GCP - 보안 Post Exploitation
Tip
AWS 해킹 배우기 및 연습하기:
HackTricks Training AWS Red Team Expert (ARTE)
GCP 해킹 배우기 및 연습하기:HackTricks Training GCP Red Team Expert (GRTE)
Azure 해킹 배우기 및 연습하기:
HackTricks Training Azure Red Team Expert (AzRTE)
HackTricks 지원하기
- 구독 계획 확인하기!
- **💬 Discord 그룹 또는 텔레그램 그룹에 참여하거나 Twitter 🐦 @hacktricks_live를 팔로우하세요.
- HackTricks 및 HackTricks Cloud 깃허브 리포지토리에 PR을 제출하여 해킹 트릭을 공유하세요.
보안
자세한 내용은 다음을 확인하세요:
securitycenter.muteconfigs.create
muteconfig를 생성하여 공격자를 탐지할 수 있는 findings 생성을 방지합니다:
Muteconfig 생성
```bash # Create Muteconfig gcloud scc muteconfigs create my-mute-config --organization=123 --description="This is a test mute config" --filter="category=\"XSS_SCRIPTING\"" ```securitycenter.muteconfigs.update
공격자를 탐지할 수 있는 findings의 생성을 막기 위해 muteconfig를 업데이트합니다:
Muteconfig 업데이트
```bash # Update Muteconfig gcloud scc muteconfigs update my-test-mute-config --organization=123 --description="This is a test mute config" --filter="category=\"XSS_SCRIPTING\"" ```securitycenter.findings.bulkMuteUpdate
필터를 기반으로 findings 음소거:
필터 기반 일괄 음소거
```bash # Mute based on a filter gcloud scc findings bulk-mute --organization=929851756715 --filter="category=\"XSS_SCRIPTING\"" ```뮤트된 finding는 SCC 대시보드와 보고서에 표시되지 않습니다.
securitycenter.findings.setMute
source, findings 등을 기준으로 findings를 뮤트합니다…
finding을 뮤트로 설정
```bash gcloud scc findings set-mute 789 --organization=organizations/123 --source=456 --mute=MUTED ```securitycenter.findings.update
잘못된 정보임을 나타내기 위해 파인딩을 업데이트합니다:
파인딩 상태 업데이트
```bash gcloud scc findings update `myFinding` --organization=123456 --source=5678 --state=INACTIVE ```Tip
AWS 해킹 배우기 및 연습하기:
HackTricks Training AWS Red Team Expert (ARTE)
GCP 해킹 배우기 및 연습하기:HackTricks Training GCP Red Team Expert (GRTE)
Azure 해킹 배우기 및 연습하기:
HackTricks Training Azure Red Team Expert (AzRTE)
HackTricks 지원하기
- 구독 계획 확인하기!
- **💬 Discord 그룹 또는 텔레그램 그룹에 참여하거나 Twitter 🐦 @hacktricks_live를 팔로우하세요.
- HackTricks 및 HackTricks Cloud 깃허브 리포지토리에 PR을 제출하여 해킹 트릭을 공유하세요.
HackTricks Cloud

