GCP - セキュリティ ポストエクスプロイテーション

Tip

AWSハッキングを学び、実践する:HackTricks Training AWS Red Team Expert (ARTE)
GCPハッキングを学び、実践する:HackTricks Training GCP Red Team Expert (GRTE) Azureハッキングを学び、実践する:HackTricks Training Azure Red Team Expert (AzRTE)

HackTricksをサポートする

セキュリティ

詳細は以下を参照してください:

GCP - Security Enum

securitycenter.muteconfigs.create

攻撃者を検知し得る検出結果の生成を防ぐために、muteconfig を作成します:

Muteconfigの作成 ```bash # Create Muteconfig gcloud scc muteconfigs create my-mute-config --organization=123 --description="This is a test mute config" --filter="category=\"XSS_SCRIPTING\"" ```

securitycenter.muteconfigs.update

攻撃者を検出する可能性のある findings の生成を防ぐため、muteconfig を更新する:

Muteconfig を更新 ```bash # Update Muteconfig gcloud scc muteconfigs update my-test-mute-config --organization=123 --description="This is a test mute config" --filter="category=\"XSS_SCRIPTING\"" ```

securitycenter.findings.bulkMuteUpdate

フィルタに基づいて検出結果をミュートする:

フィルタに基づく一括ミュート ```bash # Mute based on a filter gcloud scc findings bulk-mute --organization=929851756715 --filter="category=\"XSS_SCRIPTING\"" ```

ミュートされた finding は SCC のダッシュボードやレポートに表示されません。

securitycenter.findings.setMute

ソースや findings に基づいてミュートします…

finding をミュートに設定 ```bash gcloud scc findings set-mute 789 --organization=organizations/123 --source=456 --mute=MUTED ```

securitycenter.findings.update

誤った情報であることを示すように検出結果を更新する:

検出結果の状態を更新 ```bash gcloud scc findings update `myFinding` --organization=123456 --source=5678 --state=INACTIVE ```

Tip

AWSハッキングを学び、実践する:HackTricks Training AWS Red Team Expert (ARTE)
GCPハッキングを学び、実践する:HackTricks Training GCP Red Team Expert (GRTE) Azureハッキングを学び、実践する:HackTricks Training Azure Red Team Expert (AzRTE)

HackTricksをサポートする