Git

Tip

Impara e pratica il hacking AWS:HackTricks Training AWS Red Team Expert (ARTE)
Impara e pratica il hacking GCP: HackTricks Training GCP Red Team Expert (GRTE) Impara e pratica il hacking Azure: HackTricks Training Azure Red Team Expert (AzRTE)

Supporta HackTricks

Per estrarre (dump) una cartella .git da un URL usa https://github.com/arthaud/git-dumper

Usa https://www.gitkraken.com/ per ispezionare il contenuto

Se viene trovata una directory .git in un’applicazione web puoi scaricare tutto il contenuto usando wget -r http://web.com/.git. Poi puoi vedere le modifiche effettuate usando git diff.

Gli strumenti: Git-Money, DVCS-Pillage e GitTools possono essere usati per recuperare il contenuto di una directory git.

Lo strumento https://github.com/cve-search/git-vuln-finder può essere usato per cercare CVE e messaggi di vulnerabilità della sicurezza all’interno dei messaggi dei commit.

Lo strumento https://github.com/michenriksen/gitrob cerca dati sensibili nei repository di un’organizzazione e dei suoi dipendenti.

Repo security scanner è uno strumento da linea di comando creato con un unico obiettivo: aiutarti a scoprire GitHub secrets che gli sviluppatori hanno accidentalmente pubblicato pushando dati sensibili. E, come gli altri, ti aiuterà a trovare password, chiavi private, username, token e altro.

Qui puoi trovare uno studio sui github dorks: https://securitytrails.com/blog/github-dorks

Faster /.git dumping & dirlisting bypass (2024–2026)

  • holly-hacker/git-dumper è una riscrittura del 2024 del classico GitTools dumper con fetching parallelo (>10x speedup). Example: python3 git-dumper.py https://victim/.git/ out && cd out && git checkout -- .
  • Ebryx/GitDump esegue brute-force sui nomi degli oggetti da .git/index, packed-refs, ecc. per recuperare repo anche quando il directory traversal è disabilitato: python3 git-dump.py https://victim/.git/ dump && cd dump && git checkout -- .

Quick post-dump triage

cd dumpdir
# reconstruct working tree
git checkout -- .
# show branch/commit map
git log --graph --oneline --decorate --all
# list suspicious config/remotes/hooks
git config -l
ls .git/hooks

Ricerca di segreti/credenziali (strumenti attuali)

  • TruffleHog v3+: entropy+regex con attraversamento automatico della cronologia di Git. trufflehog git file://$PWD --only-verified --json > secrets.json
  • Gitleaks (v8+): insieme di regole regex veloce, può scansionare l’albero non impacchettato o l’intera cronologia. gitleaks detect -v --source . --report-format json --report-path gitleaks.json

Riferimenti

Tip

Impara e pratica il hacking AWS:HackTricks Training AWS Red Team Expert (ARTE)
Impara e pratica il hacking GCP: HackTricks Training GCP Red Team Expert (GRTE) Impara e pratica il hacking Azure: HackTricks Training Azure Red Team Expert (AzRTE)

Supporta HackTricks