GCP - Security Post Exploitation

Leer AWS-hacking vanaf nul tot held met htARTE (HackTricks AWS Red Team Expert)!

Ander maniere om HackTricks te ondersteun:

Sekuriteit

Vir meer inligting, kyk:

pageGCP - Security Enum

securitycenter.muteconfigs.create

Voorkom die generering van bevindinge wat 'n aanvaller kan opspoor deur 'n muteconfig te skep:

# Create Muteconfig
gcloud scc muteconfigs create my-mute-config --organization=123 --description="This is a test mute config" --filter="category=\"XSS_SCRIPTING\""

securitycenter.muteconfigs.update

Voorkom die generering van bevindinge wat 'n aanvaller kan opspoor deur 'n muteconfig by te werk:

# Update Muteconfig
gcloud scc muteconfigs update my-test-mute-config --organization=123 --description="This is a test mute config" --filter="category=\"XSS_SCRIPTING\""

securitycenter.findings.bulkMuteUpdate

Dempele van bevindings gebaseer op 'n filter:

# Mute based on a filter
gcloud scc findings bulk-mute --organization=929851756715 --filter="category=\"XSS_SCRIPTING\""

'n Stil bevinding sal nie op die SCC-dashboard en -verslae verskyn nie.

securitycenter.findings.setMute

Stel bevindinge stil gebaseer op bron, bevindinge...

gcloud scc findings set-mute 789 --organization=organizations/123 --source=456 --mute=MUTED

securitycenter.findings.update

Werk 'n bevinding by om foutiewe inligting aan te dui:

gcloud scc findings update `myFinding` --organization=123456 --source=5678 --state=INACTIVE
Leer AWS-hacking vanaf nul tot held met htARTE (HackTricks AWS Red Team Expert)!

Ander maniere om HackTricks te ondersteun:

Last updated