Git
Tip
Lernen & üben Sie AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
Lernen & üben Sie GCP Hacking:HackTricks Training GCP Red Team Expert (GRTE)
Lernen & üben Sie Azure Hacking:
HackTricks Training Azure Red Team Expert (AzRTE)
Unterstützen Sie HackTricks
- Überprüfen Sie die Abonnementpläne!
- Treten Sie der 💬 Discord-Gruppe oder der Telegram-Gruppe bei oder folgen Sie uns auf Twitter 🐦 @hacktricks_live.
- Teilen Sie Hacking-Tricks, indem Sie PRs an die HackTricks und HackTricks Cloud GitHub-Repos senden.
Um einen .git-Ordner von einer URL zu dumpen, verwende https://github.com/arthaud/git-dumper
Verwende https://www.gitkraken.com/ um den Inhalt zu inspizieren
Wenn in einer Webanwendung ein .git-Verzeichnis gefunden wird, kannst du mit wget -r http://web.com/.git. alle Inhalte herunterladen. Anschließend kannst du mit git diff die vorgenommenen Änderungen anzeigen.
Die Tools: Git-Money, DVCS-Pillage und GitTools können verwendet werden, um den Inhalt eines git-Verzeichnisses abzurufen.
Das Tool https://github.com/cve-search/git-vuln-finder kann verwendet werden, um in Commit-Nachrichten nach CVEs und sicherheitsrelevanten Meldungen zu suchen.
Das Tool https://github.com/michenriksen/gitrob durchsucht Repositories einer Organisation und ihrer Mitarbeitenden nach sensiblen Daten.
Repo security scanner ist ein command line-basiertes Tool, das mit einem einzigen Ziel geschrieben wurde: dir helfen, GitHub-Secrets zu entdecken, die Entwickler versehentlich durch Pushen sensibler Daten veröffentlicht haben. Und wie die anderen hilft es dabei, Passwörter, private keys, Benutzernamen, Tokens und mehr zu finden.
Hier findest du eine Studie über github dorks: https://securitytrails.com/blog/github-dorks
Schneller /.git dumping & dirlisting bypass (2024–2026)
- holly-hacker/git-dumper ist eine 2024-Neuimplementierung des klassischen GitTools-Dumpers mit parallelem Fetching (>10x Speedup). Beispiel:
python3 git-dumper.py https://victim/.git/ out && cd out && git checkout -- . - Ebryx/GitDump führt Brute-Force auf Objektnamen aus
.git/index,packed-refsusw. durch, um Repos wiederherzustellen, selbst wenn directory traversal deaktiviert ist:python3 git-dump.py https://victim/.git/ dump && cd dump && git checkout -- .
Schnelle Nach-Dump-Triage
cd dumpdir
# reconstruct working tree
git checkout -- .
# show branch/commit map
git log --graph --oneline --decorate --all
# list suspicious config/remotes/hooks
git config -l
ls .git/hooks
Suche nach Geheimnissen und Zugangsdaten (aktuelle Tools)
- TruffleHog v3+: entropy+regex mit automatischem Durchlauf der Git-Historie.
trufflehog git file://$PWD --only-verified --json > secrets.json - Gitleaks (v8+): schneller Regex-Regelsatz, kann den entpackten Baum oder die gesamte Historie scannen.
gitleaks detect -v --source . --report-format json --report-path gitleaks.json
Referenzen
Tip
Lernen & üben Sie AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
Lernen & üben Sie GCP Hacking:HackTricks Training GCP Red Team Expert (GRTE)
Lernen & üben Sie Azure Hacking:
HackTricks Training Azure Red Team Expert (AzRTE)
Unterstützen Sie HackTricks
- Überprüfen Sie die Abonnementpläne!
- Treten Sie der 💬 Discord-Gruppe oder der Telegram-Gruppe bei oder folgen Sie uns auf Twitter 🐦 @hacktricks_live.
- Teilen Sie Hacking-Tricks, indem Sie PRs an die HackTricks und HackTricks Cloud GitHub-Repos senden.


