hacktricks/network-services-pentesting/pentesting-web/git.md
2024-02-10 15:36:32 +00:00

4.2 KiB

Git

Lernen Sie AWS-Hacking von Null auf Held mit htARTE (HackTricks AWS Red Team Expert)!

Andere Möglichkeiten, HackTricks zu unterstützen:

Um einen .git-Ordner von einer URL abzurufen, verwenden Sie https://github.com/arthaud/git-dumper

Verwenden Sie https://www.gitkraken.com/ , um den Inhalt zu inspizieren

Wenn ein .git-Verzeichnis in einer Webanwendung gefunden wird, können Sie den gesamten Inhalt mit wget -r http://web.com/.git herunterladen. Anschließend können Sie die vorgenommenen Änderungen mit git diff anzeigen.

Die Tools: Git-Money, DVCS-Pillage und GitTools können verwendet werden, um den Inhalt eines Git-Verzeichnisses abzurufen.

Das Tool https://github.com/cve-search/git-vuln-finder kann verwendet werden, um nach CVEs und Sicherheitslücken in Commit-Nachrichten zu suchen.

Das Tool https://github.com/michenriksen/gitrob sucht nach sensiblen Daten in den Repositories einer Organisation und ihrer Mitarbeiter.

Repo Security Scanner ist ein Befehlszeilentool, das mit einem einzigen Ziel geschrieben wurde: Ihnen dabei zu helfen, GitHub-Secrets zu entdecken, die Entwickler versehentlich durch das Pushen sensibler Daten erstellt haben. Und wie die anderen wird es Ihnen helfen, Passwörter, private Schlüssel, Benutzernamen, Tokens und mehr zu finden.

TruffleHog durchsucht GitHub-Repositories, durchsucht die Commit-Historie und Branches und sucht nach versehentlich veröffentlichten Secrets.

Hier finden Sie eine Studie über GitHub-Dorks: https://securitytrails.com/blog/github-dorks

Lernen Sie AWS-Hacking von Null auf Held mit htARTE (HackTricks AWS Red Team Expert)!

Andere Möglichkeiten, HackTricks zu unterstützen: