<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>payload &#8212; The Codeby</title>
	<atom:link href="https://codeby.net/blogs/tag/payload/feed/" rel="self" type="application/rss+xml" />
	<link>https://codeby.net/blogs</link>
	<description>Методы и средства защиты информации компьютерных сетей и систем. Обеспечение IT-безопасности.</description>
	<lastBuildDate>Sun, 02 Dec 2018 23:49:00 +0000</lastBuildDate>
	<language>ru-RU</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.8.3</generator>

<image>
	<url>https://codeby.net/blogs/wp-content/uploads/2016/06/favicon.png</url>
	<title>payload &#8212; The Codeby</title>
	<link>https://codeby.net/blogs</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>Human Interface Device Exploit Deployment: Brutal</title>
		<link>https://codeby.net/blogs/human-interface-device-exploit-deployment-brutal/</link>
					<comments>https://codeby.net/blogs/human-interface-device-exploit-deployment-brutal/#comments</comments>
		
		<dc:creator><![CDATA[WebWare Team]]></dc:creator>
		<pubDate>Sun, 04 Jun 2017 07:28:42 +0000</pubDate>
				<category><![CDATA[Кибератака]]></category>
		<category><![CDATA[hack]]></category>
		<category><![CDATA[HID Brutal]]></category>
		<category><![CDATA[payload]]></category>
		<category><![CDATA[взлом]]></category>
		<category><![CDATA[тестирование на проникновение]]></category>
		<guid isPermaLink="false">https://codeby.net/?p=11277</guid>

					<description><![CDATA[Human Interface Device Exploit Deployment Гайд по установке HID Brutal Скачать Brutal является набором инструментов для быстрого создания различных пейлоадов, атак с использованием powershell, вирусных атак и запуска слушателя для устройства пользовательского интерфейса (Human Interface Device (Payload Teensy)). Он также является чрезвычайно полезным для выполнения различных скриптов на целевой машине без необходимости человеческого вмешательства (HID ... <a title="Human Interface Device Exploit Deployment: Brutal" class="read-more" href="https://codeby.net/blogs/human-interface-device-exploit-deployment-brutal/" aria-label="Прочитать больше о Human Interface Device Exploit Deployment: Brutal" data-wpel-link="internal">Читать далее</a>]]></description>
		
					<wfw:commentRss>https://codeby.net/blogs/human-interface-device-exploit-deployment-brutal/feed/</wfw:commentRss>
			<slash:comments>1</slash:comments>
		
		
			</item>
		<item>
		<title>XSSer &#8212; От XSS к RCE</title>
		<link>https://codeby.net/blogs/xsser-ot-xss-k-rce/</link>
					<comments>https://codeby.net/blogs/xsser-ot-xss-k-rce/#respond</comments>
		
		<dc:creator><![CDATA[WebWare Team]]></dc:creator>
		<pubDate>Sat, 06 May 2017 22:28:16 +0000</pubDate>
				<category><![CDATA[Кибератака]]></category>
		<category><![CDATA[darknode hack]]></category>
		<category><![CDATA[payload]]></category>
		<category><![CDATA[RCE]]></category>
		<category><![CDATA[XSS]]></category>
		<category><![CDATA[XSSer]]></category>
		<category><![CDATA[взлом]]></category>
		<category><![CDATA[тестирование на проникновение]]></category>
		<guid isPermaLink="false">https://codeby.net/?p=11262</guid>

					<description><![CDATA[Перевод: Анна Давыдова Источник: n0where.net От XSS к RCE: XSSer Данный пример демонстрирует, как атакующий может использовать XSS для выполнения произвольного кода на веб сервере, когда администратор неумышленно запускает спрятанный XSS пейлоад. Пользовательские инструменты и пейлоады, встроенные в Metasploit Meterpreter в высокоавтоматизированном подходе, будут продемонстрированы в реальном времени, включая пост эксплуатационные сценарии и интересные данные, ... <a title="XSSer &#8212; От XSS к RCE" class="read-more" href="https://codeby.net/blogs/xsser-ot-xss-k-rce/" aria-label="Прочитать больше о XSSer &#8212; От XSS к RCE" data-wpel-link="internal">Читать далее</a>]]></description>
		
					<wfw:commentRss>https://codeby.net/blogs/xsser-ot-xss-k-rce/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Низкоуровневая атака PowerShell с помощью Unicorn</title>
		<link>https://codeby.net/blogs/nizkourovnevaya-ataka-powershell-s-pomoshhyu-unicorn/</link>
					<comments>https://codeby.net/blogs/nizkourovnevaya-ataka-powershell-s-pomoshhyu-unicorn/#respond</comments>
		
		<dc:creator><![CDATA[WebWare Team]]></dc:creator>
		<pubDate>Sun, 09 Apr 2017 08:04:51 +0000</pubDate>
				<category><![CDATA[Кибератака]]></category>
		<category><![CDATA[hack]]></category>
		<category><![CDATA[metasploit]]></category>
		<category><![CDATA[payload]]></category>
		<category><![CDATA[PowerShell]]></category>
		<category><![CDATA[shellcode]]></category>
		<category><![CDATA[Unicorn]]></category>
		<category><![CDATA[взлом]]></category>
		<category><![CDATA[пейлоад]]></category>
		<guid isPermaLink="false">https://codeby.net/?p=10571</guid>

					<description><![CDATA[Перевод: Анна Давыдова Источник: n0where.net Низкоуровневая атака PowerShell с помощью Unicorn Магический Единорог (Unicorn) является простым инструментом для использования низкоуровневой атаки PowerShell и введения shellcode прямо в память. Основанный на атаках Matthew Graeber powershell и powershell технике обхода, представленной David Kennedy (TrustedSec) и Josh Kelly на Defcon 18. Скачать Magic Unicorn Использование очень доступное, просто запустите ... <a title="Низкоуровневая атака PowerShell с помощью Unicorn" class="read-more" href="https://codeby.net/blogs/nizkourovnevaya-ataka-powershell-s-pomoshhyu-unicorn/" aria-label="Прочитать больше о Низкоуровневая атака PowerShell с помощью Unicorn" data-wpel-link="internal">Читать далее</a>]]></description>
		
					<wfw:commentRss>https://codeby.net/blogs/nizkourovnevaya-ataka-powershell-s-pomoshhyu-unicorn/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Набор инструментов Cloakify для эксфильтрации данных</title>
		<link>https://codeby.net/blogs/nabor-instrumentov-cloakify-dlya-eksfiltratsii-dannyh/</link>
					<comments>https://codeby.net/blogs/nabor-instrumentov-cloakify-dlya-eksfiltratsii-dannyh/#respond</comments>
		
		<dc:creator><![CDATA[WebWare Team]]></dc:creator>
		<pubDate>Mon, 13 Mar 2017 21:25:08 +0000</pubDate>
				<category><![CDATA[Сбор информации]]></category>
		<category><![CDATA[Cloakify]]></category>
		<category><![CDATA[cloaking]]></category>
		<category><![CDATA[decloaking]]></category>
		<category><![CDATA[DLP/MLS]]></category>
		<category><![CDATA[payload]]></category>
		<category><![CDATA[Обход AV]]></category>
		<category><![CDATA[Социальная инженерия]]></category>
		<category><![CDATA[тестирование на проникновение]]></category>
		<guid isPermaLink="false">https://codeby.net/?p=10329</guid>

					<description><![CDATA[Перевод: Анна Давыдова Источник: n0where.net Эксфильтрация данных в простом виде &#8212; набор инструментов Cloakify Обход DLP/MLS устройств; Социальная инженерия аналитиков; Обход AV обнаружения CloakifyFactory преобразует любой тип файлов (например, .zip, .exe, .xls, и т.д.) в список абсолютно безвредно выглядящих строк. Это позволяет вам замаскировать файл под простой вид, и перенести файл без опасности быть обнаруженым. ... <a title="Набор инструментов Cloakify для эксфильтрации данных" class="read-more" href="https://codeby.net/blogs/nabor-instrumentov-cloakify-dlya-eksfiltratsii-dannyh/" aria-label="Прочитать больше о Набор инструментов Cloakify для эксфильтрации данных" data-wpel-link="internal">Читать далее</a>]]></description>
		
					<wfw:commentRss>https://codeby.net/blogs/nabor-instrumentov-cloakify-dlya-eksfiltratsii-dannyh/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Как обойти антивирус используя Veil</title>
		<link>https://codeby.net/blogs/kak-obojti-antivirus-ispolzuya-veil/</link>
					<comments>https://codeby.net/blogs/kak-obojti-antivirus-ispolzuya-veil/#respond</comments>
		
		<dc:creator><![CDATA[3lol3oY]]></dc:creator>
		<pubDate>Mon, 11 Jul 2016 07:00:19 +0000</pubDate>
				<category><![CDATA[Информационная безопасность]]></category>
		<category><![CDATA[Metasploit Framework]]></category>
		<category><![CDATA[payload]]></category>
		<category><![CDATA[Veil Evasion]]></category>
		<guid isPermaLink="false">https://codeby.net/?p=7160</guid>

					<description><![CDATA[Антивирус является дополнительным уровнем безопасности, который мы привыкли игнорировать во время пентестинга сценариев. Однако, в этом руководстве мы узнаем как зашифровать функциональную часть вируса (далее payload), таким образом, чтобы АВ (антивирусу) было сложнее обнаружить его. Вам необходимо знать: Основные моменты относительно генерирования payload с использованием metasploit, т.е. вы должны иметь общее представление о пентестинге. Рекомендую ... <a title="Как обойти антивирус используя Veil" class="read-more" href="https://codeby.net/blogs/kak-obojti-antivirus-ispolzuya-veil/" aria-label="Прочитать больше о Как обойти антивирус используя Veil" data-wpel-link="internal">Читать далее</a>]]></description>
		
					<wfw:commentRss>https://codeby.net/blogs/kak-obojti-antivirus-ispolzuya-veil/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
	</channel>
</rss>
