Cara Membuat Payload/Config HTTP Injector - Masih dengan config http injector , setiap kita akan menciptakan config , ada 2 dasar yang harus kita ketahui adalah menciptakan config dengan metode pointing maupun menciptakan config tanpa metode pointing. 2 dasar tersebut alangkah baiknya harus teman ketahui ,supaya nanti disaat teman sudah dapat menciptakan config sendiri teman dapat membedakan mana config yang di pointing dan mana config yang bukan di pointing.
Apakah ada perbedaan config yang sudah di pointing dengan config yang belum di pointing ? Jelas ada perbedaannya dong, walaupun engga seberapa si tetapi ngga ada salahnya kan biar teman yang belum ngerti nanti sehabis membaca artikel ini dapat mengerti dan dapat tau cara membuatnya. Disini saya akan sedikit menjelaskan perbedaan config metode pointing dengan config tanpa metode pointing, untuk mengetahui config yang sudah di pointing gotong royong sangat simpel. Saat teman menggunakan config buatan orang lain dan kebetulan config tersebut pada setingan akun ssh ngga di kunci atau unlock ssh, jikalau teman tengok setingan ssh dari situ teman dapat tau, itu config di pointing atau bukan.
Biasanya config yang menggunakan metode pointing pada setingan ssh terlihat bukan menggunakan host ssh secara langsung, melainkan menggunakan host ssh dan bug host yang sudah di pointing. Untuk secara gampangnya jadi gini jikalau biasanya pada setingan host ssh terlihat sgdo1 bla bla bla atau x-sgdo1 bla bla bla, nah untuk yang sudah di pointing pada sub domain bukan terlihat menyerupai itu lagi melainkan lebih mengarah ke nama bug host operator dan nama si pembuat config tersebut. Gimana sudah paham kan ? Tapi kalo masih belum paham juga yaudah simak saja tutorialnya di bawah ini hehehe.
Sebelum teman memulai untuk menciptakan config alangkah baiknya simcard yang teman pakai harus dalam keadaan 0 (nol) pulsa 0 (nol) quota, untuk menghindari hal-hal yang tidak di inginkan menyerupai terkurangnya pulsa maupun quota yang teman miliki, jikalau sudah pribadi saja buka Aplikasi HTTP Injector yang teman punya.
Apakah ada perbedaan config yang sudah di pointing dengan config yang belum di pointing ? Jelas ada perbedaannya dong, walaupun engga seberapa si tetapi ngga ada salahnya kan biar teman yang belum ngerti nanti sehabis membaca artikel ini dapat mengerti dan dapat tau cara membuatnya. Disini saya akan sedikit menjelaskan perbedaan config metode pointing dengan config tanpa metode pointing, untuk mengetahui config yang sudah di pointing gotong royong sangat simpel. Saat teman menggunakan config buatan orang lain dan kebetulan config tersebut pada setingan akun ssh ngga di kunci atau unlock ssh, jikalau teman tengok setingan ssh dari situ teman dapat tau, itu config di pointing atau bukan.
Biasanya config yang menggunakan metode pointing pada setingan ssh terlihat bukan menggunakan host ssh secara langsung, melainkan menggunakan host ssh dan bug host yang sudah di pointing. Untuk secara gampangnya jadi gini jikalau biasanya pada setingan host ssh terlihat sgdo1 bla bla bla atau x-sgdo1 bla bla bla, nah untuk yang sudah di pointing pada sub domain bukan terlihat menyerupai itu lagi melainkan lebih mengarah ke nama bug host operator dan nama si pembuat config tersebut. Gimana sudah paham kan ? Tapi kalo masih belum paham juga yaudah simak saja tutorialnya di bawah ini hehehe.
Sebelum teman memulai untuk menciptakan config alangkah baiknya simcard yang teman pakai harus dalam keadaan 0 (nol) pulsa 0 (nol) quota, untuk menghindari hal-hal yang tidak di inginkan menyerupai terkurangnya pulsa maupun quota yang teman miliki, jikalau sudah pribadi saja buka Aplikasi HTTP Injector yang teman punya.



Nanti payload yang sudah teman bikin alhasil menyerupai ini. GET http://m.indosat.com.noafkece.zxc.pm/ HTTP/1.1[crlf]Host: m.indosat.com.noafkece.zxc.pm[crlf]X-Online-Host: m.indosat.com.noafkece.zxc.pm[crlf]X-Forward-Host: m.indosat.com.noafkece.zxc.pm[crlf]X-Forwarded-For: m.indosat.com.noafkece.zxc.pm[crlf]Connection: Keep-Alive[crlf][crlf]CONNECT [host_port] [protocol][crlf][crlf], telahir tekan Mulai dan lihat alhasil di log.


0 comments:
Post a Comment