DO - Spaces
Reading time: 3 minutes
tip
AWS 해킹 배우기 및 연습하기:HackTricks Training AWS Red Team Expert (ARTE)
GCP 해킹 배우기 및 연습하기: HackTricks Training GCP Red Team Expert (GRTE)
Azure 해킹 배우기 및 연습하기:
HackTricks Training Azure Red Team Expert (AzRTE)
HackTricks 지원하기
- 구독 계획 확인하기!
- **💬 Discord 그룹 또는 텔레그램 그룹에 참여하거나 Twitter 🐦 @hacktricks_live를 팔로우하세요.
- HackTricks 및 HackTricks Cloud 깃허브 리포지토리에 PR을 제출하여 해킹 트릭을 공유하세요.
기본 정보
DigitalOcean Spaces는 객체 저장 서비스입니다. 이 서비스는 사용자가 대량의 데이터(예: 이미지 및 기타 파일)를 확장 가능하고 비용 효율적인 방식으로 저장하고 제공할 수 있도록 합니다. Spaces는 DigitalOcean 제어판을 통해 또는 DigitalOcean API를 사용하여 접근할 수 있으며, Droplets(가상 사설 서버) 및 Load Balancers와 같은 다른 DigitalOcean 서비스와 통합되어 있습니다.
접근
Spaces는 공개(누구나 인터넷에서 접근 가능) 또는 비공개(인증된 사용자만 접근 가능)일 수 있습니다. 제어판 외부에서 비공개 공간의 파일에 접근하려면 액세스 키와 비밀을 생성해야 합니다. 이는 Space에 대한 접근을 허용하는 사용자 이름과 비밀번호 역할을 하는 무작위 토큰 쌍입니다.
공간의 URL은 다음과 같습니다: https://uniqbucketname.fra1.digitaloceanspaces.com/
서브도메인으로 지역을 주목하세요.
공간이 공개일지라도, 그 내부의 파일은 비공개일 수 있습니다(자격 증명으로만 접근할 수 있습니다).
그러나 파일이 비공개일지라도, 콘솔에서 https://fra1.digitaloceanspaces.com/uniqbucketname/filename?X-Amz-Algorithm=AWS4-HMAC-SHA256&X-Amz-Credential=DO00PL3RA373GBV4TRF7%2F20221213%2Ffra1%2Fs3%2Faws4_request&X-Amz-Date=20221213T121017Z&X-Amz-Expires=3600&X-Amz-SignedHeaders=host&X-Amz-Signature=6a183dbc42453a8d30d7cd2068b66aeb9ebc066123629d44a8108115def975bc
와 같은 링크로 파일을 공유할 수 있습니다:
.png)
열거
# Unauthenticated
## Note how the region is specified in the endpoint
aws s3 ls --endpoint=https://fra1.digitaloceanspaces.com --no-sign-request s3://uniqbucketname
# Authenticated
## Configure spaces keys as AWS credentials
aws configure
AWS Access Key ID [None]: <spaces_key>
AWS Secret Access Key [None]: <Secret>
Default region name [None]:
Default output format [None]:
## List all buckets in a region
aws s3 ls --endpoint=https://fra1.digitaloceanspaces.com
## List files inside a bucket
aws s3 ls --endpoint=https://fra1.digitaloceanspaces.com s3://uniqbucketname
## It's also possible to generate authorized access to buckets from the API
tip
AWS 해킹 배우기 및 연습하기:HackTricks Training AWS Red Team Expert (ARTE)
GCP 해킹 배우기 및 연습하기: HackTricks Training GCP Red Team Expert (GRTE)
Azure 해킹 배우기 및 연습하기:
HackTricks Training Azure Red Team Expert (AzRTE)
HackTricks 지원하기
- 구독 계획 확인하기!
- **💬 Discord 그룹 또는 텔레그램 그룹에 참여하거나 Twitter 🐦 @hacktricks_live를 팔로우하세요.
- HackTricks 및 HackTricks Cloud 깃허브 리포지토리에 PR을 제출하여 해킹 트릭을 공유하세요.