Git
Reading time: 4 minutes
tip
AWSハッキングを学び、実践する:HackTricks Training AWS Red Team Expert (ARTE)
GCPハッキングを学び、実践する:HackTricks Training GCP Red Team Expert (GRTE)
Azureハッキングを学び、実践する:
HackTricks Training Azure Red Team Expert (AzRTE)
HackTricksをサポートする
- サブスクリプションプランを確認してください!
- **💬 Discordグループまたはテレグラムグループに参加するか、Twitter 🐦 @hacktricks_liveをフォローしてください。
- HackTricksおよびHackTricks CloudのGitHubリポジトリにPRを提出してハッキングトリックを共有してください。
URLから.gitフォルダーをダンプするには https://github.com/arthaud/git-dumper
内容を検査するには https://www.gitkraken.com/ を使用してください
ウェブアプリケーションに_.git_ディレクトリが見つかった場合、_wget -r http://web.com/.git_を使用してすべての内容をダウンロードできます。その後、_git diff_を使用して行われた変更を確認できます。
ツール: Git-Money、DVCS-Pillage、およびGitToolsは、gitディレクトリの内容を取得するために使用できます。
ツールhttps://github.com/cve-search/git-vuln-finderは、コミットメッセージ内のCVEおよびセキュリティ脆弱性メッセージを検索するために使用できます。
ツールhttps://github.com/michenriksen/gitrobは、組織とその従業員のリポジトリ内の機密データを検索します。
Repo security scannerは、コマンドラインベースのツールで、開発者が機密データをプッシュする際に偶然作成したGitHubの秘密を発見するのを助けるという単一の目標で書かれました。他のツールと同様に、パスワード、秘密鍵、ユーザー名、トークンなどを見つけるのに役立ちます。
TruffleHogは、GitHubリポジトリを検索し、コミット履歴やブランチを掘り下げて、偶然にコミットされた秘密を探します。
ここでGitHubドークに関する研究を見つけることができます: https://securitytrails.com/blog/github-dorks
tip
AWSハッキングを学び、実践する:HackTricks Training AWS Red Team Expert (ARTE)
GCPハッキングを学び、実践する:HackTricks Training GCP Red Team Expert (GRTE)
Azureハッキングを学び、実践する:
HackTricks Training Azure Red Team Expert (AzRTE)
HackTricksをサポートする
- サブスクリプションプランを確認してください!
- **💬 Discordグループまたはテレグラムグループに参加するか、Twitter 🐦 @hacktricks_liveをフォローしてください。
- HackTricksおよびHackTricks CloudのGitHubリポジトリにPRを提出してハッキングトリックを共有してください。