GCP - 보안 Post Exploitation

Tip

AWS 해킹 배우기 및 연습하기:HackTricks Training AWS Red Team Expert (ARTE)
GCP 해킹 배우기 및 연습하기: HackTricks Training GCP Red Team Expert (GRTE) Azure 해킹 배우기 및 연습하기: HackTricks Training Azure Red Team Expert (AzRTE)

HackTricks 지원하기

보안

자세한 내용은 다음을 확인하세요:

GCP - Security Enum

securitycenter.muteconfigs.create

muteconfig를 생성하여 공격자를 탐지할 수 있는 findings 생성을 방지합니다:

Muteconfig 생성 ```bash # Create Muteconfig gcloud scc muteconfigs create my-mute-config --organization=123 --description="This is a test mute config" --filter="category=\"XSS_SCRIPTING\"" ```

securitycenter.muteconfigs.update

공격자를 탐지할 수 있는 findings의 생성을 막기 위해 muteconfig를 업데이트합니다:

Muteconfig 업데이트 ```bash # Update Muteconfig gcloud scc muteconfigs update my-test-mute-config --organization=123 --description="This is a test mute config" --filter="category=\"XSS_SCRIPTING\"" ```

securitycenter.findings.bulkMuteUpdate

필터를 기반으로 findings 음소거:

필터 기반 일괄 음소거 ```bash # Mute based on a filter gcloud scc findings bulk-mute --organization=929851756715 --filter="category=\"XSS_SCRIPTING\"" ```

뮤트된 finding는 SCC 대시보드와 보고서에 표시되지 않습니다.

securitycenter.findings.setMute

source, findings 등을 기준으로 findings를 뮤트합니다…

finding을 뮤트로 설정 ```bash gcloud scc findings set-mute 789 --organization=organizations/123 --source=456 --mute=MUTED ```

securitycenter.findings.update

잘못된 정보임을 나타내기 위해 파인딩을 업데이트합니다:

파인딩 상태 업데이트 ```bash gcloud scc findings update `myFinding` --organization=123456 --source=5678 --state=INACTIVE ```

Tip

AWS 해킹 배우기 및 연습하기:HackTricks Training AWS Red Team Expert (ARTE)
GCP 해킹 배우기 및 연습하기: HackTricks Training GCP Red Team Expert (GRTE) Azure 해킹 배우기 및 연습하기: HackTricks Training Azure Red Team Expert (AzRTE)

HackTricks 지원하기