DO - Spaces

Reading time: 3 minutes

tip

AWS हैकिंग सीखें और अभ्यास करें:HackTricks Training AWS Red Team Expert (ARTE)
GCP हैकिंग सीखें और अभ्यास करें: HackTricks Training GCP Red Team Expert (GRTE) Azure हैकिंग सीखें और अभ्यास करें: HackTricks Training Azure Red Team Expert (AzRTE)

HackTricks का समर्थन करें

Basic Information

DigitalOcean Spaces ऑब्जेक्ट स्टोरेज सेवाएँ हैं। ये उपयोगकर्ताओं को बड़ी मात्रा में डेटा जैसे कि चित्र और अन्य फ़ाइलें, को स्केलेबल और लागत-कुशल तरीके से स्टोर और सर्व करने की अनुमति देती हैं। Spaces को DigitalOcean नियंत्रण पैनल के माध्यम से या DigitalOcean API का उपयोग करके एक्सेस किया जा सकता है, और ये अन्य DigitalOcean सेवाओं जैसे Droplets (वर्चुअल प्राइवेट सर्वर) और Load Balancers के साथ एकीकृत हैं।

Access

Spaces सार्वजनिक (कोई भी इंटरनेट से उन तक पहुँच सकता है) या निजी (केवल अधिकृत उपयोगकर्ता) हो सकते हैं। नियंत्रण पैनल के बाहर एक निजी स्पेस से फ़ाइलों तक पहुँचने के लिए, हमें एक एक्सेस की और गुप्त उत्पन्न करने की आवश्यकता है। ये एक जोड़ी यादृच्छिक टोकन हैं जो आपके स्पेस तक पहुँच प्रदान करने के लिए उपयोगकर्ता नाम और पासवर्ड के रूप में कार्य करते हैं।

एक स्पेस का URL इस तरह दिखता है: https://uniqbucketname.fra1.digitaloceanspaces.com/
क्षेत्र को सबडोमेन के रूप में नोट करें।

यहां तक कि यदि स्पेस सार्वजनिक है, तो इसके अंदर फाइलें निजी हो सकती हैं (आप केवल प्रमाण पत्र के साथ उन्हें एक्सेस कर सकेंगे)।

हालांकि, यहां तक कि यदि फ़ाइल निजी है, तो कंसोल से एक लिंक के साथ फ़ाइल साझा करना संभव है जैसे https://fra1.digitaloceanspaces.com/uniqbucketname/filename?X-Amz-Algorithm=AWS4-HMAC-SHA256&X-Amz-Credential=DO00PL3RA373GBV4TRF7%2F20221213%2Ffra1%2Fs3%2Faws4_request&X-Amz-Date=20221213T121017Z&X-Amz-Expires=3600&X-Amz-SignedHeaders=host&X-Amz-Signature=6a183dbc42453a8d30d7cd2068b66aeb9ebc066123629d44a8108115def975bc एक निश्चित समय के लिए:

Enumeration

bash
# Unauthenticated
## Note how the region is specified in the endpoint
aws s3 ls --endpoint=https://fra1.digitaloceanspaces.com --no-sign-request s3://uniqbucketname

# Authenticated
## Configure spaces keys as AWS credentials
aws configure
AWS Access Key ID [None]: <spaces_key>
AWS Secret Access Key [None]: <Secret>
Default region name [None]:
Default output format [None]:

## List all buckets in a region
aws s3 ls --endpoint=https://fra1.digitaloceanspaces.com

## List files inside a bucket
aws s3 ls --endpoint=https://fra1.digitaloceanspaces.com s3://uniqbucketname

## It's also possible to generate authorized access to buckets from the API

tip

AWS हैकिंग सीखें और अभ्यास करें:HackTricks Training AWS Red Team Expert (ARTE)
GCP हैकिंग सीखें और अभ्यास करें: HackTricks Training GCP Red Team Expert (GRTE) Azure हैकिंग सीखें और अभ्यास करें: HackTricks Training Azure Red Team Expert (AzRTE)

HackTricks का समर्थन करें