Git

Tip

Ucz się i ćwicz Hacking AWS:HackTricks Training AWS Red Team Expert (ARTE)
Ucz się i ćwicz Hacking GCP: HackTricks Training GCP Red Team Expert (GRTE) Ucz się i ćwicz Hacking Azure: HackTricks Training Azure Red Team Expert (AzRTE)

Wsparcie dla HackTricks

Aby zrzucić katalog .git z URL użyj https://github.com/arthaud/git-dumper

Użyj https://www.gitkraken.com/ aby przejrzeć zawartość

Jeśli w aplikacji webowej zostanie znaleziony katalog .git możesz pobrać całą zawartość używając wget -r http://web.com/.git. Następnie możesz zobaczyć wprowadzone zmiany używając git diff.

Narzędzia: Git-Money, DVCS-Pillage i GitTools mogą być użyte do odzyskania zawartości katalogu git.

Narzędzie https://github.com/cve-search/git-vuln-finder może być użyte do wyszukiwania CVE oraz komunikatów o podatnościach w wiadomościach commitów.

Narzędzie https://github.com/michenriksen/gitrob przeszukuje repozytoria organizacji i jej pracowników w poszukiwaniu wrażliwych danych.

Repo security scanner to narzędzie wiersza poleceń stworzone z jednym celem: pomóc odkryć sekrety GitHub, które deweloperzy przypadkowo opublikowali, wypychając wrażliwe dane. Podobnie jak inne, pomoże znaleźć hasła, klucze prywatne, nazwy użytkowników, tokeny i inne.

Tutaj znajdziesz analizę dotyczącą github dorks: https://securitytrails.com/blog/github-dorks

Szybsze /.git dumping & dirlisting bypass (2024–2026)

  • holly-hacker/git-dumper to przepisana w 2024 r. wersja klasycznego dumpera GitTools z równoległym pobieraniem (przyspieszenie >10x). Przykład: python3 git-dumper.py https://victim/.git/ out && cd out && git checkout -- .
  • Ebryx/GitDump brute-forces object names from .git/index, packed-refs, etc. aby odzyskać repozytoria nawet gdy directory traversal jest wyłączone: python3 git-dump.py https://victim/.git/ dump && cd dump && git checkout -- .

Szybka post-dump triage

cd dumpdir
# reconstruct working tree
git checkout -- .
# show branch/commit map
git log --graph --oneline --decorate --all
# list suspicious config/remotes/hooks
git config -l
ls .git/hooks

Wyszukiwanie sekretów/poświadczeń (aktualne narzędzia)

  • TruffleHog v3+: entropy+regex z automatycznym przeszukiwaniem historii Git. trufflehog git file://$PWD --only-verified --json > secrets.json
  • Gitleaks (v8+): szybki zestaw reguł regex, może skanować rozpakowane drzewo lub pełną historię. gitleaks detect -v --source . --report-format json --report-path gitleaks.json

Referencje

Tip

Ucz się i ćwicz Hacking AWS:HackTricks Training AWS Red Team Expert (ARTE)
Ucz się i ćwicz Hacking GCP: HackTricks Training GCP Red Team Expert (GRTE) Ucz się i ćwicz Hacking Azure: HackTricks Training Azure Red Team Expert (AzRTE)

Wsparcie dla HackTricks