Monthly Archives: August 2012

พี่ไทยยยยยยย! [บัวขาว-ชูชิหมิง] #บ่น

พี่ไทยยยยยยยยยยยย!
ไม่เข้าใจเลยนะ ว่าจะไปด่าจีนเขาทำม๊ายยยยยยยย!!!
ด่าประเทศเขาไม่พอ ยังลามไปด่าแพนด้าอีก ซื่งมันไม่รู้อิโหน่อิเหน่อะไรเล๊ยย
และก็มีเกรียนคีย์บอร์ดไทย ไปโชว์เกรียนใน wiki อีกนะ – –
ผมว่านะ ยิ่งเราไปด่าเขามากๆแบบนี้ เราอาจถูกมองไม่ดีในสายตาต่างชาติก็ได้นะ !

แต่ที่หนักยิ่งกว่า หรือหนักที่สุด ก็คือ หลังจากมวยนัดนั้นผ่านไป เกิดเหตุภัยภิบัติ(จำไม่ได้เหมือนกันว่าภัยอะไร) พี่ไทยนี่ก็จริงๆเลย ไปด่าเขา แถมไปสมน้ำหน้าเขาอีก แล้วคนที่โดนภัยภิบัตินี่เขาไปรู้เรื่องอะไรด้วยมั๊ยย ???

ถ้ามึงแน่จริง อย่าด่าแค่แพนด้าแค่จีน แน่จริงมึงเลิกใช้ของจีน ห้ามทุกอย่างที่มาจากจีน ห้ามใช้ของ made in china ห้ามกินขนมจีนสิวะ !!!! (อันสุดท้ายนี่ เกี่ยวกันหรอ 555)

ปล. ไอ้คนที่สมควรโดนประนามจริงๆ มันน่าจะเป็นไอ้องค์กร AIBA มากกว่านะ =[]=”

//กูประชด !!!!! #ขอบ่นหน่อย

15/08/55

พี่ไทยยยยยยย! [รังนก] #บ่น

พี่ไทยยยยยยย!!!!!!
แหมม sensitive กันจริงๆน๊าาาา

เห็นบ่นกันจัง กินรังนกแล้วไม่เห็นได้อะไร กินแล้วเป็นการฆ่านกทางอ้อม ไปพรากแม่พรากลูกเค้าา
ใจบุณกันจริงจรี๊งงงงงงงงงงงงงง !!
ทำเหมือนแบบว่ารักและเป็นมิตรกับสัตย์ทุกชนิดบนโลก ไม่เคยทำร้ายสัตย์ ไม่เคยรับรับประทานเนื้อสัตย์กันเล๊ยยย ยุงกูก็ไม่เคยตี !!
ผมว่านะบริษัทที่เขาทำเครื่องดื่มรังนกมาขาย เขาก็น่าจะมีกรรมวิธีการผลิต หรือโรงเพาะอะไรของเขาแหละ
และอีกอย่าง ที่เห็นด่าๆเรื่องรังนกเนี่ย แน่จริงก็ด่าซุปไก่มั่งดิ! แม่งก็ทำมาจากไก่ต้มเหมือนกันแหละวะ !!!

ถ้ารักสัตย์กันจริง ก็อย่าแดกเนื้อสัตย์กันสิคร๊าบบ ยุงก็ห้ามตบกันน๊าาา
เดี๋ยวจะไปพรากแม่พรากลูกเค้าาา ;3

//กูประชด !!!!! #ขอบ่นหน่อย

15/08/55

Nmap Cheat Sheet

Nmap Cheat Sheet

Basic Scanning Techniques

Scan a single target —> nmap [target]

Scan multiple targets —> nmap [target1,target2,etc]

Scan a list of targets —-> nmap -iL [list.txt]

Scan a range of hosts —-> nmap [range of IP addresses]

Scan an entire subnet —-> nmap [IP address/cdir]

Scan random hosts —-> nmap -iR [number]

Excluding targets from a scan —> nmap [targets] –exclude [targets]

Excluding targets using a list —> nmap [targets] –excludefile [list.txt]

Perform an aggressive scan —> nmap -A [target]

Scan an IPv6 target —> nmap -6 [target]

Discovery Options

Perform a ping scan only —> nmap -sP [target]

Don’t ping —> nmap -PN [target]

TCP SYN Ping —> nmap -PS [target]

TCP ACK ping —-> nmap -PA [target]

UDP ping —-> nmap -PU [target]

SCTP Init Ping —> nmap -PY [target]

ICMP echo ping —-> nmap -PE [target]

ICMP Timestamp ping —> nmap -PP [target]

ICMP address mask ping —> nmap -PM [target]

IP protocol ping —-> nmap -PO [target]

ARP ping —> nmap -PR [target]

Traceroute —> nmap –traceroute [target]

Force reverse DNS resolution —> nmap -R [target]

Disable reverse DNS resolution —> nmap -n [target]

Alternative DNS lookup —> nmap –system-dns [target]

Manually specify DNS servers —> nmap –dns-servers [servers] [target]

Create a host list —-> nmap -sL [targets]

Advanced Scanning Options

TCP SYN Scan —> nmap -sS [target]

TCP connect scan —-> nmap -sT [target]

UDP scan —-> nmap -sU [target]

TCP Null scan —-> nmap -sN [target]

TCP Fin scan —> nmap -sF [target]

Xmas scan —-> nmap -sX [target]

TCP ACK scan —> nmap -sA [target]

Custom TCP scan —-> nmap –scanflags [flags] [target]

IP protocol scan —-> nmap -sO [target]

Send Raw Ethernet packets —-> nmap –send-eth [target]

Send IP packets —-> nmap –send-ip [target]

Port Scanning Options

Perform a fast scan —> nmap -F [target]

Scan specific ports —-> nmap -p [ports] [target]

Scan ports by name —-> nmap -p [port name] [target]

Scan ports by protocol —-> nmap -sU -sT -p U:[ports],T:[ports] [target]

Scan all ports —-> nmap -p “*” [target]

Scan top ports —–> nmap –top-ports [number] [target]

Perform a sequential port scan —-> nmap -r [target]

Version Detection

Operating system detection —-> nmap -O [target]

Submit TCP/IP Fingerprints —-> www.nmap.org/submit/

Attempt to guess an unknown —-> nmap -O –osscan-guess [target]

Service version detection —-> nmap -sV [target]

Troubleshooting version scans —-> nmap -sV –version-trace [target]

Perform a RPC scan —-> nmap -sR [target]

Timing Options

Timing Templates —-> nmap -T [0-5] [target]

Set the packet TTL —-> nmap –ttl [time] [target]

Minimum of parallel connections —-> nmap –min-parallelism [number] [target]

Maximum of parallel connection —-> nmap –max-parallelism [number] [target]

Minimum host group size —–> nmap –min-hostgroup [number] [targets]

Maximum host group size —-> nmap –max-hostgroup [number] [targets]

Maximum RTT timeout —–> nmap –initial-rtt-timeout [time] [target]

Initial RTT timeout —-> nmap –max-rtt-timeout [TTL] [target]

Maximum retries —-> nmap –max-retries [number] [target]

Host timeout —-> nmap –host-timeout [time] [target]

Minimum Scan delay —-> nmap –scan-delay [time] [target]

Maximum scan delay —-> nmap –max-scan-delay [time] [target]

Minimum packet rate —-> nmap –min-rate [number] [target]

Maximum packet rate —-> nmap –max-rate [number] [target]

Defeat reset rate limits —-> nmap –defeat-rst-ratelimit [target]

Firewall Evasion Techniques

Fragment packets —-> nmap -f [target]

Specify a specific MTU —-> nmap –mtu [MTU] [target]

Use a decoy —-> nmap -D RND: [number] [target]

Idle zombie scan —> nmap -sI [zombie] [target]

Manually specify a source port —-> nmap –source-port [port] [target]

Append random data —-> nmap –data-length [size] [target]

Randomize target scan order —-> nmap –randomize-hosts [target]

Spoof MAC Address —-> nmap –spoof-mac [MAC|0|vendor] [target]

Send bad checksums —-> nmap –badsum [target]

Output Options

Save output to a text file —-> nmap -oN [scan.txt] [target]

Save output to a xml file —> nmap -oX [scan.xml] [target]

Grepable output —-> nmap -oG [scan.txt] [target]

Output all supported file types —-> nmap -oA [path/filename] [target]

Periodically display statistics —-> nmap –stats-every [time] [target]

133t output —-> nmap -oS [scan.txt] [target]

Troubleshooting and debugging

Help —> nmap -h

Display Nmap version —-> nmap -V

Verbose output —-> nmap -v [target]

Debugging —-> nmap -d [target]

Display port state reason —-> nmap –reason [target]

Only display open ports —-> nmap –open [target]

Trace packets —> nmap –packet-trace [target]

Display host networking —> nmap –iflist

Specify a network interface —> nmap -e [interface] [target]

Nmap Scripting Engine

Execute individual scripts —> nmap –script [script.nse] [target]

Execute multiple scripts —-> nmap –script [expression] [target]

Script categories —-> all, auth, default, discovery, external, intrusive, malware, safe, vuln

Execute scripts by category —-> nmap –script [category] [target]

Execute multiple scripts categories —-> nmap –script [category1,category2, etc]

Troubleshoot scripts —-> nmap –script [script] –script-trace [target]

Update the script database —-> nmap –script-updatedb

Ndiff

Comparison using Ndiff —-> ndiff [scan1.xml] [scan2.xml]

Ndiff verbose mode —-> ndiff -v [scan1.xml] [scan2.xml]

XML output mode —-> ndiff –xml [scan1.xm] [scan2.xml]

 

Cr. http://pentestlab.wordpress.com