mirror of
https://github.com/carlospolop/hacktricks
synced 2024-11-23 13:13:41 +00:00
3.6 KiB
3.6 KiB
Git
从零开始学习AWS黑客技术,成为专家 htARTE(HackTricks AWS红队专家)!
支持HackTricks的其他方式:
- 如果您想在HackTricks中看到您的公司广告或下载PDF格式的HackTricks,请查看订阅计划!
- 获取官方PEASS & HackTricks周边产品
- 探索PEASS家族,我们的独家NFTs
- 加入 💬 Discord群 或 电报群 或在Twitter上关注我们 🐦 @carlospolopm。
- 通过向HackTricks和HackTricks Cloud github仓库提交PR来分享您的黑客技巧。
要从URL中转储.git文件夹,请使用 https://github.com/arthaud/git-dumper
使用 https://www.gitkraken.com/ 检查内容
如果在Web应用程序中找到_.git_目录,您可以使用_wget -r http://web.com/.git._下载所有内容。然后,您可以使用_git diff_查看所做的更改。
工具:Git-Money,DVCS-Pillage和GitTools可用于检索git目录的内容。
工具https://github.com/cve-search/git-vuln-finder可用于搜索提交消息中的CVE和安全漏洞消息。
工具https://github.com/michenriksen/gitrob可搜索组织及其员工存储库中的敏感数据。
Repo安全扫描器是一个基于命令行的工具,旨在帮助您发现开发人员通过推送敏感数据而意外制作的GitHub秘密。与其他工具一样,它将帮助您找到密码、私钥、用户名、令牌等信息。
TruffleHog在GitHub存储库中搜索,并查看提交历史和分支,寻找意外提交的秘密信息
在这里,您可以找到有关GitHub dorks的研究:https://securitytrails.com/blog/github-dorks
从零开始学习AWS黑客技术,成为专家 htARTE(HackTricks AWS红队专家)!
支持HackTricks的其他方式:
- 如果您想在HackTricks中看到您的公司广告或下载PDF格式的HackTricks,请查看订阅计划!
- 获取官方PEASS & HackTricks周边产品
- 探索PEASS家族,我们的独家NFTs
- 加入 💬 Discord群 或 电报群 或在Twitter上关注我们 🐦 @carlospolopm。
- 通过向HackTricks和HackTricks Cloud github仓库提交PR来分享您的黑客技巧。