GCP - Security Post Exploitation

जानें AWS हैकिंग को शून्य से हीरो तक htARTE (HackTricks AWS Red Team Expert) के साथ!

HackTricks का समर्थन करने के अन्य तरीके:

सुरक्षा

अधिक जानकारी के लिए देखें:

pageGCP - Security Enum

securitycenter.muteconfigs.create

एक muteconfig बनाकर एक हमलावर को पहचानने के लिए जांच कर सकते हैं जो फाइंडिंग्स की उत्पत्ति रोकता है:

# Create Muteconfig
gcloud scc muteconfigs create my-mute-config --organization=123 --description="This is a test mute config" --filter="category=\"XSS_SCRIPTING\""

securitycenter.findings.bulkMuteUpdate

फ़ाइल्टर पर आधारित फाइंडिंग्स को म्यूट करें:

# Mute based on a filter
gcloud scc findings bulk-mute --organization=929851756715 --filter="category=\"XSS_SCRIPTING\""

एक म्यूटेड फाइंडिंग SCC डैशबोर्ड और रिपोर्ट में नहीं दिखाई देगी।

securitycenter.findings.setMute

स्रोत, फाइंडिंग्स पर आधारित फाइंडिंग को म्यूट करें...

gcloud scc findings set-mute 789 --organization=organizations/123 --source=456 --mute=MUTED

securitycenter.findings.update

एक फाइंडिंग को गलत जानकारी को दर्ज करने के लिए अपडेट करें:

gcloud scc findings update `myFinding` --organization=123456 --source=5678 --state=INACTIVE
जानें AWS हैकिंग को शून्य से हीरो तक htARTE (HackTricks AWS Red Team Expert)!

दूसरे तरीके HackTricks का समर्थन करने के लिए:

Last updated