Git

Reading time: 4 minutes

tip

AWSハッキングを学び、実践する:HackTricks Training AWS Red Team Expert (ARTE)
GCPハッキングを学び、実践する:HackTricks Training GCP Red Team Expert (GRTE) Azureハッキングを学び、実践する:HackTricks Training Azure Red Team Expert (AzRTE)

HackTricksをサポートする

URLから.gitフォルダーをダンプするには https://github.com/arthaud/git-dumper

内容を検査するには https://www.gitkraken.com/ を使用してください

ウェブアプリケーションに_.git_ディレクトリが見つかった場合、_wget -r http://web.com/.git_を使用してすべての内容をダウンロードできます。その後、_git diff_を使用して行われた変更を確認できます。

ツール: Git-MoneyDVCS-Pillage、およびGitToolsは、gitディレクトリの内容を取得するために使用できます。

ツールhttps://github.com/cve-search/git-vuln-finderは、コミットメッセージ内のCVEおよびセキュリティ脆弱性メッセージを検索するために使用できます。

ツールhttps://github.com/michenriksen/gitrobは、組織とその従業員のリポジトリ内の機密データを検索します。

Repo security scannerは、コマンドラインベースのツールで、開発者が機密データをプッシュする際に偶然作成したGitHubの秘密を発見するのを助けるという単一の目標で書かれました。他のツールと同様に、パスワード、秘密鍵、ユーザー名、トークンなどを見つけるのに役立ちます。

TruffleHogは、GitHubリポジトリを検索し、コミット履歴やブランチを掘り下げて、偶然にコミットされた秘密を探します。

ここでGitHubドークに関する研究を見つけることができます: https://securitytrails.com/blog/github-dorks

tip

AWSハッキングを学び、実践する:HackTricks Training AWS Red Team Expert (ARTE)
GCPハッキングを学び、実践する:HackTricks Training GCP Red Team Expert (GRTE) Azureハッキングを学び、実践する:HackTricks Training Azure Red Team Expert (AzRTE)

HackTricksをサポートする