GCP - Security Post Exploitation

htARTE (HackTricks AWS Red Team Expert)를 통해 제로부터 영웅이 될 때까지 AWS 해킹을 배우세요!

HackTricks를 지원하는 다른 방법:

보안

자세한 정보는 확인하세요:

pageGCP - Security Enum

securitycenter.muteconfigs.create

muteconfig를 생성하여 공격자를 감지할 수 있는 결과 생성을 방지하세요:

# Create Muteconfig
gcloud scc muteconfigs create my-mute-config --organization=123 --description="This is a test mute config" --filter="category=\"XSS_SCRIPTING\""

securitycenter.muteconfigs.update

공격자를 감지할 수 있는 결과 생성을 방지하려면 muteconfig를 업데이트하세요:

# Update Muteconfig
gcloud scc muteconfigs update my-test-mute-config --organization=123 --description="This is a test mute config" --filter="category=\"XSS_SCRIPTING\""

securitycenter.findings.bulkMuteUpdate

필터를 기반으로 결과를 음소거합니다:

# Mute based on a filter
gcloud scc findings bulk-mute --organization=929851756715 --filter="category=\"XSS_SCRIPTING\""

음소 소견은 SCC 대시보드 및 보고서에 표시되지 않습니다.

securitycenter.findings.setMute

소스, 소견을 기반으로 소견을 음소로 설정합니다...

gcloud scc findings set-mute 789 --organization=organizations/123 --source=456 --mute=MUTED

securitycenter.findings.update

잘못된 정보를 나타내도록 결과를 업데이트합니다:

gcloud scc findings update `myFinding` --organization=123456 --source=5678 --state=INACTIVE
htARTE (HackTricks AWS Red Team Expert)와 함께 **제로부터 영웅까지 AWS 해킹 배우기**!

다른 방법으로 HackTricks를 지원하는 방법:

最終更新