<summary><strong>Lernen Sie das Hacken von AWS von Grund auf mit</strong><ahref="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
* Wenn Sie Ihr **Unternehmen in HackTricks bewerben möchten** oder **HackTricks als PDF herunterladen möchten**, überprüfen Sie die [**ABONNEMENTPLÄNE**](https://github.com/sponsors/carlospolop)!
* Holen Sie sich das [**offizielle PEASS & HackTricks-Merchandise**](https://peass.creator-spring.com)
* Entdecken Sie [**The PEASS Family**](https://opensea.io/collection/the-peass-family), unsere Sammlung exklusiver [**NFTs**](https://opensea.io/collection/the-peass-family)
* **Treten Sie der** 💬 [**Discord-Gruppe**](https://discord.gg/hRep4RUj7f) oder der [**Telegram-Gruppe**](https://t.me/peass) bei oder **folgen** Sie uns auf **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
* **Teilen Sie Ihre Hacking-Tricks, indem Sie PRs an die** [**HackTricks**](https://github.com/carlospolop/hacktricks) und [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) Github-Repositories senden.
Ein Speicher- und Verteilungssystem namens **Docker-Registry** ist für Docker-Images vorhanden, die benannt sind und in mehreren Versionen vorliegen können, die durch Tags unterschieden werden. Diese Images sind in **Docker-Repositories** im Registry organisiert, wobei jedes Repository verschiedene Versionen eines bestimmten Images speichert. Die bereitgestellte Funktionalität ermöglicht das Herunterladen von Images auf lokaler Ebene oder das Hochladen in das Registry, sofern der Benutzer über die erforderlichen Berechtigungen verfügt.
**DockerHub** dient als Standard-Public-Registry für Docker, aber Benutzer haben auch die Möglichkeit, eine lokale Version der Open-Source-Docker-Registry/-Distribution zu betreiben oder sich für das kommerziell unterstützte **Docker Trusted Registry** zu entscheiden. Darüber hinaus gibt es verschiedene andere öffentliche Registrierungen online.
Dieser Befehl lädt das `foo/bar`-Image der Version `2.1` aus dem On-Premise-Registry auf der `my-registry`-Domain auf Port `9000` herunter. Um das gleiche Image von DockerHub herunterzuladen, insbesondere wenn `2.1` die neueste Version ist, vereinfacht sich der Befehl zu:
Der einfachste Weg, um diesen Dienst zu entdecken, besteht darin, ihn in der Ausgabe von nmap zu finden. Beachten Sie jedoch, dass es sich um einen auf HTTP basierenden Dienst handelt und sich hinter HTTP-Proxies befinden kann, die von nmap nicht erkannt werden.\
Der Docker-Registry kann so konfiguriert sein, dass er **HTTP** oder **HTTPS** verwendet. Das erste, was Sie tun müssen, ist also herauszufinden, welches davon konfiguriert ist:
Wenn die Docker Registry eine Authentifizierung erfordert, können Sie versuchen, sie mit [dieser Methode](../generic-methodologies-and-resources/brute-force.md#docker-registry) per Brute-Force anzugreifen.\
Wenn Sie gültige Anmeldeinformationen finden, müssen Sie diese verwenden, um die Registry aufzulisten. In `curl` können Sie sie wie folgt verwenden:
[DockerRegistryGrabber](https://github.com/Syzik/DockerRegistryGrabber) ist ein Python-Tool zum Durchsuchen / Dumpen des Docker-Registrierung (ohne oder mit grundlegender Authentifizierung).
Beachten Sie, dass beim Herunterladen und Entpacken der Blob-Dateien und -Ordner im aktuellen Verzeichnis angezeigt werden. **Wenn Sie alle Blobs herunterladen und in denselben Ordner entpacken, werden Werte von zuvor entpackten Blobs überschrieben**, seien Sie also vorsichtig. Es kann interessant sein, jeden Blob in einem separaten Ordner zu entpacken, um den genauen Inhalt jedes Blobs zu überprüfen.
<summary><strong>Lernen Sie AWS-Hacking von Null auf Held mit</strong><ahref="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
* Wenn Sie Ihr **Unternehmen in HackTricks bewerben möchten** oder **HackTricks als PDF herunterladen möchten**, überprüfen Sie die [**ABONNEMENTPLÄNE**](https://github.com/sponsors/carlospolop)!
* Holen Sie sich das [**offizielle PEASS & HackTricks-Merchandise**](https://peass.creator-spring.com)
* Entdecken Sie [**The PEASS Family**](https://opensea.io/collection/the-peass-family), unsere Sammlung exklusiver [**NFTs**](https://opensea.io/collection/the-peass-family)
* **Treten Sie der** 💬 [**Discord-Gruppe**](https://discord.gg/hRep4RUj7f) oder der [**Telegram-Gruppe**](https://t.me/peass) bei oder **folgen** Sie uns auf **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
* **Teilen Sie Ihre Hacking-Tricks, indem Sie PRs an die** [**HackTricks**](https://github.com/carlospolop/hacktricks) und [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) GitHub-Repositories senden.