5.6 KiB
Git
☁️ HackTricks Cloud ☁️ -🐦 Twitter 🐦 - 🎙️ Twitch 🎙️ - 🎥 Youtube 🎥
-
サイバーセキュリティ会社で働いていますか? HackTricksで会社を宣伝したいですか?または、PEASSの最新バージョンにアクセスしたり、HackTricksをPDFでダウンロードしたいですか?SUBSCRIPTION PLANSをチェックしてください!
-
The PEASS Familyを見つけてください。これは、私たちの独占的なNFTのコレクションです。
-
公式のPEASS&HackTricksのグッズを手に入れましょう。
-
💬 Discordグループまたはテレグラムグループに参加するか、Twitterで私をフォローしてください🐦@carlospolopm.
-
**ハッキングのトリックを共有するには、hacktricksリポジトリとhacktricks-cloudリポジトリ**にPRを提出してください。
URLから.gitフォルダをダンプするには https://github.com/arthaud/git-dumper を使用します
コンテンツを調査するために https://www.gitkraken.com/ を使用します
Webアプリケーションで_.git_ディレクトリが見つかった場合、_wget -r http://web.com/.git_を使用してすべてのコンテンツをダウンロードできます。その後、_git diff_を使用して変更内容を確認できます。
Git-Money、DVCS-Pillage、およびGitToolsというツールを使用して、gitディレクトリのコンテンツを取得できます。
https://github.com/cve-search/git-vuln-finderというツールを使用して、コミットメッセージ内のCVEとセキュリティ脆弱性メッセージを検索できます。
https://github.com/michenriksen/gitrobというツールは、組織とその従業員のリポジトリで機密データを検索します。
Repo security scannerは、コマンドラインベースのツールで、開発者が誤ってプッシュした機密データを見つけるのに役立ちます。他のツールと同様に、パスワード、秘密鍵、ユーザー名、トークンなどを見つけるのに役立ちます。
TruffleHogは、GitHubリポジトリを検索し、コミット履歴とブランチを調べて、誤ってコミットされた秘密を探します。
ここでは、GitHubドークに関する研究を見つけることができます:https://securitytrails.com/blog/github-dorks
☁️ HackTricks Cloud ☁️ -🐦 Twitter 🐦 - 🎙️ Twitch 🎙️ - 🎥 Youtube 🎥
-
サイバーセキュリティ会社で働いていますか? HackTricksで会社を宣伝したいですか?または、PEASSの最新バージョンにアクセスしたり、HackTricksをPDFでダウンロードしたいですか?SUBSCRIPTION PLANSをチェックしてください!
-
The PEASS Familyを見つけてください。これは、私たちの独占的なNFTのコレクションです。
-
公式のPEASS&HackTricksのグッズを手に入れましょう。
-
💬 Discordグループまたはテレグラムグループに参加するか、Twitterで私をフォローしてください🐦@carlospolopm.
-
**ハッキングのトリックを共有するには、hacktricksリポジトリとhacktricks-cloudリポジトリ**にPRを提出してください。