# Git
{% hint style="success" %}
Aprenda e pratique Hacking AWS:[**HackTricks Training AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)\
Aprenda e pratique Hacking GCP: [**HackTricks Training GCP Red Team Expert (GRTE)**](https://training.hacktricks.xyz/courses/grte)
Support HackTricks
* Confira os [**planos de assinatura**](https://github.com/sponsors/carlospolop)!
* **Junte-se ao** 💬 [**grupo do Discord**](https://discord.gg/hRep4RUj7f) ou ao [**grupo do telegram**](https://t.me/peass) ou **siga**-nos no **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.**
* **Compartilhe truques de hacking enviando PRs para os repositórios do** [**HackTricks**](https://github.com/carlospolop/hacktricks) e [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud).
{% endhint %}
**Para despejar uma pasta .git de uma URL use** [**https://github.com/arthaud/git-dumper**](https://github.com/arthaud/git-dumper)
**Use** [**https://www.gitkraken.com/**](https://www.gitkraken.com/) **para inspecionar o conteúdo**
Se um diretório _.git_ for encontrado em uma aplicação web, você pode baixar todo o conteúdo usando _wget -r http://web.com/.git._ Então, você pode ver as alterações feitas usando _git diff_.
As ferramentas: [Git-Money](https://github.com/dnoiz1/git-money), [DVCS-Pillage](https://github.com/evilpacket/DVCS-Pillage) e [GitTools](https://github.com/internetwache/GitTools) podem ser usadas para recuperar o conteúdo de um diretório git.
A ferramenta [https://github.com/cve-search/git-vuln-finder](https://github.com/cve-search/git-vuln-finder) pode ser usada para procurar CVEs e mensagens de vulnerabilidade de segurança dentro das mensagens de commits.
A ferramenta [https://github.com/michenriksen/gitrob](https://github.com/michenriksen/gitrob) procura dados sensíveis nos repositórios de uma organização e seus funcionários.
[Repo security scanner](https://github.com/UKHomeOffice/repo-security-scanner) é uma ferramenta baseada em linha de comando que foi escrita com um único objetivo: ajudar você a descobrir segredos do GitHub que os desenvolvedores acidentalmente fizeram ao enviar dados sensíveis. E como as outras, ajudará você a encontrar senhas, chaves privadas, nomes de usuário, tokens e mais.
[TruffleHog](https://github.com/dxa4481/truffleHog) pesquisa em repositórios do GitHub e examina o histórico de commits e branches, procurando segredos que foram acidentalmente comitados.
Aqui você pode encontrar um estudo sobre dorks do github: [https://securitytrails.com/blog/github-dorks](https://securitytrails.com/blog/github-dorks)
{% hint style="success" %}
Aprenda e pratique Hacking AWS:[**HackTricks Training AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)\
Aprenda e pratique Hacking GCP: [**HackTricks Training GCP Red Team Expert (GRTE)**](https://training.hacktricks.xyz/courses/grte)
Support HackTricks
* Confira os [**planos de assinatura**](https://github.com/sponsors/carlospolop)!
* **Junte-se ao** 💬 [**grupo do Discord**](https://discord.gg/hRep4RUj7f) ou ao [**grupo do telegram**](https://t.me/peass) ou **siga**-nos no **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.**
* **Compartilhe truques de hacking enviando PRs para os repositórios do** [**HackTricks**](https://github.com/carlospolop/hacktricks) e [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud).
{% endhint %}