<summary><strong>Lernen Sie AWS-Hacking von Null auf Held mit</strong><ahref="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
* Wenn Sie Ihr **Unternehmen in HackTricks bewerben möchten** oder **HackTricks als PDF herunterladen möchten**, überprüfen Sie die [**ABONNEMENTPLÄNE**](https://github.com/sponsors/carlospolop)!
* Holen Sie sich das [**offizielle PEASS & HackTricks-Merchandise**](https://peass.creator-spring.com)
* Entdecken Sie [**The PEASS Family**](https://opensea.io/collection/the-peass-family), unsere Sammlung exklusiver [**NFTs**](https://opensea.io/collection/the-peass-family)
* **Treten Sie der** 💬 [**Discord-Gruppe**](https://discord.gg/hRep4RUj7f) oder der [**Telegram-Gruppe**](https://t.me/peass) bei oder **folgen** Sie uns auf **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
* **Teilen Sie Ihre Hacking-Tricks, indem Sie PRs an die** [**HackTricks**](https://github.com/carlospolop/hacktricks) und [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) GitHub-Repositories senden.
Wenn ein _.git_-Verzeichnis in einer Webanwendung gefunden wird, können Sie den gesamten Inhalt mit _wget -r http://web.com/.git_ herunterladen. Anschließend können Sie die vorgenommenen Änderungen mit _git diff_ anzeigen.
Die Tools: [Git-Money](https://github.com/dnoiz1/git-money), [DVCS-Pillage](https://github.com/evilpacket/DVCS-Pillage) und [GitTools](https://github.com/internetwache/GitTools) können verwendet werden, um den Inhalt eines Git-Verzeichnisses abzurufen.
Das Tool [https://github.com/cve-search/git-vuln-finder](https://github.com/cve-search/git-vuln-finder) kann verwendet werden, um nach CVEs und Sicherheitslücken in Commit-Nachrichten zu suchen.
Das Tool [https://github.com/michenriksen/gitrob](https://github.com/michenriksen/gitrob) sucht nach sensiblen Daten in den Repositories einer Organisation und ihrer Mitarbeiter.
[Repo Security Scanner](https://github.com/UKHomeOffice/repo-security-scanner) ist ein Befehlszeilentool, das mit einem einzigen Ziel geschrieben wurde: Ihnen dabei zu helfen, GitHub-Secrets zu entdecken, die Entwickler versehentlich durch das Pushen sensibler Daten erstellt haben. Und wie die anderen wird es Ihnen helfen, Passwörter, private Schlüssel, Benutzernamen, Tokens und mehr zu finden.
[TruffleHog](https://github.com/dxa4481/truffleHog) durchsucht GitHub-Repositories, durchsucht die Commit-Historie und Branches und sucht nach versehentlich veröffentlichten Secrets.
<summary><strong>Lernen Sie AWS-Hacking von Null auf Held mit</strong><ahref="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
* Wenn Sie Ihr **Unternehmen in HackTricks bewerben möchten** oder **HackTricks als PDF herunterladen möchten**, überprüfen Sie die [**ABONNEMENTPLÄNE**](https://github.com/sponsors/carlospolop)!
* Holen Sie sich das [**offizielle PEASS & HackTricks-Merchandise**](https://peass.creator-spring.com)
* Entdecken Sie [**The PEASS Family**](https://opensea.io/collection/the-peass-family), unsere Sammlung exklusiver [**NFTs**](https://opensea.io/collection/the-peass-family)
* **Treten Sie der** 💬 [**Discord-Gruppe**](https://discord.gg/hRep4RUj7f) oder der [**Telegram-Gruppe**](https://t.me/peass) bei oder **folgen** Sie uns auf **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
* **Teilen Sie Ihre Hacking-Tricks, indem Sie PRs an die** [**HackTricks**](https://github.com/carlospolop/hacktricks) und [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) GitHub-Repositories senden.