GCP - Security Post Exploitation

Apprenez le piratage AWS de zéro à héros avec htARTE (Expert en équipe rouge HackTricks AWS)!

Autres façons de soutenir HackTricks :

Sécurité

Pour plus d'informations, consultez :

pageGCP - Security Enum

securitycenter.muteconfigs.create

Empêchez la génération de découvertes qui pourraient détecter un attaquant en créant une muteconfig :

# Create Muteconfig
gcloud scc muteconfigs create my-mute-config --organization=123 --description="This is a test mute config" --filter="category=\"XSS_SCRIPTING\""

securitycenter.muteconfigs.update

Empêcher la génération de résultats qui pourraient détecter un attaquant en mettant à jour un muteconfig :

# Update Muteconfig
gcloud scc muteconfigs update my-test-mute-config --organization=123 --description="This is a test mute config" --filter="category=\"XSS_SCRIPTING\""

securitycenter.findings.bulkMuteUpdate

Mute findings based on a filer:

# Mute based on a filter
gcloud scc findings bulk-mute --organization=929851756715 --filter="category=\"XSS_SCRIPTING\""

Une découverte mise en sourdine ne s'affichera pas dans le tableau de bord SCC et les rapports.

securitycenter.findings.setMute

Mute les découvertes basées sur la source, les découvertes...

gcloud scc findings set-mute 789 --organization=organizations/123 --source=456 --mute=MUTED

securitycenter.findings.update

Mettre à jour une découverte pour indiquer des informations erronées:

gcloud scc findings update `myFinding` --organization=123456 --source=5678 --state=INACTIVE
Apprenez le piratage AWS de zéro à héros avec htARTE (Expert en équipe rouge AWS de HackTricks)!

D'autres façons de soutenir HackTricks :

Dernière mise à jour