Monday, August 21, 2017

Tips dan Trik Membuat Payload HTTP Injector Lengkap

Perubahan alur dan dinamika serta algoritma Google di tahun 2017 ini membuat banyak kalangan geleng-geleng kepala terlebih persoalan security pada seluruh website provider diseluruh indonesia. Hal inilah yang membuat para maniak internet murah dan bahkan gratisan kehilangan sejumlah akses untuk jalan masuk kepada website operator yang biasanya dijadikan sebagai Bug Host dalam meracik sejumlah payload pada aplikasi populer HTTP Injector. Oleh karena itu sobat sebagai pengguna tool http injector harus pandai-pandai dalam meracik sebuah payload agar dapat menembusnya, bukan sekedar asal membuat payload. Nah pada bahasan kali ini tentang Tips dan Trik Membuat Payload HTTP Injector Lengkap 2017, perlu benar-benar dipahami apa saja kata kunci dalam aplikasi HTTP Injector serta pengertiean real tentang sebuah konsep payload HTTP injector yang tentu saja admin yakin sobat tidak benar-benar memahaminya. soalnya males belajar sech..hehehe

Tips dan Trik Membuat Payload HTTP Injector Lengkap

Konsep Payload HTTP Injector


Membuat payload HI sebenarnya mudah saja apabila sobat pernah masuk dan berkecimpung dalam pembuatan inject delphi. hanya saja penerapannya sedikit lebih mudah dibandingkan dengan payload inject dalam delphi. Perlu sobat pahami terlebih dahulu tentang kata kunci didalam aplikasi http injector ini sebelum membuatnya secara manual. Kenapa mesti manual? kan sudah ada payload generator didalam aplikasi tersebut? Nah jawabannya adalah disini admin agar sobat semua benar-benar dapat membuat dan memahami konsep payload yang work dan tidak asal membuat yang dapat memenyebabkan koneksi pada payload sobat tidak bekerja dengan baik dan sempurna.

Penjelasan Kata Kunci Pada Payload HTTP Injector


Didalam aplikasi http injector ada beberapa kata kunci sebagai penunjang kemudahan untuk membuat suatu payload. Nah justru banya sekali yang tidak mengerti bahkan asal mengarang saja dalam membuat suatu payload. jika seperti itu admin menjamin tidak akan sukses dan pasti gagal. oleh sebab itu admin akan memberi penjelasan semudah mungkin untuk sobat semua tentang payload support dalam aplikasi HI ini seperti dbawah ini:

Payload Support :

[host]
Di artikan sebagai IP Host (dapat bermakna alamat atau induk akses ip koneksi yang sobat gunakan) dalam hal ini ip host SSH sobat. Karena keterangan "[host]" ini berdiri sendiri maka ketika menerapkannya pada payload maka ip tersebut berdiri tunggal.(ex : 129.199.000.000)

[port]
Nah definisi port adalah  mekanisme yang mengizinkan sebuah komputer untuk mendukung beberapa sesi koneksi dengan komputer yang berbeda dan juga  suatu program di dalam jaringan. Pada prakteknya port ini berdiri tungaal. port pada payload HI ini adalah port yang bekerja pada SSH yang sobat miliki (umumnya port 22, 143, 443, 80, 8080, 8000)

[host_port]
Seperti pada penjelasan diatas pada penerapan payload HI sobat, memiliki arti ip host ssh dan port ssh berjalan bersama-sama dan tidak berdiri tunggal (ex: 129.199.000.000:443).

[method]
Pengertian dari methode ini adalah  sebuah permintaan atas request protokol HTTP pada sebuah webserver yang akan di akses. Nah methode ini memiliki banyak kedudukan. Dalam hal ini sobat dapat menggunakan list metode pada payload sobat yakni CONNECT, GET, HEAD, POST, OPTIONS, PUT, DELETE, TRACE, PATCH.

[ssh]
Definisi ssh disini bermakna dua. dapat diartikan sebagai host dan port ssh sobat, akan tetapi yang lebih tepat adalah versi ssh yang sobat gunakan sebagai pelengakap jumlah request string line pada penjumlahan kedudukan bekerjanya suatu payload(pasti g' mudeng hehehhe..) lebih familiarnya diartikan sebagai version string pada ssh sobat. (ex: 'Server version string: SSH-2.0-OpenSSH_4.3','Server version string: SSH-2.0-dropbear_2012.55') 

[raw]
Adalah sebuat hasil dari respon dan request header yang paling dasar, apabila sobat menerapkan "raw" kedalam payload sobat maka hal tersebut bermakna mencoba masuk kedalam webserver dengan memanfaatkan celah yang paling dasar. Umumnya si raw ini dipakai ketika sulit sekali untuk menembus suatu bug host. skema dasar dari raw dalam telnet di ilustrasikan seperti ini: 
> telnet
telnet> help
... telnet help menu ...
telnet> open 127.0.0.1 8000
Connecting To 127.0.0.1...
GET /index.html HTTP/1.0
(Hit enter twice to send the terminating blank line ...)
... HTTP response message ...

[protocol]
heemm ini kalau dijelaskan puanjang sekali sobat, admin singkat saja ya, adalah sebuah protokol jaringan lapisan aplikasi yang digunakan untuk sistem informasi terdistribusi, kolaboratif, dan menggunakan hipermedia. pemahaman yang mudah mungkin begini sobat suatu standar permintaan yang digunakan untuk mengirim dokumen atau halamamn dalam www.(kkwkwkwk), poseng ach. Jenis protocol pada payload yang dapat sobat terapkan ada beberapa type antara lain HTTP/1.0, HTTP/1.1 atau SHTTP/1.0 dan juga SHTTP/1.1

Selanjutnya admin singkat saja penjelasan tentang char atau sting line dibawah ini karena jelas bisa berhari-hari untuk dijelaskan disini,,kwkwkwk,, Definisi sederhananya adalah Carriage Return dapat di ilustrasikan sebagai istilah lain untuk menyebut tombol Enter pada keyboard.(bahhahahhaakkk.. mudah diterima kan). Pada prakteknya char ini sebagai penjumlahan akumulasi pada web yang sobat jadikan sebagai bug host agar dapat bekerja dengan sempurna. penarapan pada payload HI-nya ditulis seperti dibawah ini:
[cr]
Bermakna #13 atau \r

[lf]
Bermakna #10 atau \n

[crlf]
Bermakna #13#10 atau \r\n

Lanjut ya sobat meski pada pusing semua.. kwkwkwkwkwk...

[split] 
Disini diartikan sebagai pemisah antara request dan permintaan netdata.

[delay_split]
Dapat diartikan pengistirahatan sejenak atau sebagai suatu rentang waktu (kalau di dalam payload inject delphi sebagai Sleep: 0000) agar tidak terjadi benturan antara protokol dan request netdata

[instant_split]
Bermakna sebagai pemisah singkat antara request dan permintaan netdata. Umumnya di gunakan ketika respon header menunjukkan kode 302, 403, 404.

[ua]
User Agent adalah suatu cokies browser.

[auth]
Sebuah izin dalam memasuki akses web server

[rotate=*;]
Perintah yang digunakan ketika sobat ingin merotasi sebuah bug host. Penerapannya adalah ketika bug host yang sobat miliki memiliki limit akses limit, sobat dapat menerapkan lebih dari satu bug host.(ex: rotate=blabla.com;wawawawa.com;sasasasasa.com)

Haduh panjang sekali ini penjelasnnya. Nah sobat dapat memahami dulu kata kunci diatas terlebih dahulu, baru setelah itu sobat dapat membuat payload http injector denga benar. Tentu akan Admin jelaskan dengan contoh penerapan dam pembuatan payload tersebut pada artikel berikutnya.

Admin rasa cukup tentang Tips dan Trik Membuat Payload HTTP Injector Lengkap ini dan semoga bermanfaat.

BACA JUGA:


=======Lakonware Computer™ © 2017=======

Rubrik ini membahas artikel tentang Tips dan Trik Membuat Payload HTTP Injector Lengkap dan anda juga bisa menemukan artikel Tips dan Trik Membuat Payload HTTP Injector Lengkap dengan url https://www.lakonware.info/2017/08/tips-dan-trik-membuat-payload-http-injector-lengkap.html. Dilarang keras mengcopy dan menyebar luaskan artikel apapun yang ada di dalam blog ini tanpa seizin admin dan pengelola blog yang bersangkutan. Apabila ingin mengcopy atau menyebarluaskan artikel Tips dan Trik Membuat Payload HTTP Injector Lengkap ini wajib mencantumkan link sumber aslinya. 

Diterbitkan oleh LAKONWARE COMPUTER™ © 2017

BERITA LENGKAP DI HALAMAN BERIKUTNYA

Halaman Berikutnya