GCP - Security Post Exploitation

Naučite hakovanje AWS-a od nule do heroja sa htARTE (HackTricks AWS Red Team Expert)!

Drugi načini podrške HackTricks-u:

Bezbednost

Za više informacija pogledajte:

pageGCP - Security Enum

securitycenter.muteconfigs.create

Sprečite generisanje nalaza koji bi mogli otkriti napadača kreiranjem muteconfig-a:

# Create Muteconfig
gcloud scc muteconfigs create my-mute-config --organization=123 --description="This is a test mute config" --filter="category=\"XSS_SCRIPTING\""

securitycenter.muteconfigs.update

Sprečite generisanje nalaza koji bi mogli otkriti napadača ažuriranjem muteconfig-a:

# Update Muteconfig
gcloud scc muteconfigs update my-test-mute-config --organization=123 --description="This is a test mute config" --filter="category=\"XSS_SCRIPTING\""

securitycenter.findings.bulkMuteUpdate

Isključite nalaze na osnovu filtera:

# Mute based on a filter
gcloud scc findings bulk-mute --organization=929851756715 --filter="category=\"XSS_SCRIPTING\""

Nijemi nalaz neće se pojaviti na SCC kontrolnoj tabli i izveštajima.

securitycenter.findings.setMute

Isključite nalaze na osnovu izvora, nalaza...

gcloud scc findings set-mute 789 --organization=organizations/123 --source=456 --mute=MUTED

securitycenter.findings.update

Ažurirajte nalaz da b biste naznačili pogrešne informacije:

gcloud scc findings update `myFinding` --organization=123456 --source=5678 --state=INACTIVE
Naučite hakovanje AWS-a od nule do heroja sa htARTE (HackTricks AWS Red Team Expert)!

Drugi načini podrške HackTricks-u:

Last updated