GCP - セキュリティポストエクスプロイテーション
Reading time: 3 minutes
tip
AWSハッキングを学び、実践する:HackTricks Training AWS Red Team Expert (ARTE)
GCPハッキングを学び、実践する:HackTricks Training GCP Red Team Expert (GRTE)
Azureハッキングを学び、実践する:
HackTricks Training Azure Red Team Expert (AzRTE)
HackTricksをサポートする
- サブスクリプションプランを確認してください!
- **💬 Discordグループまたはテレグラムグループに参加するか、Twitter 🐦 @hacktricks_liveをフォローしてください。
- HackTricksおよびHackTricks CloudのGitHubリポジトリにPRを提出してハッキングトリックを共有してください。
セキュリティ
詳細については、次を確認してください:
securitycenter.muteconfigs.create
攻撃者を検出する可能性のある発見の生成を防ぐために、muteconfig
を作成します:
bash
# Create Muteconfig
gcloud scc muteconfigs create my-mute-config --organization=123 --description="This is a test mute config" --filter="category=\"XSS_SCRIPTING\""
securitycenter.muteconfigs.update
攻撃者を検出する可能性のある発見の生成を防ぐために、muteconfig
を更新します:
bash
# Update Muteconfig
gcloud scc muteconfigs update my-test-mute-config --organization=123 --description="This is a test mute config" --filter="category=\"XSS_SCRIPTING\""
securitycenter.findings.bulkMuteUpdate
フィルタに基づいて発見をミュートします:
bash
# Mute based on a filter
gcloud scc findings bulk-mute --organization=929851756715 --filter="category=\"XSS_SCRIPTING\""
ミュートされた発見は、SCCダッシュボードやレポートに表示されません。
securitycenter.findings.setMute
ソース、発見に基づいて発見をミュートします...
bash
gcloud scc findings set-mute 789 --organization=organizations/123 --source=456 --mute=MUTED
securitycenter.findings.update
誤った情報を示すために発見を更新します:
bash
gcloud scc findings update `myFinding` --organization=123456 --source=5678 --state=INACTIVE
tip
AWSハッキングを学び、実践する:HackTricks Training AWS Red Team Expert (ARTE)
GCPハッキングを学び、実践する:HackTricks Training GCP Red Team Expert (GRTE)
Azureハッキングを学び、実践する:
HackTricks Training Azure Red Team Expert (AzRTE)
HackTricksをサポートする
- サブスクリプションプランを確認してください!
- **💬 Discordグループまたはテレグラムグループに参加するか、Twitter 🐦 @hacktricks_liveをフォローしてください。
- HackTricksおよびHackTricks CloudのGitHubリポジトリにPRを提出してハッキングトリックを共有してください。