elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Trabajando con las ramas de git (tercera parte)


  Mostrar Mensajes
Páginas: [1]
1  Seguridad Informática / Hacking Wireless / Ayuda con payloads personal Argentina .. en: 29 Octubre 2018, 23:53 pm
Muy buenas a todos , quería saber si alguien sabe el nuevo método para conectarse a HTTP injector de personal Argentina con proxy , solo tengo payloads pero sin proxy ..
Actualmente pude descifrar unos .ehi con Alin pero no me muestra el panorama completo y la aplicación opener no está disponible para la versión de HTTP injector 4.4.1 ..
Aquí el ejemplo de lo que pude descifrar:

PUT www.digicert.com@68.183.24.72:22 HTTP/1.0
Host: www.digicert.com
X-Online-Host: www.digicert.com
X-Forward-Host: www.digicert.com
X-Forwarded-For: www.digicert.com
Connection: Keep-Alive
User-Agent: GET 68.183.24.72:443 HTTP/2.2

SI alguien me ayudaría a descifrar completo  o tienen algún payloads o el método de configurarcion que están usando se lo agradecería mucho .. Aquí abajo les dejaré los payloads que pude crear. Funcionan sin proxy !


[crlf]OPTIONS http://instagram.com/ [protocol][crlf]Host: instagram.com[crlf]

PUT Instagram.com@[host_port] [protocol][crlf]Host: Instagram.com[crlf]



PUT ?/ HTTP/1.1[crlf]Host: Instagram.com[crlf]

PUT A/ [crlf]Host: Instagram.com[crlf]



PATCH Instagram.com@[host_port] [protocol][crlf]Host: Instagram.com[crlf]

TRACE [host_port]@facebook.com [protocol][crlf]Host: facebook.com[crlf]

Espero una respuesta .. muchas gracias !
Páginas: [1]
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines