Cyber-Parallel-Dataset-Indic / te /Kali Linux - An Ethical Hacker's Cookbook_indic_translation.jsonl
| {"en":"Kali Linux is a Debian-based Linux distribution designed for digital forensics and penetration testing.","translation":"కాలి లినక్స్ అనేది డిజిటల్ ఫోరెన్సిక్స్ మరియు పెనెట్రేషన్ టెస్టింగ్ కోసం రూపొందించబడిన డెబియన్ ఆధారిత లినక్స్ పంపిణీ.","target_lang":"te","domain":"technical","complexity":"simple"} | |
| {"en":"This book provides end-to-end penetration testing solutions.","translation":"ఈ పుస్తకం ఎండ్-టు-ఎండ్ పెనెట్రేషన్ టెస్టింగ్ పరిష్కారాలను అందిస్తుంది.","target_lang":"te","domain":"technical","complexity":"simple"} | |
| {"en":"The author, Himanshu Sharma, is an expert in the field of ethical hacking.","translation":"రచయిత హిమాన్షు శర్మ, నైతిక హ్యాకింగ్ రంగంలో నిపుణుడు.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"The book covers various tools and techniques used in penetration testing.","translation":"ఈ పుస్తకం పెనెట్రేషన్ టెస్టింగ్ లో ఉపయోగించే వివిధ సాధనాలు మరియు పద్ధతులను వివరిస్తుంది.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"It is important to use the information in this book ethically.","translation":"ఈ పుస్తకంలోని సమాచారాన్ని నైతికంగా ఉపయోగించడం ముఖ్యం.","target_lang":"te","domain":"technical","complexity":"simple"} | |
| {"en":"Do not use any information from the book if you do not have written permission.","translation":"రాతపూర్వక అనుమతి లేకపోతే పుస్తకం నుండి ఎటువంటి సమాచారాన్ని ఉపయోగించవద్దు.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"The book is intended for IT security professionals and ethical hackers.","translation":"ఈ పుస్తకం ఐటి భద్రతా నిపుణులు మరియు నైతిక హ్యాకర్ల కోసం ఉద్దేశించబడింది.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"The book covers topics such as information gathering, vulnerability assessment, and web application exploitation.","translation":"ఈ పుస్తకం సమాచార సేకరణ, బలహీనత అంచనా మరియు వెబ్ అప్లికేషన్ దోపిడీ వంటి అంశాలను కలిగి ఉంది.","target_lang":"te","domain":"technical","complexity":"complex"} | |
| {"en":"The book also discusses wireless attacks and password attacks.","translation":"ఈ పుస్తకం వైర్లెస్ దాడులు మరియు పాస్వర్డ్ దాడుల గురించి కూడా చర్చిస్తుంది.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"The book provides detailed instructions on how to use various tools.","translation":"ఈ పుస్తకం వివిధ సాధనాలను ఎలా ఉపయోగించాలో వివరణాత్మక సూచనలను అందిస్తుంది.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"The book includes examples and practical exercises to help readers learn.","translation":"పాఠకులు నేర్చుకోవడానికి సహాయపడే ఉదాహరణలు మరియు ఆచరణాత్మక వ్యాయామాలను ఈ పుస్తకం కలిగి ఉంది.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"The book emphasizes the importance of ethical hacking.","translation":"నైతిక హ్యాకింగ్ యొక్క ప్రాముఖ్యతను ఈ పుస్తకం నొక్కి చెబుతుంది.","target_lang":"te","domain":"technical","complexity":"simple"} | |
| {"en":"The book is a valuable resource for anyone interested in penetration testing.","translation":"పెనెట్రేషన్ టెస్టింగ్ పట్ల ఆసక్తి ఉన్న ఎవరికైనా ఈ పుస్తకం విలువైన వనరు.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"The book covers topics related to buffer overflows.","translation":"ఈ పుస్తకం బఫర్ ఓవర్ఫ్లోలకు సంబంధించిన అంశాలను వివరిస్తుంది.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"The book also discusses software-defined radios.","translation":"ఈ పుస్తకం సాఫ్ట్వేర్-నిర్వచిత రేడియోల గురించి కూడా చర్చిస్తుంది.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"The book provides information on installing Kali Linux on portable devices.","translation":"పోర్టబుల్ పరికరాల్లో కాలి లినక్స్ ను ఎలా ఇన్స్టాల్ చేయాలో ఈ పుస్తకం సమాచారాన్ని అందిస్తుంది.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"The book explains how to write reports on penetration testing activities.","translation":"పెనెట్రేషన్ టెస్టింగ్ కార్యకలాపాలపై నివేదికలను ఎలా రాయాలో ఈ పుస్తకం వివరిస్తుంది.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"The book is a comprehensive guide for ethical hackers.","translation":"ఈ పుస్తకం నైతిక హ్యాకర్లకు సమగ్ర మార్గదర్శి.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"The book helps users to understand the concepts of penetration testing.","translation":"పెనెట్రేషన్ టెస్టింగ్ భావనలను అర్థం చేసుకోవడానికి ఈ పుస్తకం వినియోగదారులకు సహాయపడుతుంది.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"This book is a must-read for anyone interested in cybersecurity.","translation":"సైబర్ భద్రతపై ఆసక్తి ఉన్న ఎవరైనా తప్పనిసరిగా చదవాల్సిన పుస్తకం ఇది.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"We start the msfconsole by typing this: msfconsole","translation":"మనం msfconsoleని టైప్ చేయడం ద్వారా ప్రారంభిస్తాము: msfconsole","target_lang":"te","domain":"technical","complexity":"simple"} | |
| {"en":"We then search for the HeartBleed auxiliary using the following command: search heartbleed","translation":"అప్పుడు మనం కింది ఆదేశాన్ని ఉపయోగించి HeartBleed సహాయకారి కోసం వెతుకుతాము: search heartbleed","target_lang":"te","domain":"technical","complexity":"simple"} | |
| {"en":"Next, we use the auxiliary using the following command: use auxiliary/scanner/ssl/openssl_heartbleed","translation":"తరువాత, మేము కింది ఆదేశాన్ని ఉపయోగించి సహాయకారిని ఉపయోగిస్తాము: use auxiliary/scanner/ssl/openssl_heartbleed","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"Now we set the RHOSTS to our target IP using this: set RHOSTS x.x.x.x","translation":"ఇప్పుడు మనం RHOSTSని ఈ విధంగా ఉపయోగించి మా లక్ష్య IPకి సెట్ చేస్తాము: set RHOSTS x.x.x.x","target_lang":"te","domain":"technical","complexity":"simple"} | |
| {"en":"We then set the verbosity to true using this command: set verbose true","translation":"అప్పుడు మనం ఈ ఆదేశాన్ని ఉపయోగించి వివరాలను నిజం చేస్తాము: set verbose true","target_lang":"te","domain":"technical","complexity":"simple"} | |
| {"en":"Sometimes while pentesting, we may come across a Redis installation that was left public unintentionally.","translation":"కొన్నిసార్లు పెంటెస్టింగ్ చేస్తున్నప్పుడు, అనుకోకుండా ప్రజలకు వదిలివేయబడిన Redis సంస్థాపనను మనం ఎదుర్కొనవచ్చు.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"In an unauthenticated Redis installation, the simplest thing to do is to write random files.","translation":"అనధికారిక Redis సంస్థాపనలో, చేయవలసిన సులభమైన పని ఏమిటంటే యాదృచ్ఛిక ఫైల్లను రాయడం.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"We first telnet to the server and check whether a successful connection is possible or not: telnet x.x.x.x 6379","translation":"మనం మొదట సర్వర్కు టెల్నెట్ చేస్తాము మరియు విజయవంతమైన కనెక్షన్ సాధ్యమేనా కాదా అని తనిఖీ చేస్తాము: telnet x.x.x.x 6379","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"We then terminate the telnet session.","translation":"అప్పుడు మనం టెల్నెట్ సెషన్ను ముగిస్తాము.","target_lang":"te","domain":"technical","complexity":"simple"} | |
| {"en":"Next, we generate our SSH key using the following command: ssh-keygen -t rsa -C youremail@example.com","translation":"తరువాత, మేము కింది ఆదేశాన్ని ఉపయోగించి మా SSH కీని ఉత్పత్తి చేస్తాము: ssh-keygen -t rsa -C youremail@example.com","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"MongoDB is a free open source cross-platform database program.","translation":"MongoDB అనేది ఉచిత ఓపెన్ సోర్స్ క్రాస్-ప్లాట్ఫారమ్ డేటాబేస్ ప్రోగ్రామ్.","target_lang":"te","domain":"technical","complexity":"simple"} | |
| {"en":"It uses JSON-like documents with schemas.","translation":"ఇది స్కీమాలతో JSON-వంటి డాక్యుమెంట్లను ఉపయోగిస్తుంది.","target_lang":"te","domain":"technical","complexity":"simple"} | |
| {"en":"The default security configuration of MongoDB allows anyone to access data unauthenticated.","translation":"MongoDB యొక్క డిఫాల్ట్ భద్రతా కాన్ఫిగరేషన్ ఎవరైనా డేటాను అసురక్షితంగా యాక్సెస్ చేయడానికి అనుమతిస్తుంది.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"IPMI may be found in most of the corporates while doing pentest.","translation":"పెంటెస్ట్ చేస్తున్నప్పుడు IPMI చాలా కార్పొరేట్లలో కనుగొనబడుతుంది.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"We search for IPMI-related exploits using this command: search ipmi","translation":"మేము ఈ ఆదేశాన్ని ఉపయోగించి IPMI సంబంధిత ఎక్స్ప్లోయిట్ల కోసం వెతుకుతాము: search ipmi","target_lang":"te","domain":"technical","complexity":"simple"} | |
| {"en":"Elasticsearch is a Java-based open source search enterprise engine.","translation":"Elasticsearch అనేది జావా ఆధారిత ఓపెన్ సోర్స్ సెర్చ్ ఎంటర్ప్రైజ్ ఇంజిన్.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"In 2015, an RCE exploit came for Elasticsearch, which allowed hackers to bypass the sandbox and execute remote commands.","translation":"2015లో, Elasticsearch కోసం RCE ఎక్స్ప్లోయిట్ వచ్చింది, ఇది హ్యాకర్లు సాండ్బాక్స్ను దాటడానికి మరియు రిమోట్ కమాండ్లను అమలు చేయడానికి అనుమతించింది.","target_lang":"te","domain":"technical","complexity":"complex"} | |
| {"en":"We start the Metasploit console: msfconsole","translation":"మేము మెటాస్ప్లోయిట్ కన్సోల్ను ప్రారంభిస్తాము: msfconsole","target_lang":"te","domain":"technical","complexity":"simple"} | |
| {"en":"Wireshark is the world's most used network protocol analyzer.","translation":"Wireshark ప్రపంచంలో ఎక్కువగా ఉపయోగించే నెట్వర్క్ ప్రోటోకాల్ అనలైజర్.","target_lang":"te","domain":"technical","complexity":"simple"} | |
| {"en":"We select the interface we want to capture traffic on.","translation":"మేము ట్రాఫిక్ను క్యాప్చర్ చేయాలనుకుంటున్న ఇంటర్ఫేస్ను ఎంచుకుంటాము.","target_lang":"te","domain":"technical","complexity":"simple"} | |
| {"en":"We can view the hosts using the following command: hosts","translation":"కింది ఆదేశాన్ని ఉపయోగించి మనం హోస్ట్లను చూడవచ్చు: హోస్ట్లు","target_lang":"te","domain":"technical","complexity":"simple"} | |
| {"en":"To view only the IP address and OS type, we use the following command: hosts -c address,os_flavor","translation":"IP చిరునామా మరియు OS రకాన్ని మాత్రమే చూడటానికి, మేము కింది ఆదేశాన్ని ఉపయోగిస్తాము: హోస్ట్లు -c చిరునామా,os_flavor","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"Now suppose we want to perform a TCP auxiliary scan.","translation":"ఇప్పుడు మనం TCP సహాయక స్కానింగ్ చేయాలనుకుంటున్నాము అనుకుందాం.","target_lang":"te","domain":"technical","complexity":"simple"} | |
| {"en":"We can set all these hosts as RHOSTS for an auxiliary too.","translation":"మనం ఈ హోస్ట్లన్నింటినీ సహాయక కోసం RHOSTSగా సెట్ చేయవచ్చు.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"As the RHOSTS have been set, they can be used across the Metasploit for any module required.","translation":"RHOSTS సెట్ చేయబడినందున, వాటిని అవసరమైన ఏదైనా మాడ్యూల్ కోసం మెటాస్ప్లోయిట్ అంతటా ఉపయోగించవచ్చు.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"Let's look at one more example where our imported Nmap scan already has all the data we need.","translation":"మనకు అవసరమైన మొత్తం డేటాను ఇప్పటికే కలిగి ఉన్న మా దిగుమతి చేసుకున్న Nmap స్కానింగ్కు సంబంధించిన మరొక ఉదాహరణను చూద్దాం.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"We can use the following command to list all the services in the database: services","translation":"డేటాబేస్లోని అన్ని సర్వీస్లను జాబితా చేయడానికి మనం కింది ఆదేశాన్ని ఉపయోగించవచ్చు: సేవలు","target_lang":"te","domain":"technical","complexity":"simple"} | |
| {"en":"To see only those services that are up, we can use the -u switch.","translation":"అప్లో ఉన్న సర్వీస్లను మాత్రమే చూడటానికి, మనం -u స్విచ్ని ఉపయోగించవచ్చు.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"We can even see the list by specific ports using the -p switch.","translation":"మనం -p స్విచ్ని ఉపయోగించి నిర్దిష్ట పోర్ట్ల ద్వారా జాబితాను కూడా చూడవచ్చు.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"In this chapter, we will cover the following recipes: Exploiting XSS with XSS Validator","translation":"ఈ అధ్యాయంలో, మేము కింది వంటకాలను కవర్ చేస్తాము: XSS వాలిడేటర్తో XSSని ఉపయోగించడం","target_lang":"te","domain":"technical","complexity":"simple"} | |
| {"en":"While XSS is already detected by various tools such as Burp, Acunetix, and so on, XSS Validator comes in handy.","translation":"Burp, Acunetix వంటి వివిధ సాధనాల ద్వారా XSS ఇప్పటికే గుర్తించబడినప్పటికీ, XSS వాలిడేటర్ ఉపయోగపడుతుంది.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"It is the Burp Intruder and Extender that has been designed to automatically validate XSS vulnerabilities.","translation":"ఇది Burp Intruder మరియు Extender, ఇది XSS దుర్బలత్వాలను స్వయంచాలకంగా ధృవీకరించడానికి రూపొందించబడింది.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"To use the tool in the following recipe, we will need to have SlimerJS and PhantomJS installed on our machines.","translation":"కింది వంటకంలో సాధనాన్ని ఉపయోగించడానికి, మేము మా యంత్రాలపై SlimerJS మరియు PhantomJSని ఇన్స్టాల్ చేయాలి.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"We open up Burp and switch to the Extender tab.","translation":"మేము Burpని తెరిచి, Extender ట్యాబ్కి మారుతాము.","target_lang":"te","domain":"technical","complexity":"simple"} | |
| {"en":"We then install the XSS Validator extender.","translation":"అప్పుడు మేము XSS వాలిడేటర్ ఎక్స్టెండర్ను ఇన్స్టాల్ చేస్తాము.","target_lang":"te","domain":"technical","complexity":"simple"} | |
| {"en":"Once the installation is done, we will see a new tab in the Burp window titled xssValidator.","translation":"ఇన్స్టాలేషన్ పూర్తయిన తర్వాత, మేము Burp విండోలో xssValidator పేరుతో కొత్త ట్యాబ్ను చూస్తాము.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"Next, we install PhantomJS and SlimerJS; this can be done on Kali with a few simple commands.","translation":"తరువాత, మేము PhantomJS మరియు SlimerJSని ఇన్స్టాల్ చేస్తాము; దీన్ని కొన్ని సాధారణ ఆదేశాలతో కాలిలో చేయవచ్చు.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"We download both the PhantomJS file from the internet using wget.","translation":"మేము wgetని ఉపయోగించి ఇంటర్నెట్ నుండి PhantomJS ఫైల్ను డౌన్లోడ్ చేస్తాము.","target_lang":"te","domain":"technical","complexity":"simple"} | |
| {"en":"We extract it using the following command: tar jxvf phantomjs-1.9.8-linux-x86_64.tar.bz2","translation":"మేము కింది ఆదేశాన్ని ఉపయోగించి దాన్ని సంగ్రహిస్తాము: tar jxvf phantomjs-1.9.8-linux-x86_64.tar.bz2","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"Now we can browse the folder using cd, and the easiest way is to copy the PhantomJS executable to /usr/bin","translation":"ఇప్పుడు మనం cdని ఉపయోగించి ఫోల్డర్ను బ్రౌజ్ చేయవచ్చు మరియు సులభమైన మార్గం ఏమిటంటే PhantomJS ఎగ్జిక్యూటబుల్ను /usr/binకి కాపీ చేయడం.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"We will use the official Kali Linux ISO provided by Offensive Security to install and configure different desktop environments.","translation":"వివిధ డెస్క్టాప్ పరిసరాలను ఇన్స్టాల్ చేయడానికి మరియు కాన్ఫిగర్ చేయడానికి మేము ఆఫెన్సివ్ సెక్యూరిటీ అందించిన అధికారిక కాలి లైనక్స్ ISOని ఉపయోగిస్తాము.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"For users looking to configure Kali in a virtual machine such as VMware, VirtualBox, and so on, a pre-built image of the Linux can be downloaded.","translation":"VMware, VirtualBox వంటి వర్చువల్ మెషీన్లో కాలిని కాన్ఫిగర్ చేయాలనుకునే వినియోగదారుల కోసం, లైనక్స్ యొక్క ముందుగా నిర్మించిన చిత్రాన్ని డౌన్లోడ్ చేసుకోవచ్చు.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"Start the machine and enter the password as toor.","translation":"మెషీన్ను ప్రారంభించండి మరియు పాస్వర్డ్ను toorగా నమోదు చేయండి.","target_lang":"te","domain":"technical","complexity":"simple"} | |
| {"en":"Now, Kali is started and by default is configured with the GNOME desktop environment.","translation":"ఇప్పుడు, కాలి ప్రారంభించబడింది మరియు డిఫాల్ట్గా GNOME డెస్క్టాప్ పరిసరంతో కాన్ఫిగర్ చేయబడింది.","target_lang":"te","domain":"technical","complexity":"simple"} | |
| {"en":"With the pre-built image you don't need to worry about the installation process.","translation":"ముందుగా నిర్మించిన చిత్రం ద్వారా మీరు ఇన్స్టాలేషన్ ప్రక్రియ గురించి ఆందోళన చెందాల్సిన అవసరం లేదు.","target_lang":"te","domain":"technical","complexity":"simple"} | |
| {"en":"Xfce is a free, fast, and lightweight desktop environment for Unix and Unix-like platforms.","translation":"Xfce అనేది Unix మరియు Unix-వంటి ప్లాట్ఫారమ్ల కోసం ఉచిత, వేగవంతమైన మరియు తేలికైన డెస్క్టాప్ పరిసరం.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"We start by using the following command to install Xfce along with all plugins and goodies: apt-get install kali-defaults kali-root desktop-base xfce4 xfce4-places-plugin xfce4-goodies","translation":"అన్ని ప్లగిన్లు మరియు గుడీస్తో పాటు Xfceని ఇన్స్టాల్ చేయడానికి మేము ఈ క్రింది ఆదేశాన్ని ఉపయోగిస్తాము: apt-get install kali-defaults kali-root desktop-base xfce4 xfce4-places-plugin xfce4-goodies","target_lang":"te","domain":"technical","complexity":"complex"} | |
| {"en":"We select lightdm as our default desktop manager and press the Enter key.","translation":"మేము lightdmని మా డిఫాల్ట్ డెస్క్టాప్ మేనేజర్గా ఎంచుకుంటాము మరియు ఎంటర్ కీని నొక్కండి.","target_lang":"te","domain":"technical","complexity":"simple"} | |
| {"en":"When the installation is complete we open a Terminal window and type the following command: update-alternatives --config x-session-manager","translation":"ఇన్స్టాలేషన్ పూర్తయిన తర్వాత, మేము ఒక టెర్మినల్ విండోను తెరిచి, ఈ క్రింది ఆదేశాన్ని టైప్ చేస్తాము: update-alternatives --config x-session-manager","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"Choose the option xfce4-session (in our case 3) and press the Enter key.","translation":"xfce4-session ఎంపికను ఎంచుకోండి (మా విషయంలో 3) మరియు ఎంటర్ కీని నొక్కండి.","target_lang":"te","domain":"technical","complexity":"simple"} | |
| {"en":"Log out and log in again or you can restart the machine and we will see the Xfce environment.","translation":"లాగ్ అవుట్ చేసి మళ్ళీ లాగిన్ అవ్వండి లేదా మీరు మెషీన్ను పునఃప్రారంభించవచ్చు మరియు మేము Xfce పరిసరాలను చూస్తాము.","target_lang":"te","domain":"technical","complexity":"simple"} | |
| {"en":"The Mate desktop environment was built in continuation of GNOME 2.","translation":"Mate డెస్క్టాప్ పరిసరం GNOME 2 యొక్క కొనసాగింపుగా నిర్మించబడింది.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"To configure the Mate environment follow the given steps:","translation":"Mate పరిసరాలను కాన్ఫిగర్ చేయడానికి, ఇచ్చిన దశలను అనుసరించండి:","target_lang":"te","domain":"technical","complexity":"simple"} | |
| {"en":"We start by using the following command to install the Mate environment: apt-get install desktop-base mate-desktop-environment","translation":"Mate పరిసరాలను ఇన్స్టాల్ చేయడానికి మేము ఈ క్రింది ఆదేశాన్ని ఉపయోగిస్తాము: apt-get install desktop-base mate-desktop-environment","target_lang":"te","domain":"technical","complexity":"complex"} | |
| {"en":"When installation is complete we will use the following command to set Mate as our default environment: update-alternatives --config x-session-manager","translation":"ఇన్స్టాలేషన్ పూర్తయిన తర్వాత, మేము Mateని మా డిఫాల్ట్ పరిసరంగా సెట్ చేయడానికి ఈ క్రింది ఆదేశాన్ని ఉపయోగిస్తాము: update-alternatives --config x-session-manager","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"Choose the option mate-session (in our case 2) and press the Enter key:","translation":"mate-session ఎంపికను ఎంచుకోండి (మా విషయంలో 2) మరియు ఎంటర్ కీని నొక్కండి:","target_lang":"te","domain":"technical","complexity":"simple"} | |
| {"en":"Log out and log in again or restart and we will see the Mate environment.","translation":"లాగ్ అవుట్ చేసి మళ్ళీ లాగిన్ అవ్వండి లేదా పునఃప్రారంభించండి మరియు మేము Mate పరిసరాలను చూస్తాము.","target_lang":"te","domain":"technical","complexity":"simple"} | |
| {"en":"LXDE is a free open source environment written in C using GTK+ toolkit for Unix and other POSIX platforms.","translation":"LXDE అనేది Unix మరియు ఇతర POSIX ప్లాట్ఫారమ్ల కోసం GTK+ టూల్కిట్ని ఉపయోగించి Cలో వ్రాయబడిన ఉచిత ఓపెన్ సోర్స్ పరిసరం.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"To configure the LXDE environment follow the given steps:","translation":"LXDE పరిసరాలను కాన్ఫిగర్ చేయడానికి, ఇచ్చిన దశలను అనుసరించండి:","target_lang":"te","domain":"technical","complexity":"simple"} | |
| {"en":"We start by using the following command to install LXDE: apt-get install lxde-core lxde","translation":"LXDEని ఇన్స్టాల్ చేయడానికి మేము ఈ క్రింది ఆదేశాన్ని ఉపయోగిస్తాము: apt-get install lxde-core lxde","target_lang":"te","domain":"technical","complexity":"complex"} | |
| {"en":"The port is open.","translation":"పోర్ట్ తెరిచి ఉంది.","target_lang":"te","domain":"technical","complexity":"simple"} | |
| {"en":"We often see developers running web servers on different ports.","translation":"డెవలపర్లు తరచుగా వివిధ పోర్ట్లలో వెబ్ సర్వర్లను నడుపుతూ చూస్తాము.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"Sometimes developers may also leave directories misconfigured that may contain juicy information for us.","translation":"కొన్నిసార్లు డెవలపర్లు తప్పుగా కాన్ఫిగర్ చేయబడిన డైరెక్టరీలను కూడా వదిలివేస్తారు, అవి మనకు ఉపయోగపడే సమాచారాన్ని కలిగి ఉంటాయి.","target_lang":"te","domain":"technical","complexity":"complex"} | |
| {"en":"The dirb tool is a well-known tool that can be used to brute force open directories.","translation":"డిర్బ్ సాధనం బాగా తెలిసిన సాధనం, ఇది తెరిచిన డైరెక్టరీలను బ్రూట్ ఫోర్స్ చేయడానికి ఉపయోగించవచ్చు.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"Although it is generally slow and does not support multi-threading, it is still a great way to find directories/subdirectories that may have been left open due to a misconfiguration.","translation":"ఇది సాధారణంగా నెమ్మదిగా ఉన్నప్పటికీ మరియు బహుళ-త్రెడింగ్కు మద్దతు ఇవ్వనప్పటికీ, తప్పు కాన్ఫిగరేషన్ కారణంగా తెరిచి ఉంచబడిన డైరెక్టరీలు/ఉప డైరెక్టరీలను కనుగొనడానికి ఇది ఇప్పటికీ గొప్ప మార్గం.","target_lang":"te","domain":"technical","complexity":"complex"} | |
| {"en":"Type the following command to fire up the tool: dirb https://domain.com","translation":"సాధనాన్ని ప్రారంభించడానికి కింది ఆదేశాన్ని టైప్ చేయండి: dirb https://domain.com","target_lang":"te","domain":"technical","complexity":"simple"} | |
| {"en":"There are other options in dirb, as well, that come in handy: -a: to specify a user agent -c: to specify a cookie -H: to enter a custom header -X: to specify the file extension","translation":"డిర్బ్లో ఇతర ఎంపికలు కూడా ఉన్నాయి, ఇవి ఉపయోగపడతాయి: -a: వినియోగదారు ఏజెంట్ను పేర్కొనడానికి -c: కుకీని పేర్కొనడానికి -H: అనుకూల హెడర్ను నమోదు చేయడానికి -X: ఫైల్ పొడిగింపును పేర్కొనడానికి","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"The Deepmagic Information Gathering Tool (DMitry) is a command-line tool open source application coded in C.","translation":"డీప్మ్యాజిక్ ఇన్ఫర్మేషన్ గ్యాదరింగ్ టూల్ (DMitry) అనేది Cలో కోడ్ చేయబడిన కమాండ్-లైన్ టూల్ ఓపెన్ సోర్స్ అప్లికేషన్.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"It has the capability of gathering subdomains, email addresses, whois info, and so on, about a target.","translation":"ఇది సబ్డొమైన్లు, ఇమెయిల్ చిరునామాలు, హూయిస్ సమాచారం మొదలైనవాటిని లక్ష్యం గురించి సేకరించే సామర్థ్యాన్ని కలిగి ఉంది.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"To learn about DMitry, follow the given steps: We use a simple command:1. dmitry -h","translation":"DMitry గురించి తెలుసుకోవడానికి, ఇచ్చిన దశలను అనుసరించండి: మేము ఒక సాధారణ ఆదేశాన్ని ఉపయోగిస్తాము: 1. dmitry -h","target_lang":"te","domain":"technical","complexity":"simple"} | |
| {"en":"Next, we try performing an email, whois, TCP port scan, and subdomain search2. by using the following: dmitry -s -e -w -p domain.com","translation":"తరువాత, మేము ఇమెయిల్, హూయిస్, TCP పోర్ట్ స్కాన్ మరియు సబ్డొమైన్ శోధనను నిర్వహిస్తాము2. కింది వాటిని ఉపయోగించడం ద్వారా: dmitry -s -e -w -p domain.com","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"Most of the web applications today use SSL to communicate with the server.","translation":"నేడు చాలా వెబ్ అప్లికేషన్లు సర్వర్తో కమ్యూనికేట్ చేయడానికి SSLని ఉపయోగిస్తాయి.","target_lang":"te","domain":"technical","complexity":"simple"} | |
| {"en":"The sslscan is a great tool to check SSL for flaws or misconfigurations.","translation":"SSL లోపాలు లేదా తప్పు కాన్ఫిగరేషన్ల కోసం తనిఖీ చేయడానికి sslscan ఒక గొప్ప సాధనం.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"To run the tool against a host we type the following:2. sslscan host.com:port","translation":"హోస్ట్ కోసం సాధనాన్ని అమలు చేయడానికి మేము కింది వాటిని టైప్ చేస్తాము: 2. sslscan host.com:port","target_lang":"te","domain":"technical","complexity":"simple"} | |
| {"en":"The intrace tool is a great tool to enumerate IP hops on existing TCP connections.","translation":"ఇన్ట్రేస్ సాధనం ఇప్పటికే ఉన్న TCP కనెక్షన్లపై IP హాప్లను లెక్కించడానికి ఒక గొప్ప సాధనం.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"It can be useful for firewall bypassing and gathering more information about a network.","translation":"ఫైర్వాల్ను దాటవేయడానికి మరియు నెట్వర్క్ గురించి మరింత సమాచారాన్ని సేకరించడానికి ఇది ఉపయోగపడుతుంది.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"Run the following command: intrace -h hostname.com -p port -s sizeofpacket","translation":"కింది ఆదేశాన్ని అమలు చేయండి: intrace -h hostname.com -p port -s sizeofpacket","target_lang":"te","domain":"technical","complexity":"simple"} | |
| {"en":"The theharvester tool is a great tool for penetration testing as it helps us find a lot of information about a company.","translation":"దిహార్వెస్టర్ సాధనం చొచ్చుకుపోయే పరీక్షకు ఒక గొప్ప సాధనం, ఎందుకంటే ఇది ఒక సంస్థ గురించి చాలా సమాచారాన్ని కనుగొనడానికి మాకు సహాయపడుతుంది.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"It can be used to find email accounts, subdomains, and so on.","translation":"ఇమెయిల్ ఖాతాలు, సబ్డొమైన్లు మొదలైనవాటిని కనుగొనడానికి ఇది ఉపయోగించవచ్చు.","target_lang":"te","domain":"technical","complexity":"simple"} | |
| {"en":"The command is pretty simple: theharvester -d domain/name -l 20 -b all","translation":"ఆదేశం చాలా సులభం: theharvester -d domain/name -l 20 -b all","target_lang":"te","domain":"technical","complexity":"simple"} | |
| {"en":"Now we run reaver using the following command.","translation":"ఇప్పుడు మనం ఈ కింది కమాండ్ ఉపయోగించి రీవర్ ని రన్ చేస్తాము.","target_lang":"te","domain":"technical","complexity":"simple"} | |
| {"en":"The following screenshot shows an example of the preceding command.","translation":"కింది స్క్రీన్ షాట్ మునుపటి కమాండ్ యొక్క ఉదాహరణను చూపుతుంది.","target_lang":"te","domain":"technical","complexity":"simple"} | |
| {"en":"Once it's done, we should see the PIN.","translation":"అది పూర్తయిన తర్వాత, మనం పిన్ ని చూడాలి.","target_lang":"te","domain":"technical","complexity":"simple"} | |
| {"en":"Here are some great articles which can be referred to while attacking wireless networks.","translation":"వైర్లెస్ నెట్వర్క్లపై దాడి చేసేటప్పుడు సూచించగల కొన్ని గొప్ప కథనాలు ఇక్కడ ఉన్నాయి.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"In this chapter, we will cover the following recipes.","translation":"ఈ అధ్యాయంలో, మేము ఈ కింది వంటకాలను కవర్ చేస్తాము.","target_lang":"te","domain":"technical","complexity":"simple"} | |
| {"en":"A weak password is a well-known scenario where most of the corporates are compromised.","translation":"బలహీనమైన పాస్వర్డ్ అనేది బాగా తెలిసిన దృశ్యం, ఇక్కడ చాలా కార్పొరేట్లు రాజీపడతారు.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"In this chapter, we will talk about different ways in which we can crack a password hash.","translation":"ఈ అధ్యాయంలో, పాస్వర్డ్ హ్యాష్ని ఎలా క్రాక్ చేయవచ్చో వివిధ మార్గాల గురించి చర్చిస్తాము.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"Hashes are generated by one-way mathematical algorithms, which means they cannot be reversed.","translation":"హ్యాష్లు వన్-వే గణిత అల్గారిథమ్ల ద్వారా ఉత్పత్తి చేయబడతాయి, అంటే వాటిని రివర్స్ చేయలేము.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"MD5 This is the most common type of hash.","translation":"MD5 ఇది చాలా సాధారణ రకం హ్యాష్.","target_lang":"te","domain":"technical","complexity":"simple"} | |
| {"en":"We may come across such hashes while extracting data from SQL Injection.","translation":"SQL ఇంజెక్షన్ నుండి డేటాను సంగ్రహించేటప్పుడు మనం అలాంటి హ్యాష్లను ఎదుర్కోవచ్చు.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"This is used on websites made via WordPress.","translation":"ఇది WordPress ద్వారా తయారు చేయబడిన వెబ్సైట్లలో ఉపయోగించబడుతుంది.","target_lang":"te","domain":"technical","complexity":"simple"} | |
| {"en":"Base64 is easy to identify.","translation":"Base64 ని గుర్తించడం సులభం.","target_lang":"te","domain":"technical","complexity":"simple"} | |
| {"en":"Verify that the length is a multiple of 4 characters.","translation":"పొడవు 4 అక్షరాల గుణిజం అని ధృవీకరించండి.","target_lang":"te","domain":"technical","complexity":"simple"} | |
| {"en":"But there are other hashes as well, and in this recipe, you will learn how to identify other hashes.","translation":"కానీ ఇతర హ్యాష్లు కూడా ఉన్నాయి మరియు ఈ వంటకంలో, ఇతర హ్యాష్లను ఎలా గుర్తించాలో మీరు నేర్చుకుంటారు.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"Kali comes preinstalled with a tool called hash identifier.","translation":"కాళి హ్యాష్ ఐడెంటిఫైయర్ అనే సాధనంతో ముందుగానే ఇన్స్టాల్ చేయబడింది.","target_lang":"te","domain":"technical","complexity":"simple"} | |
| {"en":"Sometimes, it is possible we have the usernames but we want to try brute forcing the password for it.","translation":"కొన్నిసార్లు, మనకు వినియోగదారు పేర్లు ఉండవచ్చు, కానీ మేము దాని కోసం పాస్వర్డ్ను బ్రూట్ ఫోర్స్ చేయడానికి ప్రయత్నించాలనుకుంటున్నాము.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"Patator is an amazing tool that allows us to brute force multiple types of logins.","translation":"పాటేటర్ అనేది బహుళ రకాల లాగిన్లను బ్రూట్ ఫోర్స్ చేయడానికి అనుమతించే అద్భుతమైన సాధనం.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"Often when we come across hashes while pentesting, it's a good idea to check the hash online.","translation":"పెంటెస్టింగ్ చేస్తున్నప్పుడు మనం హ్యాష్లను ఎదుర్కొన్నప్పుడు, ఆన్లైన్లో హ్యాష్ని తనిఖీ చేయడం మంచిది.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"Hashkiller is a great service where we can submit our hashes.","translation":"Hashkiller అనేది మనం మా హ్యాష్లను సమర్పించగల గొప్ప సేవ.","target_lang":"te","domain":"technical","complexity":"simple"} | |
| {"en":"We visit the website https://crackstation.net/.","translation":"మేము https://crackstation.net/ వెబ్సైట్ను సందర్శిస్తాము.","target_lang":"te","domain":"technical","complexity":"simple"} | |
| {"en":"We will have access to the application running on the remote host.","translation":"మనం రిమోట్ హోస్ట్ లో నడుస్తున్న అప్లికేషన్ ను యాక్సెస్ చేయగలుగుతాము.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"There are other ways to port forward; for example, using proxychains will help you dynamically forward the ports.","translation":"పోర్ట్ ఫార్వార్డింగ్ చేయడానికి ఇతర మార్గాలు ఉన్నాయి; ఉదాహరణకు, ప్రాక్సీచైన్లను ఉపయోగించడం ద్వారా మీరు పోర్ట్లను డైనమిక్గా ఫార్వార్డ్ చేయడానికి సహాయపడుతుంది.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"Privilege escalation on Windows In this recipe, you will learn a few ways to get the administrator account on the Windows Server.","translation":"విండోస్లో ప్రివిలేజ్ ఎస్కలేషన్ ఈ రెసిపీలో, మీరు విండోస్ సర్వర్లో అడ్మినిస్ట్రేటర్ ఖాతాను పొందడానికి కొన్ని మార్గాలను నేర్చుకుంటారు.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"Once we have meterpreter on the system, Metasploit has an inbuilt module to try three different methods to get admin access.","translation":"సిస్టమ్లో మీటర్ప్రెటర్ ఉన్న తర్వాత, అడ్మిన్ యాక్సెస్ పొందడానికి మూడు వేర్వేరు పద్ధతులను ప్రయత్నించడానికి మెటాస్ప్లోయిట్ ఒక అంతర్నిర్మిత మాడ్యూల్ను కలిగి ఉంది.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"We can see we are now NT AUTHORITY\\SYSTEM.","translation":"మేము ఇప్పుడు NT AUTHORITY\\SYSTEM అని చూడవచ్చు.","target_lang":"te","domain":"technical","complexity":"simple"} | |
| {"en":"We will look at some ways to reconfigure Windows services.","translation":"మేము విండోస్ సేవలను తిరిగి కాన్ఫిగర్ చేయడానికి కొన్ని మార్గాలను చూస్తాము.","target_lang":"te","domain":"technical","complexity":"simple"} | |
| {"en":"We will use sc ( known as service configuration) to configure Windows services.","translation":"విండోస్ సేవలను కాన్ఫిగర్ చేయడానికి మేము sc (సర్వీస్ కాన్ఫిగరేషన్ అని పిలుస్తారు) ఉపయోగిస్తాము.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"First, we upload our netcat binary on the system.","translation":"ముందుగా, మేము మా నెట్క్యాట్ బైనరీని సిస్టమ్లో అప్లోడ్ చేస్తాము.","target_lang":"te","domain":"technical","complexity":"simple"} | |
| {"en":"Once that's done, we can change the binary path of a running service with our binary.","translation":"అది పూర్తయిన తర్వాత, మేము నడుస్తున్న సర్వీస్ యొక్క బైనరీ మార్గాన్ని మా బైనరీతో మార్చవచ్చు.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"We confirm whether the changes have been made.","translation":"మార్పులు జరిగాయో లేదో మేము నిర్ధారిస్తాము.","target_lang":"te","domain":"technical","complexity":"simple"} | |
| {"en":"Now we need to restart the service, and once that's done, we should have a back connection with admin privileges.","translation":"ఇప్పుడు మనం సర్వీస్ను పునఃప్రారంభించాలి మరియు అది పూర్తయిన తర్వాత, అడ్మిన్ అధికారాలతో బ్యాక్ కనెక్షన్ ఉండాలి.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"Instead of netcat, we can also use the net user add command to add a new admin user to the system, among other things.","translation":"నెట్క్యాట్కు బదులుగా, ఇతర విషయాలతోపాటు, సిస్టమ్కు కొత్త అడ్మిన్ యూజర్ను జోడించడానికి మనం నెట్ యూజర్ యాడ్ కమాండ్ను కూడా ఉపయోగించవచ్చు.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"Metasploit has a lot of different local exploits for Windows exploitation.","translation":"విండోస్ ఎక్స్ప్లోయిటేషన్ కోసం మెటాస్ప్లోయిట్ చాలా విభిన్న స్థానిక ఎక్స్ప్లోయిట్లను కలిగి ఉంది.","target_lang":"te","domain":"technical","complexity":"simple"} | |
| {"en":"We will use kitrap0d to exploit.","translation":"ఎక్స్ప్లోయిట్ చేయడానికి మేము kitrap0dని ఉపయోగిస్తాము.","target_lang":"te","domain":"technical","complexity":"simple"} | |
| {"en":"We set our meterpreter session and payload.","translation":"మేము మా మీటర్ప్రెటర్ సెషన్ మరియు పేలోడ్ను సెట్ చేస్తాము.","target_lang":"te","domain":"technical","complexity":"simple"} | |
| {"en":"We have the admin. Let's use one more exploit: the infamous bypassuac.","translation":"మాకు అడ్మిన్ ఉంది. మరొక ఎక్స్ప్లోయిట్ను ఉపయోగిద్దాం: కుప్రసిద్ధ బైపాస్యుఎసి.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"We now set the session of our current meterpreter, which we have on the system.","translation":"మేము ఇప్పుడు సిస్టమ్లో ఉన్న మా ప్రస్తుత మీటర్ప్రెటర్ యొక్క సెషన్ను సెట్ చేస్తాము.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"Using PowerSploit With the launch of PowerShell, new ways to exploit Windows machine also came in.","translation":"PowerShell ప్రారంభంతో, విండోస్ మెషీన్ను ఎక్స్ప్లోయిట్ చేయడానికి కొత్త మార్గాలు కూడా వచ్చాయి.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"We will now assume a situation in which we have a Windows-based environment in which we have managed to gain shell access.","translation":"షెల్ యాక్సెస్ను పొందగలిగిన విండోస్ ఆధారిత వాతావరణం మాకు ఉన్న పరిస్థితిని ఇప్పుడు మేము ఊహిస్తాము.","target_lang":"te","domain":"technical","complexity":"complex"} | |
| {"en":"The trick here will be to download a PowerShell script and load it into memory, and as it is never saved on HDD, the antivirus will not detect it.","translation":"ఇక్కడ ట్రిక్ ఏమిటంటే, పవర్షెల్ స్క్రిప్ట్ను డౌన్లోడ్ చేసి మెమరీలోకి లోడ్ చేయడం, మరియు ఇది ఎప్పుడూ HDDలో సేవ్ చేయబడనందున, యాంటీవైరస్ దీన్ని గుర్తించదు.","target_lang":"te","domain":"technical","complexity":"complex"} | |
| {"en":"When an exception occurs, the SEH chain comes to the rescue and handles the exception based on its type.","translation":"ఒక మినహాయింపు సంభవించినప్పుడు, SEH గొలుసు రక్షించడానికి వస్తుంది మరియు దాని రకాన్ని బట్టి మినహాయింపును నిర్వహిస్తుంది.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"If no exception handler is defined in the application, we will see an error shown by Windows: something like Send a report to Microsoft.","translation":"అప్లికేషన్ లో ఎటువంటి మినహాయింపు హ్యాండ్లర్ నిర్వచించకపోతే, మేము విండోస్ ద్వారా చూపబడిన ఒక లోపాన్ని చూస్తాము: మైక్రోసాఫ్ట్కు నివేదికను పంపండి.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"To perform a successful exploitation of a program with the SEH handler, we first try to fill the stack with our buffer.","translation":"SEH హ్యాండ్లర్తో ప్రోగ్రామ్ను విజయవంతంగా ఉపయోగించుకోవడానికి, మేము మొదట మా బఫర్తో స్టాక్ను నింపడానికి ప్రయత్నిస్తాము.","target_lang":"te","domain":"technical","complexity":"complex"} | |
| {"en":"However, that is not enough; we need to generate an error as well, that will actually trigger the SEH handler and then we will be able to gain complete control over the execution flow of the program.","translation":"అయితే, అది సరిపోదు; మేము కూడా ఒక లోపాన్ని ఉత్పత్తి చేయాలి, అది వాస్తవానికి SEH హ్యాండ్లర్ను ప్రేరేపిస్తుంది మరియు అప్పుడు మేము ప్రోగ్రామ్ యొక్క అమలు ప్రవాహంపై పూర్తి నియంత్రణను పొందగలుగుతాము.","target_lang":"te","domain":"technical","complexity":"complex"} | |
| {"en":"An easy way is to keep filling the stack all the way down, which will create an exception to be handled.","translation":"సులభమైన మార్గం ఏమిటంటే స్టాక్ను క్రిందికి నింపడం, ఇది నిర్వహించాల్సిన మినహాయింపును సృష్టిస్తుంది.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"Let's download a program called AntServer.","translation":"ఆంట్సర్వర్ అనే ప్రోగ్రామ్ను డౌన్లోడ్ చేద్దాం.","target_lang":"te","domain":"technical","complexity":"simple"} | |
| {"en":"AntServer had a vulnerability that could be triggered by sending a long USV request to the AntServer running on port 6600.","translation":"ఆంట్సర్వర్ 6600 పోర్ట్ నడుస్తున్న ఆంట్సర్వర్కు సుదీర్ఘ USV అభ్యర్థనను పంపడం ద్వారా ఆంట్సర్వర్కు ఒక బలహీనత ఉంది.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"Let's run the AntServer by opening the software and navigating to Server | Run Service Control...","translation":"సాఫ్ట్వేర్ను తెరిచి సర్వర్ | రన్ సర్వీస్ కంట్రోల్కు నావిగేట్ చేయడం ద్వారా ఆంట్సర్వర్ను రన్ చేద్దాం...","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"Now let's write a simple Python script, that will send a large request to this server on port 6600.","translation":"ఇప్పుడు పోర్ట్ 6600 లో ఈ సర్వర్కు పెద్ద అభ్యర్థనను పంపే సాధారణ పైథాన్ స్క్రిప్ట్ను వ్రాద్దాం.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"Coming back to the Windows machine, let's start Immunity Debugger and attach the process AntServer.exe to it.","translation":"విండోస్ మెషిన్కు తిరిగి వస్తే, ఇమ్యూనిటీ డీబగ్గర్ను ప్రారంభించి, ఆంట్సర్వర్.ఎక్స్ఇఇ ప్రక్రియను దానికి అటాచ్ చేద్దాం.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"Once the program is running, we run our Python script from Kali, and in our Debugger, we will see a violation error.","translation":"ప్రోగ్రామ్ నడుస్తున్న తర్వాత, మేము కాలి నుండి మా పైథాన్ స్క్రిప్ట్ను నడుపుతాము మరియు మా డీబగ్గర్లో, మేము ఉల్లంఘన లోపాన్ని చూస్తాము.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"In the File menu in the debugger, we go to View | SEH chain.","translation":"డీబగ్గర్లోని ఫైల్ మెనూలో, మేము వ్యూ | SEH గొలుసుకు వెళ్తాము.","target_lang":"te","domain":"technical","complexity":"simple"} | |
| {"en":"Here, we will see that the address has been overwritten by AAAA.","translation":"ఇక్కడ, చిరునామా AAAA ద్వారా తిరిగి వ్రాయబడిందని మేము చూస్తాము.","target_lang":"te","domain":"technical","complexity":"simple"} | |
| {"en":"Now we press Shift+ F9 to pass an exception to the program.","translation":"ఇప్పుడు మేము ప్రోగ్రామ్కు మినహాయింపును పంపడానికి Shift+ F9 నొక్కండి.","target_lang":"te","domain":"technical","complexity":"simple"} | |
| {"en":"We will see that the EIP has been overwritten, and we get an error.","translation":"EIP తిరిగి వ్రాయబడిందని మేము చూస్తాము మరియు మాకు లోపం వస్తుంది.","target_lang":"te","domain":"technical","complexity":"simple"} | |
| {"en":"We are using Windows XP SP2.","translation":"మేము విండోస్ XP SP2 ని ఉపయోగిస్తున్నాము.","target_lang":"te","domain":"technical","complexity":"simple"} | |
| {"en":"When this option is enabled in the module, only the memory addresses listed on the registered SEH handlers list can be used.","translation":"ఈ ఎంపిక మాడ్యూల్లో ప్రారంభించబడినప్పుడు, నమోదిత SEH హ్యాండ్లర్స్ జాబితాలో జాబితా చేయబడిన మెమరీ చిరునామాలను మాత్రమే ఉపయోగించవచ్చు.","target_lang":"te","domain":"technical","complexity":"complex"} | |
| {"en":"To find that, we will use a plugin called mona for Immunity Debugger.","translation":"అది కనుగొనడానికి, మేము ఇమ్యూనిటీ డీబగ్గర్ కోసం మోనా అనే ప్లగిన్ను ఉపయోగిస్తాము.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"Let's move on to making the exploit.","translation":"ఎక్స్ప్లోయిట్ తయారు చేయడం ప్రారంభిద్దాం.","target_lang":"te","domain":"technical","complexity":"simple"} | |
| {"en":"We have seen that the EIP has already been overwritten.","translation":"EIP ఇప్పటికే తిరిగి వ్రాయబడిందని మేము చూశాము.","target_lang":"te","domain":"technical","complexity":"simple"} | |
| {"en":"We can download the tool from the Git repo using the command git clone1. https://github.com/antirez/dump1090.git","translation":"git clone1 అనే కమాండ్ ఉపయోగించి మనం సాధనాన్ని గిట్ రెపో నుండి డౌన్లోడ్ చేసుకోవచ్చు. https://github.com/antirez/dump1090.git","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"Once downloaded, we go the folder and run make.2. We should now have an executable.","translation":"డౌన్లోడ్ చేసిన తర్వాత, మనం ఫోల్డర్లోకి వెళ్లి మేక్ రన్ చేస్తాము.2. ఇప్పుడు మనకు ఎగ్జిక్యూటబుల్ ఉండాలి.","target_lang":"te","domain":"technical","complexity":"simple"} | |
| {"en":"We can run the tool using the following3. command: ./dump1090 --interactive -net","translation":"కింది కమాండ్ ఉపయోగించి మనం సాధనాన్ని అమలు చేయవచ్చు: ./dump1090 --interactive -net","target_lang":"te","domain":"technical","complexity":"simple"} | |
| {"en":"In a few minutes, we should see the flights, and by opening the browser to4. http://localhost:8080, we will be able to see the flights on the map as well.","translation":"కొన్ని నిమిషాల్లో, మనం విమానాలను చూడాలి మరియు బ్రౌజర్ను తెరిచి 4. http://localhost:8080, మనం మ్యాప్లో విమానాలను కూడా చూడగలము.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"In this chapter, we will cover the following recipes: Installing Kali on Raspberry Pi Installing NetHunter Superman typing — HID attacks Can I charge my phone?","translation":"ఈ అధ్యాయంలో, మేము ఈ క్రింది వంటకాలను కవర్ చేస్తాము: రాస్బెర్రీ పైలో కాలిని ఇన్స్టాల్ చేయడం నెట్హంటర్ సూపర్మ్యాన్ టైపింగ్ — HID దాడులు నా ఫోన్ను ఛార్జ్ చేయవచ్చా?","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"In some cases, while doing pentest, a client may ask us to do a proper red team attack.","translation":"కొన్ని సందర్భాల్లో, పెంటెస్ట్ చేస్తున్నప్పుడు, ఒక క్లయింట్ మమ్మల్ని సరైన రెడ్ టీమ్ దాడి చేయమని అడగవచ్చు.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"We can perform a red teaming using a small device such as a cell phone or Raspberry Pi and carry out pentest effectively using them.","translation":"మనం సెల్ ఫోన్ లేదా రాస్బెర్రీ పై వంటి చిన్న పరికరాన్ని ఉపయోగించి రెడ్ టీమింగ్ను నిర్వహించవచ్చు మరియు వాటిని ఉపయోగించి పెంటెస్ట్ను సమర్థవంతంగా నిర్వహించవచ్చు.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"In this chapter, we will talk about setting up Kali Linux on Raspberry Pi and compatible cell phones and using it to perform some cool attacks on the network.","translation":"ఈ అధ్యాయంలో, రాస్బెర్రీ పై మరియు అనుకూలమైన సెల్ ఫోన్లలో కాలి లైనక్స్ ను ఎలా సెటప్ చేయాలో మరియు నెట్వర్క్లో కొన్ని కూల్ దాడులను నిర్వహించడానికి ఎలా ఉపయోగించాలో చర్చిస్తాము.","target_lang":"te","domain":"technical","complexity":"complex"} | |
| {"en":"Raspberry Pi is an affordable ARM computer.","translation":"రాస్బెర్రీ పై అనేది ఒక సరసమైన ARM కంప్యూటర్.","target_lang":"te","domain":"technical","complexity":"simple"} | |
| {"en":"It is extremely small in size which makes it portable, and because of which it's best suited for Kali Linux-like systems to perform pentesting with portable devices.","translation":"ఇది పరిమాణంలో చాలా చిన్నది, ఇది పోర్టబుల్గా చేస్తుంది మరియు దీని కారణంగా పోర్టబుల్ పరికరాలతో పెంటెస్టింగ్ చేయడానికి కాలి లైనక్స్ వంటి సిస్టమ్లకు ఇది బాగా సరిపోతుంది.","target_lang":"te","domain":"technical","complexity":"complex"} | |
| {"en":"In this recipe, you will learn about installing a Kali Linux image on a Raspberry Pi.","translation":"ఈ వంటకంలో, మీరు రాస్బెర్రీ పైలో కాలి లైనక్స్ ఇమేజ్ను ఇన్స్టాల్ చేయడం గురించి నేర్చుకుంటారు.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"The best way to set up Kali on Raspberry Pi is to create a bootable SD card and insert it into Pi.","translation":"రాస్బెర్రీ పైలో కాలిని సెటప్ చేయడానికి ఉత్తమ మార్గం ఏమిటంటే బూటబుల్ SD కార్డ్ను తయారు చేసి, దానిని పైలో ఉంచడం.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"We will first download the image from Offensive Security's website at https://1. www.offensive-security.com/kali-linux-arm-images/:","translation":"మనం మొదట https://1 వద్ద ఉన్న ఆఫెన్సివ్ సెక్యూరిటీ వెబ్సైట్ నుండి ఇమేజ్ను డౌన్లోడ్ చేస్తాము. www.offensive-security.com/kali-linux-arm-images/:","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"Once the image is downloaded, we can use different ways to write this image2. into our memory card.","translation":"ఇమేజ్ డౌన్లోడ్ అయిన తర్వాత, మనం ఈ ఇమేజ్ను మన మెమరీ కార్డ్లోకి రాయడానికి వేర్వేరు మార్గాలను ఉపయోగించవచ్చు.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"We can refer to this link for a more detailed guide: https://docs.kali.org/downloading/kali-linux-live-usb-install.","translation":"మరింత వివరణాత్మక మార్గదర్శకం కోసం మనం ఈ లింక్ను చూడవచ్చు: https://docs.kali.org/downloading/kali-linux-live-usb-install.","target_lang":"te","domain":"technical","complexity":"simple"} | |
| {"en":"The Kali NetHunter is an Android ROM overlay that includes a robust Mobile Penetration Testing Platform.","translation":"కాలి నెట్హంటర్ అనేది ఆండ్రాయిడ్ ROM ఓవర్లే, ఇది బలమైన మొబైల్ పెనెట్రేషన్ టెస్టింగ్ ప్లాట్ఫారమ్ను కలిగి ఉంటుంది.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"In this recipe, you will learn how to install and configure NetHunter on an Android device and perform attacks using it.","translation":"ఈ వంటకంలో, మీరు ఆండ్రాయిడ్ పరికరంలో నెట్హంటర్ను ఎలా ఇన్స్టాల్ చేయాలో మరియు కాన్ఫిగర్ చేయాలో మరియు దానిని ఉపయోగించి దాడులను ఎలా నిర్వహించాలో నేర్చుకుంటారు.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"We can find a list of supported hardware at https://github.com/offensive-security/kali-NetHunter/wiki.","translation":"మద్దతు ఉన్న హార్డ్వేర్ జాబితాను https://github.com/offensive-security/kali-NetHunter/wiki వద్ద చూడవచ్చు.","target_lang":"te","domain":"technical","complexity":"simple"} | |
| {"en":"Before we start, we need the device to be rooted with Team Win Recovery Project installed as a custom recovery.","translation":"మనం ప్రారంభించే ముందు, పరికరం కస్టమ్ రికవరీగా ఇన్స్టాల్ చేయబడిన టీమ్ విన్ రికవరీ ప్రాజెక్ట్తో రూట్ చేయబడాలి.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"We download the NetHunter ZIP file and copy it to the SD card, and then we1. reboot the phone into the recovery mode.","translation":"మేము నెట్హంటర్ ZIP ఫైల్ను డౌన్లోడ్ చేసి, SD కార్డ్కు కాపీ చేస్తాము, ఆపై మేము ఫోన్ను రికవరీ మోడ్లోకి రీబూట్ చేస్తాము.","target_lang":"te","domain":"technical","complexity":"moderate"} |