4.1 KiB
Git
htARTE (HackTricks AWS Red Team Expert)를 통해 AWS 해킹을 처음부터 전문가까지 배워보세요!
HackTricks를 지원하는 다른 방법:
- 회사를 HackTricks에서 광고하거나 HackTricks를 PDF로 다운로드하려면 SUBSCRIPTION PLANS를 확인하세요!
- 공식 PEASS & HackTricks 스웨그를 얻으세요.
- The PEASS Family를 발견하세요. 독점적인 NFTs 컬렉션입니다.
- 💬 Discord 그룹 또는 텔레그램 그룹에 참여하거나 Twitter 🐦 @carlospolopm를 팔로우하세요.
- Hacking 트릭을 공유하려면 HackTricks와 HackTricks Cloud github 저장소에 PR을 제출하세요.
URL에서 .git 폴더를 덤프하려면 https://github.com/arthaud/git-dumper 를 사용하세요.
콘텐츠를 검사하려면 https://www.gitkraken.com/ 을 사용하세요.
웹 애플리케이션에서 .git 디렉토리를 찾으면 _wget -r http://web.com/.git._을 사용하여 모든 콘텐츠를 다운로드할 수 있습니다. 그런 다음 _git diff_를 사용하여 변경 사항을 볼 수 있습니다.
Git-Money, DVCS-Pillage 및 GitTools 도구를 사용하여 git 디렉토리의 콘텐츠를 검색할 수 있습니다.
https://github.com/cve-search/git-vuln-finder 도구를 사용하여 커밋 메시지 내에서 CVE 및 보안 취약점 메시지를 검색할 수 있습니다.
https://github.com/michenriksen/gitrob 도구는 조직 및 해당 직원들의 저장소에서 민감한 데이터를 검색합니다.
Repo security scanner는 명령 줄 기반 도구로, 개발자가 민감한 데이터를 누출하기 위해 실수로 만든 GitHub 비밀을 발견하는 데 도움을 줍니다. 다른 도구와 마찬가지로 비밀번호, 개인 키, 사용자 이름, 토큰 등을 찾아줍니다.
TruffleHog는 GitHub 저장소를 검색하고 커밋 기록과 브랜치를 훑어서 실수로 커밋된 비밀을 찾습니다.
여기에서는 github dorks에 대한 연구를 찾을 수 있습니다: https://securitytrails.com/blog/github-dorks
htARTE (HackTricks AWS Red Team Expert)를 통해 AWS 해킹을 처음부터 전문가까지 배워보세요!
HackTricks를 지원하는 다른 방법:
- 회사를 HackTricks에서 광고하거나 HackTricks를 PDF로 다운로드하려면 SUBSCRIPTION PLANS를 확인하세요!
- 공식 PEASS & HackTricks 스웨그를 얻으세요.
- The PEASS Family를 발견하세요. 독점적인 NFTs 컬렉션입니다.
- 💬 Discord 그룹 또는 텔레그램 그룹에 참여하거나 Twitter 🐦 @carlospolopm를 팔로우하세요.
- Hacking 트릭을 공유하려면 HackTricks와 HackTricks Cloud github 저장소에 PR을 제출하세요.