如何使用Gitmails在版本控制主机中收集Git提交邮件

一颗小胡椒2023-09-13 09:31:10

关于Gitmails

Gitmails是一款能够在Git版本控制主机服务中收集Git提交电子邮件的信息收集工具,该工具可以帮助广大研究人员扫描和识别Git提交中包含的作者名称、电子邮件配置和版本控制主机服务是否存储了多个项目。

工具功能

当前版本的Gitmails功能如下:

1、向版本控制主机服务查询有关组织、团队、组、用户或单个存储库的信息;
2、如果不是在单一存储库模式下,则列出所有存储库(受身份验证限制);
3、克隆存储库或查询版本控制主机服务以获取提交历史记录;
4、分析提交历史以确定唯一的作者,其中作者是由姓名和电子邮件来定义的;

通过上述操作,Gitmails可以收集特定目标提交历史记录中的所有电子邮件信息;

工具安装

源码获取

由于该工具基于Python 3开发,因此我们首先需要在本地设备上安装并配置好Python 3环境。接下来,广大研究人员可以使用下列命令直接将该项目源码克隆至本地:

git clone https://github.com/giovanifss/Gitmails.git

然后切换到项目目录中,使用pip3命令和requirements.txt文件安装该工具所需的依赖组件:

cd Gitmails/

pip3 install -r requirements.txt

其中的pygit2工具(其中一个依赖组件)则需要通过操作系统的包管理器进行手动安装。

Docker使用

我们还可以使用该工具的Docker版本,操作命令如下:

docker run -it giovanifss/gitmails --help

需要注意的是,如果你想要将结果写入到文件中,你还需要加载一个Docker卷宗:

docker run -v /tmp/output:/opt -it giovanifss/gitmails -f /opt/result.txt

工具使用

首先,你必须选择一个操作方法:即收集组织电子邮件(-organization)、用户(-u或--username)或单个代码库(-r或--repository)。

接下来就需要设置目标了,你需要在执行下列代码后将目标以参数的形式传递给Gitmails:

python3 gitmails.py -u some_username,

python3 gitmails.py -o some_org

python3 gitmails.py -r some_repo_url

注意,Gitlab用户名是大小写敏感的,请记住这一点。

有了这个基本配置,Gitmails将克隆指定目标的所有存储库(或克隆url中的存储库),并分析其提交历史。然后,它将打印用户或组织的高级信息,并最终在“fancy_grid”表中打印分析过程中发现的所有名称电子邮件部分。

工具参数选项

--raw:以纯文本形式输出结果,以逗号分隔值;

-f | --file:将结果存储到指定文件中,格式为CSV且无Header;

--include-repositories:让Gitmails打印结果,其中包含电子邮件对应的代码库信息;

-p | --path:指定克隆代码库的临时路径;

-e | --exclude:忽略指定的代码库;

--no-cleanup:不删除已克隆的代码库;

--include-forks:在分析中引入Fork的代码库(仅适用于GitHub);

--include-users:收集目标组织中的公开成员信息(仅适用于GitHub);

--no-[gitlab|github|bitbucket]:不收集指定主机服务的相关信息;

--run-plugins:在收集结果中执行插件分析;

--api:尝试仅通过API收集信息,并且不克隆目标代码库;

许可证协议

本项目的开发与发布遵循MIT开源许可证协议。

git版本控制
本作品采用《CC 协议》,转载必须注明作者和本文链接
Gitmails是一款能够在Git版本控制主机服务中收集Git提交电子邮件的信息收集工具,该工具可以帮助广大研究人员扫描和识别Git提交中包含的作者名称、电子邮件配置和版本控制主机服务是否存储了多个项目。
一般网站主站信息都比较少,我们需要在渗透测试过程的信息搜集阶段,我们可能会自动化工具获得来网站其他路径如:后台、其他未授权访问路径,扫描得到敏感文件的路径,从而找到敏感数据。 根据路径爆破工具进行使用与测评分析工具的特点,批量访问发现的路径查找敏感路径。工具爬虫扫描得到敏感文件的路径,找到敏感数据。
本文介绍了如何用流行开源工具搭建完整的DevSecOps流程。
3月3日,GitGuardian发布报告称,2021年企业泄露了超过600万个密码、API密钥和其他敏感数据(统称开发“秘密”),泄密量是上一年的两倍。报告表明,推送到存储库的代码有所增加,并且可用的检测功能也更强大了。 GitGuardian发现,平均而言,2021年每1000个GitHub提交就有3个泄露秘密,这一频率比2020年高出50%。超过一半的秘密包含访问数据存储服务、云提供商、私有
在工业开发领域也有人提出了一种被称为 MLops 的新的开发范式,即机器学习时代的 Devops。Reproducible Machine Learning,顾名思义,即为可复现的机器学习。
许多开发人员采取捷径,选择使用硬编码的方式处理密码。所有类别的硬编码密码都使企业暴露在攻击之下。由硬编码密码导致的安全事故层出不穷,也不断有相关CVE和CWE被披露。硬编码密码对特定设备、固件、服务、应用程序本身,对其连接的IT生态系统其他部分,甚至使用服务的第三方都存在风险,使其同样暴露在风险中。对于正在线上运行的服务或系统,修复硬编码密码问题需要停服重新发布。
有关这项研究的完整详细信息,请参阅 X-Force Red 白皮书“控制源代码:滥用源代码管理系统”。该材料也将在Black Hat USA 2022上展示。
作为容器的最紧密联系者,镜像是容器的最基础的载体,它的安全性对容器的安全影响极大。镜像在转移、存储以及使用的过程中,有可能被篡改。通过漏洞扫描发现漏洞,提前预防,达到安全控制,必要时应对镜像进行签名,以保障镜像的发布安全。应对镜像进行签名验签操作,禁止未签名的或者签名失败的镜像上线。
你可能会认为钓鱼网站很难检测和跟踪,但实际上,许多钓鱼网站都包含唯一标识它们的HTML片段。本文就以英国皇家邮政(Royal Mail)钓鱼网站为例来进行说明,它们都包含字符串
微软的新VS Code 是2020年的最终版本,直到2月初才会发布。Microsoft已暂停Windows 10的所有更新以迎合客户站点容量的减少,并且现在也暂停了假期中VS Code的更新。它不会发布2020年12月的VS Code更新,而是在2月初发布2020年1月更新。就已解决的问题而言,2020年11月的发布对Microsoft VS Code团队的记录。解决有问题的VS Code扩展的功能称为扩展Bisect。微软表示,Extension Bisect“使用二进制搜索算法来快速识别引起麻烦的扩展”。
一颗小胡椒
暂无描述