Git

Tip

Lernen & üben Sie AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Lernen & üben Sie GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE) Lernen & üben Sie Azure Hacking: HackTricks Training Azure Red Team Expert (AzRTE)

Unterstützen Sie HackTricks

Um einen .git-Ordner von einer URL zu dumpen, verwende https://github.com/arthaud/git-dumper

Verwende https://www.gitkraken.com/ um den Inhalt zu inspizieren

Wenn in einer Webanwendung ein .git-Verzeichnis gefunden wird, kannst du mit wget -r http://web.com/.git. alle Inhalte herunterladen. Anschließend kannst du mit git diff die vorgenommenen Änderungen anzeigen.

Die Tools: Git-Money, DVCS-Pillage und GitTools können verwendet werden, um den Inhalt eines git-Verzeichnisses abzurufen.

Das Tool https://github.com/cve-search/git-vuln-finder kann verwendet werden, um in Commit-Nachrichten nach CVEs und sicherheitsrelevanten Meldungen zu suchen.

Das Tool https://github.com/michenriksen/gitrob durchsucht Repositories einer Organisation und ihrer Mitarbeitenden nach sensiblen Daten.

Repo security scanner ist ein command line-basiertes Tool, das mit einem einzigen Ziel geschrieben wurde: dir helfen, GitHub-Secrets zu entdecken, die Entwickler versehentlich durch Pushen sensibler Daten veröffentlicht haben. Und wie die anderen hilft es dabei, Passwörter, private keys, Benutzernamen, Tokens und mehr zu finden.

Hier findest du eine Studie über github dorks: https://securitytrails.com/blog/github-dorks

Schneller /.git dumping & dirlisting bypass (2024–2026)

  • holly-hacker/git-dumper ist eine 2024-Neuimplementierung des klassischen GitTools-Dumpers mit parallelem Fetching (>10x Speedup). Beispiel: python3 git-dumper.py https://victim/.git/ out && cd out && git checkout -- .
  • Ebryx/GitDump führt Brute-Force auf Objektnamen aus .git/index, packed-refs usw. durch, um Repos wiederherzustellen, selbst wenn directory traversal deaktiviert ist: python3 git-dump.py https://victim/.git/ dump && cd dump && git checkout -- .

Schnelle Nach-Dump-Triage

cd dumpdir
# reconstruct working tree
git checkout -- .
# show branch/commit map
git log --graph --oneline --decorate --all
# list suspicious config/remotes/hooks
git config -l
ls .git/hooks

Suche nach Geheimnissen und Zugangsdaten (aktuelle Tools)

  • TruffleHog v3+: entropy+regex mit automatischem Durchlauf der Git-Historie. trufflehog git file://$PWD --only-verified --json > secrets.json
  • Gitleaks (v8+): schneller Regex-Regelsatz, kann den entpackten Baum oder die gesamte Historie scannen. gitleaks detect -v --source . --report-format json --report-path gitleaks.json

Referenzen

Tip

Lernen & üben Sie AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Lernen & üben Sie GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE) Lernen & üben Sie Azure Hacking: HackTricks Training Azure Red Team Expert (AzRTE)

Unterstützen Sie HackTricks