Cara Membuat Config HTTP Injector Lengkap Bahasa Indonesia
mungkin sahabat cyber-kalba ingin mencoba membuat config http injector sendiri dan sebenarnya tutorial ini sudah ada dalam bahasa inggris namun saya mengcopy dari freessh.xyz untuk tutorial bahasa indonesianyaBelakangan ini banyak yang share config http injector indosat ooredo, memang pada op ini untuk saat ini mudah untuk di tembus
Bagaimana caranya?? silahkan baca turorial ini pahaami dan praktekan, tentu di improve sendiri payload, bug dan ssh nya
Method, ada banyak sekali method tapi
yg sering dipakai diataranya
-
GET
-
HEAD
-
POST
-
DELETE
-
TRACE
-
CONNECT
-
dll
Rata- rata menggunakan GET atau HEAD
Line, ada 4 jenis line yang bisa digunakan
yaitu:
[cr]
= Carriage Return, U+000D
[lf]
= Line Feed, U+000A
[crlf]
= CR (U+000D) di ikuti oleh LF (U+000A)
[lfcr]
= LF (U+000A) di ikuti oleh CR (U+000D)
[crlf][crlf]
= Untuk menunjukkan akhir dari HTTP header
Rata
– rata menggunakan [CRLF]
Versi Protokol ada 2
- HTTP/1.1
- HTTP/1.0
Protokol
HTTP/1.1 biasanya berada adi BUG sedangkan HTTP/1.0 itu protocol untuk SSH. Tergntung
jenisnya
Jenis Koneksi ada 2
[realData]
= koneksi yang akhiranya memiliki 2 LINE [crlf][crlf]
Contoh
jika menggunakan SSH = CONNECT ipssh:portssh HTTP/1.0[crlf][crlf]
Tergantung
jenis koneksi
[netData]
= koneksi yang akhiranya TIDAK memiliki LINE. Dan biasanya digunakan untung
menambah payload lain semisal Host, Connection, dll
Contoh
jika menggunakan SSH = CONNECT ipssh:portssh HTTP/1.0
Dan
jika dikuti oleh bug maka = CONNECT ipssh:portssh
HTTP/1.0[crlf]Host: bug.com[crlf][crlf]
Tergantung
jenis koneksi. Dan jika di ikuti Bug maka ditambah 1 LINE baru di ikuti bug dan
di akhiri 2 LINE
Inject Method dibagi 3 jenis yaitu
-
Normal
-
Front Inject
-
Back Inject
-
Front Query
-
Back Query
isi dari request yang akan dikirim
-
Normal
Yang
artinya koneksi diletakan diawal kemudian di ikuti oleh bug payload dengan 1 LINE
[crlf]
Contoh
1 = [netData][crlf]Host: bug.com[crlf][crlf]
ATAU
Contoh 2 = CONNECT ipssh:portssh HTTP/1.0[crlf]Host: bug.com[crlf][crlf]
Hijau = koneksi SSH tediri dari METHOD ip dan
port dengan versi protocol HTTP/1.0
Line = [crlf]
Merah = Bug
-
Front Inject artinya depan
Jadi
bug itu diletakan di depan selanjutnya di ikuti koneksi (ssh/vpn/direct itu
tergantung)
Contoh
1 = GET http://bug.com/ HTTP/1.1[crlf]Host: bug.com[crlf][crlf][realData]
ATAU
Contoh
2 = GET http://bug.com/
HTTP/1.1[crlf]Host: bug.com[crlf][crlf]CONNECT ipssh:portssh HTTP/1.0[crlf][crlf]
Method = GET
Merah = Bug
Merah = Bug
Versi Protokol = HTTP/1.1
Line = [crlf]
Biru = koneksi
- Back artinya belakang
Jadi
koneksi dulu (ssh / vpn / direct tergantung ) kemudian di ikuti bug
Contoh
= [realData]GET http://bug.com/ HTTP/1.1[crlf]Host: bug.com[crlf][crlf]
ATAU
Contoh
2 = CONNECT ipssh:portssh HTTP/1.0[crlf][crlf]GET http://bug.com/ HTTP/1.1[crlf]Host: bug.com[crlf][crlf]
Biru = koneksi
Method = GET
Merah = Bug
Merah = Bug
Versi Protokol = HTTP/1.1
Line = [crlf]
- Front Query
Artinya
ada Bug yg diselipkan didepan koneksi kemudian di akhiri @
Contoh
= CONNECT query.com@ipssh:portssh
HTTP/1.0[crlf][crlf]GET http://bug.com/ HTTP/1.1[crlf]Host: bug.com[crlf][crlf]
Biru = koneksi
Hitam
= Query
Method = GET
Merah = Bug
Merah = Bug
Versi Protokol = HTTP/1.1
Line = [crlf]
Query bisanya sama dengan Bug itu sendiri
- Back Query
Artinya
ada Bug yang diselipkan dibelakang koneksi yang diawali @
Contoh
= CONNECT ipssh:portssh@query.com HTTP/1.0[crlf][crlf]GET
http://bug.com/ HTTP/1.1[crlf]Host: bug.com[crlf][crlf]
Biru = koneksi
Hitam
= Query
Method = GET
Merah = Bug
Merah = Bug
Versi Protokol = HTTP/1.1
Line = [crlf]
Query bisanya sama dengan Bug itu sendiri
Replace
Replace
adalah mengganti suatu response tertentu agar koneksi bias berjalan. Dan paling
sering yaitu meReplace ke 200 OK
Contoh
Response =
- 302
Found Replace ke 200 OK
- 400
Bad Request Replace ke 200 OK
- Dll
Payload
Ada
banyak sekali jenis payload. Waktu awal inject muncul mungkin blum terlalu
menggunakan payload. Tetapi karna
keamanan semakin ketat maka kita juga membutuhkan payload.
Contoh
=
- Host:
bug.com
- X-Online-Host:
bug.com
- X-Forward-Host:
bug.com
- X-Forwarded-For:
bug.com
- Connection:
Keep-Alive atau Close
- Proxy-Connection:
Keep-Alive atau Close
- Content-Type:
*/*
- Content-Length:
0 atau 1024 atau yg lain
- Dan
masih banyak lagi
Proxy dan Port
Penggunaan proxy dan port bisa menggunakan proxy original dari operator. diantaranya :
- Telkomsel = Proxy: 10.1.89.130 Port: 8000
- Indosat Ooredoo = Proxy: 10.19.19.19 Port: 8080
- Tri ( 3 ) = Proxy: 10.4.0.10 Port: 3128 / 8080
- XL = Proxy: 202.152.240.50 Port: 8080
- Axis = Proxy: 10.8.3.8 Port: 8080
- Smartfren = Proxy: 10.17.27.250 Port: 8080
Proxy dan Port
Penggunaan proxy dan port bisa menggunakan proxy original dari operator. diantaranya :
- Telkomsel = Proxy: 10.1.89.130 Port: 8000
- Indosat Ooredoo = Proxy: 10.19.19.19 Port: 8080
- Tri ( 3 ) = Proxy: 10.4.0.10 Port: 3128 / 8080
- XL = Proxy: 202.152.240.50 Port: 8080
- Axis = Proxy: 10.8.3.8 Port: 8080
- Smartfren = Proxy: 10.17.27.250 Port: 8080
Bisa juga menggunakan Proxy public atau Proxy Squid dari VPS dengan port 80 / 8000 / 8080 / 3128 / dll yg penting bisa diajak jalan untuk internet gratis
Official HTTP Injector = https://apps.evozi.com
Tutorial English Language = https://apps.evozi.com/httpinjector/
sumber : freessh.xyz
gak ngerti :v
BalasHapusMkasi infonya gan,saya mau nanya " kalo udh terhubung tapi gk konek/bengong itu knapa ya gan? "
BalasHapusBingung juga ya banyak kode kode yang gak ngerti.
BalasHapusterimakasih gan ijin download yaaaaa
BalasHapusby PH Meter untuk Mengetahui Kualitas Air Minum