Posts

Showing posts with the label Metasploit setup on virtual machine in hindi

Latest Post

Best CPU specifications for hacking

Image
  Best Laptop for hacking in 2021  ๐Ÿ’€   เคšुเค•ी Ethical Hacking เคฏा Hacking เคฎें  เคฌเคนुเคค เคนीं Hard Software เค•ा  เค‰เคชเคฏोเค— เคนोเคคा เคนै เคœैเคธे  Kali  Linux, VM Virtual  Box , Metasploit  เค‡เคค्เคฏाเคฆि, เค…เคคः  เคœเคฌ เคนเคฎ  Ethical hacking เคฏा Hacking เค•े เคฒिเค เคเค• เคฌेเคนเคคเคฐ Computer เค•ी เคคเคฒाเคถ เค•เคฐ เคฐเคนे เคนोเคคे เคนैं  เคคเคฌ  เคนเคฎाเคฐे เคธเคฎเค•्เคท เคฏे เคช्เคฐเคถ्เคจ เคœเคฐूเคฐ เค†เคคे เคนैं | เคœैเคธे:-  1. Laptop เคฒें เคฏा Desktop เคฒें  2. RAM เค•िเคคเคจा เคนोเคจा เคšाเคนिเค  3. Storage เค•िเคคเคจा เคนोเคจा เคšाเคนिเค  4. Processor เค•ौเคจ เคธा เค ीเค• เคนोเค—ा    5. Operating system เค•ौเคจ เคธा เค ीเค• เคนोเค—ा  6. Monitor เค•ा Screen Size เค•िเคคเคจा เคนोเคจा เคšाเคนिเค    ๐Ÿ‘‰ เคคो เคšเคฒिเค เค‡เคจ เคธเคญी เคช्เคฐเคถเคจों เค•ा เคธเคŸीเค• เค”เคฐ เคธाเคฐ्เคฅเค• เค‰เคค्เคคเคฐ เคœाเคจเคคे เคนैं | 1. Laptop เคฒें เคฏा Desktop เคฒें:-  Laptop เคนो เคฏा Desktop เคนो เคฆोเคจों เค•े เคนीं เค…เคชเคจे-เค…เคชเคจे เคซाเคฏเคฆे เคนैं | เคนเคฎ เคฏे เคจเคนीं เค•เคน เคธเค•เคคे เคนैं เค•ी Laptop เคนीं เคฌเฅिเคฏा เคนैं เค”เคฐ เคฏे เคญी เคจเคนीं เค•เคน เคธเค•เคคे เคนैं เค•ी เคธिเคฐ्เคซ Desktop เคนीं เคฌเฅिเคฏा เคนैं | เคนเคฎें เค…เคชเคจे เคœเคฐूเคฐเคค เค•े เคนिเคธाเคฌ เคธे เค–เคฐीเคฆเคจा เคšाเคนिเค | เคฏเคฆि เค†เคช เค…เคญी Ethical hacking เคฏा  Hacking  เคธिเค– เคฐเคนे เคนै เคคो เค†เคชเค•े เคฒिเค Laptop เค‰เคชเคฏोเค—ी เคนै | เค•्เคฏोंเค•ि Laptop เค•े เคชाเคธ Battery backup เค•ि เคธुเคตिเคงा เคนोเคคी เคนै เคเคตं เคนเคฎ เค‰เคธे เค•เคนी เคญी เคฒे เค†-เคฒे เคœा  เคธเค•เคคे เคนै เค”เคฐ เค•เคนी

How to Setup Metasploit on virtual machine in hindi

Image
 Article-12 Metasploit setup on virtual machine in Hindi Hello! Dear Users, HackerDada เค•े เค‡เคธ  Article เคชे เค†เคชเค•ा เคฌเคนुเคค-เคฌเคนुเคค เคธ्เคตाเค—เคค เคนैं | เคฎैं เคนुँ เค†เคชเค•ा เค›ोเคŸा-เคธा, เคช्เคฏाเคฐा เคธा Vikash Kumar(Founder of HackerDada) เค”เคฐ เคฎैं  เค†เคช เคธเคญी เค•ा เคนเคฎाเคฐे Blog HackerDada.com เคชे เคเค• เคฌाเคฐ เคซिเคฐ เคธे  เคช्เคฏाเคฐ ๐Ÿ’— เค”เคฐ เคฎुเคธ्เค•ुเคฐाเคนเคŸ ๐Ÿ˜Š เค•े เคธाเคฅ เคฌเคนुเคค-เคฌเคนुเคค เคธ्เคตाเค—เคค เค•เคฐเคคा เคนूँ | ๐Ÿ‘‰เค‡เคธ Article เคฎें เคนเคฎเคฒोเค— เคœाเคจेंเค—े:-       1. Metasploitable เค•्เคฏा เคนै ?       2. Metasploitable เค•ो VM VirtualBox เคฎें เค•ैเคธे Setup เค•เคฐें |   เคคो เคšเคฒिเคฏे เคถ्เคฐी เค—เคฃेเคถ เค•เคฐเคคे เคนैं | 1. What is Metasploit? (Metasploit เค•्เคฏा เคนै?) Metasploit เคญी เคเค• Linux based Operating System เคนै | เคฏเคน เคเค• Open Source operating system เคนै | เคฏเคน Pen Testing เค•े เคฒिเค เคเค• เคฌเคนुเคค เคนीं เคฌेเคนเคคเคฐीเคจ Software เคนै, เค‡เคธเค•े เค‰เคชเคฏोเค— เคธे เคนเคฎ System เค•े Loop holes เค•ो เค…เคธाเคจी  เคธे เคชเค•เฅœ เคธเค•เคคे เคนैं | Basically เค‡เคธे hack เค•เคฐเคจे เค•े เคฒिเค เคนीं Design เค•िเคฏा เค—เคฏा เคนै | Metasploit เคเค• Computer security project เคนै เคœिเคธเค•ी เคถुเคฐुเค†เคค H.D Moore เคจे 2003 เคฎें Perl เคธे เค•िเคฏा เคฅा | 2007 เคฎें เค‡เคธे เคชूเคฐी เคคเคฐเคน เคธे Rubby เคฎें เคฒिเค–ा เค—เคฏा เคฅा เค”เคฐ เคซिเคฐ 21 October 2009 เค•ो Rapid7 เคจाเคฎ เค•ी เคเค• Computer