# Git {{#include ../../banners/hacktricks-training.md}} **URLから.gitフォルダーをダンプするには** [**https://github.com/arthaud/git-dumper**](https://github.com/arthaud/git-dumper) **内容を検査するには** [**https://www.gitkraken.com/**](https://www.gitkraken.com/) **を使用してください** ウェブアプリケーションに_.git_ディレクトリが見つかった場合、_wget -r http://web.com/.git_を使用してすべての内容をダウンロードできます。その後、_git diff_を使用して行われた変更を確認できます。 ツール: [Git-Money](https://github.com/dnoiz1/git-money)、[DVCS-Pillage](https://github.com/evilpacket/DVCS-Pillage)、および[GitTools](https://github.com/internetwache/GitTools)は、gitディレクトリの内容を取得するために使用できます。 ツール[https://github.com/cve-search/git-vuln-finder](https://github.com/cve-search/git-vuln-finder)は、コミットメッセージ内のCVEおよびセキュリティ脆弱性メッセージを検索するために使用できます。 ツール[https://github.com/michenriksen/gitrob](https://github.com/michenriksen/gitrob)は、組織とその従業員のリポジトリ内の機密データを検索します。 [Repo security scanner](https://github.com/UKHomeOffice/repo-security-scanner)は、コマンドラインベースのツールで、開発者が機密データをプッシュする際に偶然作成したGitHubの秘密を発見するのを助けるという単一の目標で書かれました。他のツールと同様に、パスワード、秘密鍵、ユーザー名、トークンなどを見つけるのに役立ちます。 [TruffleHog](https://github.com/dxa4481/truffleHog)は、GitHubリポジトリを検索し、コミット履歴やブランチを掘り下げて、偶然にコミットされた秘密を探します。 ここでGitHubドークに関する研究を見つけることができます: [https://securitytrails.com/blog/github-dorks](https://securitytrails.com/blog/github-dorks) {{#include ../../banners/hacktricks-training.md}}