Git

ゼロからヒーローまでのAWSハッキングを学ぶ htARTE(HackTricks AWS Red Team Expert)

HackTricksをサポートする他の方法:

URLから.gitフォルダをダンプするには https://github.com/arthaud/git-dumper を使用します。

コンテンツを検査するには https://www.gitkraken.com/ を使用します

Webアプリケーションで_.git_ディレクトリが見つかった場合、_wget -r http://web.com/.git_を使用してすべてのコンテンツをダウンロードできます。その後、_git diff_を使用して行われた変更を確認できます。

ツール:Git-MoneyDVCS-PillageGitToolsを使用して、gitディレクトリのコンテンツを取得できます。

ツールhttps://github.com/cve-search/git-vuln-finderを使用して、コミットメッセージ内のCVEやセキュリティ脆弱性メッセージを検索できます。

ツールhttps://github.com/michenriksen/gitrobは、組織やその従業員のリポジトリ内で機密データを検索します。

Repo security scannerは、GitHubシークレットを発見するのを助けるために書かれたコマンドラインベースのツールで、開発者が誤って機密データをプッシュしたことを発見するのに役立ちます。そして他のツールと同様に、パスワード、プライベートキー、ユーザー名、トークンなどを見つけるのに役立ちます。

TruffleHogは、GitHubリポジトリを検索し、コミット履歴やブランチを掘り下げて、誤ってコミットされたシークレットを探します。

ここでは、GitHubドークに関する研究が見つかります:https://securitytrails.com/blog/github-dorks

Last updated