Git

Lerne & übe AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Lerne & übe GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)

Support HackTricks

Um einen .git-Ordner von einer URL zu dumpen, verwende https://github.com/arthaud/git-dumper

Verwende https://www.gitkraken.com/ um den Inhalt zu inspizieren

Wenn ein .git-Verzeichnis in einer Webanwendung gefunden wird, kannst du den gesamten Inhalt mit wget -r http://web.com/.git herunterladen. Dann kannst du die Änderungen mit git diff anzeigen.

Die Tools: Git-Money, DVCS-Pillage und GitTools können verwendet werden, um den Inhalt eines git-Verzeichnisses abzurufen.

Das Tool https://github.com/cve-search/git-vuln-finder kann verwendet werden, um nach CVEs und Sicherheitsanfälligkeiten in Commit-Nachrichten zu suchen.

Das Tool https://github.com/michenriksen/gitrob sucht nach sensiblen Daten in den Repositories von Organisationen und deren Mitarbeitern.

Repo-Sicherheits-Scanner ist ein kommandozeilenbasiertes Tool, das mit einem einzigen Ziel geschrieben wurde: dir zu helfen, GitHub-Geheimnisse zu entdecken, die Entwickler versehentlich durch das Pushen sensibler Daten erstellt haben. Und wie die anderen wird es dir helfen, Passwörter, private Schlüssel, Benutzernamen, Tokens und mehr zu finden.

TruffleHog durchsucht GitHub-Repositories und gräbt durch die Commit-Historie und Branches, um versehentlich commitete Geheimnisse zu finden.

Hier kannst du eine Studie über GitHub-Dorks finden: https://securitytrails.com/blog/github-dorks

Lerne & übe AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Lerne & übe GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)

Support HackTricks

Last updated