Saturday, August 5, 2017

Penjelasan Kata kata dalam pembuatan Payload Pada aplikasi HTTP Injetor

Pada kesempatan hari ini saya akan menyampaikan maksud dari " Penjelasan Kata kata dalam pembuatan Payload Pada aplikasi HTTP Injetor  ' pada saat anda akan membuat config http injector pasti anda akan kesulitan dalam memahami setiap kata kata misalnya [host_port][protokol][crlf] dll,saya juga membagikan informasi penting sekali tentang Get,Post,delete,Cnnect,Put ,Trace makadari itu anda harus membaca supaya lebih paham dan mamapu membuat payload dan config sendiri
maka dari itu pada hari ini saya akan membahas maksud dari setiap kalimat yang du gunakan dalam pembuatan payload dari aplikasi http injector tersebut

Penjelasan Kata kata dalam pembuatan Payload Pada aplikasi HTTP Injetor


  • Apa Itu HTTP Injector

Injector adalah aplikasi yang dapat membantu anda untuk menembus atau mengakses sambungan internet tanpa harus mengeluarkan biaya sepeserpun .

  • Arti dan cara pembuatan

Payload : Payload merupakan data HTTP Header yang akan disuntikan atau inject.Remote Proxy : Remote Proxy merupakan remote http proxy (misalnya seperti : squid proxy dan APN).Debug Mode : Debug Mode akan menampilkan serangkaiaan data yang anda kirim dan akan terlihat di log.Battery Saver : Battery Saver untuk menghemat penggunan baterai dengan menonaktifkan "Wakelock" untuk mencegah CPU dari tidur.Google DNS : Menggunakan Google DNS untuk dapat mengakses situs di blokir dan mencegah ISP anda di ketahui oleh situs yang sedang anda kunjungi.Start SSH : Memulai mengkoneksikan SSH setelah injeksi di mulai.

  • SSH / Settings

Connect Mode : Ada dua modus sambungan yaitu IP Tables dan VPN Service, untuk IP Tables memerlukan root akses dan hanya tunnel port 80 dan 443 yang dapat anda gunakan, sedangkan VPN Service untuk Android 4.0 ke-atas dan dapat mengakses semua trafik tunnel dari server anda. (disarankan untuk mengganti ke modus IP Tables
 jika VPN Service bermasalah)SSH : SSH singkatan dari Secure Shell merupakan protokol jaringan terenskirpsi dan memulai sesi shell berbasis teks pada mesin remote namun dengan cara yang aman.SSH

Host : Secure Shell IP atau nama host.SSH Port : Secure Shell port, normalnya adalah port 22 sedangkan untuk port squid proxy bersifat publik dan akan memblokir http proxy port 22.Username : Nama pengguna  

Secure Shell [SSH]Password : Kata sandi Secure Shell [SSH]Data Compression : Kompres paket data menggunakan Zlib.Upstream Proxy : Upstream proxy HTTP Injector secara default saat ini menggunakan port 8989 dan itupun secara tetap, untuk menggantinya anda perlu mengaktifkan dan mengatur proxy dan port 127.0.0.1:8989 untuk SSH untuk koneksi ke HTTP Injector proxy lokal Server.
Nah, serangkaiaan kata di atas merupakan beberapa fitur yang akan sering anda jumpai pada saat menggunakan aplikasi HTTP Injector, dan adalagi fitur utama lainnya yaitu seperti Payload Generator, IP Hunter, Host Checker, Auto Respone, Header Replacer, Route Proxy.

  • [PAYLOAD GENERATOR]

Catatan : Payload generator untuk membuat payload secara instan atau otomatis untuk menyuntikan http header, dan berikut ini pengaturan yang ada pada payload.

  • URL/Host

Alamat atau link url bug yang akan anda suntik.misalnya line.me, xl.co.id, www.whatsapp.com.

  • Request Method

Ada beberapa metode permintaan, antara lain CONNECT, GET, POST, PUT, HEAD, TRACE, OPTIONS, PATCH, PROPATCH dan DELETE.

  • Injection Method

Normal : CONNECT [host_port] [protokol] [crlf] Host: bugkamu.com [crlf] [crlf]Front Inject : GET http://bugkamu.com/ HTTP / 1.1 [crlf] Host: bugkamu.com [crlf] [crlf] CONNECT [host_port] [protokol] [crlf] [crlf]Back Inject : CONNECT [host_port] HTTP / 1.1 [crlf] [crlf] GET http://bugkamu.com/ [protokol] [crlf] Host: bugkamu.com [crlf] [crlf]

  • Query Method

Front Query : CONNECT domain.com @ [host_port] [crlf] GET http://bugkamu.com/ [protokol] [crlf] Host: bugkamu.com [crlf] [crlf]Back Query : CONNECT [host_port] @ domain.com [crlf] GET http://bugkamu.com/ [protokol] [crlf] Host: bugkamu.com [crlf] [crlf]

  • Payload Keyword

Dengan menggunakan daftar keyword dibawah, aplikasi secara otomatis akan mengganti dengan data yang relevan pada injection, Anda tidak perlu mengganti kata dalam kurung persegi kecuali Anda tahu apa yang Anda lakukan. Jadi biarkan saja hasil generate dari payload generator secara default.

Keyword yang didukung: [host] [port] [host_port] [protocol] [netData] [cr] [lf] [crlf] [lfcr]
Diasumsikan 188.100.100.123 adalah IP server akun SSH anda dan 22 adalah port akun SSH anda.
Keyword    Replace Otomatis    Maksud dan Fungsinya

  • [Netdata] = [method] [host] [protocol] / CONNECT [host_port] [protocol]    (Form pendek dari ketiga keyword )
  • [Method] = CONNECT
  • [Host_port] = Host:port ( pada akun SSH )
  • [protocol] = HTTP/1.0,  HTTP\1.1 dan HTTP\1:200 Ok    (Versi protokol HTTP)
  • [Host] = [ssh] = Host SSH 188.100.100.123    (Host tujuan)
  • [port]   =  22,80,443,109     Port tujuan pada akun SSH
  • [host_port]  = host dan port pada akun SSH contoh 188.100.100.123:22    Host dan Port tujuan dipisahkan dengan titik dua :
  • [ssh]    188.100.100.123:22    IP server SSH yang anda tetapkan pada pengaturan SSH
  •  [Port] = port ssh
  • [raw] = CONNECT [host_port][crlf][crlf][crlf][crlf]
  • Pemecah Waktu setelah line
  • [Split] ( waktu standart )
  • [Delay_split] ( lambat )
  • [Instant_split] ( cepat )
  • [crlf][crlf]  =  \r\n\r\n    Untuk mengindikasikan akhir dari HTTP header dalam inject PC #13#10 #13#10
  • [cr]  =  \r    Pengembalian carriage, U+000D dalam inject PC #13
  • [lf]   = \n    Feed Line, U+000A  dalam inject PC #10
  • [crlf]  =  \r\n    CR (U+000D) diikuti dengan LF (U+000A) dalam inject PC #13#10
  • [lfcr]   = \n\r    LF (U+000A) diikuti dengan CR (U+000D) dalam inject PC #10#13
  • [rotate=Bug;Bug;Bug]
Misalnya:
  • [rotate=xl.net;xl.co;xl.com]
  • [rotate=123;My;Life].xl.co.id
  • Query depan : bug@[host]
  • Query belakang : [host]@bug
  • Multi query : bug@[host]@bug

Header / Request Http (Standart)

  • Normal  = CONNECT [host_port] [protocol][crlf]Host: domain.com[crlf][crlf]
  • Front Inject =   GET http://domain.com/ HTTP/1.1[crlf]Host: domain.com[crlf][crlf]CONNECT [host_port] [protocol][crlf][crlf]
  • Back Inject  =  CONNECT [host_port] HTTP/1.1[crlf][crlf]GET http://domain.com/ [protocol][crlf]Host: domain.com[crlf][crlf]
  • Front Query  = CONNECT domain.com@[host_port][crlf]GET http://domain.com/ [protocol][crlf]Host: domain.com[crlf][crlf]
  • Back Query  = CONNECT [host_port]@domain.com[crlf]GET http://domain.com/ [protocol][crlf]Host: domain.com[crlf][crlf]
  • X-Online-Host: bug / host / ip
  • X-Forward-Host: bug / host / ip
  • X-Forwarded-For: bug / host / ip
  • User-Agent: [ua]
  • Proxy-Connection: Keep-Alive
  • Connection: Keep-Alive/Upgrade/close

 Payload HTTP header data payload yang akan di injeksi

 

  • Remote Proxy adalah Remote HTTP proxy (cth: Squid proxy/APN proxy)
  • Debug Mode adalah Menampilkan data yang diterima dan dikirim pada log aplikasi (Matikan fitur ini apabila anda menggunakan aplikasi dalam mode normal)
  • Battery Saver adalah Menonaktifkan fungsi wakelock yang mencegah CPU handphone menjadi sleep mode.
  • Google DNS adalah Gunakan DNS Google untuk membypass situs yang diblokir dan mencegah operator untuk melacak situs yang kita kunjungi
  • Start SSH adalah Memulai koneksi SSH saat saat proses injeksi berlangsung
  • [SSH/Setting] adalah Connect Mode    Ada dua mode, pertama iptables (hanya untuk perangkat rooted) yang mana mode ini membutuhkan permission dan hanya menggunakan port 80 dan 443

Berbagai request Menthod Payload Pada HTTP Injector


  • Connect 

Connect adalah menhod yg sering sekali digunakan dalam pembuatan payload di aplikasi http injector, Connect digunakan untuk meminta data terntu dari server .HTTP\1.0. tidak mewajibkan seluruh web server untuk mengimplementasikan method ini
  • GET

GET merupakan method yang paling umum dan paling banyak digunakan. GET digunakan untuk meminta data tertentu dari server. HTTP/1.1 mewajibkan seluruh web server untuk mengimplementasikan method ini.
  • HEAD

Method HEAD melakukan hal yang sama dengan GET, dengan perbedaan utama yaitu pada HEAD server hanya akan mengembalikan Header HTTP pada response saja. Tidak ada Entity Body yang dikembalikan oleh HEAD. Hal ini akan memungkinkan client untuk melakukan cek atau verifikasi header dari sebuah data tanpa harus mengambil data tersebut (yang tentunya akan menghemat bandwidth). Dengan menggunakan HEAD kita dapat:
  • Mengetahui informasi tentang data (tipe data, ukuran, dst) tanpa harus mengambi data secara langsung.
  • Mengetahui apakah data ada atau tidak dengan melihat kode status yang dikembalikan.
  • Melihat apakah data telah diubah, melalui pembacaan Header.
Pengembang aplikasi web pada sisi server atau pengembang web server harus memastikan data Header yang dikembalikan oleh GET dan HEAD sama persis. Dukungan terhadap method HEAD juga diwajibkan oleh spesifikasi HTTP/1.1. Contoh berikut memperlihatkan request dan response dari HEAD:
.
  • PUT

Method PUT menuliskan data pada server, sebagai kebalikan dari GET yang membaca data dari server. Beberapa sistem publikasi atau manajemen konten memungkinkan kita untuk membuat sebuah halaman web baru pada web server dengan menggunakan PUT.

Cara kerja PUT sangat sederhana, yaitu server membaca isi Entity Body dari request dan menggunakan isi tersebut untuk membuat halaman baru pada URL yang diberikan request, atau jika URL telah ada maka isi data akan ditimpakan. Karena PUT menggantikan data yang ada pada server, kebanyakan server biasanya mewajibkan autentikasi sebelum melakukan PUT. Pembahasan mengenai autentikasi akan dilakukan pada bagian selanjutnya.

  • POST

POST digunakan untuk mengirimkan data masukan pengguna ke server. Pada prakteknya, POST biasanya digunakan untuk mengambil data yang dimasukkan dari form HTML. Data yang diisikan pada form biasanya dikirimkan kepada server, dan server kemudian menentukan ke mana data akan dikirimkan selanjutnya (misal: disimpan ke *database atau diproses oleh aplikasi lain).

Ketika client mengirimkan request ke server, request mungkin saja harus melewati banyak server lain seperti Firewall, Proxy, atau Gateway sebelum sampai ke server yang sebenarnya dituju. Setiap server yang dikunjungi sebelum request sampai ke server yang sebenarnya dapat saja memodifikasi request HTTP yang dikirimkan.
  •  TRACE

Method TRACE memungkinkan client untuk melihat request paling akhir yang diterima oleh server tujuan.Sebuah request TRACE akan memulai perputaran diagnostik pada server tujuan. Ketika menerima request TRACE, server tujuan akan mengembalikan sebuah respon berisi request terakhir yang diterima oleh server, sehingga client dapat melihat bagian mana dari request asli yang dikirimkan yang mengalami perubahan ketika sampai di server. Gambar berikut memperlihatkan contoh cara kerja sederhana dari TRACE
.
Cara Kerja TRACE
TRACE digunakan terutama untuk diagnostik, misalnya untuk memastikan request yang dikirimkan sampai ke tujuan sesuai dengan keinginan. Hal ini terutama paling berguna karena terkadang server yang berada di tengah client dan server dapat mengubah request atau meneruskan request ke tempat yang tidak diinginkan (misalnya cache).
  • OPTIONS

OPTIONS bertanya kepada server untuk mengetahui kemampuan yang dimiliki oleh server. Kita dapat meminta informasi method yang didukung oleh server untuk data (URL) tertentu. Hal ini dilakukan untuk mengantisipasi beberapa server yang hanya memberikan dukungan terbatas terhadap beberapa URL atau objek tertentu.

Dengan begitu, OPTIONS memberikan cara bagi aplikasi client untuk menentukan cara terbaik mengakses berbagai data yang ada dalam server tanpa harus selalu mengakses data secara langsung. Berikut adalah contoh request dan response yang mungkin terjadi dengan menggunakan OPTIONS:
  • DELETE

DELETE, seperti namanya, meminta server untuk menghapus data yang ada pada server, sesuai dengan URL yang diberikan oleh client. Begitupun, client tidak diberi jaminan bahwa penghapusan akan dijalankan ketika menggunakan DELETE. Hal ini terjadi karena standar HTTP memperbolehkan server untuk menolak atau mengabaikan permintaan DELETE dari client.

Berbagai Macam Payload yang sering dipakai dalam pembuatan Payload di Aplikasi HTTP injcetor

  • Contoh Payload Menthod Delete
DELETE http://bug.com/ HTTP/1.1[crlf] GET Host: bug.com[crlf]Encoding-Code:Chunked[crlf]X-Online-Host:bug.com[crlf]Cache-Control:Private[crlf]X-Forward-Host: bug.com[crlf]ntCoent-Length: 50[crlf]Connection: Keep-Alive[crlf]User-Agent: [ua][crlf]Content-Length:max[crlf][crlf]CONNECT [host_port] [protocol][crlf][crlf]


  • Contoh Payload Menhod GET
GET http://bug.com/ HTTP/1.1[crlf]Host: bug.com[crlf]Connection: Keep-Alive[crlf]Content-Length: bimatri.com[crlf][crlf][instant_split]CONNECT [host_port][crlf][crlf][raw][crlf][crlf]


  • Contoh Payload Menthod Connect
CONNECT [host_port]@[rotate=bug.com;bug.com;bug.com] [protocol][crlf][instant_split]GET http://[rotate=bug.com;bug.com;bug.com]/ HTTP/1.1[crlf]HConnection: close[crlf]User-Agent: [ua]Content-Length: 9999999999999999[crlf][crlf]


CONNECT [host_port]@bug.com [protocol][crlf][split]GET http://bug.com/ HTTP/1.1[crlf]Host:bug.com[crlf]X-Forward-Host:bug.com[crlf]Connection: Keep-Alive[crlf]User-Agent: [ua][crlf][crlf]


keterangan
Bug maksudnya adalah ganti bug yang kamu anggap masih aktif dan dapat di gunakan dalam pembuatan config http injector misalnya bug : Wa, BBM dan LIne

Permasalahan Error Dalam HTTP Injector


  • 302 Error code - Jika anda mendapatkan error 302 HTTP header artinya operator seluler yang anda gunakan mengalihkan permintaan anda pada captive portal mereka. Secara normal operator memblokir remote proxy anda atau HTTP payload yang anda gunakan
  • 400 Error code -  Ini mengindikasikan bahwa payload yang anda buat atau gunakan sudah tidak valid dan tidak dapat dimengerti oleh remot proksi
  • Connection timeout - Ini mungkin karena koneksi jaringan anda lemah atau remote proksi anda lemah / lelet.
  • Connection Pear to Pear maksudnya koneksi dala menghubungkan ke SSH harus secara bertahap demi tahap solusinya adan bisa menggunakan IP sakti supaya bisa terhubung

Ilmunya silahkan diserap dan dikembangkan lagi



Demikianlah Artikel tentang Penjelasan Kata kata dalam pembuatan Payload Pada aplikasi HTTP Injetor . jika anda masih binggung atau belum jelas tentang artikel yang saya sampaikan anda bisa berkomentar di bawah.
jika artikel yang saya berikan bermanfaat dan berguna buat kamu. kamu juga boleh berbagi artikel saya ke semua teman kamu.Mohon memberikan Kritik dan Saran Seputar Artikel yang telah berikan, Supaya bisa menjadi lebih baik. Terima kasih atas kunjungan nya


Artikel Terkait

Artikel Terkait

10 komentar

Gan gini gua kan buat payload untuk axis kzl chat itu bugnya pake axis kzl trus di bagian GET atau Connect gimana letakinnya ?misalnya
Get http://my.axisnet.id/ atau bug axis kzl ?
CONNECT [host_port][crlf][crlf][crlf]HTTP/1.1[crlf]Host: http://my.axisnet.id/atau bug axis kzl ?
Apakah harus Get bug host dan Connect bug axis kzl gan ?
Kurang Paham Disitunya Gan Kalau Buat Payload Dapatnya 302 FOund Dan 302 Moved Temporaly

kalau respon 302 itu respon pada bug nya kalau metode conned dan Get itu gak ngaruh konek / tidak konek , kalau untuk axi s xl harus di sawer sosmed dulu

ok gan cara ngatasi 302 harus ganti proxy atau bugnya gan ?
kalau mau buat itu saya pake axis kzl chat gan bukan sawer sosmed itu bsa kah ?
maaf gan terlalu bnyak nanya msih newbie soalnya :V

ganti bug dan payload nya kalau bisa cari yang respon bug 200 ok dan pakai Ip Proxy default

kalau cari bug 200 ok sudah bisa gan cuman buat racik bug ke payloadnya itu saya blom tau hehehe :V kemarin buat isat 0p0k mentok 200 ok trus -_- yang axis kzl chat menyuntikkan dan 302 saya sudah coba ganti proxy gk ada yg kena malah menyuntikkan ganti payload jga gk kena dengan proxynya -_- bingung disitu aja saya gan kira" saya bisa belajar dri agan gk ?

kalau untuk opok ya gitu menok di munyuntikan , berbeda yang sawer langsung konek meskipun respon paylaod dan bug eror . maka dari itu jika mau buat config pilih kartu axis xl sawer saja

Isat opok saya mentok 200 ok terus gan,kalau buat axis sawer ,saya juga gk bisa gan :v selalu dapat respon yang tidak 200 ok

respon 200 OK merupakan respon bug yang bagus , tapi susah untuk koneksi , saya sarankan jangan menggunakan respon bug 200 OK ,

jadi gini gan memang saya menggunakan bug 200 ok dan tidak 200 ok tapi saat meraciknya selalu dapat : 301,302 found,302 moved,400,401,402 dll dan kalau sc isat mentok 200 ok kalau sc axis kzl chat menyuntikkan nah itu permasalahan saya gan masih blom paham tentang pembuatan payload itu

iya itu penyebabnya payload nya yg eror jika mau 200 OK pakai payload simple saja bro , contohnya payload simple seperti ini Connect [Host_port][protocol][crlf]Host:bug[crlf]Connection:Keep-alive[crlf][crlf

Silahkan berkomentar yang baik dan menarik sesuai dengan isi konten.
Komentar yang tidak diperbolehkan :

1. Berbau penghinaan SARA & PXXN
2. Komentar dengan Link hidup ( akan dianggap spam )
3. Komentar tidak nyambung dengan isi postingan
EmoticonEmoticon