en
stringlengths 4
3.31k
| translation
stringlengths 5
3.49k
| target_lang
stringclasses 10
values | domain
stringclasses 6
values | complexity
stringclasses 3
values |
|---|---|---|---|---|
The program checks for command line arguments.
|
یہ پروگرام کمانڈ لائن دلائل کی جانچ کرتا ہے۔
|
ur
|
technical
|
simple
|
If no argument is given, the program prompts the user with usage information.
|
اگر کوئی دلیل نہیں دی جاتی ہے، تو پروگرام صارف کو استعمال کی معلومات کے ساتھ اشارہ کرتا ہے۔
|
ur
|
technical
|
moderate
|
The printf function allows us to write output to the terminal.
|
پرنٹ ایف فنکشن ہمیں ٹرمینل پر آؤٹ پٹ لکھنے کی اجازت دیتا ہے۔
|
ur
|
technical
|
simple
|
Statements in C are finished with a semicolon (;).
|
سی میں بیانات سیمیکمولن (;) کے ساتھ ختم ہوتے ہیں۔
|
ur
|
technical
|
simple
|
We use a return statement to finish the function main.
|
ہم فنکشن مین کو ختم کرنے کے لیے ایک واپسی بیان کا استعمال کرتے ہیں۔
|
ur
|
technical
|
simple
|
If a command line argument is supplied, our else statement instructs the program to say hello.
|
اگر کمانڈ لائن دلیل فراہم کی جاتی ہے، تو ہمارا دوسرا بیان پروگرام کو ہیلو کہنے کی ہدایت کرتا ہے۔
|
ur
|
technical
|
moderate
|
Save the program as cprogram.c.
|
پروگرام کو cprogram.c کے طور پر محفوظ کریں۔
|
ur
|
technical
|
simple
|
Use the -o option to specify the name for the compiled program.
|
مرتب شدہ پروگرام کے لیے نام کی وضاحت کرنے کے لیے -o آپشن استعمال کریں۔
|
ur
|
technical
|
simple
|
Now run the program from your current directory.
|
اب اپنے موجودہ ڈائرکٹری سے پروگرام چلائیں۔
|
ur
|
technical
|
simple
|
Pass your name as an argument.
|
اپنا نام بطور دلیل پاس کریں۔
|
ur
|
technical
|
simple
|
The Metasploit Framework is a tool for penetration testers.
|
میٹاسپلائٹ فریم ورک پینیٹریشن ٹیسٹرز کے لیے ایک ٹول ہے۔
|
ur
|
technical
|
simple
|
Metasploit has reached cult status in the security community.
|
میٹاسپلائٹ نے سیکیورٹی کمیونٹی میں فرقے کا درجہ حاصل کر لیا ہے۔
|
ur
|
technical
|
simple
|
Metasploit’s modular and flexible architecture helps developers efficiently create working exploits.
|
میٹاسپلائٹ کا ماڈیولر اور لچکدار فن تعمیر ڈویلپرز کو مؤثر طریقے سے کام کرنے والے استحصال بنانے میں مدد کرتا ہے۔
|
ur
|
technical
|
moderate
|
Say you’ve discovered a vulnerability in your client environment.
|
فرض کریں کہ آپ نے اپنے کلائنٹ کے ماحول میں ایک کمزوری دریافت کی ہے۔
|
ur
|
technical
|
moderate
|
Developing exploits by hand takes both time and skill.
|
ہاتھ سے استحصال تیار کرنے میں وقت اور مہارت دونوں لگتے ہیں۔
|
ur
|
technical
|
moderate
|
You could instead search for code that exploits this vulnerability on the Internet.
|
اس کے بجائے آپ انٹرنیٹ پر اس کمزوری کا استحصال کرنے والے کوڈ کی تلاش کر سکتے ہیں۔
|
ur
|
technical
|
moderate
|
Metasploit’s MS08-067 module is simple to use and has a high success rate.
|
میٹاسپلائٹ کا MS08-067 ماڈیول استعمال کرنے میں آسان ہے اور اس کی کامیابی کی شرح زیادہ ہے۔
|
ur
|
technical
|
moderate
|
Start the PostgreSQL database before starting Metasploit.
|
میٹاسپلائٹ شروع کرنے سے پہلے PostgreSQL ڈیٹا بیس شروع کریں۔
|
ur
|
technical
|
simple
|
There are multiple interfaces for using Metasploit.
|
میٹاسپلائٹ استعمال کرنے کے متعدد انٹرفیس موجود ہیں۔
|
ur
|
technical
|
simple
|
In this chapter we’ll use Msfconsole, the Metasploit text-based console.
|
اس باب میں ہم Msfconsole، Metasploit ٹیکسٹ پر مبنی کنسول استعمال کریں گے۔
|
ur
|
technical
|
moderate
|
The attack machine then connects to the target machine on the listening port.
|
پھر حملہ کرنے والی مشین سننے والے پورٹ پر ہدف کی مشین سے جڑتی ہے۔
|
ur
|
technical
|
moderate
|
However, with the advent of firewalls, the effectiveness of bind shells has fallen.
|
تاہم، فائر وال کی آمد کے ساتھ، بائنڈ شیلز کی تاثیر کم ہو گئی ہے۔
|
ur
|
technical
|
moderate
|
Reverse Shells actively push a connection back to the attack machine.
|
ریورس شیلز فعال طور پر ایک کنکشن کو واپس حملے کی مشین پر دھکیلتے ہیں۔
|
ur
|
technical
|
moderate
|
In this case, we open a local port and listen for a connection from our target.
|
اس صورت میں، ہم ایک مقامی پورٹ کھولتے ہیں اور اپنے ہدف سے کنکشن کا انتظار کرتے ہیں۔
|
ur
|
technical
|
moderate
|
Modern firewalls allow you to stop outbound connections as well as inbound ones.
|
جدید فائر وال آپ کو باہر جانے والے کنکشن کے ساتھ ساتھ آنے والے کنکشن کو روکنے کی اجازت دیتے ہیں۔
|
ur
|
technical
|
moderate
|
It would be trivial to stop a host in your environment from connecting out.
|
آپ کے ماحول میں کسی میزبان کو باہر سے جڑنے سے روکنا معمولی بات ہوگی۔
|
ur
|
technical
|
moderate
|
Say I set up my listener on port 80 or port 443.
|
فرض کریں کہ میں نے اپنا لسٹر پورٹ 80 یا پورٹ 443 پر سیٹ کیا ہے۔
|
ur
|
technical
|
moderate
|
To a firewall, that will look like web traffic.
|
فائر وال کے لیے، یہ ویب ٹریفک کی طرح نظر آئے گا۔
|
ur
|
technical
|
moderate
|
Let’s select a Windows reverse shell for our payload.
|
آئیے اپنے پے لوڈ کے لیے ونڈوز ریورس شیل منتخب کریں۔
|
ur
|
technical
|
simple
|
Set a payload the same way you set the RHOST option.
|
پے لوڈ کو اسی طرح سیٹ کریں جس طرح آپ RHOST آپشن سیٹ کرتے ہیں۔
|
ur
|
technical
|
simple
|
Because this is a reverse shell, we need to tell the target where to send the shell.
|
چونکہ یہ ایک ریورس شیل ہے، ہمیں ہدف کو بتانے کی ضرورت ہے کہ شیل کہاں بھیجنا ہے۔
|
ur
|
technical
|
moderate
|
We need to give it the IP address of the attack machine and the port we will listen on.
|
ہمیں اسے حملے کی مشین کا IP ایڈریس اور وہ پورٹ دینا ہوگا جس پر ہم سنیں گے۔
|
ur
|
technical
|
moderate
|
LHOST is our local host on the Kali machine.
|
LHOST کالی مشین پر ہمارا مقامی میزبان ہے۔
|
ur
|
technical
|
simple
|
To find the IP address, enter the Linux ifconfig command.
|
IP ایڈریس تلاش کرنے کے لیے، لینکس ifconfig کمانڈ درج کریں۔
|
ur
|
technical
|
simple
|
Now set the LHOST option with set LHOST 192.168.20.9.
|
اب LHOST آپشن کو سیٹ LHOST 192.168.20.9 کے ساتھ سیٹ کریں۔
|
ur
|
technical
|
simple
|
Now enter exploit to send our exploit off again, and wait for the shell to appear.
|
اب ہمارے استحصال کو دوبارہ بھیجنے کے لیے استحصال درج کریں، اور شیل کے ظاہر ہونے کا انتظار کریں۔
|
ur
|
technical
|
moderate
|
Congratulations: You have successfully exploited your first machine!
|
مبارک ہو: آپ نے کامیابی سے اپنی پہلی مشین کا استحصال کیا ہے!
|
ur
|
technical
|
simple
|
When we enter exploit, Metasploit opens a listener on port 4444.
|
جب ہم استحصال درج کرتے ہیں، تو میٹااسپلوئٹ پورٹ 4444 پر ایک لسٹر کھولتا ہے۔
|
ur
|
technical
|
moderate
|
To return to a Meterpreter shell, you can choose a payload with Meterpreter in the name.
|
میٹرپریٹر شیل پر واپس آنے کے لیے، آپ نام میں میٹرپریٹر کے ساتھ ایک پے لوڈ منتخب کر سکتے ہیں۔
|
ur
|
technical
|
moderate
|
Msfcli is particularly useful when using Metasploit inside scripts.
|
Msfcli خاص طور پر اس وقت کارآمد ہے جب اسکرپٹس کے اندر Metasploit استعمال کیا جا رہا ہو۔
|
ur
|
technical
|
moderate
|
The Nmap scan revealed open ports on the target system.
|
این میپ اسکین نے ہدف کے نظام پر کھلے پورٹس کا انکشاف کیا۔
|
ur
|
technical
|
simple
|
We gained more information about our Windows XP and Linux targets.
|
ہم نے اپنے ونڈوز ایکس پی اور لینکس اہداف کے بارے میں مزید معلومات حاصل کیں۔
|
ur
|
technical
|
simple
|
The FTP server on the Linux box was identified.
|
لینکس باکس پر ایف ٹی پی سرور کی شناخت کی گئی۔
|
ur
|
technical
|
simple
|
We will use this output to search for potential vulnerabilities.
|
ہم اس آؤٹ پٹ کو ممکنہ کمزوریوں کی تلاش کے لیے استعمال کریں گے۔
|
ur
|
technical
|
simple
|
The application installed on this IIS server is the real issue.
|
اس IIS سرور پر نصب کردہ ایپلی کیشن اصل مسئلہ ہے۔
|
ur
|
technical
|
moderate
|
Nmap may report the wrong version in some cases.
|
این میپ بعض صورتوں میں غلط ورژن کی اطلاع دے سکتا ہے۔
|
ur
|
technical
|
moderate
|
UDP scans do not query UDP ports.
|
یو ڈی پی اسکین یو ڈی پی پورٹس کو استفسار نہیں کرتے ہیں۔
|
ur
|
technical
|
moderate
|
Nmap sends a UDP packet to a port during a UDP scan.
|
یو ڈی پی اسکین کے دوران این میپ ایک یو ڈی پی پیکٹ ایک پورٹ پر بھیجتا ہے۔
|
ur
|
technical
|
moderate
|
If it receives a response, the port is considered open.
|
اگر اسے جواب ملتا ہے، تو پورٹ کو کھلا سمجھا جاتا ہے۔
|
ur
|
technical
|
moderate
|
Nmap is not always able to distinguish between an open UDP port and one that is filtered.
|
این میپ ہمیشہ ایک کھلی یو ڈی پی پورٹ اور فلٹر کی گئی پورٹ کے درمیان فرق کرنے کے قابل نہیں ہوتا ہے۔
|
ur
|
technical
|
complex
|
The TFTP port (UDP 69) may be open or filtered.
|
ٹی ایف ٹی پی پورٹ (یو ڈی پی 69) کھلا یا فلٹر کیا جا سکتا ہے۔
|
ur
|
technical
|
moderate
|
Nmap was able to glean that the Network File System port is listening.
|
این میپ یہ جاننے میں کامیاب رہا کہ نیٹ ورک فائل سسٹم پورٹ سن رہا ہے۔
|
ur
|
technical
|
moderate
|
A firewall is in place on the Windows 7 box.
|
ونڈوز 7 باکس پر ایک فائر وال موجود ہے۔
|
ur
|
technical
|
moderate
|
By default, Nmap scans only the 1,000 most interesting ports.
|
ڈیفالٹ کے طور پر، این میپ صرف 1,000 سب سے زیادہ دلچسپ پورٹس کو اسکین کرتا ہے۔
|
ur
|
technical
|
moderate
|
To scan specific ports, use the -p flag with Nmap.
|
مخصوص پورٹس کو اسکین کرنے کے لیے، این میپ کے ساتھ -p فلیگ استعمال کریں۔
|
ur
|
technical
|
moderate
|
When we tell Nmap to scan 3232, it returns open.
|
جب ہم این میپ کو 3232 اسکین کرنے کو کہتے ہیں، تو یہ کھلا لوٹاتا ہے۔
|
ur
|
technical
|
moderate
|
A good rule of thumb is to specify ports 1 through 65535 on your pentests.
|
ایک اچھا اصول یہ ہے کہ آپ اپنے پینٹیسٹس پر پورٹس 1 سے 65535 تک کی وضاحت کریں۔
|
ur
|
technical
|
complex
|
There is always a possibility that you will run into a particularly sensitive service.
|
ہمیشہ اس بات کا امکان موجود ہے کہ آپ کو ایک خاص طور پر حساس سروس کا سامنا کرنا پڑے گا۔
|
ur
|
technical
|
complex
|
SCADA systems are particularly notorious for this sort of behavior.
|
ایس سی اے ڈی اے سسٹم اس قسم کے رویے کے لیے خاص طور پر بدنام ہیں۔
|
ur
|
technical
|
complex
|
We’ll return to the Nmap tool in the next chapter.
|
ہم اگلے باب میں این میپ ٹول پر واپس آئیں گے۔
|
ur
|
technical
|
simple
|
Nmap is a powerful tool for network discovery and security auditing.
|
این میپ نیٹ ورک کی دریافت اور سیکیورٹی آڈٹ کے لیے ایک طاقتور ٹول ہے۔
|
ur
|
technical
|
simple
|
The script found an NFS share on the target system.
|
اس اسکرپٹ نے ہدف کے نظام پر ایک این ایف ایس شیئر پایا۔
|
ur
|
technical
|
moderate
|
SSH keys can be sensitive and should be protected.
|
ایس ایس ایچ کیز حساس ہو سکتی ہیں اور ان کی حفاظت کی جانی چاہیے۔
|
ur
|
technical
|
simple
|
Public key authentication is considered the strongest form of SSH authentication.
|
عوامی کلید کی توثیق کو ایس ایس ایچ کی توثیق کی سب سے مضبوط شکل سمجھا جاتا ہے۔
|
ur
|
technical
|
moderate
|
The system denied the SSH password.
|
نظام نے ایس ایس ایچ پاس ورڈ کو مسترد کر دیا۔
|
ur
|
technical
|
simple
|
Some NSE scripts may crash services or harm the target system.
|
کچھ این ایس ای اسکرپٹ سروسز کو کریش کر سکتے ہیں یا ہدف کے نظام کو نقصان پہنچا سکتے ہیں۔
|
ur
|
technical
|
moderate
|
Metasploit can conduct vulnerability scanning via numerous auxiliary modules.
|
میٹاسپلائٹ متعدد معاون ماڈیولز کے ذریعے کمزوریوں کی اسکیننگ کر سکتا ہے۔
|
ur
|
technical
|
moderate
|
Anonymous FTP can be a security risk.
|
گمنام ایف ٹی پی ایک سیکیورٹی خطرہ ہو سکتا ہے۔
|
ur
|
technical
|
simple
|
It is up to a pentester to assess the severity of an issue.
|
کسی مسئلے کی سنگینی کا اندازہ لگانا ایک پین ٹیسٹر پر منحصر ہے۔
|
ur
|
technical
|
moderate
|
Metasploit exploits include a check function.
|
میٹاسپلائٹ ایکسپلائٹ میں ایک چیک فنکشن شامل ہے۔
|
ur
|
technical
|
simple
|
The SLMail module does not support the check function.
|
ایس ایل میل ماڈیول چیک فنکشن کو سپورٹ نہیں کرتا ہے۔
|
ur
|
technical
|
moderate
|
Web application scanning is important for penetration testing.
|
ویب ایپلیکیشن اسکیننگ دخول جانچ کے لیے اہم ہے۔
|
ur
|
technical
|
moderate
|
Nikto is a web application vulnerability scanner.
|
نکتو ایک ویب ایپلیکیشن کمزوری اسکینر ہے۔
|
ur
|
technical
|
simple
|
XAMPP installations include phpMyAdmin.
|
XAMPP تنصیبات میں phpMyAdmin شامل ہے۔
|
ur
|
technical
|
simple
|
Default credentials can be a major security flaw.
|
ڈیفالٹ اسناد ایک بڑا سیکیورٹی نقص ہو سکتا ہے۔
|
ur
|
technical
|
moderate
|
WebDAV uses default credentials.
|
ویب ڈی اے وی ڈیفالٹ اسناد استعمال کرتا ہے۔
|
ur
|
technical
|
simple
|
Manual vulnerability analysis is sometimes necessary.
|
دستی کمزوری تجزیہ بعض اوقات ضروری ہوتا ہے۔
|
ur
|
technical
|
moderate
|
The Zervit web server has multiple security issues.
|
زرویٹ ویب سرور میں متعدد سیکیورٹی مسائل ہیں۔
|
ur
|
technical
|
moderate
|
We can use VRFY to find valid usernames.
|
ہم درست صارف نام تلاش کرنے کے لیے VRFY استعمال کر سکتے ہیں۔
|
ur
|
technical
|
moderate
|
Capturing traffic is crucial for penetration testing.
|
دخول جانچ کے لیے ٹریفک کو کیپچر کرنا بہت ضروری ہے۔
|
ur
|
technical
|
moderate
|
We can learn a good deal about our client’s organization and infrastructure before we send a single packet their way.
|
ہم اپنے کلائنٹ کی تنظیم اور انفراسٹرکچر کے بارے میں بہت کچھ جان سکتے ہیں اس سے پہلے کہ ہم ان کی طرف ایک بھی پیکٹ بھیجیں۔
|
ur
|
technical
|
moderate
|
Open source intelligence (or OSINT) is gathered from legal sources like public records and social media.
|
اوپن سورس انٹیلی جنس (یا OSINT) قانونی ذرائع سے جمع کی جاتی ہے جیسے عوامی ریکارڈ اور سوشل میڈیا۔
|
ur
|
technical
|
simple
|
The success of a pentest often depends on the results of the information-gathering phase.
|
پینٹیسٹ کی کامیابی اکثر معلومات جمع کرنے کے مرحلے کے نتائج پر منحصر ہوتی ہے۔
|
ur
|
technical
|
simple
|
Netcraft logs the uptime and makes queries about the underlying software.
|
نیٹ کرافٹ اپ ٹائم کو لاگ کرتا ہے اور بنیادی سافٹ ویئر کے بارے میں استفسارات کرتا ہے۔
|
ur
|
technical
|
simple
|
Armed with this information, when pentesting bulbsecurity.com, we could start by ruling out vulnerabilities that affect only Microsoft IIS servers.
|
اس معلومات سے لیس، جب bulbsecurity.com کی پینٹیسٹنگ کرتے ہیں، تو ہم ان کمزوریوں کو مسترد کر کے شروع کر سکتے ہیں جو صرف Microsoft IIS سرورز کو متاثر کرتی ہیں۔
|
ur
|
technical
|
moderate
|
All domain registrars keep records of the domains they host.
|
تمام ڈومین رجسٹرار ان ڈومینز کا ریکارڈ رکھتے ہیں جن کی وہ میزبانی کرتے ہیں۔
|
ur
|
technical
|
simple
|
These records contain information about the owner, including contact information.
|
ان ریکارڈز میں مالک کے بارے میں معلومات شامل ہیں، بشمول رابطہ کی معلومات۔
|
ur
|
technical
|
simple
|
This site has private registration, so both the registrant and technical contact are domains by proxy.
|
اس سائٹ کی نجی رجسٹریشن ہے، اس لیے رجسٹرار اور تکنیکی رابطہ دونوں پراکسی کے ذریعے ڈومین ہیں۔
|
ur
|
technical
|
moderate
|
We can also use Domain Name System (DNS) servers to learn more about a domain.
|
ہم ڈومین کے بارے میں مزید جاننے کے لیے ڈومین نیم سسٹم (DNS) سرورز کا بھی استعمال کر سکتے ہیں۔
|
ur
|
technical
|
simple
|
DNS servers translate the human-readable URL www.bulbsecurity.com into an IP address.
|
DNS سرورز انسانی پڑھنے کے قابل URL www.bulbsecurity.com کو IP ایڈریس میں ترجمہ کرتے ہیں۔
|
ur
|
technical
|
moderate
|
Nslookup returned the IP address of www.bulbsecurity.com.
|
Nslookup نے www.bulbsecurity.com کا IP ایڈریس واپس کیا۔
|
ur
|
technical
|
simple
|
Nslookup says bulbsecurity.com is using Google Mail for its email servers, which is correct because I use Google Apps.
|
Nslookup کہتا ہے کہ bulbsecurity.com اپنے ای میل سرورز کے لیے گوگل میل استعمال کر رہا ہے، جو کہ درست ہے کیونکہ میں گوگل ایپس استعمال کرتا ہوں۔
|
ur
|
technical
|
moderate
|
DNS zone transfers allow name servers to replicate all the entries about a domain.
|
DNS زون ٹرانسفرز نام سرورز کو ڈومین کے بارے میں تمام اندراجات کو نقل کرنے کی اجازت دیتے ہیں۔
|
ur
|
technical
|
moderate
|
External penetration tests often find fewer services exposed than internal ones do.
|
بیرونی دخول ٹیسٹ اکثر اندرونی لوگوں کے مقابلے میں کم خدمات کو بے نقاب کرتے ہیں۔
|
ur
|
technical
|
moderate
|
You might be surprised to find corporate email addresses publicly listed on parent-teacher association contact info, sports team rosters, and, of course, social media.
|
آپ کو یہ جان کر حیرت ہو سکتی ہے کہ کارپوریٹ ای میل پتے عوامی طور پر والدین-اساتذہ کی ایسوسی ایشن کی رابطہ معلومات، کھیلوں کی ٹیموں کی فہرستوں، اور یقیناً سوشل میڈیا پر درج ہیں۔
|
ur
|
technical
|
complex
|
You can use a Python tool called theHarvester to quickly scour thousands of search engine results for possible email addresses.
|
آپ ممکنہ ای میل پتوں کے لیے ہزاروں سرچ انجن کے نتائج کو تیزی سے تلاش کرنے کے لیے theHarvester نامی ایک Python ٹول استعمال کر سکتے ہیں۔
|
ur
|
technical
|
moderate
|
Maltego is a data-mining tool designed to visualize open source intelligence gathering.
|
Maltego ایک ڈیٹا مائننگ ٹول ہے جو اوپن سورس انٹیلی جنس جمع کرنے کو تصور کرنے کے لیے ڈیزائن کیا گیا ہے۔
|
ur
|
technical
|
moderate
|
To run Maltego, enter maltego at the command line.
|
Maltego چلانے کے لیے، کمانڈ لائن پر maltego درج کریں۔
|
ur
|
technical
|
simple
|
We need to find out which systems are active and which software we can talk to.
|
ہمیں یہ معلوم کرنے کی ضرورت ہے کہ کون سے سسٹم فعال ہیں اور ہم کس سافٹ ویئر سے بات کر سکتے ہیں۔
|
ur
|
technical
|
moderate
|
Attempting to break into computers without permission is, of course, illegal in many countries.
|
بغیر اجازت کمپیوٹر میں داخل ہونے کی کوشش کرنا، یقیناً، بہت سے ممالک میں غیر قانونی ہے۔
|
ur
|
technical
|
moderate
|
Subsets and Splits
No community queries yet
The top public SQL queries from the community will appear here once available.