# Git {{#include ../../banners/hacktricks-training.md}} **Para despejar uma pasta .git de uma URL use** [**https://github.com/arthaud/git-dumper**](https://github.com/arthaud/git-dumper) **Use** [**https://www.gitkraken.com/**](https://www.gitkraken.com/) **para inspecionar o conteúdo** Se um diretório _.git_ for encontrado em uma aplicação web, você pode baixar todo o conteúdo usando _wget -r http://web.com/.git._ Então, você pode ver as alterações feitas usando _git diff_. As ferramentas: [Git-Money](https://github.com/dnoiz1/git-money), [DVCS-Pillage](https://github.com/evilpacket/DVCS-Pillage) e [GitTools](https://github.com/internetwache/GitTools) podem ser usadas para recuperar o conteúdo de um diretório git. A ferramenta [https://github.com/cve-search/git-vuln-finder](https://github.com/cve-search/git-vuln-finder) pode ser usada para procurar CVEs e mensagens de vulnerabilidade de segurança dentro das mensagens de commits. A ferramenta [https://github.com/michenriksen/gitrob](https://github.com/michenriksen/gitrob) procura por dados sensíveis nos repositórios de uma organização e seus funcionários. [Repo security scanner](https://github.com/UKHomeOffice/repo-security-scanner) é uma ferramenta baseada em linha de comando que foi escrita com um único objetivo: ajudar você a descobrir segredos do GitHub que os desenvolvedores acidentalmente fizeram ao enviar dados sensíveis. E como as outras, ela ajudará você a encontrar senhas, chaves privadas, nomes de usuário, tokens e mais. [TruffleHog](https://github.com/dxa4481/truffleHog) pesquisa através de repositórios do GitHub e investiga o histórico de commits e branches, procurando por segredos acidentalmente comprometidos. Aqui você pode encontrar um estudo sobre github dorks: [https://securitytrails.com/blog/github-dorks](https://securitytrails.com/blog/github-dorks) {{#include ../../banners/hacktricks-training.md}}