GCP - Sicherheit nach der Ausnutzung
Reading time: 3 minutes
tip
Lernen & üben Sie AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Lernen & üben Sie GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Lernen & üben Sie Azure Hacking:
HackTricks Training Azure Red Team Expert (AzRTE)
Unterstützen Sie HackTricks
- Überprüfen Sie die Abonnementpläne!
- Treten Sie der 💬 Discord-Gruppe oder der Telegram-Gruppe bei oder folgen Sie uns auf Twitter 🐦 @hacktricks_live.
- Teilen Sie Hacking-Tricks, indem Sie PRs an die HackTricks und HackTricks Cloud GitHub-Repos senden.
Sicherheit
Für weitere Informationen siehe:
securitycenter.muteconfigs.create
Verhindern Sie die Erstellung von Ergebnissen, die einen Angreifer erkennen könnten, indem Sie eine muteconfig
erstellen:
# Create Muteconfig
gcloud scc muteconfigs create my-mute-config --organization=123 --description="This is a test mute config" --filter="category=\"XSS_SCRIPTING\""
securitycenter.muteconfigs.update
Verhindern Sie die Erstellung von Erkenntnissen, die einen Angreifer erkennen könnten, indem Sie eine muteconfig
aktualisieren:
# Update Muteconfig
gcloud scc muteconfigs update my-test-mute-config --organization=123 --description="This is a test mute config" --filter="category=\"XSS_SCRIPTING\""
securitycenter.findings.bulkMuteUpdate
Stummschalten von Ergebnissen basierend auf einem Filter:
# Mute based on a filter
gcloud scc findings bulk-mute --organization=929851756715 --filter="category=\"XSS_SCRIPTING\""
Ein stummgeschalteter Befund erscheint nicht im SCC-Dashboard und in Berichten.
securitycenter.findings.setMute
Stummgeschaltete Befunde basierend auf Quelle, Befunden...
gcloud scc findings set-mute 789 --organization=organizations/123 --source=456 --mute=MUTED
securitycenter.findings.update
Aktualisieren Sie einen Befund, um fehlerhafte Informationen anzuzeigen:
gcloud scc findings update `myFinding` --organization=123456 --source=5678 --state=INACTIVE
tip
Lernen & üben Sie AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Lernen & üben Sie GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Lernen & üben Sie Azure Hacking:
HackTricks Training Azure Red Team Expert (AzRTE)
Unterstützen Sie HackTricks
- Überprüfen Sie die Abonnementpläne!
- Treten Sie der 💬 Discord-Gruppe oder der Telegram-Gruppe bei oder folgen Sie uns auf Twitter 🐦 @hacktricks_live.
- Teilen Sie Hacking-Tricks, indem Sie PRs an die HackTricks und HackTricks Cloud GitHub-Repos senden.