en
stringlengths
4
3.31k
translation
stringlengths
5
3.49k
target_lang
stringclasses
10 values
domain
stringclasses
6 values
complexity
stringclasses
3 values
The user entered his password incorrectly.
వాడు తన పాస్‌వర్డ్‌ను తప్పుగా నమోదు చేశాడు.
te
technical
simple
SET highlights the fields that it thinks are interesting.
SET ఆసక్తికరంగా ఉన్న ఫీల్డ్‌లను హైలైట్ చేస్తుంది.
te
technical
moderate
When the user submits the page, SET highlights the fields.
వినియోగదారుడు పేజీని సమర్పించినప్పుడు, SET ఫీల్డ్‌లను హైలైట్ చేస్తుంది.
te
technical
moderate
This is a great attack to gather credentials for a pentest.
పెంటెస్ట్ కోసం ఆధారాలను సేకరించడానికి ఇది గొప్ప దాడి.
te
technical
moderate
If they do not have a page with a login form you can create one.
వారికి లాగిన్ ఫారమ్‌తో పేజీ లేకపోతే, మీరు ఒకదాన్ని సృష్టించవచ్చు.
te
technical
moderate
Now to use SET to automate phishing email attacks.
ఇప్పుడు ఫిషింగ్ ఇమెయిల్ దాడులను ఆటోమేట్ చేయడానికి SETని ఉపయోగించండి.
te
technical
moderate
Create a file and enter a few email addresses, one per line.
ఒక ఫైల్‌ను సృష్టించండి మరియు కొన్ని ఇమెయిల్ చిరునామాలను ఒక్కొక్కటి ఒక్కో లైన్‌లో నమోదు చేయండి.
te
technical
simple
Scripts are good for repetitive tasks like this.
ఇలాంటి పునరావృతమయ్యే పనులకు స్క్రిప్ట్‌లు మంచివి.
te
technical
simple
Choose option 2 and enter the name of the email address file.
ఎంపిక 2ని ఎంచుకుని, ఇమెయిల్ చిరునామా ఫైల్ పేరును నమోదు చేయండి.
te
technical
simple
Let’s use Gmail again—option 1.
మళ్ళీ Gmailని ఉపయోగిద్దాం—ఎంపిక 1.
te
technical
simple
When prompted, enter your credentials.
అడిగినప్పుడు, మీ ఆధారాలను నమోదు చేయండి.
te
technical
simple
You should be asked to create the email to send.
మీరు పంపడానికి ఇమెయిల్ను సృష్టించమని అడగాలి.
te
technical
simple
By using HTML for the email, we’ll be better able to hide the real destination.
ఇమెయిల్ కోసం HTMLని ఉపయోగించడం ద్వారా, మేము అసలు గమ్యాన్ని దాచడానికి మరింత సమర్థవంతంగా ఉంటాము.
te
technical
moderate
This is where you can be particularly creative.
ఇక్కడే మీరు ప్రత్యేకంగా సృజనాత్మకంగా ఉండవచ్చు.
te
technical
simple
We inform the users that a new company portal has been added.
కొత్త కంపెనీ పోర్టల్ జోడించబడిందని మేము వినియోగదారులకు తెలియజేస్తాము.
te
technical
moderate
While a security-savvy user should know better than to click links.
భద్రతాపరంగా తెలిసిన వినియోగదారు లింక్‌లను క్లిక్ చేయడానికి బదులుగా మంచిది తెలుసుకోవాలి.
te
technical
complex
Let’s combine our previous two attacks.
మనము ఇంతకుముందు చేసిన రెండు దాడులను కలపండి.
te
technical
moderate
We’ll use an email attack together with a web attack.
మేము వెబ్ దాడితో పాటు ఇమెయిల్ దాడిని ఉపయోగిస్తాము.
te
technical
moderate
The scripts for your attacks will change based on your clients’ needs.
మీ దాడుల కోసం స్క్రిప్ట్‌లు మీ క్లయింట్‌ల అవసరాల ఆధారంగా మారుతాయి.
te
technical
moderate
In this chapter we’ve looked at only a couple of social-engineering attacks.
ఈ అధ్యాయంలో, మేము కొన్ని సామాజిక ఇంజనీరింగ్ దాడులను మాత్రమే చూశాము.
te
technical
moderate
The attacker attempted to exploit a vulnerability in the Windows 7 operating system.
ఆക്രമించేవాడు విండోస్ 7 ఆపరేటింగ్ సిస్టమ్‌లో లోపాన్ని ఉపయోగించుకోవడానికి ప్రయత్నించాడు.
te
technical
moderate
Metasploit detected the browser and tried to identify its version.
మెటాస్ప్లోయిట్ బ్రౌజర్‌ను గుర్తించింది మరియు దాని వెర్షన్‌ను గుర్తించడానికి ప్రయత్నించింది.
te
technical
moderate
After the exploit, the system generated four new sessions.
ఎక్స్‌ప్లాయిట్ తర్వాత, సిస్టమ్ నాలుగు కొత్త సెషన్‌లను ఉత్పత్తి చేసింది.
te
technical
simple
The browser crashed due to the overwhelming number of exploits.
ఎక్కువ సంఖ్యలో ఎక్స్‌ప్లాయిట్‌ల కారణంగా బ్రౌజర్ క్రాష్ అయింది.
te
technical
simple
Browser autopwn is a helpful tool in penetration testing.
బ్రౌజర్ ఆటోపన్ చొచ్చుకుపోయే పరీక్షలో సహాయపడే సాధనం.
te
technical
simple
We will generate a malicious file to exploit a vulnerability.
లోపాన్ని ఉపయోగించుకోవడానికి మేము ఒక హానికరమైన ఫైల్‌ను ఉత్పత్తి చేస్తాము.
te
technical
moderate
The user is tricked into replacing a configuration file.
ఒక కాన్ఫిగరేషన్ ఫైల్‌ను మార్చడానికి వినియోగదారు మోసపోయాడు.
te
technical
moderate
The Metasploit module exploits a buffer overflow in Winamp.
మెటాస్ప్లోయిట్ మాడ్యూల్ విన్‌యాంప్‌లో బఫర్ ఓవర్‌ఫ్లోను ఉపయోగిస్తుంది.
te
technical
moderate
The malicious Maki file is used with Winamp skins.
హానికరమైన మాకి ఫైల్ విన్‌యాంప్ స్కిన్‌లతో ఉపయోగించబడుతుంది.
te
technical
simple
Copy the malicious file to the Apache web server directory.
హానికరమైన ఫైల్‌ను అపాచీ వెబ్ సర్వర్ డైరెక్టరీకి కాపీ చేయండి.
te
technical
simple
We can create a new Winamp skin by copying an existing one.
ఉన్న స్కిన్‌ను కాపీ చేయడం ద్వారా మేము కొత్త విన్‌యాంప్ స్కిన్‌ను సృష్టించవచ్చు.
te
technical
moderate
The malicious skin will cause Winamp to hang.
హానికరమైన స్కిన్ విన్‌యాంప్ వేలాడదీసేలా చేస్తుంది.
te
technical
simple
Client-side attacks target software not listening on a network port.
క్లయింట్-సైడ్ దాడులు నెట్‌వర్క్ పోర్ట్‌లో వినని సాఫ్ట్‌వేర్‌ను లక్ష్యంగా చేసుకుంటాయి.
te
technical
moderate
Keeping client-side software up-to-date is a daunting task.
క్లయింట్-సైడ్ సాఫ్ట్‌వేర్‌ను తాజాగా ఉంచడం ఒక కష్టమైన పని.
te
technical
moderate
Users are often the weakest link in information security.
సమాచార భద్రతలో వినియోగదారులు తరచుగా బలహీనమైన లింక్.
te
general
moderate
Social engineering exploits human vulnerabilities.
సోషల్ ఇంజనీరింగ్ మానవ బలహీనతలను ఉపయోగించుకుంటుంది.
te
general
simple
A common vector for social-engineering attacks is email.
సోషల్ ఇంజనీరింగ్ దాడులకు సాధారణ వెక్టర్ ఇమెయిల్.
te
general
simple
Phishing attacks attempt to trick users via email.
ఫిషింగ్ దాడులు ఇమెయిల్ ద్వారా వినియోగదారులను మోసగించడానికి ప్రయత్నిస్తాయి.
te
general
simple
Companies should train employees about social-engineering attacks.
సంస్థలు సోషల్ ఇంజనీరింగ్ దాడుల గురించి ఉద్యోగులకు శిక్షణ ఇవ్వాలి.
te
general
moderate
The Social-Engineer Toolkit (SET) is used for social-engineering attacks.
సోషల్ ఇంజనీరింగ్ దాడుల కోసం సోషల్-ఇంజనీర్ టూల్‌కిట్ (SET) ఉపయోగించబడుతుంది.
te
technical
moderate
As long as the migrate script has finished, our session will be safe from the crash.
మైగ్రేట్ స్క్రిప్ట్ పూర్తయినంత కాలం, క్రాష్ నుండి మా సెషన్ సురక్షితంగా ఉంటుంది.
te
technical
moderate
Additionally, by running the script automatically, we can migrate whenever a user accesses the malicious page.
అదనంగా, స్క్రిప్ట్‌ను స్వయంచాలకంగా అమలు చేయడం ద్వారా, ఒక వినియోగదారు హానికరమైన పేజీని యాక్సెస్ చేసినప్పుడల్లా మేము వలస వెళ్ళవచ్చు.
te
technical
moderate
Now browse to the malicious page from the Windows XP target again.
ఇప్పుడు మళ్ళీ విండోస్ XP లక్ష్యం నుండి హానికరమైన పేజీని బ్రౌజ్ చేయండి.
te
technical
simple
When Internet Explorer dies, our session remains alive.
ఇంటర్నెట్ ఎక్స్‌ప్లోరర్ చనిపోయినప్పుడు, మా సెషన్ సజీవంగానే ఉంటుంది.
te
technical
simple
Though automatically migrating is a good idea when using a browser exploit, it still takes a few seconds for the migration to happen.
బ్రౌజర్ ఎక్స్‌ప్లోయిట్‌ను ఉపయోగిస్తున్నప్పుడు స్వయంచాలకంగా వలస వెళ్లడం మంచి ఆలోచన అయినప్పటికీ, వలస వెళ్లడానికి ఇంకా కొన్ని సెకన్లు పడుతుంది.
te
technical
moderate
Fortunately, the advanced Meterpreter option PrependMigrate, shown here, will migrate even faster, before the payload is run.
అదృష్టవశాత్తూ, ఇక్కడ చూపిన అధునాతన మీటర్‌ప్రెటర్ ఎంపిక PrependMigrate, పేలోడ్ అమలు చేయడానికి ముందే మరింత వేగంగా వలస వెళ్తుంది.
te
technical
moderate
Metasploit has other modules for exploiting vulnerabilities in Internet Explorer as well as other popular web browsers.
ఇంటర్నెట్ ఎక్స్‌ప్లోరర్ మరియు ఇతర ప్రసిద్ధ వెబ్ బ్రౌజర్‌లలోని దుర్బలత్వాలను ఉపయోగించుకోవడానికి మెటాస్ప్లోయిట్ ఇతర మాడ్యూల్స్‌ను కలిగి ఉంది.
te
technical
moderate
As more organizations have hardened their external security posture, browser exploitation has given over the keys to the kingdom in many pentests as well as attacks.
మరిన్ని సంస్థలు తమ బాహ్య భద్రతా భంగిమను బలోపేతం చేసినందున, బ్రౌజర్ దోపిడీ అనేక పెంటెస్ట్‌లు మరియు దాడులలో రాజ్యాన్ని కీలను అందించింది.
te
technical
complex
The Aurora vulnerability was patched in 2010, but users and organizations are bad at keeping their browsers up to date.
అరోరా దుర్బలత్వం 2010 లో పరిష్కరించబడింది, కాని వినియోగదారులు మరియు సంస్థలు వారి బ్రౌజర్‌లను తాజాగా ఉంచడంలో సరిగ్గా లేరు.
te
technical
moderate
PDF software is often forgotten, and remains at an older, vulnerable version.
PDF సాఫ్ట్‌వేర్‌ను తరచుగా మరచిపోతారు మరియు పాత, దుర్బలమైన వెర్షన్‌లోనే ఉంటుంది.
te
technical
simple
Our Windows XP target has an outdated version of Adobe Reader 8.1.2 installed that is subject to CVE-2008-2992.
మా విండోస్ XP లక్ష్యంలో Adobe Reader 8.1.2 యొక్క పాత వెర్షన్ ఇన్‌స్టాల్ చేయబడింది, ఇది CVE-2008-2992కి లోబడి ఉంటుంది.
te
technical
moderate
This module simply creates a malicious PDF; hosting it for delivery and setting up a payload handler is up to us.
ఈ మాడ్యూల్ కేవలం ఒక హానికరమైన PDFని సృష్టిస్తుంది; దానిని డెలివరీ కోసం హోస్ట్ చేయడం మరియు పేలోడ్ హ్యాండ్లర్‌ను ఏర్పాటు చేయడం మన ఇష్టం.
te
technical
moderate
We copy the file to the Apache web server folder and start the server, if it is not already running.
మేము ఫైల్‌ను Apache వెబ్ సర్వర్ ఫోల్డర్‌కు కాపీ చేసి, సర్వర్ ఇప్పటికే నడుస్తుంటే, దాన్ని ప్రారంభిస్తాము.
te
technical
simple
We’ll look at ways to lure users into opening malicious files later in this chapter.
ఈ అధ్యాయంలో తరువాత హానికరమైన ఫైల్‌లను తెరవడానికి వినియోగదారులను ఎలా ఆకర్షించాలో చూద్దాం.
te
technical
simple
Be sure to kill the Aurora job if its handler is also listening on port 4444 to free up this port for multi/handler use.
మల్టీ/హ్యాండ్లర్ ఉపయోగం కోసం ఈ పోర్ట్‌ను ఖాళీ చేయడానికి దాని హ్యాండ్లర్ కూడా పోర్ట్ 4444లో వింటుంటే అరోరా పనిని చంపాలని నిర్ధారించుకోండి.
te
technical
moderate
Set ExitOnSession to false in the usual way.
ఎగ్జిట్‌ఆన్‌సెషన్‌ను సాధారణ మార్గంలో తప్పుగా సెట్ చేయండి.
te
technical
simple
One side effect of this option is that if we, say, exploit and start the listener in the foreground, it will never close.
ఈ ఎంపిక యొక్క ఒక దుష్ప్రభావం ఏమిటంటే, మనం దోపిడీ చేస్తే మరియు ముందుభాగంలో శ్రోతను ప్రారంభిస్తే, అది ఎప్పటికీ మూసివేయబడదు.
te
technical
moderate
For this reason, Metasploit will complain and note that you should use the -j option with exploit to run the handler as a job, in the background.
ఈ కారణంగా, మెటాస్ప్లోయిట్ ఫిర్యాదు చేస్తుంది మరియు మీరు హ్యాండ్లర్‌ను నేపథ్యంలో ఉద్యోగంగా అమలు చేయడానికి దోపిడీతో -j ఎంపికను ఉపయోగించాలని గమనించండి.
te
technical
complex
This attack depends on users being willing to click through this warning.
ఈ దాడి వినియోగదారులు ఈ హెచ్చరికను క్లిక్ చేయడానికి ఇష్టపడటంపై ఆధారపడి ఉంటుంది.
te
technical
simple
Java vulnerabilities are a prevalent client-side attack vector.
జావా దుర్బలత్వాలు ఒక సాధారణ క్లయింట్-సైడ్ దాడి వెక్టర్.
te
technical
simple
The shellcode variable will hold the raw hexadecimal bytes of the payload we create with Msfvenom.
షెల్‌కోడ్ వేరియబుల్ Msfvenomతో మనం సృష్టించే పేలోడ్ యొక్క ముడి హెక్సాడెసిమల్ బైట్‌లను కలిగి ఉంటుంది.
te
technical
moderate
Create your payload in Msfvenom as usual, except this time set the format with the -f flag to c.
ఎప్పటిలాగే Msfvenomలో మీ పేలోడ్‌ను సృష్టించండి, అయితే ఈసారి -f ఫ్లాగ్‌తో ఫార్మాట్‌ను cకి సెట్ చేయండి.
te
technical
moderate
This will create hex bytes that we can drop into our C file.
ఇది మనం మన C ఫైల్‌లోకి వదలగలిగే హెక్స్ బైట్‌లను సృష్టిస్తుంది.
te
technical
simple
Finally, we need to add some randomness.
చివరగా, మనం కొంత యాదృచ్ఛికతను జోడించాలి.
te
technical
simple
A good place to find randomness on a Linux system is in the /dev/urandom file.
Linux సిస్టమ్‌లో యాదృచ్ఛికతను కనుగొనడానికి మంచి ప్రదేశం /dev/urandom ఫైల్.
te
technical
moderate
This file is specifically designed as a pseudorandom number generator.
ఈ ఫైల్ ప్రత్యేకంగా ఒక సూడోరాండమ్ నంబర్ జనరేటర్‌గా రూపొందించబడింది.
te
technical
moderate
It generates data using entropy in the Linux system.
ఇది Linux సిస్టమ్‌లో ఎంట్రోపీని ఉపయోగించి డేటాను ఉత్పత్తి చేస్తుంది.
te
technical
simple
But if we just cat out data from /dev/urandom, we’ll get a lot of unprintable characters.
కానీ మనం /dev/urandom నుండి డేటాను బయటకు తీస్తే, మనకు చాలా ముద్రించలేని అక్షరాలు వస్తాయి.
te
technical
moderate
To get the proper data for a character array, we’ll use the tr Linux utility.
అక్షర శ్రేణి కోసం సరైన డేటాను పొందడానికి, మేము tr Linux యుటిలిటీని ఉపయోగిస్తాము.
te
technical
moderate
Use tr -dc A-Z-a-z-0-9, and then pipe the commands into the head command.
tr -dc A-Z-a-z-0-9ని ఉపయోగించండి, ఆపై కమాండ్‌లను హెడ్ కమాండ్‌లోకి పంపండి.
te
technical
moderate
The finished file is shown in Listing 12-7.
పూర్తయిన ఫైల్ జాబితా 12-7లో చూపబడింది.
te
technical
simple
Be sure to surround the string with quotes and use a semicolon (;) at the end.
స్ట్రింగ్‌ను కోట్‌లతో చుట్టుముట్టండి మరియు చివరలో సెమీకోలన్ (;) ఉపయోగించండి.
te
technical
simple
Now we need to compile the C program.
ఇప్పుడు మనం C ప్రోగ్రామ్‌ను కంపైల్ చేయాలి.
te
technical
simple
We can’t use the built-in GCC program because it would compile our program to run on Linux systems.
మేము అంతర్నిర్మిత GCC ప్రోగ్రామ్‌ను ఉపయోగించలేము ఎందుకంటే ఇది మా ప్రోగ్రామ్‌ను Linux సిస్టమ్‌లలో అమలు చేయడానికి కంపైల్ చేస్తుంది.
te
technical
moderate
Instead, we’ll use the Mingw32 cross compiler from the Kali Linux repositories.
బదులుగా, మేము Kali Linux రిపోజిటరీల నుండి Mingw32 క్రాస్ కంపైలర్‌ను ఉపయోగిస్తాము.
te
technical
moderate
If you haven’t already installed it, install it with apt-get install mingw32.
మీరు ఇప్పటికే ఇన్‌స్టాల్ చేయకపోతే, apt-get install mingw32తో ఇన్‌స్టాల్ చేయండి.
te
technical
simple
Another way to obfuscate our payload is to encrypt it.
మన పేలోడ్‌ను అస్పష్టం చేయడానికి మరొక మార్గం ఏమిటంటే, దానిని గుప్తీకరించడం.
te
technical
simple
One executable encrypter is Hyperion, which uses Advanced Execution Standard (AES) encryption.
ఒక ఎగ్జిక్యూటబుల్ ఎన్‌క్రిప్టర్ హైపరియన్, ఇది అడ్వాన్స్‌డ్ ఎగ్జిక్యూషన్ స్టాండర్డ్ (AES) ఎన్‌క్రిప్షన్‌ను ఉపయోగిస్తుంది.
te
technical
moderate
After encrypting the executable, Hyperion throws away the encryption keys.
ఎగ్జిక్యూటబుల్‌ను గుప్తీకరించిన తర్వాత, హైపరియన్ ఎన్‌క్రిప్షన్ కీలను విసిరివేస్తుంది.
te
technical
moderate
When the executable runs, it brute-forces the encryption key to decrypt itself back to the original executable.
ఎగ్జిక్యూటబుల్ రన్ అయినప్పుడు, అది తనను తాను అసలు ఎగ్జిక్యూటబుల్‌కు తిరిగి డీక్రిప్ట్ చేయడానికి ఎన్‌క్రిప్షన్ కీని బ్రూట్-ఫోర్స్ చేస్తుంది.
te
technical
complex
We set the relevant options, and then enter exploit to run the module.
సంబంధిత ఎంపికలను సెట్ చేసి, ఆపై మాడ్యూల్‌ను అమలు చేయడానికి ఎక్స్‌ప్లాయిట్‌ను నమోదు చేయండి.
te
technical
simple
The module returns data telling us the user georgia is currently logged in.
గీర్జియా అనే వినియోగదారు ప్రస్తుతం లాగిన్ అయ్యాడని మాడ్యూల్ డేటాను అందిస్తుంది.
te
technical
simple
Metasploit automatically saves the output to a file.
మెటాస్ప్లోయిట్ స్వయంచాలకంగా అవుట్‌పుట్‌ను ఫైల్‌కు సేవ్ చేస్తుంది.
te
technical
simple
Railgun is an extension for Meterpreter that allows direct access to Windows APIs.
రైల్‌గన్ అనేది మీటర్‌ప్రెటర్ కోసం ఒక పొడిగింపు, ఇది విండోస్ APIలకు నేరుగా యాక్సెస్ చేయడానికి అనుమతిస్తుంది.
te
technical
moderate
We can check if the session is running as an administrative user.
సెషన్ పరిపాలనా వినియోగదారుగా నడుస్తుందో లేదో మనం తనిఖీ చేయవచ్చు.
te
technical
moderate
Be sure to bring a session to the foreground with sessions -i <session id> first.
ముందుగా సెషన్లను -i <సెషన్ ID>తో ముందుభాగంలోకి తీసుకురావడం ఖాయం చేసుకోండి.
te
technical
moderate
First, we drop into a Ruby shell with the command irb.
ముందుగా, మేము irb కమాండ్‌తో రూబీ షెల్‌లోకి ప్రవేశిస్తాము.
te
technical
moderate
Local privilege escalation involves running exploits to gain additional control.
స్థానిక అధికారాల పెంపుదలలో అదనపు నియంత్రణను పొందడానికి ఎక్స్‌ప్లాయిట్‌లను అమలు చేయడం జరుగుతుంది.
te
technical
moderate
Gaining command execution through a website can lead to system access.
వెబ్‌సైట్ ద్వారా కమాండ్ ఎగ్జిక్యూషన్ పొందడం వలన సిస్టమ్‌ను యాక్సెస్ చేయడానికి వీలుంటుంది.
te
technical
moderate
To get the privileges we want, we will need to exploit further issues.
మనకు కావలసిన అధికారాలను పొందడానికి, మనం మరింత సమస్యలను ఉపయోగించుకోవాలి.
te
technical
moderate
Meterpreter’s getsystem command automates trying a series of known local privilege-escalation exploits.
మీటర్‌ప్రెటర్ యొక్క గెట్‌సిస్టమ్ కమాండ్ తెలిసిన స్థానిక అధికారాల పెంపుదల ఎక్స్‌ప్లాయిట్‌ల శ్రేణిని ప్రయత్నించడాన్ని స్వయంచాలకంగా చేస్తుంది.
te
technical
complex
Running getsystem with no arguments will run a series of local exploits until one succeeds.
ఎటువంటి వాదనలు లేకుండా గెట్‌సిస్టమ్‌ను అమలు చేయడం వలన ఒకటి విజయవంతమయ్యే వరకు స్థానిక ఎక్స్‌ప్లాయిట్‌ల శ్రేణిని అమలు చేస్తుంది.
te
technical
complex
With one command, we are able to elevate our privileges from georgia to System.
ఒకే కమాండ్‌తో, మేము మా అధికారాలను గీర్జియా నుండి సిస్టమ్‌కు పెంచగలుగుతున్నాము.
te
technical
complex
Local exploit modules in Metasploit allow you to run an exploit on an open session.
మెటాస్ప్లోయిట్‌లోని స్థానిక ఎక్స్‌ప్లాయిట్ మాడ్యూల్స్ తెరిచిన సెషన్‌లో ఎక్స్‌ప్లాయిట్‌ను అమలు చేయడానికి మిమ్మల్ని అనుమతిస్తాయి.
te
technical
complex
If it succeeds, you should receive another Meterpreter session.
ఇది విజయవంతమైతే, మీరు మరొక మీటర్‌ప్రెటర్ సెషన్‌ను స్వీకరించాలి.
te
technical
complex
Remember, to succeed, local privilege-escalation attacks rely on a flaw.
గుర్తుంచుకోండి, విజయవంతం కావడానికి, స్థానిక అధికారాల పెంపుదల దాడులు లోపంపై ఆధారపడి ఉంటాయి.
te
technical
complex
Bypassing UAC on Windows is another security measure.
విండోస్‌లో UACని దాటవేయడం మరొక భద్రతా చర్య.
te
technical
moderate
As you can see, running getsystem against this target fails and gives an error message.
మీరు చూడగలిగినట్లుగా, ఈ లక్ష్యంపై గెట్‌సిస్టమ్‌ను అమలు చేయడం విఫలమవుతుంది మరియు లోపం సందేశాన్ని ఇస్తుంది.
te
technical
complex
The module uses a trusted publisher certificate through process injection to bypass the UAC controls.
UAC నియంత్రణలను దాటవేయడానికి మాడ్యూల్ ప్రాసెస్ ఇంజెక్షన్ ద్వారా విశ్వసనీయ ప్రచురణకర్త సర్టిఫికేట్‌ను ఉపయోగిస్తుంది.
te
technical
complex
We have yet to try privilege escalation on our Linux target.
మేము ఇంకా మా Linux లక్ష్యంపై అధికారాల పెంపుదలను ప్రయత్నించలేదు.
te
technical
moderate