hacktricks/network-services-pentesting/pentesting-web/git.md

4.2 KiB

Git

Apprenez le hacking AWS de zéro à héros avec htARTE (HackTricks AWS Red Team Expert)!

Autres moyens de soutenir HackTricks :

Pour extraire un dossier .git depuis une URL, utilisez https://github.com/arthaud/git-dumper

Utilisez https://www.gitkraken.com/ pour inspecter le contenu

Si un répertoire .git est trouvé dans une application web, vous pouvez télécharger tout le contenu en utilisant wget -r http://web.com/.git. Ensuite, vous pouvez voir les modifications apportées en utilisant git diff.

Les outils : Git-Money, DVCS-Pillage et GitTools peuvent être utilisés pour récupérer le contenu d'un répertoire git.

L'outil https://github.com/cve-search/git-vuln-finder peut être utilisé pour rechercher des CVE et des messages de vulnérabilité de sécurité dans les messages de commits.

L'outil https://github.com/michenriksen/gitrob recherche des données sensibles dans les dépôts d'une organisation et de ses employés.

Repo security scanner est un outil en ligne de commande écrit avec un seul objectif : vous aider à découvrir les secrets GitHub que les développeurs ont accidentellement rendus publics en poussant des données sensibles. Et comme les autres, il vous aidera à trouver des mots de passe, des clés privées, des noms d'utilisateur, des tokens et plus encore.

TruffleHog fouille à travers les dépôts GitHub et explore l'historique des commits et les branches, à la recherche de secrets accidentellement commités.

Ici, vous pouvez trouver une étude sur les dorks github : https://securitytrails.com/blog/github-dorks

Apprenez le hacking AWS de zéro à héros avec htARTE (HackTricks AWS Red Team Expert)!

Autres moyens de soutenir HackTricks :