Git

HackTricks का समर्थन करें

URL से .git फ़ोल्डर को डंप करने के लिए उपयोग करें https://github.com/arthaud/git-dumper

सामग्री की जांच करने के लिए उपयोग करें https://www.gitkraken.com/

यदि किसी वेब एप्लिकेशन में .git निर्देशिका पाई जाती है, तो आप wget -r http://web.com/.git का उपयोग करके सभी सामग्री डाउनलोड कर सकते हैं। फिर, आप git diff का उपयोग करके किए गए परिवर्तनों को देख सकते हैं।

उपकरण: Git-Money, DVCS-Pillage और GitTools का उपयोग git निर्देशिका की सामग्री को पुनः प्राप्त करने के लिए किया जा सकता है।

उपकरण https://github.com/cve-search/git-vuln-finder का उपयोग CVEs और सुरक्षा कमजोरियों के संदेशों को खोजने के लिए किया जा सकता है जो कमिट संदेशों के अंदर होते हैं।

उपकरण https://github.com/michenriksen/gitrob संगठनों और उनके कर्मचारियों के रिपोजिटरी में संवेदनशील डेटा की खोज करता है।

Repo security scanner एक कमांड लाइन-आधारित उपकरण है जिसे एकल लक्ष्य के साथ लिखा गया था: आपको GitHub रहस्यों को खोजने में मदद करना जो डेवलपर्स ने संवेदनशील डेटा को पुश करके गलती से बनाए। और अन्य की तरह, यह आपको पासवर्ड, निजी कुंजी, उपयोगकर्ता नाम, टोकन और अधिक खोजने में मदद करेगा।

TruffleHog GitHub रिपोजिटरी के माध्यम से खोजता है और कमिट इतिहास और शाखाओं के माध्यम से खुदाई करता है, गलती से कमिट किए गए रहस्यों की तलाश करता है।

यहाँ आप github dorks के बारे में एक अध्ययन पा सकते हैं: https://securitytrails.com/blog/github-dorks

HackTricks का समर्थन करें

Last updated