GCP - Security Post Exploitation

Tip

Učite i vežbajte AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Učite i vežbajte GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE) Učite i vežbajte Azure Hacking: HackTricks Training Azure Red Team Expert (AzRTE)

Podržite HackTricks

Bezbednost

Za više informacija pogledajte:

GCP - Security Enum

securitycenter.muteconfigs.create

Sprečite generisanje nalaza koji bi mogli otkriti napadača kreiranjem muteconfig:

Kreiraj Muteconfig ```bash # Create Muteconfig gcloud scc muteconfigs create my-mute-config --organization=123 --description="This is a test mute config" --filter="category=\"XSS_SCRIPTING\"" ```

securitycenter.muteconfigs.update

Sprečite generisanje nalaza koji bi mogli otkriti napadača ažuriranjem muteconfig:

Ažuriraj Muteconfig ```bash # Update Muteconfig gcloud scc muteconfigs update my-test-mute-config --organization=123 --description="This is a test mute config" --filter="category=\"XSS_SCRIPTING\"" ```

securitycenter.findings.bulkMuteUpdate

Utišavanje nalaza na osnovu filtera:

Masovno utišavanje na osnovu filtera ```bash # Mute based on a filter gcloud scc findings bulk-mute --organization=929851756715 --filter="category=\"XSS_SCRIPTING\"" ```

Utišani nalaz se neće pojaviti na SCC kontrolnoj tabli i u izveštajima.

securitycenter.findings.setMute

Utišavanje nalaza na osnovu izvora, nalaza…

Označi nalaz kao utišan ```bash gcloud scc findings set-mute 789 --organization=organizations/123 --source=456 --mute=MUTED ```

securitycenter.findings.update

Ažurirajte nalaz da označite netačne informacije:

Ažurirajte stanje nalaza ```bash gcloud scc findings update `myFinding` --organization=123456 --source=5678 --state=INACTIVE ```

Tip

Učite i vežbajte AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Učite i vežbajte GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE) Učite i vežbajte Azure Hacking: HackTricks Training Azure Red Team Expert (AzRTE)

Podržite HackTricks