en
stringlengths 4
3.31k
| translation
stringlengths 5
3.49k
| target_lang
stringclasses 10
values | domain
stringclasses 6
values | complexity
stringclasses 3
values |
|---|---|---|---|---|
The resulting screen will show us the full contents of our FTP connection, including its credentials in plaintext.
|
ఫలితంగా వచ్చే స్క్రీన్ మా FTP కనెక్షన్ యొక్క పూర్తి విషయాలను చూపుతుంది, ఇందులో దాని ఆధారాలు సాదా వచనంలో ఉంటాయి.
|
te
|
technical
|
moderate
|
By selecting a specific captured packet, we can get more information about the captured data.
|
ఒక నిర్దిష్టంగా సంగ్రహించిన ప్యాకెట్ను ఎంచుకోవడం ద్వారా, సంగ్రహించిన డేటా గురించి మరింత సమాచారం పొందవచ్చు.
|
te
|
technical
|
simple
|
For example, we can easily find the TCP destination port by selecting the TCP entry and looking for Destination port.
|
ఉదాహరణకు, TCP ఎంట్రీని ఎంచుకోవడం ద్వారా మరియు గమ్యస్థాన పోర్ట్ కోసం చూడటం ద్వారా మేము TCP గమ్యస్థాన పోర్ట్ను సులభంగా కనుగొనవచ్చు.
|
te
|
technical
|
moderate
|
Perhaps we’ll be able to capture another user’s login session that uses an account other than anonymous to log in.
|
బహుశా మనం లాగిన్ అవ్వడానికి అనామకంగా కాకుండా మరొక ఖాతాను ఉపయోగించే మరొక వినియోగదారుని లాగిన్ సెషన్ను సంగ్రహించగలుగుతాము.
|
te
|
technical
|
moderate
|
To capture traffic not intended for the Kali system, we need to find some way to have the relevant data sent to our Kali system.
|
కాలి సిస్టమ్ కోసం ఉద్దేశించిన ట్రాఫిక్ను సంగ్రహించడానికి, సంబంధిత డేటాను మా కాలి సిస్టమ్కు పంపడానికి మేము ఒక మార్గాన్ని కనుగొనాలి.
|
te
|
technical
|
complex
|
We will perform a so-called man-in-the-middle attack, which will allow us to redirect and intercept traffic between two systems.
|
మేము మధ్యలో మనిషి అని పిలువబడే దాడిని నిర్వహిస్తాము, ఇది రెండు సిస్టమ్ల మధ్య ట్రాఫిక్ను మళ్లించడానికి మరియు అడ్డుకోవడానికి మాకు వీలు కల్పిస్తుంది.
|
te
|
technical
|
moderate
|
One tried-and-true technique for masquerading as another device on the network is called Address Resolution Protocol (ARP) cache poisoning.
|
నెట్వర్క్లోని మరొక పరికరంగా నటించడానికి ఒక ప్రయత్నించబడిన మరియు నిజమైన సాంకేతికతను చిరునామా రిజల్యూషన్ ప్రోటోకాల్ (ARP) కాష్ పాయిజనింగ్ అంటారు.
|
te
|
technical
|
complex
|
Before a packet can be sent from our Kali machine to the Windows XP target, Kali must map the IP address of the XP target machine to the Media Access Control (MAC) address.
|
మా కాలి మెషిన్ నుండి విండోస్ XP లక్ష్యానికి ప్యాకెట్ను పంపడానికి ముందు, కాలి XP లక్ష్య యంత్రం యొక్క IP చిరునామాను మీడియా యాక్సెస్ కంట్రోల్ (MAC) చిరునామాకు మ్యాప్ చేయాలి.
|
te
|
technical
|
complex
|
Our Kali system will store the mapping from IP address 192.168.20.10 to the MAC address 00:0c:29:a9:ce:92 in its ARP cache.
|
మా కాలి సిస్టమ్ IP చిరునామా 192.168.20.10 నుండి MAC చిరునామా 00:0c:29:a9:ce:92 వరకు దాని ARP కాష్లో మ్యాపింగ్ను నిల్వ చేస్తుంది.
|
te
|
technical
|
moderate
|
When it sends the next packet, our machine will first look to its ARP cache for an entry for 192.168.20.10.
|
ఇది తదుపరి ప్యాకెట్ను పంపినప్పుడు, మా యంత్రం మొదట 192.168.20.10 కోసం ఒక ఎంట్రీ కోసం దాని ARP కాష్ను చూస్తుంది.
|
te
|
technical
|
moderate
|
Thus, systems will regularly be sending ARP broadcasts as their caches are flushed.
|
అందువల్ల, సిస్టమ్లు వాటి కాష్లు ఫ్లష్ చేయబడినప్పుడు క్రమం తప్పకుండా ARP ప్రసారాలను పంపుతాయి.
|
te
|
technical
|
moderate
|
To view the ARP cache in our Kali machine, enter arp.
|
మా కాలి మెషీన్లో ARP కాష్ని చూడటానికి, arpని నమోదు చేయండి.
|
te
|
technical
|
simple
|
The trouble with relying on ARP for addressing is that there’s no guarantee that the IP address–to–MAC address answer you get is correct.
|
చిరునామా కోసం ARPపై ఆధారపడటం వల్ల కలిగే ఇబ్బంది ఏమిటంటే, మీకు లభించే IP చిరునామా–MAC చిరునామా సమాధానం సరైనదని ఎటువంటి హామీ లేదు.
|
te
|
technical
|
complex
|
Any machine can reply to an ARP request for 192.168.20.11, even if that machine is really at 192.168.20.12 or some other IP address.
|
ఏదైనా యంత్రం 192.168.20.11 కోసం ARP అభ్యర్థనకు సమాధానం ఇవ్వగలదు, ఆ యంత్రం నిజంగా 192.168.20.12 లేదా మరేదైనా IP చిరునామాలో ఉన్నప్పటికీ.
|
te
|
technical
|
complex
|
That’s ARP cache poisoning in a nutshell.
|
అది క్లుప్తంగా ARP కాష్ పాయిజనింగ్.
|
te
|
technical
|
simple
|
We send out a series of ARP replies that tell our target that we are another machine on the network.
|
మేము మా లక్ష్యానికి మేము నెట్వర్క్లోని మరొక యంత్రమని చెప్పే ARP ప్రత్యుత్తరాల శ్రేణిని పంపుతాము.
|
te
|
technical
|
moderate
|
Thus, when the target sends traffic intended for that machine, it will instead send the packets straight to us.
|
అందువల్ల, లక్ష్యం ఆ యంత్రం కోసం ఉద్దేశించిన ట్రాఫిక్ను పంపినప్పుడు, అది ప్యాకెట్లను నేరుగా మాకు పంపుతుంది.
|
te
|
technical
|
moderate
|
Without IP forwarding, we’ll create a denial-of-service (DoS) condition on our network, where legitimate clients are unable to access services.
|
IP ఫార్వార్డింగ్ లేకుండా, మేము మా నెట్వర్క్లో సర్వీస్ నిరాకరణ (DoS) పరిస్థితిని సృష్టిస్తాము, ఇక్కడ చట్టబద్ధమైన క్లయింట్లు సేవలను యాక్సెస్ చేయలేరు.
|
te
|
technical
|
complex
|
One easy-to-use tool for ARP cache poisoning is Arpspoof.
|
ARP కాష్ పాయిజనింగ్ కోసం ఉపయోగించడానికి సులభమైన సాధనం Arpspoof.
|
te
|
technical
|
simple
|
We can also use ARP cache poisoning to impersonate the default gateway on a network and access traffic entering and leaving the network.
|
మేము నెట్వర్క్లో డిఫాల్ట్ గేట్వేగా నటించడానికి మరియు నెట్వర్క్లోకి ప్రవేశించే మరియు నిష్క్రమించే ట్రాఫిక్ను యాక్సెస్ చేయడానికి ARP కాష్ పాయిజనింగ్ను కూడా ఉపయోగించవచ్చు.
|
te
|
technical
|
complex
|
Running this exploit should give us another Meterpreter session on the Windows XP target.
|
ఈ ఎక్స్ప్లాయిట్ను అమలు చేయడం వలన విండోస్ XP లక్ష్యంపై మనకు మరొక మీటర్ప్రెటర్ సెషన్ లభిస్తుంది.
|
te
|
technical
|
moderate
|
In Chapter 13, which covers post exploitation, we’ll see what to do once we have a Meterpreter session on a target.
|
అధ్యాయం 13లో, పోస్ట్ ఎక్స్ప్లాయిటేషన్ గురించి చర్చించబడింది, లక్ష్యంపై మీటర్ప్రెటర్ సెషన్ వచ్చిన తర్వాత ఏమి చేయాలో చూద్దాం.
|
te
|
technical
|
moderate
|
A search for TikiWiki in Metasploit returns several modules.
|
మెటాస్ప్లోయిట్లో టికివికీ కోసం శోధించడం వలన అనేక మాడ్యూల్స్ వస్తాయి.
|
te
|
technical
|
simple
|
TikiWiki (<= 1.9.8) contains a flaw that may allow a remote attacker to execute arbitrary PHP code.
|
టికివికీ (<= 1.9.8) లోపం కలిగి ఉంది, ఇది రిమోట్ అటాకర్ ద్వారా ఇష్టానుసార PHP కోడ్ను అమలు చేయడానికి అనుమతిస్తుంది.
|
te
|
technical
|
moderate
|
The issue is due to 'tiki-graph_formula.php' script not properly sanitizing user input.
|
'tiki-graph_formula.php' స్క్రిప్ట్ వినియోగదారు ఇన్పుట్ను సరిగ్గా శుభ్రపరచకపోవడం వల్ల ఈ సమస్య ఏర్పడుతుంది.
|
te
|
technical
|
moderate
|
Based on the module names, unix/webapp/tikiwiki_graph_formula_exec looks like the one we need.
|
మాడ్యూల్ పేర్ల ఆధారంగా, unix/webapp/tikiwiki_graph_formula_exec మనకు అవసరమైనదిగా కనిపిస్తుంది.
|
te
|
technical
|
moderate
|
We can leave the URI set to the default location /tikiwiki.
|
మేము URI ని డిఫాల్ట్ స్థానం /tikiwikiకి సెట్ చేయవచ్చు.
|
te
|
technical
|
simple
|
This exploit involves PHP command execution, so naturally, our payloads are PHP based.
|
ఈ ఎక్స్ప్లాయిట్లో PHP కమాండ్ ఎగ్జిక్యూషన్ ఉంటుంది, కాబట్టి సహజంగానే, మన పేలోడ్లు PHP ఆధారితంగా ఉంటాయి.
|
te
|
technical
|
moderate
|
As you can see, while exploiting the TikiWiki installation, the Metasploit module discovered the credentials for the TikiWiki database.
|
మీరు చూడగలిగినట్లుగా, టికివికీ ఇన్స్టాలేషన్ను ఎక్స్ప్లాయిట్ చేస్తున్నప్పుడు, మెటాస్ప్లోయిట్ మాడ్యూల్ టికివికీ డేటాబేస్ కోసం ఆధారాలను కనుగొంది.
|
te
|
technical
|
complex
|
Unfortunately, the MySQL server is not listening on the network, so these credentials cannot be used for additional compromise.
|
దురదృష్టవశాత్తు, MySQL సర్వర్ నెట్వర్క్లో వినడం లేదు, కాబట్టి ఈ ఆధారాలను అదనపు రాజీ కోసం ఉపయోగించలేము.
|
te
|
technical
|
moderate
|
We noted in Chapter 6 that the FTP server on the Linux target serves a banner for Very Secure FTP 2.3.4.
|
అధ్యాయం 6లో, లైనక్స్ లక్ష్యంపై ఉన్న FTP సర్వర్ వెరీ సెక్యూర్ FTP 2.3.4 కోసం బ్యానర్ను అందిస్తుందని మేము గుర్తించాము.
|
te
|
technical
|
moderate
|
Because the official code was eventually restored by the authors of Vsftpd, the only way to find out if the server on our Linux target has the backdoor code is to test it.
|
Vsftpd రచయితలు అధికారిక కోడ్ను చివరికి పునరుద్ధరించినందున, మన లైనక్స్ లక్ష్యంపై ఉన్న సర్వర్ బ్యాక్డోర్ కోడ్ను కలిగి ఉందో లేదో తెలుసుకోవడానికి ఏకైక మార్గం దాన్ని పరీక్షించడం.
|
te
|
technical
|
complex
|
Enter any username you like, and add a :) at the end.
|
మీకు నచ్చిన ఏదైనా వినియోగదారు పేరును నమోదు చేయండి మరియు చివర :) జోడించండి.
|
te
|
technical
|
simple
|
We notice that the login hangs after the password.
|
పాస్వర్డ్ తర్వాత లాగిన్ నిలిచిపోయిందని మేము గమనించాము.
|
te
|
technical
|
simple
|
Let’s use Netcat to try connecting to port 6200, where the root shell should spawn if the backdoor is present.
|
బ్యాక్డోర్ ఉన్నట్లయితే రూట్ షెల్ స్పాన్ చేయవలసిన పోర్ట్ 6200కి కనెక్ట్ చేయడానికి ప్రయత్నించడానికి నెట్క్యాట్ని ఉపయోగిద్దాం.
|
te
|
technical
|
moderate
|
Root privileges give us total control of our target machine.
|
రూట్ అధికారాలు మన లక్ష్య యంత్రంపై పూర్తి నియంత్రణను ఇస్తాయి.
|
te
|
technical
|
simple
|
We will attempt to turn this hash into a plain-text password in Chapter 9.
|
అధ్యాయం 9లో ఈ హ్యాష్ని సాధారణ టెక్స్ట్ పాస్వర్డ్గా మార్చడానికి మేము ప్రయత్నిస్తాము.
|
te
|
technical
|
simple
|
At this point we know that the Linux target has exported user georgia’s home folder using NFS.
|
ఈ సమయంలో, లైనక్స్ లక్ష్యం NFSని ఉపయోగించి వినియోగదారు జార్జియా యొక్క హోమ్ ఫోల్డర్ను ఎగుమతి చేసిందని మాకు తెలుసు.
|
te
|
technical
|
moderate
|
This doesn’t look too promising at first glance because georgia has no documents, pictures, or videos.
|
జార్జియాకు పత్రాలు, చిత్రాలు లేదా వీడియోలు లేనందున ఇది మొదటి చూపులో అంత వాగ్దానం చేసినట్లుగా కనిపించడం లేదు.
|
te
|
technical
|
moderate
|
We now have access to georgia’s SSH keys.
|
ఇప్పుడు మనకు జార్జియా SSH కీలకు యాక్సెస్ ఉంది.
|
te
|
technical
|
simple
|
Another way to crack passwords is to get a copy of the password hashes.
|
పాస్వర్డ్లను క్రాక్ చేయడానికి మరొక మార్గం ఏమిటంటే పాస్వర్డ్ హ్యాష్లను పొందడం.
|
te
|
technical
|
moderate
|
Hashes are designed to be the product of a one-way hash function.
|
హ్యాష్లు ఒక-మార్గం హ్యాష్ ఫంక్షన్ యొక్క ఉత్పత్తిగా రూపొందించబడ్డాయి.
|
te
|
technical
|
moderate
|
If a hash is compromised, there should be no way to reliably determine the input.
|
ఒకవేళ హ్యాష్ రాజీపడితే, ఇన్పుట్ను నమ్మదగిన విధంగా గుర్తించడానికి మార్గం ఉండకూడదు.
|
te
|
technical
|
complex
|
We can, however, guess a password, hash it, and compare the results.
|
అయితే, మేము ఒక పాస్వర్డ్ను ఊహించవచ్చు, దానిని హ్యాష్ చేయవచ్చు మరియు ఫలితాలను సరిపోల్చవచ్చు.
|
te
|
technical
|
moderate
|
If the two hashes are the same, we’ve found the correct password.
|
రెండు హ్యాష్లు ఒకే విధంగా ఉంటే, మేము సరైన పాస్వర్డ్ను కనుగొన్నాము.
|
te
|
technical
|
moderate
|
Some have been cracked and are no longer considered secure.
|
కొన్నింటిని క్రాక్ చేశారు మరియు ఇక సురక్షితంగా పరిగణించబడవు.
|
te
|
technical
|
moderate
|
An attacker with access to the hashes will be able to recover the plaintext password.
|
హ్యాష్లకు యాక్సెస్ ఉన్న ఒక దాడి చేసే వ్యక్తి ప్లెయిన్టెక్స్ట్ పాస్వర్డ్ను తిరిగి పొందగలరు.
|
te
|
technical
|
complex
|
It’s even better if you can get access to passwords in plain-text.
|
మీరు ప్లెయిన్-టెక్స్ట్ లో పాస్వర్డ్లకు యాక్సెస్ పొందగలిగితే ఇది మరింత మంచిది.
|
te
|
technical
|
moderate
|
In this section we’ll focus on finding and reversing password hashes.
|
ఈ విభాగంలో మేము పాస్వర్డ్ హ్యాష్లను కనుగొనడం మరియు రివర్స్ చేయడంపై దృష్టి పెడతాము.
|
te
|
technical
|
moderate
|
We all hope that the services that store our passwords do a good job of protecting them.
|
మా పాస్వర్డ్లను నిల్వ చేసే సేవలు వాటిని రక్షించడంలో మంచి పని చేస్తాయని మనమందరం ఆశిస్తున్నాము.
|
te
|
technical
|
moderate
|
It only takes one exploitable flaw or a user who falls victim to a social-engineering attack.
|
ఒక దోపిడీ లోపం లేదా సామాజిక-ఇంజనీరింగ్ దాడికి గురైన వినియోగదారుడు మాత్రమే సరిపోతారు.
|
te
|
technical
|
complex
|
You’ll find plenty of password hashes lying around sites like Pastebin.
|
మీరు Pastebin వంటి సైట్లలో చాలా పాస్వర్డ్ హ్యాష్లను కనుగొంటారు.
|
te
|
technical
|
moderate
|
We gained access to some password hashes on the Linux and Windows XP targets.
|
మేము Linux మరియు Windows XP లక్ష్యాలపై కొన్ని పాస్వర్డ్ హ్యాష్లకు యాక్సెస్ పొందాము.
|
te
|
technical
|
moderate
|
We can use the hashdump Meterpreter command to print the hashed Windows passwords.
|
హ్యాష్ చేసిన Windows పాస్వర్డ్లను ప్రింట్ చేయడానికి మేము hashdump Meterpreter కమాండ్ను ఉపయోగించవచ్చు.
|
te
|
technical
|
moderate
|
Dumping password hashes in Meterpreter.
|
మీటర్ప్రెటర్ లో పాస్వర్డ్ హ్యాష్లను డంప్ చేయడం.
|
te
|
technical
|
simple
|
Save the output of the hashdump to a file.
|
hashdump యొక్క అవుట్పుట్ను ఫైల్కు సేవ్ చేయండి.
|
te
|
technical
|
simple
|
We also downloaded backups of the SAM and SYSTEM hives.
|
మేము SAM మరియు SYSTEM హైవ్స్ యొక్క బ్యాకప్లను కూడా డౌన్లోడ్ చేసాము.
|
te
|
technical
|
moderate
|
The SAM file stores hashed Windows passwords.
|
SAM ఫైల్ హ్యాష్ చేసిన Windows పాస్వర్డ్లను నిల్వ చేస్తుంది.
|
te
|
technical
|
simple
|
The SAM file is obfuscated.
|
SAM ఫైల్ అస్పష్టం చేయబడింది.
|
te
|
technical
|
simple
|
We need a key to reverse the encrypted hashes.
|
గుప్తీకరించిన హ్యాష్లను రివర్స్ చేయడానికి మనకు ఒక కీ అవసరం.
|
te
|
technical
|
moderate
|
Using various tools and techniques, we were able to intercept traffic that we had no business seeing in a switched network.
|
వివిధ సాధనాలు మరియు పద్ధతులను ఉపయోగించి, మేము స్విచ్డ్ నెట్వర్క్లో మనం చూడకూడని ట్రాఫిక్ను అడ్డుకోగలిగాము.
|
te
|
technical
|
moderate
|
We used ARP cache poisoning to redirect traffic in a switched network to our Kali system and DNS cache poisoning to redirect users to our web servers.
|
స్విచ్డ్ నెట్వర్క్లోని ట్రాఫిక్ను మా కాలి సిస్టమ్కు మళ్లించడానికి మేము ARP కాష్ విషప్రయోగం మరియు వినియోగదారులను మా వెబ్ సర్వర్లకు మళ్లించడానికి DNS కాష్ విషప్రయోగాన్ని ఉపయోగించాము.
|
te
|
technical
|
moderate
|
We used Ettercap to automate an SSL man-in-the-middle attack and (assuming that the user clicks through a warning) capture sensitive information in plaintext.
|
SSL మ్యాన్-ఇన్-ది-మిడిల్ దాడిని స్వయంచాలకంగా చేయడానికి మేము ఎట్టర్క్యాప్ను ఉపయోగించాము మరియు (వినియోగదారు హెచ్చరికపై క్లిక్ చేస్తే) సున్నితమైన సమాచారాన్ని సాదా వచనంలో సంగ్రహించాము.
|
te
|
technical
|
complex
|
Capturing traffic from the local network can glean useful information for our pentest.
|
స్థానిక నెట్వర్క్ నుండి ట్రాఫిక్ను సంగ్రహించడం ద్వారా మా పెంటెస్ట్ కోసం ఉపయోగకరమైన సమాచారాన్ని పొందవచ్చు.
|
te
|
technical
|
simple
|
For example, we were able to capture valid credentials for the FTP server for use in exploitation.
|
ఉదాహరణకు, దోపిడీలో ఉపయోగం కోసం FTP సర్వర్ కోసం చెల్లుబాటు అయ్యే ఆధారాలను సంగ్రహించగలిగాము.
|
te
|
technical
|
moderate
|
In the exploitation phase of the pentest, we run exploits against the vulnerabilities we have discovered to gain access to target systems.
|
పెంటెస్ట్ యొక్క దోపిడీ దశలో, లక్ష్య వ్యవస్థలకు యాక్సెస్ పొందడానికి మేము కనుగొన్న బలహీనతలకు వ్యతిరేకంగా దోపిడీలను నడుపుతాము.
|
te
|
technical
|
moderate
|
Some vulnerabilities, such as the use of default passwords, are so easy to exploit, it hardly feels like exploitation at all.
|
డిఫాల్ట్ పాస్వర్డ్ల వాడకం వంటి కొన్ని బలహీనతలు దోపిడీ చేయడానికి చాలా సులభం, ఇది దోపిడీలా అనిపించదు.
|
te
|
technical
|
moderate
|
In this chapter we’ll look at exploiting the vulnerabilities we identified in Chapter 6 to gain a foothold in target machines.
|
ఈ అధ్యాయంలో, లక్ష్య యంత్రాలలో స్థావరాన్ని పొందడానికి 6వ అధ్యాయంలో మేము గుర్తించిన బలహీనతలను ఎలా ఉపయోగించాలో చూస్తాము.
|
te
|
technical
|
moderate
|
We’ll return to our friend MS08-067 from Chapter 4, now that we have more background about the vulnerability.
|
బలహీనత గురించి మాకు మరింత నేపథ్యం ఉన్నందున, మేము 4వ అధ్యాయం నుండి మా స్నేహితుడు MS08-067కి తిరిగి వస్తాము.
|
te
|
technical
|
moderate
|
We’ll also exploit an issue in the SLMail POP3 server with a Metasploit module.
|
మేము మెటాస్ప్లోయిట్ మాడ్యూల్తో SLMail POP3 సర్వర్లో సమస్యను కూడా ఉపయోగించుకుంటాము.
|
te
|
technical
|
moderate
|
In addition, we’ll piggyback on a previous compromise and bypass login on the FTP server on our Linux target.
|
అదనంగా, మేము మునుపటి రాజీపై పిగ్గీబ్యాక్ చేస్తాము మరియు మా లైనక్స్ లక్ష్యంపై FTP సర్వర్లో లాగిన్ను దాటవేస్తాము.
|
te
|
technical
|
complex
|
We will exploit a vulnerability in the TikiWiki install on the Linux target and a couple of default password issues on an XAMPP install on the Windows target.
|
మేము లైనక్స్ లక్ష్యంపై టికివికీ ఇన్స్టాల్లో బలహీనతను మరియు విండోస్ లక్ష్యంపై XAMPP ఇన్స్టాల్లో కొన్ని డిఫాల్ట్ పాస్వర్డ్ సమస్యలను ఉపయోగించుకుంటాము.
|
te
|
technical
|
complex
|
We will interact with a fragile web server on a nonstandard port to take advan- tage of a directory traversal issue and download system files.
|
డైరెక్టరీ ట్రావర్సల్ సమస్యను ఉపయోగించుకోవడానికి మరియు సిస్టమ్ ఫైల్లను డౌన్లోడ్ చేయడానికి మేము ప్రామాణికం కాని పోర్ట్లోని పెళుసు వెబ్ సర్వర్తో పరస్పర చర్య చేస్తాము.
|
te
|
technical
|
complex
|
We know from Chapter 6 that the SMB server on our Windows XP target is missing the MS08-067 patch.
|
6వ అధ్యాయం నుండి, మా విండోస్ XP లక్ష్యంపై SMB సర్వర్ MS08-067 ప్యాచ్ను కలిగి లేదని మాకు తెలుసు.
|
te
|
technical
|
moderate
|
The MS08-067 vulnerability has a good repu- tation for successful exploits, and the corresponding Metasploit module is ranked as great.
|
MS08-067 బలహీనత విజయవంతమైన దోపిడీలకు మంచి పేరును కలిగి ఉంది మరియు సంబంధిత మెటాస్ప్లోయిట్ మాడ్యూల్ గొప్పదిగా ర్యాంక్ చేయబడింది.
|
te
|
technical
|
moderate
|
When we viewed the options for the windows/smb/ms08_067_netapi mod- ule in Chapter 4, we saw the usual RHOST and RPORT as well as SMBPIPE, which allows us to set the pipe that our exploit will use.
|
4వ అధ్యాయంలో windows/smb/ms08_067_netapi మాడ్యూల్ కోసం ఎంపికలను మేము చూసినప్పుడు, మేము సాధారణ RHOST మరియు RPORTతో పాటు SMBPIPEని చూశాము, ఇది మా దోపిడీ ఉపయోగించే పైప్ను సెట్ చేయడానికి అనుమతిస్తుంది.
|
te
|
technical
|
complex
|
As we discussed in Chapter 4, payloads allow us to tell an exploited system to do things on our behalf.
|
4వ అధ్యాయంలో చర్చించిన విధంగా, పేలోడ్లు దోపిడీ చేయబడిన సిస్టమ్ను మన తరపున పనులు చేయడానికి అనుమతిస్తాయి.
|
te
|
technical
|
simple
|
Though many payloads are either bind shells, which listen on a local port on the target machine, or reverse shells, which call back to a listener on the attack system, other payloads perform specific functions.
|
అనేక పేలోడ్లు బైండ్ షెల్లు, ఇవి లక్ష్య యంత్రంలో స్థానిక పోర్ట్ను వింటాయి లేదా రివర్స్ షెల్లు, ఇవి దాడి వ్యవస్థలోని శ్రోతకు తిరిగి కాల్ చేస్తాయి, ఇతర పేలోడ్లు నిర్దిష్ట విధులను నిర్వహిస్తాయి.
|
te
|
technical
|
complex
|
For example, if you run the payload osx/armle/vibrate on an iPhone, the phone will vibrate.
|
ఉదాహరణకు, మీరు iPhoneలో osx/armle/vibrate పేలోడ్ను అమలు చేస్తే, ఫోన్ వైబ్రేట్ అవుతుంది.
|
te
|
technical
|
simple
|
We can download and execute a file with windows/download_exec_https or execute a command with windows/exec.
|
మేము windows/download_exec_httpsతో ఫైల్ను డౌన్లోడ్ చేసి అమలు చేయవచ్చు లేదా windows/execతో కమాండ్ను అమలు చేయవచ్చు.
|
te
|
technical
|
moderate
|
You can download pregenerated sets of hashes from http://project -rainbowcrack.com/table.htm.
|
మీరు http://project -rainbowcrack.com/table.htm నుండి ముందుగా ఉత్పత్తి చేయబడిన హాష్ల సమితిని డౌన్లోడ్ చేసుకోవచ్చు.
|
te
|
technical
|
simple
|
The tool Rcrack in Kali can be used to sift through the rainbow tables for the correct plaintext.
|
సరైన సాదా వచనం కోసం రెయిన్బో పట్టికలను పరిశీలించడానికి కాళిలోని Rcrack సాధనాన్ని ఉపయోగించవచ్చు.
|
te
|
technical
|
moderate
|
By leveraging multiple high-spec machines, you can get faster, more comprehensive results than you could with just a virtual machine on your laptop.
|
అనేక హై-స్పెక్ మెషీన్లను ఉపయోగించడం ద్వారా, మీరు మీ ల్యాప్టాప్లో వర్చువల్ మెషీన్తో మాత్రమే పొందగలిగే దానికంటే వేగవంతమైన, మరింత సమగ్ర ఫలితాలను పొందవచ్చు.
|
te
|
technical
|
moderate
|
You simply upload your password hash file, and the cracker does the rest.
|
మీరు మీ పాస్వర్డ్ హాష్ ఫైల్ను అప్లోడ్ చేయండి, మిగిలినది క్రాకర్ చేస్తుంది.
|
te
|
technical
|
simple
|
If we have access to a Windows system, in some cases we can pull plaintext passwords directly from memory.
|
మనకు విండోస్ సిస్టమ్కు యాక్సెస్ ఉంటే, కొన్ని సందర్భాల్లో మనం నేరుగా మెమరీ నుండి సాదా వచన పాస్వర్డ్లను లాగవచ్చు.
|
te
|
technical
|
moderate
|
One tool with this functionality is the Windows Credential Editor (WCE).
|
ఈ కార్యాచరణతో కూడిన ఒక సాధనం విండోస్ క్రెడెన్షియల్ ఎడిటర్ (WCE).
|
te
|
technical
|
simple
|
We can upload this tool to an exploited target system, and it will pull plaintext passwords from the Local 214 Chapter 9 Security Authority Subsystem Service (LSASS) process in charge of enforcing the system’s security policy.
|
ఈ సాధనాన్ని మనం దోచుకున్న లక్ష్య వ్యవస్థకు అప్లోడ్ చేయవచ్చు మరియు ఇది సిస్టమ్ యొక్క భద్రతా విధానాన్ని అమలు చేయడానికి బాధ్యత వహించే లోకల్ 214 చాప్టర్ 9 సెక్యూరిటీ అథారిటీ సబ్సిస్టమ్ సర్వీస్ (LSASS) ప్రక్రియ నుండి సాదా వచన పాస్వర్డ్లను లాగుతుంది.
|
te
|
technical
|
complex
|
Here WCE found the plaintext of the user georgia’s password.
|
ఇక్కడ WCE వినియోగదారు జార్జియా యొక్క పాస్వర్డ్ యొక్క సాదా వచనాన్ని కనుగొంది.
|
te
|
technical
|
simple
|
Even if you were able to get a plaintext password or two with this method, it is still worth dumping and attempting to crack any password hashes you can access.
|
మీరు ఈ పద్ధతితో ఒకటి లేదా రెండు సాదా వచన పాస్వర్డ్లను పొందగలిగినా, మీరు యాక్సెస్ చేయగల ఏదైనా పాస్వర్డ్ హాష్లను డంప్ చేయడం మరియు క్రాక్ చేయడానికి ప్రయత్నించడం ఇప్పటికీ విలువైనదే.
|
te
|
technical
|
moderate
|
Reversing password hashes is an exciting field, and as the speed of hard- ware increases, it becomes possible to crack stronger hashes faster.
|
పాస్వర్డ్ హాష్లను రివర్స్ చేయడం ఒక ఉత్తేజకరమైన రంగం, మరియు హార్డ్వేర్ వేగం పెరిగేకొద్దీ, బలమైన హాష్లను వేగంగా క్రాక్ చేయడం సాధ్యమవుతుంది.
|
te
|
technical
|
moderate
|
Using multiple CPUs and even the graphics processing units (GPUs) on video cards, password crackers can try many hashes very quickly.
|
అనేక CPUలను మరియు వీడియో కార్డ్లపై గ్రాఫిక్స్ ప్రాసెసింగ్ యూనిట్లను (GPUs) ఉపయోగించి, పాస్వర్డ్ క్రాకర్లు చాలా హాష్లను చాలా త్వరగా ప్రయత్నించవచ్చు.
|
te
|
technical
|
moderate
|
The cutting edge of password cracking these days is taking to the cloud and harnessing multiple top-spec cloud servers for cracking.
|
ఈ రోజుల్లో పాస్వర్డ్ క్రాకింగ్ యొక్క అత్యాధునికత క్లౌడ్లోకి వెళ్లడం మరియు క్రాకింగ్ కోసం బహుళ టాప్-స్పెక్ క్లౌడ్ సర్వర్లను ఉపయోగించడం.
|
te
|
technical
|
moderate
|
You’ll even find some cloud-based password-cracking services.
|
మీరు కొన్ని క్లౌడ్-ఆధారిత పాస్వర్డ్-క్రాకింగ్ సేవలను కూడా కనుగొంటారు.
|
te
|
technical
|
simple
|
As you’ve seen in this chapter, using information gathered from suc- cessful exploits in Chapter 8, we’ve managed to reverse password hashes to recover plaintext passwords for some services and the systems themselves.
|
మీరు ఈ అధ్యాయంలో చూసినట్లుగా, అధ్యాయం 8లో విజయవంతమైన దోపిడీల నుండి సేకరించిన సమాచారాన్ని ఉపయోగించి, మేము కొన్ని సేవల కోసం మరియు సిస్టమ్ల కోసం సాదా వచన పాస్వర్డ్లను తిరిగి పొందడానికి పాస్వర్డ్ హాష్లను రివర్స్ చేయగలిగాము.
|
te
|
technical
|
complex
|
Having managed to get a foothold on the systems, let’s look at some advanced attack methods that can help us if we can’t find anything vulnerable when listening on the network.
|
సిస్టమ్లపై పాగా వేయగలిగిన తర్వాత, నెట్వర్క్లో వింటున్నప్పుడు మనకు ఏమీ దొరకకపోతే సహాయపడే కొన్ని అధునాతన దాడి పద్ధతులను చూద్దాం.
|
te
|
technical
|
complex
|
It’s common on penetration tests to find vulnerable services listening on ports, unchanged default passwords, misconfigured web servers, and so on.
|
పెనెట్రేషన్ పరీక్షలలో పోర్ట్లపై వినడానికి వీలుగా ఉన్న బలహీనమైన సేవలు, మార్పులేని డిఫాల్ట్ పాస్వర్డ్లు, తప్పుగా కాన్ఫిగర్ చేయబడిన వెబ్ సర్వర్లు మొదలైనవి కనుగొనడం సాధారణం.
|
te
|
technical
|
moderate
|
However, clients who put a lot of time and effort into their security pos- ture may be free from these kinds of vulnerabilities.
|
అయితే, వారి భద్రతా స్థితిపై చాలా సమయం మరియు కృషి చేసిన క్లయింట్లు ఈ రకమైన బలహీనతల నుండి విముక్తి పొందవచ్చు.
|
te
|
technical
|
moderate
|
They may have all secu- rity patches in place; they may periodically audit passwords and remove any that can be easily guessed or cracked.
|
వారు అన్ని భద్రతా ప్యాచ్లను కలిగి ఉండవచ్చు; వారు క్రమానుగతంగా పాస్వర్డ్లను ఆడిట్ చేయవచ్చు మరియు సులభంగా ఊహించగలిగే లేదా క్రాక్ చేయగల వాటిని తొలగించవచ్చు.
|
te
|
technical
|
moderate
|
As a result, there may not be many services to even try to attack.
|
ఫలితంగా, దాడి చేయడానికి ప్రయత్నించడానికి కూడా ఎక్కువ సేవలు ఉండకపోవచ్చు.
|
te
|
technical
|
simple
|
In this chapter we’ll examine a few different kinds of attacks that don’t require direct network access.
|
ఈ అధ్యాయంలో, ప్రత్యక్ష నెట్వర్క్ యాక్సెస్ అవసరం లేని కొన్ని రకాల దాడులను మేము పరిశీలిస్తాము.
|
te
|
technical
|
simple
|
Subsets and Splits
No community queries yet
The top public SQL queries from the community will appear here once available.