$i = 1
Do { Start-Job -ScriptBlock { // YOUR SCRIPT TO START AS A JOB HERE } } $i++ } While ($i -ne 100)
$i = 1
Do { Start-Job -ScriptBlock { // YOUR SCRIPT TO START AS A JOB HERE } } $i++ } While ($i -ne 100)
Start-Job -ScriptBlock { SCRIPT TO EXECUTE HERE }
Documentation at Microsoft
Add the following lines at the beginning of your script :
if (-NOT ([Security.Principal.WindowsPrincipal][Security.Principal.WindowsIdentity]::GetCurrent()).IsInRole([Security.Principal.WindowsBuiltInRole] "Administrator"))
{
$arguments = "& '" +$myinvocation.mycommand.definition + "'"
Start-Process powershell -Verb runAs -ArgumentList $arguments
Break
}
Suivre la procédure suivante pour visualiser les logs d'un processus sur un périphérique Android, en ligne de commande (windows ou linux) :
Entrer les commandes suivantes :
adb shell
ps|grep NOM DU PROCESSUS (ou partie du nom)
Une ligne telle que la suivante s'affiche :
u0_a221 9448 2237 2328828 93952 SyS_epoll_ 0000000000 S com.canalyzer.renault.go
Le PID du processus concerné est donc ici le 9448.
Entrer alors la commande suivante (en remplaçant 9448 par le PID que vous aurez identifié) :
logcat --pid=9448
(Invoke-WebRequest -uri "http://ifconfig.me/ip").Content
Scanner depuis Masscan :
proxychains masscan -p3389 xxx.yyy.zzz.0/24 -oX masscan.xml
Puis dans msfconsole :
systemctl start postgresql
db_connect -y /usr/share/metasploit-framework/config/database.yml
db_import masscan.xml
use auxiliary/scanner/rdp/cve_2019_0708_bluekeep
services -p 3389 -R
exploit
Et petit plus pour proxychainer msfconsole il faut ajouter cette ligne dans proxychains.conf :
localnet 127.0.0.1 000 255.255.255.255
https://www.emsisoft.com/en/home/emergencykit/
Quoted in the description of the following Youtube vidéo : https://www.youtube.com/watch?v=Wh_DJTaDq6U
"A scanner that can be used without installation to scan and clean infected computers".