GCP - Security Post Exploitation

htARTE(HackTricks AWS Red Team Expert) でAWSハッキングをゼロからヒーローまで学ぶ

HackTricksをサポートする他の方法:

セキュリティ

詳細については、以下をチェックしてください:

pageGCP - Security Enum

securitycenter.muteconfigs.create

muteconfigを作成して、攻撃者を検出する可能性のある調査結果の生成を防止します:

# Create Muteconfig
gcloud scc muteconfigs create my-mute-config --organization=123 --description="This is a test mute config" --filter="category=\"XSS_SCRIPTING\""

securitycenter.muteconfigs.update

攻撃者を検出する可能性のある調査結果の生成を防ぐために、muteconfigを更新します:

# Update Muteconfig
gcloud scc muteconfigs update my-test-mute-config --organization=123 --description="This is a test mute config" --filter="category=\"XSS_SCRIPTING\""

ミュートされた検出は、SCC ダッシュボードやレポートに表示されません。

securitycenter.findings.setMute

ソース、検出に基づいて検出をミュート化します...

gcloud scc findings set-mute 789 --organization=organizations/123 --source=456 --mute=MUTED

securitycenter.findings.update

誤った情報を示すために調査結果を更新します:

gcloud scc findings update `myFinding` --organization=123456 --source=5678 --state=INACTIVE
htARTE(HackTricks AWS Red Team Expert)でAWSハッキングをゼロからヒーローまで学ぶ

HackTricksをサポートする他の方法:

最終更新