GCP - Seguridad Post Exploitation
Tip
Aprende y practica AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
Aprende y practica GCP Hacking:HackTricks Training GCP Red Team Expert (GRTE)
Aprende y practica Az Hacking:HackTricks Training Azure Red Team Expert (AzRTE)
Apoya a HackTricks
- Consulta los subscription plans!
- Únete al 💬 Discord group o al telegram group o síguenos en Twitter 🐦 @hacktricks_live.
- Comparte trucos de hacking enviando PRs a los HackTricks y HackTricks Cloud github repos.
Seguridad
Para más información consulta:
securitycenter.muteconfigs.create
Evitar la generación de findings que podrían detectar a un atacante creando un muteconfig:
Crear Muteconfig
```bash # Create Muteconfig gcloud scc muteconfigs create my-mute-config --organization=123 --description="This is a test mute config" --filter="category=\"XSS_SCRIPTING\"" ```securitycenter.muteconfigs.update
Evitar la generación de hallazgos que podrían detectar a un atacante al actualizar un muteconfig:
Actualizar Muteconfig
```bash # Update Muteconfig gcloud scc muteconfigs update my-test-mute-config --organization=123 --description="This is a test mute config" --filter="category=\"XSS_SCRIPTING\"" ```securitycenter.findings.bulkMuteUpdate
Silenciar hallazgos basados en un filtro:
Silenciar en masa según un filtro
```bash # Mute based on a filter gcloud scc findings bulk-mute --organization=929851756715 --filter="category=\"XSS_SCRIPTING\"" ```Un finding silenciado no aparecerá en el panel y los informes de SCC.
securitycenter.findings.setMute
Silenciar findings based on source, findings…
Marcar el finding como silenciado
```bash gcloud scc findings set-mute 789 --organization=organizations/123 --source=456 --mute=MUTED ```securitycenter.findings.update
Actualizar un finding para indicar información errónea:
Actualizar estado del finding
```bash gcloud scc findings update `myFinding` --organization=123456 --source=5678 --state=INACTIVE ```Tip
Aprende y practica AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
Aprende y practica GCP Hacking:HackTricks Training GCP Red Team Expert (GRTE)
Aprende y practica Az Hacking:HackTricks Training Azure Red Team Expert (AzRTE)
Apoya a HackTricks
- Consulta los subscription plans!
- Únete al 💬 Discord group o al telegram group o síguenos en Twitter 🐦 @hacktricks_live.
- Comparte trucos de hacking enviando PRs a los HackTricks y HackTricks Cloud github repos.
HackTricks Cloud

