GCP - Security Post Exploitation

Zacznij od zera i stań się ekspertem od hakowania AWS dzięki htARTE (HackTricks AWS Red Team Expert)!

Inne sposoby wsparcia HackTricks:

Bezpieczeństwo

Aby uzyskać więcej informacji, sprawdź:

pageGCP - Security Enum

securitycenter.muteconfigs.create

Zapobiegnij generowaniu wyników, które mogłyby wykryć atakującego, tworząc muteconfig:

# Create Muteconfig
gcloud scc muteconfigs create my-mute-config --organization=123 --description="This is a test mute config" --filter="category=\"XSS_SCRIPTING\""

securitycenter.muteconfigs.update

Zapobiegaj generowaniu wyników, które mogłyby wykryć atakującego, aktualizując muteconfig:

# Update Muteconfig
gcloud scc muteconfigs update my-test-mute-config --organization=123 --description="This is a test mute config" --filter="category=\"XSS_SCRIPTING\""

securitycenter.findings.bulkMuteUpdate

Wycisz wyniki na podstawie filtra:

# Mute based on a filter
gcloud scc findings bulk-mute --organization=929851756715 --filter="category=\"XSS_SCRIPTING\""

Zmutowane odkrycia nie będą widoczne w panelu SCC oraz raportach.

securitycenter.findings.setMute

Wycisz odkrycia oparte na źródle, odkryciach...

gcloud scc findings set-mute 789 --organization=organizations/123 --source=456 --mute=MUTED

securitycenter.findings.update

Zaktualizuj wynik, aby wskazać błędne informacje:

gcloud scc findings update `myFinding` --organization=123456 --source=5678 --state=INACTIVE
Naucz się hakować AWS od zera do bohatera z htARTE (HackTricks AWS Red Team Expert)!

Inne sposoby wsparcia HackTricks:

Last updated