Git

Tip

Leer en oefen AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Leer en oefen GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE) Leer en oefen Azure Hacking: HackTricks Training Azure Red Team Expert (AzRTE)

Ondersteun HackTricks

Om ’n .git-gids vanaf ’n URL te dump gebruik https://github.com/arthaud/git-dumper

Gebruik https://www.gitkraken.com/ om die inhoud te inspekteer

As ’n .git directory in ’n webtoepassing gevind word, kan jy al die inhoud aflaai met wget -r http://web.com/.git. Daarna kan jy die veranderinge sien met git diff.

Die gereedskap: Git-Money, DVCS-Pillage and GitTools kan gebruik word om die inhoud van ’n git-gids op te haal.

Die tool https://github.com/cve-search/git-vuln-finder kan gebruik word om na CVE’s en sekuriteitsverwante boodskappe in commit-boodskappe te soek.

Die tool https://github.com/michenriksen/gitrob soek sensitiewe data in die repositories van ’n organisasie en sy werknemers.

Repo security scanner is ’n command line–gebaseerde tool wat geskryf is met een doel: om jou te help om GitHub-sekrete te vind wat ontwikkelaars per ongeluk gemaak het deur sensitiewe data te push. En soos die ander, sal dit jou help om passwords, private keys, usernames, tokens en meer te vind.

Hier kan jy ’n studie oor github dorks vind: https://securitytrails.com/blog/github-dorks

Vinniger /.git dumping & dirlisting bypass (2024–2026)

  • holly-hacker/git-dumper is ’n 2024-herskrywing van die klassieke GitTools-dumper met parallel fetching (>10x versnelling). Voorbeeld: python3 git-dumper.py https://victim/.git/ out && cd out && git checkout -- .
  • Ebryx/GitDump brute-forces object names from .git/index, packed-refs, etc. om repos te herstel selfs wanneer directory traversal gedeaktiveer is: python3 git-dump.py https://victim/.git/ dump && cd dump && git checkout -- .

Vinnige post-dump triage

cd dumpdir
# reconstruct working tree
git checkout -- .
# show branch/commit map
git log --graph --oneline --decorate --all
# list suspicious config/remotes/hooks
git config -l
ls .git/hooks

Geheime/inlogbewyse-soektog (huidige gereedskap)

  • TruffleHog v3+: entropy+regex met outomatiese deurloop van Git-geskiedenis. trufflehog git file://$PWD --only-verified --json > secrets.json
  • Gitleaks (v8+): vinnige regex-reëlstel, kan die uitgepakke tree of volledige geskiedenis skandeer. gitleaks detect -v --source . --report-format json --report-path gitleaks.json

Server-side Git integration RCE via hooksPath override

Moderne webapps wat Git-repositories integreer, herskryf soms .git/config met gebruikersbeheerde identifiseerders. As daardie identifiseerders in hooksPath ingevoeg word, kan jy Git-hooks herlei na ’n aanvallerbeheerde gids en willekeurige kode uitvoer wanneer die bediener native Git gebruik (bv. git commit). Belangrike stappe:

  • Path traversal in hooksPath: as ’n repo-naam/dependensie-naam in hooksPath gekopieer word, voeg ../../.. in om die bedoelde hooks-gids te verlaat en na ’n skryfbare ligging te wys. Dit is feitlik ’n path traversal in Git-config.
  • Dwing die teikengids om te bestaan: wanneer die toepassing server-side clones uitvoer, misbruik clone-doelkontroles (bv. ’n ref/branch/path-parameter) om dit te laat kloon in ../../git_hooks of ’n soortgelyke traverseringspad sodat tussengidsers vir jou geskep word.
  • Verskaf uitvoerbare hooks: stel die uitvoerbare bit in die Git-metadata sodat elke kloon die hook met modus 100755 skryf:
git update-index --chmod=+x pre-commit

Voeg jou payload (reverse shell, file dropper, ens.) by pre-commit/post-commit in daardie repo.

  • Vind ’n native Git-kodepad: biblioteke soos JGit ignoreer hooks. Soek na deployment-flows/vlae wat terugval op stelsel-Git (bv. deur deploy-with-attached-repo parameters af te dwing) sodat hooks werklik sal loop.
  • Wedloop die config-herskrywing: as die app .git/config net voor die uitvoering van Git sanitiseer, spam die endpoint wat jou kwaadwillige hooksPath skryf terwyl jy die Git-aksie aktiveer om ’n race condition te wen en jou hook uitgevoer te kry.

Verwysings

Tip

Leer en oefen AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Leer en oefen GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE) Leer en oefen Azure Hacking: HackTricks Training Azure Red Team Expert (AzRTE)

Ondersteun HackTricks