en
stringlengths 4
3.31k
| translation
stringlengths 5
3.49k
| target_lang
stringclasses 10
values | domain
stringclasses 6
values | complexity
stringclasses 3
values |
|---|---|---|---|---|
Windows XP does not use ASLR, discussed later in this chapter, so USER32.dll is loaded into the same memory location on all Windows XP SP3 English platforms.
|
ఈ అధ్యాయంలో తరువాత చర్చించినట్లుగా, Windows XP ASLRని ఉపయోగించదు, కాబట్టి USER32.dll అన్ని Windows XP SP3 ఇంగ్లీష్ ప్లాట్ఫారమ్లలో ఒకే మెమరీ స్థానానికి లోడ్ చేయబడుతుంది.
|
te
|
technical
|
moderate
|
We have taken advantage of static DLL locations in our previous exploit exercises.
|
మునుపటి ఎక్స్ప్లోయిట్ వ్యాయామాలలో మేము స్టాటిక్ DLL స్థానాలను ఉపయోగించుకున్నాము.
|
te
|
technical
|
simple
|
We need not have a copy of 3Com TFTP running to find the memory locations of instructions in Windows components.
|
Windows భాగాలలో సూచనల యొక్క మెమరీ స్థానాలను కనుగొనడానికి మేము 3Com TFTP యొక్క కాపీని కలిగి ఉండవలసిన అవసరం లేదు.
|
te
|
technical
|
moderate
|
For example, as shown in Figure 19-4, from debugging War-FTP, we can search for a JMP ESI instruction in USER32.dll.
|
ఉదాహరణకు, చిత్రం 19-4 లో చూపిన విధంగా, War-FTPని డీబగ్గింగ్ చేయడం ద్వారా, మేము USER32.dllలో JMP ESI సూచన కోసం శోధించవచ్చు.
|
te
|
technical
|
moderate
|
(It is a good idea to stick with the DLL noted in the original exploit if we don’t have a copy of the program.
|
ప్రోగ్రామ్ యొక్క కాపీ మా వద్ద లేకపోతే, అసలు ఎక్స్ప్లోయిట్లో పేర్కొన్న DLLతో ఉండటం మంచిది.
|
te
|
technical
|
moderate
|
We can’t be sure the program loads MSVCRT.dll, for example.)
|
ఉదాహరణకు, ప్రోగ్రామ్ MSVCRT.dllని లోడ్ చేస్తుందని మేము ఖచ్చితంగా చెప్పలేము.)
|
te
|
technical
|
simple
|
Of course, in our case, we have 3Com TFTP locally, but if we didn’t have access to the app, we could use Mona to look for JMP instructions inside a specific module.
|
వాస్తవానికి, మా విషయంలో, మాకు 3Com TFTP స్థానికంగా ఉంది, కానీ మాకు యాప్కి యాక్సెస్ లేకపోతే, నిర్దిష్ట మాడ్యూల్ లోపల JMP సూచనల కోసం చూడటానికి మేము మోనాను ఉపయోగించవచ్చు.
|
te
|
technical
|
complex
|
For example, we could look for instances of JMP ESI (or the equivalent) with the command !mona jmp -r esi -m user32, as shown in Figure 19-4.
|
ఉదాహరణకు, మనం !mona jmp -r esi -m user32 ఆదేశంతో JMP ESI (లేదా సమానమైనది) ఉదాహరణల కోసం చూడవచ్చు, ఇది చిత్రం 19-4 లో చూపబడింది.
|
te
|
technical
|
complex
|
And we find a JMP ESI instruction at the memory address 7E45AE4E in USER32.dll on Windows XP SP3.
|
మరియు మేము Windows XP SP3లో USER32.dllలో 7E45AE4E మెమరీ చిరునామా వద్ద JMP ESI సూచనను కనుగొన్నాము.
|
te
|
technical
|
moderate
|
If we change the jmp_2000 variable to this value in little-endian format, this exploit should work for our platform.
|
చిన్న-ఎండియన్ ఫార్మాట్లో jmp_2000 వేరియబుల్ను ఈ విలువకు మార్చినట్లయితే, ఈ ఎక్స్ప్లోయిట్ మా ప్లాట్ఫారమ్లో పని చేయాలి.
|
te
|
technical
|
moderate
|
Replacing Shellcode As noted earlier, we also need to replace the shellcode with code generated by Msfvenom.
|
షెల్కోడ్ను భర్తీ చేయడం: ఇంతకు ముందు చెప్పినట్లుగా, మేము షెల్కోడ్ను Msfvenom ద్వారా ఉత్పత్తి చేయబడిన కోడ్తో కూడా భర్తీ చేయాలి.
|
te
|
technical
|
moderate
|
We can use a bind shell or any Windows payload that will fit in 344 + 129 bytes (the included shellcode plus the NOP sled).
|
మేము బైండ్ షెల్ లేదా 344 + 129 బైట్లలో సరిపోయే ఏదైనా Windows పేలోడ్ను ఉపయోగించవచ్చు (చేర్చబడిన షెల్కోడ్ మరియు NOP స్లెడ్).
|
te
|
technical
|
moderate
|
The only bad character we need to avoid this time is the null byte.
|
ఈసారి మనం తప్పించాల్సిన చెడు అక్షరం శూన్య బైట్ మాత్రమే.
|
te
|
technical
|
simple
|
Tell Msfvenom to out- put the payload in Perl format so we can easily add it to our exploit.
|
Msfvenomని పేలోడ్ను పెర్ల్ ఫార్మాట్లో ఉంచమని చెప్పండి, తద్వారా మేము దాన్ని సులభంగా మా ఎక్స్ప్లోయిట్కు జోడించవచ్చు.
|
te
|
technical
|
moderate
|
Our generated shellcode from Msfvenom is 368 bytes, whereas the original shellcode in the public exploit was 344 bytes.
|
Msfvenom నుండి మా ఉత్పత్తి చేయబడిన షెల్కోడ్ 368 బైట్లు, అయితే పబ్లిక్ ఎక్స్ప్లోయిట్లోని అసలు షెల్కోడ్ 344 బైట్లు.
|
te
|
technical
|
moderate
|
Now make the changes to the original exploit code shown in Listing 19-6.
|
ఇప్పుడు జాబితా 19-6లో చూపిన అసలు ఎక్స్ప్లోయిట్ కోడ్కు మార్పులు చేయండి.
|
te
|
technical
|
simple
|
We delete the NOP sled and pad our exploit string with 105 bytes after the shellcode, so our return address still ends up hijacking EIP.
|
మేము NOP స్లెడ్ను తొలగిస్తాము మరియు మా ఎక్స్ప్లోయిట్ స్ట్రింగ్ను షెల్కోడ్ తర్వాత 105 బైట్లతో ప్యాడ్ చేస్తాము, కాబట్టి మా రిటర్న్ చిరునామా ఇప్పటికీ EIPని హైజాక్ చేస్తుంది.
|
te
|
technical
|
complex
|
Fuzzing, Porting Exploits, and Metasploit Modules 431 #!/usr/bin/perl -w #=============================================================== # 3Com TFTP Service <= 2.0.1 (Long Transporting Mode) Overflow Perl Exploit # By Umesh Wanve (umesh_345@yahoo.com) #=============================================================== # Credits : Liu Qixu is credited with the discovery of this vulnerability.
|
ఫజింగ్, పోర్టింగ్ ఎక్స్ప్లోయిట్స్ మరియు మెటాస్ప్లోయిట్ మాడ్యూల్స్ 431 #!/usr/bin/perl -w #=============================================================== # 3Com TFTP సర్వీస్ <= 2.0.1 (లాంగ్ ట్రాన్స్పోర్టింగ్ మోడ్) ఓవర్ఫ్లో పెర్ల్ ఎక్స్ప్లోయిట్ # ఉమేష్ వాన్వే ద్వారా (umesh_345@yahoo.com) #=============================================================== # క్రెడిట్స్ : ఈ దుర్బలత్వాన్ని కనుగొన్నందుకు లియు క్విక్సుకి క్రెడిట్ ఇవ్వబడింది.
|
te
|
technical
|
complex
|
Our ported exploit will look like Listing 19-6, with the shellcode u, padding v, and return address w adjusted to meet our needs.
|
షెల్కోడ్ u, ప్యాడింగ్ v మరియు రిటర్న్ చిరునామా wతో, జాబితా 19-6 వలె మా పోర్ట్ చేయబడిన ఎక్స్ప్లోయిట్ కనిపిస్తుంది, ఇది మా అవసరాలకు అనుగుణంగా సర్దుబాటు చేయబడింది.
|
te
|
technical
|
moderate
|
If you’ve done everything correctly, when you run the ported exploit, a bind shell with System privileges will open on TCP port 4444, as shown in Listing 19-7.
|
మీరు ప్రతిదీ సరిగ్గా చేస్తే, మీరు పోర్ట్ చేసిన ఎక్స్ప్లోయిట్ను అమలు చేసినప్పుడు, సిస్టమ్ అధికారాలతో కూడిన బైండ్ షెల్ TCP పోర్ట్ 4444లో తెరుచుకుంటుంది, ఇది జాబితా 19-7లో చూపబడింది.
|
te
|
technical
|
complex
|
Various USSD tags offer all sorts of functionality.
|
వివిధ USSD ట్యాగ్లు అన్ని రకాల కార్యాచరణను అందిస్తాయి.
|
te
|
technical
|
moderate
|
Our example will use a more innocuous payload than the one described previously.
|
మా ఉదాహరణ ఇంతకు ముందు వివరించిన దానికంటే తక్కువ హానికరమైన పేలోడ్ను ఉపయోగిస్తుంది.
|
te
|
technical
|
moderate
|
We’ll have our device automatically dial a code to present its unique identifier in a pop-up.
|
పాప్-అప్లో దాని ప్రత్యేక గుర్తింపును అందించడానికి మా పరికరం స్వయంచాలకంగా కోడ్ను డయల్ చేస్తుంది.
|
te
|
technical
|
moderate
|
To run the safe USSD example in SPF, choose menu option 6, then 3.) USSD Webpage Attack (Safe) u.
|
SPFలో సురక్షిత USSD ఉదాహరణను అమలు చేయడానికి, మెను ఎంపిక 6ని ఎంచుకోండి, ఆపై 3.) USSD వెబ్పేజీ దాడి (సురక్షితం) u.
|
te
|
technical
|
moderate
|
This time, instead of crashing the browser, the dialer app opens, and a pop-up notification appears.
|
ఈసారి, బ్రౌజర్ను క్రాష్ చేయడానికి బదులుగా, డయలర్ యాప్ తెరుచుకుంటుంది మరియు పాప్-అప్ నోటిఫికేషన్ కనిపిస్తుంది.
|
te
|
technical
|
moderate
|
As it turns out, our emulator has no unique identifier, so the number is blank.
|
అసలు విషయం ఏమిటంటే, మా ఎమ్యులేటర్కు ప్రత్యేకమైన గుర్తింపు లేదు, కాబట్టి సంఖ్య ఖాళీగా ఉంది.
|
te
|
technical
|
moderate
|
Though this example was not harmful to the device or its data, other USSD codes can be if they are opened in the dialer.
|
ఈ ఉదాహరణ పరికరం లేదా దాని డేటాకు హాని కలిగించనప్పటికీ, ఇతర USSD కోడ్లను డయలర్లో తెరిస్తే హాని కలిగించవచ్చు.
|
te
|
technical
|
moderate
|
Android has a complicated relationship with security updates.
|
Android భద్రతా నవీకరణలతో సంక్లిష్టమైన సంబంధాన్ని కలిగి ఉంది.
|
te
|
technical
|
moderate
|
The problem is that anyone can make an Android device with its own implementation of the Android OS.
|
సమస్య ఏమిటంటే, ఎవరైనా Android OS యొక్క స్వంత అమలుతో Android పరికరాన్ని తయారు చేయవచ్చు.
|
te
|
technical
|
moderate
|
When Google releases a new version with a set of patches, every original equipment manufacturer (OEM) needs to port the changes to its version of Android, and the carriers need to push updates to their devices.
|
Google ప్యాచ్ల సమితితో కొత్త వెర్షన్ను విడుదల చేసినప్పుడు, ప్రతి అసలైన పరికరాల తయారీదారు (OEM) మార్పులను Android యొక్క దాని వెర్షన్కు పోర్ట్ చేయాలి మరియు క్యారియర్లు తమ పరికరాలకు నవీకరణలను నెట్టాలి.
|
te
|
technical
|
complex
|
Mobile users are inundated with reasons to download apps to their devices, and mobile malware is on the rise, much of it in the form of mali- cious applications.
|
మొబైల్ వినియోగదారులు తమ పరికరాలకు యాప్లను డౌన్లోడ్ చేయడానికి కారణాలతో మునిగిపోతున్నారు మరియు మొబైల్ మాల్వేర్ పెరుగుతోంది, చాలా వరకు హానికరమైన అనువర్తనాల రూపంలో ఉంది.
|
te
|
technical
|
complex
|
If a user can be tricked into installing a malicious app, the attacker can utilize Android’s APIs to steal data, gain remote control, and even attack other devices.
|
ఒక వినియోగదారుని హానికరమైన యాప్ను ఇన్స్టాల్ చేయడానికి మోసగించగలిగితే, దాడి చేసే వ్యక్తి డేటాను దొంగిలించడానికి, రిమోట్ నియంత్రణను పొందడానికి మరియు ఇతర పరికరాలపై దాడి చేయడానికి Android యొక్క APIలను ఉపయోగించవచ్చు.
|
te
|
technical
|
complex
|
We can use Android permis- sions to control the device without running an additional exploit after the user installs the malicious app.
|
వినియోగదారు హానికరమైన యాప్ను ఇన్స్టాల్ చేసిన తర్వాత అదనపు ఎక్స్ప్లాయిట్ను అమలు చేయకుండా పరికరాన్ని నియంత్రించడానికి మేము Android అనుమతులను ఉపయోగించవచ్చు.
|
te
|
technical
|
complex
|
SPF allows us to create a malicious app with a variety of interesting func- tionality.
|
SPF వివిధ ఆసక్తికరమైన కార్యాచరణతో హానికరమైన యాప్ను రూపొందించడానికి మాకు అనుమతిస్తుంది.
|
te
|
technical
|
moderate
|
We can embed the agent inside any legitimate app: SPF can take a compiled APK file and backdoor it with the agent, or if we have the source code of the app, we can backdoor that as well.
|
మేము ఏ చట్టబద్ధమైన యాప్లోనైనా ఏజెంట్ను పొందుపరచవచ్చు: SPF కంపైల్ చేయబడిన APK ఫైల్ను తీసుకోవచ్చు మరియు ఏజెంట్తో దానికి బ్యాక్డోర్ చేయవచ్చు లేదా యాప్ యొక్క సోర్స్ కోడ్ మన దగ్గర ఉంటే, మనం కూడా బ్యాక్డోర్ చేయవచ్చు.
|
te
|
technical
|
complex
|
Let’s use backdooring source code for our example.
|
మన ఉదాహరణ కోసం బ్యాక్డోరింగ్ సోర్స్ కోడ్ని ఉపయోగిద్దాం.
|
te
|
technical
|
moderate
|
SPF includes a couple of app templates that we can use for our example.
|
SPF మన ఉదాహరణ కోసం ఉపయోగించగల కొన్ని యాప్ టెంప్లేట్లను కలిగి ఉంది.
|
te
|
technical
|
simple
|
You can even use the Android Master Key vulnerability discovered in 2013 to replace applications already installed on the device with a backdoored version.
|
మీరు 2013లో కనుగొనబడిన Android మాస్టర్ కీ దుర్బలత్వాన్ని పరికరంలో ఇప్పటికే ఇన్స్టాల్ చేయబడిన అప్లికేషన్లను బ్యాక్డోర్డ్ వెర్షన్తో భర్తీ చేయడానికి కూడా ఉపయోగించవచ్చు.
|
te
|
technical
|
complex
|
When prompted, give the phone number to send SMS commands to w, the SPF the seven-character key x, and the directory to check in for HTTP commands y.
|
అడిగినప్పుడు, SMS ఆదేశాలను పంపడానికి ఫోన్ నంబర్ను wకి, ఏడు-అక్షరాల కీ xని మరియు HTTP ఆదేశాల కోసం తనిఖీ చేయడానికి డైరెక్టరీని yకి ఇవ్వండి.
|
te
|
technical
|
moderate
|
Now to entice the user into downloading and installing the agent, a process similar to our client-side attacks, following the steps in Listing 20-12.
|
ఇప్పుడు వినియోగదారుని ఏజెంట్ను డౌన్లోడ్ చేసి, ఇన్స్టాల్ చేయడానికి ఆకర్షించడానికి, మా క్లయింట్-సైడ్ దాడులకు సమానమైన ప్రక్రియ, జాబితా 20-12లోని దశలను అనుసరించండి.
|
te
|
technical
|
complex
|
The security of the network depends on the proper configuration of the firewall.
|
ఫైర్వాల్ని సరిగ్గా కాన్ఫిగర్ చేయడంపై నెట్వర్క్ భద్రత ఆధారపడి ఉంటుంది.
|
te
|
technical
|
moderate
|
Installing Nessus is a crucial step in vulnerability assessment.
|
నెస్సస్ని ఇన్స్టాల్ చేయడం వల్ల బలహీనతలను అంచనా వేయడానికి ఇది చాలా ముఖ్యమైనది.
|
te
|
technical
|
moderate
|
A penetration test simulates a real-world cyber attack.
|
ఒక చొచ్చుకుపోయే పరీక్ష నిజ-ప్రపంచ సైబర్ దాడిని అనుకరిస్తుంది.
|
te
|
technical
|
moderate
|
Always update your security software to the latest version.
|
మీ భద్రతా సాఫ్ట్వేర్ను ఎల్లప్పుడూ తాజా వెర్షన్కి అప్డేట్ చేయండి.
|
te
|
general
|
simple
|
The attacker exploited a buffer overflow vulnerability.
|
దాడి చేసే వ్యక్తి బఫర్ ఓవర్ఫ్లో బలహీనతను ఉపయోగించుకున్నాడు.
|
te
|
technical
|
complex
|
Social engineering is a common tactic used by attackers.
|
సామాజిక ఇంజనీరింగ్ అనేది దాడి చేసేవారు ఉపయోగించే సాధారణ వ్యూహం.
|
te
|
technical
|
moderate
|
Password cracking is a critical part of penetration testing.
|
పాస్వర్డ్లను క్రూరంగా పరీక్షించడం చొచ్చుకుపోయే పరీక్షలో ఒక ముఖ్యమైన భాగం.
|
te
|
technical
|
moderate
|
The use of strong passwords is essential for security.
|
భద్రత కోసం బలమైన పాస్వర్డ్లను ఉపయోగించడం చాలా అవసరం.
|
te
|
general
|
simple
|
Network sniffing can reveal sensitive information.
|
నెట్వర్క్ స్నిఫింగ్ సున్నితమైన సమాచారాన్ని వెల్లడిస్తుంది.
|
te
|
technical
|
moderate
|
SQL injection is a serious threat to web applications.
|
SQL ఇంజెక్షన్ వెబ్ అప్లికేషన్లకు తీవ్రమైన ముప్పు.
|
te
|
technical
|
moderate
|
Regularly back up your important data.
|
మీ ముఖ్యమైన డేటాను క్రమం తప్పకుండా బ్యాకప్ చేయండి.
|
te
|
general
|
simple
|
Understanding the OSI model is fundamental to networking.
|
OSI మోడల్ను అర్థం చేసుకోవడం నెట్వర్కింగ్కు చాలా ముఖ్యం.
|
te
|
technical
|
moderate
|
The ethical hacker reported the vulnerability to the vendor.
|
నైతిక హ్యాకర్ బలహీనతను విక్రేతకు నివేదించాడు.
|
te
|
technical
|
moderate
|
Phishing attacks often use deceptive emails.
|
ఫిషింగ్ దాడులు తరచుగా మోసపూరిత ఇమెయిల్లను ఉపయోగిస్తాయి.
|
te
|
technical
|
simple
|
Firewall rules must be carefully configured.
|
ఫైర్వాల్ నియమాలను జాగ్రత్తగా కాన్ఫిగర్ చేయాలి.
|
te
|
technical
|
moderate
|
The penetration tester used Metasploit for exploitation.
|
చొచ్చుకుపోయే పరీక్షకుడు దోపిడీ కోసం మెటాస్ప్లోయిట్ని ఉపయోగించాడు.
|
te
|
technical
|
moderate
|
Always be cautious of suspicious links and attachments.
|
అనుమానాస్పద లింక్లు మరియు అటాచ్మెంట్ల గురించి ఎల్లప్పుడూ జాగ్రత్తగా ఉండండి.
|
te
|
general
|
simple
|
The security audit revealed several weaknesses.
|
భద్రతా ఆడిట్ అనేక బలహీనతలను వెల్లడించింది.
|
te
|
technical
|
moderate
|
A strong defense requires multiple layers of security.
|
బలమైన రక్షణకు బహుళ భద్రతా పొరలు అవసరం.
|
te
|
technical
|
moderate
|
The company implemented a new security policy.
|
సంస్థ కొత్త భద్రతా విధానాన్ని అమలు చేసింది.
|
te
|
general
|
simple
|
We can do the same thing for Android as long as we have an ARM cross compiler.
|
ARM క్రాస్ కంపైలర్ ఉన్నంత కాలం మనం Android కోసం కూడా అదే పని చేయవచ్చు.
|
te
|
technical
|
moderate
|
Luckily, SPF has one.
|
అదృష్టవశాత్తు, SPF ఒకటి కలిగి ఉంది.
|
te
|
technical
|
simple
|
Compile code to run on mobile devices from the main menu.
|
ప్రధాన మెను నుండి మొబైల్ పరికరాల్లో నడుస్తున్న కోడ్ను కంపైల్ చేయండి.
|
te
|
technical
|
moderate
|
You will be prompted for the C file to compile as well as where you want to put the compiled binary.
|
కంపైల్ చేయడానికి C ఫైల్ కోసం అలాగే కంపైల్ చేసిన బైనరీని ఎక్కడ ఉంచాలనుకుంటున్నారో మిమ్మల్ని అడుగుతారు.
|
te
|
technical
|
moderate
|
Now we need to download the War-FTP exploit to our infected Android device.
|
ఇప్పుడు మనం వార్-FTP ఎక్స్ప్లాయిట్ను మా సోకిన Android పరికరానికి డౌన్లోడ్ చేయాలి.
|
te
|
technical
|
moderate
|
From the agent commands menu, choose option 6 to download a file.
|
ఏజెంట్ కమాండ్స్ మెను నుండి, ఫైల్ను డౌన్లోడ్ చేయడానికి 6 ఎంపికను ఎంచుకోండి.
|
te
|
technical
|
simple
|
You will be asked for the file to download and the delivery method, as shown in Listing 20-24.
|
డౌన్లోడ్ చేయడానికి ఫైల్ మరియు డెలివరీ పద్ధతిని మిమ్మల్ని అడుగుతారు, జాబితా 20-24లో చూపిన విధంగా.
|
te
|
technical
|
moderate
|
Select a command to perform or 0 to return to the previous menu.
|
చేయవలసిన కమాండ్ను ఎంచుకోండి లేదా మునుపటి మెనూకి తిరిగి రావడానికి 0ని ఎంచుకోండి.
|
te
|
technical
|
simple
|
Before we run the exploit, we need to set up a handler in Msfconsole.
|
ఎక్స్ప్లాయిట్ను అమలు చేయడానికి ముందు, మనం Msfconsoleలో హ్యాండ్లర్ను సెటప్ చేయాలి.
|
te
|
technical
|
moderate
|
Open Msfconsole on Kali, and use the multi/handler module, setting the options to match the payload in the War-FTP exploit.
|
కాలిలో Msfconsoleని తెరిచి, multi/handler మాడ్యూల్ని ఉపయోగించండి, వార్-FTP ఎక్స్ప్లాయిట్లో పేలోడ్కు సరిపోయేలా ఎంపికలను సెట్ చేయండి.
|
te
|
technical
|
complex
|
Finally, it’s time to run the exploit.
|
చివరిగా, ఎక్స్ప్లాయిట్ను అమలు చేయడానికి సమయం ఆసన్నమైంది.
|
te
|
technical
|
simple
|
As shown in Listing 20-26, choose option 7.) Execute Command from the agent commands menu; you will be prompted for the command to run.
|
జాబితా 20-26లో చూపిన విధంగా, ఏజెంట్ కమాండ్స్ మెను నుండి 7.) ఎగ్జిక్యూట్ కమాండ్ను ఎంచుకోండి; అమలు చేయడానికి కమాండ్ కోసం మిమ్మల్ని అడుగుతారు.
|
te
|
technical
|
moderate
|
Tell SPF the full command, including arguments.
|
SPFకి పూర్తి కమాండ్ను, వాదనలతో సహా చెప్పండి.
|
te
|
technical
|
simple
|
In this case, we need to tell the exploit the IP address and port to attack.
|
ఈ సందర్భంలో, మనం ఎక్స్ప్లాయిట్కు IP చిరునామా మరియు దాడి చేయడానికి పోర్ట్ను చెప్పాలి.
|
te
|
technical
|
moderate
|
SPF asks if the binary was downloaded.
|
బైనరీ డౌన్లోడ్ చేయబడిందా అని SPF అడుగుతుంది.
|
te
|
technical
|
simple
|
Watch your Metasploit listener.
|
మీ మెటాస్ప్లోయిట్ శ్రోతను గమనించండి.
|
te
|
technical
|
simple
|
In about a minute you should receive a Meterpreter prompt like the one shown next.
|
సుమారు ఒక నిమిషంలో మీరు తదుపరి చూపిన మీటర్ప్రెటర్ ప్రాంప్ట్ను స్వీకరించాలి.
|
te
|
technical
|
moderate
|
We’ve successfully used SPF as a pivot to run an attack.
|
దాడిని అమలు చేయడానికి మేము SPFని విజయవంతంగా ఒక పివోట్గా ఉపయోగించాము.
|
te
|
technical
|
moderate
|
We can make it more interesting by using command option 10.) TCP Listener to set up a listener to catch our shell on the infected mobile device.
|
సోకిన మొబైల్ పరికరంలో మన షెల్ను పట్టుకోవడానికి శ్రోతను ఏర్పాటు చేయడానికి కమాండ్ ఎంపిక 10.) TCP శ్రోతను ఉపయోగించడం ద్వారా మనం దీన్ని మరింత ఆసక్తికరంగా చేయవచ్చు.
|
te
|
technical
|
complex
|
Using SMS will, of course, allow us to completely bypass any perimeter filtering such as firewalls and proxies that may inhibit getting shells out of the network from your attacks.
|
SMSని ఉపయోగించడం వలన, మీ దాడుల నుండి నెట్వర్క్ నుండి షెల్లను పొందడానికి ఆటంకం కలిగించే ఫైర్వాల్లు మరియు ప్రాక్సీల వంటి ఏదైనా చుట్టుకొలత ఫిల్టరింగ్ను పూర్తిగా దాటవేయడానికి ఇది మనకు అనుమతిస్తుంది.
|
te
|
technical
|
complex
|
Hashes storage is a key aspect of penetration testing.
|
పెనెట్రేషన్ టెస్టింగ్ లో హాష్ ల నిల్వ ఒక ముఖ్యమైన అంశం.
|
te
|
technical
|
moderate
|
Local privilege escalation techniques are often exploited.
|
స్థానిక అధికారాల పెంపు పద్ధతులు తరచుగా ఉపయోగించబడతాయి.
|
te
|
technical
|
moderate
|
Nessus is used to detect vulnerabilities.
|
వల్నరబిలిటీలను గుర్తించడానికి నెసస్ ఉపయోగించబడుతుంది.
|
te
|
technical
|
simple
|
Setting up a system to behave as a Windows domain member is crucial.
|
విండోస్ డొమైన్ సభ్యునిగా ప్రవర్తించేలా సిస్టమ్ను ఏర్పాటు చేయడం చాలా ముఖ్యం.
|
te
|
technical
|
moderate
|
The windows/local/bypassuac exploit is a common technique.
|
విండోస్/లోకల్/బైపాసుయాక్ ఎక్స్ప్లోయిట్ ఒక సాధారణ పద్ధతి.
|
te
|
technical
|
moderate
|
Meterpreter payloads are often used in penetration testing.
|
మీటర్ ప్రింటర్ పేలోడ్లను తరచుగా పెనెట్రేషన్ టెస్టింగ్లో ఉపయోగిస్తారు.
|
te
|
technical
|
moderate
|
The windows/smb/ms08_067_netapi module is a well-known exploit.
|
విండోస్/ఎస్ఎంబీ/ఎంఎస్08_067_నెట్ఏపిఐ మాడ్యూల్ బాగా తెలిసిన ఎక్స్ప్లోయిట్.
|
te
|
technical
|
moderate
|
WinSCP is a useful tool for file transfer.
|
ఫైల్ బదిలీ కోసం WinSCP ఒక ఉపయోగకరమైన సాధనం.
|
te
|
technical
|
simple
|
Downloading and installing software is a basic step.
|
సాఫ్ట్వేర్ను డౌన్లోడ్ చేయడం మరియు ఇన్స్టాల్ చేయడం ఒక ప్రాథమిక దశ.
|
te
|
technical
|
simple
|
Wireless attacks exploit vulnerabilities in Wi-Fi networks.
|
వైర్లెస్ దాడులు Wi-Fi నెట్వర్క్లలోని బలహీనతలను ఉపయోగించుకుంటాయి.
|
te
|
technical
|
moderate
|
Capturing packets is a key part of network analysis.
|
ప్యాకెట్లను సంగ్రహించడం నెట్వర్క్ విశ్లేషణలో ఒక ముఖ్యమైన భాగం.
|
te
|
technical
|
moderate
|
Scanning for access points helps identify targets.
|
యాక్సెస్ పాయింట్ల కోసం స్కాన్ చేయడం లక్ష్యాలను గుర్తించడంలో సహాయపడుతుంది.
|
te
|
technical
|
simple
|
Wi-Fi Protected Access (WPA) is a security protocol.
|
Wi-Fi ప్రొటెక్టెడ్ యాక్సెస్ (WPA) ఒక భద్రతా ప్రోటోకాల్.
|
te
|
technical
|
simple
|
Wi-Fi Protected Setup (WPS) has security weaknesses.
|
Wi-Fi ప్రొటెక్టెడ్ సెటప్ (WPS) భద్రతా బలహీనతలను కలిగి ఉంది.
|
te
|
technical
|
moderate
|
WPA2 is a more secure protocol than WEP.
|
WPA2, WEP కంటే సురక్షితమైన ప్రోటోకాల్.
|
te
|
technical
|
simple
|
Wireshark is a powerful tool for network analysis.
|
వైర్షార్క్ నెట్వర్క్ విశ్లేషణ కోసం ఒక శక్తివంతమైన సాధనం.
|
te
|
technical
|
simple
|
Wordlists are used for password cracking.
|
పాస్వర్డ్ క్రాకింగ్ కోసం వర్డ్లిస్ట్లను ఉపయోగిస్తారు.
|
te
|
technical
|
simple
|
XSS vulnerabilities can be exploited in web applications.
|
వెబ్ అప్లికేషన్లలో XSS బలహీనతలను ఉపయోగించవచ్చు.
|
te
|
technical
|
moderate
|
XAMPP's default credentials are often targeted.
|
XAMPP యొక్క డిఫాల్ట్ ఆధారాలను తరచుగా లక్ష్యంగా చేసుకుంటారు.
|
te
|
technical
|
moderate
|
The book provides updates and errata online.
|
పుస్తకం ఆన్లైన్లో అప్డేట్లు మరియు ఎర్రాటాను అందిస్తుంది.
|
te
|
general
|
simple
|
Subsets and Splits
No community queries yet
The top public SQL queries from the community will appear here once available.