hacktricks/network-services-pentesting/pentesting-web/git.md

50 lines
4 KiB
Markdown
Raw Normal View History

2022-07-16 14:38:39 +00:00
# Git
2022-04-28 16:01:33 +00:00
{% hint style="success" %}
Lerne & übe AWS Hacking:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks Training AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
Lerne & übe GCP Hacking: <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks Training GCP Red Team Expert (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
2022-04-28 16:01:33 +00:00
<details>
2022-04-28 16:01:33 +00:00
<summary>Support HackTricks</summary>
2022-04-28 16:01:33 +00:00
* Überprüfe die [**Abonnementpläne**](https://github.com/sponsors/carlospolop)!
* **Tritt der** 💬 [**Discord-Gruppe**](https://discord.gg/hRep4RUj7f) oder der [**Telegram-Gruppe**](https://t.me/peass) bei oder **folge** uns auf **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.**
* **Teile Hacking-Tricks, indem du PRs zu den** [**HackTricks**](https://github.com/carlospolop/hacktricks) und [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) GitHub-Repos einreichst.
2022-04-28 16:01:33 +00:00
</details>
{% endhint %}
2022-04-28 16:01:33 +00:00
**Um einen .git-Ordner von einer URL zu dumpen, verwende** [**https://github.com/arthaud/git-dumper**](https://github.com/arthaud/git-dumper)
2022-04-28 16:01:33 +00:00
**Verwende** [**https://www.gitkraken.com/**](https://www.gitkraken.com/) **um den Inhalt zu inspizieren**
2022-07-16 14:40:47 +00:00
Wenn ein _.git_-Verzeichnis in einer Webanwendung gefunden wird, kannst du den gesamten Inhalt mit _wget -r http://web.com/.git_ herunterladen. Dann kannst du die Änderungen mit _git diff_ anzeigen.
Die Tools: [Git-Money](https://github.com/dnoiz1/git-money), [DVCS-Pillage](https://github.com/evilpacket/DVCS-Pillage) und [GitTools](https://github.com/internetwache/GitTools) können verwendet werden, um den Inhalt eines git-Verzeichnisses abzurufen.
Das Tool [https://github.com/cve-search/git-vuln-finder](https://github.com/cve-search/git-vuln-finder) kann verwendet werden, um nach CVEs und Sicherheitsanfälligkeiten in Commit-Nachrichten zu suchen.
Das Tool [https://github.com/michenriksen/gitrob](https://github.com/michenriksen/gitrob) sucht nach sensiblen Daten in den Repositories von Organisationen und deren Mitarbeitern.
[Repo-Sicherheits-Scanner](https://github.com/UKHomeOffice/repo-security-scanner) ist ein kommandozeilenbasiertes Tool, das mit einem einzigen Ziel geschrieben wurde: dir zu helfen, GitHub-Geheimnisse zu entdecken, die Entwickler versehentlich durch das Pushen sensibler Daten erstellt haben. Und wie die anderen wird es dir helfen, Passwörter, private Schlüssel, Benutzernamen, Tokens und mehr zu finden.
[TruffleHog](https://github.com/dxa4481/truffleHog) durchsucht GitHub-Repositories und gräbt durch die Commit-Historie und Branches, um versehentlich commitete Geheimnisse zu finden.
Hier kannst du eine Studie über GitHub-Dorks finden: [https://securitytrails.com/blog/github-dorks](https://securitytrails.com/blog/github-dorks)
{% hint style="success" %}
Lerne & übe AWS Hacking:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks Training AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
Lerne & übe GCP Hacking: <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks Training GCP Red Team Expert (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
2022-04-28 16:01:33 +00:00
<details>
2022-04-28 16:01:33 +00:00
<summary>Support HackTricks</summary>
2022-04-28 16:01:33 +00:00
* Überprüfe die [**Abonnementpläne**](https://github.com/sponsors/carlospolop)!
* **Tritt der** 💬 [**Discord-Gruppe**](https://discord.gg/hRep4RUj7f) oder der [**Telegram-Gruppe**](https://t.me/peass) bei oder **folge** uns auf **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.**
* **Teile Hacking-Tricks, indem du PRs zu den** [**HackTricks**](https://github.com/carlospolop/hacktricks) und [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) GitHub-Repos einreichst.
2022-04-28 16:01:33 +00:00
</details>
{% endhint %}