en
stringlengths
4
3.31k
translation
stringlengths
5
3.49k
target_lang
stringclasses
10 values
domain
stringclasses
6 values
complexity
stringclasses
3 values
The migrate script ensures session safety after a browser crash.
مائیگریٹ اسکرپٹ براؤزر کریش کے بعد سیشن کی حفاظت کو یقینی بناتا ہے۔
ur
technical
moderate
We can migrate whenever a user accesses the malicious page.
ہم جب بھی کوئی صارف نقصان دہ صفحے تک رسائی حاصل کرتا ہے، مائیگریٹ کر سکتے ہیں۔
ur
technical
moderate
Set the AutoRunScript parameter to automatically run the migrate script.
آٹو رن اسکرپٹ پیرامیٹر کو سیٹ کریں تاکہ مائیگریٹ اسکرپٹ خود بخود چل سکے۔
ur
technical
moderate
The exploit runs in the background.
ایکسپلائٹ پس منظر میں چلتا ہے۔
ur
technical
simple
A Meterpreter session was opened.
ایک میٹرپریٹر سیشن کھولا گیا۔
ur
technical
simple
The migrate script spawns a new process.
مائیگریٹ اسکرپٹ ایک نیا عمل شروع کرتا ہے۔
ur
technical
moderate
When Internet Explorer dies, our session remains alive.
جب انٹرنیٹ ایکسپلورر ختم ہو جاتا ہے، تو ہمارا سیشن زندہ رہتا ہے۔
ur
technical
moderate
The PrependMigrate option migrates even faster.
PrependMigrate آپشن اس سے بھی زیادہ تیزی سے مائیگریٹ کرتا ہے۔
ur
technical
moderate
Metasploit has modules for exploiting browser vulnerabilities.
میٹاسپلائٹ میں براؤزر کی کمزوریوں کا استحصال کرنے کے لیے ماڈیولز موجود ہیں۔
ur
technical
moderate
Browser exploitation has become a key part of many penetration tests.
براؤزر کا استحصال بہت سے دخول ٹیسٹوں کا ایک اہم حصہ بن گیا ہے۔
ur
technical
complex
Adobe Reader is often forgotten and remains vulnerable.
ایڈوب ریڈر کو اکثر نظر انداز کر دیا جاتا ہے اور وہ کمزور رہتا ہے۔
ur
technical
moderate
Our target has an outdated version of Adobe Reader.
ہمارے ہدف میں ایڈوب ریڈر کا ایک پرانا ورژن ہے۔
ur
technical
simple
This module creates a malicious PDF.
یہ ماڈیول ایک نقصان دہ پی ڈی ایف بناتا ہے۔
ur
technical
simple
We need to serve the PDF and set up a handler.
ہمیں پی ڈی ایف کو پیش کرنے اور ایک ہینڈلر سیٹ اپ کرنے کی ضرورت ہے۔
ur
technical
moderate
The multi/handler module is used to set up a handler.
ملٹی/ہینڈلر ماڈیول ہینڈلر سیٹ اپ کرنے کے لیے استعمال ہوتا ہے۔
ur
technical
moderate
Set ExitOnSession to false to catch multiple sessions.
متعدد سیشنز کو پکڑنے کے لیے ExitOnSession کو غلط پر سیٹ کریں۔
ur
technical
moderate
The handler will run in the background.
ہینڈلر پس منظر میں چلے گا۔
ur
technical
simple
We'll embed a malicious executable inside a PDF.
ہم ایک نقصان دہ قابل عمل فائل کو پی ڈی ایف کے اندر ایمبیڈ کریں گے۔
ur
technical
moderate
The user must click Open for the executable to run.
قابل عمل فائل کو چلانے کے لیے صارف کو اوپن پر کلک کرنا ہوگا۔
ur
technical
moderate
Java vulnerabilities are a prevalent attack vector.
جاوا کی کمزوریاں ایک عام حملے کا ذریعہ ہیں۔
ur
technical
moderate
The attacker attempted to exploit a vulnerability in the browser.
حملہ آور نے براؤزر میں موجود خامی کا استحصال کرنے کی کوشش کی۔
ur
technical
moderate
Metasploit detected the browser version and running software.
میٹاسپلائٹ نے براؤزر کے ورژن اور چلنے والے سافٹ ویئر کا پتہ لگایا۔
ur
technical
moderate
The malicious file was designed to exploit a vulnerability.
خطرناک فائل کو ایک خامی کا استحصال کرنے کے لیے ڈیزائن کیا گیا تھا۔
ur
technical
moderate
After the exploit, the browser crashed.
استحصال کے بعد، براؤزر کریش ہو گیا۔
ur
technical
simple
Client-side attacks often target software that isn't listening on a network port.
کلائنٹ سائیڈ حملے اکثر ایسے سافٹ ویئر کو نشانہ بناتے ہیں جو نیٹ ورک پورٹ پر نہیں سن رہا ہے۔
ur
technical
complex
Social engineering exploits human vulnerabilities.
سوشل انجینئرنگ انسانی کمزوریوں کا استحصال کرتی ہے۔
ur
technical
moderate
Users are often the weakest link in security.
صارفین اکثر سیکیورٹی میں سب سے کمزور کڑی ہوتے ہیں۔
ur
technical
simple
Phishing attacks attempt to trick users into giving up sensitive information.
فشنگ حملے صارفین کو حساس معلومات دینے کے لیے دھوکہ دینے کی کوشش کرتے ہیں۔
ur
technical
moderate
Companies should train employees about social-engineering attacks.
کمپنیوں کو ملازمین کو سوشل انجینئرنگ حملوں کے بارے میں تربیت دینی چاہیے۔
ur
technical
moderate
SET is a tool to perform social-engineering attacks.
SET ایک ایسا ٹول ہے جو سوشل انجینئرنگ حملے کرنے کے لیے استعمال ہوتا ہے۔
ur
technical
simple
Spear-phishing attacks deliver attacks via email.
نیزے سے فشنگ حملے ای میل کے ذریعے حملے کرتے ہیں۔
ur
technical
moderate
SET can create malicious files for client-side attacks.
SET کلائنٹ سائیڈ حملوں کے لیے خطرناک فائلیں بنا سکتا ہے۔
ur
technical
moderate
The tool can set up a Metasploit handler.
یہ ٹول میٹاسپلائٹ ہینڈلر سیٹ اپ کر سکتا ہے۔
ur
technical
simple
You can choose a payload for your malicious file.
آپ اپنی خطرناک فائل کے لیے ایک پے لوڈ منتخب کر سکتے ہیں۔
ur
technical
moderate
The user was tricked into opening a malicious file.
صارف کو ایک خطرناک فائل کھولنے کے لیے دھوکہ دیا گیا۔
ur
technical
moderate
The email attachment contained a malicious payload.
ای میل اٹیچمنٹ میں ایک خطرناک پے لوڈ شامل تھا۔
ur
technical
moderate
The attacker used a fake email to send the malicious file.
حملہ آور نے خطرناک فائل بھیجنے کے لیے ایک جعلی ای میل کا استعمال کیا۔
ur
technical
moderate
The website attack method uses credential harvesting.
ویب سائٹ حملے کا طریقہ کار اسناد کی کٹائی کا استعمال کرتا ہے۔
ur
technical
moderate
The tool can clone a website to steal credentials.
یہ ٹول اسناد چوری کرنے کے لیے ایک ویب سائٹ کو کلون کر سکتا ہے۔
ur
technical
moderate
The user entered their credentials on a fake login page.
صارف نے ایک جعلی لاگ ان صفحہ پر اپنی اسناد درج کیں۔
ur
technical
moderate
We set the relevant options, and then enter exploit to run the module.
ہم متعلقہ اختیارات سیٹ کرتے ہیں، اور پھر ماڈیول چلانے کے لیے ایکسپلائٹ درج کرتے ہیں۔
ur
technical
moderate
The module returns data telling us the user georgia is currently logged in.
ماڈیول ہمیں ڈیٹا واپس کرتا ہے جو ہمیں بتاتا ہے کہ صارف جارجیا اس وقت لاگ ان ہے۔
ur
technical
moderate
Metasploit automatically saves the output to a file.
میٹاسپلائٹ خود بخود آؤٹ پٹ کو ایک فائل میں محفوظ کرتا ہے۔
ur
technical
simple
Railgun is an extension for Meterpreter that allows direct access to Windows APIs.
ریل گن میٹرپریٹر کے لیے ایک ایکسٹینشن ہے جو ونڈوز APIs تک براہ راست رسائی کی اجازت دیتا ہے۔
ur
technical
moderate
We can check if the session is running as an administrative user.
ہم چیک کر سکتے ہیں کہ آیا سیشن ایک انتظامی صارف کے طور پر چل رہا ہے۔
ur
technical
moderate
First, we drop into a Ruby shell with the command irb.
سب سے پہلے، ہم کمانڈ irb کے ساتھ روبی شیل میں داخل ہوتے ہیں۔
ur
technical
moderate
Local privilege escalation involves running exploits to gain additional control.
مقامی استحقاق میں اضافہ اضافی کنٹرول حاصل کرنے کے لیے استحصال چلانے میں شامل ہے۔
ur
technical
complex
Gaining command execution through a website can lead to system access.
ویب سائٹ کے ذریعے کمانڈ پر عمل درآمد حاصل کرنا سسٹم تک رسائی کا باعث بن سکتا ہے۔
ur
technical
moderate
We will need to exploit further issues to get the privileges we want.
ہمیں وہ مراعات حاصل کرنے کے لیے مزید مسائل کا استحصال کرنے کی ضرورت ہوگی جو ہم چاہتے ہیں۔
ur
technical
moderate
Meterpreter’s getsystem command automates trying a series of known local privilege-escalation exploits.
میٹرپریٹر کا getsystem کمانڈ معروف مقامی استحقاق میں اضافے کے استحصال کی ایک سیریز کو خودکار کرتا ہے۔
ur
technical
complex
Running getsystem with no arguments will run a series of local exploits.
بغیر کسی دلیل کے getsystem چلانے سے مقامی استحصال کی ایک سیریز چلائی جائے گی۔
ur
technical
moderate
Meterpreter gained system privileges with the first exploit it tried.
میٹرپریٹر نے پہلے استحصال کے ساتھ سسٹم کے استحقاق حاصل کر لیے۔
ur
technical
moderate
Local exploit modules in Metasploit allow you to run an exploit on an open session.
میٹاسپلائٹ میں مقامی استحصال ماڈیولز آپ کو کھلے سیشن پر استحصال چلانے کی اجازت دیتے ہیں۔
ur
technical
moderate
We’ll run the module against our Windows XP session.
ہم اپنے ونڈوز XP سیشن کے خلاف ماڈیول چلائیں گے۔
ur
technical
simple
If it succeeds, you should receive another Meterpreter session.
اگر یہ کامیاب ہو جاتا ہے، تو آپ کو ایک اور میٹرپریٹر سیشن موصول ہونا چاہیے۔
ur
technical
moderate
Local privilege-escalation attacks rely on a flaw.
مقامی استحقاق میں اضافے کے حملے ایک خامی پر انحصار کرتے ہیں۔
ur
technical
moderate
Bypassing UAC on Windows is a common goal.
ونڈوز پر UAC کو نظرانداز کرنا ایک عام مقصد ہے۔
ur
technical
simple
The module uses a trusted publisher certificate through process injection.
ماڈیول عمل انجیکشن کے ذریعے ایک قابل اعتماد پبلشر سرٹیفکیٹ استعمال کرتا ہے۔
ur
technical
moderate
We have yet to try privilege escalation on our Linux target.
ہمیں ابھی تک اپنے لینکس ٹارگٹ پر استحقاق میں اضافے کی کوشش کرنی ہے۔
ur
technical
moderate
We need to find a local privilege-escalation vulnerability to exploit.
ہمیں استحصال کرنے کے لیے مقامی استحقاق میں اضافے کی کمزوری تلاش کرنے کی ضرورت ہے۔
ur
technical
moderate
The user entered their password incorrectly.
صارف نے اپنا پاس ورڈ غلط درج کیا۔
ur
technical
simple
SET highlights the fields that it thinks are interesting.
SET ان فیلڈز کو نمایاں کرتا ہے جو اسے دلچسپ لگتے ہیں۔
ur
technical
moderate
Once you shut down the web server with ctrl-C to end the web attack, the results should be written to a file.
ایک بار جب آپ ویب سرور کو ctrl-C کے ساتھ بند کر دیتے ہیں تاکہ ویب حملہ ختم ہو جائے، تو نتائج ایک فائل میں لکھے جانے چاہئیں۔
ur
technical
complex
When combined with the email attack discussed next, this is a great attack to use to gather credentials for a pentest.
اگلے زیر بحث ای میل حملے کے ساتھ مل کر، یہ ایک بہترین حملہ ہے جو پینٹیسٹ کے لیے اسناد جمع کرنے کے لیے استعمال کیا جا سکتا ہے۔
ur
technical
moderate
Clone their site, and add a simple HTML form like this:
ان کی سائٹ کو کلون کریں، اور اس طرح کا ایک سادہ HTML فارم شامل کریں:
ur
technical
moderate
Now to use SET to automate phishing email attacks.
اب SET کا استعمال فشنگ ای میل حملوں کو خودکار بنانے کے لیے کریں۔
ur
technical
simple
Create a file and enter a few email addresses, one per line, as shown here.
ایک فائل بنائیں اور چند ای میل پتے درج کریں، ایک سطر میں ایک، جیسا کہ یہاں دکھایا گیا ہے۔
ur
technical
simple
Scripts are good for repetitive tasks like this.
اسکرپٹ اس طرح کے بار بار ہونے والے کاموں کے لیے اچھے ہیں۔
ur
technical
simple
Choose option 2 and enter the name of the email address file to import.
آپشن 2 منتخب کریں اور درآمد کرنے کے لیے ای میل ایڈریس فائل کا نام درج کریں۔
ur
technical
simple
Let’s use Gmail again—option 1.
آئیے دوبارہ Gmail استعمال کریں—آپشن 1۔
ur
technical
simple
When prompted, enter your credentials.
اشارہ کرنے پر، اپنی اسناد درج کریں۔
ur
technical
simple
You should be asked to create the email to send, as shown in Listing 11-17.
آپ سے بھیجے جانے والے ای میل بنانے کو کہا جانا چاہیے، جیسا کہ فہرست 11-17 میں دکھایا گیا ہے۔
ur
technical
moderate
By using HTML for the email, we’ll be better able to hide the real destination of the links in the email behind graphics and such.
ای میل کے لیے HTML کا استعمال کرتے ہوئے، ہم گرافکس اور اس طرح کے پیچھے ای میل میں موجود لنکس کی اصل منزل کو بہتر طور پر چھپا سکیں گے۔
ur
technical
complex
Add some text to the email to convince users to click the included link.
صارفین کو شامل لنک پر کلک کرنے پر راضی کرنے کے لیے ای میل میں کچھ متن شامل کریں۔
ur
technical
moderate
This is where you can be particularly creative.
یہ وہ جگہ ہے جہاں آپ خاص طور پر تخلیقی ہو سکتے ہیں۔
ur
technical
simple
On a pentest, a better way to approach this would be to register a variation of the company’s domain name.
ایک پینٹیسٹ پر، اس سے رجوع کرنے کا ایک بہتر طریقہ یہ ہوگا کہ کمپنی کے ڈومین نام کی ایک تبدیلی کو رجسٹر کیا جائے۔
ur
technical
complex
After you finish the email, press ctrl-c to send it.
ای میل ختم کرنے کے بعد، اسے بھیجنے کے لیے ctrl-c دبائیں۔
ur
technical
simple
Recipients will see this email:
وصول کنندگان یہ ای میل دیکھیں گے:
ur
technical
simple
While a security-savvy user should know better than to click links in emails that are not from a trusted source, and would know how to verify where a link points to before clicking it, not all users are that savvy, and even the savvy ones aren’t always paying attention.
جبکہ ایک سیکورٹی سے باخبر صارف کو ان ای میلز میں موجود لنکس پر کلک کرنے سے بہتر طور پر واقف ہونا چاہیے جو کسی قابل اعتماد ذریعہ سے نہیں ہیں، اور یہ جاننا چاہیے کہ کسی لنک پر کلک کرنے سے پہلے اس کی تصدیق کیسے کی جائے، لیکن تمام صارفین اتنے ہوشیار نہیں ہوتے، اور یہاں تک کہ ہوشیار لوگ بھی ہمیشہ توجہ نہیں دیتے۔
ur
technical
complex
Let’s combine our previous two attacks (credential harvesting and phishing emails) to trick employees into submitting their credentials to a pentester- controlled site.
آئیے اپنے پچھلے دو حملوں (اسناد کی کٹائی اور فشنگ ای میلز) کو ملا کر ملازمین کو ان کی اسناد ایک پینٹیسٹر کے زیر کنٹرول سائٹ پر جمع کرانے کے لیے دھوکہ دیتے ہیں۔
ur
technical
complex
The shellcode variable will hold the raw hexadecimal bytes of the payload we create with Msfvenom.
شیل کوڈ متغیر اس پے لوڈ کے خام ہیکساڈیسیمل بائٹس کو رکھے گا جو ہم Msfvenom کے ساتھ بناتے ہیں۔
ur
technical
moderate
Create your payload in Msfvenom as usual, except this time set the format with the -f flag to c.
Msfvenom میں ہمیشہ کی طرح اپنا پے لوڈ بنائیں، سوائے اس کے کہ اس بار -f فلیگ کے ساتھ فارمیٹ کو c پر سیٹ کریں۔
ur
technical
moderate
This will create hex bytes that we can drop into our C file.
یہ ہیکس بائٹس بنائے گا جسے ہم اپنی C فائل میں ڈال سکتے ہیں۔
ur
technical
simple
A good place to find randomness on a Linux system is in the /dev/urandom file.
لینکس سسٹم پر بے ترتیبیت تلاش کرنے کی ایک اچھی جگہ /dev/urandom فائل میں ہے۔
ur
technical
moderate
This file is specifically designed as a pseudorandom number generator.
یہ فائل خاص طور پر ایک چھدم بے ترتیب نمبر جنریٹر کے طور پر ڈیزائن کی گئی ہے۔
ur
technical
simple
To get the proper data for a character array, we’ll use the tr Linux utility.
ایک کریکٹر ایرے کے لیے مناسب ڈیٹا حاصل کرنے کے لیے، ہم tr لینکس یوٹیلیٹی استعمال کریں گے۔
ur
technical
moderate
Use tr -dc A-Z-a-z-0-9, and then pipe the commands into the head command.
tr -dc A-Z-a-z-0-9 استعمال کریں، اور پھر کمانڈز کو ہیڈ کمانڈ میں پائپ کریں۔
ur
technical
moderate
Now drop the data from /dev/urandom into the random variable in the C file.
اب /dev/urandom سے ڈیٹا کو C فائل میں موجود رینڈم متغیر میں ڈالیں۔
ur
technical
moderate
Be sure to surround the string with quotes and use a semicolon (;) at the end.
اس بات کو یقینی بنائیں کہ سٹرنگ کو کوٹس کے ساتھ گھیریں اور آخر میں سیمی کالن (;) استعمال کریں۔
ur
technical
simple
We can’t use the built-in GCC program because it would compile our program to run on Linux systems.
ہم بلٹ ان جی سی سی پروگرام استعمال نہیں کر سکتے کیونکہ یہ ہمارے پروگرام کو لینکس سسٹمز پر چلانے کے لیے مرتب کرے گا۔
ur
technical
moderate
Instead, we’ll use the Mingw32 cross compiler from the Kali Linux repositories.
اس کے بجائے، ہم کالی لینکس ریپوزٹریز سے Mingw32 کراس کمپائلر استعمال کریں گے۔
ur
technical
moderate
If you haven’t already installed it, install it with apt-get install mingw32.
اگر آپ نے اسے پہلے سے انسٹال نہیں کیا ہے، تو اسے apt-get install mingw32 کے ساتھ انسٹال کریں۔
ur
technical
simple
Another way to obfuscate our payload is to encrypt it.
ہمارے پے لوڈ کو مبہم کرنے کا ایک اور طریقہ اسے انکرپٹ کرنا ہے۔
ur
technical
simple
One executable encrypter is Hyperion, which uses Advanced Execution Standard (AES) encryption.
ایک قابل عمل انکرپٹر Hyperion ہے، جو ایڈوانسڈ ایگزیکیوشن اسٹینڈرڈ (AES) انکرپشن استعمال کرتا ہے۔
ur
technical
moderate
After encrypting the executable, Hyperion throws away the encryption keys.
قابل عمل کو انکرپٹ کرنے کے بعد، Hyperion انکرپشن کیز کو پھینک دیتا ہے۔
ur
technical
moderate
When the executable runs, it brute-forces the encryption key to decrypt itself back to the original executable.
جب قابل عمل چلتا ہے، تو یہ خود کو اصل قابل عمل میں واپس ڈکرپٹ کرنے کے لیے انکرپشن کی کو بروٹ فورس کرتا ہے۔
ur
technical
complex
AES is currently considered a secure encryption standard.
AES کو فی الحال ایک محفوظ انکرپشن معیار سمجھا جاتا ہے۔
ur
technical
simple
Let’s start by using Hyperion to encrypt at simple Meterpreter executable.
آئیے ایک سادہ میٹرپریٹر قابل عمل پر انکرپٹ کرنے کے لیے Hyperion کا استعمال شروع کریں۔
ur
technical
moderate
Veil-Evasion is a Python framework that automates creating antivirus-evading payloads.
Veil-Evasion ایک Python فریم ورک ہے جو اینٹی وائرس سے بچنے والے پے لوڈز بنانے کو خودکار بناتا ہے۔
ur
technical
moderate
We can use Ctypes to access the Windows API VirtualAlloc, which creates a new executable memory region.
ہم ونڈوز API VirtualAlloc تک رسائی کے لیے Ctypes کا استعمال کر سکتے ہیں، جو ایک نیا قابل عمل میموری علاقہ بناتا ہے۔
ur
technical
complex