GCP - Sicherheit Post Exploitation

Tip

Lernen & üben Sie AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Lernen & üben Sie GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE) Lernen & üben Sie Azure Hacking: HackTricks Training Azure Red Team Expert (AzRTE)

Unterstützen Sie HackTricks

Sicherheit

Für weitere Informationen siehe:

GCP - Security Enum

securitycenter.muteconfigs.create

Verhindere die Generierung von Findings, die einen Angreifer erkennen könnten, indem du eine muteconfig erstellst:

Muteconfig erstellen ```bash # Create Muteconfig gcloud scc muteconfigs create my-mute-config --organization=123 --description="This is a test mute config" --filter="category=\"XSS_SCRIPTING\"" ```

securitycenter.muteconfigs.update

Verhindern der Generierung von findings, die einen Angreifer entdecken könnten, indem eine muteconfig aktualisiert wird:

Muteconfig aktualisieren ```bash # Update Muteconfig gcloud scc muteconfigs update my-test-mute-config --organization=123 --description="This is a test mute config" --filter="category=\"XSS_SCRIPTING\"" ```

securitycenter.findings.bulkMuteUpdate

Findings basierend auf einem Filter stummschalten:

Massen-Stummschaltung basierend auf einem Filter ```bash # Mute based on a filter gcloud scc findings bulk-mute --organization=929851756715 --filter="category=\"XSS_SCRIPTING\"" ```

Ein muted finding wird nicht im SCC-Dashboard und in Berichten angezeigt.

securitycenter.findings.setMute

Findings basierend auf der Quelle stummschalten…

Finding als muted setzen ```bash gcloud scc findings set-mute 789 --organization=organizations/123 --source=456 --mute=MUTED ```

securitycenter.findings.update

Ein Finding aktualisieren, um fehlerhafte Informationen anzuzeigen:

Finding-Status aktualisieren ```bash gcloud scc findings update `myFinding` --organization=123456 --source=5678 --state=INACTIVE ```

Tip

Lernen & üben Sie AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Lernen & üben Sie GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE) Lernen & üben Sie Azure Hacking: HackTricks Training Azure Red Team Expert (AzRTE)

Unterstützen Sie HackTricks