hacktricks/network-services-pentesting/pentesting-web/git.md
2024-02-10 21:30:13 +00:00

47 lines
4.1 KiB
Markdown

# Git
<details>
<summary><strong>htARTE (HackTricks AWS Red Team Expert)</strong>를 통해 AWS 해킹을 처음부터 전문가까지 배워보세요<strong>!</strong></summary>
HackTricks를 지원하는 다른 방법:
* **회사를 HackTricks에서 광고하거나 HackTricks를 PDF로 다운로드**하려면 [**SUBSCRIPTION PLANS**](https://github.com/sponsors/carlospolop)를 확인하세요!
* [**공식 PEASS & HackTricks 스웨그**](https://peass.creator-spring.com)를 얻으세요.
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family)를 발견하세요. 독점적인 [**NFTs**](https://opensea.io/collection/the-peass-family) 컬렉션입니다.
* 💬 [**Discord 그룹**](https://discord.gg/hRep4RUj7f) 또는 [**텔레그램 그룹**](https://t.me/peass)에 **참여**하거나 **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**를** **팔로우**하세요.
* **Hacking 트릭을 공유하려면** [**HackTricks**](https://github.com/carlospolop/hacktricks)와 [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github 저장소에 PR을 제출하세요.
</details>
**URL에서 .git 폴더를 덤프하려면** [**https://github.com/arthaud/git-dumper**](https://github.com/arthaud/git-dumper) **를 사용하세요.**
**콘텐츠를 검사하려면** [**https://www.gitkraken.com/**](https://www.gitkraken.com/) **을 사용하세요.**
웹 애플리케이션에서 _.git_ 디렉토리를 찾으면 _wget -r http://web.com/.git._을 사용하여 모든 콘텐츠를 다운로드할 수 있습니다. 그런 다음 _git diff_를 사용하여 변경 사항을 볼 수 있습니다.
[Git-Money](https://github.com/dnoiz1/git-money), [DVCS-Pillage](https://github.com/evilpacket/DVCS-Pillage) 및 [GitTools](https://github.com/internetwache/GitTools) 도구를 사용하여 git 디렉토리의 콘텐츠를 검색할 수 있습니다.
[https://github.com/cve-search/git-vuln-finder](https://github.com/cve-search/git-vuln-finder) 도구를 사용하여 커밋 메시지 내에서 CVE 및 보안 취약점 메시지를 검색할 수 있습니다.
[https://github.com/michenriksen/gitrob](https://github.com/michenriksen/gitrob) 도구는 조직 및 해당 직원들의 저장소에서 민감한 데이터를 검색합니다.
[Repo security scanner](https://github.com/UKHomeOffice/repo-security-scanner)는 명령 줄 기반 도구로, 개발자가 민감한 데이터를 누출하기 위해 실수로 만든 GitHub 비밀을 발견하는 데 도움을 줍니다. 다른 도구와 마찬가지로 비밀번호, 개인 키, 사용자 이름, 토큰 등을 찾아줍니다.
[TruffleHog](https://github.com/dxa4481/truffleHog)는 GitHub 저장소를 검색하고 커밋 기록과 브랜치를 훑어서 실수로 커밋된 비밀을 찾습니다.
여기에서는 github dorks에 대한 연구를 찾을 수 있습니다: [https://securitytrails.com/blog/github-dorks](https://securitytrails.com/blog/github-dorks)
<details>
<summary><strong>htARTE (HackTricks AWS Red Team Expert)</strong>를 통해 AWS 해킹을 처음부터 전문가까지 배워보세요<strong>!</strong></summary>
HackTricks를 지원하는 다른 방법:
* **회사를 HackTricks에서 광고하거나 HackTricks를 PDF로 다운로드**하려면 [**SUBSCRIPTION PLANS**](https://github.com/sponsors/carlospolop)를 확인하세요!
* [**공식 PEASS & HackTricks 스웨그**](https://peass.creator-spring.com)를 얻으세요.
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family)를 발견하세요. 독점적인 [**NFTs**](https://opensea.io/collection/the-peass-family) 컬렉션입니다.
* 💬 [**Discord 그룹**](https://discord.gg/hRep4RUj7f) 또는 [**텔레그램 그룹**](https://t.me/peass)에 **참여**하거나 **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**를** **팔로우**하세요.
* **Hacking 트릭을 공유하려면** [**HackTricks**](https://github.com/carlospolop/hacktricks)와 [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github 저장소에 PR을 제출하세요.
</details>