GCP - Sécurité Post Exploitation
Reading time: 3 minutes
tip
Apprenez et pratiquez le hacking AWS :HackTricks Training AWS Red Team Expert (ARTE)
Apprenez et pratiquez le hacking GCP : HackTricks Training GCP Red Team Expert (GRTE)
Apprenez et pratiquez le hacking Azure :
HackTricks Training Azure Red Team Expert (AzRTE)
Soutenir HackTricks
- Vérifiez les plans d'abonnement !
- Rejoignez le 💬 groupe Discord ou le groupe telegram ou suivez-nous sur Twitter 🐦 @hacktricks_live.
- Partagez des astuces de hacking en soumettant des PR au HackTricks et HackTricks Cloud dépôts github.
Sécurité
Pour plus d'informations, consultez :
securitycenter.muteconfigs.create
Prévenir la génération de résultats qui pourraient détecter un attaquant en créant un muteconfig
:
# Create Muteconfig
gcloud scc muteconfigs create my-mute-config --organization=123 --description="This is a test mute config" --filter="category=\"XSS_SCRIPTING\""
securitycenter.muteconfigs.update
Empêcher la génération de résultats qui pourraient détecter un attaquant en mettant à jour un muteconfig
:
# Update Muteconfig
gcloud scc muteconfigs update my-test-mute-config --organization=123 --description="This is a test mute config" --filter="category=\"XSS_SCRIPTING\""
securitycenter.findings.bulkMuteUpdate
Mettre en sourdine les résultats en fonction d'un filtre :
# Mute based on a filter
gcloud scc findings bulk-mute --organization=929851756715 --filter="category=\"XSS_SCRIPTING\""
Une découverte mise en sourdine n'apparaîtra pas dans le tableau de bord SCC et les rapports.
securitycenter.findings.setMute
Mettre en sourdine les découvertes en fonction de la source, des découvertes...
gcloud scc findings set-mute 789 --organization=organizations/123 --source=456 --mute=MUTED
securitycenter.findings.update
Mettre à jour une découverte pour indiquer des informations erronées :
gcloud scc findings update `myFinding` --organization=123456 --source=5678 --state=INACTIVE
tip
Apprenez et pratiquez le hacking AWS :HackTricks Training AWS Red Team Expert (ARTE)
Apprenez et pratiquez le hacking GCP : HackTricks Training GCP Red Team Expert (GRTE)
Apprenez et pratiquez le hacking Azure :
HackTricks Training Azure Red Team Expert (AzRTE)
Soutenir HackTricks
- Vérifiez les plans d'abonnement !
- Rejoignez le 💬 groupe Discord ou le groupe telegram ou suivez-nous sur Twitter 🐦 @hacktricks_live.
- Partagez des astuces de hacking en soumettant des PR au HackTricks et HackTricks Cloud dépôts github.