hacktricks/network-services-pentesting/pentesting-web/git.md

4 KiB

Git

Aprenda hacking no AWS do zero ao herói com htARTE (HackTricks AWS Red Team Expert)!

Outras formas de apoiar o HackTricks:

Para despejar uma pasta .git de uma URL use https://github.com/arthaud/git-dumper

Use https://www.gitkraken.com/ para inspecionar o conteúdo

Se um diretório .git for encontrado em uma aplicação web, você pode baixar todo o conteúdo usando wget -r http://web.com/.git. Em seguida, você pode ver as alterações feitas usando git diff.

As ferramentas: Git-Money, DVCS-Pillage e GitTools podem ser usadas para recuperar o conteúdo de um diretório git.

A ferramenta https://github.com/cve-search/git-vuln-finder pode ser usada para procurar por CVEs e mensagens de vulnerabilidade de segurança dentro de mensagens de commits.

A ferramenta https://github.com/michenriksen/gitrob procura por dados sensíveis nos repositórios de uma organização e seus funcionários.

Repo security scanner é uma ferramenta baseada em linha de comando que foi escrita com um único objetivo: ajudar você a descobrir segredos do GitHub que desenvolvedores acidentalmente expuseram ao enviar dados sensíveis. E como os outros, ajudará você a encontrar senhas, chaves privadas, nomes de usuário, tokens e mais.

TruffleHog procura através de repositórios do GitHub e vasculha o histórico de commits e branches, procurando por segredos acidentalmente cometidos

Aqui você pode encontrar um estudo sobre dorks do github: https://securitytrails.com/blog/github-dorks

Aprenda hacking no AWS do zero ao herói com htARTE (HackTricks AWS Red Team Expert)!

Outras formas de apoiar o HackTricks: