en
stringlengths 4
3.31k
| translation
stringlengths 5
3.49k
| target_lang
stringclasses 10
values | domain
stringclasses 6
values | complexity
stringclasses 3
values |
|---|---|---|---|---|
The migrate script ensures session safety after a browser crash.
|
مائیگریٹ اسکرپٹ براؤزر کریش کے بعد سیشن کی حفاظت کو یقینی بناتا ہے۔
|
ur
|
technical
|
moderate
|
We can migrate whenever a user accesses the malicious page.
|
ہم جب بھی کوئی صارف نقصان دہ صفحے تک رسائی حاصل کرتا ہے، مائیگریٹ کر سکتے ہیں۔
|
ur
|
technical
|
moderate
|
Set the AutoRunScript parameter to automatically run the migrate script.
|
آٹو رن اسکرپٹ پیرامیٹر کو سیٹ کریں تاکہ مائیگریٹ اسکرپٹ خود بخود چل سکے۔
|
ur
|
technical
|
moderate
|
The exploit runs in the background.
|
ایکسپلائٹ پس منظر میں چلتا ہے۔
|
ur
|
technical
|
simple
|
A Meterpreter session was opened.
|
ایک میٹرپریٹر سیشن کھولا گیا۔
|
ur
|
technical
|
simple
|
The migrate script spawns a new process.
|
مائیگریٹ اسکرپٹ ایک نیا عمل شروع کرتا ہے۔
|
ur
|
technical
|
moderate
|
When Internet Explorer dies, our session remains alive.
|
جب انٹرنیٹ ایکسپلورر ختم ہو جاتا ہے، تو ہمارا سیشن زندہ رہتا ہے۔
|
ur
|
technical
|
moderate
|
The PrependMigrate option migrates even faster.
|
PrependMigrate آپشن اس سے بھی زیادہ تیزی سے مائیگریٹ کرتا ہے۔
|
ur
|
technical
|
moderate
|
Metasploit has modules for exploiting browser vulnerabilities.
|
میٹاسپلائٹ میں براؤزر کی کمزوریوں کا استحصال کرنے کے لیے ماڈیولز موجود ہیں۔
|
ur
|
technical
|
moderate
|
Browser exploitation has become a key part of many penetration tests.
|
براؤزر کا استحصال بہت سے دخول ٹیسٹوں کا ایک اہم حصہ بن گیا ہے۔
|
ur
|
technical
|
complex
|
Adobe Reader is often forgotten and remains vulnerable.
|
ایڈوب ریڈر کو اکثر نظر انداز کر دیا جاتا ہے اور وہ کمزور رہتا ہے۔
|
ur
|
technical
|
moderate
|
Our target has an outdated version of Adobe Reader.
|
ہمارے ہدف میں ایڈوب ریڈر کا ایک پرانا ورژن ہے۔
|
ur
|
technical
|
simple
|
This module creates a malicious PDF.
|
یہ ماڈیول ایک نقصان دہ پی ڈی ایف بناتا ہے۔
|
ur
|
technical
|
simple
|
We need to serve the PDF and set up a handler.
|
ہمیں پی ڈی ایف کو پیش کرنے اور ایک ہینڈلر سیٹ اپ کرنے کی ضرورت ہے۔
|
ur
|
technical
|
moderate
|
The multi/handler module is used to set up a handler.
|
ملٹی/ہینڈلر ماڈیول ہینڈلر سیٹ اپ کرنے کے لیے استعمال ہوتا ہے۔
|
ur
|
technical
|
moderate
|
Set ExitOnSession to false to catch multiple sessions.
|
متعدد سیشنز کو پکڑنے کے لیے ExitOnSession کو غلط پر سیٹ کریں۔
|
ur
|
technical
|
moderate
|
The handler will run in the background.
|
ہینڈلر پس منظر میں چلے گا۔
|
ur
|
technical
|
simple
|
We'll embed a malicious executable inside a PDF.
|
ہم ایک نقصان دہ قابل عمل فائل کو پی ڈی ایف کے اندر ایمبیڈ کریں گے۔
|
ur
|
technical
|
moderate
|
The user must click Open for the executable to run.
|
قابل عمل فائل کو چلانے کے لیے صارف کو اوپن پر کلک کرنا ہوگا۔
|
ur
|
technical
|
moderate
|
Java vulnerabilities are a prevalent attack vector.
|
جاوا کی کمزوریاں ایک عام حملے کا ذریعہ ہیں۔
|
ur
|
technical
|
moderate
|
The attacker attempted to exploit a vulnerability in the browser.
|
حملہ آور نے براؤزر میں موجود خامی کا استحصال کرنے کی کوشش کی۔
|
ur
|
technical
|
moderate
|
Metasploit detected the browser version and running software.
|
میٹاسپلائٹ نے براؤزر کے ورژن اور چلنے والے سافٹ ویئر کا پتہ لگایا۔
|
ur
|
technical
|
moderate
|
The malicious file was designed to exploit a vulnerability.
|
خطرناک فائل کو ایک خامی کا استحصال کرنے کے لیے ڈیزائن کیا گیا تھا۔
|
ur
|
technical
|
moderate
|
After the exploit, the browser crashed.
|
استحصال کے بعد، براؤزر کریش ہو گیا۔
|
ur
|
technical
|
simple
|
Client-side attacks often target software that isn't listening on a network port.
|
کلائنٹ سائیڈ حملے اکثر ایسے سافٹ ویئر کو نشانہ بناتے ہیں جو نیٹ ورک پورٹ پر نہیں سن رہا ہے۔
|
ur
|
technical
|
complex
|
Social engineering exploits human vulnerabilities.
|
سوشل انجینئرنگ انسانی کمزوریوں کا استحصال کرتی ہے۔
|
ur
|
technical
|
moderate
|
Users are often the weakest link in security.
|
صارفین اکثر سیکیورٹی میں سب سے کمزور کڑی ہوتے ہیں۔
|
ur
|
technical
|
simple
|
Phishing attacks attempt to trick users into giving up sensitive information.
|
فشنگ حملے صارفین کو حساس معلومات دینے کے لیے دھوکہ دینے کی کوشش کرتے ہیں۔
|
ur
|
technical
|
moderate
|
Companies should train employees about social-engineering attacks.
|
کمپنیوں کو ملازمین کو سوشل انجینئرنگ حملوں کے بارے میں تربیت دینی چاہیے۔
|
ur
|
technical
|
moderate
|
SET is a tool to perform social-engineering attacks.
|
SET ایک ایسا ٹول ہے جو سوشل انجینئرنگ حملے کرنے کے لیے استعمال ہوتا ہے۔
|
ur
|
technical
|
simple
|
Spear-phishing attacks deliver attacks via email.
|
نیزے سے فشنگ حملے ای میل کے ذریعے حملے کرتے ہیں۔
|
ur
|
technical
|
moderate
|
SET can create malicious files for client-side attacks.
|
SET کلائنٹ سائیڈ حملوں کے لیے خطرناک فائلیں بنا سکتا ہے۔
|
ur
|
technical
|
moderate
|
The tool can set up a Metasploit handler.
|
یہ ٹول میٹاسپلائٹ ہینڈلر سیٹ اپ کر سکتا ہے۔
|
ur
|
technical
|
simple
|
You can choose a payload for your malicious file.
|
آپ اپنی خطرناک فائل کے لیے ایک پے لوڈ منتخب کر سکتے ہیں۔
|
ur
|
technical
|
moderate
|
The user was tricked into opening a malicious file.
|
صارف کو ایک خطرناک فائل کھولنے کے لیے دھوکہ دیا گیا۔
|
ur
|
technical
|
moderate
|
The email attachment contained a malicious payload.
|
ای میل اٹیچمنٹ میں ایک خطرناک پے لوڈ شامل تھا۔
|
ur
|
technical
|
moderate
|
The attacker used a fake email to send the malicious file.
|
حملہ آور نے خطرناک فائل بھیجنے کے لیے ایک جعلی ای میل کا استعمال کیا۔
|
ur
|
technical
|
moderate
|
The website attack method uses credential harvesting.
|
ویب سائٹ حملے کا طریقہ کار اسناد کی کٹائی کا استعمال کرتا ہے۔
|
ur
|
technical
|
moderate
|
The tool can clone a website to steal credentials.
|
یہ ٹول اسناد چوری کرنے کے لیے ایک ویب سائٹ کو کلون کر سکتا ہے۔
|
ur
|
technical
|
moderate
|
The user entered their credentials on a fake login page.
|
صارف نے ایک جعلی لاگ ان صفحہ پر اپنی اسناد درج کیں۔
|
ur
|
technical
|
moderate
|
We set the relevant options, and then enter exploit to run the module.
|
ہم متعلقہ اختیارات سیٹ کرتے ہیں، اور پھر ماڈیول چلانے کے لیے ایکسپلائٹ درج کرتے ہیں۔
|
ur
|
technical
|
moderate
|
The module returns data telling us the user georgia is currently logged in.
|
ماڈیول ہمیں ڈیٹا واپس کرتا ہے جو ہمیں بتاتا ہے کہ صارف جارجیا اس وقت لاگ ان ہے۔
|
ur
|
technical
|
moderate
|
Metasploit automatically saves the output to a file.
|
میٹاسپلائٹ خود بخود آؤٹ پٹ کو ایک فائل میں محفوظ کرتا ہے۔
|
ur
|
technical
|
simple
|
Railgun is an extension for Meterpreter that allows direct access to Windows APIs.
|
ریل گن میٹرپریٹر کے لیے ایک ایکسٹینشن ہے جو ونڈوز APIs تک براہ راست رسائی کی اجازت دیتا ہے۔
|
ur
|
technical
|
moderate
|
We can check if the session is running as an administrative user.
|
ہم چیک کر سکتے ہیں کہ آیا سیشن ایک انتظامی صارف کے طور پر چل رہا ہے۔
|
ur
|
technical
|
moderate
|
First, we drop into a Ruby shell with the command irb.
|
سب سے پہلے، ہم کمانڈ irb کے ساتھ روبی شیل میں داخل ہوتے ہیں۔
|
ur
|
technical
|
moderate
|
Local privilege escalation involves running exploits to gain additional control.
|
مقامی استحقاق میں اضافہ اضافی کنٹرول حاصل کرنے کے لیے استحصال چلانے میں شامل ہے۔
|
ur
|
technical
|
complex
|
Gaining command execution through a website can lead to system access.
|
ویب سائٹ کے ذریعے کمانڈ پر عمل درآمد حاصل کرنا سسٹم تک رسائی کا باعث بن سکتا ہے۔
|
ur
|
technical
|
moderate
|
We will need to exploit further issues to get the privileges we want.
|
ہمیں وہ مراعات حاصل کرنے کے لیے مزید مسائل کا استحصال کرنے کی ضرورت ہوگی جو ہم چاہتے ہیں۔
|
ur
|
technical
|
moderate
|
Meterpreter’s getsystem command automates trying a series of known local privilege-escalation exploits.
|
میٹرپریٹر کا getsystem کمانڈ معروف مقامی استحقاق میں اضافے کے استحصال کی ایک سیریز کو خودکار کرتا ہے۔
|
ur
|
technical
|
complex
|
Running getsystem with no arguments will run a series of local exploits.
|
بغیر کسی دلیل کے getsystem چلانے سے مقامی استحصال کی ایک سیریز چلائی جائے گی۔
|
ur
|
technical
|
moderate
|
Meterpreter gained system privileges with the first exploit it tried.
|
میٹرپریٹر نے پہلے استحصال کے ساتھ سسٹم کے استحقاق حاصل کر لیے۔
|
ur
|
technical
|
moderate
|
Local exploit modules in Metasploit allow you to run an exploit on an open session.
|
میٹاسپلائٹ میں مقامی استحصال ماڈیولز آپ کو کھلے سیشن پر استحصال چلانے کی اجازت دیتے ہیں۔
|
ur
|
technical
|
moderate
|
We’ll run the module against our Windows XP session.
|
ہم اپنے ونڈوز XP سیشن کے خلاف ماڈیول چلائیں گے۔
|
ur
|
technical
|
simple
|
If it succeeds, you should receive another Meterpreter session.
|
اگر یہ کامیاب ہو جاتا ہے، تو آپ کو ایک اور میٹرپریٹر سیشن موصول ہونا چاہیے۔
|
ur
|
technical
|
moderate
|
Local privilege-escalation attacks rely on a flaw.
|
مقامی استحقاق میں اضافے کے حملے ایک خامی پر انحصار کرتے ہیں۔
|
ur
|
technical
|
moderate
|
Bypassing UAC on Windows is a common goal.
|
ونڈوز پر UAC کو نظرانداز کرنا ایک عام مقصد ہے۔
|
ur
|
technical
|
simple
|
The module uses a trusted publisher certificate through process injection.
|
ماڈیول عمل انجیکشن کے ذریعے ایک قابل اعتماد پبلشر سرٹیفکیٹ استعمال کرتا ہے۔
|
ur
|
technical
|
moderate
|
We have yet to try privilege escalation on our Linux target.
|
ہمیں ابھی تک اپنے لینکس ٹارگٹ پر استحقاق میں اضافے کی کوشش کرنی ہے۔
|
ur
|
technical
|
moderate
|
We need to find a local privilege-escalation vulnerability to exploit.
|
ہمیں استحصال کرنے کے لیے مقامی استحقاق میں اضافے کی کمزوری تلاش کرنے کی ضرورت ہے۔
|
ur
|
technical
|
moderate
|
The user entered their password incorrectly.
|
صارف نے اپنا پاس ورڈ غلط درج کیا۔
|
ur
|
technical
|
simple
|
SET highlights the fields that it thinks are interesting.
|
SET ان فیلڈز کو نمایاں کرتا ہے جو اسے دلچسپ لگتے ہیں۔
|
ur
|
technical
|
moderate
|
Once you shut down the web server with ctrl-C to end the web attack, the results should be written to a file.
|
ایک بار جب آپ ویب سرور کو ctrl-C کے ساتھ بند کر دیتے ہیں تاکہ ویب حملہ ختم ہو جائے، تو نتائج ایک فائل میں لکھے جانے چاہئیں۔
|
ur
|
technical
|
complex
|
When combined with the email attack discussed next, this is a great attack to use to gather credentials for a pentest.
|
اگلے زیر بحث ای میل حملے کے ساتھ مل کر، یہ ایک بہترین حملہ ہے جو پینٹیسٹ کے لیے اسناد جمع کرنے کے لیے استعمال کیا جا سکتا ہے۔
|
ur
|
technical
|
moderate
|
Clone their site, and add a simple HTML form like this:
|
ان کی سائٹ کو کلون کریں، اور اس طرح کا ایک سادہ HTML فارم شامل کریں:
|
ur
|
technical
|
moderate
|
Now to use SET to automate phishing email attacks.
|
اب SET کا استعمال فشنگ ای میل حملوں کو خودکار بنانے کے لیے کریں۔
|
ur
|
technical
|
simple
|
Create a file and enter a few email addresses, one per line, as shown here.
|
ایک فائل بنائیں اور چند ای میل پتے درج کریں، ایک سطر میں ایک، جیسا کہ یہاں دکھایا گیا ہے۔
|
ur
|
technical
|
simple
|
Scripts are good for repetitive tasks like this.
|
اسکرپٹ اس طرح کے بار بار ہونے والے کاموں کے لیے اچھے ہیں۔
|
ur
|
technical
|
simple
|
Choose option 2 and enter the name of the email address file to import.
|
آپشن 2 منتخب کریں اور درآمد کرنے کے لیے ای میل ایڈریس فائل کا نام درج کریں۔
|
ur
|
technical
|
simple
|
Let’s use Gmail again—option 1.
|
آئیے دوبارہ Gmail استعمال کریں—آپشن 1۔
|
ur
|
technical
|
simple
|
When prompted, enter your credentials.
|
اشارہ کرنے پر، اپنی اسناد درج کریں۔
|
ur
|
technical
|
simple
|
You should be asked to create the email to send, as shown in Listing 11-17.
|
آپ سے بھیجے جانے والے ای میل بنانے کو کہا جانا چاہیے، جیسا کہ فہرست 11-17 میں دکھایا گیا ہے۔
|
ur
|
technical
|
moderate
|
By using HTML for the email, we’ll be better able to hide the real destination of the links in the email behind graphics and such.
|
ای میل کے لیے HTML کا استعمال کرتے ہوئے، ہم گرافکس اور اس طرح کے پیچھے ای میل میں موجود لنکس کی اصل منزل کو بہتر طور پر چھپا سکیں گے۔
|
ur
|
technical
|
complex
|
Add some text to the email to convince users to click the included link.
|
صارفین کو شامل لنک پر کلک کرنے پر راضی کرنے کے لیے ای میل میں کچھ متن شامل کریں۔
|
ur
|
technical
|
moderate
|
This is where you can be particularly creative.
|
یہ وہ جگہ ہے جہاں آپ خاص طور پر تخلیقی ہو سکتے ہیں۔
|
ur
|
technical
|
simple
|
On a pentest, a better way to approach this would be to register a variation of the company’s domain name.
|
ایک پینٹیسٹ پر، اس سے رجوع کرنے کا ایک بہتر طریقہ یہ ہوگا کہ کمپنی کے ڈومین نام کی ایک تبدیلی کو رجسٹر کیا جائے۔
|
ur
|
technical
|
complex
|
After you finish the email, press ctrl-c to send it.
|
ای میل ختم کرنے کے بعد، اسے بھیجنے کے لیے ctrl-c دبائیں۔
|
ur
|
technical
|
simple
|
Recipients will see this email:
|
وصول کنندگان یہ ای میل دیکھیں گے:
|
ur
|
technical
|
simple
|
While a security-savvy user should know better than to click links in emails that are not from a trusted source, and would know how to verify where a link points to before clicking it, not all users are that savvy, and even the savvy ones aren’t always paying attention.
|
جبکہ ایک سیکورٹی سے باخبر صارف کو ان ای میلز میں موجود لنکس پر کلک کرنے سے بہتر طور پر واقف ہونا چاہیے جو کسی قابل اعتماد ذریعہ سے نہیں ہیں، اور یہ جاننا چاہیے کہ کسی لنک پر کلک کرنے سے پہلے اس کی تصدیق کیسے کی جائے، لیکن تمام صارفین اتنے ہوشیار نہیں ہوتے، اور یہاں تک کہ ہوشیار لوگ بھی ہمیشہ توجہ نہیں دیتے۔
|
ur
|
technical
|
complex
|
Let’s combine our previous two attacks (credential harvesting and phishing emails) to trick employees into submitting their credentials to a pentester- controlled site.
|
آئیے اپنے پچھلے دو حملوں (اسناد کی کٹائی اور فشنگ ای میلز) کو ملا کر ملازمین کو ان کی اسناد ایک پینٹیسٹر کے زیر کنٹرول سائٹ پر جمع کرانے کے لیے دھوکہ دیتے ہیں۔
|
ur
|
technical
|
complex
|
The shellcode variable will hold the raw hexadecimal bytes of the payload we create with Msfvenom.
|
شیل کوڈ متغیر اس پے لوڈ کے خام ہیکساڈیسیمل بائٹس کو رکھے گا جو ہم Msfvenom کے ساتھ بناتے ہیں۔
|
ur
|
technical
|
moderate
|
Create your payload in Msfvenom as usual, except this time set the format with the -f flag to c.
|
Msfvenom میں ہمیشہ کی طرح اپنا پے لوڈ بنائیں، سوائے اس کے کہ اس بار -f فلیگ کے ساتھ فارمیٹ کو c پر سیٹ کریں۔
|
ur
|
technical
|
moderate
|
This will create hex bytes that we can drop into our C file.
|
یہ ہیکس بائٹس بنائے گا جسے ہم اپنی C فائل میں ڈال سکتے ہیں۔
|
ur
|
technical
|
simple
|
A good place to find randomness on a Linux system is in the /dev/urandom file.
|
لینکس سسٹم پر بے ترتیبیت تلاش کرنے کی ایک اچھی جگہ /dev/urandom فائل میں ہے۔
|
ur
|
technical
|
moderate
|
This file is specifically designed as a pseudorandom number generator.
|
یہ فائل خاص طور پر ایک چھدم بے ترتیب نمبر جنریٹر کے طور پر ڈیزائن کی گئی ہے۔
|
ur
|
technical
|
simple
|
To get the proper data for a character array, we’ll use the tr Linux utility.
|
ایک کریکٹر ایرے کے لیے مناسب ڈیٹا حاصل کرنے کے لیے، ہم tr لینکس یوٹیلیٹی استعمال کریں گے۔
|
ur
|
technical
|
moderate
|
Use tr -dc A-Z-a-z-0-9, and then pipe the commands into the head command.
|
tr -dc A-Z-a-z-0-9 استعمال کریں، اور پھر کمانڈز کو ہیڈ کمانڈ میں پائپ کریں۔
|
ur
|
technical
|
moderate
|
Now drop the data from /dev/urandom into the random variable in the C file.
|
اب /dev/urandom سے ڈیٹا کو C فائل میں موجود رینڈم متغیر میں ڈالیں۔
|
ur
|
technical
|
moderate
|
Be sure to surround the string with quotes and use a semicolon (;) at the end.
|
اس بات کو یقینی بنائیں کہ سٹرنگ کو کوٹس کے ساتھ گھیریں اور آخر میں سیمی کالن (;) استعمال کریں۔
|
ur
|
technical
|
simple
|
We can’t use the built-in GCC program because it would compile our program to run on Linux systems.
|
ہم بلٹ ان جی سی سی پروگرام استعمال نہیں کر سکتے کیونکہ یہ ہمارے پروگرام کو لینکس سسٹمز پر چلانے کے لیے مرتب کرے گا۔
|
ur
|
technical
|
moderate
|
Instead, we’ll use the Mingw32 cross compiler from the Kali Linux repositories.
|
اس کے بجائے، ہم کالی لینکس ریپوزٹریز سے Mingw32 کراس کمپائلر استعمال کریں گے۔
|
ur
|
technical
|
moderate
|
If you haven’t already installed it, install it with apt-get install mingw32.
|
اگر آپ نے اسے پہلے سے انسٹال نہیں کیا ہے، تو اسے apt-get install mingw32 کے ساتھ انسٹال کریں۔
|
ur
|
technical
|
simple
|
Another way to obfuscate our payload is to encrypt it.
|
ہمارے پے لوڈ کو مبہم کرنے کا ایک اور طریقہ اسے انکرپٹ کرنا ہے۔
|
ur
|
technical
|
simple
|
One executable encrypter is Hyperion, which uses Advanced Execution Standard (AES) encryption.
|
ایک قابل عمل انکرپٹر Hyperion ہے، جو ایڈوانسڈ ایگزیکیوشن اسٹینڈرڈ (AES) انکرپشن استعمال کرتا ہے۔
|
ur
|
technical
|
moderate
|
After encrypting the executable, Hyperion throws away the encryption keys.
|
قابل عمل کو انکرپٹ کرنے کے بعد، Hyperion انکرپشن کیز کو پھینک دیتا ہے۔
|
ur
|
technical
|
moderate
|
When the executable runs, it brute-forces the encryption key to decrypt itself back to the original executable.
|
جب قابل عمل چلتا ہے، تو یہ خود کو اصل قابل عمل میں واپس ڈکرپٹ کرنے کے لیے انکرپشن کی کو بروٹ فورس کرتا ہے۔
|
ur
|
technical
|
complex
|
AES is currently considered a secure encryption standard.
|
AES کو فی الحال ایک محفوظ انکرپشن معیار سمجھا جاتا ہے۔
|
ur
|
technical
|
simple
|
Let’s start by using Hyperion to encrypt at simple Meterpreter executable.
|
آئیے ایک سادہ میٹرپریٹر قابل عمل پر انکرپٹ کرنے کے لیے Hyperion کا استعمال شروع کریں۔
|
ur
|
technical
|
moderate
|
Veil-Evasion is a Python framework that automates creating antivirus-evading payloads.
|
Veil-Evasion ایک Python فریم ورک ہے جو اینٹی وائرس سے بچنے والے پے لوڈز بنانے کو خودکار بناتا ہے۔
|
ur
|
technical
|
moderate
|
We can use Ctypes to access the Windows API VirtualAlloc, which creates a new executable memory region.
|
ہم ونڈوز API VirtualAlloc تک رسائی کے لیے Ctypes کا استعمال کر سکتے ہیں، جو ایک نیا قابل عمل میموری علاقہ بناتا ہے۔
|
ur
|
technical
|
complex
|
Subsets and Splits
No community queries yet
The top public SQL queries from the community will appear here once available.