ஒரு நல்ல இடம் /dev/urandom கோப்பாகும்.
|
ta
|
technical
|
moderate
|
This file is specifically designed as a pseudorandom number generator.
|
இந்த கோப்பு குறிப்பாக ஒரு போலி சீரற்ற எண் ஜெனரேட்டராக வடிவமைக்கப்பட்டுள்ளது.
|
ta
|
technical
|
simple
|
To get the proper data for a character array, we’ll use the tr Linux utility.
|
ஒரு எழுத்து வரிசைக்கு சரியான தரவைப் பெற, நாம் tr லினக்ஸ் பயன்பாட்டைப் பயன்படுத்துவோம்.
|
ta
|
technical
|
moderate
|
Use tr -dc A-Z-a-z-0-9, and then pipe the commands into the head command.
|
tr -dc A-Z-a-z-0-9 ஐப் பயன்படுத்தவும், பின்னர் கட்டளைகளை தலை கட்டளைக்கு அனுப்பவும்.
|
ta
|
technical
|
moderate
|
Now drop the data from /dev/urandom into the random variable in the C file.
|
இப்போது /dev/urandom இலிருந்து தரவை C கோப்பில் உள்ள random மாறிக்கு அனுப்பவும்.
|
ta
|
technical
|
moderate
|
Be sure to surround the string with quotes and use a semicolon (;) at the end.
|
சரம் மேற்கோள்களால் சூழப்பட்டிருப்பதை உறுதிசெய்து, இறுதியில் அரைப்புள்ளி (;) பயன்படுத்தவும்.
|
ta
|
technical
|
simple
|
We can’t use the built-in GCC program because it would compile our program to run on Linux systems.
|
உள்ளமைக்கப்பட்ட GCC நிரலைப் பயன்படுத்த முடியாது, ஏனெனில் அது எங்கள் நிரலை லினக்ஸ் அமைப்புகளில் இயங்குமாறு தொகுக்கும்.
|
ta
|
technical
|
moderate
|
Instead, we’ll use the Mingw32 cross compiler from the Kali Linux repositories.
|
மாறாக, காலி லினக்ஸ் களஞ்சியங்களில் இருந்து Mingw32 குறுக்கு கம்பைலரைப் பயன்படுத்துவோம்.
|
ta
|
technical
|
moderate
|
If you haven’t already installed it, install it with apt-get install mingw32.
|
நீங்கள் ஏற்கனவே நிறுவவில்லை என்றால், apt-get install mingw32 உடன் நிறுவவும்.
|
ta
|
technical
|
simple
|
Another way to obfuscate our payload is to encrypt it.
|
எங்கள் பேலோடை மறைப்பதற்கான மற்றொரு வழி அதை குறியாக்கம் செய்வதாகும்.
|
ta
|
technical
|
simple
|
One executable encrypter is Hyperion, which uses Advanced Execution Standard (AES) encryption.
|
ஒரு செயல்படுத்தக்கூடிய என்க்ரிப்டர் ஹைபெரியன் ஆகும், இது மேம்பட்ட செயல்படுத்தல் தரநிலை (AES) குறியாக்கத்தைப் பயன்படுத்துகிறது.
|
ta
|
technical
|
moderate
|
After encrypting the executable, Hyperion throws away the encryption keys.
|
செயல்படுத்தக்கூடியதை குறியாக்கம் செய்த பிறகு, ஹைபெரியன் குறியாக்க விசைகளை தூக்கி எறிகிறது.
|
ta
|
technical
|
moderate
|
When the executable runs, it brute-forces the encryption key to decrypt itself.
|
செயல்படுத்தக்கூடியது இயங்கும் போது, அது தன்னை டிகிரிப்ட் செய்ய குறியாக்க விசையை ப்ரூட்-போர்ஸ் செய்கிறது.
|
ta
|
technical
|
complex
|
AES is currently considered a secure encryption standard.
|
AES தற்போது பாதுகாப்பான குறியாக்க தரமாக கருதப்படுகிறது.
|
ta
|
technical
|
simple
|
Let’s start by using Hyperion to encrypt a simple Meterpreter executable.
|
ஒரு எளிய மீட்டர்பிரேட்டர் செயல்படுத்தக்கூடியதை குறியாக்கம் செய்ய ஹைபெரியனைப் பயன்படுத்துவதன் மூலம் ஆரம்பிக்கலாம்.
|
ta
|
technical
|
moderate
|
Be sure to change into the Hyperion directory created when you unzipped the source before running hyperion.exe with Wine.
|
வைனுடன் hyperion.exe இயக்குவதற்கு முன், மூலத்தை அன்சிப் செய்தபோது உருவாக்கப்பட்ட ஹைபெரியன் கோப்பகத்திற்குள் மாறுவதை உறுதிப்படுத்திக் கொள்ளுங்கள்.
|
ta
|
technical
|
complex
|
Veil-Evasion is a Python framework that automates creating antivirus-evading payloads.
|
Veil-Evasion என்பது ஒரு பைதான் கட்டமைப்பாகும், இது வைரஸ் தடுப்பு அமைப்புகளைத் தவிர்ப்பதற்கான பேலோட்களை உருவாக்குவதை தானியங்குபடுத்துகிறது.
|
ta
|
technical
|
moderate
|
We use post modules as we do all Metasploit modules: We set the relevant options, and then enter exploit to run the module.
|
நாம் அனைத்து மெட்டாஸ்ப்ளாய்ட் தொகுதிகளையும் செய்வது போலவே, போஸ்ட் தொகுதிகளையும் பயன்படுத்துகிறோம்: தொடர்புடைய விருப்பத்தேர்வுகளை அமைத்து, பின்னர் தொகுதியை இயக்க எக்ஸ்ப்ளாய்ட் உள்ளிடுகிறோம்.
|
ta
|
technical
|
moderate
|
The module returns data telling us the user georgia is currently logged in.
|
ஜார்ஜியா என்ற பயனர் தற்போது உள்நுழைந்துள்ளார் என்று தொகுதி நமக்குத் தரவை வழங்குகிறது.
|
ta
|
technical
|
simple
|
Metasploit automatically saves the output to a file.
|
மெட்டாஸ்ப்ளாய்ட் தானாகவே வெளியீட்டை ஒரு கோப்பில் சேமிக்கிறது.
|
ta
|
technical
|
simple
|
Railgun is an extension for Meterpreter that allows direct access to Windows APIs.
|
ரயில்கன் என்பது மீட்டர்ப்ரிட்டருக்கான ஒரு நீட்டிப்பாகும், இது விண்டோஸ் APIகளுக்கு நேரடி அணுகலை அனுமதிக்கிறது.
|
ta
|
technical
|
moderate
|
For example, we can check if the session is running as an administrative user.
|
உதாரணமாக, அமர்வு நிர்வாகப் பயனர் போல் இயங்குகிறதா என்பதை நாம் சரிபார்க்கலாம்.
|
ta
|
technical
|
moderate
|
Be sure to bring a session to the foreground with sessions -i <session id> first.
|
முதலில் அமர்வுகளை -i <அமர்வின் ஐடி> உடன் முன்னிலைக்குக் கொண்டு வரவும்.
|
ta
|
technical
|
moderate
|
First, we drop into a Ruby shell with the command irb.
|
முதலில், irb கட்டளையுடன் ஒரு ரூபி ஷெல்லில் நுழைகிறோம்.
|
ta
|
technical
|
simple
|
Next we enter client.railgun .shell32. IsUserAnAdmin to tell the Ruby interpreter to use Railgun.
|
அடுத்து, ரூபி மொழிபெயர்ப்பாளரிடம் ரயில்கனைப் பயன்படுத்தச் சொல்ல client.railgun .shell32. IsUserAnAdmin ஐ உள்ளிடுகிறோம்.
|
ta
|
technical
|
complex
|
Some of your attacks may not result in gaining the privileges you would like.
|
உங்கள் சில தாக்குதல்கள் நீங்கள் விரும்பும் சலுகைகளைப் பெறுவதில் விளைவதில்லை.
|
ta
|
technical
|
moderate
|
Gaining command execution through a website can all lead to system access.
|
ஒரு வலைத்தளம் மூலம் கட்டளைகளை செயல்படுத்துவது அனைத்தும் கணினி அணுகலுக்கு வழிவகுக்கும்.
|
ta
|
technical
|
moderate
|
To get the privileges we want, we will need to exploit further issues.
|
நாம் விரும்பும் சலுகைகளைப் பெற, மேலும் சிக்கல்களைப் பயன்படுத்த வேண்டும்.
|
ta
|
technical
|
moderate
|
Meterpreter’s getsystem command automates trying a series of known local privilege-escalation exploits against the target.
|
மீட்டர்ப்ரிட்டரின் கெட்ஸிஸ்டம் கட்டளை, இலக்குக்கு எதிராக அறியப்பட்ட உள்ளூர் சலுகை-ஏற்ற தாக்குதல்களை முயற்சிப்பதை தானியங்குபடுத்துகிறது.
|
ta
|
technical
|
complex
|
As shown here, running getsystem with no arguments will run a series of local exploits.
|
இங்கு காட்டப்பட்டுள்ளபடி, எந்த வாதங்களும் இல்லாமல் கெட்ஸிஸ்டம் இயக்குவது தொடர்ச்சியான உள்ளூர் தாக்குதல்களை இயக்கும்.
|
ta
|
technical
|
moderate
|
With one command, we are able to elevate our privileges from georgia to System.
|
ஒரே கட்டளையுடன், ஜார்ஜியாவிலிருந்து சிஸ்டம் வரை எங்கள் சலுகைகளை உயர்த்த முடிகிறது.
|
ta
|
technical
|
moderate
|
Local exploit modules in Metasploit allow you to run an exploit on an open session.
|
மெட்டாஸ்ப்ளாய்ட்டில் உள்ள உள்ளூர் சுரண்டல் தொகுதிகள், திறந்த அமர்வில் ஒரு சுரண்டலை இயக்க உங்களை அனுமதிக்கின்றன.
|
ta
|
technical
|
moderate
|
If it succeeds, you should receive another Meterpreter session.
|
அது வெற்றி பெற்றால், நீங்கள் மற்றொரு மீட்டர்ப்ரிட்டர் அமர்வைப் பெற வேண்டும்.
|
ta
|
technical
|
simple
|
Remember, to succeed, local privilege-escalation attacks rely on a flaw.
|
நினைவில் கொள்ளுங்கள், வெற்றிபெற, உள்ளூர் சலுகை-ஏற்ற தாக்குதல்கள் ஒரு குறைபாட்டைப் பொறுத்தது.
|
ta
|
technical
|
moderate
|
Applications running on Windows Vista and higher are limited to using regular user privileges.
|
விண்டோஸ் விஸ்டா மற்றும் அதற்கு மேற்பட்டவற்றில் இயங்கும் பயன்பாடுகள் வழக்கமான பயனர் சலுகைகளைப் பயன்படுத்துவதற்கு மட்டுமே வரையறுக்கப்பட்டுள்ளன.
|
ta
|
technical
|
moderate
|
Perhaps this system is fully patched and hardened to the point where none of the exploitation techniques in getsystem will work.
|
ஒருவேளை இந்த கணினி முழுமையாக பேட்ச் செய்யப்பட்டு, கெட்ஸிஸ்டத்தில் உள்ள சுரண்டல் நுட்பங்களில் எதுவும் செயல்படாத அளவுக்கு வலுப்படுத்தப்பட்டிருக்கலாம்.
|
ta
|
technical
|
complex
|
As with any computer security control, researchers have developed multiple techniques to bypass the UAC control.
|
எந்தவொரு கணினி பாதுகாப்பு கட்டுப்பாட்டைப் போலவே, ஆராய்ச்சியாளர்கள் UAC கட்டுப்பாட்டைத் தவிர்க்க பல நுட்பங்களை உருவாக்கியுள்ளனர்.
|
ta
|
technical
|
complex
|
Subsets and Splits
No community queries yet
The top public SQL queries from the community will appear here once available.