Sunday, July 30, 2017

Cara Deface Web Dengan Metode Com_User

kali ini saya akan memberikan tutorial bagaimana "Cara Deface Web Dengan Metode Com_User".
Com_User adalah teknik exploit joomla yg paling banyak diminati oleh defacer-defacer yg ada di seleruh indonesia, Com_User/ Teknik Exploit Joomla ini bisa di gunakan untuk web yg menggunakan joomla versi 1.6/1.7.3/2.5 .
Bahan yang diperlukan :
1. Exploit Joomla :
Download
2. Dork :
Download
Langkah-langkahnya bisa disimak berikut ini :
1. Cari web target di google menggunakan dork di atas
2. Open link in new tab semua web yg muncul di hasil pencarian google, karna tidak semua web bisa.
3. Cari web yang Vuln

Gambar di atas merupakan Web Yang Vuln.

Gambar di atas merupakan site "Joomla yg samar-samar/Ikhfa".
Note:
- Perbedaan site vuln dengan yang lainnya terlihat pada bagian bawah atau footer administration login pada web joomlanya.
- Web yang saya namakan "samar-samar/Ikhfa" itu bukan berarti sitenya tidak bisa di deface/tidak vuln, hanya saja web yang seperti itu peluangnya dapat di deface hanya 5% dari keseluruhan web joomla seperti gambar di atas, tapi juga kamu telah lama mendeface web dengan cara ini kamu akan mengetahui ciri-ciri web joomla yg bisa di deface tanpa harus melihat halaman administratornya.
- Pastikan web yang kamu ingin deface adalah web yg vuln, karena web yang vuln 60% bisa di deface.
4. Setelah menemukan site yang vuln, masukan exploit berikut di belakang sitenya.
index.php?option=com_users&view=registration
5. Setelah kamu sudah memasukan expoit ke web target, kamu akan masuk ke tempat registrasi.

6. Setelah masuk ke tempat registrasi seperti gambar di atas, maka langkah selanjutnya adalah menekan tombol "ctrl+u", dan nanti akan muncul seperti gambar di bawah ini :

Cari kode "Hidden" dengan menekan tombol "CTRL + F"
8. Copy kode yang di berikan kotak merah tersebut ke Exploit Joomla yg telah kamu download tadi.
9. Buka Exploit Joomla yg telah kamu download tadi dengan notepad, lalu kamu pastekan kode yang telah kamu copy tersebut di kotak merah kedua (yang paling bawah) dan masukan alamat web yang telah di exploit tersebut.
Contoh : http://www.ssjuvestabia.it /index.php?option=com_users& view=registration ke kotak merah yang pertama.
Note :
- Jangan lupa ganti alamat email dan usernamenya (terserah kamu)
- Password di biarkan berbeda

10. Save file tersebut.
11. Lalu buka Exploit Joomla tersebut dengan web browser (google chrome/ mozilla/ Maxthon, dll )
12. Setelah di buka akan muncul tampilan seperti gambar di bawah ini :

13. Setelah di buka dengan web browser dan muncul tampilan seperti gambar berikut, lalu langkah selanjutnya adalah klik tombol "Register yang terdapat di bagian bawah.
14. Lalu akan ada tulisan password yang kamu masukan tidak sama (kalau di bahasa indonesia kan)

15. Ganti password tersebut (terserah kamu) dan klik register kembali.
16. Setelah sukses, buka alamat link aktivasi yang terdapat pada email kamu.
17. Setelah di klik link aktivasi pada email maka kamu telah menyelesaikan registrasi, dan sekarang kamu bisa login kedalam halaman administrator. (tambahkan kode /administrator di belakang alamat web tersebut)
Contoh : http://www.ssjuvestabia.it /administrator/

18. Masukan Username dan password yang sudah dibuat tadi, lalu login.

19. Nah sekarang kamu sudah masuk kedalam halaman adminnya dan tinggal di tebas indexnya.
Note :
- ada 4 kemungkinan gagal untuk web yg menggunakan CMS Joomla :
1. Web telah menghapus laman Registration Form.
2. Alamat Activation Link tidak masuk kedalam email.
3. User sudah di aktifkan tetapi kita tidak bisa masuk kedalam administrator panel tersebut.
4. Template tidak bisa di ubah.
Sekian dulu tutorial dari saya semoga bermanfaat dan selamat mencoba

Deface Website CMS Balitbang

Bahan Bahan :


1. Shell Backdoor, Yang belum ada Download Disini.

    Formatnya Bukan php Lagi, Tapi .phtml atau .php5



2. Exploiter By Family Attack Cyber Crot Disini



3. Dork : - inurl:/siswa.php intext:Tim Balitbang site:.id

                - inurl:/member/daftar.php intext:"Tim Balitbang"
                - intext:"Tim Balitbang" site:.id
                - inurl:/user Tim Balitbang



4. Script deface, Yang belum ada Download disini.



Step by Step :

1. Dorking dulu di Gugle



2. Cari Targetnya Yang mana aja
    Live Target : http://www.smkalmukhlisiyah.sch.id/

3. Buka Exploiternya disini, Lalu Masukan Site Targetnya...
    Username sama Password nya serah mau diganti apa kaga
    defaultnya us: gueltoem pass: 123456

4. Klik "Next"

5. Masukkan captcha Dengan benar => Tekan "GO" => Lalu Tekan "Klik di sini"

Liat Pada Gambar


6. Box dibawah scrool sampai ada Tulisan "Lanjutkan" Lalu isi user sama password lalu tekan "Login"

    Jika Tidak bisa Mengisi Box Tadii Biarkan Saja  Lanjutt......

7. Lalu tekan "lewat sini brade!!"

8. Jika tidak bisa Login di Box tadii Tekan "kilk disini untuk bikin SESSION"

9. Lalu pilih File pada kotak "Choose File" Lalu Tekan "Simpan"

Perhatikan Pada Gambar

10. Kalau sudah Tinggal Klik Link dibawah Tuh
    

 Perhatikan Format shell yg diupload tadii, klw phtml ya klik phtml, klw php5 ya klik php5


Tarraaaa... dan beginilah Hasilnya

Live Target :
                     http://www.smkalmukhlisiyah.sch.id/index.html
                     http://www.sttfatahillahcilegon.ac.id/index.html


Catatan : "Karena exploit ini mencakup website sekolah jadi saya mohon dengan amat sangat,, jangan menebas file apapun !! jka ingin home deface cukup upload index.html"

Deface Website CMS Balitbang [With Exploiter] [GSH]



Bahan-Bahan :

1. Shell Backdoor yang udh di ubh formatnya, bukan php lagi, tapi .phtml atau .php5
2. Exploiternya,Cari Sendiri[Usaha]
3. Dork : inurl:/siswa.php intext:Tim Balitbang site:.id


Step by Step :

1. Dorking dlu dah di gugell..

2. Cari targetnya yang mane aje serah lu pade tong.. asal jgn bini orang aje

3. Buka Exploiternya, lalu masukan site targetnya. Username ama Pass nya serah mau diganti apa kaga, defaultnya fayid 123456


Deface Website CMS Balitbang [With Exploiter]


4. Setelah klik next, ntaran akal muncul captcha yang harus lu isi dengan bner

Deface Website CMS Balitbang [With Exploiter]


5. Kalo udeh tinggal klik go aje,, ntar muncul beginian ↓

Deface Website CMS Balitbang [With Exploiter]


6. Kalo udeh muncul noh yang gambar sebelah captcha (lupa di tandain) klik dah tuh yg di kotak merah ⇑

Deface Website CMS Balitbang [With Exploiter]


7. Kalo udeh muncul begituan (kotak merah pertama) itu dah pasti vuln (tapi kaga tau juga :v),, nah klik "Lewat sini" ↑↑↑↑↑

Deface Website CMS Balitbang [With Exploiter]

8. Ikutin gambar aje yehh, ↑↑ dah pegel ngetik dari tadi... untung kuota gratis :v

Deface Website CMS Balitbang [With Exploiter]

9. Noh kan udah muncul tulisan "yes,, ahhh ahhh, oh yess,,," ↑↑↑
    Lu pencet "Telusuri" buat upload shell lu,, inget yg udh di ganti formatnya jadi .php5 / .phtml


Deface Website CMS Balitbang [With Exploiter]


10. Ngapain lagi ?? tinggal klik simpan aje dah ahh..

Deface Website CMS Balitbang [With Exploiter]

11. Gambar yang ane kotakin itu kaga tau penanda vuln atau bukan,, tp buat ngecek nya langsung akses aja,, nohh liat gambar udeh gw tandain..

12. Kalo "Not Found" atau apalah itu silahkan cari target lagi

Friday, July 28, 2017

Cara Ceking Status Server Hosting Down atau Tidak

Kali ini kita akan memberikan Tips untuk mengecek status Server Hosting Anda Down ataukah Tidak. Apakah perlu? kami kira sangat perlu karena status tersebut bisa anda gunakan sebagai dasar informasi dalam mengetahui ketersediaan akses terhadap server tersebut.

Saya tidak bisa mengakses website saya,
Apakah Server Hosting Down?

Belum tentu hal ini yang terjadi, ada beberapa hal yang bisa menyebabkan anda tidak dapat mengakses server hosting / website anda. diantaranya :
  1. IP Addres Anda diblokir Server Hosting – hal yang paling sering terjadi. IP Anda bisa masuk kedalam jeratan daftar black list server hosting dan bukan karena kebetulan, tapi karena kemungkinan IP anda telah melanggar beberapa aturan yang tercatat pada server hosting, misalnya :
    – Akses konkurensi terlalu tinggi sehingga server hosting menganggapnya sebagai salah satu bentuk ddos
    – Login ke FTP/Email dengan menggunakan username dan pasword salah lebih dari 5 kali, maka tentu saja IP address anda akan otomatis diblokir oleh server hosting
    – Anda melakukan Ping/Port scanning berlebihan sehingga tentu saja ip anda diblokir
  2. IP Address Anda diblokir salah satu HOP,  Perjalanan akses dari PC Anda menuju server hosting kami tentunya melalui beberapa lintasan router yang seringkali disebut sebagai HOP. Jika IP Address anda ternyata diblokir oleh salah satu HOP/Router tersebut maka secara otomatis anda tidak bisa melanjutkan perjalanan menuju server hosting kami. Atau mungkin HOP Internet Service Provider anda yang lagi bermasalah.
  3. Propagasi DNS belum selesai – ketika anda barusaja melakukan perubahan DNS website anda tidak akan bisa langsung diakses dan biasanya menunggu minimal 1×24 jam sampai database DNS menyebar keseluruh penjuru dunia.
Diatas adalah 3 hal yang bisa jadi menyebabkan anda tidak bisa mengakses website tersebut.

Kalau begitu, Bagaimana Cara Ceking Status Server Hosting Down atau Tidak?

Berikut ini adalah beberapa tools penting dan cukup populer yang akan memberikan anda informasi mengenai status server hosting anda.
  1. JUST-PING.COM – Adalah salah satu layanan yang akan memberikan informasi status server hosting Aktif ataukah Down dari banyak negara. Jadi jika anda tidak bisa meng-akses server hosting kami, maka coba cek menggunakan tools ini.
  2. TRACE ROUTE – Adalah perintah yang bisa anda gunakan untuk memberikan informasi mengenai rute menuju server hosting kami, bisa jadi IP Address anda diblokir ditengah jalan atau mungkin ISP anda yang bermasalah sehingga tidak bisa mencapai server kami.
    Caranya :
    Pengguna windows :
    1. Start -> Run -> ketik “CMD” tanpa tanda petik -> Enter ( kalau tidak ada menu Run tekan tombol bendera windows di keyboard bersamaan dengan huruf R)
    2. ketik “tracert domainkamu.com”  tanpa tanda petik – perhatikan informasi tersebut dan anda akan mengetahui sampai dimana koneksi anda terputus
    Pengguna Linux
    1. Buka Shell
    2. ketik “traceroute domainkamu.com” tanpa tanda petik
  3. JUST-DNSLOOKUP.COM – Adalah salah satu layanan yang akan memberikan anda informasi status DNS IP anda dari berbagai lokasi
  4. HIDEMYASS.COM – Adalah  salah satu layanan akses website anonymous melalui proxy, cobalah akses website anda melalui tools ini

Kalau ternyata masih belum bisa mengakses server hosting/website?

Langkah tercepat adalah laporkan kejadian ini, kirim email ke support@pusathosting.com untuk mendapatkan informasi permasalahan anda ini.
Tapi sebelum itu, senantiasa lakukanlah teknik pengecekan status server hosting ini agar anda lebih tahu apa yang terjadi.

Thursday, July 27, 2017

Cara Mudah Menyadap HP Orang dari Jarak Jauh Lewat Internet

Aplikasi TheTruthspy

1. Langkah awal yang harus anda lakukan adalah mendownload aplikasi sadap hp yaitu TheTruthspy yang bisa anda download di thetruthspy.com
2. Selanjutnya silahkan anda install aplikasi tadi pada perangkat android target anda.
3. Kemudian silahkan anda buka aplikasi tadi dan silahkan anda klik Register New Account untuk membuat akun, lalu anda masukkan email serta kata sandi. Jika sudah tekan create Account.
4. Dan halaman Device Administrator pun akan terbuka, lalu anda tekan Activate untuk mengaktifkannya.
5. Aplikasi pun siap untuk anda gunakan dan semua data yang ada di ponsel yang anda pasang aplikasi ini akan terupload di website TheTruthspy.
6. Jika anda ingin melihat aktifitas data dari ponsel target, silahkan anda buka web my.thetruthspy.com, dan anda masukkan alamat email serta kata sandi akun milik anda.
7. Untuk aplikasi TheTruthspy standar, anda hanya dapat melihat pesan sms, auto answer, riwayat penggunaan gps dan juga panggilan telepon terakhir.
  • Silahkan anda klik Call History = untuk bisa melihat riwayat dari telepon ponsel target.
  • Silahkan anda klik Sms History = untuk bisa melihat riwayat dari sms ponsel target.
8. Dan Selesai.
Baca juga : Cara Mudah Menyadap BBM dan WhatsApp Orang Lain
  • Dengan SmartphoneLogs
1. Langkah awal silahkan anda download aplikasi untuk menyadap Hp yang bernama SmartphoneLogs.
2. Selanjutnya anda instal di ponsel target anda yang ingin anda sadap, namun sebelum menginstall anda harus mencentang unknow source pada pengaturan ponsel target.
3. Setelah proses install telah selesai maka akan dengan otomatis nama aplikasi tersebut berubah manjadi phone setting.
4. Kemudian silahkan anda isi email, kata sandi serta nama panggilan agar dapat memantau aktifitas dari target. Bila sudah selesai diisi silahkan anda klik save hide apps.
5. Berikutnya untuk dapat memulai penyadapan anda silahkan masuk ke ke situs https://smartphonelogs.net .
6. Dan silahkan anda klik login to my accunt, lalu masukkan username ataupun email serta kata sandi.
7. Jika sudah silahkan anda pilih Call agar dapat melihat panggilan terakhir dan juga Sms untuk dapat melihat pesan terakhir dari ponsel target anda.
8. Dan selesai.
Baca juga : Cara Menyadap HP Android Orang Lain Dengan Mudah
Demikian informasi yang bisa kami bagikan kali ini mengenai Trik 2017 Menyadap HP Jarak Jauh Lewat Internet. Dengan adanya informasi diatas, maka anda akan lebih mudah mengetahui isi pesan, telepon dan lainya meski tanpa melihat hp korban tersebut.


Cara Mudah Menggunakan Aplikasi FileZilla

FileZilla merupakan sebuah perangkat lunak berbasis open source yang biasa digunakan untuk melakukan transfer data dari dan ke akun web hosting. Berikut kami informasikan bagaimana cara untuk menggunakan aplikasi tersebut.

1. Silahkan Anda unduh file-nya melalui situs resmi FileZilla atau bisa juga langsung melalui link di sini.
2. Setelah proses unduh selesai, silahkan langsung Anda install. Jika proses tersebut telah berhasil, aktifkan aplikasi tersebut sehingga akan muncul seperti gambar berikut :
Silakan buka bagian FTP Client pada aplikasi FileZilla.


3. Kemudian, silakan kalian masukan Host, Username, dan Password, pada bagian atas bar.
Keterangan :
A. Host : Masukan dengan domain kalian tanpa menggunakan www ataupun Temporary IP, yang diberitahukan di email subjek kalian pada ?Detail Hosting Anda?

B. Username : Isi dengan username cPanel kalian
C. Password : Isi dengan password cPanel kalian.
D. Port : Silakan bagian ini dikosongkan untuk menggunakan port secara default atau Anda isis dengan port 21

3.?Sekarang, kita akan melakukan persiapan Upload file web yang telah kalian siapkan terlebih dahulu. Harus semua file web agar tidak ada kesalahan, maka dari itu pastikan lebih dulu semua file telah siap.
Sekarang, kita buka file folder yang akan kita upload.


4. Sekarang, pastikan lokasi data atau file web localhost kalian pada sebelah kiri FileZilla Client kalian, lihat gambar.


5. Silakan drag semua file web kalian yang nantinya akan diunggah/upload pada server hostingan kalian. Pastikan semua file kalian drag/blok, lalu klik kanan dan pilih ?Upload? dan destinasi upload kalian pastikan didestinasi ke folder public_html pada server hostingan kalian.


6. Silakan kalian tunggu sampai file terunggah semua, apabila semua file web kalian sudah terunggah, kalian cukup mengimpor dan melakukan setelan pada konfigurasi database pada web kalian dengan benar, itu apabila kalian menggunakan database.

Wednesday, July 26, 2017

Cara Cek Bugs Injek Operator Dengan Live HTTP Headers


Kali ini Saya Akan Bahas Cara Cek Bugs Injek Operator  Dengan Live HTTP Headers dan Tanpa Ribet, mungkin masih banyak diantara anda yang masih mencari cari cara bagiamana sih cara mengetahui suatu injek operator mati, kadang anda pasti pernah bertanya atau menemukan sutu bentuk jenis payload yang dibagikan di forum forum para gretongan contohnya yang pernah saya temukan di forum fornesia dimana ada yang share kumpulan payload semua operator dan banyak yang komentar kalau semua payload dan bugsnya sudah tidak bekerja lagi dan sudah tidak work lagi, nah setelah banyak yang berkomentar tentang bugsnya sudah co.id, jujur saja saya sendiri suka lucu membacanya maaf bukan mau sok tahu tetapi kadang saya juga bingung memangnya cara cari tahu bugs suatu operator itu mati tidaknya gimana sih, apakah orang itu hanya test puluhan bug yang ada dan tidak bisa konek lalu menyalahkan bahwa bugs tersebut mati, sebenarnya lucu juga setelah saya mendapati sebenarnya bugs yang dibilang mati tersebut sebenarnya masih hidup, disini akan saya kasih tahu cara mengetahui semua itu tetapi dengan konsep yang sederhana, tetapi saya kira para pembuat injektor harusnya sudah mengetahui hal ini, atau kadang anda mencari cari payload payload yang mungkin ada yang share karena injektor yang anda gunakan tidak bisa digunakan lagi.

Dan beberapa waktu lalu juga pernah saya share beberapa method dan injek atau payload yang sudah mati bisa di cek di halaman ini Kumpulan APN Source Code Telkomsel silahkan baca dengan tuntas dan jangan salah arti dulu , dan apakah pernah berpikir konsep apa saja yang membedakan antara injek yang menggunakan pulsa, atau istilah para gretongannya adalah injek pancingan, dengan konsep yang yang tanpa pulsa, sederhananya adalah sedikit kecepartan yang membedakannya, ya udah saya tidak akan bahas masalah itu atau lain kali saja karena kita sekarang ketopiknya langsung, jadi ketika anda menemukan suatu bugs operator dan anda bilang bahwa bugs tersebut mati saya katakan anda salah besar jika hanya anda mengetahui dari coba coba pasang pada injek baik yang menggunakan visual basic ataupun borland delphi, tetapi penulis sendiri sering menggunakan borland delphi tetapi pada dasrnya sama saja, oke kita langsung ketopiknya saja kalau terlalu banyak bahas ini itu mungkin anda sudah pada kabur, jika ada yang ingin ditanyakan anda bisa berkomentar di googleplus kami dan di channel youtube kami, mohon maaf di blog ini kami tidak menyediakan komentar.
APA ITU HTTP HEADER ?
HTTP singkatan dari "Hypertext Transfer Protocol". Seluruh World Wide Web menggunakan protokol ini. Didirikan pada awal 1990-an. Hampir semua yang anda lihat di browser Anda ditransmisikan ke komputer Anda melalui HTTP. Sebagai contoh, ketika Anda membuka halaman artikel ini, browser Anda mungkin telah mengirim lebih dari 40 permintaan HTTP dan menerima tanggapan HTTP untuk masing-masing.

Header HTTP adalah bagian inti dari permintaan HTTP tersebut dan tanggapan, dan mereka membawa informasi tentang browser klien, halaman yang diminta, server dan banyak lagi.

Internet memberi kita keuntungan http gol kedua dua tali, atau tampilan mengandung http digunakan untuk mencetak diproduksi di atas ini.Perintah ini dapat disebut dalam cara dari otentikasi web ( dalam setiap cara atau dengan koneksi internet data data ini, maka perintah beberapa methode akan melakukan ini.


KONSEP SEDERHANA PERINTAH STRING DAN SYNTAX HTTP HEADER RESPONE

1. Untuk yang pertama sebelum anda mengetahui suatu bugs atau payload mati ada bebeapa konsep yang harus anda ketahui tetapi disini saya tidak akan membagikan payload atau injek yang work di tahun 2015 karena dikhawatirkan justru injek tersebut cepat mati, dan sebenarnya sayapun tidak terlau ingin banyak dikenal lebih baik sendiri saja tetapi kadang dalam suatu pekerjaan kita membutuhkan orang lain tetapi dalam soal ginian biar saya gunakan sendiri, tetapi disini saya akn kasih tahu konsep konep dasar dari semua itu jadi anda bisa pelajari harus apa harus itu dulu.

2. Ada beberapa konsep kode string yang bisa anda pelajari dalam pembuatan payload misalkan:

GET HTTP/1.1
Host: example.com
Connection: Keep-Alive, atau

OPTIONS * HTTP/1.1
Host: example.com
Proxy-Connection: Keep-Alive/Close

Itu contoh kedua konsep perintah header http untuk methode GET dan Options, jadi konsep tersebut merupakan konsep yang wajib yang harus ada pada setiap injek yang dibuat dan untuk yang Connection: Keep-Alive atau Proxy-Connection: Keep-Alive/Close gak harus selalu ada pada suatu payload tanpa itupun sudah bisa bekerja, untuk Methode itu sendiri adalah methode dasar atau perintah awal untuk menghubungan keserver dan bagaimana server menanggapi perintah tersebut apakah koneksi relaynya akan dibuka atau tidak, jika terbuka maka Koneksi akan Keep-Alive atau terbuka nah jika anda menemukan istilah Keep-Alive berarti Koneksi pada halaman tersebut terbuka dan jika close berarti tertutup dan jika anda perhatikan pada proxifier atau proxycup maka anda akan menemukan sederetan kode perintah yang berjalan cepat dengan akhiran close ya pada dasarnya setelah anda melakukan panggilan terhadap http server maka koneksi anda akan ditutup atau anda bisa menggunakan tcpview untu mengetahuinya karena lebih lengkap dan system ahs.exe, svchost.exe akan terlihat bahkan puluhan kineja system anda akan terbaca ketika anda sedang berinternetan.

3. Sekarang kita ke bagian string sederhana dari perintah request maupun respone contoh:
0 => string 'HTTP/1.0 403 Forbidden' (length=17)
1 => string 'Cache-Control: no-cache' (length=12)
2 => string 'Connection: close' (length=24)
3 => string 'Content-Type: text/html' (length=28)

Mungkin kode kode string diatas bisa anda temukan jika anda mengaktifkan atau jika anda mengunjungi suatu situs, jika saya jabarkan maka konseksi anda akan seperti ini 

http_process_state_prepend - Invalid action EV_INGRESS_DATA during ST_HTTP_PREPEND_HEADERS The log files are showing : err tmm1[11242]: 011f0007:3: http_process_state_prepend - Invalid action EV_INGRESS_DATA during ST_HTTP_PREPEND_HEADERS (Server side: vip=/Common/proxy.<domain>_8080 profile=http pool=/Common/proxy.<domain>_8080 server_ip=xx.xx.xx.xx)

Itu hanya contoh saja dan pasti akan membuat anda cukup bingung dan saya katakan memang jika dilihat sebenarnya ketika anda beselancar ria di internet maka koneksinya akan tergambar seperti diatas tersebut, kalau anda sudah masters dibidangnya mungkin yang saya share ini akan ditertawakan kalau anda merasa sudah masters bisa tinggalkan tempat ini saja karena share disini hanya untuk yang bagi sedang belajar saja seperti saya ini ^_^

4. Sekarang kita ke perintah syntax header htpp contohnya seperti ini:
"GET /page.html HTTP\1.0"+Char(10)+Char(13)+"User-Agent: browser"+Char(10)+Char(13)+"Cookie: C=APA KABAR SAHABAT"
"GET http://page.html/ HTTP/1.1'+#10#13+'User-Agent: browser'+#10#13+'Host : example.com '#10#13'Cookie: C=APA KABAR SAHABAT'#10#13;
"GET http://page.html/ HTTP/1.1\nHost: example.com\n\r\ CONNECT RAW HTTP/1.0\n\r\"
Contoh dengan perintah fieldArray; valueArray header http
fieldArray{1} = "X-METHOD"     valueArray{1} = "GET" *
fieldArray{2} = "X-URL"     valueArray{2} = "/page.html" *
fieldArray{3} = "X-VERSION"     valueArray{3} = "HTTP/1.0" *
fieldArray{4} = "User-Agent"     valueArray{4} = "browser"
fieldArray{5} = "Cookie"     valueArray{5} = "C=APAKABAR SAHABAT"

5. Sekarang kita ke bagian bagian dari perintah perintah merumitkan diatas contoh sedikit penjelasannya:
\n = LF (Line Feed) // Penjelasannya silahkan Baca disini http://en.wikipedia.org/wiki/Newline
\r = CR (Carriage Return) // Penjelasannya silahkan baca disini http://en.wikipedia.org/wiki/Carriage_return
\r\n = CR + LF
(char)10 = \n =LF
(char)13 = \r = CR

Kode String // merupakan Sebuah awalan yang diperlukan dalam untuk mengidentifikasi bahwa ini adalah sebuah string dalam format koneksi standar yang sudah ditetapkan.


Host: example.com Ini adalah satu-satunya bagian yang cukup diharuskan dari suatu URI. dan merupakan untuk mengidentifikasi alamat server untuk menyambung ke server yang lainnya. dan digunakan untuk mengidentifikasi baik hostname, alamat IP, atau UNIX socket domain dll


Port X Opsional. Nilai default adalah: 27017 jika tidak ditentukan dan jika ditentukan Port X adalah berdasarkan Port yang sudah ditentukan anda bisa pelajari disini http://en.wikipedia.org/wiki/List_of_TCP_and_UDP_port_numbers

HTTP/1.1 , HTTP/1.0, HTTP/2.0 bisa anda pelajari di http://en.wikipedia.org/wiki/HTTP/1.1_Upgrade_header
String  / Database Opsional. Nama database untuk otentikasi jika string koneksi termasuk autentifikasi dalam bentuk username: password @. Jika / database tidak ditentukan dan string koneksi termasuk identitasnya, pengemudi akan otentikasi ke database admin

String ? Pilihan Opsi khusus Connection. Lihat Connection String Pilihan untuk keterangan lengkap dari pilihan ini. Jika string koneksi tidak menentukan database / Anda harus menentukan garis miring (yaitu /) antara hostN terakhir dan tanda tanya yang dimulai string pilihan

String -1 Pengemudi tidak akan mengakui Operasi tulis dan akan menekan semua jaringan atau socket kesalahan.

String 0 Pengemudi tidak akan mengakui menulis operasi, tetapi akan lulus atau menangani setiap jaringan dan soket kesalahan yang diterima ke klien.

String 1 Memberikan pengakuan dasar operasi tulis. Dengan menetapkan 1, Anda mengharuskan standalone mongod contoh, atau utama untuk replika set , mengakui semua menulis operasi. Untuk driver dirilis setelah standar menulis perubahan perhatian , ini adalah pengaturan default menulis perhatian.

String n  Untuk set replika, jika Anda menentukan jumlah n lebih besar dari 1, operasi dengan menulis ini perhatian kembali setelah n anggota himpunan telah mengakui menulis. Jika Anda menetapkan n ke nomor yang lebih besar dari jumlah anggota set yang tersedia atau anggota yang menyimpan data, MongoDB akan menunggu, berpotensi tanpa batas waktu, untuk anggota ini menjadi tersedia.

Cara Membuat Injektor Operator XL Indosat Axis Telkomsel 2015

PERINTAH HTTP/1.1 200K DALAM SUATU PERMINTAAN HTTP HEADER

pernahkah anda berpikir atau anda sering menemukan kenapa dalam suatu pembuatan injek ada beberapa perintah untuk meraplace contohnya:

if pos (' 405 Method', AThread.NetData) <>0 then begin
AThread.NetData := StringReplace(AThread.NetData,' 405 Method',' 200 OK',[rfReplaceAll]);
end else
if Pos ('502 Bad Gateway', AThread.NetData) <> 0 then begin
AThread.NetData := StringReplace(athread.NetData,'502 Bad Gateway','200 OK',[rfReplaceAll]);
end else
if Pos ('302 Forbidden', AThread.NetData) <>0 then begin
AThread.NetData := StringReplace(athread.NetData,'302 Forbidden','200 OK',[rfReplaceAll]);
end else


contoh diatas hanya sebagai contoh saja, tujuannya ketika suatu halaman header http antara client dan server jika ada suatu permintaan yang not found maka server atau gerbang relay yang anda gunakan akan mereplacenya, dan jika tidak direplace maka akan menjadi suatu beban daya dan anda akan menemukan setiap halaman akan menemukan kode kesalahan yang sama, atau anda pernah download dengan idm dan idm menampilkan pesan sutu kesalahan, berarti injek yang anda gunakan ada kekurangnnya dimana injek yang anda gunakan tidak meraplace bagian tersebut kecuali server yang anda gunakan mampu untuk melakukan replace terhadap hal terseubut, biasanya kesalahan replace sering terjadi ssh port 22 apalagi situs situs seperti google menggunakan SSL kalau anda pandai carilah ssh yang port 22 tapi bisa meraplace dengan baik.
ok karena judulnya Cara Mengetahui Bugs Injek Operator Mati Dengan Mudah kalau anda mau benar benar ingin mengetahuinya bisa baca di Cara Membuat Payload Source Code Inject All Operator. terima kasih atas kunjungannya.

 Sekarang lanjut ke 

Bagaimana meng-upload Shell dari Live HTTP Headers



  • Persyaratan: -
  1. Mozilla Firefox
  2. Live HTTP Headers Add On untuk Firefox
  3. Sebuah shell
  • Jadi sekarang mari kita mulai,
  1. Login ke situs sebagai admin, kemudian menemukan tempat untuk upload file di situs tertentu.
  2. Kemudian mengubah nama nama shell Anda untuk shell.php.jpg (atau apa yang pernah situs yang mendukung. Dalam kasus saya, situs hanya mendukung file jpg. Thats mengapa saya menamainya untuk shell.php.jpg.)
  3. Kemudian mulai Hidup HTTP Headers addon Anda, setelah itu meng-upload shell anda.
  4. Kemudian Live HTTP Headers akan terlihat sesuatu yang mirip dengan ini
internet
  1. Kemudian klik pada shell.php.jpg, setelah klik pada tombol Reply.
  2. Kemudian lagi sebuah jendela baru akan terbuka, di jendela akan ada dua kotak, tapi kami harus bekerja pada kotak kedua: D.
  3. Di kotak kedua, mengubah nama shell.php.jpg Anda untuk shell.php, sekali lagi klik pada tombol Reply.
komputer, internet

Sekarang Anda telah berhasil dilakukan, satunya hal yang harus Anda lakukan adalah untuk menemukan jalan utk upload shell.

Note: Ini hanya untuk tujuan pendidikan. dan tidak bertanggung jawab atas pekerjaan ilegal yg dilakukan oleh Anda,semoga bermanfaat.





Panduan Upload Shell Dengan Live HTTP Header

Pertama Login ke Website & kemudian menemukan tempat untuk 
meng-upload gambar atau sesuatu yang lain.

Kemudian sekarang menambahkan jpg setelah ekstensi php sehingga 
ekstensi shell Anda akan terlihat seperti - Shell.php.jpg

Pilih shell & maka sekarang klik Tools> HTTP header Live memulainya, 
sekarang setelah Anda membuka HTTP Header, klik Upload.

 
Sekarang menunggu sampai ia menangkap data, ketika telah menangkap pencarian 
data, untuk Anda shell nama dengan ekstensi (shell.php.jpg) & setelah kalian upload, 
kemudian pilih & kemudian klik pada tombol replay.

 
Sekarang menunggu sampai ia menangkap data,
 ketika telah menangkap pencarian data untuk Anda shell nama dengan ekstensi
 (shell.php.jpg) & setelah kalian upload, 
kemudian pilih & kemudian klik pada tombol replay.
Setelah mengklik tombol Replay lagi popup akan muncul & itu akan dibagi 
dalam 2 bagian, tetapi Anda harus bekerja di bagian bawah.

Sekali lagi di bagian bagian bawah untuk menemukan nama shell Anda 
dengan ekstensi (shell.php.jpg), 
setelah Anda telah menemukan Anda shell nama sekarang menghapus 
.jpg dari ekstensi teh & sekali lagi klik pada tombol replay.
Sekarang shell Anda akan di-upload sebagai shell.php !!