CARA MEMBUAT CONFIG SENDIRI (HTTP INJECTOR)
BAHAN :
# Hp Android (ya iyalah) π
# Apk Http Injectornya ( so pasti lah ) π
# Bug Work Sc (masing")π
# Segelas Kopiπ
# Gorenganπ
# Kaca (?) ( Buat Apa ) π
Caranya Gimna..? Iye ini mau di bahas coeg sabar.. !!!π
CARA :
1. Install dulu Aplikasi Http injector Di hp Kalian
2. Buat Akun SSH (Daftar Di Fastssh.com) <- Recomend
3. BUG , Apasih BUG itu..?
Bug Adalah Url/Host yg akan di pakai untuk membuat Payload,
Cek dan pastikan Bug yg kalian pakai masih Aktip atau berstatus 200 (ok)
Cara ceknya gimna..? Iye tunggu ini mau di jelasin ett dah..
#. Buka Google -> ketik (contoh ) xl.co.id.dnsdb.org
Nanti akan muncul domains host dari xl,
Bagaimana dengan Tsel/Isat/3/Smart ,.
Sama aja tinggal tambahkan .dnsdb.org di belakang bugnya
- indosat.com
- telkomsel.com
- smartfren.com. Dsb.(?)
#. Cara cek server headernya gimana ..? (Jangan malas)
Copy url domains tadi satu persatu dan cek ke www.serverheader.com
Cek apakah masih aktif atau tidak,!
Cara cek masih aktip gimna..? (Statusnya 200 (ok)
#. Info -> Apasih itu 200 (ok) / 503 /504 ,
Kalian biasa tau status kode dan juga reason phrase di http://urivalet.com/reason-phrase/
4. Mengisi Remote Proxy
Indosat
Proxy : 10.19.19.19
Port : 8080
Telkomsel
Proxy : 10.1.89.130
Port : 8000
Three (3) :Proxy : 10.4.0.10
Port : 3128
XL
Proxy : 202.152.240.50
Port : 8080
Axis
Proxy : 10.8.3.8
Port : 8080
Smartfren
Proxy : 10.17.27.250
Port : 8080
5. Membuat Payload
Caranya Banyak dan Tutor pun sudah bertebaran di yutub (Tonton)
6. Isi pengaturan ssh dengan akun ssh yg sudah kalian buat
7. Klik MULAI
8. Lihat di bagian LOG apakah terhubung atau tidak,
9. Lakukan ritual On off Data kalo SUNEK
10. Kopi sama gorengannya jangan lupa di makan π
#Info
Bug dan payload yg kalian buat bisa saja tidak cocok, makanya SUNEK
11. Mengenai Payload mungkin ada yg bingung , Harus centang yg mana,,?
Saya kasih info sedikit nih.. Di simak..!!π
Method, ada banyak sekali method tapi yg sering dipakai diataranya
- GET
- HEAD
- POST
- DELETE
- TRACE
- CONNECT
- dll
Rata- rata menggunakan GET atau HEAD
Line, ada 4 jenis line yang bisa digunakan yaitu:
[cr] = Carriage Return, U+000D
[lf] = Line Feed, U+000A
[crlf] = CR (U+000D) di ikuti oleh LF (U+000A)
[lfcr] = LF (U+000A) di ikuti oleh CR (U+000D)
[crlf][crlf] = Untuk menunjukkan akhir dari HTTP header
Rata – rata menggunakan [CRLF]
Versi Protokol ada 2
- HTTP/1.1
- HTTP/1.0
Protokol HTTP/1.1 biasanya berada adi BUG sedangkan HTTP/1.0 itu protocol untuk SSH. Tergntung jenisnya
Jenis Koneksi ada 2
[realData] = koneksi yang akhiranya memiliki 2 LINE [crlf][crlf]
Contoh jika menggunakan SSH = CONNECT ipssh:portssh HTTP/1.0[crlf][crlf]
Tergantung jenis koneksi
[netData] = koneksi yang akhiranya TIDAK memiliki LINE. Dan biasanya digunakan untung menambah payload lain semisal Host, Connection, dll
Contoh jika menggunakan SSH = CONNECT ipssh:portssh HTTP/1.0
Dan jika dikuti oleh bug maka = CONNECT ipssh:portssh HTTP/1.0[crlf]Host: bug.com[crlf][crlf]
Tergantung jenis koneksi. Dan jika di ikuti Bug maka ditambah 1 LINE baru di ikuti bug dan di akhiri 2 LINE
Inject Method dibagi 3 jenis yaitu
- Normal
- Front Inject
- Back Inject
- Front Query
- Back Query
isi dari request yang akan dikirim
- Normal
Yang artinya koneksi diletakan diawal kemudian di ikuti oleh bug payload dengan 1 LINE [crlf]
Contoh 1 = [netData][crlf]Host: bug.com[crlf][crlf]
ATAU
Contoh 2 = CONNECT ipssh:portssh HTTP/1.0[crlf]Host: bug.com[crlf][crlf]
Hijau = koneksi SSH tediri dari METHOD ip dan port dengan versi protocol HTTP/1.0
- Front Inject artinya depan
Jadi bug itu diletakan di depan selanjutnya di ikuti koneksi (ssh/vpn/direct itu tergantung)
Contoh 1 = GET http://bug.com/ HTTP/1.1[crlf]Host: bug.com[crlf][crlf][realData]
ATAU
Contoh 2 = GET http://bug.com/ HTTP/1.1[crlf]Host: bug.com[crlf][crlf]CONNECT ipssh:portssh HTTP/1.0[crlf][crlf]
Jadi koneksi dulu (ssh / vpn / direct tergantung ) kemudian di ikuti bug
Contoh = [realData]GET http://bug.com/ HTTP/1.1[crlf]Host: bug.com[crlf][crlf]
ATAU
Contoh 2 = CONNECT ipssh:portssh HTTP/1.0[crlf][crlf]GET http://bug.com/ HTTP/1.1[crlf]Host: bug.com[crlf][crlf]
- Front Query
Artinya ada Bug yg diselipkan didepan koneksi kemudian di akhiri @
Contoh = CONNECT query.com@ipssh:portssh HTTP/1.0[crlf][crlf]GET http://bug.com/ HTTP/1.1[crlf]Host: bug.com[crlf][crlf]
Query bisanya sama dengan Bug itu sendiri
- Back Query
Artinya ada Bug yang diselipkan dibelakang koneksi yang diawali @
Contoh = CONNECT ipssh:portssh@query.com HTTP/1.0[crlf][crlf]GET http://bug.com/ HTTP/1.1[crlf]Host: bug.com[crlf][crlf]
Query bisanya sama dengan Bug itu sendiri
Replace
Replace adalah mengganti suatu response tertentu agar koneksi bias berjalan. Dan paling sering yaitu meReplace ke 200 OK
Contoh Response =
- 302 Found Replace ke 200 OK
- 400 Bad Request Replace ke 200 OK
- Dll
Ini yg paling PENTING
12. Kalo Masih TIDAK BISA CONECT ngaca
Mungkin faktor face dibutuhkan disini
No 12 Just jokes ya wkwkek..
Yg mau akun ssh buat belajaran minta di pm aja, pm nyangkut add dulu
#sumber google
#Berikut tutornya yg bisa saya sampaikan.
Sekian dan terima sumbangan buat modal nikah π
Jika ada yg salah tolong di luruskan atau kasih masukan di komentar karna kita disini sama" belajar
#SALAMGRETONGERS
BAHAN :
# Hp Android (ya iyalah) π
# Apk Http Injectornya ( so pasti lah ) π
# Bug Work Sc (masing")π
# Segelas Kopiπ
# Gorenganπ
# Kaca (?) ( Buat Apa ) π
Caranya Gimna..? Iye ini mau di bahas coeg sabar.. !!!π
CARA :
1. Install dulu Aplikasi Http injector Di hp Kalian
2. Buat Akun SSH (Daftar Di Fastssh.com) <- Recomend
3. BUG , Apasih BUG itu..?
Bug Adalah Url/Host yg akan di pakai untuk membuat Payload,
Cek dan pastikan Bug yg kalian pakai masih Aktip atau berstatus 200 (ok)
Cara ceknya gimna..? Iye tunggu ini mau di jelasin ett dah..
#. Buka Google -> ketik (contoh ) xl.co.id.dnsdb.org
Nanti akan muncul domains host dari xl,
Bagaimana dengan Tsel/Isat/3/Smart ,.
Sama aja tinggal tambahkan .dnsdb.org di belakang bugnya
- indosat.com
- telkomsel.com
- smartfren.com. Dsb.(?)
#. Cara cek server headernya gimana ..? (Jangan malas)
Copy url domains tadi satu persatu dan cek ke www.serverheader.com
Cek apakah masih aktif atau tidak,!
Cara cek masih aktip gimna..? (Statusnya 200 (ok)
#. Info -> Apasih itu 200 (ok) / 503 /504 ,
Kalian biasa tau status kode dan juga reason phrase di http://urivalet.com/reason-phrase/
4. Mengisi Remote Proxy
Indosat
Proxy : 10.19.19.19
Port : 8080
Telkomsel
Proxy : 10.1.89.130
Port : 8000
Three (3) :Proxy : 10.4.0.10
Port : 3128
XL
Proxy : 202.152.240.50
Port : 8080
Axis
Proxy : 10.8.3.8
Port : 8080
Smartfren
Proxy : 10.17.27.250
Port : 8080
5. Membuat Payload
Caranya Banyak dan Tutor pun sudah bertebaran di yutub (Tonton)
6. Isi pengaturan ssh dengan akun ssh yg sudah kalian buat
7. Klik MULAI
8. Lihat di bagian LOG apakah terhubung atau tidak,
9. Lakukan ritual On off Data kalo SUNEK
10. Kopi sama gorengannya jangan lupa di makan π
#Info
Bug dan payload yg kalian buat bisa saja tidak cocok, makanya SUNEK
11. Mengenai Payload mungkin ada yg bingung , Harus centang yg mana,,?
Saya kasih info sedikit nih.. Di simak..!!π
Method, ada banyak sekali method tapi yg sering dipakai diataranya
- GET
- HEAD
- POST
- DELETE
- TRACE
- CONNECT
- dll
Rata- rata menggunakan GET atau HEAD
Line, ada 4 jenis line yang bisa digunakan yaitu:
[cr] = Carriage Return, U+000D
[lf] = Line Feed, U+000A
[crlf] = CR (U+000D) di ikuti oleh LF (U+000A)
[lfcr] = LF (U+000A) di ikuti oleh CR (U+000D)
[crlf][crlf] = Untuk menunjukkan akhir dari HTTP header
Rata – rata menggunakan [CRLF]
Versi Protokol ada 2
- HTTP/1.1
- HTTP/1.0
Protokol HTTP/1.1 biasanya berada adi BUG sedangkan HTTP/1.0 itu protocol untuk SSH. Tergntung jenisnya
Jenis Koneksi ada 2
[realData] = koneksi yang akhiranya memiliki 2 LINE [crlf][crlf]
Contoh jika menggunakan SSH = CONNECT ipssh:portssh HTTP/1.0[crlf][crlf]
Tergantung jenis koneksi
[netData] = koneksi yang akhiranya TIDAK memiliki LINE. Dan biasanya digunakan untung menambah payload lain semisal Host, Connection, dll
Contoh jika menggunakan SSH = CONNECT ipssh:portssh HTTP/1.0
Dan jika dikuti oleh bug maka = CONNECT ipssh:portssh HTTP/1.0[crlf]Host: bug.com[crlf][crlf]
Tergantung jenis koneksi. Dan jika di ikuti Bug maka ditambah 1 LINE baru di ikuti bug dan di akhiri 2 LINE
Inject Method dibagi 3 jenis yaitu
- Normal
- Front Inject
- Back Inject
- Front Query
- Back Query
isi dari request yang akan dikirim
- Normal
Yang artinya koneksi diletakan diawal kemudian di ikuti oleh bug payload dengan 1 LINE [crlf]
Contoh 1 = [netData][crlf]Host: bug.com[crlf][crlf]
ATAU
Contoh 2 = CONNECT ipssh:portssh HTTP/1.0[crlf]Host: bug.com[crlf][crlf]
Hijau = koneksi SSH tediri dari METHOD ip dan port dengan versi protocol HTTP/1.0
- Front Inject artinya depan
Jadi bug itu diletakan di depan selanjutnya di ikuti koneksi (ssh/vpn/direct itu tergantung)
Contoh 1 = GET http://bug.com/ HTTP/1.1[crlf]Host: bug.com[crlf][crlf][realData]
ATAU
Contoh 2 = GET http://bug.com/ HTTP/1.1[crlf]Host: bug.com[crlf][crlf]CONNECT ipssh:portssh HTTP/1.0[crlf][crlf]
Jadi koneksi dulu (ssh / vpn / direct tergantung ) kemudian di ikuti bug
Contoh = [realData]GET http://bug.com/ HTTP/1.1[crlf]Host: bug.com[crlf][crlf]
ATAU
Contoh 2 = CONNECT ipssh:portssh HTTP/1.0[crlf][crlf]GET http://bug.com/ HTTP/1.1[crlf]Host: bug.com[crlf][crlf]
- Front Query
Artinya ada Bug yg diselipkan didepan koneksi kemudian di akhiri @
Contoh = CONNECT query.com@ipssh:portssh HTTP/1.0[crlf][crlf]GET http://bug.com/ HTTP/1.1[crlf]Host: bug.com[crlf][crlf]
Query bisanya sama dengan Bug itu sendiri
- Back Query
Artinya ada Bug yang diselipkan dibelakang koneksi yang diawali @
Contoh = CONNECT ipssh:portssh@query.com HTTP/1.0[crlf][crlf]GET http://bug.com/ HTTP/1.1[crlf]Host: bug.com[crlf][crlf]
Query bisanya sama dengan Bug itu sendiri
Replace
Replace adalah mengganti suatu response tertentu agar koneksi bias berjalan. Dan paling sering yaitu meReplace ke 200 OK
Contoh Response =
- 302 Found Replace ke 200 OK
- 400 Bad Request Replace ke 200 OK
- Dll
Ini yg paling PENTING
12. Kalo Masih TIDAK BISA CONECT ngaca
Mungkin faktor face dibutuhkan disini
No 12 Just jokes ya wkwkek..
Yg mau akun ssh buat belajaran minta di pm aja, pm nyangkut add dulu
#sumber google
#Berikut tutornya yg bisa saya sampaikan.
Sekian dan terima sumbangan buat modal nikah π
Jika ada yg salah tolong di luruskan atau kasih masukan di komentar karna kita disini sama" belajar
#SALAMGRETONGERS
Dapet copas dari grup π
BalasHapus