GCP - Security Post Exploitation

Tip

Ucz się & ćwicz AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Ucz się & ćwicz GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Ucz się & ćwicz Az Hacking: HackTricks Training Azure Red Team Expert (AzRTE)

Wspieraj HackTricks

Bezpieczeństwo

Aby uzyskać więcej informacji sprawdź:

GCP - Security Enum

securitycenter.muteconfigs.create

Zapobiegaj generowaniu alertów (findings), które mogłyby wykryć atakującego, tworząc muteconfig:

Utwórz Muteconfig ```bash # Create Muteconfig gcloud scc muteconfigs create my-mute-config --organization=123 --description="This is a test mute config" --filter="category=\"XSS_SCRIPTING\"" ```

securitycenter.muteconfigs.update

Zapobiegaj generowaniu findings, które mogłyby wykryć atakującego, aktualizując muteconfig:

Aktualizuj Muteconfig ```bash # Update Muteconfig gcloud scc muteconfigs update my-test-mute-config --organization=123 --description="This is a test mute config" --filter="category=\"XSS_SCRIPTING\"" ```

securitycenter.findings.bulkMuteUpdate

Wycisz znaleziska na podstawie filtra:

Masowe wyciszenie na podstawie filtra ```bash # Mute based on a filter gcloud scc findings bulk-mute --organization=929851756715 --filter="category=\"XSS_SCRIPTING\"" ```

Uciszony finding nie będzie widoczny w panelu SCC ani w raportach.

securitycenter.findings.setMute

Wyciszaj findings w oparciu o source, findings…

Ustaw finding jako wyciszony ```bash gcloud scc findings set-mute 789 --organization=organizations/123 --source=456 --mute=MUTED ```

securitycenter.findings.update

Zaktualizuj finding, aby wskazać błędne informacje:

Zaktualizuj stan findingu ```bash gcloud scc findings update `myFinding` --organization=123456 --source=5678 --state=INACTIVE ```

Tip

Ucz się & ćwicz AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Ucz się & ćwicz GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Ucz się & ćwicz Az Hacking: HackTricks Training Azure Red Team Expert (AzRTE)

Wspieraj HackTricks