GCP - Security Post Exploitation
Tip
Вивчайте та практикуйте AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
Вивчайте та практикуйте GCP Hacking:HackTricks Training GCP Red Team Expert (GRTE)
Вивчайте та практикуйте Azure Hacking:
HackTricks Training Azure Red Team Expert (AzRTE)
Підтримка HackTricks
- Перевірте плани підписки!
- Приєднуйтесь до 💬 групи Discord або групи Telegram або слідкуйте за нами в Twitter 🐦 @hacktricks_live.
- Діліться хакерськими трюками, надсилаючи PR до HackTricks та HackTricks Cloud репозиторіїв на GitHub.
Безпека
Для додаткової інформації див.:
securitycenter.muteconfigs.create
Запобіжте створенню виявлень, які могли б виявити зловмисника, створивши muteconfig:
Створити Muteconfig
```bash # Create Muteconfig gcloud scc muteconfigs create my-mute-config --organization=123 --description="This is a test mute config" --filter="category=\"XSS_SCRIPTING\"" ```securitycenter.muteconfigs.update
Запобігти генерації findings, які можуть виявити attacker, оновивши muteconfig:
Оновити Muteconfig
```bash # Update Muteconfig gcloud scc muteconfigs update my-test-mute-config --organization=123 --description="This is a test mute config" --filter="category=\"XSS_SCRIPTING\"" ```securitycenter.findings.bulkMuteUpdate
Заглушити findings на основі фільтра:
Масове заглушення за фільтром
```bash # Mute based on a filter gcloud scc findings bulk-mute --organization=929851756715 --filter="category=\"XSS_SCRIPTING\"" ```Muted finding не з’явиться в SCC dashboard і у звітах.
securitycenter.findings.setMute
Mute findings based on source, findings…
Set finding as muted
```bash gcloud scc findings set-mute 789 --organization=organizations/123 --source=456 --mute=MUTED ```securitycenter.findings.update
Оновити виявлення, щоб вказати помилкову інформацію:
Оновити стан виявлення
```bash gcloud scc findings update `myFinding` --organization=123456 --source=5678 --state=INACTIVE ```Tip
Вивчайте та практикуйте AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
Вивчайте та практикуйте GCP Hacking:HackTricks Training GCP Red Team Expert (GRTE)
Вивчайте та практикуйте Azure Hacking:
HackTricks Training Azure Red Team Expert (AzRTE)
Підтримка HackTricks
- Перевірте плани підписки!
- Приєднуйтесь до 💬 групи Discord або групи Telegram або слідкуйте за нами в Twitter 🐦 @hacktricks_live.
- Діліться хакерськими трюками, надсилаючи PR до HackTricks та HackTricks Cloud репозиторіїв на GitHub.
HackTricks Cloud

