{"en":"Nmap is a powerful tool for security professionals.","translation":"Nmap అనేది భద్రతా నిపుణుల కోసం ఒక శక్తివంతమైన సాధనం.","target_lang":"te","domain":"technical","complexity":"simple"} {"en":"You can run Nmap directly from the command line.","translation":"మీరు Nmapని నేరుగా కమాండ్ లైన్ నుండి అమలు చేయవచ్చు.","target_lang":"te","domain":"technical","complexity":"simple"} {"en":"To import results into the Metasploit database, use the -oX flag.","translation":"ఫలితాలను మెటాస్ప్లోయిట్ డేటాబేస్‌లోకి దిగుమతి చేయడానికి, -oX ఫ్లాగ్‌ని ఉపయోగించండి.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"The TCP connect scan is the most basic scan type.","translation":"TCP కనెక్ట్ స్కాన్ అనేది చాలా ప్రాథమిక స్కాన్ రకం.","target_lang":"te","domain":"technical","complexity":"simple"} {"en":"This scan uses the three-way handshake process.","translation":"ఈ స్కాన్ మూడు-మార్గాల హ్యాండ్‌షేక్ ప్రక్రియను ఉపయోగిస్తుంది.","target_lang":"te","domain":"technical","complexity":"simple"} {"en":"SYN scans are considered a stealth scanning technique.","translation":"SYN స్కానింగ్‌ను రహస్య స్కానింగ్ పద్ధతిగా పరిగణిస్తారు.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"SYN scans are difficult to detect by firewalls.","translation":"SYN స్కానింగ్‌ను ఫైర్‌వాల్‌లు గుర్తించడం కష్టం.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"The -p parameter shows the port range to scan.","translation":"-p పరామితి స్కాన్ చేయడానికి పోర్ట్ పరిధిని చూపుతుంది.","target_lang":"te","domain":"technical","complexity":"simple"} {"en":"UDP scanning is a connectionless scanning technique.","translation":"UDP స్కానింగ్ అనేది కనెక్షన్ లేని స్కానింగ్ పద్ధతి.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"Firewalls can block UDP packets.","translation":"ఫైర్‌వాల్‌లు UDP ప్యాకెట్‌లను బ్లాక్ చేయవచ్చు.","target_lang":"te","domain":"technical","complexity":"simple"} {"en":"Nmap provides different modes for scanning.","translation":"Nmap స్కానింగ్ కోసం వివిధ మోడ్‌లను అందిస్తుంది.","target_lang":"te","domain":"technical","complexity":"simple"} {"en":"Proper knowledge of scan types is highly recommended.","translation":"స్కాన్ రకాల గురించి సరైన జ్ఞానం కలిగి ఉండటం చాలా అవసరం.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"A full connection is established with the port under test in TCP connect scan.","translation":"TCP కనెక్ట్ స్కాన్‌లో, పరీక్షలో ఉన్న పోర్ట్‌తో పూర్తి కనెక్షన్ ఏర్పడుతుంది.","target_lang":"te","domain":"technical","complexity":"complex"} {"en":"SYN scan generates raw IP packets.","translation":"SYN స్కాన్ ముడి IP ప్యాకెట్‌లను ఉత్పత్తి చేస్తుంది.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"The -O option is used for operating system identification.","translation":"ఆపరేటింగ్ సిస్టమ్‌ను గుర్తించడానికి -O ఎంపిక ఉపయోగించబడుతుంది.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"Version detection can be mixed with other scan types.","translation":"వెర్షన్ గుర్తింపును ఇతర స్కాన్ రకాలతో కలపవచ్చు.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"The decoy option makes the scan look scary.","translation":"డెకాయ్ ఎంపిక స్కాన్‌ను భయానకంగా కనిపించేలా చేస్తుంది.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"Use the db_nmap command to store scan results in the database.","translation":"స్కాన్ ఫలితాలను డేటాబేస్‌లో నిల్వ చేయడానికి db_nmap కమాండ్ ఉపయోగించండి.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"The Nmap Scripting Engine (NSE) is a powerful feature.","translation":"Nmap స్క్రిప్టింగ్ ఇంజిన్ (NSE) ఒక శక్తివంతమైన ఫీచర్.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"ARP Sweep allows us to enumerate live hosts.","translation":"ARP స్వీప్ ప్రత్యక్ష హోస్ట్‌లను లెక్కించడానికి అనుమతిస్తుంది.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"Metasploit is a leading penetration testing tool.","translation":"మెటాస్ప్లోయిట్ ఒక ప్రముఖ చొరబాటు పరీక్ష సాధనం.","target_lang":"te","domain":"technical","complexity":"simple"} {"en":"Install Metasploit on macOS using the provided installer package.","translation":"అందించిన ఇన్స్టాలర్ ప్యాకేజీని ఉపయోగించి macOSలో మెటాస్ప్లోయిట్‌ను ఇన్స్టాల్ చేయండి.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"Kali Linux comes with Metasploit preinstalled.","translation":"కాలి లైనక్స్ మెటాస్ప్లోయిట్‌తో ముందే ఇన్స్టాల్ చేయబడి వస్తుంది.","target_lang":"te","domain":"technical","complexity":"simple"} {"en":"The Metasploit Framework has a modular architecture.","translation":"మెటాస్ప్లోయిట్ ఫ్రేమ్‌వర్క్ ఒక మాడ్యులర్ ఆర్కిటెక్చర్‌ను కలిగి ఉంది.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"Exploits and payloads are separate modules in Metasploit.","translation":"మెటాస్ప్లోయిట్‌లో ఎక్స్‌ప్లోయిట్‌లు మరియు పేలోడ్‌లు ప్రత్యేక మాడ్యూల్స్.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"Use msfconsole for the best support and features.","translation":"అత్యుత్తమ మద్దతు మరియు ఫీచర్ల కోసం msfconsoleని ఉపయోగించండి.","target_lang":"te","domain":"technical","complexity":"simple"} {"en":"The web interface is available for Metasploit Pro users.","translation":"మెటాస్ప్లోయిట్ ప్రో వినియోగదారుల కోసం వెబ్ ఇంటర్‌ఫేస్ అందుబాటులో ఉంది.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"Download the Metasploit installer from the official website.","translation":"అధికారిక వెబ్‌సైట్ నుండి మెటాస్ప్లోయిట్ ఇన్స్టాలర్‌ను డౌన్‌లోడ్ చేయండి.","target_lang":"te","domain":"technical","complexity":"simple"} {"en":"Disable antivirus during Metasploit installation.","translation":"మెటాస్ప్లోయిట్ ఇన్‌స్టాలేషన్ సమయంలో యాంటీవైరస్‌ను నిలిపివేయండి.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"The quick installation script imports the Rapid7 signing key.","translation":"త్వరిత ఇన్‌స్టాలేషన్ స్క్రిప్ట్ రాపిడ్7 సంతకం కీని దిగుమతి చేస్తుంది.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"Update Kali Linux regularly for security updates.","translation":"భద్రతా నవీకరణల కోసం కాలి లైనక్స్‌ను క్రమం తప్పకుండా అప్‌డేట్ చేయండి.","target_lang":"te","domain":"technical","complexity":"simple"} {"en":"A penetration testing lab provides a secure environment.","translation":"చొరబాటు పరీక్ష ల్యాబ్ సురక్షితమైన వాతావరణాన్ని అందిస్తుంది.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"Virtual machines offer flexibility for lab environments.","translation":"ల్యాబ్ పరిసరాల కోసం వర్చువల్ మెషీన్‌లు సౌలభ్యాన్ని అందిస్తాయి.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"Configure network settings for your virtual machines.","translation":"మీ వర్చువల్ మెషీన్‌ల కోసం నెట్‌వర్క్ సెట్టింగ్‌లను కాన్ఫిగర్ చేయండి.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"Set up SSH connectivity for remote access.","translation":"రిమోట్ యాక్సెస్ కోసం SSH కనెక్టివిటీని సెటప్ చేయండి.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"Change the default root password for security.","translation":"భద్రత కోసం డిఫాల్ట్ రూట్ పాస్‌వర్డ్‌ను మార్చండి.","target_lang":"te","domain":"technical","complexity":"simple"} {"en":"Generate new SSH host keys.","translation":"కొత్త SSH హోస్ట్ కీలను రూపొందించండి.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"Configure PostgreSQL for Metasploit database support.","translation":"మెటాస్ప్లోయిట్ డేటాబేస్ మద్దతు కోసం పోస్ట్‌గ్రెస్‌క్యూఎల్ ను కాన్ఫిగర్ చేయండి.","target_lang":"te","domain":"technical","complexity":"complex"} {"en":"Use the msfdb command to initialize the database.","translation":"డేటాబేస్‌ను ప్రారంభించడానికి msfdb కమాండ్ ఉపయోగించండి.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"The database stores penetration testing results efficiently.","translation":"డేటాబేస్ చొరబాటు పరీక్ష ఫలితాలను సమర్ధవంతంగా నిల్వ చేస్తుంది.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"If you want the database to connect every time you launch msfconsole, copy the database configuration file to the .msf4 directory.","translation":"మీరు ప్రతిసారీ msfconsoleని ప్రారంభించినప్పుడు డేటాబేస్ కనెక్ట్ అవ్వాలనుకుంటే, డేటాబేస్ కాన్ఫిగరేషన్ ఫైల్‌ను .msf4 డైరెక్టరీకి కాపీ చేయండి.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"Workspaces in Metasploit are used to separate datasets, allowing you to stay organized.","translation":"మెటాస్ప్లోయిట్‌లో వర్క్‌స్పేస్‌లు డేటాసెట్‌లను వేరు చేయడానికి ఉపయోగించబడతాయి, ఇది మిమ్మల్ని వ్యవస్థీకృతంగా ఉంచుతుంది.","target_lang":"te","domain":"technical","complexity":"simple"} {"en":"It is a good idea to create a new workspace to organize all your collected data before starting a new penetration test.","translation":"కొత్త పెనెట్రేషన్ పరీక్షను ప్రారంభించే ముందు, మీరు సేకరించిన మొత్తం డేటాను నిర్వహించడానికి కొత్త వర్క్‌స్పేస్‌ను సృష్టించడం మంచిది.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"The default workspace is selected when connecting to the database, which is represented by the * character before its name.","translation":"డేటాబేస్‌కు కనెక్ట్ అయినప్పుడు డిఫాల్ట్ వర్క్‌స్పేస్ ఎంపిక చేయబడుతుంది, ఇది దాని పేరుకు ముందు * అక్షరం ద్వారా సూచించబడుతుంది.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"To display the usage for the workspace command, use the -h option.","translation":"వర్క్‌స్పేస్ కమాండ్ వినియోగాన్ని ప్రదర్శించడానికి, -h ఎంపికను ఉపయోగించండి.","target_lang":"te","domain":"technical","complexity":"simple"} {"en":"To add a new workspace, use the -a option followed by the name of the workspace.","translation":"కొత్త వర్క్‌స్పేస్‌ను జోడించడానికి, -a ఎంపికను ఉపయోగించండి, ఆపై వర్క్‌స్పేస్ పేరును ఉపయోగించండి.","target_lang":"te","domain":"technical","complexity":"simple"} {"en":"To list the available workspaces, simply type the workspace command.","translation":"అందుబాటులో ఉన్న వర్క్‌స్పేస్‌లను జాబితా చేయడానికి, వర్క్‌స్పేస్ కమాండ్‌ను టైప్ చేయండి.","target_lang":"te","domain":"technical","complexity":"simple"} {"en":"To delete a workspace, use the -d option followed by the name of the workspace.","translation":"వర్క్‌స్పేస్‌ను తొలగించడానికి, -d ఎంపికను ఉపయోగించండి, ఆపై వర్క్‌స్పేస్ పేరును ఉపయోగించండి.","target_lang":"te","domain":"technical","complexity":"simple"} {"en":"To change the current workspace, use the workspace command followed by the name of the workspace you want to change to.","translation":"ప్రస్తుత వర్క్‌స్పేస్‌ను మార్చడానికి, వర్క్‌స్పేస్ కమాండ్‌ను ఉపయోగించండి, ఆపై మీరు మార్చాలనుకుంటున్న వర్క్‌స్పేస్ పేరును ఉపయోగించండి.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"To rename a workspace, use the workspace command with the -r option followed by the old workspace name and the new workspace name.","translation":"వర్క్‌స్పేస్‌ను పేరు మార్చడానికి, -r ఎంపికతో వర్క్‌స్పేస్ కమాండ్‌ను ఉపయోగించండి, ఆపై పాత వర్క్‌స్పేస్ పేరు మరియు కొత్త వర్క్‌స్పేస్ పేరును ఉపయోగించండి.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"Once the database is configured, we can start using it.","translation":"డేటాబేస్ కాన్ఫిగర్ అయిన తర్వాత, మనం దాన్ని ఉపయోగించడం ప్రారంభించవచ్చు.","target_lang":"te","domain":"technical","complexity":"simple"} {"en":"First, we will take a look at how to import data from external tools using the db_import command.","translation":"ముందుగా, db_import కమాండ్ ఉపయోగించి బాహ్య సాధనాల నుండి డేటాను ఎలా దిగుమతి చేయాలో చూద్దాం.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"To test the db_import command, we will use the nmap command, a free security scanner.","translation":"db_import కమాండ్‌ను పరీక్షించడానికి, మేము ఉచిత భద్రతా స్కానర్ అయిన nmap కమాండ్‌ను ఉపయోగిస్తాము.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"Alternatively, you can run the db_nmap command directly from msfconsole, and the results will be saved in your current database.","translation":"ప్రత్యామ్నాయంగా, మీరు db_nmap కమాండ్‌ను నేరుగా msfconsole నుండి అమలు చేయవచ్చు మరియు ఫలితాలు మీ ప్రస్తుత డేటాబేస్‌లో సేవ్ చేయబడతాయి.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"Now that we have data in the database, we can start by using the hosts command to display all the hosts stored in our current workspace.","translation":"డేటాబేస్‌లో డేటా ఉన్నందున, మా ప్రస్తుత వర్క్‌స్పేస్‌లో నిల్వ చేయబడిన అన్ని హోస్ట్‌లను ప్రదర్శించడానికి హోస్ట్‌ల కమాండ్‌ను ఉపయోగించడం ద్వారా మనం ప్రారంభించవచ్చు.","target_lang":"te","domain":"technical","complexity":"complex"} {"en":"Using the -c option, we can select which columns to display.","translation":"-c ఎంపికను ఉపయోగించి, ఏ కాలమ్‌లను ప్రదర్శించాలో మనం ఎంచుకోవచ్చు.","target_lang":"te","domain":"technical","complexity":"simple"} {"en":"With the -S option, we can search for specific strings, such as the OS name.","translation":"-S ఎంపికతో, OS పేరు వంటి నిర్దిష్ట స్ట్రింగ్‌ల కోసం మనం శోధించవచ్చు.","target_lang":"te","domain":"technical","complexity":"simple"} {"en":"The services command allows us to display the services running on the hosts.","translation":"హోస్ట్‌లలో నడుస్తున్న సేవలని ప్రదర్శించడానికి సేవల కమాండ్ మనకు అనుమతిస్తుంది.","target_lang":"te","domain":"technical","complexity":"simple"} {"en":"Using the search command without any options displays all the available services.","translation":"ఎటువంటి ఎంపికలు లేకుండా శోధన కమాండ్‌ను ఉపయోగించడం వలన అందుబాటులో ఉన్న అన్ని సేవలు ప్రదర్శించబడతాయి.","target_lang":"te","domain":"technical","complexity":"simple"} {"en":"By combining multiple options, you can search just a specific host and only display the columns you want.","translation":"బహుళ ఎంపికలను కలపడం ద్వారా, మీరు నిర్దిష్ట హోస్ట్ కోసం శోధించవచ్చు మరియు మీకు కావలసిన కాలమ్‌లను మాత్రమే ప్రదర్శించవచ్చు.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"The scan results, as with the previous auxiliary modules, will get stored in the Metasploit database.","translation":"మునుపటి సహాయక మాడ్యూల్స్‌తో పాటు, స్కాన్ ఫలితాలు మెటాస్ప్లోయిట్ డేటాబేస్‌లో నిల్వ చేయబడతాయి.","target_lang":"te","domain":"technical","complexity":"simple"} {"en":"The Simple Mail Transfer Protocol (SMTP) service has two internal commands that allow the enumeration of users.","translation":"సాధారణ మెయిల్ బదిలీ ప్రోటోకాల్ (SMTP) సేవలో వినియోగదారులను లెక్కించడానికి అనుమతించే రెండు అంతర్గత ఆదేశాలు ఉన్నాయి.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"The SMTP User Enumeration Utility auxiliary module, by default, will use the unix_users.txt file.","translation":"SMTP యూజర్ ఎన్యూమరేషన్ యుటిలిటీ సహాయక మాడ్యూల్, డిఫాల్ట్‌గా, unix_users.txt ఫైల్‌ను ఉపయోగిస్తుంది.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"To run the module, set the target address range, the number of concurrent threads, and type run.","translation":"మాడ్యూల్‌ను అమలు చేయడానికి, లక్ష్య చిరునామా పరిధిని, ఏకకాల థ్రెడ్‌ల సంఖ్యను సెట్ చేసి, రన్ అని టైప్ చేయండి.","target_lang":"te","domain":"technical","complexity":"simple"} {"en":"The output reveals a list of valid users for the Metasploitable 2 target.","translation":"అవుట్‌పుట్ మెటాస్ప్లోయిటబుల్ 2 లక్ష్యం కోసం చెల్లుబాటు అయ్యే వినియోగదారుల జాబితాను వెల్లడిస్తుంది.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"SNMP sweeps are often a good indicator in finding a lot of information about a specific system.","translation":"SNMP స్వీప్‌లు తరచుగా ఒక నిర్దిష్ట సిస్టమ్ గురించి చాలా సమాచారాన్ని కనుగొనడానికి మంచి సూచికగా ఉంటాయి.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"Metasploit has a built-in auxiliary module specifically for sweeping SNMP devices.","translation":"మెటాస్ప్లోయిట్ SNMP పరికరాలను స్వీప్ చేయడానికి ప్రత్యేకంగా రూపొందించబడిన అంతర్నిర్మిత సహాయక మాడ్యూల్‌ను కలిగి ఉంది.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"First, read-only and read-write community strings play an important role.","translation":"ముందుగా, రీడ్-ఓన్లీ మరియు రీడ్-రైట్ కమ్యూనిటీ స్ట్రింగ్‌లు ముఖ్యమైన పాత్ర పోషిస్తాయి.","target_lang":"te","domain":"technical","complexity":"simple"} {"en":"If dealing with Windows-based devices configured with SNMP, often at times with the RO/RW community strings, we can extract patch levels.","translation":"SNMPతో కాన్ఫిగర్ చేయబడిన విండోస్ ఆధారిత పరికరాలతో వ్యవహరించేటప్పుడు, తరచుగా RO/RW కమ్యూనిటీ స్ట్రింగ్‌లతో, మేము ప్యాచ్ స్థాయిలను సంగ్రహించవచ్చు.","target_lang":"te","domain":"technical","complexity":"complex"} {"en":"The HTTP Robots.txt Content Scanner auxiliary module will search for robots.txt files and analyze their content.","translation":"HTTP Robots.txt కంటెంట్ స్కానర్ సహాయక మాడ్యూల్ robots.txt ఫైల్‌ల కోసం శోధిస్తుంది మరియు వాటి కంటెంట్‌ను విశ్లేషిస్తుంది.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"If the PUT method can be used by any unauthenticated remote user, arbitrary web pages can be inserted.","translation":"ఏదైనా ప్రమాణీకరించని రిమోట్ వినియోగదారు ద్వారా PUT పద్ధతిని ఉపయోగించగలిగితే, ఇష్టానుసారిత వెబ్ పేజీలను చొప్పించవచ్చు.","target_lang":"te","domain":"technical","complexity":"complex"} {"en":"The Jenkins-CI Enumeration HTTP auxiliary module enumerates a remote Jenkins-CI installation.","translation":"Jenkins-CI ఎన్యూమరేషన్ HTTP సహాయక మాడ్యూల్ రిమోట్ Jenkins-CI ఇన్‌స్టాలేషన్‌ను లెక్కిస్తుంది.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"To run the HTTP SSL Certificate Checker auxiliary module, we need to specify the target host and the target port.","translation":"HTTP SSL సర్టిఫికేట్ చెకర్ సహాయక మాడ్యూల్‌ను అమలు చేయడానికి, మనం లక్ష్య హోస్ట్ మరియు లక్ష్య పోర్ట్‌ను పేర్కొనాలి.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"WinRM is the Microsoft implementation of the WS-Management Protocol.","translation":"WinRM అనేది WS-మేనేజ్‌మెంట్ ప్రోటోకాల్ యొక్క Microsoft అమలు.","target_lang":"te","domain":"technical","complexity":"simple"} {"en":"The WinRM Authentication Method Detection auxiliary module sends a request to an HTTP/HTTPS service.","translation":"WinRM ప్రమాణీకరణ పద్ధతి గుర్తింపు సహాయక మాడ్యూల్ HTTP/HTTPS సేవకు అభ్యర్థనను పంపుతుంది.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"To use the WinRM Authentication Method Detection auxiliary module, set the target address range in RHOSTS and type run.","translation":"WinRM ప్రమాణీకరణ పద్ధతి గుర్తింపు సహాయక మాడ్యూల్‌ను ఉపయోగించడానికి, RHOSTSలో లక్ష్య చిరునామా పరిధిని సెట్ చేసి, రన్ అని టైప్ చేయండి.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"We can gather loads of information using SNMP scanning modules, such as open ports, services, hostnames, processes, and uptime.","translation":"ఓపెన్ పోర్ట్‌లు, సేవలు, హోస్ట్‌నేమ్‌లు, ప్రక్రియలు మరియు అప్‌టైమ్ వంటి SNMP స్కానింగ్ మాడ్యూల్స్‌ను ఉపయోగించి మేము చాలా సమాచారాన్ని సేకరించవచ్చు.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"Nessus is one of the most widely used vulnerability scanners.","translation":"Nessus అత్యంత విస్తృతంగా ఉపయోగించే బలహీనత స్కానర్‌లలో ఒకటి.","target_lang":"te","domain":"technical","complexity":"simple"} {"en":"To use Nessus for the first time, you will have to register and get a registration code from the Nessus website.","translation":"మొదటిసారి Nessusని ఉపయోగించడానికి, మీరు నమోదు చేసుకోవాలి మరియు Nessus వెబ్‌సైట్ నుండి రిజిస్ట్రేషన్ కోడ్‌ను పొందాలి.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"After installing NeXpose, you can start using it the from the msfconsole, but first, we need to load the plugin to connect to the NeXpose server.","translation":"NeXposeని ఇన్‌స్టాల్ చేసిన తర్వాత, మీరు msfconsole నుండి దాన్ని ఉపయోగించడం ప్రారంభించవచ్చు, అయితే మొదట, NeXpose సర్వర్‌కు కనెక్ట్ చేయడానికి మేము ప్లగిన్‌ను లోడ్ చేయాలి.","target_lang":"te","domain":"technical","complexity":"complex"} {"en":"Metasploit Penetration Testing Cookbook Third Edition Evade antiviruses, bypass firewalls, and exploit complex environments with the most widely used penetration testing framework.","translation":"మెటాస్ప్లోయిట్ పెనెట్రేషన్ టెస్టింగ్ కుక్‌బుక్ మూడవ ఎడిషన్ యాంటీవైరస్‌లను తప్పించుకోండి, ఫైర్‌వాల్‌లను దాటండి మరియు అత్యంత విస్తృతంగా ఉపయోగించే చొచ్చుకుపోయే పరీక్షా ఫ్రేమ్‌వర్క్‌తో సంక్లిష్టమైన పరిసరాలను ఉపయోగించుకోండి.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"This book covers various recipes of performing penetration testing over different platforms using the Metasploit Framework.","translation":"మెటాస్ప్లోయిట్ ఫ్రేమ్‌వర్క్‌ను ఉపయోగించి వివిధ ప్లాట్‌ఫారమ్‌లలో చొచ్చుకుపోయే పరీక్షను నిర్వహించడానికి ఈ పుస్తకం వివిధ వంటకాలను కవర్ చేస్తుంది.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"Starting with the basics of information gathering using several auxiliary modules that help you profile your target.","translation":"మీ లక్ష్యాన్ని ప్రొఫైల్ చేయడానికి మీకు సహాయపడే అనేక సహాయక మాడ్యూల్స్‌ను ఉపయోగించి సమాచార సేకరణ యొక్క ప్రాథమిక అంశాలతో ప్రారంభించడం.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"You will learn how to find vulnerabilities by enumerating and scanning the different targets with Metasploit.","translation":"మెటాస్ప్లోయిట్‌తో విభిన్న లక్ష్యాలను లెక్కించడం మరియు స్కాన్ చేయడం ద్వారా మీరు ఎలా బలహీనతలను కనుగొనాలో నేర్చుకుంటారు.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"This book will show you why client-side attacks are the number one method to compromise organizations.","translation":"క్లయింట్-సైడ్ దాడులు సంస్థలను రాజీ చేయడానికి నంబర్ వన్ పద్ధతి అని ఈ పుస్తకం మీకు చూపుతుంది.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"The book requires basic knowledge of Ruby.","translation":"పుస్తకానికి రూబీ గురించి ప్రాథమిక జ్ఞానం అవసరం.","target_lang":"te","domain":"technical","complexity":"simple"} {"en":"In this chapter, we will cover the following recipes: Installing Metasploit on Windows.","translation":"ఈ అధ్యాయంలో, మేము ఈ క్రింది వంటకాలను కవర్ చేస్తాము: విండోస్‌లో మెటాస్ప్లోయిట్‌ను ఇన్‌స్టాల్ చేయడం.","target_lang":"te","domain":"technical","complexity":"simple"} {"en":"Download the color images We also provide a PDF file that has color images of the screenshots/diagrams used in this book.","translation":"రంగు చిత్రాలను డౌన్‌లోడ్ చేయండి. ఈ పుస్తకంలో ఉపయోగించిన స్క్రీన్‌షాట్‌లు/రేఖాచిత్రాల రంగు చిత్రాలను కలిగి ఉన్న PDF ఫైల్‌ను కూడా మేము అందిస్తున్నాము.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"You can upgrade to the eBook version at www. PacktPub.com and as a print book customer, you are entitled to a discount on the eBook copy.","translation":"మీరు www. PacktPub.comలో eBook వెర్షన్‌కు అప్‌గ్రేడ్ చేయవచ్చు మరియు ప్రింట్ బుక్ కస్టమర్‌గా, మీరు eBook కాపీపై తగ్గింపును పొందడానికి అర్హులు.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"If you have questions about any aspect of this book, please email us at questions@packtpub.com.","translation":"ఈ పుస్తకం యొక్క ఏదైనా అంశం గురించి మీకు ప్రశ్నలు ఉంటే, దయచేసి మమ్మల్ని questions@packtpub.comలో ఇమెయిల్ చేయండి.","target_lang":"te","domain":"technical","complexity":"simple"} {"en":"If you come across any illegal copies of our works in any form on the internet, we would be grateful if you would provide us with the location address or website name.","translation":"మీరు ఇంటర్నెట్‌లో ఏ రూపంలోనైనా మా రచనల యొక్క ఏదైనా చట్టవిరుద్ధ కాపీలను ఎదుర్కొంటే, స్థాన చిరునామా లేదా వెబ్‌సైట్ పేరును మాకు అందిస్తే మేము కృతజ్ఞులం.","target_lang":"te","domain":"technical","complexity":"complex"} {"en":"The information within this book is intended to be used only in an ethical manner.","translation":"ఈ పుస్తకంలోని సమాచారం నైతిక పద్ధతిలో మాత్రమే ఉపయోగించబడాలి.","target_lang":"te","domain":"technical","complexity":"simple"} {"en":"Do not use any information from the book if you do not have written permission from the owner of the equipment.","translation":"మీరు పరికరాల యజమాని నుండి వ్రాతపూర్వక అనుమతిని పొందకపోతే పుస్తకం నుండి ఎటువంటి సమాచారాన్ని ఉపయోగించవద్దు.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"If you perform illegal actions, you are likely to be arrested and prosecuted to the full extent of the law.","translation":"మీరు చట్టవిరుద్ధమైన చర్యలు చేస్తే, మీరు అరెస్టు అయ్యే అవకాశం ఉంది మరియు చట్టం ప్రకారం పూర్తిగా ప్రాసిక్యూట్ చేయబడతారు.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"Packt Publishing does not take any responsibility if you misuse any of the information contained within the book.","translation":"మీరు పుస్తకంలో ఉన్న ఏదైనా సమాచారాన్ని దుర్వినియోగం చేస్తే ప్యాక్ట్ పబ్లిషింగ్ ఎటువంటి బాధ్యత తీసుకోదు.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"The information herein must only be used while testing environments with proper written authorizations from appropriate persons responsible.","translation":"ఇందులోని సమాచారం బాధ్యతాయుతమైన వ్యక్తుల నుండి సరైన వ్రాతపూర్వక అధికారం ఉన్న పరీక్షా పరిసరాలను పరీక్షించేటప్పుడు మాత్రమే ఉపయోగించాలి.","target_lang":"te","domain":"technical","complexity":"complex"} {"en":"In this chapter, we will cover the following recipes: Installing Linux and macOS","translation":"ఈ అధ్యాయంలో, మేము ఈ క్రింది వంటకాలను కవర్ చేస్తాము: Linux మరియు macOSని ఇన్‌స్టాల్ చేయడం","target_lang":"te","domain":"technical","complexity":"simple"} {"en":"Every effort has been made in the preparation of this book to ensure the accuracy of the information presented.","translation":"ప్రదర్శించబడిన సమాచారం యొక్క ఖచ్చితత్వాన్ని నిర్ధారించడానికి ఈ పుస్తకాన్ని సిద్ధం చేయడంలో ప్రతి ప్రయత్నం జరిగింది.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"Neither the authors, nor Packt Publishing or its dealers and distributors, will be held liable for any damages caused or alleged to have been caused directly or indirectly by this book.","translation":"రచయితలు, ప్యాక్ట్ పబ్లిషింగ్ లేదా దాని డీలర్లు మరియు పంపిణీదారులు ఎవరూ ఈ పుస్తకం ద్వారా ప్రత్యక్షంగా లేదా పరోక్షంగా జరిగిన లేదా ఆరోపించిన నష్టాలకు బాధ్యత వహించరు.","target_lang":"te","domain":"technical","complexity":"complex"} {"en":"Packt Publishing has endeavored to provide trademark information about all of the companies and products mentioned in this book by the appropriate use of capitals.","translation":"ఈ పుస్తకంలో పేర్కొన్న అన్ని కంపెనీలు మరియు ఉత్పత్తుల గురించి ట్రేడ్‌మార్క్ సమాచారాన్ని సరైన మూలధనాన్ని ఉపయోగించడం ద్వారా అందించడానికి ప్యాక్ట్ పబ్లిషింగ్ ప్రయత్నించింది.","target_lang":"te","domain":"technical","complexity":"complex"} {"en":"Unpatched systems are a safe haven for hackers.","translation":"ప్యాచ్ చేయని సిస్టమ్‌లు హ్యాకర్లకు సురక్షితమైన ఆశ్రయం.","target_lang":"te","domain":"technical","complexity":"simple"} {"en":"Regularly patching and updating the operating system is essential.","translation":"ఆపరేటింగ్ సిస్టమ్‌ను క్రమం తప్పకుండా ప్యాచ్ చేయడం మరియు అప్‌డేట్ చేయడం చాలా అవసరం.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"In this chapter, we will focus on vulnerabilities.","translation":"ఈ అధ్యాయంలో, మేము బలహీనతలపై దృష్టి పెడతాము.","target_lang":"te","domain":"technical","complexity":"simple"} {"en":"Pentesters start looking for available exploits.","translation":"పెనెట్రేషన్ పరీక్షకులు అందుబాటులో ఉన్న ఎక్స్‌ప్లాయిట్‌ల కోసం వెతకడం ప్రారంభిస్తారు.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"We will focus on some of the most widely used operating systems.","translation":"మేము విస్తృతంగా ఉపయోగించే కొన్ని ఆపరేటింగ్ సిస్టమ్‌లపై దృష్టి పెడతాము.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"We will also look at how to use exploits.","translation":"ఎక్స్‌ప్లాయిట్‌లను ఎలా ఉపయోగించాలో కూడా చూస్తాము.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"Let's move further on with the various recipes.","translation":"వివిధ వంటకాలతో ముందుకు వెళ్దాం.","target_lang":"te","domain":"technical","complexity":"simple"} {"en":"It is essential to understand the usage of exploits.","translation":"ఎక్స్‌ప్లాయిట్‌ల వినియోగాన్ని అర్థం చేసుకోవడం చాలా అవసరం.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"The first thing required is to scan the target.","translation":"అవసరమైన మొదటి విషయం లక్ష్యాన్ని స్కాన్ చేయడం.","target_lang":"te","domain":"technical","complexity":"simple"} {"en":"Once you have gathered enough information, select exploits accordingly.","translation":"మీరు తగినంత సమాచారం సేకరించిన తర్వాత, తదనుగుణంగా ఎక్స్‌ప్లాయిట్‌లను ఎంచుకోండి.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"MSFconsole is the most popular interface.","translation":"MSFconsole అత్యంత ప్రజాదరణ పొందిన ఇంటర్‌ఫేస్.","target_lang":"te","domain":"technical","complexity":"simple"} {"en":"To display the help menu, simply type the help command.","translation":"సహాయ మెనుని ప్రదర్శించడానికి, సహాయం ఆదేశాన్ని టైప్ చేయండి.","target_lang":"te","domain":"technical","complexity":"simple"} {"en":"We have already learned some of the commands.","translation":"మేము ఇప్పటికే కొన్ని ఆదేశాలను నేర్చుకున్నాము.","target_lang":"te","domain":"technical","complexity":"simple"} {"en":"Probably the most helpful command to start with is the search command.","translation":"ప్రారంభించడానికి బహుశా అత్యంత సహాయకరమైన ఆదేశం శోధన ఆదేశం.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"Linux is one of the most widely used operating systems.","translation":"Linux అత్యంత విస్తృతంగా ఉపయోగించే ఆపరేటింగ్ సిస్టమ్‌లలో ఒకటి.","target_lang":"te","domain":"technical","complexity":"simple"} {"en":"We will deal with Linux operating systems.","translation":"మేము Linux ఆపరేటింగ్ సిస్టమ్‌లతో వ్యవహరిస్తాము.","target_lang":"te","domain":"technical","complexity":"simple"} {"en":"Let's move ahead with the recipe.","translation":"వంటకంతో ముందుకు వెళ్దాం.","target_lang":"te","domain":"technical","complexity":"simple"} {"en":"Now that we know the version of the Samba daemon running.","translation":"ఇప్పుడు మనం నడుస్తున్న Samba డీమన్ వెర్షన్ తెలుసుకున్నాము.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"We can search for vulnerabilities and then use the search command.","translation":"మేము బలహీనతలను శోధించవచ్చు మరియు తరువాత శోధన ఆదేశాన్ని ఉపయోగించవచ్చు.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"This module exploits a command execution vulnerability.","translation":"ఈ మాడ్యూల్ కమాండ్ ఎగ్జిక్యూషన్ బలహీనతను ఉపయోగించుకుంటుంది.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"The C:\\Users\\Public\\Documents\\jack_of_hearts.docx file gets downloaded in the root folder of our attacking machine.","translation":"C:\\Users\\Public\\Documents\\jack_of_hearts.docx ఫైల్ మా దాడి చేసే యంత్రం యొక్క రూట్ ఫోల్డర్లో డౌన్లోడ్ చేయబడుతుంది.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"Similarly, we can use the upload command to send any file to the target machine.","translation":"అదేవిధంగా, మేము ఏదైనా ఫైల్‌ను లక్ష్య యంత్రానికి పంపడానికి అప్‌లోడ్ ఆదేశాన్ని ఉపయోగించవచ్చు.","target_lang":"te","domain":"technical","complexity":"simple"} {"en":"To remove a file or a directory from the target machine, we can use the rm command.","translation":"లక్ష్య యంత్రం నుండి ఫైల్ లేదా డైరెక్టరీని తీసివేయడానికి, మేము rm ఆదేశాన్ని ఉపయోగించవచ్చు.","target_lang":"te","domain":"technical","complexity":"simple"} {"en":"Editing files using Meterpreter can be done by using the edit command, which uses vim.","translation":"మీటర్ప్రెటర్ని ఉపయోగించి ఫైల్లను సవరించడం ఎడిట్ కమాండ్ని ఉపయోగించడం ద్వారా చేయవచ్చు, ఇది విమ్‌ని ఉపయోగిస్తుంది.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"One of my favorite commands is the show_mount command, which allows you to list all mount points/logical drives in the target system.","translation":"నాకు ఇష్టమైన ఆదేశాలలో ఒకటి show_mount కమాండ్, ఇది లక్ష్య వ్యవస్థలోని అన్ని మౌంట్ పాయింట్లు/లాజికల్ డ్రైవ్‌లను జాబితా చేయడానికి మిమ్మల్ని అనుమతిస్తుంది.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"To display all the available commands, you can use the help command.","translation":"అందుబాటులో ఉన్న అన్ని ఆదేశాలను ప్రదర్శించడానికి, మీరు సహాయం ఆదేశాన్ని ఉపయోగించవచ్చు.","target_lang":"te","domain":"technical","complexity":"simple"} {"en":"Meterpreter gives us complete access to the target machine by setting up an interactive command prompt.","translation":"మీటర్ప్రెటర్ ఒక ఇంటరాక్టివ్ కమాండ్ ప్రాంప్ట్‌ను ఏర్పాటు చేయడం ద్వారా లక్ష్య యంత్రానికి పూర్తి యాక్సెస్‌ను అందిస్తుంది.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"In the next recipe, we will look at a very interesting Meterpreter command called timestomp.","translation":"తదుపరి రెసిపీలో, మేము టైమ్‌స్టంప్ అనే చాలా ఆసక్తికరమైన మీటర్ప్రెటర్ కమాండ్‌ను చూస్తాము.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"Meterpreter provides us with some useful networking commands as well.","translation":"మీటర్ప్రెటర్ మనకు కొన్ని ఉపయోగకరమైన నెట్‌వర్కింగ్ ఆదేశాలను కూడా అందిస్తుంది.","target_lang":"te","domain":"technical","complexity":"simple"} {"en":"We can analyze whether the system belongs to a LAN or if it is a standalone system.","translation":"సిస్టమ్ LANకి చెందుతుందా లేదా ఇది స్వతంత్ర వ్యవస్థనా అని మనం విశ్లేషించవచ్చు.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"Subnetting is done to increase the address utility and security.","translation":"చిరునామా యుటిలిటీ మరియు భద్రతను పెంచడానికి సబ్‌నెట్టింగ్ చేయబడుతుంది.","target_lang":"te","domain":"technical","complexity":"simple"} {"en":"There are several networking commands provided by Meterpreter, which we can display using the help command followed by net for the network.","translation":"మీటర్ప్రెటర్ అందించిన అనేక నెట్‌వర్కింగ్ ఆదేశాలు ఉన్నాయి, వీటిని నెట్‌వర్క్ కోసం నెట్‌తో పాటు సహాయం ఆదేశాన్ని ఉపయోగించి ప్రదర్శించవచ్చు.","target_lang":"te","domain":"technical","complexity":"complex"} {"en":"The arp command displays the host ARP cache.","translation":"arp కమాండ్ హోస్ట్ ARP కాష్‌ని ప్రదర్శిస్తుంది.","target_lang":"te","domain":"technical","complexity":"simple"} {"en":"The getproxy command allows us to see the current proxy configuration.","translation":"ప్రస్తుత ప్రాక్సీ కాన్ఫిగరేషన్‌ను చూడటానికి getproxy కమాండ్ మనల్ని అనుమతిస్తుంది.","target_lang":"te","domain":"technical","complexity":"simple"} {"en":"The ipconfig/ifconfig commands are used to display all the TCP/IP network configurations of the target machine.","translation":"ipconfig/ifconfig ఆదేశాలు లక్ష్య యంత్రం యొక్క అన్ని TCP/IP నెట్‌వర్క్ కాన్ఫిగరేషన్‌లను ప్రదర్శించడానికి ఉపయోగించబడతాయి.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"The netstat command displays the network connections.","translation":"netstat కమాండ్ నెట్‌వర్క్ కనెక్షన్‌లను ప్రదర్శిస్తుంది.","target_lang":"te","domain":"technical","complexity":"simple"} {"en":"The portfwd command is used to forward incoming TCP and/or UDP connections to remote hosts.","translation":"ఇన్‌కమింగ్ TCP మరియు/లేదా UDP కనెక్షన్‌లను రిమోట్ హోస్ట్‌లకు ఫార్వార్డ్ చేయడానికి portfwd కమాండ్ ఉపయోగించబడుతుంది.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"The next networking command is the route command.","translation":"తదుపరి నెట్‌వర్కింగ్ కమాండ్ రూట్ కమాండ్.","target_lang":"te","domain":"technical","complexity":"simple"} {"en":"To start port forwarding with a remote host, we can add a forwarding rule first.","translation":"రిమోట్ హోస్ట్‌తో పోర్ట్ ఫార్వార్డింగ్‌ను ప్రారంభించడానికి, మేము మొదట ఫార్వార్డింగ్ నియమాన్ని జోడించవచ్చు.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"Meterpreter system commands allow you to access system-specific commands without dropping to a shell session.","translation":"మీటర్ప్రెటర్ సిస్టమ్ ఆదేశాలు షెల్ సెషన్‌కి వెళ్లకుండానే సిస్టమ్-నిర్దిష్ట ఆదేశాలను యాక్సెస్ చేయడానికి మిమ్మల్ని అనుమతిస్తాయి.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"If you have to sniff the login password, you will have to change the active desktop to Session 0/WinSta0/Winlogon.","translation":"మీరు లాగిన్ పాస్‌వర్డ్‌ను స్నిఫ్ చేయవలసి వస్తే, మీరు యాక్టివ్ డెస్క్‌టాప్‌ను సెషన్ 0/WinSta0/Winlogonకి మార్చాలి.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"Let's check our current desktop using the getdesktop command.","translation":"getdesktop కమాండ్ ఉపయోగించి మన ప్రస్తుత డెస్క్‌టాప్‌ను తనిఖీ చేద్దాం.","target_lang":"te","domain":"technical","complexity":"simple"} {"en":"So, if we run a keystroke capture here, it won't return any result.","translation":"కాబట్టి, మనం ఇక్కడ కీస్ట్రోక్ క్యాప్చర్ రన్ చేస్తే, అది ఎటువంటి ఫలితాన్ని ఇవ్వదు.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"Let's change our desktop to WinSta0\\Default.","translation":"మన డెస్క్‌టాప్‌ను WinSta0\\Defaultకి మారుద్దాం.","target_lang":"te","domain":"technical","complexity":"simple"} {"en":"So, now we are ready to run a keystroke sniffer to capture the keys pressed by the user on the target machine.","translation":"కాబట్టి, ఇప్పుడు లక్ష్య యంత్రంలో వినియోగదారు నొక్కిన కీలను సంగ్రహించడానికి కీస్ట్రోక్ స్నిఫర్‌ను అమలు చేయడానికి మేము సిద్ధంగా ఉన్నాము.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"Dumping captured keystrokes... gmail.com demouser@gmail.com P4ssw0rd","translation":"సంగ్రహించిన కీస్ట్రోక్‌లను డంపింగ్ చేస్తోంది... gmail.com demouser@gmail.com P4ssw0rd","target_lang":"te","domain":"technical","complexity":"simple"} {"en":"What if you want to sniff the Windows login password?","translation":"మీరు విండోస్ లాగిన్ పాస్‌వర్డ్‌ను స్నిఫ్ చేయాలనుకుంటే ఏమిటి?","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"We can migrate to a process which runs during the Windows login.","translation":"విండోస్ లాగిన్ సమయంలో నడుస్తున్న ఒక ప్రక్రియకు మనం వలస వెళ్ళవచ్చు.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"Let's execute the ps command to check the running processes.","translation":"నడుస్తున్న ప్రక్రియలను తనిఖీ చేయడానికి ps కమాండ్ అమలు చేద్దాం.","target_lang":"te","domain":"technical","complexity":"simple"} {"en":"You will find winlogon.exe running as a process with a process ID.","translation":"మీరు winlogon.exeని ప్రాసెస్ IDతో ఒక ప్రక్రియగా నడుస్తున్నట్లు కనుగొంటారు.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"Now, let's migrate to this PID and check our active desktop again.","translation":"ఇప్పుడు, ఈ PIDకి వలస వెళ్లి, మళ్ళీ మన యాక్టివ్ డెస్క్‌టాప్‌ను తనిఖీ చేద్దాం.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"Now, we can run the keyscan_start command to start sniffing the keystrokes on the Windows login screen.","translation":"ఇప్పుడు, విండోస్ లాగిన్ స్క్రీన్‌పై కీస్ట్రోక్‌లను స్నిఫ్ చేయడం ప్రారంభించడానికి మనం keyscan_start కమాండ్‌ను అమలు చేయవచ్చు.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"To capture the login password, log into the Metasploitable 3 machine and then use the keyscan_dump Meterpreter command to dump the keystrokes.","translation":"లాగిన్ పాస్‌వర్డ్‌ను సంగ్రహించడానికి, మెటాస్ప్లోయిటబుల్ 3 మెషీన్‌లో లాగిన్ అవ్వండి, ఆపై కీస్ట్రోక్‌లను డంప్ చేయడానికి keyscan_dump మీటర్‌ప్రెటర్ కమాండ్‌ను ఉపయోగించండి.","target_lang":"te","domain":"technical","complexity":"complex"} {"en":"Similarly, we can get back to the Default desktop by migrating to any process which is running on the default desktop; for example, explorer.exe.","translation":"అదేవిధంగా, డిఫాల్ట్ డెస్క్‌టాప్‌లో నడుస్తున్న ఏదైనా ప్రాసెస్‌కు వలస వెళ్లడం ద్వారా మనం డిఫాల్ట్ డెస్క్‌టాప్‌కు తిరిగి రావచ్చు; ఉదాహరణకు, explorer.exe.","target_lang":"te","domain":"technical","complexity":"complex"} {"en":"Generally, people do not get any results when they directly run keyscan without having a look at the current active desktop.","translation":"సాధారణంగా, ప్రస్తుత యాక్టివ్ డెస్క్‌టాప్‌ను చూడకుండా నేరుగా కీస్కాన్ రన్ చేసినప్పుడు ప్రజలకు ఎటువంటి ఫలితాలు రావు.","target_lang":"te","domain":"technical","complexity":"complex"} {"en":"This is because the process they have penetrated might belong to a different session or station.","translation":"ఎందుకంటే వారు చొచ్చుకుపోయిన ప్రక్రియ వేరే సెషన్ లేదా స్టేషన్‌కు చెందినది కావచ్చు.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"So keep this concept in mind while working with keystroke sniffing.","translation":"కీస్ట్రోక్ స్నిఫింగ్‌తో పని చేస్తున్నప్పుడు ఈ భావనను గుర్తుంచుకోండి.","target_lang":"te","domain":"technical","complexity":"simple"} {"en":"Once we are in a Meterpreter session, you can simply take some screenshots using the screenshot command.","translation":"మీరు మీటర్‌ప్రెటర్ సెషన్‌లో ఉన్న తర్వాత, మీరు స్క్రీన్‌షాట్ కమాండ్ ఉపయోగించి కొన్ని స్క్రీన్‌షాట్‌లను తీసుకోవచ్చు.","target_lang":"te","domain":"technical","complexity":"simple"} {"en":"To display the captured screenshot, you can use the eog command in a new Terminal window.","translation":"సంగ్రహించిన స్క్రీన్‌షాట్‌ను ప్రదర్శించడానికి, మీరు కొత్త టెర్మినల్ విండోలో eog కమాండ్‌ను ఉపయోగించవచ్చు.","target_lang":"te","domain":"technical","complexity":"simple"} {"en":"Penetration testing might require a lot of time to dig out information on the target.","translation":"పెనెట్రేషన్ పరీక్షకు లక్ష్యంపై సమాచారాన్ని తవ్వడానికి చాలా సమయం పట్టవచ్చు.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"To generate some traffic, we will log in to the Metasploitable 3 machine.","translation":"కొంత ట్రాఫిక్‌ను ఉత్పత్తి చేయడానికి, మేము మెటాస్ప్లోయిటబుల్ 3 మెషీన్‌లో లాగిన్ అవుతాము.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"Then, we will stop the sniffer using the sniffer_stop 3 command.","translation":"అప్పుడు, స్నిఫర్_స్టాప్ 3 కమాండ్ ఉపయోగించి మేము స్నిఫర్‌ను ఆపివేస్తాము.","target_lang":"te","domain":"technical","complexity":"simple"} {"en":"Download or release them using 'sniffer_dump' or 'sniffer_release'.","translation":"'స్నిఫర్_డంప్' లేదా 'స్నిఫర్_రిలీజ్' ఉపయోగించి వాటిని డౌన్‌లోడ్ చేయండి లేదా విడుదల చేయండి.","target_lang":"te","domain":"technical","complexity":"simple"} {"en":"Download the PCAP using the sniffer_dump 3 command.","translation":"స్నిఫర్_డంప్ 3 కమాండ్ ఉపయోగించి PCAPని డౌన్‌లోడ్ చేయండి.","target_lang":"te","domain":"technical","complexity":"simple"} {"en":"Now that we have the PCAP file, we can use tcpdump, a packet analyzer command-line tool.","translation":"ఇప్పుడు మన దగ్గర PCAP ఫైల్ ఉంది, మనం ప్యాకెట్ అనలైజర్ కమాండ్-లైన్ సాధనం అయిన tcpdumpని ఉపయోగించవచ్చు.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"Looking at the output, we can see that we were able to capture the FTP credentials.","translation":"అవుట్‌పుట్‌ను చూస్తే, మేము FTP ఆధారాలను సంగ్రహించగలిగామని చూడవచ్చు.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"This is the reason why you should use clear text protocols, such as FTP and Telnet.","translation":"మీరు FTP మరియు Telnet వంటి స్పష్టమైన టెక్స్ట్ ప్రోటోకాల్‌లను ఎందుకు ఉపయోగించాలో ఇది కారణం.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"You might have realized the important role of Meterpreter to make our penetration task easier and faster.","translation":"మీరు మన చొచ్చుకుపోయే పనిని సులభతరం చేయడానికి మరియు వేగవంతం చేయడానికి మీటర్ప్రెటర్ యొక్క ముఖ్యమైన పాత్రను గుర్తించి ఉండవచ్చు.","target_lang":"te","domain":"technical","complexity":"complex"} {"en":"We will dive deeper into the core of Metasploit to understand how Meterpreter scripts function.","translation":"మీటర్ప్రెటర్ స్క్రిప్ట్‌లు ఎలా పనిచేస్తాయో అర్థం చేసుకోవడానికి మేము మెటాస్ప్లోయిట్ యొక్క కోర్‌లోకి లోతుగా వెళ్తాము.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"From a penetration tester's point of view, it is essential to know how to implement our own scripting techniques.","translation":"చొచ్చుకుపోయే పరీక్షకుడి కోణం నుండి, మన స్వంత స్క్రిప్టింగ్ పద్ధతులను ఎలా అమలు చేయాలో తెలుసుకోవడం చాలా అవసరం.","target_lang":"te","domain":"technical","complexity":"complex"} {"en":"There can be situations when you have to perform tasks where Meterpreter may not be enough.","translation":"మీరు మీటర్ప్రెటర్ సరిపోని పనులను చేయవలసి వచ్చే పరిస్థితులు ఉండవచ్చు.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"This is where developing our own scripts and modules come in handy.","translation":"ఇక్కడే మన స్వంత స్క్రిప్ట్‌లు మరియు మాడ్యూల్స్‌ను అభివృద్ధి చేయడం ఉపయోగపడుతుంది.","target_lang":"te","domain":"technical","complexity":"simple"} {"en":"The Meterpreter API can be helpful for programmers to implement their own scripts.","translation":"ప్రోగ్రామర్‌లు వారి స్వంత స్క్రిప్ట్‌లను అమలు చేయడానికి మీటర్ప్రెటర్ API సహాయకరంగా ఉంటుంది.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"As the entire Metasploit framework is built using Ruby language, experience with Ruby programming can enhance your penetration experience.","translation":"మొత్తం మెటాస్ప్లోయిట్ ఫ్రేమ్‌వర్క్ రూబీ భాషను ఉపయోగించి నిర్మించబడినందున, రూబీ ప్రోగ్రామింగ్‌తో అనుభవం మీ చొచ్చుకుపోయే అనుభవాన్ని మెరుగుపరుస్తుంది.","target_lang":"te","domain":"technical","complexity":"complex"} {"en":"Let's start by launching an interactive Ruby shell with Meterpreter.","translation":"మీటర్ప్రెటర్‌తో ఇంటరాక్టివ్ రూబీ షెల్‌ను ప్రారంభించడం ద్వారా ప్రారంభిద్దాం.","target_lang":"te","domain":"technical","complexity":"simple"} {"en":"Our shell is working fine and can interpret the statements.","translation":"మా షెల్ బాగా పనిచేస్తోంది మరియు స్టేట్‌మెంట్‌లను అర్థం చేసుకోగలదు.","target_lang":"te","domain":"technical","complexity":"simple"} {"en":"Let's use the framework object and display information about our session.","translation":"ఫ్రేమ్‌వర్క్ వస్తువును ఉపయోగిద్దాం మరియు మా సెషన్ గురించి సమాచారాన్ని ప్రదర్శిద్దాం.","target_lang":"te","domain":"technical","complexity":"simple"} {"en":"Let's look at some print API calls, which will be useful to us while writing Meterpreter scripts.","translation":"మీటర్ప్రెటర్ స్క్రిప్ట్‌లను రాసేటప్పుడు మనకు ఉపయోగపడే కొన్ని ప్రింట్ API కాల్స్‌ను చూద్దాం.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"This call will print the output and add a carriage return at the end.","translation":"ఈ కాల్ అవుట్‌పుట్‌ను ప్రింట్ చేస్తుంది మరియు చివరిలో క్యారేజ్ రిటర్న్‌ను జోడిస్తుంది.","target_lang":"te","domain":"technical","complexity":"simple"} {"en":"Railgun is an extension for Meterpreter that allows us to make calls to a Windows API.","translation":"రైల్‌గన్ అనేది మీటర్ప్రెటర్ కోసం ఒక పొడిగింపు, ఇది విండోస్ APIకి కాల్‌లు చేయడానికి అనుమతిస్తుంది.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"Checking target architecture...","translation":"లక్ష్య ఆర్కిటెక్చర్ ను తనిఖీ చేస్తున్నారు...","target_lang":"te","domain":"technical","complexity":"simple"} {"en":"Since the target doesn't have a root password, it is possible to use the MySQL service to upload a shell and gain remote access to the system.","translation":"లక్ష్యం రూట్ పాస్‌వర్డ్ కలిగి లేనందున, షెల్ అప్‌లోడ్ చేయడానికి మరియు సిస్టమ్‌కు రిమోట్ యాక్సెస్ పొందడానికి MySQL సేవను ఉపయోగించడం సాధ్యమవుతుంది.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"So, never forget to test the basics, even if you think that no one would configure a service without a password.","translation":"కాబట్టి, పాస్‌వర్డ్ లేకుండా ఎవరూ సేవను కాన్ఫిగర్ చేయరని మీరు అనుకున్నా, ప్రాథమిక అంశాలను పరీక్షించడం ఎప్పటికీ మర్చిపోవద్దు.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"It is a buffer overflow in the memmove operation in Srv!SrvOs2FeaToNt that allows us to execute an arbitrary payload.","translation":"ఇది Srv!SrvOs2FeaToNt లోని memmove ఆపరేషన్ లో బఫర్ ఓవర్ఫ్లో, ఇది మనకు ఇష్టానుసారిత పేలోడ్ను అమలు చేయడానికి అనుమతిస్తుంది.","target_lang":"te","domain":"technical","complexity":"complex"} {"en":"To launch the exploit, use the MS17-010 EternalBlue SMB Remote Windows Kernel Pool Corruption exploit module, set the target IP address, use a meterpreter reverse TCP payload, and specify the listening address.","translation":"ఎక్స్ప్లాయిట్ను ప్రారంభించడానికి, MS17-010 EternalBlue SMB రిమోట్ విండోస్ కెర్నల్ పూల్ కరప్షన్ ఎక్స్ప్లాయిట్ మాడ్యూల్ను ఉపయోగించండి, లక్ష్య IP చిరునామాను సెట్ చేయండి, మీటర్ప్రెటర్ రివర్స్ TCP పేలోడ్ను ఉపయోగించండి మరియు వినడానికి చిరునామాను పేర్కొనండి.","target_lang":"te","domain":"technical","complexity":"complex"} {"en":"One outcome of a penetration test that differentiates it from a vulnerability scanner, is that no one will state that what you've found is a false positive when you present them with a screenshot of a shell running on the target system.","translation":"ఒక చొచ్చుకుపోయే పరీక్ష యొక్క ఫలితం ఏమిటంటే, బలహీనత స్కానర్ నుండి ఇది భిన్నంగా ఉంటుంది, మీరు లక్ష్య వ్యవస్థలో నడుస్తున్న షెల్ యొక్క స్క్రీన్ షాట్ను వారికి సమర్పించినప్పుడు మీరు కనుగొన్నది తప్పుడు సానుకూలమని ఎవరూ చెప్పరు.","target_lang":"te","domain":"technical","complexity":"complex"} {"en":"Having a shell on the target system is great, but sometimes it is not enough.","translation":"లక్ష్య వ్యవస్థలో షెల్ కలిగి ఉండటం గొప్పది, కానీ కొన్నిసార్లు ఇది సరిపోదు.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"With a backdoor, we will be able to ensure persistence and get access to the system, even if the vulnerability gets patched.","translation":"బ్యాక్‌డోర్‌తో, బలహీనతను పరిష్కరించినప్పటికీ, మేము స్థిరత్వాన్ని నిర్ధారించగలుగుతాము మరియు సిస్టమ్‌ను యాక్సెస్ చేయగలుగుతాము.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"Since we cannot backdoor a binary while it is running, the first thing we need to do is to kill the Apache process (httpd.exe), using the kill command followed by the PID of the process:","translation":"ఒక బైనరీని అది నడుస్తున్నప్పుడు బ్యాక్‌డోర్ చేయలేనందున, మనం చేయవలసిన మొదటి పని ఏమిటంటే, ప్రాసెస్ యొక్క PID ని అనుసరించి, చంపే ఆదేశాన్ని ఉపయోగించి, Apache ప్రాసెస్‌ను (httpd.exe) చంపడం:","target_lang":"te","domain":"technical","complexity":"complex"} {"en":"Then, we use the download command within meterpreter to download the service binary we want to backdoor:","translation":"అప్పుడు, మేము బ్యాక్‌డోర్ చేయాలనుకుంటున్న సేవా బైనరీని డౌన్‌లోడ్ చేయడానికి మీటర్ప్రెటర్ లోపల డౌన్‌లోడ్ ఆదేశాన్ని ఉపయోగిస్తాము:","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"To backdoor the service, we will use msfconsole, with a reverse TCP.","translation":"సేవను బ్యాక్‌డోర్ చేయడానికి, మేము రివర్స్ TCPతో msfconsole ని ఉపయోగిస్తాము.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"Now that we have the backdoor ready, we need to start a listener for the reverse connection; for that we will use the Generic Payload Handler:","translation":"బ్యాక్‌డోర్ సిద్ధంగా ఉన్నందున, మేము రివర్స్ కనెక్షన్ కోసం శ్రోతను ప్రారంభించాలి; దాని కోసం మేము జెనరిక్ పేలోడ్ హ్యాండ్లర్‌ను ఉపయోగిస్తాము:","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"The exploit -j command will run it in the context of a job, allowing us to go back to our session and continue the attack.","translation":"ఎక్స్ప్లాయిట్ -j ఆదేశం ఒక పని సందర్భంలో దీన్ని అమలు చేస్తుంది, ఇది మా సెషన్‌కు తిరిగి వెళ్లి దాడిని కొనసాగించడానికి అనుమతిస్తుంది.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"Back in the session, we will rename the httpd.exe file to httpd.exe.backup, upload the backdoored version, and rename it to httpd.exe:","translation":"సెషన్ లో తిరిగి, మేము httpd.exe ఫైల్ను httpd.exe.backup గా పేరు మారుస్తాము, బ్యాక్‌డోర్ చేసిన వెర్షన్ను అప్‌లోడ్ చేస్తాము మరియు దానికి httpd.exe అని పేరు పెడతాము:","target_lang":"te","domain":"technical","complexity":"complex"} {"en":"Then, we will drop into a system command shell, and use the net stop command to stop the wampapache and net start to start it up again:","translation":"అప్పుడు, మేము సిస్టమ్ కమాండ్ షెల్ లోకి వస్తాము మరియు wampapache ను ఆపడానికి నెట్ స్టాప్ ఆదేశాన్ని మరియు మళ్ళీ ప్రారంభించడానికి నెట్ స్టార్ట్ ను ఉపయోగిస్తాము:","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"To use the Windows Registry Only Persistence module, we need to specify the session to run the module on, in this case, session 1 with what we got from the MS17-010 EternalBlue SMB Remote Windows Kernel Pool Corruption exploit; set the payload; set the listening IP address; and use the exploit command to launch the exploit:","translation":"విండోస్ రిజిస్ట్రీ ఓన్లీ పెర్సిస్టెన్స్ మాడ్యూల్ను ఉపయోగించడానికి, మేము మాడ్యూల్ను అమలు చేయడానికి సెషన్ను పేర్కొనాలి, ఈ సందర్భంలో, MS17-010 EternalBlue SMB రిమోట్ విండోస్ కెర్నల్ పూల్ కరప్షన్ ఎక్స్ప్లాయిట్ నుండి మనకు లభించిన సెషన్ 1; పేలోడ్ను సెట్ చేయండి; వినడానికి IP చిరునామాను సెట్ చేయండి; మరియు ఎక్స్ప్లాయిట్ను ప్రారంభించడానికి ఎక్స్ప్లాయిట్ ఆదేశాన్ని ఉపయోగించండి:","target_lang":"te","domain":"technical","complexity":"complex"} {"en":"Now that we successfully installed the backdoor registry key, we need to set up our listener so that the next time the machine reboots we will get a session:","translation":"మేము బ్యాక్‌డోర్ రిజిస్ట్రీ కీని విజయవంతంగా ఇన్‌స్టాల్ చేసినందున, తదుపరిసారి మెషిన్ రీబూట్ అయినప్పుడు మాకు సెషన్ వచ్చేలా మా శ్రోతను ఏర్పాటు చేయాలి:","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"To trigger the exploit, simply reboot the Metasploitable 3 machine and we will get a new session:","translation":"ఎక్స్ప్లాయిట్ను ట్రిగ్గర్ చేయడానికి, మెటాస్ప్లోయిటబుల్ 3 మెషిన్ను రీబూట్ చేయండి మరియు మేము కొత్త సెషన్ను పొందుతాము:","target_lang":"te","domain":"technical","complexity":"simple"} {"en":"To use the WMI Event Subscription Persistence local exploit module, we first need to specify the session to run the module on.","translation":"WMI ఈవెంట్ సబ్‌స్క్రిప్షన్ పెర్సిస్టెన్స్ లోకల్ ఎక్స్ప్లాయిట్ మాడ్యూల్ను ఉపయోగించడానికి, మేము మొదట మాడ్యూల్ను అమలు చేయడానికి సెషన్ను పేర్కొనాలి.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"By logging off and logging in as the administrator user on the target machine, we were able to verify that the backdoor works as expected.","translation":"లక్ష్య యంత్రంలో నిర్వాహక వినియోగదారుగా లాగ్ ఆఫ్ చేసి, లాగిన్ చేయడం ద్వారా, బ్యాక్‌డోర్ ఊహించిన విధంగా పనిచేస్తుందని మేము ధృవీకరించగలిగాము.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"This command is used to migrate from one process context to another.","translation":"ఒక ప్రక్రియ సందర్భం నుండి మరొకదానికి మారడానికి ఈ ఆదేశం ఉపయోగించబడుతుంది.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"Migrating to a stable system process can help us perform our penetration testing smoothly.","translation":"స్థిరమైన సిస్టమ్ ప్రక్రియకు మారడం ద్వారా మన చొచ్చుకుపోయే పరీక్షను సజావుగా నిర్వహించడానికి సహాయపడుతుంది.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"We can migrate to any other active process by using the process name or the ID.","translation":"ప్రక్రియ పేరు లేదా IDని ఉపయోగించి మనం ఏదైనా ఇతర క్రియాశీల ప్రక్రియకు మారవచ్చు.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"The ps command can be used to identify all active processes along with their names and IDs.","translation":"పేర్లు మరియు IDలతో పాటు అన్ని క్రియాశీల ప్రక్రియలను గుర్తించడానికి ps ఆదేశాన్ని ఉపయోగించవచ్చు.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"These two Meterpreter commands are very handy and are used frequently during penetration testing.","translation":"ఈ రెండు మీటర్‌ప్రెటర్ ఆదేశాలు చాలా ఉపయోగకరంగా ఉంటాయి మరియు చొచ్చుకుపోయే పరీక్ష సమయంలో తరచుగా ఉపయోగించబడతాయి.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"Microsoft User Account Control (UAC) is a component that aims to improve the security of Windows.","translation":"Microsoft User Account Control (UAC) అనేది విండోస్ భద్రతను మెరుగుపరచడానికి లక్ష్యంగా పెట్టుకున్న ఒక భాగం.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"UAC is inherently broken and can be trivially defeated.","translation":"UAC సహజంగానే విచ్ఛిన్నమైంది మరియు సులభంగా ఓడిపోవచ్చు.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"We will target the Windows 7 machine.","translation":"మేము విండోస్ 7 యంత్రాన్ని లక్ష్యంగా చేసుకుంటాము.","target_lang":"te","domain":"technical","complexity":"simple"} {"en":"We need to change the network configuration of the virtual machine to NAT.","translation":"వర్చువల్ మెషిన్ యొక్క నెట్‌వర్క్ కాన్ఫిగరేషన్‌ను NATకి మార్చాలి.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"We will create a simple backdoor.","translation":"మేము ఒక సాధారణ బ్యాక్‌డోర్‌ను సృష్టిస్తాము.","target_lang":"te","domain":"technical","complexity":"simple"} {"en":"To generate the backdoor, we will use a Windows Meterpreter reverse TCP payload.","translation":"బ్యాక్‌డోర్‌ను రూపొందించడానికి, మేము విండోస్ మీటర్‌ప్రెటర్ రివర్స్ TCP పేలోడ్‌ను ఉపయోగిస్తాము.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"After setting the listening address with the LHOST option and looking at the available options for the generate command, we will use the -t option for the output format.","translation":"LHOST ఎంపికతో వినడానికి చిరునామాను సెట్ చేసిన తర్వాత మరియు ఉత్పత్తి ఆదేశం కోసం అందుబాటులో ఉన్న ఎంపికలను పరిశీలించిన తర్వాత, మేము అవుట్‌పుట్ ఫార్మాట్ కోసం -t ఎంపికను ఉపయోగిస్తాము.","target_lang":"te","domain":"technical","complexity":"complex"} {"en":"Now that we have created the backdoor, we need to set up a listener to receive the reverse shell.","translation":"బ్యాక్‌డోర్‌ను సృష్టించిన తర్వాత, రివర్స్ షెల్‌ను స్వీకరించడానికి మేము ఒక శ్రోతను ఏర్పాటు చేయాలి.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"By starting the listener with run -j, it will run it in the context of a job.","translation":"రన్ -jతో శ్రోతను ప్రారంభించడం ద్వారా, అది ఒక పని సందర్భంలో నడుస్తుంది.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"To copy the backdoor to the target, we can use the FTP File Server auxiliary module.","translation":"బ్యాక్‌డోర్‌ను లక్ష్యానికి కాపీ చేయడానికి, మేము FTP ఫైల్ సర్వర్ సహాయక మాడ్యూల్‌ను ఉపయోగించవచ్చు.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"If everything went well, we should have a new Meterpreter session on the target machine.","translation":"అన్నీ బాగా జరిగితే, లక్ష్య యంత్రంలో మనకు కొత్త మీటర్‌ప్రెటర్ సెషన్ ఉండాలి.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"Now that we have a session on the target machine, one of the first things we want is to try to elevate our privileges.","translation":"లక్ష్య యంత్రంలో మనకు సెషన్ ఉన్నందున, మనం చేయాలనుకుంటున్న మొదటి విషయం ఏమిటంటే, మన అధికారాలను పెంచడానికి ప్రయత్నించడం.","target_lang":"te","domain":"technical","complexity":"complex"} {"en":"However, privilege escalation using the getsystem command fails because of UAC.","translation":"అయితే, getsystem ఆదేశాన్ని ఉపయోగించి అధికారాల పెంపు UAC కారణంగా విఫలమవుతుంది.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"As you can see, bypassing UAC is easy, which is why you should not rely on UAC as a security mechanism.","translation":"మీరు చూడగలిగినట్లుగా, UACని దాటవేయడం సులభం, అందుకే మీరు భద్రతా విధానంగా UACపై ఆధారపడకూడదు.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"Security Accounts Manager (SAM) is a database in the Windows operating system that contains usernames and passwords.","translation":"సెక్యూరిటీ అకౌంట్స్ మేనేజర్ (SAM) అనేది విండోస్ ఆపరేటింగ్ సిస్టమ్‌లోని ఒక డేటాబేస్, ఇది వినియోగదారు పేర్లు మరియు పాస్‌వర్డ్‌లను కలిగి ఉంటుంది.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"The attacker can compromise a web server that is connected to the internet.","translation":"ఆక్రమణదారుడు ఇంటర్నెట్‌కు కనెక్ట్ చేయబడిన వెబ్ సర్వర్‌ను రాజీ పడవచ్చు.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"Then, the attacker uses the compromised server to access the internal network.","translation":"అప్పుడు, ఆక్రమణదారుడు అంతర్గత నెట్‌వర్క్‌ను యాక్సెస్ చేయడానికి రాజీపడిన సర్వర్‌ను ఉపయోగిస్తాడు.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"This is a typical scenario that involves pivoting.","translation":"ఇది సాధారణ దృశ్యం, దీనిలో పివోటింగ్ ఉంటుంది.","target_lang":"te","domain":"technical","complexity":"simple"} {"en":"In our lab, we use a dual home server to simulate an internet-facing server with access to the LAN network.","translation":"మా ల్యాబ్‌లో, మేము LAN నెట్‌వర్క్‌ను యాక్సెస్ చేయడానికి ఇంటర్నెట్‌ను ఎదుర్కొనే సర్వర్‌ను అనుకరించడానికి ద్వంద్వ హోమ్ సర్వర్‌ను ఉపయోగిస్తాము.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"To set up the Windows 10 client machine for this recipe, we first need to configure the network adapter.","translation":"ఈ రెసిపీ కోసం Windows 10 క్లయింట్ మెషీన్‌ను సెటప్ చేయడానికి, మేము మొదట నెట్‌వర్క్ అడాప్టర్‌ను కాన్ఫిగర్ చేయాలి.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"Then, we will disable the Windows 10 firewall.","translation":"అప్పుడు, మేము Windows 10 ఫైర్‌వాల్‌ను నిలిపివేస్తాము.","target_lang":"te","domain":"technical","complexity":"simple"} {"en":"First, we will target the Linux server using the Samba \"username map script\" Command Execution exploit.","translation":"ముందుగా, మేము సాంబా \"వినియోగదారు పేరు మ్యాప్ స్క్రిప్ట్\" కమాండ్ ఎగ్జిక్యూషన్ ఎక్స్‌ప్లాయిట్‌ని ఉపయోగించి Linux సర్వర్‌ను లక్ష్యంగా చేసుకుంటాము.","target_lang":"te","domain":"technical","complexity":"complex"} {"en":"Now that we have a session, we will use the sessions command with the -u option to upgrade the shell to a Meterpreter session.","translation":"ఇప్పుడు మనకు సెషన్ ఉంది, మేము షెల్‌ను మీటర్‌ప్రెటర్ సెషన్‌కు అప్‌గ్రేడ్ చేయడానికి -u ఎంపికతో సెషన్స్ కమాండ్‌ను ఉపయోగిస్తాము.","target_lang":"te","domain":"technical","complexity":"complex"} {"en":"With our newly created Meterpreter session, we can use the ifconfig command on the target to see the available interfaces.","translation":"మన కొత్తగా సృష్టించబడిన మీటర్‌ప్రెటర్ సెషన్‌తో, అందుబాటులో ఉన్న ఇంటర్‌ఫేస్‌లను చూడటానికి లక్ష్యంపై ifconfig కమాండ్‌ను ఉపయోగించవచ్చు.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"Our next aim will be to find which systems are available on this local network.","translation":"ఈ స్థానిక నెట్‌వర్క్‌లో ఏ సిస్టమ్‌లు అందుబాటులో ఉన్నాయో తెలుసుకోవడం మా తదుపరి లక్ష్యం.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"To do this, we will use the Multi Gather Ping Sweep post-exploitation module.","translation":"దీన్ని చేయడానికి, మేము మల్టీ గ్యాదర్ పింగ్ స్వీప్ పోస్ట్-ఎక్స్‌ప్లాయిటేషన్ మాడ్యూల్‌ను ఉపయోగిస్తాము.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"To access the target in the 10.0.0.0/24 network, we will have to route all the packets through the compromised Linux machine.","translation":"10.0.0.0/24 నెట్‌వర్క్‌లోని లక్ష్యాన్ని యాక్సెస్ చేయడానికి, మేము రాజీపడిన Linux మెషీన్ ద్వారా అన్ని ప్యాకెట్‌లను రూట్ చేయాలి.","target_lang":"te","domain":"technical","complexity":"complex"} {"en":"Now, you can do a quick port scan on the IP address 10.0.0.161 using the TCP Port Scanner auxiliary module.","translation":"ఇప్పుడు, మీరు TCP పోర్ట్ స్కానర్ సహాయక మాడ్యూల్‌ని ఉపయోగించి IP చిరునామా 10.0.0.161లో శీఘ్ర పోర్ట్ స్కాన్ చేయవచ్చు.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"Now that we know the target is running SMB, we can use the SMB Version Detection auxiliary module to display information about the system.","translation":"లక్ష్యం SMBని నడుపుతోందని ఇప్పుడు మనకు తెలుసు, సిస్టమ్ గురించి సమాచారాన్ని ప్రదర్శించడానికి మేము SMB వెర్షన్ డిటెక్షన్ సహాయక మాడ్యూల్‌ను ఉపయోగించవచ్చు.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"With the information gathered, we can use the Microsoft Windows Authenticated User Code Execution exploit module.","translation":"సేకరించిన సమాచారంతో, మేము Microsoft Windows Authenticated యూజర్ కోడ్ ఎగ్జిక్యూషన్ ఎక్స్‌ప్లాయిట్ మాడ్యూల్‌ను ఉపయోగించవచ్చు.","target_lang":"te","domain":"technical","complexity":"complex"} {"en":"Discussing pivoting is never complete without talking about port forwarding.","translation":"పోర్ట్ ఫార్వార్డింగ్ గురించి మాట్లాడకుండా పివోటింగ్ గురించి చర్చించడం ఎప్పుడూ పూర్తి కాదు.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"For this recipe, we will turn on Internet Information Services on the target Windows 10 machine and try to access it through port forwarding.","translation":"ఈ రెసిపీ కోసం, మేము లక్ష్య Windows 10 మెషీన్‌లో ఇంటర్నెట్ ఇన్ఫర్మేషన్ సర్వీసెస్‌ను ఆన్ చేస్తాము మరియు పోర్ట్ ఫార్వార్డింగ్ ద్వారా దాన్ని యాక్సెస్ చేయడానికి ప్రయత్నిస్తాము.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"Successful execution of the command shows that a local TCP relay has been set up between the attacker and the internal server.","translation":"కమాండ్ విజయవంతంగా అమలు చేయబడినది, దాడి చేసే వ్యక్తి మరియు అంతర్గత సర్వర్ మధ్య స్థానిక TCP రిలే ఏర్పాటు చేయబడిందని చూపిస్తుంది.","target_lang":"te","domain":"technical","complexity":"complex"} {"en":"During a penetration test, we are not always getting sessions with system or even administrator privileges.","translation":"పెనెట్రేషన్ పరీక్ష సమయంలో, మేము ఎల్లప్పుడూ సిస్టమ్ లేదా నిర్వాహక అధికారాలతో సెషన్‌లను పొందలేము.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"With credential harvesting, we will try to perform a phishing attack on the target to harvest usernames, passwords, and hashes.","translation":"గుర్తింపును సేకరించడం ద్వారా, మేము వినియోగదారు పేర్లు, పాస్‌వర్డ్‌లు మరియు హాష్‌లను సేకరించడానికి లక్ష్యంపై ఫిషింగ్ దాడిని చేయడానికి ప్రయత్నిస్తాము.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"However, when we get access to a client machine the reality is different.","translation":"అయితే, మనం క్లయింట్ మెషీన్‌ను యాక్సెస్ చేసినప్పుడు, వాస్తవం భిన్నంగా ఉంటుంది.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"Client-Side Exploitation and Antivirus Bypass","translation":"క్లయింట్-సైడ్ ఎక్స్‌ప్లోయిటేషన్ మరియు యాంటీవైరస్ బైపాస్","target_lang":"te","domain":"technical","complexity":"simple"} {"en":"In this recipe, we will exploit a use-after-free vulnerability present in nsSMILTimeContainer::NotifyTimeChange() across numerous versions of Mozilla Firefox on Microsoft Windows.","translation":"ఈ రెసిపీలో, మేము Microsoft Windowsలో Mozilla Firefox యొక్క అనేక వెర్షన్‌లలో nsSMILTimeContainer::NotifyTimeChange()లో ఉన్న ఉపయోగం-తర్వాత-ఉచిత దుర్బలత్వాన్ని ఉపయోగించుకుంటాము.","target_lang":"te","domain":"technical","complexity":"complex"} {"en":"Getting ready So, before we begin we need to download Mozilla Firefox 41.0.","translation":"సిద్ధం కావడానికి, ప్రారంభించే ముందు మనం Mozilla Firefox 41.0ని డౌన్‌లోడ్ చేసుకోవాలి.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"As always, good reconnaissance makes all the difference.","translation":"ఎల్లప్పుడూ వలె, మంచి పునర్నిర్మాణం అన్ని తేడాలను కలిగిస్తుంది.","target_lang":"te","domain":"technical","complexity":"simple"} {"en":"To help us with this task, we can use the HTTP Client Information Gather1. auxiliary module.","translation":"ఈ పనిలో మాకు సహాయం చేయడానికి, మేము HTTP క్లయింట్ సమాచార సేకరణ సహాయక మాడ్యూల్‌ను ఉపయోగించవచ్చు.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"msf > use auxiliary/gather/browser_info","translation":"msf > auxiliary/gather/browser_infoని ఉపయోగించండి","target_lang":"te","domain":"technical","complexity":"simple"} {"en":"Gathering target information for 192.168.216.150","translation":"192.168.216.150 కోసం లక్ష్య సమాచారాన్ని సేకరిస్తున్నారు","target_lang":"te","domain":"technical","complexity":"simple"} {"en":"We have found the following interesting information:","translation":"మేము కింది ఆసక్తికరమైన సమాచారాన్ని కనుగొన్నాము:","target_lang":"te","domain":"technical","complexity":"simple"} {"en":"Looking at the output, we can see that the victim is running Firefox version 41.0.","translation":"అవుట్‌పుట్‌ను చూస్తే, బాధితుడు Firefox వెర్షన్ 41.0ని నడుపుతున్నాడని మనం చూడవచ్చు.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"With this information, we can see that there is an exploit we can use on Firefox nsSMILTimeContainer::NotifyTimeChange() with the RCE exploit module.","translation":"ఈ సమాచారంతో, RCE ఎక్స్‌ప్లోయిట్ మాడ్యూల్‌తో Firefox nsSMILTimeContainer::NotifyTimeChange()లో మనం ఉపయోగించగల ఎక్స్‌ప్లోయిట్ ఉందని మనం చూడవచ్చు.","target_lang":"te","domain":"technical","complexity":"complex"} {"en":"To exploit the target using this module, we first need to set the IP address and3. port of the host we will be serving the exploit on and the URI to use.","translation":"ఈ మాడ్యూల్‌ని ఉపయోగించి లక్ష్యాన్ని ఉపయోగించుకోవడానికి, మేము మొదట IP చిరునామాను మరియు మేము ఎక్స్‌ప్లోయిట్‌ను అందించే హోస్ట్ యొక్క పోర్ట్‌ను మరియు ఉపయోగించాల్సిన URIని సెట్ చేయాలి.","target_lang":"te","domain":"technical","complexity":"complex"} {"en":"Now that we have everything set up, we will need the victim to browse to our site.","translation":"అన్నీ సెటప్ చేసిన తర్వాత, బాధితుడు మా సైట్‌ను బ్రౌజ్ చేయాలి.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"This can be achieved using several means, email, social media, and so on","translation":"దీనిని అనేక మార్గాల ద్వారా సాధించవచ్చు, ఇమెయిల్, సోషల్ మీడియా మొదలైనవి","target_lang":"te","domain":"technical","complexity":"simple"} {"en":"When the victim accesses the URL, we should successfully exploit the use-after-free vulnerability and get a new session running in the context of the user that accesses the URL.","translation":"బాధితుడు URLని యాక్సెస్ చేసినప్పుడు, మేము ఉపయోగం-తర్వాత-ఉచిత దుర్బలత్వాన్ని విజయవంతంగా ఉపయోగించుకోవాలి మరియు URLని యాక్సెస్ చేసే వినియోగదారు సందర్భంలో కొత్త సెషన్‌ను పొందాలి.","target_lang":"te","domain":"technical","complexity":"complex"} {"en":"Bypassing antivirus and IDS/IPS","translation":"యాంటీవైరస్ మరియు IDS/IPSని దాటవేయడం","target_lang":"te","domain":"technical","complexity":"simple"} {"en":"One approach to bypassing these solutions is to combine the use of custom encoders and trusted certificates.","translation":"ఈ పరిష్కారాలను దాటవేయడానికి ఒక విధానం ఏమిటంటే, అనుకూల ఎన్‌కోడర్‌లు మరియు విశ్వసనీయ సర్టిఫికేట్‌లను ఉపయోగించడం.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"Metasploit macro exploits","translation":"మెటాస్ప్లోయిట్ మాక్రో ఎక్స్‌ప్లోయిట్స్","target_lang":"te","domain":"technical","complexity":"simple"} {"en":"Macro attacks are probably one of the most frequently used methods when it comes to compromising client machines, and since macros are used for business-related tasks, they will be around for a long time.","translation":"క్లయింట్ మెషీన్‌లను రాజీ చేయడానికి వచ్చినప్పుడు మాక్రో దాడులు బహుశా ఎక్కువగా ఉపయోగించే పద్ధతుల్లో ఒకటి, మరియు మాక్రోలు వ్యాపార సంబంధిత పనుల కోసం ఉపయోగించబడుతున్నందున, అవి చాలా కాలం పాటు ఉంటాయి.","target_lang":"te","domain":"technical","complexity":"complex"} {"en":"Then copy the Word document to the target machine, open it, and remember to enable macros","translation":"అప్పుడు వర్డ్ డాక్యుమెంట్‌ను లక్ష్య యంత్రానికి కాపీ చేసి, దాన్ని తెరిచి, మాక్రోలను ప్రారంభించాలని గుర్తుంచుకోండి","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"You definitely need a sound knowledge of Ruby scripting if you want to build good modules.","translation":"మంచి మాడ్యూల్స్ తయారు చేయాలంటే, రూబీ స్క్రిప్టింగ్ గురించి మీకు ఖచ్చితంగా మంచి అవగాహన ఉండాలి.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"You can also contribute to the Metasploit community by releasing your module and let others benefit from it.","translation":"మీ మాడ్యూల్‌ను విడుదల చేయడం ద్వారా మీరు మెటాస్ప్లోయిట్ కమ్యూనిటీకి కూడా సహకరించవచ్చు మరియు ఇతరులు దాని నుండి ప్రయోజనం పొందవచ్చు.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"MSFvenom is the tool to use for payload generation and encoding and it is an evolution of msfpayload and msfencode.","translation":"పేలోడ్ ఉత్పత్తి మరియు ఎన్‌కోడింగ్ కోసం ఉపయోగించాల్సిన సాధనం MSFvenom, మరియు ఇది msfpayload మరియు msfencode యొక్క పరిణామం.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"In this chapter, we dig a bit deeper on the available payloads, learn why encoders can be useful when trying to evade detection, check the available executable, transform output formats, and much more.","translation":"ఈ అధ్యాయంలో, మేము అందుబాటులో ఉన్న పేలోడ్‌ల గురించి కొంచెం లోతుగా పరిశీలిస్తాము, గుర్తింపును తప్పించుకోవడానికి ప్రయత్నించినప్పుడు ఎన్‌కోడర్‌లు ఎందుకు ఉపయోగకరంగా ఉంటాయో తెలుసుకుంటాము, అందుబాటులో ఉన్న ఎగ్జిక్యూటబుల్‌ను తనిఖీ చేస్తాము, అవుట్‌పుట్ ఫార్మాట్‌లను మారుస్తాము మరియు మరెన్నో.","target_lang":"te","domain":"technical","complexity":"complex"} {"en":"We can tell MSFvenom is one of the most versatile and useful payload-generation tools just by looking at the available payloads.","translation":"అందుబాటులో ఉన్న పేలోడ్‌లను చూడటం ద్వారా MSFvenom అత్యంత బహుముఖ మరియు ఉపయోగకరమైన పేలోడ్-తయారీ సాధనాల్లో ఒకటని మనం చెప్పగలం.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"To generate a payload, we always need to use at least two options, -p and -f.","translation":"పేలోడ్‌ను రూపొందించడానికి, మనం ఎల్లప్పుడూ కనీసం రెండు ఎంపికలను ఉపయోగించాలి, -p మరియు -f.","target_lang":"te","domain":"technical","complexity":"simple"} {"en":"The -p option is used to specify which payload to generate from all those available in the Metasploit Framework.","translation":"-p ఎంపిక మెటాస్ప్లోయిట్ ఫ్రేమ్‌వర్క్‌లో అందుబాటులో ఉన్న వాటిలో ఏ పేలోడ్‌ను రూపొందించాలో పేర్కొనడానికి ఉపయోగించబడుతుంది.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"The -f option is used to specify the output format.","translation":"-f ఎంపిక అవుట్‌పుట్ ఫార్మాట్‌ను పేర్కొనడానికి ఉపయోగించబడుతుంది.","target_lang":"te","domain":"technical","complexity":"simple"} {"en":"Executable formats will generate programs and scripts, while transform formats will just produce the payload.","translation":"ఎగ్జిక్యూటబుల్ ఫార్మాట్‌లు ప్రోగ్రామ్‌లు మరియు స్క్రిప్ట్‌లను ఉత్పత్తి చేస్తాయి, అయితే ట్రాన్స్‌ఫార్మ్ ఫార్మాట్‌లు పేలోడ్‌ను మాత్రమే ఉత్పత్తి చేస్తాయి.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"We can also specify a custom payload by using the -p option with -.","translation":"మనం -p ఎంపికను ఉపయోగించి కస్టమ్ పేలోడ్‌ను కూడా పేర్కొనవచ్చు.","target_lang":"te","domain":"technical","complexity":"simple"} {"en":"When generating payloads, we use the -a option for the architecture to use, --platform to specify the platform of the payload, and -o to save the payload.","translation":"పేలోడ్‌లను రూపొందించేటప్పుడు, మనం ఉపయోగించాల్సిన ఆర్కిటెక్చర్ కోసం -a ఎంపికను, పేలోడ్ యొక్క ప్లాట్‌ఫారమ్‌ను పేర్కొనడానికి --platformను మరియు పేలోడ్‌ను సేవ్ చేయడానికి -oని ఉపయోగిస్తాము.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"One useful feature when doing exploit development, is the --smallest option, which we can use to generate the smallest possible payload.","translation":"ఎక్స్‌ప్లాయిట్ అభివృద్ధి చేసేటప్పుడు ఉపయోగకరమైన ఫీచర్ ఏమిటంటే --smallest ఎంపిక, ఇది సాధ్యమైనంత చిన్న పేలోడ్‌ను రూపొందించడానికి మనం ఉపయోగించవచ్చు.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"To test this payload, we can set the execution permission using the chmod command, and then run the payload.","translation":"ఈ పేలోడ్‌ను పరీక్షించడానికి, మనం chmod కమాండ్ ఉపయోగించి ఎగ్జిక్యూషన్ అనుమతిని సెట్ చేయవచ్చు, ఆపై పేలోడ్‌ను అమలు చేయవచ్చు.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"In another terminal, we can use netcat to connect to the bind shell on port 4444.","translation":"మరొక టెర్మినల్‌లో, మనం పోర్ట్ 4444లో బైండ్ షెల్‌కు కనెక్ట్ అవ్వడానికి నెట్‌క్యాట్‌ని ఉపయోగించవచ్చు.","target_lang":"te","domain":"technical","complexity":"simple"} {"en":"Now that we have learned how to create a basic bind shell, we will try to create a reverse shell.","translation":"ప్రాథమిక బైండ్ షెల్‌ను ఎలా తయారు చేయాలో ఇప్పుడు మనం నేర్చుకున్నాము, మనం రివర్స్ షెల్‌ను సృష్టించడానికి ప్రయత్నిస్తాము.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"First, we need to see the available options for the selected payload, which we can do using the --payload-options option.","translation":"ముందుగా, ఎంచుకున్న పేలోడ్ కోసం అందుబాటులో ఉన్న ఎంపికలను మనం చూడాలి, దీనిని మనం --payload-options ఎంపికను ఉపయోగించి చేయవచ్చు.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"The options available are overwhelming, but, for the time being, we just need to set up the basic options, such as the listen address and port.","translation":"అందుబాటులో ఉన్న ఎంపికలు చాలా ఉన్నాయి, కానీ ప్రస్తుతానికి, మనం వినడానికి చిరునామా మరియు పోర్ట్ వంటి ప్రాథమిక ఎంపికలను మాత్రమే సెట్ చేయాలి.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"To test our payload, we first need to set up our listener on port 1234 in Metasploit, using the Generic Payload Handler exploit module.","translation":"మన పేలోడ్‌ను పరీక్షించడానికి, మనం మొదట మెటాస్ప్లోయిట్‌లో పోర్ట్ 1234లో మన శ్రోతను సెటప్ చేయాలి, జెనరిక్ పేలోడ్ హ్యాండ్లర్ ఎక్స్‌ప్లాయిట్ మాడ్యూల్‌ను ఉపయోగించి.","target_lang":"te","domain":"technical","complexity":"complex"} {"en":"Creating payloads for a Windows target is as easy; all we need to do is specify the architecture to use, the target platform, the payload we need to run on the target, the listen followed by the output format and name.","translation":"విండోస్ లక్ష్యం కోసం పేలోడ్‌లను సృష్టించడం చాలా సులభం; మనం చేయాల్సిందల్లా ఉపయోగించాల్సిన ఆర్కిటెక్చర్‌ను, లక్ష్య ప్లాట్‌ఫారమ్‌ను, లక్ష్యంపై అమలు చేయాల్సిన పేలోడ్‌ను, వినడానికి మరియు అవుట్‌పుట్ ఫార్మాట్ మరియు పేరును పేర్కొనడం.","target_lang":"te","domain":"technical","complexity":"complex"} {"en":"Specifying an additional win32 shellcode, by using the -c or --add-code option, we can turn multiple payloads into one.","translation":"-c లేదా --add-code ఎంపికను ఉపయోగించడం ద్వారా అదనపు win32 షెల్‌కోడ్‌ను పేర్కొనడం ద్వారా, మనం బహుళ పేలోడ్‌లను ఒకే పేలోడ్‌గా మార్చవచ్చు.","target_lang":"te","domain":"technical","complexity":"complex"} {"en":"After allowing unknown sources, you can install the backdoor and get a session on the target device.","translation":"తెలియని మూలాలను అనుమతించిన తర్వాత, మీరు బ్యాక్‌డోర్‌ను ఇన్‌స్టాల్ చేయవచ్చు మరియు లక్ష్య పరికరంలో సెషన్‌ను పొందవచ్చు.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"Besides all the regular meterpreter commands, using the Android payload we get a couple of specific commands.","translation":"అన్ని సాధారణ మీటర్‌ప్రెటర్ ఆదేశాలతో పాటు, Android పేలోడ్‌ని ఉపయోగించి, మేము కొన్ని నిర్దిష్ట ఆదేశాలను పొందుతాము.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"Looking at the output of the help command, we can see that we can now get the call logs, read and send SMS messages, and get the location of the device, among other options.","translation":"సహాయ ఆదేశం యొక్క అవుట్‌పుట్‌ను చూస్తే, మేము ఇప్పుడు కాల్ లాగ్‌లను పొందవచ్చు, SMS సందేశాలను చదవవచ్చు మరియు పంపవచ్చు మరియు ఇతర ఎంపికలతో పాటు పరికరం యొక్క స్థానాన్ని పొందవచ్చు.","target_lang":"te","domain":"technical","complexity":"complex"} {"en":"There's more... Metasploit is not restricted to Android devices, if you have a jailbroken arm64 iOS device, you can also create a backdoor with msfvenom.","translation":"ఇంకా ఉంది... మెటాస్ప్లోయిట్ Android పరికరాలకు మాత్రమే పరిమితం కాదు, మీరు జైల్‌బ్రోకెన్ arm64 iOS పరికరాన్ని కలిగి ఉంటే, మీరు msfvenomతో బ్యాక్‌డోర్‌ను కూడా సృష్టించవచ్చు.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"SET can be installed on Linux and macOS; it comes pre-installed on Kali Linux, which also maintains SET updates.","translation":"SETని Linux మరియు macOSలో ఇన్‌స్టాల్ చేయవచ్చు; ఇది Kali Linuxలో ముందుగానే ఇన్‌స్టాల్ చేయబడింది, ఇది SET నవీకరణలను కూడా నిర్వహిస్తుంది.","target_lang":"te","domain":"technical","complexity":"simple"} {"en":"To launch SET on Kali Linux, start the Terminal window and run the setoolkit command.","translation":"Kali Linuxలో SETని ప్రారంభించడానికి, టెర్మినల్ విండోను ప్రారంభించి, setoolkit ఆదేశాన్ని అమలు చేయండి.","target_lang":"te","domain":"technical","complexity":"simple"} {"en":"SET is a Python-based automation tool that creates a menu-driven application for us.","translation":"SET అనేది పైథాన్ ఆధారిత ఆటోమేషన్ సాధనం, ఇది మన కోసం మెను ఆధారిత అప్లికేషన్‌ను సృష్టిస్తుంది.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"A spear-phishing attack vector is an email attack scenario that is used to send malicious emails to target/specific user(s).","translation":"స్పియర్-ఫిషింగ్ దాడి వెక్టర్ అనేది ఇమెయిల్ దాడి దృశ్యం, ఇది లక్ష్య/నిర్దిష్ట వినియోగదారు(లకు) హానికరమైన ఇమెయిల్‌లను పంపడానికి ఉపయోగించబడుతుంది.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"In order to spoof your own email address, you will require a sendmail server.","translation":"మీ స్వంత ఇమెయిల్ చిరునామాను మోసగించడానికి, మీకు సెండ్‌మెయిల్ సర్వర్ అవసరం.","target_lang":"te","domain":"technical","complexity":"simple"} {"en":"The spear-phishing module has three different attack vectors at our disposal.","translation":"స్పియర్-ఫిషింగ్ మాడ్యూల్ మనకు అందుబాటులో మూడు వేర్వేరు దాడి వెక్టర్లను కలిగి ఉంది.","target_lang":"te","domain":"technical","complexity":"simple"} {"en":"Passing the first option will start the mass email attack.","translation":"మొదటి ఎంపికను పాస్ చేయడం వలన భారీ ఇమెయిల్ దాడి ప్రారంభమవుతుంది.","target_lang":"te","domain":"technical","complexity":"simple"} {"en":"Then, we will be prompted to select a payload and specify the IP address or URL and the port for the listener.","translation":"అప్పుడు, మేము పేలోడ్‌ను ఎంచుకోవడానికి మరియు IP చిరునామా లేదా URL మరియు శ్రోత కోసం పోర్ట్‌ను పేర్కొనమని ప్రాంప్ట్ చేయబడతాము.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"Setting up your own server may not be very reliable, as most mail services use a reverse lookup.","translation":"మీ స్వంత సర్వర్‌ను ఏర్పాటు చేయడం చాలా నమ్మదగినది కాకపోవచ్చు, ఎందుకంటే చాలా మెయిల్ సేవలు రివర్స్ లుకప్‌ను ఉపయోగిస్తాయి.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"The SET web attack vector is a unique way of utilizing multiple web-based attacks in order to compromise the intended victim.","translation":"SET వెబ్ దాడి వెక్టర్ అనేది ఉద్దేశించిన బాధితుడిని రాజీ చేయడానికి బహుళ వెబ్-ఆధారిత దాడులను ఉపయోగించే ఒక ప్రత్యేక మార్గం.","target_lang":"te","domain":"technical","complexity":"complex"} {"en":"After selecting the HTA Attack Method in SET, we can clone a site through which we will deliver our payload.","translation":"SETలో HTA దాడి పద్ధతిని ఎంచుకున్న తర్వాత, మేము మా పేలోడ్‌ను అందించే సైట్‌ను క్లోన్ చేయవచ్చు.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"The multi-attack web method takes web attacks to the next level by combining several attacks into one.","translation":"మల్టీ-అటాక్ వెబ్ పద్ధతి అనేక దాడులను ఒకే దాడిగా మార్చడం ద్వారా వెబ్ దాడులను తదుపరి స్థాయికి తీసుకువెళుతుంది.","target_lang":"te","domain":"technical","complexity":"complex"} {"en":"Once the file or URL is opened by the target user, then each attack is thrown one by one, unless a successful attack is reported.","translation":"లక్ష్య వినియోగదారు ఫైల్ లేదా URLని తెరిచిన తర్వాత, విజయవంతమైన దాడి నివేదించకపోతే, ఒక్కొక్కటిగా ప్రతి దాడి విసిరివేయబడుతుంది.","target_lang":"te","domain":"technical","complexity":"complex"} {"en":"The infectious media generator is a relatively simple attack vector.","translation":"ఇన్‌ఫెక్షియస్ మీడియా జనరేటర్ అనేది సాపేక్షంగా సాధారణ దాడి వెక్టర్.","target_lang":"te","domain":"technical","complexity":"simple"} {"en":"This attack vector is based on the simple principle of generating a malicious executable and then encoding it with available encoders.","translation":"ఈ దాడి వెక్టర్ హానికరమైన ఎగ్జిక్యూటబుల్‌ను రూపొందించడం మరియు అందుబాటులో ఉన్న ఎన్‌కోడర్‌లతో ఎన్‌కోడ్ చేయడం అనే సాధారణ సూత్రంపై ఆధారపడి ఉంటుంది.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"Most antivirus programs nowadays disable autorun, which in turn renders this type of attack useless.","translation":"నేడు చాలా యాంటీవైరస్ ప్రోగ్రామ్‌లు ఆటోరన్‌ను నిలిపివేస్తాయి, ఇది ఈ రకమైన దాడిని నిరుపయోగంగా చేస్తుంది.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"This module will enumerate user accounts in the default domain using PowerShell.","translation":"ఈ మాడ్యూల్ పవర్‌షెల్ ఉపయోగించి డిఫాల్ట్ డొమైన్‌లో వినియోగదారు ఖాతాలను లెక్కిస్తుంది.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"To test it, I have added the Active Directory Domain Services Role to the Metasploitable 3 machine.","translation":"దీన్ని పరీక్షించడానికి, నేను యాక్టివ్ డైరెక్టరీ డొమైన్ సర్వీసెస్ పాత్రను మెటాస్ప్లోయిటబుల్ 3 మెషీన్‌కు జోడించాను.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"Since we do not need to be a privileged user to use this module, it can be very useful during post exploitation.","translation":"ఈ మాడ్యూల్‌ను ఉపయోగించడానికి మనం ప్రత్యేక అధికారాలు కలిగిన వినియోగదారుగా ఉండవలసిన అవసరం లేదు కాబట్టి, ఇది పోస్ట్ ఎక్స్‌ప్లోయిటేషన్ సమయంలో చాలా ఉపయోగకరంగా ఉంటుంది.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"The Metasploit Framework has almost 1,000 auxiliary modules at the time of writing.","translation":"మెటాస్ప్లోయిట్ ఫ్రేమ్‌వర్క్‌లో వ్రాసే సమయానికి దాదాపు 1,000 సహాయక మాడ్యూల్స్ ఉన్నాయి.","target_lang":"te","domain":"technical","complexity":"simple"} {"en":"For that reason, in this recipe, we will learn how to build our own auxiliary module.","translation":"ఆ కారణం చేత, ఈ రెసిపీలో, మన స్వంత సహాయక మాడ్యూల్‌ను ఎలా తయారు చేయాలో నేర్చుకుంటాము.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"CWMP is a protocol used by providers for remote management of customer-premises equipment.","translation":"CWMP అనేది కస్టమర్-ప్రాంగణ పరికరాల రిమోట్ నిర్వహణ కోసం ప్రొవైడర్‌లు ఉపయోగించే ప్రోటోకాల్.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"When we connect to the router using the CWMP default port 7547, we get the following answer:","translation":"CWMP డిఫాల్ట్ పోర్ట్ 7547ని ఉపయోగించి మనం రౌటర్‌కు కనెక్ట్ అయినప్పుడు, మనకు ఈ క్రింది సమాధానం వస్తుంది:","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"By using curl with the -v option for verbose, we can see the request made and the reply from the router:","translation":"వివరణాత్మక కోసం -v ఎంపికతో కర్ల్‌ని ఉపయోగించడం ద్వారా, చేసిన అభ్యర్థనను మరియు రౌటర్ నుండి వచ్చిన సమాధానాన్ని మనం చూడవచ్చు:","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"With this information, we can build an auxiliary module to scan a target range and identify targets running Huawei home routers with CWMP enabled.","translation":"ఈ సమాచారంతో, లక్ష్య శ్రేణిని స్కాన్ చేయడానికి మరియు CWMP ప్రారంభించబడిన Huawei హోమ్ రౌటర్‌లను నడుపుతున్న లక్ష్యాలను గుర్తించడానికి మేము ఒక సహాయక మాడ్యూల్‌ను తయారు చేయవచ్చు.","target_lang":"te","domain":"technical","complexity":"complex"} {"en":"Since Metasploit probably already has a module with the base features we are looking for, the first thing we should do is search the available modules and see what we can use.","translation":"మెటాస్ప్లోయిట్ ఇప్పటికే మనం వెతుకుతున్న ప్రాథమిక లక్షణాలతో కూడిన మాడ్యూల్‌ను కలిగి ఉండవచ్చు కాబట్టి, మనం చేయవలసిన మొదటి పని ఏమిటంటే అందుబాటులో ఉన్న మాడ్యూల్స్‌ను శోధించడం మరియు మనం ఏమి ఉపయోగించవచ్చో చూడటం.","target_lang":"te","domain":"technical","complexity":"complex"} {"en":"Again, we will just focus on the run method.","translation":"మళ్ళీ, మేము కేవలం రన్ పద్ధతిపై మాత్రమే దృష్టి పెడతాము.","target_lang":"te","domain":"technical","complexity":"simple"} {"en":"As we can see, it is quite simple: it connects to the target, sends an HTTP GET request, uses the http_fingerprint method to store the result in a variable named fp, then prints the output using print_good and uses report_service to add the result to the current workspace.","translation":"మనం చూడగలిగినట్లుగా, ఇది చాలా సులభం: ఇది లక్ష్యానికి కనెక్ట్ అవుతుంది, HTTP GET అభ్యర్థనను పంపుతుంది, ఫలితాన్ని fp అనే వేరియబుల్‌లో నిల్వ చేయడానికి http_fingerprint పద్ధతిని ఉపయోగిస్తుంది, ఆపై print_goodని ఉపయోగించి అవుట్‌పుట్‌ను ప్రింట్ చేస్తుంది మరియు ప్రస్తుత వర్క్‌స్పేస్‌కు ఫలితాన్ని జోడించడానికి report_serviceని ఉపయోగిస్తుంది.","target_lang":"te","domain":"technical","complexity":"complex"} {"en":"For our module, we will start by changing the initialize method.","translation":"మన మాడ్యూల్ కోసం, మనం ఇనిషియలైజ్ పద్ధతిని మార్చడం ద్వారా ప్రారంభిస్తాము.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"Using the register_options data structure, we can specify the default port number for the module, and since we want to scan for the CWMP service we will specify port 7547:","translation":"register_options డేటా నిర్మాణం ఉపయోగించి, మనం మాడ్యూల్ కోసం డిఫాల్ట్ పోర్ట్ నంబర్‌ను పేర్కొనవచ్చు మరియు మనం CWMP సర్వీస్ కోసం స్కాన్ చేయాలనుకుంటున్నందున మనం పోర్ట్ 7547ని పేర్కొంటాము:","target_lang":"te","domain":"technical","complexity":"complex"} {"en":"Then, we need to compare the response and verify that the equipment is a Huawei Home Gateway.","translation":"అప్పుడు, మనం ప్రతిస్పందనను సరిపోల్చాలి మరియు పరికరం Huawei హోమ్ గేట్‌వే అని ధృవీకరించాలి.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"Next, we will use an if statement to compare the response from the target with the response from our router and, if they match, print and save the result:","translation":"తరువాత, లక్ష్యం నుండి వచ్చిన ప్రతిస్పందనను మన రౌటర్ నుండి వచ్చిన ప్రతిస్పందనతో పోల్చడానికి మనం ఒక if స్టేట్‌మెంట్‌ను ఉపయోగిస్తాము మరియు అవి సరిపోలితే, ఫలితాన్ని ప్రింట్ చేసి సేవ్ చేస్తాము:","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"Save the code into a file named huawei_cwmp.rb in /usr/share/metasploit- framework/modules/auxiliary/scanner/http, load the module using msfconsole, set the IP address or range you want to scan, and run the module:","translation":"/usr/share/metasploit-framework/modules/auxiliary/scanner/httpలో huawei_cwmp.rb అనే ఫైల్‌లో కోడ్‌ను సేవ్ చేయండి, msfconsoleని ఉపయోగించి మాడ్యూల్‌ను లోడ్ చేయండి, మీరు స్కాన్ చేయాలనుకుంటున్న IP చిరునామా లేదా పరిధిని సెట్ చేయండి మరియు మాడ్యూల్‌ను అమలు చేయండి:","target_lang":"te","domain":"technical","complexity":"complex"} {"en":"Since we are saving the output to the current workspace, we can use the host and services command to display the result of the scan:","translation":"మేము అవుట్‌పుట్‌ను ప్రస్తుత వర్క్‌స్పేస్‌కు సేవ్ చేస్తున్నందున, స్కాన్ ఫలితాన్ని ప్రదర్శించడానికి మేము హోస్ట్ మరియు సర్వీసెస్ కమాండ్‌ను ఉపయోగించవచ్చు:","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"In this chapter, we will cover the following recipes:","translation":"ఈ అధ్యాయంలో, మేము ఈ క్రింది వంటకాలను కవర్ చేస్తాము:","target_lang":"te","domain":"technical","complexity":"simple"} {"en":"As a penetration tester, knowing how to write your own module, or simply adding a new target to an existing module, is a great skill to have.","translation":"పెనెట్రేషన్ టెస్టర్‌గా, మీ స్వంత మాడ్యూల్‌ను ఎలా రాయాలో లేదా ఇప్పటికే ఉన్న మాడ్యూల్‌కు కొత్త లక్ష్యాన్ని ఎలా జోడించాలో తెలుసుకోవడం గొప్ప నైపుణ్యం.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"UDP Service Sweeper.","translation":"UDP సర్వీస్ స్వీపర్.","target_lang":"te","domain":"technical","complexity":"simple"} {"en":"User Account Control (UAC) bypassing.","translation":"వినియోగదారు ఖాతా నియంత్రణ (UAC)ను దాటవేయడం.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"Version detection.","translation":"వెర్షన్ గుర్తింపు.","target_lang":"te","domain":"technical","complexity":"simple"} {"en":"Injecting remotely using Virtual Network Computing (VNC).","translation":"వర్చువల్ నెట్‌వర్క్ కంప్యూటింగ్ (VNC)ని ఉపయోగించి రిమోట్‌గా ఇంజెక్ట్ చేయడం.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"Reference to virtual networks.","translation":"వర్చువల్ నెట్‌వర్క్‌లకు సూచన.","target_lang":"te","domain":"technical","complexity":"simple"} {"en":"Vulnerability assessment.","translation":"బలహీనత అంచనా.","target_lang":"te","domain":"technical","complexity":"simple"} {"en":"URL for vulnerable machines.","translation":"బలహీనమైన యంత్రాల కోసం URL.","target_lang":"te","domain":"technical","complexity":"simple"} {"en":"Website attack vectors.","translation":"వెబ్‌సైట్ దాడి వెక్టర్లు.","target_lang":"te","domain":"technical","complexity":"simple"} {"en":"Attacking websites.","translation":"వెబ్‌సైట్‌లపై దాడి చేయడం.","target_lang":"te","domain":"technical","complexity":"simple"} {"en":"Exploiting a Windows 10 machine.","translation":"విండోస్ 10 యంత్రాన్ని ఉపయోగించుకోవడం.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"Backdooring Windows binaries.","translation":"విండోస్ బైనరీలను బ్యాక్‌డోరింగ్ చేయడం.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"Using Windows Local Enumeration (WinEnum) for system scraping.","translation":"సిస్టమ్ స్క్రాపింగ్ కోసం విండోస్ లోకల్ ఎన్యూమరేషన్ (WinEnum)ని ఉపయోగించడం.","target_lang":"te","domain":"technical","complexity":"complex"} {"en":"Windows Management Instrumentation (WMI).","translation":"విండోస్ మేనేజ్‌మెంట్ ఇన్స్ట్రుమెంటేషన్ (WMI).","target_lang":"te","domain":"technical","complexity":"simple"} {"en":"Scanning using Windows Remote Management (WinRM).","translation":"విండోస్ రిమోట్ మేనేజ్‌మెంట్ (WinRM)ని ఉపయోగించి స్కాన్ చేయడం.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"Exploiting a Windows Server machine.","translation":"విండోస్ సర్వర్ యంత్రాన్ని ఉపయోగించుకోవడం.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"Installing Windows Metasploit.","translation":"విండోస్ మెటాస్ప్లోయిట్‌ను ఇన్‌స్టాల్ చేస్తోంది.","target_lang":"te","domain":"technical","complexity":"simple"} {"en":"Wireless MITM attacks.","translation":"వైర్‌లెస్ MITM దాడులు.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"Setting up wireless MITM attacks.","translation":"వైర్‌లెస్ MITM దాడులను ఏర్పాటు చేయడం.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"Performing a wireless penetration test with Metasploit.","translation":"మెటాస్ప్లోయిట్‌తో వైర్‌లెస్ చొచ్చుకుపోయే పరీక్షను నిర్వహించడం.","target_lang":"te","domain":"technical","complexity":"complex"} {"en":"Creating workspaces.","translation":"వర్క్‌స్పేస్‌లను సృష్టిస్తోంది.","target_lang":"te","domain":"technical","complexity":"simple"} {"en":"The penetration tester should always keep track of the payloads dropped to disk.","translation":"చురుకైన పరీక్షకుడు ఎల్లప్పుడూ డిస్క్ లోకి వదిలిన పేలోడ్లను ట్రాక్ చేయాలి.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"Cloud services are becoming cheaper and easier to use.","translation":"క్లౌడ్ సేవలు చౌకగా మరియు ఉపయోగించడానికి సులభంగా మారుతున్నాయి.","target_lang":"te","domain":"technical","complexity":"simple"} {"en":"Before starting a penetration test, it's important to define the scope.","translation":"చురుకైన పరీక్షను ప్రారంభించే ముందు, పరిధిని నిర్వచించడం ముఖ్యం.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"Always document your findings during a penetration test.","translation":"చురుకైన పరీక్ష సమయంలో మీ పరిశోధనలను ఎల్లప్పుడూ డాక్యుమెంట్ చేయండి.","target_lang":"te","domain":"technical","complexity":"simple"} {"en":"Using Metasploit over Tor is possible, but not always advisable.","translation":"టార్ ద్వారా మెటాస్ప్లోయిట్ ఉపయోగించడం సాధ్యమే, కానీ ఎల్లప్పుడూ సిఫార్సు చేయబడదు.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"A penetration tester's job involves testing new tools and techniques.","translation":"చురుకైన పరీక్షకుడి పనిలో కొత్త సాధనాలు మరియు పద్ధతులను పరీక్షించడం ఉంటుంది.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"You can create a free account on Azure to explore its services.","translation":"దాని సేవలను అన్వేషించడానికి మీరు Azureలో ఉచిత ఖాతాను సృష్టించవచ్చు.","target_lang":"te","domain":"technical","complexity":"simple"} {"en":"Consider using hosted business email solutions for phishing campaigns.","translation":"ఫిషింగ్ ప్రచారాల కోసం హోస్ట్ చేసిన వ్యాపార ఇమెయిల్ పరిష్కారాలను ఉపయోగించడాన్ని పరిగణించండి.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"The final report is the most important phase of a penetration test.","translation":"చివరి నివేదిక చురుకైన పరీక్ష యొక్క అత్యంత ముఖ్యమైన దశ.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"Make sure the operating system running Metasploit is trustworthy.","translation":"మెటాస్ప్లోయిట్ నడుస్తున్న ఆపరేటింగ్ సిస్టమ్ నమ్మదగినదని నిర్ధారించుకోండి.","target_lang":"te","domain":"technical","complexity":"simple"} {"en":"Practice and imagination are key for a penetration tester.","translation":"చురుకైన పరీక్షకుడికి సాధన మరియు ఊహించడం చాలా ముఖ్యం.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"You can use Metasploit to help in the report phase.","translation":"నివేదిక దశలో సహాయం చేయడానికి మీరు మెటాస్ప్లోయిట్‌ను ఉపయోగించవచ్చు.","target_lang":"te","domain":"technical","complexity":"simple"} {"en":"Always clean up after a penetration test.","translation":"చురుకైన పరీక్ష తర్వాత ఎల్లప్పుడూ శుభ్రపరచండి.","target_lang":"te","domain":"technical","complexity":"simple"} {"en":"The client pays you to help them determine their security level.","translation":"మీ భద్రతా స్థాయిని నిర్ణయించడంలో సహాయం చేయడానికి క్లయింట్ మీకు చెల్లిస్తాడు.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"You can use a free business email account to reinforce your phishing campaign.","translation":"మీ ఫిషింగ్ ప్రచారాన్ని బలోపేతం చేయడానికి మీరు ఉచిత వ్యాపార ఇమెయిల్ ఖాతాను ఉపయోగించవచ్చు.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"Understanding new attack vectors is crucial for a penetration tester.","translation":"కొత్త దాడి వెక్టర్లను అర్థం చేసుకోవడం చురుకైన పరీక్షకుడికి చాలా కీలకం.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"Setting up a cloud penetration testing lab is a good practice.","translation":"క్లౌడ్ చురుకైన పరీక్షా ల్యాబ్‌ను ఏర్పాటు చేయడం మంచి పద్ధతి.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"You should take advantage of cloud technologies to ease some tasks.","translation":"కొన్ని పనులను సులభతరం చేయడానికి మీరు క్లౌడ్ సాంకేతికతలను ఉపయోగించుకోవాలి.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"The objective is to show you that you can use cloud technologies.","translation":"మీరు క్లౌడ్ సాంకేతికతలను ఉపయోగించవచ్చని చూపడమే లక్ష్యం.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"Practice is essential for mastering the tools of the trade.","translation":"వృత్తి సాధనాలను నేర్చుకోవడానికి సాధన చాలా అవసరం.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"Metasploit has an HTTP GET Request URI Fuzzer that we can use.","translation":"మెటాస్ప్లోయిట్ వద్ద HTTP GET రిక్వెస్ట్ URI ఫజర్ ఉంది, మనం ఉపయోగించవచ్చు.","target_lang":"te","domain":"technical","complexity":"simple"} {"en":"We can see the result: Exploring ExploitsChapter 10 [ 336 ]","translation":"మనం ఫలితాన్ని చూడవచ్చు: ఎక్స్‌ప్లోయిట్స్ అధ్యాయం 10 [ 336 ]","target_lang":"te","domain":"technical","complexity":"simple"} {"en":"In the last recipe, we used an HTTP fuzzer that sent a series of HTTP GET requests with incrementing URL lengths until the service crashed.","translation":"గత రెసిపీలో, మేము ఒక HTTP ఫజర్‌ను ఉపయోగించాము, ఇది సర్వీస్ క్రాష్ అయ్యే వరకు పెరుగుతున్న URL పొడవులతో HTTP GET అభ్యర్థనల శ్రేణిని పంపింది.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"Now, we will learn how it worked and build our own small HTTP fuzzer that can be used against Disk Sorter Enterprise.","translation":"ఇప్పుడు, ఇది ఎలా పనిచేస్తుందో నేర్చుకుంటాము మరియు డిస్క్ సార్టర్ ఎంటర్‌ప్రైజ్‌కి వ్యతిరేకంగా ఉపయోగించగల మా స్వంత చిన్న HTTP ఫజర్‌ను నిర్మిస్తాము.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"The basic template to build a fuzzer will be similar to the one we discussed for the development of an auxiliary module.","translation":"ఫజర్ను నిర్మించడానికి ప్రాథమిక టెంప్లేట్ సహాయక మాడ్యూల్ అభివృద్ధి కోసం మేము చర్చించిన దానితో సమానంగా ఉంటుంది.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"The @connected instance variable is used to make the connected variable available to all methods within the class.","translation":"@connected ఉదాహరణ వేరియబుల్ తరగతిలోని అన్ని పద్ధతులకు కనెక్ట్ చేయబడిన వేరియబుల్‌ను అందుబాటులో ఉంచడానికి ఉపయోగించబడుతుంది.","target_lang":"te","domain":"technical","complexity":"complex"} {"en":"sock.put is used to send the request using the TCP mixin, and sock.get_once is used get the response from the service, which will time out after one second","translation":"sock.put TCP మిక్సిన్ ఉపయోగించి అభ్యర్థనను పంపడానికి ఉపయోగించబడుతుంది మరియు sock.get_once సర్వీస్ నుండి ప్రతిస్పందనను పొందడానికి ఉపయోగించబడుతుంది, ఇది ఒక సెకను తర్వాత సమయం ముగుస్తుంది.","target_lang":"te","domain":"technical","complexity":"complex"} {"en":"It begins by initializing the required variables, which hold the last request sent, the errors, and a counter for the number of iterations.","translation":"ఇది అవసరమైన వేరియబుల్స్‌ను ప్రారంభించడం ద్వారా ప్రారంభమవుతుంది, ఇది చివరి పంపిన అభ్యర్థన, లోపాలు మరియు పునరావృత్తుల సంఖ్య కోసం కౌంటర్‌ను కలిగి ఉంటుంది.","target_lang":"te","domain":"technical","complexity":"complex"} {"en":"If the waiting period for the response times out, the service is considered to be down and the iteration number, the length of the URI, and the URI are printed to the screen.","translation":"ప్రతిస్పందన కోసం నిరీక్షణ వ్యవధి ముగిస్తే, సేవ నిలిచిపోయినట్లు పరిగణించబడుతుంది మరియు పునరావృతం సంఖ్య, URI యొక్క పొడవు మరియు URI తెరపై ముద్రించబడతాయి.","target_lang":"te","domain":"technical","complexity":"complex"} {"en":"To start working with the module, we will have to save it in ~/.msf4/modules/auxiliary/fuzzers/http with the name http_fuzzer.rb, then load the module in Metasploit and check the module options.","translation":"మాడ్యూల్‌తో పని చేయడం ప్రారంభించడానికి, మేము దానిని ~/.msf4/modules/auxiliary/fuzzers/httpలో http_fuzzer.rb పేరుతో సేవ్ చేయాలి, ఆపై మెటాస్ప్లోయిట్‌లో మాడ్యూల్‌ను లోడ్ చేసి, మాడ్యూల్ ఎంపికలను తనిఖీ చేయాలి.","target_lang":"te","domain":"technical","complexity":"complex"} {"en":"Next, set the RHOST and run the module: msf auxiliary(fuzzers/http/http_fuzzer) > set RHOST 192.168.216.55 RHOST => 192.168.216.55 msf auxiliary(fuzzers/http/http_fuzzer) > run","translation":"తరువాత, RHOSTని సెట్ చేసి, మాడ్యూల్‌ను అమలు చేయండి: msf auxiliary(fuzzers/http/http_fuzzer) > set RHOST 192.168.216.55 RHOST => 192.168.216.55 msf auxiliary(fuzzers/http/http_fuzzer) > run","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"Great, our fuzzing module works and it is able to crash the Disk Sorter Enterprise service.","translation":"అద్భుతం, మా ఫజింగ్ మాడ్యూల్ పనిచేస్తుంది మరియు ఇది డిస్క్ సార్టర్ ఎంటర్‌ప్రైజ్ సేవను క్రాష్ చేయగలదు.","target_lang":"te","domain":"technical","complexity":"simple"} {"en":"This is a simple demonstration of fuzzing software using Metasploit.","translation":"ఇది మెటాస్ప్లోయిట్‌ని ఉపయోగించి ఫజింగ్ సాఫ్ట్‌వేర్‌కు ఒక సాధారణ ప్రదర్శన.","target_lang":"te","domain":"technical","complexity":"simple"} {"en":"In this chapter, we will be covering how Metasploit can help when performing Wi-Fi penetration testing.","translation":"ఈ అధ్యాయంలో, Wi-Fi చొచ్చుకుపోయే పరీక్షను నిర్వహించేటప్పుడు మెటాస్ప్లోయిట్ ఎలా సహాయపడుతుందో మేము కవర్ చేస్తాము.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"Although it doesn't have modules that directly exploit wireless vulnerabilities, Metasploit is one of the best tools to use when performing wireless penetration testing.","translation":"వైర్‌లెస్ బలహీనతలను నేరుగా ఉపయోగించుకునే మాడ్యూల్స్ లేనప్పటికీ, వైర్‌లెస్ చొచ్చుకుపోయే పరీక్షను నిర్వహించేటప్పుడు ఉపయోగించడానికి మెటాస్ప్లోయిట్ ఉత్తమ సాధనాల్లో ఒకటి.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"We will start by using the Windows Gather Wireless Current Connection Info post-exploitation module to gather information about the current connection on each wireless LAN interface, on the target machine:","translation":"లక్ష్య యంత్రంలో, ప్రతి వైర్‌లెస్ LAN ఇంటర్‌ఫేస్‌లో ప్రస్తుత కనెక్షన్ గురించి సమాచారాన్ని సేకరించడానికి మేము విండోస్ గ్యాదర్ వైర్‌లెస్ కరెంట్ కనెక్షన్ ఇన్ఫో పోస్ట్-ఎక్స్‌ప్లోయిటేషన్ మాడ్యూల్‌ను ఉపయోగించడం ద్వారా ప్రారంభిస్తాము:","target_lang":"te","domain":"technical","complexity":"complex"} {"en":"The Windows Gather Wireless Profile module is probably one of the most useful post-exploitation modules for performing wireless penetration testing, because it allows us to extract saved Wireless LAN profiles and get the wireless passphrase:","translation":"వైర్‌లెస్ చొచ్చుకుపోయే పరీక్షను నిర్వహించడానికి విండోస్ గ్యాదర్ వైర్‌లెస్ ప్రొఫైల్ మాడ్యూల్ చాలా ఉపయోగకరమైన పోస్ట్-ఎక్స్‌ప్లోయిటేషన్ మాడ్యూల్స్‌లో ఒకటి, ఎందుకంటే ఇది సేవ్ చేసిన వైర్‌లెస్ LAN ప్రొఫైల్‌లను సంగ్రహించడానికి మరియు వైర్‌లెస్ పాస్‌ఫ్రేజ్‌ను పొందడానికి అనుమతిస్తుంది:","target_lang":"te","domain":"technical","complexity":"complex"} {"en":"An evil twin attack is a type of Wi-Fi attack where a rogue Wi-Fi access point (AP) is used to mimic a legitimate access point provided by a business, such as a coffee shop that offers free Wi-Fi access to its customers.","translation":"ఒక చెడు కవల దాడి అనేది ఒక రకమైన Wi-Fi దాడి, ఇక్కడ ఒక మోసపూరిత Wi-Fi యాక్సెస్ పాయింట్ (AP) ఒక వ్యాపారం అందించే చట్టబద్ధమైన యాక్సెస్ పాయింట్‌ను అనుకరించడానికి ఉపయోగించబడుతుంది, ఉదాహరణకు, దాని వినియోగదారులకు ఉచిత Wi-Fi యాక్సెస్ అందించే కాఫీ షాప్.","target_lang":"te","domain":"technical","complexity":"complex"} {"en":"By imitating a legitimate access point, we can trick users into connecting to it, so we can steal credentials, redirect victims to malware sites, perform LLMNR, NBT-NS poisoning attacks, and so on.","translation":"చట్టబద్ధమైన యాక్సెస్ పాయింట్‌ను అనుకరించడం ద్వారా, మేము వినియోగదారులను దానితో కనెక్ట్ అయ్యేలా మోసం చేయవచ్చు, తద్వారా మేము ఆధారాలను దొంగిలించవచ్చు, బాధితులను మాల్వేర్ సైట్‌లకు మళ్లించవచ్చు, LLMNR, NBT-NS విషపూరిత దాడులను నిర్వహించవచ్చు మరియు మొదలైనవి.","target_lang":"te","domain":"technical","complexity":"complex"} {"en":"In this recipe, we will use BetterCAP, a successor of Ettercap, a well-known suite for MITM attacks.","translation":"ఈ రెసిపీలో, మేము BetterCAPని ఉపయోగిస్తాము, ఇది Ettercap యొక్క వారసుడు, MITM దాడుల కోసం బాగా తెలిసిన సూట్.","target_lang":"te","domain":"technical","complexity":"moderate"}