DO - Spaces
Tip
AWS Hacking’i öğrenin ve pratik yapın:
HackTricks Training AWS Red Team Expert (ARTE)
GCP Hacking’i öğrenin ve pratik yapın:HackTricks Training GCP Red Team Expert (GRTE)
Az Hacking’i öğrenin ve pratik yapın:HackTricks Training Azure Red Team Expert (AzRTE)
HackTricks'i Destekleyin
- Abonelik planlarını kontrol edin!
- Katılın 💬 Discord group veya telegram group veya Twitter’da bizi takip edin 🐦 @hacktricks_live.
- PR göndererek hacking tricks paylaşın: HackTricks ve HackTricks Cloud github repos.
Temel Bilgiler
DigitalOcean Spaces, nesne depolama hizmetleridir. Kullanıcılara büyük miktarda veriyi, örneğin resimler ve diğer dosyalar, ölçeklenebilir ve maliyet etkin bir şekilde saklama ve sunma imkanı tanır. Spaces, DigitalOcean kontrol paneli aracılığıyla veya DigitalOcean API’si kullanılarak erişilebilir ve Droplets (sanaldan özel sunucular) ve Yük Dengeleyiciler gibi diğer DigitalOcean hizmetleriyle entegre edilmiştir.
Erişim
Spaces genel (herkes İnternet’ten erişebilir) veya özel (sadece yetkilendirilmiş kullanıcılar) olabilir. Kontrol Paneli dışındaki bir özel alandaki dosyalara erişmek için bir erişim anahtarı ve gizli anahtar oluşturmalıyız. Bunlar, alanınıza erişim sağlamak için bir kullanıcı adı ve şifre olarak hizmet eden rastgele token çiftleridir.
Bir alanın URL’si şu şekilde görünür: https://uniqbucketname.fra1.digitaloceanspaces.com/
bölgeyi alt alan olarak not edin.
Alan genel olsa bile, içindeki dosyalar özel olabilir (onlara yalnızca kimlik bilgileriyle erişebilirsiniz).
Ancak, dosya özel olsa bile, konsoldan https://fra1.digitaloceanspaces.com/uniqbucketname/filename?X-Amz-Algorithm=AWS4-HMAC-SHA256&X-Amz-Credential=DO00PL3RA373GBV4TRF7%2F20221213%2Ffra1%2Fs3%2Faws4_request&X-Amz-Date=20221213T121017Z&X-Amz-Expires=3600&X-Amz-SignedHeaders=host&X-Amz-Signature=6a183dbc42453a8d30d7cd2068b66aeb9ebc066123629d44a8108115def975bc gibi bir bağlantıyla bir dosyayı paylaşmak mümkündür:
.png)
Sayım
# Unauthenticated
## Note how the region is specified in the endpoint
aws s3 ls --endpoint=https://fra1.digitaloceanspaces.com --no-sign-request s3://uniqbucketname
# Authenticated
## Configure spaces keys as AWS credentials
aws configure
AWS Access Key ID [None]: <spaces_key>
AWS Secret Access Key [None]: <Secret>
Default region name [None]:
Default output format [None]:
## List all buckets in a region
aws s3 ls --endpoint=https://fra1.digitaloceanspaces.com
## List files inside a bucket
aws s3 ls --endpoint=https://fra1.digitaloceanspaces.com s3://uniqbucketname
## It's also possible to generate authorized access to buckets from the API
Tip
AWS Hacking’i öğrenin ve pratik yapın:
HackTricks Training AWS Red Team Expert (ARTE)
GCP Hacking’i öğrenin ve pratik yapın:HackTricks Training GCP Red Team Expert (GRTE)
Az Hacking’i öğrenin ve pratik yapın:HackTricks Training Azure Red Team Expert (AzRTE)
HackTricks'i Destekleyin
- Abonelik planlarını kontrol edin!
- Katılın 💬 Discord group veya telegram group veya Twitter’da bizi takip edin 🐦 @hacktricks_live.
- PR göndererek hacking tricks paylaşın: HackTricks ve HackTricks Cloud github repos.
HackTricks Cloud

