DO - Spaces

Naucz się hakować AWS od zera do bohatera z htARTE (HackTricks AWS Red Team Expert)!

Inne sposoby wsparcia HackTricks:

Podstawowe informacje

Przestrzenie DigitalOcean to usługi przechowywania obiektów. Pozwalają użytkownikom przechowywać i udostępniać duże ilości danych, takie jak obrazy i inne pliki, w sposób skalowalny i opłacalny. Przestrzenie można uzyskać za pośrednictwem panelu kontrolnego DigitalOcean lub korzystając z interfejsu API DigitalOcean, są zintegrowane z innymi usługami DigitalOcean, takimi jak Droplety (wirtualne serwery prywatne) i Balansery obciążeń.

Dostęp

Przestrzenie mogą być publiczne (dostępne dla każdego z Internetu) lub prywatne (tylko upoważnieni użytkownicy). Aby uzyskać dostęp do plików z prywatnej przestrzeni spoza Panelu kontrolnego, musimy wygenerować klucz dostępu i sekret. Są to para losowych tokenów, które pełnią rolę nazwy użytkownika i hasła do udzielenia dostępu do Twojej Przestrzeni.

Adres URL przestrzeni wygląda tak: https://uniqbucketname.fra1.digitaloceanspaces.com/ Zauważ region jako subdomenę.

Nawet jeśli przestrzeń jest publiczna, pliki wewnątrz niej mogą być prywatne (będziesz mógł uzyskać do nich dostęp tylko z poświadczeniami).

Jednakże, nawet jeśli plik jest prywatny, z konsoli można udostępnić plik za pomocą linku takiego jak https://fra1.digitaloceanspaces.com/uniqbucketname/filename?X-Amz-Algorithm=AWS4-HMAC-SHA256&X-Amz-Credential=DO00PL3RA373GBV4TRF7%2F20221213%2Ffra1%2Fs3%2Faws4_request&X-Amz-Date=20221213T121017Z&X-Amz-Expires=3600&X-Amz-SignedHeaders=host&X-Amz-Signature=6a183dbc42453a8d30d7cd2068b66aeb9ebc066123629d44a8108115def975bc na określony czas:

Wyliczanie

# Unauthenticated
## Note how the region is specified in the endpoint
aws s3 ls --endpoint=https://fra1.digitaloceanspaces.com --no-sign-request s3://uniqbucketname

# Authenticated
## Configure spaces keys as AWS credentials
aws configure
AWS Access Key ID [None]: <spaces_key>
AWS Secret Access Key [None]: <Secret>
Default region name [None]:
Default output format [None]:

## List all buckets in a region
aws s3 ls --endpoint=https://fra1.digitaloceanspaces.com

## List files inside a bucket
aws s3 ls --endpoint=https://fra1.digitaloceanspaces.com s3://uniqbucketname

## It's also possible to generate authorized access to buckets from the API
Naucz się hakować AWS od zera do bohatera z htARTE (HackTricks AWS Red Team Expert)!

Inne sposoby wsparcia HackTricks:

Last updated