GCP - Security Post Exploitation

Impara e pratica AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Impara e pratica GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)

Supporta HackTricks

Sicurezza

Per maggiori informazioni controlla:

GCP - Security Enum

securitycenter.muteconfigs.create

Previeni la generazione di rilevamenti che potrebbero individuare un attaccante creando un muteconfig:

# Create Muteconfig
gcloud scc muteconfigs create my-mute-config --organization=123 --description="This is a test mute config" --filter="category=\"XSS_SCRIPTING\""

securitycenter.muteconfigs.update

Impedire la generazione di rilevamenti che potrebbero individuare un attaccante aggiornando un muteconfig:

# Update Muteconfig
gcloud scc muteconfigs update my-test-mute-config --organization=123 --description="This is a test mute config" --filter="category=\"XSS_SCRIPTING\""

securitycenter.findings.bulkMuteUpdate

Silenzia i risultati in base a un filtro:

# Mute based on a filter
gcloud scc findings bulk-mute --organization=929851756715 --filter="category=\"XSS_SCRIPTING\""

Un risultato silenziato non apparirà nel dashboard e nei report di SCC.

securitycenter.findings.setMute

Silenzia i risultati basati su fonte, risultati...

gcloud scc findings set-mute 789 --organization=organizations/123 --source=456 --mute=MUTED

securitycenter.findings.update

Aggiorna un finding per indicare informazioni errate:

gcloud scc findings update `myFinding` --organization=123456 --source=5678 --state=INACTIVE

Impara e pratica AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Impara e pratica GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)

Supporta HackTricks

Last updated