Cara Membuat dan Meracik Payload HTTP Injector 2018

Ok kali ini saya akan memberikan tutorial dan Cara Membuat dan Meracik Payload HTTP Injector 2018 atau aplikasi gretongan seperti kpn Tunnel , Anonytun dll. Membuat atau meracik payload ini bisa untuk simcard all operator.


Sebenarnya saya tidak begitu paham tentang  masalah membuat atau meracik payload ,ini juga saya dapat dari seorang mastah yang memberikan cara meracik atau membuat payload untuk Http Injector yang ada dalam grup Whatsapp.

Dan saya bermaksud untuk membagikan kepada kalian yang membaca postingan dan yang paling penting jika anda seorang gretongan yang suka membuat payload HTTP Injector.

Karena bagi orang yang belum paham dengan dunia gretongan mungkin postingan ini tidak penting. Tapi bagi seorang yang mau belajar membuat payload, ini bisa sangat membantu.

Bagi seorang gretongan, membuat payload adalah hal paling utama untuk menuju gerbang internet gratis. Karena payload adalah hal yang paling penting untuk digunakan oleh aplikasi inject (HI, KPN tunnel,DLL)

Meskipun ada type  sambungan ssh langsung pada aplikasi internet gratis tetapi tentu saja itu susah untuk konek karena harus mencari ip yang pas.Beda dengan yang  memakai payload yang lebih cepat konek.

Mengenal Kode kode dalam Payload HTTP Injector
Sebelum membuat payload, alangkah baiknya kita mengenal kode kode yang digunakan untuk membuat sebuah payload HTTP injector supaya tidak bingung seperti:
  1. Connect, adalah method yg sering sekali digunakan dalam pembuatan payload pada aplikasi HTTP injector, Connect digunakan untuk meminta data terntu dari server .HTTP1.0.
  2. GET, merupakan method yang paling umum dan paling banyak digunakan. GET digunakan untuk meminta data tertentu dari server.
  3. Method HEAD melakukan hal yang sama dengan GET, dengan perbedaan utama yaitu pada HEAD server hanya akan mengembalikan Header HTTP pada response saja. Tidak ada Entity Body yang dikembalikan oleh HEAD.
  4. Method PUT menuliskan data pada server, sebagai kebalikan dari GET yang membaca data dari server. Beberapa sistem publikasi atau manajemen konten memungkinkan kita untuk membuat sebuah halaman web baru pada web server dengan menggunakan PUT.
  5. POST, digunakan untuk mengirimkan data masukan pengguna ke server. Pada prakteknya, POST biasanya digunakan untuk mengambil data yang dimasukkan dari form HTML. 
  6. Method TRACE memungkinkan client untuk melihat request paling akhir yang diterima oleh server tujuan.Sebuah request TRACE akan memulai perputaran diagnostik pada server tujuan.
  7. OPTIONS bertanya kepada server untuk mengetahui kemampuan yang dimiliki oleh server. Kita dapat meminta informasi method yang didukung oleh server untuk data (URL) tertentu.
  8. DELETE, seperti namanya, meminta server untuk menghapus data yang ada pada server, sesuai dengan URL yang diberikan oleh client. Begitupun, client tidak diberi jaminan bahwa penghapusan akan dijalankan ketika menggunakan DELETE.

Cara Membuat dan Meracik Payload HTTP Injector
Bagi kalian yang mau belajar membuat payload silahkan simak dibawah ini, atau kalian bisa langsung praktekan sendiri untuk mencoba.

Dalam meracik payload, Rata- rata menggunakan GET atau HEAD

Line
Ada 4 jenis line yang bisa digunakan yaitu:
  1. [cr]   = Carriage Return, U+000D
  2. [lf]    = Line Feed, U+000A
  3. [crlf] = CR (U+000D) di ikuti oleh LF (U+000A)
  4. [lfcr] = LF (U+000A) di ikuti oleh CR (U+000D)
[crlf][crlf] = Untuk menunjukkan akhir dari HTTP header, Rata- rata menggunakan [CRLF]

Versi Protokol ada 2 jenis:
  • HTTP/1.1
  • HTTP/1.0
Protokol HTTP/1.1 biasanya berada di BUG sedangkan HTTP/1.0 itu protocol untuk SSH. Tergntung jenisnya

Jenis Koneksi ada 2
  1. [realData] = koneksi yang akhiranya memiliki 2 LINE [crlf][crlf]. Contoh jika menggunakan SSH = CONNECT ipssh:portssh HTTP/1.0[crlf][crlf], Tergantung jenis koneksi
  2. [netData] = koneksi yang akhiranya TIDAK memiliki LINE. Dan biasanya digunakan untuk menambah payload lain semisal Host, Connection, dll. Contoh jika menggunakan SSH = CONNECT ipssh:portssh HTTP/1.0
Dan jika dikuti oleh BUG maka = CONNECT ipssh:portssh HTTP/1.0[crlf]Host: bug.com[crlf][crlf]. Tergantung jenis koneksi. Dan jika di ikuti Bug maka ditambah 1 LINE baru di ikuti BUG dan di akhiri 2 LINE

Inject Method dibagi menjadi 3 yaitu:
  • Normal
  • Front Inject
  • Back Inject
1. Normal.
isi dari request yang akan dikirim Normal, Yang artinya koneksi diletakan diawal kemudian di ikuti oleh bug payload dengan 1 LINE [crlf]

Contoh 1 = [netData][crlf]Host: bug.com[crlf][crlf]
ATAU
Contoh 2 = CONNECT ipssh:portssh HTTP/1.0[crlf]Host: bug.com[crlf][crlf]

2. Front Inject ,artinya depan
Jadi bug itu diletakan di depan selanjutnya di ikuti koneksi (ssh/vpn/direct itu tergantung)

Contoh 1 = GET http://bug.com/ HTTP/1.1[crlf]Host: bug.com[crlf][crlf][realData]
ATAU
Contoh 2 = GET http://bug.com/ HTTP/1.1[crlf]Host: bug.com[crlf][crlf]CONNECT ipssh:portssh HTTP/1.0[crlf][crlf]

3. Back Inject
Back artinya belakang, Jadi koneksi dulu (ssh / vpn / direct tergantung ) kemudian di ikuti bug

Contoh 1 = [realData]GET http://bug.com/ HTTP/1.1[crlf]Host: bug.com[crlf][crlf]
ATAU
Contoh 2 = CONNECT ipssh:portssh HTTP/1.0[crlf][crlf]GET http://bug.com/ HTTP/1.1[crlf]Host: bug.com[crlf][crlf]

 Front Query
Artinya ada Bug yg diselipkan didepan koneksi kemudian di akhiri @
Contoh = CONNECT query.com@ipssh:portssh HTTP/1.0[crlf][crlf]GET http://bug.com/ HTTP/1.1[crlf]Host: bug.com[crlf][crlf]
Query bisanya sama dengan Bug itu sendiri

 Back Query
Artinya ada Bug yang diselipkan dibelakang koneksi yang diawali @

Contoh = CONNECT ipssh:portssh@query.com HTTP/1.0[crlf][crlf]GET http://bug.com/ HTTP/1.1[crlf]Host: bug.com[crlf][crlf]

Replace
Replace adalah mengganti suatu response tertentu agar koneksi bias berjalan. Dan paling sering yaitu meReplace ke 200 OK
Contoh Response:
    302 Found Replace ke 200 OK
    400 Bad Request Replace ke 200 OK
    Dll

Custom Header
Ada banyak sekali jenis custom header. Waktu awal inject muncul mungkin belum terlalu menggunakan custom header untuk payloads. Tetapi karna keamanan semakin ketat maka kita juga membutuhkan custom header untuk mengisi payload.
Contoh:
  • Host: bug.com
  • X-Online-Host: bug.com
  • X-Forward-Host: bug.com
  • X-Forwarded-For: bug.com
  • Connection: Keep-Alive atau Close
  • Proxy-Connection: Keep-Alive atau Close
  • Content-Type: */*
  • Content-Length: 0 atau 1024 atau yg lain
  • Dan masih banyak lagi
Itulah Cara membuat dan meracik payload HTTP Injector 2018. Saya harap kalian bisa memahami tentang cara membuat atau meracik payload HTTP injector ini.

Mungkin itu saja yang dapat saya berikan, Mohon maaf kalau ada kata yang kurang berkenan dan jangan lupa jika kalian punya grup Facebook, whatsApp dll untuk membagikan postingan ini supaya bisa belajar bersama- sama cara membuat payload HTTP Injector .


Salam Gretonger Jawa Barat!!!
Anda telah membaca postingan Cara Membuat dan Meracik Payload HTTP Injector 2018, semoga bermanfaat dan jangan lupa share postingan ini melalui tombol dibawah:

Berlangganan update artikel terbaru via email:

0 Response to "Cara Membuat dan Meracik Payload HTTP Injector 2018"

Post a Comment

Terima Kasih telah berkunjung
Silahkan berkomentar bila ada artikel yang kurang jelas
Berkomentarlah yang baik :)

Iklan Atas Artikel

Responsif

Iklan Bawah Artikel