GCP - セキュリティポストエクスプロイテーション

Reading time: 3 minutes

tip

AWSハッキングを学び、実践する:HackTricks Training AWS Red Team Expert (ARTE)
GCPハッキングを学び、実践する:HackTricks Training GCP Red Team Expert (GRTE) Azureハッキングを学び、実践する:HackTricks Training Azure Red Team Expert (AzRTE)

HackTricksをサポートする

セキュリティ

詳細については、次を確認してください:

GCP - Security Enum

securitycenter.muteconfigs.create

攻撃者を検出する可能性のある発見の生成を防ぐために、muteconfigを作成します:

bash
# Create Muteconfig
gcloud scc muteconfigs create my-mute-config --organization=123 --description="This is a test mute config" --filter="category=\"XSS_SCRIPTING\""

securitycenter.muteconfigs.update

攻撃者を検出する可能性のある発見の生成を防ぐために、muteconfigを更新します:

bash
# Update Muteconfig
gcloud scc muteconfigs update my-test-mute-config --organization=123 --description="This is a test mute config" --filter="category=\"XSS_SCRIPTING\""

securitycenter.findings.bulkMuteUpdate

フィルタに基づいて発見をミュートします:

bash
# Mute based on a filter
gcloud scc findings bulk-mute --organization=929851756715 --filter="category=\"XSS_SCRIPTING\""

ミュートされた発見は、SCCダッシュボードやレポートに表示されません。

securitycenter.findings.setMute

ソース、発見に基づいて発見をミュートします...

bash
gcloud scc findings set-mute 789 --organization=organizations/123 --source=456 --mute=MUTED

securitycenter.findings.update

誤った情報を示すために発見を更新します:

bash
gcloud scc findings update `myFinding` --organization=123456 --source=5678 --state=INACTIVE

tip

AWSハッキングを学び、実践する:HackTricks Training AWS Red Team Expert (ARTE)
GCPハッキングを学び、実践する:HackTricks Training GCP Red Team Expert (GRTE) Azureハッキングを学び、実践する:HackTricks Training Azure Red Team Expert (AzRTE)

HackTricksをサポートする