Category: Azure

Azure – Pentesting

banner5

Vous avez très certainement des instances présentes dans Azure. Votre équipe sécurité vous demande une plage afin de faire des scan de vulnérabilités sur ces machines.

Pas de problèmes ! – Il vous suffit de remplir le formulaire : Azure Penetration Testing et vous pourrez ainsi réaliser les principaux tests de vulnérabilités :

  • Tests on your endpoints to uncover OWASP top 10 web vulnerabilities
  • Fuzz testing on your endpoints
  • Port scanning on your endpoints
  • Pentest form submission is not necessary when running common off the shelf vulnerability scanners. Those do not require pre-acknowledgement.

De nombreux scanners de vulnérabilités tels que Nessus, Qualys proposent des “templates” de scan déjà pré-construits pour scanner vos environnements Azure.

Néanmoins, je tiens a attirer votre attention sur le faites que toutes tentatives de DDOS ou de flooding réseau sont formellement interdite lors de ces tests.

Easy setup to deploy Docker in Windows 10

Hi !

Please find below an easy PowerShell setup to deploy Docker in Windows 10 :

# Install Requirements
Enable-WindowsOptionalFeature -Online -FeatureName containers -All
Enable-WindowsOptionalFeature -Online -FeatureName Microsoft-Hyper-V -All
Restart-Computer -Force

# Install Docker W10
Invoke-WebRequest “https://master.dockerproject.org/windows/amd64/docker-1.13.0-dev.zip” -OutFile “$env:TEMP\docker-1.13.0-dev.zip” -UseBasicParsing
Expand-Archive -Path “$env:TEMP\docker-1.13.0-dev.zip” -DestinationPath $env:ProgramFiles

# For persistent use, will apply even after a reboot.
$env:path += “;c:\program files\docker”
[Environment]::SetEnvironmentVariable(“Path”, $env:Path + “;C:\Program Files\Docker”, [EnvironmentVariableTarget]::Machine)

# Docker Register and Start Service
dockerd –register-service
Start-Service Docker

# First nano containers
docker pull microsoft/nanoserver
docker run -it microsoft/nanoserver cmd
powershell.exe Add-Content C:\helloworld.ps1 ‘Write-Host “Hello World”‘