GCP - 利用后安全
Tip
学习并练习 AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
学习并练习 GCP Hacking:HackTricks Training GCP Red Team Expert (GRTE)
学习并练习 Az Hacking:HackTricks Training Azure Red Team Expert (AzRTE)
支持 HackTricks
- 查看 subscription plans!
- 加入 💬 Discord group 或者 telegram group 或 关注 我们的 Twitter 🐦 @hacktricks_live.
- 通过向 HackTricks 和 HackTricks Cloud github 仓库 提交 PRs 来分享 hacking tricks。
安全
欲了解更多信息请参阅:
securitycenter.muteconfigs.create
通过创建一个 muteconfig 来阻止生成可能检测到攻击者的发现:
Create Muteconfig
```bash # Create Muteconfig gcloud scc muteconfigs create my-mute-config --organization=123 --description="This is a test mute config" --filter="category=\"XSS_SCRIPTING\"" ```securitycenter.muteconfigs.update
通过更新 muteconfig 来阻止生成可能检测到攻击者的发现:
更新 Muteconfig
```bash # Update Muteconfig gcloud scc muteconfigs update my-test-mute-config --organization=123 --description="This is a test mute config" --filter="category=\"XSS_SCRIPTING\"" ```securitycenter.findings.bulkMuteUpdate
基于过滤器静音发现:
基于过滤器的批量静音
```bash # Mute based on a filter gcloud scc findings bulk-mute --organization=929851756715 --filter="category=\"XSS_SCRIPTING\"" ```被静音的 finding 不会出现在 SCC 仪表板和报告中。
securitycenter.findings.setMute
根据 source、findings 等条件对 findings 进行静音…
将 finding 设为静音
```bash gcloud scc findings set-mute 789 --organization=organizations/123 --source=456 --mute=MUTED ```securitycenter.findings.update
将一个 finding 更新为表示信息有误:
更新 finding 状态
```bash gcloud scc findings update `myFinding` --organization=123456 --source=5678 --state=INACTIVE ```Tip
学习并练习 AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
学习并练习 GCP Hacking:HackTricks Training GCP Red Team Expert (GRTE)
学习并练习 Az Hacking:HackTricks Training Azure Red Team Expert (AzRTE)
支持 HackTricks
- 查看 subscription plans!
- 加入 💬 Discord group 或者 telegram group 或 关注 我们的 Twitter 🐦 @hacktricks_live.
- 通过向 HackTricks 和 HackTricks Cloud github 仓库 提交 PRs 来分享 hacking tricks。
HackTricks Cloud

