DO - Spaces
Reading time: 3 minutes
tip
Impara e pratica il hacking AWS:HackTricks Training AWS Red Team Expert (ARTE)
Impara e pratica il hacking GCP: HackTricks Training GCP Red Team Expert (GRTE)
Impara e pratica il hacking Azure:
HackTricks Training Azure Red Team Expert (AzRTE)
Supporta HackTricks
- Controlla i piani di abbonamento!
- Unisciti al 💬 gruppo Discord o al gruppo telegram o seguici su Twitter 🐦 @hacktricks_live.
- Condividi trucchi di hacking inviando PR ai HackTricks e HackTricks Cloud repos su github.
Informazioni di base
DigitalOcean Spaces sono servizi di archiviazione oggetti. Consentono agli utenti di archiviare e servire grandi quantità di dati, come immagini e altri file, in modo scalabile ed economico. Gli Spaces possono essere accessibili tramite il pannello di controllo di DigitalOcean o utilizzando l'API di DigitalOcean, e sono integrati con altri servizi di DigitalOcean come Droplets (server privati virtuali) e Load Balancers.
Accesso
Gli Spaces possono essere pubblici (chiunque può accedervi da Internet) o privati (solo utenti autorizzati). Per accedere ai file da uno spazio privato al di fuori del Pannello di Controllo, dobbiamo generare una chiave di accesso e un segreto. Questi sono una coppia di token casuali che fungono da nome utente e password per concedere accesso al tuo Space.
Un URL di uno spazio appare così: https://uniqbucketname.fra1.digitaloceanspaces.com/
Nota la regione come sottodominio.
Anche se lo spazio è pubblico, i file al suo interno possono essere privati (potrai accedervi solo con credenziali).
Tuttavia, anche se il file è privato, dalla console è possibile condividere un file con un link come https://fra1.digitaloceanspaces.com/uniqbucketname/filename?X-Amz-Algorithm=AWS4-HMAC-SHA256&X-Amz-Credential=DO00PL3RA373GBV4TRF7%2F20221213%2Ffra1%2Fs3%2Faws4_request&X-Amz-Date=20221213T121017Z&X-Amz-Expires=3600&X-Amz-SignedHeaders=host&X-Amz-Signature=6a183dbc42453a8d30d7cd2068b66aeb9ebc066123629d44a8108115def975bc
per un periodo di tempo:
.png)
Enumerazione
# Unauthenticated
## Note how the region is specified in the endpoint
aws s3 ls --endpoint=https://fra1.digitaloceanspaces.com --no-sign-request s3://uniqbucketname
# Authenticated
## Configure spaces keys as AWS credentials
aws configure
AWS Access Key ID [None]: <spaces_key>
AWS Secret Access Key [None]: <Secret>
Default region name [None]:
Default output format [None]:
## List all buckets in a region
aws s3 ls --endpoint=https://fra1.digitaloceanspaces.com
## List files inside a bucket
aws s3 ls --endpoint=https://fra1.digitaloceanspaces.com s3://uniqbucketname
## It's also possible to generate authorized access to buckets from the API
tip
Impara e pratica il hacking AWS:HackTricks Training AWS Red Team Expert (ARTE)
Impara e pratica il hacking GCP: HackTricks Training GCP Red Team Expert (GRTE)
Impara e pratica il hacking Azure:
HackTricks Training Azure Red Team Expert (AzRTE)
Supporta HackTricks
- Controlla i piani di abbonamento!
- Unisciti al 💬 gruppo Discord o al gruppo telegram o seguici su Twitter 🐦 @hacktricks_live.
- Condividi trucchi di hacking inviando PR ai HackTricks e HackTricks Cloud repos su github.