# Git {% hint style="success" %} Aprenda e pratique Hacking AWS:[**HackTricks Training AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)\ Aprenda e pratique Hacking GCP: [**HackTricks Training GCP Red Team Expert (GRTE)**](https://training.hacktricks.xyz/courses/grte)
Support HackTricks * Confira os [**planos de assinatura**](https://github.com/sponsors/carlospolop)! * **Junte-se ao** 💬 [**grupo do Discord**](https://discord.gg/hRep4RUj7f) ou ao [**grupo do telegram**](https://t.me/peass) ou **siga**-nos no **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.** * **Compartilhe truques de hacking enviando PRs para os repositórios do** [**HackTricks**](https://github.com/carlospolop/hacktricks) e [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud).
{% endhint %} **Para despejar uma pasta .git de uma URL use** [**https://github.com/arthaud/git-dumper**](https://github.com/arthaud/git-dumper) **Use** [**https://www.gitkraken.com/**](https://www.gitkraken.com/) **para inspecionar o conteúdo** Se um diretório _.git_ for encontrado em uma aplicação web, você pode baixar todo o conteúdo usando _wget -r http://web.com/.git._ Então, você pode ver as alterações feitas usando _git diff_. As ferramentas: [Git-Money](https://github.com/dnoiz1/git-money), [DVCS-Pillage](https://github.com/evilpacket/DVCS-Pillage) e [GitTools](https://github.com/internetwache/GitTools) podem ser usadas para recuperar o conteúdo de um diretório git. A ferramenta [https://github.com/cve-search/git-vuln-finder](https://github.com/cve-search/git-vuln-finder) pode ser usada para procurar CVEs e mensagens de vulnerabilidade de segurança dentro das mensagens de commits. A ferramenta [https://github.com/michenriksen/gitrob](https://github.com/michenriksen/gitrob) procura dados sensíveis nos repositórios de uma organização e seus funcionários. [Repo security scanner](https://github.com/UKHomeOffice/repo-security-scanner) é uma ferramenta baseada em linha de comando que foi escrita com um único objetivo: ajudar você a descobrir segredos do GitHub que os desenvolvedores acidentalmente fizeram ao enviar dados sensíveis. E como as outras, ajudará você a encontrar senhas, chaves privadas, nomes de usuário, tokens e mais. [TruffleHog](https://github.com/dxa4481/truffleHog) pesquisa em repositórios do GitHub e examina o histórico de commits e branches, procurando segredos que foram acidentalmente comitados. Aqui você pode encontrar um estudo sobre dorks do github: [https://securitytrails.com/blog/github-dorks](https://securitytrails.com/blog/github-dorks) {% hint style="success" %} Aprenda e pratique Hacking AWS:[**HackTricks Training AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)\ Aprenda e pratique Hacking GCP: [**HackTricks Training GCP Red Team Expert (GRTE)**](https://training.hacktricks.xyz/courses/grte)
Support HackTricks * Confira os [**planos de assinatura**](https://github.com/sponsors/carlospolop)! * **Junte-se ao** 💬 [**grupo do Discord**](https://discord.gg/hRep4RUj7f) ou ao [**grupo do telegram**](https://t.me/peass) ou **siga**-nos no **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.** * **Compartilhe truques de hacking enviando PRs para os repositórios do** [**HackTricks**](https://github.com/carlospolop/hacktricks) e [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud).
{% endhint %}