GCP - Sekuriteit Post Exploitation

Tip

Leer & oefen AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Leer & oefen GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Leer & oefen Az Hacking: HackTricks Training Azure Red Team Expert (AzRTE)

Ondersteun HackTricks

Sekuriteit

Vir meer inligting, sien:

GCP - Security Enum

securitycenter.muteconfigs.create

Voorkom die generering van bevindings wat ’n aanvaller kan opspoor deur ’n muteconfig te skep:

Skep Muteconfig ```bash # Create Muteconfig gcloud scc muteconfigs create my-mute-config --organization=123 --description="This is a test mute config" --filter="category=\"XSS_SCRIPTING\"" ```

securitycenter.muteconfigs.update

Voorkom die generering van bevindinge wat ’n aanvaller kan opspoor deur ’n muteconfig by te werk:

Werk Muteconfig by ```bash # Update Muteconfig gcloud scc muteconfigs update my-test-mute-config --organization=123 --description="This is a test mute config" --filter="category=\"XSS_SCRIPTING\"" ```

securitycenter.findings.bulkMuteUpdate

Stilmaak van bevindinge gebaseer op ’n filter:

Grootskaalse stilmaak gebaseer op 'n filter ```bash # Mute based on a filter gcloud scc findings bulk-mute --organization=929851756715 --filter="category=\"XSS_SCRIPTING\"" ```

’n Gedempte bevinding sal nie in die SCC-dashboard en in verslae verskyn nie.

securitycenter.findings.setMute

Demp bevindinge gebaseer op bron, bevindinge…

Stel bevinding as gedemp ```bash gcloud scc findings set-mute 789 --organization=organizations/123 --source=456 --mute=MUTED ```

securitycenter.findings.update

Werk ’n finding by om onjuiste inligting aan te dui:

Werk die finding-status by ```bash gcloud scc findings update `myFinding` --organization=123456 --source=5678 --state=INACTIVE ```

Tip

Leer & oefen AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Leer & oefen GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Leer & oefen Az Hacking: HackTricks Training Azure Red Team Expert (AzRTE)

Ondersteun HackTricks