GCP - Security Post Exploitation

Erlernen Sie AWS-Hacking von Grund auf mit htARTE (HackTricks AWS Red Team Expert)!

Andere Möglichkeiten, HackTricks zu unterstützen:

Sicherheit

Für weitere Informationen siehe:

pageGCP - Security Enum

securitycenter.muteconfigs.create

Verhindern Sie die Generierung von Erkenntnissen, die einen Angreifer erkennen könnten, indem Sie eine muteconfig erstellen:

# Create Muteconfig
gcloud scc muteconfigs create my-mute-config --organization=123 --description="This is a test mute config" --filter="category=\"XSS_SCRIPTING\""

securitycenter.muteconfigs.update

Verhindern Sie die Generierung von Erkenntnissen, die einen Angreifer erkennen könnten, indem Sie eine muteconfig aktualisieren:

# Update Muteconfig
gcloud scc muteconfigs update my-test-mute-config --organization=123 --description="This is a test mute config" --filter="category=\"XSS_SCRIPTING\""

securitycenter.findings.bulkMuteUpdate

Stummschalten von Ergebnissen basierend auf einem Filter:

# Mute based on a filter
gcloud scc findings bulk-mute --organization=929851756715 --filter="category=\"XSS_SCRIPTING\""

Eine stumme Entdeckung wird nicht im SCC-Dashboard und in Berichten angezeigt.

securitycenter.findings.setMute

Stummschalten von Entdeckungen basierend auf Quelle, Entdeckungen...

gcloud scc findings set-mute 789 --organization=organizations/123 --source=456 --mute=MUTED

securitycenter.findings.update

Aktualisieren Sie einen Befund, um falsche Informationen anzugeben:

gcloud scc findings update `myFinding` --organization=123456 --source=5678 --state=INACTIVE
Erlernen Sie AWS-Hacking von Null auf Held mit htARTE (HackTricks AWS Red Team Expert)!

Andere Möglichkeiten, HackTricks zu unterstützen:

Last updated