hacktricks/network-services-pentesting/pentesting-web/git.md
2024-02-10 18:14:16 +00:00

4.2 KiB
Raw Blame History

Git

AWS hackleme becerilerinizi sıfırdan kahraman seviyesine çıkarın htARTE (HackTricks AWS Kırmızı Takım Uzmanı) ile öğrenin!

HackTricks'ı desteklemenin diğer yolları:

Bir URL'den bir .git klasörünü dökmek için https://github.com/arthaud/git-dumper kullanın

İçeriği incelemek için https://www.gitkraken.com/ kullanın

Bir web uygulamasında bir .git dizini bulunursa, wget -r http://web.com/.git kullanarak tüm içeriği indirebilirsiniz. Ardından, değişiklikleri görmek için git diff kullanabilirsiniz.

Git-Money, DVCS-Pillage ve GitTools araçları, bir git dizininin içeriğini almak için kullanılabilir.

https://github.com/cve-search/git-vuln-finder aracı, taahhüt mesajları içindeki CVE'leri ve güvenlik açığı mesajlarını aramak için kullanılabilir.

https://github.com/michenriksen/gitrob aracı, bir kuruluşun ve çalışanlarının depolarında hassas verileri arar.

Repo security scanner, hassas verileri yanlışlıkla yayınlayan geliştiriciler tarafından oluşturulan GitHub sırlarını keşfetmenize yardımcı olmak için yazılmış bir komut satırı tabanlı bir araçtır. Diğerleri gibi, şifreleri, özel anahtarları, kullanıcı adlarını, token'ları ve daha fazlasını bulmanıza yardımcı olacaktır.

TruffleHog, GitHub depolarında arama yapar ve taahhüt geçmişi ve dalları inceleyerek yanlışlıkla yayınlanan sırları arar.

GitHub dorks hakkında bir çalışma burada bulunabilir: https://securitytrails.com/blog/github-dorks

AWS hackleme becerilerinizi sıfırdan kahraman seviyesine çıkarın htARTE (HackTricks AWS Kırmızı Takım Uzmanı) ile öğrenin!

HackTricks'ı desteklemenin diğer yolları: