en
stringlengths
4
3.31k
translation
stringlengths
5
3.49k
target_lang
stringclasses
10 values
domain
stringclasses
6 values
complexity
stringclasses
3 values
The program checks for command line arguments.
یہ پروگرام کمانڈ لائن دلائل کی جانچ کرتا ہے۔
ur
technical
simple
If no argument is given, the program prompts the user with usage information.
اگر کوئی دلیل نہیں دی جاتی ہے، تو پروگرام صارف کو استعمال کی معلومات کے ساتھ اشارہ کرتا ہے۔
ur
technical
moderate
The printf function allows us to write output to the terminal.
پرنٹ ایف فنکشن ہمیں ٹرمینل پر آؤٹ پٹ لکھنے کی اجازت دیتا ہے۔
ur
technical
simple
Statements in C are finished with a semicolon (;).
سی میں بیانات سیمیکمولن (;) کے ساتھ ختم ہوتے ہیں۔
ur
technical
simple
We use a return statement to finish the function main.
ہم فنکشن مین کو ختم کرنے کے لیے ایک واپسی بیان کا استعمال کرتے ہیں۔
ur
technical
simple
If a command line argument is supplied, our else statement instructs the program to say hello.
اگر کمانڈ لائن دلیل فراہم کی جاتی ہے، تو ہمارا دوسرا بیان پروگرام کو ہیلو کہنے کی ہدایت کرتا ہے۔
ur
technical
moderate
Save the program as cprogram.c.
پروگرام کو cprogram.c کے طور پر محفوظ کریں۔
ur
technical
simple
Use the -o option to specify the name for the compiled program.
مرتب شدہ پروگرام کے لیے نام کی وضاحت کرنے کے لیے -o آپشن استعمال کریں۔
ur
technical
simple
Now run the program from your current directory.
اب اپنے موجودہ ڈائرکٹری سے پروگرام چلائیں۔
ur
technical
simple
Pass your name as an argument.
اپنا نام بطور دلیل پاس کریں۔
ur
technical
simple
The Metasploit Framework is a tool for penetration testers.
میٹاسپلائٹ فریم ورک پینیٹریشن ٹیسٹرز کے لیے ایک ٹول ہے۔
ur
technical
simple
Metasploit has reached cult status in the security community.
میٹاسپلائٹ نے سیکیورٹی کمیونٹی میں فرقے کا درجہ حاصل کر لیا ہے۔
ur
technical
simple
Metasploit’s modular and flexible architecture helps developers efficiently create working exploits.
میٹاسپلائٹ کا ماڈیولر اور لچکدار فن تعمیر ڈویلپرز کو مؤثر طریقے سے کام کرنے والے استحصال بنانے میں مدد کرتا ہے۔
ur
technical
moderate
Say you’ve discovered a vulnerability in your client environment.
فرض کریں کہ آپ نے اپنے کلائنٹ کے ماحول میں ایک کمزوری دریافت کی ہے۔
ur
technical
moderate
Developing exploits by hand takes both time and skill.
ہاتھ سے استحصال تیار کرنے میں وقت اور مہارت دونوں لگتے ہیں۔
ur
technical
moderate
You could instead search for code that exploits this vulnerability on the Internet.
اس کے بجائے آپ انٹرنیٹ پر اس کمزوری کا استحصال کرنے والے کوڈ کی تلاش کر سکتے ہیں۔
ur
technical
moderate
Metasploit’s MS08-067 module is simple to use and has a high success rate.
میٹاسپلائٹ کا MS08-067 ماڈیول استعمال کرنے میں آسان ہے اور اس کی کامیابی کی شرح زیادہ ہے۔
ur
technical
moderate
Start the PostgreSQL database before starting Metasploit.
میٹاسپلائٹ شروع کرنے سے پہلے PostgreSQL ڈیٹا بیس شروع کریں۔
ur
technical
simple
There are multiple interfaces for using Metasploit.
میٹاسپلائٹ استعمال کرنے کے متعدد انٹرفیس موجود ہیں۔
ur
technical
simple
In this chapter we’ll use Msfconsole, the Metasploit text-based console.
اس باب میں ہم Msfconsole، Metasploit ٹیکسٹ پر مبنی کنسول استعمال کریں گے۔
ur
technical
moderate
The attack machine then connects to the target machine on the listening port.
پھر حملہ کرنے والی مشین سننے والے پورٹ پر ہدف کی مشین سے جڑتی ہے۔
ur
technical
moderate
However, with the advent of firewalls, the effectiveness of bind shells has fallen.
تاہم، فائر وال کی آمد کے ساتھ، بائنڈ شیلز کی تاثیر کم ہو گئی ہے۔
ur
technical
moderate
Reverse Shells actively push a connection back to the attack machine.
ریورس شیلز فعال طور پر ایک کنکشن کو واپس حملے کی مشین پر دھکیلتے ہیں۔
ur
technical
moderate
In this case, we open a local port and listen for a connection from our target.
اس صورت میں، ہم ایک مقامی پورٹ کھولتے ہیں اور اپنے ہدف سے کنکشن کا انتظار کرتے ہیں۔
ur
technical
moderate
Modern firewalls allow you to stop outbound connections as well as inbound ones.
جدید فائر وال آپ کو باہر جانے والے کنکشن کے ساتھ ساتھ آنے والے کنکشن کو روکنے کی اجازت دیتے ہیں۔
ur
technical
moderate
It would be trivial to stop a host in your environment from connecting out.
آپ کے ماحول میں کسی میزبان کو باہر سے جڑنے سے روکنا معمولی بات ہوگی۔
ur
technical
moderate
Say I set up my listener on port 80 or port 443.
فرض کریں کہ میں نے اپنا لسٹر پورٹ 80 یا پورٹ 443 پر سیٹ کیا ہے۔
ur
technical
moderate
To a firewall, that will look like web traffic.
فائر وال کے لیے، یہ ویب ٹریفک کی طرح نظر آئے گا۔
ur
technical
moderate
Let’s select a Windows reverse shell for our payload.
آئیے اپنے پے لوڈ کے لیے ونڈوز ریورس شیل منتخب کریں۔
ur
technical
simple
Set a payload the same way you set the RHOST option.
پے لوڈ کو اسی طرح سیٹ کریں جس طرح آپ RHOST آپشن سیٹ کرتے ہیں۔
ur
technical
simple
Because this is a reverse shell, we need to tell the target where to send the shell.
چونکہ یہ ایک ریورس شیل ہے، ہمیں ہدف کو بتانے کی ضرورت ہے کہ شیل کہاں بھیجنا ہے۔
ur
technical
moderate
We need to give it the IP address of the attack machine and the port we will listen on.
ہمیں اسے حملے کی مشین کا IP ایڈریس اور وہ پورٹ دینا ہوگا جس پر ہم سنیں گے۔
ur
technical
moderate
LHOST is our local host on the Kali machine.
LHOST کالی مشین پر ہمارا مقامی میزبان ہے۔
ur
technical
simple
To find the IP address, enter the Linux ifconfig command.
IP ایڈریس تلاش کرنے کے لیے، لینکس ifconfig کمانڈ درج کریں۔
ur
technical
simple
Now set the LHOST option with set LHOST 192.168.20.9.
اب LHOST آپشن کو سیٹ LHOST 192.168.20.9 کے ساتھ سیٹ کریں۔
ur
technical
simple
Now enter exploit to send our exploit off again, and wait for the shell to appear.
اب ہمارے استحصال کو دوبارہ بھیجنے کے لیے استحصال درج کریں، اور شیل کے ظاہر ہونے کا انتظار کریں۔
ur
technical
moderate
Congratulations: You have successfully exploited your first machine!
مبارک ہو: آپ نے کامیابی سے اپنی پہلی مشین کا استحصال کیا ہے!
ur
technical
simple
When we enter exploit, Metasploit opens a listener on port 4444.
جب ہم استحصال درج کرتے ہیں، تو میٹااسپلوئٹ پورٹ 4444 پر ایک لسٹر کھولتا ہے۔
ur
technical
moderate
To return to a Meterpreter shell, you can choose a payload with Meterpreter in the name.
میٹرپریٹر شیل پر واپس آنے کے لیے، آپ نام میں میٹرپریٹر کے ساتھ ایک پے لوڈ منتخب کر سکتے ہیں۔
ur
technical
moderate
Msfcli is particularly useful when using Metasploit inside scripts.
Msfcli خاص طور پر اس وقت کارآمد ہے جب اسکرپٹس کے اندر Metasploit استعمال کیا جا رہا ہو۔
ur
technical
moderate
The Nmap scan revealed open ports on the target system.
این میپ اسکین نے ہدف کے نظام پر کھلے پورٹس کا انکشاف کیا۔
ur
technical
simple
We gained more information about our Windows XP and Linux targets.
ہم نے اپنے ونڈوز ایکس پی اور لینکس اہداف کے بارے میں مزید معلومات حاصل کیں۔
ur
technical
simple
The FTP server on the Linux box was identified.
لینکس باکس پر ایف ٹی پی سرور کی شناخت کی گئی۔
ur
technical
simple
We will use this output to search for potential vulnerabilities.
ہم اس آؤٹ پٹ کو ممکنہ کمزوریوں کی تلاش کے لیے استعمال کریں گے۔
ur
technical
simple
The application installed on this IIS server is the real issue.
اس IIS سرور پر نصب کردہ ایپلی کیشن اصل مسئلہ ہے۔
ur
technical
moderate
Nmap may report the wrong version in some cases.
این میپ بعض صورتوں میں غلط ورژن کی اطلاع دے سکتا ہے۔
ur
technical
moderate
UDP scans do not query UDP ports.
یو ڈی پی اسکین یو ڈی پی پورٹس کو استفسار نہیں کرتے ہیں۔
ur
technical
moderate
Nmap sends a UDP packet to a port during a UDP scan.
یو ڈی پی اسکین کے دوران این میپ ایک یو ڈی پی پیکٹ ایک پورٹ پر بھیجتا ہے۔
ur
technical
moderate
If it receives a response, the port is considered open.
اگر اسے جواب ملتا ہے، تو پورٹ کو کھلا سمجھا جاتا ہے۔
ur
technical
moderate
Nmap is not always able to distinguish between an open UDP port and one that is filtered.
این میپ ہمیشہ ایک کھلی یو ڈی پی پورٹ اور فلٹر کی گئی پورٹ کے درمیان فرق کرنے کے قابل نہیں ہوتا ہے۔
ur
technical
complex
The TFTP port (UDP 69) may be open or filtered.
ٹی ایف ٹی پی پورٹ (یو ڈی پی 69) کھلا یا فلٹر کیا جا سکتا ہے۔
ur
technical
moderate
Nmap was able to glean that the Network File System port is listening.
این میپ یہ جاننے میں کامیاب رہا کہ نیٹ ورک فائل سسٹم پورٹ سن رہا ہے۔
ur
technical
moderate
A firewall is in place on the Windows 7 box.
ونڈوز 7 باکس پر ایک فائر وال موجود ہے۔
ur
technical
moderate
By default, Nmap scans only the 1,000 most interesting ports.
ڈیفالٹ کے طور پر، این میپ صرف 1,000 سب سے زیادہ دلچسپ پورٹس کو اسکین کرتا ہے۔
ur
technical
moderate
To scan specific ports, use the -p flag with Nmap.
مخصوص پورٹس کو اسکین کرنے کے لیے، این میپ کے ساتھ -p فلیگ استعمال کریں۔
ur
technical
moderate
When we tell Nmap to scan 3232, it returns open.
جب ہم این میپ کو 3232 اسکین کرنے کو کہتے ہیں، تو یہ کھلا لوٹاتا ہے۔
ur
technical
moderate
A good rule of thumb is to specify ports 1 through 65535 on your pentests.
ایک اچھا اصول یہ ہے کہ آپ اپنے پینٹیسٹس پر پورٹس 1 سے 65535 تک کی وضاحت کریں۔
ur
technical
complex
There is always a possibility that you will run into a particularly sensitive service.
ہمیشہ اس بات کا امکان موجود ہے کہ آپ کو ایک خاص طور پر حساس سروس کا سامنا کرنا پڑے گا۔
ur
technical
complex
SCADA systems are particularly notorious for this sort of behavior.
ایس سی اے ڈی اے سسٹم اس قسم کے رویے کے لیے خاص طور پر بدنام ہیں۔
ur
technical
complex
We’ll return to the Nmap tool in the next chapter.
ہم اگلے باب میں این میپ ٹول پر واپس آئیں گے۔
ur
technical
simple
Nmap is a powerful tool for network discovery and security auditing.
این میپ نیٹ ورک کی دریافت اور سیکیورٹی آڈٹ کے لیے ایک طاقتور ٹول ہے۔
ur
technical
simple
The script found an NFS share on the target system.
اس اسکرپٹ نے ہدف کے نظام پر ایک این ایف ایس شیئر پایا۔
ur
technical
moderate
SSH keys can be sensitive and should be protected.
ایس ایس ایچ کیز حساس ہو سکتی ہیں اور ان کی حفاظت کی جانی چاہیے۔
ur
technical
simple
Public key authentication is considered the strongest form of SSH authentication.
عوامی کلید کی توثیق کو ایس ایس ایچ کی توثیق کی سب سے مضبوط شکل سمجھا جاتا ہے۔
ur
technical
moderate
The system denied the SSH password.
نظام نے ایس ایس ایچ پاس ورڈ کو مسترد کر دیا۔
ur
technical
simple
Some NSE scripts may crash services or harm the target system.
کچھ این ایس ای اسکرپٹ سروسز کو کریش کر سکتے ہیں یا ہدف کے نظام کو نقصان پہنچا سکتے ہیں۔
ur
technical
moderate
Metasploit can conduct vulnerability scanning via numerous auxiliary modules.
میٹاسپلائٹ متعدد معاون ماڈیولز کے ذریعے کمزوریوں کی اسکیننگ کر سکتا ہے۔
ur
technical
moderate
Anonymous FTP can be a security risk.
گمنام ایف ٹی پی ایک سیکیورٹی خطرہ ہو سکتا ہے۔
ur
technical
simple
It is up to a pentester to assess the severity of an issue.
کسی مسئلے کی سنگینی کا اندازہ لگانا ایک پین ٹیسٹر پر منحصر ہے۔
ur
technical
moderate
Metasploit exploits include a check function.
میٹاسپلائٹ ایکسپلائٹ میں ایک چیک فنکشن شامل ہے۔
ur
technical
simple
The SLMail module does not support the check function.
ایس ایل میل ماڈیول چیک فنکشن کو سپورٹ نہیں کرتا ہے۔
ur
technical
moderate
Web application scanning is important for penetration testing.
ویب ایپلیکیشن اسکیننگ دخول جانچ کے لیے اہم ہے۔
ur
technical
moderate
Nikto is a web application vulnerability scanner.
نکتو ایک ویب ایپلیکیشن کمزوری اسکینر ہے۔
ur
technical
simple
XAMPP installations include phpMyAdmin.
XAMPP تنصیبات میں phpMyAdmin شامل ہے۔
ur
technical
simple
Default credentials can be a major security flaw.
ڈیفالٹ اسناد ایک بڑا سیکیورٹی نقص ہو سکتا ہے۔
ur
technical
moderate
WebDAV uses default credentials.
ویب ڈی اے وی ڈیفالٹ اسناد استعمال کرتا ہے۔
ur
technical
simple
Manual vulnerability analysis is sometimes necessary.
دستی کمزوری تجزیہ بعض اوقات ضروری ہوتا ہے۔
ur
technical
moderate
The Zervit web server has multiple security issues.
زرویٹ ویب سرور میں متعدد سیکیورٹی مسائل ہیں۔
ur
technical
moderate
We can use VRFY to find valid usernames.
ہم درست صارف نام تلاش کرنے کے لیے VRFY استعمال کر سکتے ہیں۔
ur
technical
moderate
Capturing traffic is crucial for penetration testing.
دخول جانچ کے لیے ٹریفک کو کیپچر کرنا بہت ضروری ہے۔
ur
technical
moderate
We can learn a good deal about our client’s organization and infrastructure before we send a single packet their way.
ہم اپنے کلائنٹ کی تنظیم اور انفراسٹرکچر کے بارے میں بہت کچھ جان سکتے ہیں اس سے پہلے کہ ہم ان کی طرف ایک بھی پیکٹ بھیجیں۔
ur
technical
moderate
Open source intelligence (or OSINT) is gathered from legal sources like public records and social media.
اوپن سورس انٹیلی جنس (یا OSINT) قانونی ذرائع سے جمع کی جاتی ہے جیسے عوامی ریکارڈ اور سوشل میڈیا۔
ur
technical
simple
The success of a pentest often depends on the results of the information-gathering phase.
پینٹیسٹ کی کامیابی اکثر معلومات جمع کرنے کے مرحلے کے نتائج پر منحصر ہوتی ہے۔
ur
technical
simple
Netcraft logs the uptime and makes queries about the underlying software.
نیٹ کرافٹ اپ ٹائم کو لاگ کرتا ہے اور بنیادی سافٹ ویئر کے بارے میں استفسارات کرتا ہے۔
ur
technical
simple
Armed with this information, when pentesting bulbsecurity.com, we could start by ruling out vulnerabilities that affect only Microsoft IIS servers.
اس معلومات سے لیس، جب bulbsecurity.com کی پینٹیسٹنگ کرتے ہیں، تو ہم ان کمزوریوں کو مسترد کر کے شروع کر سکتے ہیں جو صرف Microsoft IIS سرورز کو متاثر کرتی ہیں۔
ur
technical
moderate
All domain registrars keep records of the domains they host.
تمام ڈومین رجسٹرار ان ڈومینز کا ریکارڈ رکھتے ہیں جن کی وہ میزبانی کرتے ہیں۔
ur
technical
simple
These records contain information about the owner, including contact information.
ان ریکارڈز میں مالک کے بارے میں معلومات شامل ہیں، بشمول رابطہ کی معلومات۔
ur
technical
simple
This site has private registration, so both the registrant and technical contact are domains by proxy.
اس سائٹ کی نجی رجسٹریشن ہے، اس لیے رجسٹرار اور تکنیکی رابطہ دونوں پراکسی کے ذریعے ڈومین ہیں۔
ur
technical
moderate
We can also use Domain Name System (DNS) servers to learn more about a domain.
ہم ڈومین کے بارے میں مزید جاننے کے لیے ڈومین نیم سسٹم (DNS) سرورز کا بھی استعمال کر سکتے ہیں۔
ur
technical
simple
DNS servers translate the human-readable URL www.bulbsecurity.com into an IP address.
DNS سرورز انسانی پڑھنے کے قابل URL www.bulbsecurity.com کو IP ایڈریس میں ترجمہ کرتے ہیں۔
ur
technical
moderate
Nslookup returned the IP address of www.bulbsecurity.com.
Nslookup نے www.bulbsecurity.com کا IP ایڈریس واپس کیا۔
ur
technical
simple
Nslookup says bulbsecurity.com is using Google Mail for its email servers, which is correct because I use Google Apps.
Nslookup کہتا ہے کہ bulbsecurity.com اپنے ای میل سرورز کے لیے گوگل میل استعمال کر رہا ہے، جو کہ درست ہے کیونکہ میں گوگل ایپس استعمال کرتا ہوں۔
ur
technical
moderate
DNS zone transfers allow name servers to replicate all the entries about a domain.
DNS زون ٹرانسفرز نام سرورز کو ڈومین کے بارے میں تمام اندراجات کو نقل کرنے کی اجازت دیتے ہیں۔
ur
technical
moderate
External penetration tests often find fewer services exposed than internal ones do.
بیرونی دخول ٹیسٹ اکثر اندرونی لوگوں کے مقابلے میں کم خدمات کو بے نقاب کرتے ہیں۔
ur
technical
moderate
You might be surprised to find corporate email addresses publicly listed on parent-teacher association contact info, sports team rosters, and, of course, social media.
آپ کو یہ جان کر حیرت ہو سکتی ہے کہ کارپوریٹ ای میل پتے عوامی طور پر والدین-اساتذہ کی ایسوسی ایشن کی رابطہ معلومات، کھیلوں کی ٹیموں کی فہرستوں، اور یقیناً سوشل میڈیا پر درج ہیں۔
ur
technical
complex
You can use a Python tool called theHarvester to quickly scour thousands of search engine results for possible email addresses.
آپ ممکنہ ای میل پتوں کے لیے ہزاروں سرچ انجن کے نتائج کو تیزی سے تلاش کرنے کے لیے theHarvester نامی ایک Python ٹول استعمال کر سکتے ہیں۔
ur
technical
moderate
Maltego is a data-mining tool designed to visualize open source intelligence gathering.
Maltego ایک ڈیٹا مائننگ ٹول ہے جو اوپن سورس انٹیلی جنس جمع کرنے کو تصور کرنے کے لیے ڈیزائن کیا گیا ہے۔
ur
technical
moderate
To run Maltego, enter maltego at the command line.
Maltego چلانے کے لیے، کمانڈ لائن پر maltego درج کریں۔
ur
technical
simple
We need to find out which systems are active and which software we can talk to.
ہمیں یہ معلوم کرنے کی ضرورت ہے کہ کون سے سسٹم فعال ہیں اور ہم کس سافٹ ویئر سے بات کر سکتے ہیں۔
ur
technical
moderate
Attempting to break into computers without permission is, of course, illegal in many countries.
بغیر اجازت کمپیوٹر میں داخل ہونے کی کوشش کرنا، یقیناً، بہت سے ممالک میں غیر قانونی ہے۔
ur
technical
moderate