GCP - Sécurité post-exploitation

Tip

Apprenez et pratiquez le hacking AWS :HackTricks Training AWS Red Team Expert (ARTE)
Apprenez et pratiquez le hacking GCP : HackTricks Training GCP Red Team Expert (GRTE) Apprenez et pratiquez le hacking Azure : HackTricks Training Azure Red Team Expert (AzRTE)

Soutenir HackTricks

Sécurité

Pour plus d’informations, consultez :

GCP - Security Enum

securitycenter.muteconfigs.create

Empêche la génération de findings qui pourraient détecter un attaquant en créant un muteconfig :

Créer un Muteconfig ```bash # Create Muteconfig gcloud scc muteconfigs create my-mute-config --organization=123 --description="This is a test mute config" --filter="category=\"XSS_SCRIPTING\"" ```

securitycenter.muteconfigs.update

Empêcher la génération de findings qui pourraient détecter un attaquant en mettant à jour une muteconfig :

Mettre à jour Muteconfig ```bash # Update Muteconfig gcloud scc muteconfigs update my-test-mute-config --organization=123 --description="This is a test mute config" --filter="category=\"XSS_SCRIPTING\"" ```

securitycenter.findings.bulkMuteUpdate

Mettre en sourdine des findings basés sur un filtre :

Mise en sourdine en masse basée sur un filtre ```bash # Mute based on a filter gcloud scc findings bulk-mute --organization=929851756715 --filter="category=\"XSS_SCRIPTING\"" ```

Un finding mis en sourdine n’apparaîtra pas dans le tableau de bord SCC et les rapports.

securitycenter.findings.setMute

Mettre en sourdine les findings en fonction de la source, findings…

Définir le finding comme mis en sourdine ```bash gcloud scc findings set-mute 789 --organization=organizations/123 --source=456 --mute=MUTED ```

securitycenter.findings.update

Mettre à jour un finding pour indiquer des informations erronées :

Mettre à jour l'état du finding ```bash gcloud scc findings update `myFinding` --organization=123456 --source=5678 --state=INACTIVE ```

Tip

Apprenez et pratiquez le hacking AWS :HackTricks Training AWS Red Team Expert (ARTE)
Apprenez et pratiquez le hacking GCP : HackTricks Training GCP Red Team Expert (GRTE) Apprenez et pratiquez le hacking Azure : HackTricks Training Azure Red Team Expert (AzRTE)

Soutenir HackTricks