<summary><strong>Aprende hacking en AWS de cero a héroe con</strong><ahref="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
* Si quieres ver a tu **empresa anunciada en HackTricks** o **descargar HackTricks en PDF**, consulta los [**PLANES DE SUSCRIPCIÓN**](https://github.com/sponsors/carlospolop)!
* Consigue el [**merchandising oficial de PEASS & HackTricks**](https://peass.creator-spring.com)
* Descubre [**La Familia PEASS**](https://opensea.io/collection/the-peass-family), nuestra colección de [**NFTs**](https://opensea.io/collection/the-peass-family) exclusivos
* **Únete al** 💬 [**grupo de Discord**](https://discord.gg/hRep4RUj7f) o al [**grupo de telegram**](https://t.me/peass) o **sigue** a **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/carlospolopm)**.**
* **Comparte tus trucos de hacking enviando PRs a los repositorios de github de** [**HackTricks**](https://github.com/carlospolop/hacktricks) y [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud).
Un **Docker registry** es un sistema de almacenamiento y distribución para imágenes Docker nombradas. La misma imagen puede tener múltiples versiones diferentes, identificadas por sus etiquetas.\
Un Docker registry se organiza en **Docker repositories**, donde un repositorio contiene todas las versiones de una imagen específica. El registro permite a los usuarios de Docker descargar imágenes localmente, así como subir nuevas imágenes al registro (dado que se tengan los permisos de acceso adecuados cuando sea aplicable).
Por defecto, el motor de Docker interactúa con **DockerHub**, la instancia pública de registro de Docker. Sin embargo, es posible ejecutar en las instalaciones la distribución/registro de Docker de código abierto, así como una versión comercialmente soportada llamada **Docker Trusted Registry**. Hay otros registros públicos disponibles en línea.
donde extraes la versión de la imagen `foo/bar` con la etiqueta `2.1` de nuestro registro localizado en el dominio `my-registry`, puerto `9000`.\
Si hubieras utilizado DockerHub en su lugar, y 2.1 también fuera la última versión, podrías ejecutar este comando para extraer la misma imagen localmente:
La forma más fácil de descubrir este servicio en funcionamiento es obtenerlo en la salida de nmap. De todos modos, ten en cuenta que, como es un servicio basado en HTTP, puede estar detrás de proxies HTTP y nmap no lo detectará.
El registro de Docker puede estar configurado para usar **HTTP** o **HTTPS**. Por lo tanto, lo primero que podrías necesitar hacer es **encontrar cuál de ellos** está configurado:
[DockerRegistryGrabber](https://github.com/Syzik/DockerRegistryGrabber) es una herramienta en python para enumerar / volcar docker registry (sin o con autenticación básica)
Tenga en cuenta que al descargar y descomprimir los archivos blobs, aparecerán archivos y carpetas en el directorio actual. **Si descarga todos los blobs y los descomprime en la misma carpeta, sobrescribirán valores de los blobs previamente descomprimidos**, así que tenga cuidado. Puede ser interesante descomprimir cada blob dentro de una carpeta diferente para inspeccionar el contenido exacto de cada blob.
<summary><strong>Aprende hacking en AWS de cero a héroe con</strong><ahref="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
* Si quieres ver a tu **empresa anunciada en HackTricks** o **descargar HackTricks en PDF** consulta los [**PLANES DE SUSCRIPCIÓN**](https://github.com/sponsors/carlospolop)!
* Consigue el [**merchandising oficial de PEASS & HackTricks**](https://peass.creator-spring.com)
* Descubre [**La Familia PEASS**](https://opensea.io/collection/the-peass-family), nuestra colección de [**NFTs**](https://opensea.io/collection/the-peass-family) exclusivos
* **Únete al** 💬 [**grupo de Discord**](https://discord.gg/hRep4RUj7f) o al [**grupo de telegram**](https://t.me/peass) o **sigue** a **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/carlospolopm)**.**
* **Comparte tus trucos de hacking enviando PRs a los repositorios de github de** [**HackTricks**](https://github.com/carlospolop/hacktricks) y [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud).