GCP - Sécurité post-exploitation
Tip
Apprenez et pratiquez le hacking AWS :
HackTricks Training AWS Red Team Expert (ARTE)
Apprenez et pratiquez le hacking GCP :HackTricks Training GCP Red Team Expert (GRTE)
Apprenez et pratiquez le hacking Azure :
HackTricks Training Azure Red Team Expert (AzRTE)
Soutenir HackTricks
- Vérifiez les plans d’abonnement !
- Rejoignez le 💬 groupe Discord ou le groupe telegram ou suivez-nous sur Twitter 🐦 @hacktricks_live.
- Partagez des astuces de hacking en soumettant des PR au HackTricks et HackTricks Cloud dépôts github.
Sécurité
Pour plus d’informations, consultez :
securitycenter.muteconfigs.create
Empêche la génération de findings qui pourraient détecter un attaquant en créant un muteconfig :
Créer un Muteconfig
```bash # Create Muteconfig gcloud scc muteconfigs create my-mute-config --organization=123 --description="This is a test mute config" --filter="category=\"XSS_SCRIPTING\"" ```securitycenter.muteconfigs.update
Empêcher la génération de findings qui pourraient détecter un attaquant en mettant à jour une muteconfig :
Mettre à jour Muteconfig
```bash # Update Muteconfig gcloud scc muteconfigs update my-test-mute-config --organization=123 --description="This is a test mute config" --filter="category=\"XSS_SCRIPTING\"" ```securitycenter.findings.bulkMuteUpdate
Mettre en sourdine des findings basés sur un filtre :
Mise en sourdine en masse basée sur un filtre
```bash # Mute based on a filter gcloud scc findings bulk-mute --organization=929851756715 --filter="category=\"XSS_SCRIPTING\"" ```Un finding mis en sourdine n’apparaîtra pas dans le tableau de bord SCC et les rapports.
securitycenter.findings.setMute
Mettre en sourdine les findings en fonction de la source, findings…
Définir le finding comme mis en sourdine
```bash gcloud scc findings set-mute 789 --organization=organizations/123 --source=456 --mute=MUTED ```securitycenter.findings.update
Mettre à jour un finding pour indiquer des informations erronées :
Mettre à jour l'état du finding
```bash gcloud scc findings update `myFinding` --organization=123456 --source=5678 --state=INACTIVE ```Tip
Apprenez et pratiquez le hacking AWS :
HackTricks Training AWS Red Team Expert (ARTE)
Apprenez et pratiquez le hacking GCP :HackTricks Training GCP Red Team Expert (GRTE)
Apprenez et pratiquez le hacking Azure :
HackTricks Training Azure Red Team Expert (AzRTE)
Soutenir HackTricks
- Vérifiez les plans d’abonnement !
- Rejoignez le 💬 groupe Discord ou le groupe telegram ou suivez-nous sur Twitter 🐦 @hacktricks_live.
- Partagez des astuces de hacking en soumettant des PR au HackTricks et HackTricks Cloud dépôts github.
HackTricks Cloud

