en stringlengths 4 3.31k | translation stringlengths 5 3.49k | target_lang stringclasses 10
values | domain stringclasses 6
values | complexity stringclasses 3
values |
|---|---|---|---|---|
The program checks for command line arguments. | یہ پروگرام کمانڈ لائن دلائل کی جانچ کرتا ہے۔ | ur | technical | simple |
If no argument is given, the program prompts the user with usage information. | اگر کوئی دلیل نہیں دی جاتی ہے، تو پروگرام صارف کو استعمال کی معلومات کے ساتھ اشارہ کرتا ہے۔ | ur | technical | moderate |
The printf function allows us to write output to the terminal. | پرنٹ ایف فنکشن ہمیں ٹرمینل پر آؤٹ پٹ لکھنے کی اجازت دیتا ہے۔ | ur | technical | simple |
Statements in C are finished with a semicolon (;). | سی میں بیانات سیمیکمولن (;) کے ساتھ ختم ہوتے ہیں۔ | ur | technical | simple |
We use a return statement to finish the function main. | ہم فنکشن مین کو ختم کرنے کے لیے ایک واپسی بیان کا استعمال کرتے ہیں۔ | ur | technical | simple |
If a command line argument is supplied, our else statement instructs the program to say hello. | اگر کمانڈ لائن دلیل فراہم کی جاتی ہے، تو ہمارا دوسرا بیان پروگرام کو ہیلو کہنے کی ہدایت کرتا ہے۔ | ur | technical | moderate |
Save the program as cprogram.c. | پروگرام کو cprogram.c کے طور پر محفوظ کریں۔ | ur | technical | simple |
Use the -o option to specify the name for the compiled program. | مرتب شدہ پروگرام کے لیے نام کی وضاحت کرنے کے لیے -o آپشن استعمال کریں۔ | ur | technical | simple |
Now run the program from your current directory. | اب اپنے موجودہ ڈائرکٹری سے پروگرام چلائیں۔ | ur | technical | simple |
Pass your name as an argument. | اپنا نام بطور دلیل پاس کریں۔ | ur | technical | simple |
The Metasploit Framework is a tool for penetration testers. | میٹاسپلائٹ فریم ورک پینیٹریشن ٹیسٹرز کے لیے ایک ٹول ہے۔ | ur | technical | simple |
Metasploit has reached cult status in the security community. | میٹاسپلائٹ نے سیکیورٹی کمیونٹی میں فرقے کا درجہ حاصل کر لیا ہے۔ | ur | technical | simple |
Metasploit’s modular and flexible architecture helps developers efficiently create working exploits. | میٹاسپلائٹ کا ماڈیولر اور لچکدار فن تعمیر ڈویلپرز کو مؤثر طریقے سے کام کرنے والے استحصال بنانے میں مدد کرتا ہے۔ | ur | technical | moderate |
Say you’ve discovered a vulnerability in your client environment. | فرض کریں کہ آپ نے اپنے کلائنٹ کے ماحول میں ایک کمزوری دریافت کی ہے۔ | ur | technical | moderate |
Developing exploits by hand takes both time and skill. | ہاتھ سے استحصال تیار کرنے میں وقت اور مہارت دونوں لگتے ہیں۔ | ur | technical | moderate |
You could instead search for code that exploits this vulnerability on the Internet. | اس کے بجائے آپ انٹرنیٹ پر اس کمزوری کا استحصال کرنے والے کوڈ کی تلاش کر سکتے ہیں۔ | ur | technical | moderate |
Metasploit’s MS08-067 module is simple to use and has a high success rate. | میٹاسپلائٹ کا MS08-067 ماڈیول استعمال کرنے میں آسان ہے اور اس کی کامیابی کی شرح زیادہ ہے۔ | ur | technical | moderate |
Start the PostgreSQL database before starting Metasploit. | میٹاسپلائٹ شروع کرنے سے پہلے PostgreSQL ڈیٹا بیس شروع کریں۔ | ur | technical | simple |
There are multiple interfaces for using Metasploit. | میٹاسپلائٹ استعمال کرنے کے متعدد انٹرفیس موجود ہیں۔ | ur | technical | simple |
In this chapter we’ll use Msfconsole, the Metasploit text-based console. | اس باب میں ہم Msfconsole، Metasploit ٹیکسٹ پر مبنی کنسول استعمال کریں گے۔ | ur | technical | moderate |
The attack machine then connects to the target machine on the listening port. | پھر حملہ کرنے والی مشین سننے والے پورٹ پر ہدف کی مشین سے جڑتی ہے۔ | ur | technical | moderate |
However, with the advent of firewalls, the effectiveness of bind shells has fallen. | تاہم، فائر وال کی آمد کے ساتھ، بائنڈ شیلز کی تاثیر کم ہو گئی ہے۔ | ur | technical | moderate |
Reverse Shells actively push a connection back to the attack machine. | ریورس شیلز فعال طور پر ایک کنکشن کو واپس حملے کی مشین پر دھکیلتے ہیں۔ | ur | technical | moderate |
In this case, we open a local port and listen for a connection from our target. | اس صورت میں، ہم ایک مقامی پورٹ کھولتے ہیں اور اپنے ہدف سے کنکشن کا انتظار کرتے ہیں۔ | ur | technical | moderate |
Modern firewalls allow you to stop outbound connections as well as inbound ones. | جدید فائر وال آپ کو باہر جانے والے کنکشن کے ساتھ ساتھ آنے والے کنکشن کو روکنے کی اجازت دیتے ہیں۔ | ur | technical | moderate |
It would be trivial to stop a host in your environment from connecting out. | آپ کے ماحول میں کسی میزبان کو باہر سے جڑنے سے روکنا معمولی بات ہوگی۔ | ur | technical | moderate |
Say I set up my listener on port 80 or port 443. | فرض کریں کہ میں نے اپنا لسٹر پورٹ 80 یا پورٹ 443 پر سیٹ کیا ہے۔ | ur | technical | moderate |
To a firewall, that will look like web traffic. | فائر وال کے لیے، یہ ویب ٹریفک کی طرح نظر آئے گا۔ | ur | technical | moderate |
Let’s select a Windows reverse shell for our payload. | آئیے اپنے پے لوڈ کے لیے ونڈوز ریورس شیل منتخب کریں۔ | ur | technical | simple |
Set a payload the same way you set the RHOST option. | پے لوڈ کو اسی طرح سیٹ کریں جس طرح آپ RHOST آپشن سیٹ کرتے ہیں۔ | ur | technical | simple |
Because this is a reverse shell, we need to tell the target where to send the shell. | چونکہ یہ ایک ریورس شیل ہے، ہمیں ہدف کو بتانے کی ضرورت ہے کہ شیل کہاں بھیجنا ہے۔ | ur | technical | moderate |
We need to give it the IP address of the attack machine and the port we will listen on. | ہمیں اسے حملے کی مشین کا IP ایڈریس اور وہ پورٹ دینا ہوگا جس پر ہم سنیں گے۔ | ur | technical | moderate |
LHOST is our local host on the Kali machine. | LHOST کالی مشین پر ہمارا مقامی میزبان ہے۔ | ur | technical | simple |
To find the IP address, enter the Linux ifconfig command. | IP ایڈریس تلاش کرنے کے لیے، لینکس ifconfig کمانڈ درج کریں۔ | ur | technical | simple |
Now set the LHOST option with set LHOST 192.168.20.9. | اب LHOST آپشن کو سیٹ LHOST 192.168.20.9 کے ساتھ سیٹ کریں۔ | ur | technical | simple |
Now enter exploit to send our exploit off again, and wait for the shell to appear. | اب ہمارے استحصال کو دوبارہ بھیجنے کے لیے استحصال درج کریں، اور شیل کے ظاہر ہونے کا انتظار کریں۔ | ur | technical | moderate |
Congratulations: You have successfully exploited your first machine! | مبارک ہو: آپ نے کامیابی سے اپنی پہلی مشین کا استحصال کیا ہے! | ur | technical | simple |
When we enter exploit, Metasploit opens a listener on port 4444. | جب ہم استحصال درج کرتے ہیں، تو میٹااسپلوئٹ پورٹ 4444 پر ایک لسٹر کھولتا ہے۔ | ur | technical | moderate |
To return to a Meterpreter shell, you can choose a payload with Meterpreter in the name. | میٹرپریٹر شیل پر واپس آنے کے لیے، آپ نام میں میٹرپریٹر کے ساتھ ایک پے لوڈ منتخب کر سکتے ہیں۔ | ur | technical | moderate |
Msfcli is particularly useful when using Metasploit inside scripts. | Msfcli خاص طور پر اس وقت کارآمد ہے جب اسکرپٹس کے اندر Metasploit استعمال کیا جا رہا ہو۔ | ur | technical | moderate |
The Nmap scan revealed open ports on the target system. | این میپ اسکین نے ہدف کے نظام پر کھلے پورٹس کا انکشاف کیا۔ | ur | technical | simple |
We gained more information about our Windows XP and Linux targets. | ہم نے اپنے ونڈوز ایکس پی اور لینکس اہداف کے بارے میں مزید معلومات حاصل کیں۔ | ur | technical | simple |
The FTP server on the Linux box was identified. | لینکس باکس پر ایف ٹی پی سرور کی شناخت کی گئی۔ | ur | technical | simple |
We will use this output to search for potential vulnerabilities. | ہم اس آؤٹ پٹ کو ممکنہ کمزوریوں کی تلاش کے لیے استعمال کریں گے۔ | ur | technical | simple |
The application installed on this IIS server is the real issue. | اس IIS سرور پر نصب کردہ ایپلی کیشن اصل مسئلہ ہے۔ | ur | technical | moderate |
Nmap may report the wrong version in some cases. | این میپ بعض صورتوں میں غلط ورژن کی اطلاع دے سکتا ہے۔ | ur | technical | moderate |
UDP scans do not query UDP ports. | یو ڈی پی اسکین یو ڈی پی پورٹس کو استفسار نہیں کرتے ہیں۔ | ur | technical | moderate |
Nmap sends a UDP packet to a port during a UDP scan. | یو ڈی پی اسکین کے دوران این میپ ایک یو ڈی پی پیکٹ ایک پورٹ پر بھیجتا ہے۔ | ur | technical | moderate |
If it receives a response, the port is considered open. | اگر اسے جواب ملتا ہے، تو پورٹ کو کھلا سمجھا جاتا ہے۔ | ur | technical | moderate |
Nmap is not always able to distinguish between an open UDP port and one that is filtered. | این میپ ہمیشہ ایک کھلی یو ڈی پی پورٹ اور فلٹر کی گئی پورٹ کے درمیان فرق کرنے کے قابل نہیں ہوتا ہے۔ | ur | technical | complex |
The TFTP port (UDP 69) may be open or filtered. | ٹی ایف ٹی پی پورٹ (یو ڈی پی 69) کھلا یا فلٹر کیا جا سکتا ہے۔ | ur | technical | moderate |
Nmap was able to glean that the Network File System port is listening. | این میپ یہ جاننے میں کامیاب رہا کہ نیٹ ورک فائل سسٹم پورٹ سن رہا ہے۔ | ur | technical | moderate |
A firewall is in place on the Windows 7 box. | ونڈوز 7 باکس پر ایک فائر وال موجود ہے۔ | ur | technical | moderate |
By default, Nmap scans only the 1,000 most interesting ports. | ڈیفالٹ کے طور پر، این میپ صرف 1,000 سب سے زیادہ دلچسپ پورٹس کو اسکین کرتا ہے۔ | ur | technical | moderate |
To scan specific ports, use the -p flag with Nmap. | مخصوص پورٹس کو اسکین کرنے کے لیے، این میپ کے ساتھ -p فلیگ استعمال کریں۔ | ur | technical | moderate |
When we tell Nmap to scan 3232, it returns open. | جب ہم این میپ کو 3232 اسکین کرنے کو کہتے ہیں، تو یہ کھلا لوٹاتا ہے۔ | ur | technical | moderate |
A good rule of thumb is to specify ports 1 through 65535 on your pentests. | ایک اچھا اصول یہ ہے کہ آپ اپنے پینٹیسٹس پر پورٹس 1 سے 65535 تک کی وضاحت کریں۔ | ur | technical | complex |
There is always a possibility that you will run into a particularly sensitive service. | ہمیشہ اس بات کا امکان موجود ہے کہ آپ کو ایک خاص طور پر حساس سروس کا سامنا کرنا پڑے گا۔ | ur | technical | complex |
SCADA systems are particularly notorious for this sort of behavior. | ایس سی اے ڈی اے سسٹم اس قسم کے رویے کے لیے خاص طور پر بدنام ہیں۔ | ur | technical | complex |
We’ll return to the Nmap tool in the next chapter. | ہم اگلے باب میں این میپ ٹول پر واپس آئیں گے۔ | ur | technical | simple |
Nmap is a powerful tool for network discovery and security auditing. | این میپ نیٹ ورک کی دریافت اور سیکیورٹی آڈٹ کے لیے ایک طاقتور ٹول ہے۔ | ur | technical | simple |
The script found an NFS share on the target system. | اس اسکرپٹ نے ہدف کے نظام پر ایک این ایف ایس شیئر پایا۔ | ur | technical | moderate |
SSH keys can be sensitive and should be protected. | ایس ایس ایچ کیز حساس ہو سکتی ہیں اور ان کی حفاظت کی جانی چاہیے۔ | ur | technical | simple |
Public key authentication is considered the strongest form of SSH authentication. | عوامی کلید کی توثیق کو ایس ایس ایچ کی توثیق کی سب سے مضبوط شکل سمجھا جاتا ہے۔ | ur | technical | moderate |
The system denied the SSH password. | نظام نے ایس ایس ایچ پاس ورڈ کو مسترد کر دیا۔ | ur | technical | simple |
Some NSE scripts may crash services or harm the target system. | کچھ این ایس ای اسکرپٹ سروسز کو کریش کر سکتے ہیں یا ہدف کے نظام کو نقصان پہنچا سکتے ہیں۔ | ur | technical | moderate |
Metasploit can conduct vulnerability scanning via numerous auxiliary modules. | میٹاسپلائٹ متعدد معاون ماڈیولز کے ذریعے کمزوریوں کی اسکیننگ کر سکتا ہے۔ | ur | technical | moderate |
Anonymous FTP can be a security risk. | گمنام ایف ٹی پی ایک سیکیورٹی خطرہ ہو سکتا ہے۔ | ur | technical | simple |
It is up to a pentester to assess the severity of an issue. | کسی مسئلے کی سنگینی کا اندازہ لگانا ایک پین ٹیسٹر پر منحصر ہے۔ | ur | technical | moderate |
Metasploit exploits include a check function. | میٹاسپلائٹ ایکسپلائٹ میں ایک چیک فنکشن شامل ہے۔ | ur | technical | simple |
The SLMail module does not support the check function. | ایس ایل میل ماڈیول چیک فنکشن کو سپورٹ نہیں کرتا ہے۔ | ur | technical | moderate |
Web application scanning is important for penetration testing. | ویب ایپلیکیشن اسکیننگ دخول جانچ کے لیے اہم ہے۔ | ur | technical | moderate |
Nikto is a web application vulnerability scanner. | نکتو ایک ویب ایپلیکیشن کمزوری اسکینر ہے۔ | ur | technical | simple |
XAMPP installations include phpMyAdmin. | XAMPP تنصیبات میں phpMyAdmin شامل ہے۔ | ur | technical | simple |
Default credentials can be a major security flaw. | ڈیفالٹ اسناد ایک بڑا سیکیورٹی نقص ہو سکتا ہے۔ | ur | technical | moderate |
WebDAV uses default credentials. | ویب ڈی اے وی ڈیفالٹ اسناد استعمال کرتا ہے۔ | ur | technical | simple |
Manual vulnerability analysis is sometimes necessary. | دستی کمزوری تجزیہ بعض اوقات ضروری ہوتا ہے۔ | ur | technical | moderate |
The Zervit web server has multiple security issues. | زرویٹ ویب سرور میں متعدد سیکیورٹی مسائل ہیں۔ | ur | technical | moderate |
We can use VRFY to find valid usernames. | ہم درست صارف نام تلاش کرنے کے لیے VRFY استعمال کر سکتے ہیں۔ | ur | technical | moderate |
Capturing traffic is crucial for penetration testing. | دخول جانچ کے لیے ٹریفک کو کیپچر کرنا بہت ضروری ہے۔ | ur | technical | moderate |
We can learn a good deal about our client’s organization and infrastructure before we send a single packet their way. | ہم اپنے کلائنٹ کی تنظیم اور انفراسٹرکچر کے بارے میں بہت کچھ جان سکتے ہیں اس سے پہلے کہ ہم ان کی طرف ایک بھی پیکٹ بھیجیں۔ | ur | technical | moderate |
Open source intelligence (or OSINT) is gathered from legal sources like public records and social media. | اوپن سورس انٹیلی جنس (یا OSINT) قانونی ذرائع سے جمع کی جاتی ہے جیسے عوامی ریکارڈ اور سوشل میڈیا۔ | ur | technical | simple |
The success of a pentest often depends on the results of the information-gathering phase. | پینٹیسٹ کی کامیابی اکثر معلومات جمع کرنے کے مرحلے کے نتائج پر منحصر ہوتی ہے۔ | ur | technical | simple |
Netcraft logs the uptime and makes queries about the underlying software. | نیٹ کرافٹ اپ ٹائم کو لاگ کرتا ہے اور بنیادی سافٹ ویئر کے بارے میں استفسارات کرتا ہے۔ | ur | technical | simple |
Armed with this information, when pentesting bulbsecurity.com, we could start by ruling out vulnerabilities that affect only Microsoft IIS servers. | اس معلومات سے لیس، جب bulbsecurity.com کی پینٹیسٹنگ کرتے ہیں، تو ہم ان کمزوریوں کو مسترد کر کے شروع کر سکتے ہیں جو صرف Microsoft IIS سرورز کو متاثر کرتی ہیں۔ | ur | technical | moderate |
All domain registrars keep records of the domains they host. | تمام ڈومین رجسٹرار ان ڈومینز کا ریکارڈ رکھتے ہیں جن کی وہ میزبانی کرتے ہیں۔ | ur | technical | simple |
These records contain information about the owner, including contact information. | ان ریکارڈز میں مالک کے بارے میں معلومات شامل ہیں، بشمول رابطہ کی معلومات۔ | ur | technical | simple |
This site has private registration, so both the registrant and technical contact are domains by proxy. | اس سائٹ کی نجی رجسٹریشن ہے، اس لیے رجسٹرار اور تکنیکی رابطہ دونوں پراکسی کے ذریعے ڈومین ہیں۔ | ur | technical | moderate |
We can also use Domain Name System (DNS) servers to learn more about a domain. | ہم ڈومین کے بارے میں مزید جاننے کے لیے ڈومین نیم سسٹم (DNS) سرورز کا بھی استعمال کر سکتے ہیں۔ | ur | technical | simple |
DNS servers translate the human-readable URL www.bulbsecurity.com into an IP address. | DNS سرورز انسانی پڑھنے کے قابل URL www.bulbsecurity.com کو IP ایڈریس میں ترجمہ کرتے ہیں۔ | ur | technical | moderate |
Nslookup returned the IP address of www.bulbsecurity.com. | Nslookup نے www.bulbsecurity.com کا IP ایڈریس واپس کیا۔ | ur | technical | simple |
Nslookup says bulbsecurity.com is using Google Mail for its email servers, which is correct because I use Google Apps. | Nslookup کہتا ہے کہ bulbsecurity.com اپنے ای میل سرورز کے لیے گوگل میل استعمال کر رہا ہے، جو کہ درست ہے کیونکہ میں گوگل ایپس استعمال کرتا ہوں۔ | ur | technical | moderate |
DNS zone transfers allow name servers to replicate all the entries about a domain. | DNS زون ٹرانسفرز نام سرورز کو ڈومین کے بارے میں تمام اندراجات کو نقل کرنے کی اجازت دیتے ہیں۔ | ur | technical | moderate |
External penetration tests often find fewer services exposed than internal ones do. | بیرونی دخول ٹیسٹ اکثر اندرونی لوگوں کے مقابلے میں کم خدمات کو بے نقاب کرتے ہیں۔ | ur | technical | moderate |
You might be surprised to find corporate email addresses publicly listed on parent-teacher association contact info, sports team rosters, and, of course, social media. | آپ کو یہ جان کر حیرت ہو سکتی ہے کہ کارپوریٹ ای میل پتے عوامی طور پر والدین-اساتذہ کی ایسوسی ایشن کی رابطہ معلومات، کھیلوں کی ٹیموں کی فہرستوں، اور یقیناً سوشل میڈیا پر درج ہیں۔ | ur | technical | complex |
You can use a Python tool called theHarvester to quickly scour thousands of search engine results for possible email addresses. | آپ ممکنہ ای میل پتوں کے لیے ہزاروں سرچ انجن کے نتائج کو تیزی سے تلاش کرنے کے لیے theHarvester نامی ایک Python ٹول استعمال کر سکتے ہیں۔ | ur | technical | moderate |
Maltego is a data-mining tool designed to visualize open source intelligence gathering. | Maltego ایک ڈیٹا مائننگ ٹول ہے جو اوپن سورس انٹیلی جنس جمع کرنے کو تصور کرنے کے لیے ڈیزائن کیا گیا ہے۔ | ur | technical | moderate |
To run Maltego, enter maltego at the command line. | Maltego چلانے کے لیے، کمانڈ لائن پر maltego درج کریں۔ | ur | technical | simple |
We need to find out which systems are active and which software we can talk to. | ہمیں یہ معلوم کرنے کی ضرورت ہے کہ کون سے سسٹم فعال ہیں اور ہم کس سافٹ ویئر سے بات کر سکتے ہیں۔ | ur | technical | moderate |
Attempting to break into computers without permission is, of course, illegal in many countries. | بغیر اجازت کمپیوٹر میں داخل ہونے کی کوشش کرنا، یقیناً، بہت سے ممالک میں غیر قانونی ہے۔ | ur | technical | moderate |
Subsets and Splits
No community queries yet
The top public SQL queries from the community will appear here once available.