24 lines
1.8 KiB
Markdown

# Git
{{#include ../../banners/hacktricks-training.md}}
**Om 'n .git-gids van 'n URL te dump, gebruik** [**https://github.com/arthaud/git-dumper**](https://github.com/arthaud/git-dumper)
**Gebruik** [**https://www.gitkraken.com/**](https://www.gitkraken.com/) **om die inhoud te ondersoek**
As 'n _.git_ gids in 'n webtoepassing gevind word, kan jy al die inhoud aflaai met _wget -r http://web.com/.git._ Dan kan jy die veranderinge sien deur _git diff_ te gebruik.
Die gereedskap: [Git-Money](https://github.com/dnoiz1/git-money), [DVCS-Pillage](https://github.com/evilpacket/DVCS-Pillage) en [GitTools](https://github.com/internetwache/GitTools) kan gebruik word om die inhoud van 'n git-gids te verkry.
Die gereedskap [https://github.com/cve-search/git-vuln-finder](https://github.com/cve-search/git-vuln-finder) kan gebruik word om CVE's en sekuriteitskwesbaarheidsboodskappe binne verbintenisboodskappe te soek.
Die gereedskap [https://github.com/michenriksen/gitrob](https://github.com/michenriksen/gitrob) soek na sensitiewe data in die repositories van 'n organisasie en sy werknemers.
[Repo security scanner](https://github.com/UKHomeOffice/repo-security-scanner) is 'n opdraglyn-gebaseerde gereedskap wat geskryf is met 'n enkele doel: om jou te help om GitHub-geheime te ontdek wat ontwikkelaars per ongeluk gemaak het deur sensitiewe data te stoot. En soos die ander, sal dit jou help om wagwoorde, private sleutels, gebruikersname, tokens en meer te vind.
[TruffleHog](https://github.com/dxa4481/truffleHog) soek deur GitHub-repositories en delf deur die verbintenisgeskiedenis en takke, op soek na per ongeluk gecommitteerde geheime.
Hier kan jy 'n studie oor github dorks vind: [https://securitytrails.com/blog/github-dorks](https://securitytrails.com/blog/github-dorks)
{{#include ../../banners/hacktricks-training.md}}