GCP - Security Post Exploitation

Jifunze udukuzi wa AWS kutoka sifuri hadi shujaa na htARTE (Mtaalam wa Timu Nyekundu ya HackTricks AWS)!

Njia nyingine za kusaidia HackTricks:

Usalama

Kwa maelezo zaidi angalia:

pageGCP - Security Enum

securitycenter.muteconfigs.create

Zuia uundaji wa ugunduzi ambao unaweza kugundua muhusika kwa kuunda muteconfig:

# Create Muteconfig
gcloud scc muteconfigs create my-mute-config --organization=123 --description="This is a test mute config" --filter="category=\"XSS_SCRIPTING\""

securitycenter.muteconfigs.update

Zuia uundaji wa matokeo yanayoweza kugundua muhalifu kwa kusasisha muteconfig:

# Update Muteconfig
gcloud scc muteconfigs update my-test-mute-config --organization=123 --description="This is a test mute config" --filter="category=\"XSS_SCRIPTING\""

Kugundua kimya haitaonekana kwenye ubao wa SCC na ripoti.

securitycenter.findings.setMute

Zima ugunduzi kulingana na chanzo, ugunduzi...

gcloud scc findings set-mute 789 --organization=organizations/123 --source=456 --mute=MUTED

securitycenter.findings.update

Sasisha ugunduzi ili kuonyesha habari zisizo sahihi:

gcloud scc findings update `myFinding` --organization=123456 --source=5678 --state=INACTIVE
Jifunze kuhusu kuvamia AWS kutoka sifuri hadi shujaa na htARTE (Mtaalam wa Timu Nyekundu ya AWS ya HackTricks)!

Njia nyingine za kusaidia HackTricks:

Last updated