GCP - सुरक्षा पोस्ट एक्सप्लॉइटेशन

Reading time: 3 minutes

tip

AWS हैकिंग सीखें और अभ्यास करें:HackTricks Training AWS Red Team Expert (ARTE)
GCP हैकिंग सीखें और अभ्यास करें: HackTricks Training GCP Red Team Expert (GRTE) Azure हैकिंग सीखें और अभ्यास करें: HackTricks Training Azure Red Team Expert (AzRTE)

HackTricks का समर्थन करें

सुरक्षा

अधिक जानकारी के लिए देखें:

GCP - Security Enum

securitycenter.muteconfigs.create

एक muteconfig बनाकर हमलावर का पता लगाने के लिए निष्कर्षों के निर्माण को रोकें:

bash
# Create Muteconfig
gcloud scc muteconfigs create my-mute-config --organization=123 --description="This is a test mute config" --filter="category=\"XSS_SCRIPTING\""

securitycenter.muteconfigs.update

एक muteconfig को अपडेट करके हमलावर का पता लगाने के लिए निष्कर्षों के निर्माण को रोकें:

bash
# Update Muteconfig
gcloud scc muteconfigs update my-test-mute-config --organization=123 --description="This is a test mute config" --filter="category=\"XSS_SCRIPTING\""

securitycenter.findings.bulkMuteUpdate

फिल्टर के आधार पर निष्कर्षों को म्यूट करें:

bash
# Mute based on a filter
gcloud scc findings bulk-mute --organization=929851756715 --filter="category=\"XSS_SCRIPTING\""

एक म्यूटेड खोज SCC डैशबोर्ड और रिपोर्ट में नहीं दिखाई देगी।

securitycenter.findings.setMute

स्रोत, खोजों के आधार पर खोजों को म्यूट करें...

bash
gcloud scc findings set-mute 789 --organization=organizations/123 --source=456 --mute=MUTED

securitycenter.findings.update

एक खोज को अद्यतन करें ताकि गलत जानकारी को दर्शाया जा सके:

bash
gcloud scc findings update `myFinding` --organization=123456 --source=5678 --state=INACTIVE

tip

AWS हैकिंग सीखें और अभ्यास करें:HackTricks Training AWS Red Team Expert (ARTE)
GCP हैकिंग सीखें और अभ्यास करें: HackTricks Training GCP Red Team Expert (GRTE) Azure हैकिंग सीखें और अभ्यास करें: HackTricks Training Azure Red Team Expert (AzRTE)

HackTricks का समर्थन करें