DO - Spaces
Reading time: 4 minutes
tip
AWSハッキングを学び、実践する:HackTricks Training AWS Red Team Expert (ARTE)
GCPハッキングを学び、実践する:HackTricks Training GCP Red Team Expert (GRTE)
Azureハッキングを学び、実践する:
HackTricks Training Azure Red Team Expert (AzRTE)
HackTricksをサポートする
- サブスクリプションプランを確認してください!
- **💬 Discordグループまたはテレグラムグループに参加するか、Twitter 🐦 @hacktricks_liveをフォローしてください。
- HackTricksおよびHackTricks CloudのGitHubリポジトリにPRを提出してハッキングトリックを共有してください。
基本情報
DigitalOcean Spacesはオブジェクトストレージサービスです。ユーザーは大量のデータ(画像やその他のファイルなど)をスケーラブルでコスト効果の高い方法で保存および提供することができます。SpacesはDigitalOceanコントロールパネルまたはDigitalOcean APIを介してアクセスでき、Droplets(仮想プライベートサーバー)やLoad Balancersなどの他のDigitalOceanサービスと統合されています。
アクセス
Spacesは公開(誰でもインターネットからアクセス可能)または非公開(認可されたユーザーのみ)にすることができます。コントロールパネルの外部からプライベートスペースのファイルにアクセスするには、アクセスキーとシークレットを生成する必要があります。これらは、スペースへのアクセスを許可するためのユーザー名とパスワードとして機能するランダムなトークンのペアです。
スペースのURLは次のようになります: https://uniqbucketname.fra1.digitaloceanspaces.com/
サブドメインとしてのリージョンに注意してください。
スペースが公開であっても、その中のファイルは非公開である可能性があります(資格情報がないとアクセスできません)。
ただし、ファイルが非公開であっても、コンソールからは次のようなリンクでファイルを共有することが可能です: https://fra1.digitaloceanspaces.com/uniqbucketname/filename?X-Amz-Algorithm=AWS4-HMAC-SHA256&X-Amz-Credential=DO00PL3RA373GBV4TRF7%2F20221213%2Ffra1%2Fs3%2Faws4_request&X-Amz-Date=20221213T121017Z&X-Amz-Expires=3600&X-Amz-SignedHeaders=host&X-Amz-Signature=6a183dbc42453a8d30d7cd2068b66aeb9ebc066123629d44a8108115def975bc
一定の期間のために:
.png)
列挙
# Unauthenticated
## Note how the region is specified in the endpoint
aws s3 ls --endpoint=https://fra1.digitaloceanspaces.com --no-sign-request s3://uniqbucketname
# Authenticated
## Configure spaces keys as AWS credentials
aws configure
AWS Access Key ID [None]: <spaces_key>
AWS Secret Access Key [None]: <Secret>
Default region name [None]:
Default output format [None]:
## List all buckets in a region
aws s3 ls --endpoint=https://fra1.digitaloceanspaces.com
## List files inside a bucket
aws s3 ls --endpoint=https://fra1.digitaloceanspaces.com s3://uniqbucketname
## It's also possible to generate authorized access to buckets from the API
tip
AWSハッキングを学び、実践する:HackTricks Training AWS Red Team Expert (ARTE)
GCPハッキングを学び、実践する:HackTricks Training GCP Red Team Expert (GRTE)
Azureハッキングを学び、実践する:
HackTricks Training Azure Red Team Expert (AzRTE)
HackTricksをサポートする
- サブスクリプションプランを確認してください!
- **💬 Discordグループまたはテレグラムグループに参加するか、Twitter 🐦 @hacktricks_liveをフォローしてください。
- HackTricksおよびHackTricks CloudのGitHubリポジトリにPRを提出してハッキングトリックを共有してください。