GCP - Security Post Exploitation

Μάθετε το χάκινγκ στο AWS από το μηδέν μέχρι τον ήρωα με το htARTE (Ειδικός Red Team του HackTricks στο AWS)!

Άλλοι τρόποι υποστήριξης του HackTricks:

Ασφάλεια

Για περισσότερες πληροφορίες ελέγξτε:

pageGCP - Security Enum

securitycenter.muteconfigs.create

Αποτρέψτε τη δημιουργία ευρημάτων που θα μπορούσαν να ανιχνεύσουν έναν εισβολέα δημιουργώντας ένα muteconfig:

# Create Muteconfig
gcloud scc muteconfigs create my-mute-config --organization=123 --description="This is a test mute config" --filter="category=\"XSS_SCRIPTING\""

securitycenter.muteconfigs.update

Αποτρέψτε τη δημιουργία ευρημάτων που θα μπορούσαν να ανιχνεύσουν έναν εισβολέα ενημερώνοντας ένα muteconfig:

# Update Muteconfig
gcloud scc muteconfigs update my-test-mute-config --organization=123 --description="This is a test mute config" --filter="category=\"XSS_SCRIPTING\""

securitycenter.findings.bulkMuteUpdate

Σίγαση ευρημάτων με βάση ένα φίλτρο:

# Mute based on a filter
gcloud scc findings bulk-mute --organization=929851756715 --filter="category=\"XSS_SCRIPTING\""

Ένα σεσημένο εύρημα δεν θα εμφανίζεται στον πίνακα ελέγχου SCC και στις αναφορές.

securitycenter.findings.setMute

Σίγαση ευρημάτων βασισμένη σε πηγή, ευρήματα...

gcloud scc findings set-mute 789 --organization=organizations/123 --source=456 --mute=MUTED

securitycenter.findings.update

Ενημέρωση ενός ευρήματος για να υποδείξει εσφαλμένες πληροφορίες:

gcloud scc findings update `myFinding` --organization=123456 --source=5678 --state=INACTIVE
Μάθετε το χάκινγκ στο AWS από το μηδέν έως τον ήρωα με το htARTE (HackTricks AWS Red Team Expert)!

Άλλοι τρόποι υποστήριξης του HackTricks:

Last updated